万本电子书0元读

万本电子书0元读

顶部广告

序列密码分析方法电子书

本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。

售       价:¥

纸质售价:¥52.10购买纸书

15人正在读 | 0人评论 6.2

作       者:冯登国

出  版  社:清华大学出版社

出版时间:2021-10-01

字       数:28.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。<br/>【推荐语】<br/>本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。<br/>【作者】<br/>冯登国,中国科学院院士。长期从事网络与信息安全研究工作,在THEOR COMPUT SCI,J CRYPTOL,IEEE IT等国内外重要期刊和会议上发表论文逾200篇,主持研制国际和国家标准20余项,荣获国家科技步奖一等奖、国家技术发明奖二等奖等多项奖励。曾任国家高技术研究发展计划(863计划)信息安全技术主题专家组组长,国家863计划信息技术领域专家组成员,国家重基础研究发展计划(973计划)项目首席科学家,国家信息化专家咨询委员会委员,*高等学校信息安全类专业教学指导委员会副主任委员等。<br/>
目录展开

封面页

书名页

版权页

内容简介

作者简介

丛书序

前言

第1章 绪论

1.1 序列密码的分类及工作模式

1.2 序列密码的发展现状

1.3 序列密码的研究意义

1.4 一些重要概念及其基本性质

1.5 本书的结构与安排

1.6 注记与思考

思考题

本章参考文献

第2章 时间存储数据折中分析方法

2.1 时间存储折中攻击方法

2.1.1 DES

2.1.2 时间存储折中攻击方法的基本原理

2.2 序列密码的时间存储折中攻击方法

2.2.1 序列密码的时间存储折中攻击方法的基本原理

2.2.2 序列密码和分组密码的时间存储折中攻击方法的区别

2.3 序列密码的时间存储数据折中攻击方法

2.3.1 序列密码的时间存储数据折中攻击方法的基本原理

2.3.2 使用采样的时间存储数据折中攻击

2.3.3 使用低采样抵抗力的时间存储数据折中攻击

2.4 应对序列密码的时间存储数据折中攻击方法的措施

2.4.1 应对序列密码的时间存储数据折中攻击方法的基本措施

2.4.2 一个应对时间存储数据折中攻击失败的设计范例

2.5 注记与思考

思考题

本章参考文献

第3章 相关分析方法

3.1 分别征服相关分析方法

3.1.1 二元加法非线性组合序列密码模型

3.1.2 分别征服相关分析方法的基本原理

3.1.3 分别征服相关分析方法的应用实例

3.1.4 应对分别征服相关分析方法的措施

3.2 快速相关分析方法

3.2.1 快速相关分析的统计模型

3.2.2 算法A的基本思想及其描述

3.2.3 算法B的基本思想及其描述

3.2.4 应对快速相关分析方法的措施

3.3 多步快速相关分析方法

3.3.1 多步快速相关分析的基本思想

3.3.2 多步快速相关分析的具体算法与理论分析

3.3.3 多步快速相关分析的进一步讨论

3.4 条件相关分析方法

3.4.1 基于条件线性逼近的条件相关分析方法

3.4.2 基于条件掩码的条件相关分析方法

3.5 熵漏分析方法

3.5.1 多输出前馈网络密码的熵漏分析

3.5.2 收缩生成器的熵漏分析

3.6 注记与思考

思考题

本章参考文献

第4章 线性分析方法

4.1 最佳仿射逼近分析方法

4.1.1 最佳仿射逼近分析方法的基本原理

4.1.2 最佳仿射逼近分析方法的应用实例

4.1.3 应对最佳仿射逼近分析方法的措施

4.2 线性校验子分析方法

4.2.1 线性校验子分析方法的基本原理

4.2.2 线性校验子分析方法的应用实例

4.2.3 改进的线性校验子分析方法

4.3 线性一致性测试分析方法

4.3.1 线性一致性测试分析方法的基本原理

4.3.2 线性一致性测试分析方法的应用实例

4.4 线性时序线路逼近分析方法

4.4.1 向量布尔函数的相关特性

4.4.2 带记忆的组合器的相关特性

4.4.3 线性时序线路逼近分析方法

4.5 线性掩码分析方法

4.5.1 一个形式化区分攻击框架

4.5.2 线性攻击

4.5.3 低扩散攻击

4.6 选择初始向量分析方法

4.6.1 基本思想和已有相关工作

4.6.2 选择IV统计攻击的一个框架

4.6.3 对初始化过程的一个分析实例

4.7 注记与思考

思考题

本章参考文献

第5章 代数分析方法

5.1 基于线性反馈的序列密码的代数分析方法

5.1.1 序列密码的代数分析方法

5.1.2 Toyocrypt的代数分析

5.1.3 LILI-128的代数分析

5.1.4 使用LFSR比特的一个子集对序列密码的一般攻击

5.1.5 应对代数分析方法的措施

5.2 快速代数分析方法

5.2.1 攻击所使用的方程类型

5.2.2 对序列密码的预计算代数分析

5.2.3 对无记忆序列密码的快速一般攻击

5.3 改进的快速代数分析方法

5.3.1 一个快速预计算算法的正确性证明

5.3.2 一个改进的预计算算法

5.3.3 攻击实例

5.4 立方分析方法

5.4.1 立方攻击方法的基本思想

5.4.2 立方攻击方法成功的概率分析

5.4.3 Grain v1的立方攻击

5.5 带记忆的组合器的代数分析

5.5.1 一个简单的证明方法

5.5.2 关于带记忆的组合器的一般化结果

5.6 注记与思考

思考题

本章参考文献

第6章 猜测确定分析方法

6.1 自收缩生成器的猜测确定分析方法

6.2 FLIP的猜测确定分析方法

6.3 SNOW的猜测确定分析方法

6.4 面向字节的猜测确定分析方法

6.5 注记与思考

思考题

本章参考文献

第7章 侧信道分析方法

7.1 计时攻击方法

7.2 能量分析方法

7.2.1 能量分析的基本原理和防御措施

7.2.2 序列密码的差分能量分析

7.3 电磁分析方法

7.4 故障攻击方法

7.4.1 故障攻击的基本原理和防御措施

7.4.2 序列密码的故障攻击

7.5 缓存攻击方法

7.5.1 缓存攻击的基本原理和防御措施

7.5.2 基于时间的缓存攻击方法

7.6 冷启动攻击方法

7.7 抗泄露序列密码

7.7.1 抗泄露密码学的基本概念与基础理论

7.7.2 抗泄露序列密码的构造

7.8 注记与思考

思考题

本章参考文献

第8章 其他分析方法

8.1 相关密钥攻击方法

8.1.1 RC4的密钥方案算法的弱点

8.1.2 Hummingbird-2的实时相关密钥攻击

8.1.3 SNOW3G的滑动分析

8.2 差分分析方法

8.2.1 序列密码的差分特征

8.2.2 序列密码差分分析实例

8.3 基于分别征服策略的攻击方法

8.3.1 COSvd(2,128)序列密码

8.3.2 COSvd(2,128)序列密码的分析

8.4 近似碰撞攻击方法

8.5 注记与思考

思考题

本章参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部