掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
密碼分析學 版權信息
- ISBN:9787030786920
- 條形碼:9787030786920 ; 978-7-03-078692-0
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
密碼分析學 內容簡介
近些年密碼分析理論有了長足的發展,有關密碼分析的成果大多散落在國內外與密碼學相關的學術會議論文集上,專門講述密碼分析方法的著作并不多見,或是偏重于密碼分析的某些方向,或是集中在某類密碼算法的分析;或過于龐雜和缺少詳實實例;或過于陳舊和淺顯,缺少近期新研究成果。目前還沒有適合網絡空間安全專業的密碼分析教材。《密碼分析基礎》全面講解密碼分析的基本理論,并在闡述密碼分析理論的同時,介紹大量的算法安全性分析案例。特別在序列密碼、分組密碼、公鑰密碼和雜湊函數分析章節中,不僅介紹典型的分析方法,而且還詳細闡述經典算法的攻擊實例。此外,該書介紹近些年密碼分析發展的新成果,如自動化分析和基于格的密碼分析方法等,使全書內容更加豐富,更加具有前瞻性和實踐性。該書可作為網絡空間安全、信息安全和計算機等專業的本科生的密碼分析學教材,也可作為從事密碼理論和方法研究的科研人員參考書。
密碼分析學 目錄
目錄 叢書序 序言 前言 **部分 序列密碼分析 第1章 序列密碼概述 3 第2章 序列密碼的相關攻擊 6 2.1 基本相關攻擊 7 2.1.1 假設檢驗原理 8 2.1.2 相關攻擊步驟 9 2.2 快速相關攻擊 10 2.2.1 奇偶校驗方程的產生 11 2.2.2 概率分析 13 2.2.3 譯碼算法 A 15 2.2.4 譯碼算法 B 16 2.3 快速相關攻擊的改進 18 2.3.1 多項式 d 重倍式的求取算法 18 2.3.2 基于部分初態窮舉的譯碼算法 20 2.3.3 LILI-128 算法的相關攻擊 22 第3章 序列密碼的代數攻擊 27 3.1 基本代數攻擊 27 3.1.1 代數攻擊基本原理 28 3.1.2 代數攻擊的復雜度分析 29 3.1.3 Toyocrypt 算法的代數攻擊 30 3.1.4 LILI-128 算法的代數攻擊 31 3.2 快速代數攻擊 32第4章 序列密碼的立方攻擊 37 4.1 立方攻擊 37 4.1.1 立方攻擊的主要步驟 38 4.1.2 Trivium 算法的立方攻擊 39 4.2 立方攻擊的改進 41 習題一 43 參考文獻 44 第二部分 分組密碼分析 第5章 分組密碼概述 51 5.1 分組密碼發展概述 51 5.2 分組密碼的基本概念和典型結構 52 5.2.1 分組密碼的基本概念 52 5.2.2 分組密碼的典型結構 54 5.3 分組密碼的分析方法 56 第6章 分組密碼的差分分析 59 6.1 差分分析的基本原理 59 6.2 減輪 DES 算法的差分分析 62 6.2.1 S 盒的差分分布表 63 6.2.2 3 輪 DES 算法的差分分析 64 6.2.3 8 輪 DES 算法的差分分析 69 6.2.4 更高輪數 DES 算法的差分分析 70 6.3 SPN 簡化模型的差分分析 71 6.3.1 SPN 簡化模型 71 6.3.2 S 盒的差分分布表和 3 輪差分特征 73 6.3.3 SPN 簡化模型的差分攻擊 74 第7章 分組密碼的線性分析 77 7.1 線性分析的基本原理 77 7.2 DES 算法的線性分析 80 7.2.1 DES 算法線性分析的原理 80 7.2.2 DES 算法 S 盒的線性逼近表 817.2.3 低輪 DES 算法的線性分析 83 7.3 SPN 簡化模型的線性分析 85 7.3.1 S 盒的線性逼近表和 3 輪線性特征 85 7.3.2 SPN 簡化模型的線性分析 87 第8章 分組密碼的自動化分析 91 8.1 分組密碼的自動化分析原理 91 8.2 基于 MILP 的 PRESENT 算法差分分析 93 8.2.1 PRESENT 算法介紹 93 8.2.2 PRESENT 算法組件差分性質描述 94 8.2.3 減輪 PRESENT 算法 MILP 差分分析模型 97 8.3 基于 MILP 的 PRESENT 算法線性分析 99 8.3.1 PRESENT 算法組件線性性質描述 99 8.3.2 減輪 PRESENT 算法 MILP 線性分析模型 101 第9章 分組密碼其他分析方法 104 9.1 分組密碼的不可能差分分析 104 9.1.1 不可能差分分析的基本原理 104 9.1.2 Feistel 結構的 5 輪不可能差分 106 9.2 分組密碼的零相關線性分析 108 9.2.1 零相關線性分析的基本原理 108 9.2.2 Feistel 結構的 5 輪零相關線性分析 110 9.3 分組密碼的積分分析 111 9.3.1 積分攻擊的基本原理 111 9.3.2 AES 算法的 3 輪積分區分器 113 9.3.3 4 輪 AES 算法的積分攻擊 115 習題二 118 參考文獻 120 第三部分 公鑰密碼分析 第10章 公鑰密碼的基本概念和發展現狀 127 10.1 公鑰密碼的基本概念 127 10.2 公鑰密碼的發展現狀 12810.2.1 傳統的**公鑰密碼體制 128 10.2.2 后量子密碼體制 130 第11章 RSA 密碼的分析方法 132 11.1 大整數分解問題算法 132 11.1.1 試除法 132 11.1.2 費馬分解法 133 11.1.3 Dixon 分解法 134 11.1.4 Pollard ρ-1 分解法 135 11.1.5 Pollard ρ 分解法 136 11.1.6 二次篩法 137 11.2 非整數分解攻擊方法 137 11.2.1 因數碰撞攻擊 137 11.2.2 共模攻擊 138 11.2.3 同態屬性攻擊 139 11.2.4 小加密指數的相同消息攻擊 140 11.2.5 小加密指數的相關消息攻擊 141 11.2.6 猜測 φ(N) 攻擊 142 11.2.7 Wiener 攻擊 143 第12章 Elgamal 密碼的分析方法 144 12.1 離散對數問題算法 144 12.1.1 窮舉搜索法 144 12.1.2 小步/大步方法 145 12.1.3 Pollard ρ 方法 146 12.1.4 Pohlig-Hellman 方法 147 12.1.5 Index-Calculus 方法 148 12.2 重用臨時參數攻擊 149 第13章 橢圓*線密碼的分析方法 150 13.1 橢圓*線密碼簡介 150 13.2 橢圓*線上離散對數計算方法 152 13.2.1 窮舉搜索法 152 13.2.2 小步/大步方法 152 13.2.3 Pollard ρ 方法 153 第14章 NTRU 密碼的分析方法 154 14.1 NTRU 密碼簡介 15414.2 NTRU 的格攻擊 155 14.2.1 格基本知識簡介 155 14.2.2 NTRU 格構造 156 14.3 對特殊 N 的格攻擊 157 14.3.1 消息恢復攻擊 159 14.3.2 密鑰恢復攻擊 159 習題三 161 參考文獻 163 第四部分 雜湊函數分析 第15章 雜湊函數概述 169 15.1 雜湊函數的典型結構 169 15.2 雜湊函數的基本安全屬性 172 15.2.1 碰撞穩固性 172 15.2.2 原像穩固性 172 15.2.3 第二原像穩固性 172 15.3 雜湊函數的基本攻擊方法 173 15.3.1 窮舉攻擊 173 15.3.2 生日攻擊 173 15.3.3 一般生日攻擊 174 15.3.4 廣義生日攻擊 175 第16章 雜湊函數的碰撞攻擊 176 16.1 代數攻擊 176 16.1.1 代數方程組的建立 176 16.1.2 代數方程組的求解 177 16.2 差分攻擊 178 16.2.1 差分內碰撞 178 16.2.2 去線性化充分條件 178 16.3 模差分攻擊 179 16.3.1 模差分內碰撞 179 16.3.2 模差分路徑 180 16.3.3 模差分對 18116.3.4 充分條件 182 16.3.5 消息修改技術 182 16.3.6 碰撞搜索 183 第17章 雜湊函數的原像攻擊和第二原像攻擊 185 17.1 差分攻擊 185 17.1.1 差分集 185 17.1.2 偽原像轉原像 187 17.2 中間相遇攻擊 187 17.2.1 長消息第二原像攻擊 187 17.2.2 Lai-Massey 中間相遇攻擊 188 17.2.3 Aoki-Sasaki 中間相遇原像攻擊 188 習題四 190 參考文獻 191
展開全部
書友推薦
- >
月亮與六便士
- >
我從未如此眷戀人間
- >
名家帶你讀魯迅:朝花夕拾
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
羅庸西南聯大授課錄
- >
朝聞道
- >
月亮虎
- >
隨園食單
本類暢銷