登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』密码分析学

書城自編碼: 3968317
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作 者: 王美琴
國際書號(ISBN): 9787030756015
出版社: 科学出版社
出版日期: 2023-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 442

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
吕著中国通史
《 吕著中国通史 》

售價:NT$ 286.0
爱琴海的光芒 : 千年古希腊文明
《 爱琴海的光芒 : 千年古希腊文明 》

售價:NT$ 908.0
不被他人左右:基于阿德勒心理学的无压力工作法
《 不被他人左右:基于阿德勒心理学的无压力工作法 》

售價:NT$ 301.0
SDGSAT-1卫星热红外影像图集
《 SDGSAT-1卫星热红外影像图集 》

售價:NT$ 2030.0
股市趋势技术分析(原书第11版)
《 股市趋势技术分析(原书第11版) 》

售價:NT$ 1010.0
汉匈战争全史
《 汉匈战争全史 》

售價:NT$ 454.0
恶的哲学研究(社会思想丛书)
《 恶的哲学研究(社会思想丛书) 》

售價:NT$ 500.0
不止江湖
《 不止江湖 》

售價:NT$ 449.0

建議一齊購買:

+

NT$ 221
《 医用物理实验 》
+

NT$ 754
《 外科学(第9版/本科临床/配增值) 》
+

NT$ 302
《 大学生生涯发展规划 》
+

NT$ 468
《 网球(普通高校体育选项课系列教程) 》
+

NT$ 255
《 新世纪高等学校俄语专业本科生系列教材:俄语演讲与辩论 》
+

NT$ 104
《 工程训练——工业机器人基础分册 》
編輯推薦:
密码学专家王小云院士、沈昌祥院士主编丛书;
山东大学领衔网络安全行业知名专家团队打造;
从学科布局发展出发,撰写密码学系列核心教材;
坚持需求导向, 注重创新精神和实战能力培养;
教材资源丰富,配电子课件 程序代码 视频;
为网络安全人才培养提供一整套教学解决方案!
內容簡介:
《密码分析学》系统介绍了对称密码算法和杂凑函数的主流分析理论与方法,如差分分析、线性分析、积分分析、中间相遇攻击、立方攻击、比特追踪法、侧信道攻击等.注重数学模型构建与编程测试技术相结合,以缩减轮数的算法或小版本的算法为例进行讲解和实验测试,部分内容来自参编人员的原创性研究成果,从研究角度还原模型提出和建立全过程,便于读者学习掌握发现问题、分析问题与解决问题的思路和方法.《密码分析学》配备了丰富的拓展学习资源,读者扫描二维码即可学习.
關於作者:
王美琴,现任山东大学网络空间安全学院常务副院长、密码技术与信息安全***重点实验室副主任,是中国密码学会理事、中国密码学会密码数学理论专业委员会副主任和***高等学校网络空间安全专业教学指导委员会委员, 国务院特殊津贴专家. 王美琴教授长期从事密码分析与设计理论的教学和科研工作,在EUROCRYPT、ASIACRYPT等国际密码学顶级会议和顶级刊物发表高水平论文百余篇,主持国家“变革性技术关键科学问题”重点专项课题、国家自然科学基金重点项目等多个项目,获得国家科技进步奖一等奖、党政机要密码科技进步奖一等奖等奖励.
目錄
目录
丛书序
序一
序二
前言
第1章 密码分析学概述1
1.1 密码分析学的基本概念1
1.2 各类算法的攻击目标4
1.3 密码分析的一般模型5
第2章 恩尼格玛密码机的破解10
2.1 猜测明密文的对应10
2.2 恢复扰频器的设置12
2.2.1 利用环路实现分割12
2.2.2 连接多台机器恢复扰频器设置14
2.3 恢复线路接线板的设置15
2.4 密钥恢复攻击16
第3章 分组密码的差分分析及相关分析方法18
3.1 差分分析18
3.1.1 差分分析原理19
3.1.2 CipherFour算法的差分分析21
3.2 截断差分分析38
3.2.1 截断差分分析原理38
3.2.2 CipherFour算法的截断差分分析40
3.3 飞去来器攻击及矩形攻击44
3.3.1 飞去来器攻击原理45
3.3.2 增强的飞去来器攻击原理47
3.3.3 矩形攻击原理49
3.4 不可能差分分析49
3.4.1 不可能差分分析原理49
3.4.2 Feistel结构的不可能差分分析53
3.5 相关密钥差分分析58
第4章 分组密码的线性分析及相关分析方法61
4.1 线性分析61
4.1.1 线性分析的研究动机与可行性分析61
4.1.2 线性分析框架62
4.1.3 S盒线性性质的提取66
4.1.4 密码算法线性近似的构造69
4.1.5 利用线性近似恢复更多子密钥信息72
4.1.6 统计假设检验73
4.1.7 线性分析复杂度与成功率的评估74
4.1.8 进一步阅读建议79
4.2 多重线性分析80
4.2.1 多重线性分析框架81
4.2.2 错误密钥下TMP的分布82
4.2.3 正确密钥下TMP的分布84
4.2.4 多重线性分析复杂度的评估87
4.3 多维线性分析88
4.3.1 多维线性分析框架88
4.3.2 错误密钥下TMD的分布89
4.3.3 正确密钥下TMD的分布90
4.3.4 多维线性分析复杂度的评估91
4.4 零相关线性分析92
4.4.1 零相关线性分析框架92
4.4.2 零相关线性分析复杂度的评估94
4.4.3 减少数据量的零相关线性分析94
4.5 多重和多维零相关线性分析94
4.5.1 多重和多维零相关线性分析框架95
4.5.2 多重和多维零相关线性分析复杂度的评估97
4.6 差分-线性分析98
4.6.1 差分-线性分析框架98
4.6.2 CipherFour算法的差分-线性分析100
4.7 密钥差分不变偏差技术102
4.7.1 密钥差分不变偏差技术的分析框架104
4.7.2 密钥差分不变偏差技术的通用攻击过程109
4.7.3 Mini-AES算法的相关密钥不变偏差攻击109
第5章 积分分析113
5.1 积分分析基本原理113
5.2 分离特性117
5.2.1 分离特性的思想117
5.2.2 向量化的分离特性121
5.2.3 比特级的分离特性122
第6章 中间相遇攻击126
6.1 中间相遇攻击原理126
6.2 相遇函数为值的攻击127
6.2.1 全状态值相遇的情况127
6.2.2 部分状态值相遇的情况130
6.2.3 拼切技术131
6.3 相遇函数为集合映射关系的中间相遇攻击132
6.3.1 DS中间相遇攻击的区分器133
6.3.2 密钥恢复攻击136
第7章 分组密码的其他攻击方法139
7.1 代数攻击139
7.1.1 插值攻击139
7.1.2 线性化141
7.1.3 Gr.bner基攻击143
7.2 滑动攻击144
7.2.1 滑动攻击原理145
7.2.2 Feistel结构的滑动攻击146
第8章 分组密码的各种分析方法的等价性149
8.1 基础知识150
8.1.1 相关定义150
8.1.2 主要结论151
8.2 不可能差分区分器与零相关线性壳的等价性153
8.3 零相关线性壳与积分区分器的联系155
8.4 不可能差分区分器与积分区分器的联系156
第9章 区分器的自动化搜索158
9.1 MILP自动化求解工具158
9.1.1 MILP简介158
9.1.2 差分区分器的搜索158
9.1.3 线性区分器的搜索163
9.1.4 不可能差分/零相关线性路线的搜索164
9.1.5 分离特性的搜索165
9.2 SAT自动化求解工具166
9.2.1 差分区分器的搜索166
9.2.2 线性区分器的搜索168
9.2.3 不可能差分/零相关线性路线的搜索170
9.2.4 分离特性的搜索171
9.2.5 DS中间相遇攻击的搜索173
第10章 分组密码工作模式的攻击概述180
10.1 电码本模式180
10.2 密文分组链接模式182
10.2.1 初始向量的作用与注意事项184
10.2.2 明文填充:处理明文长度非n整数倍的情形186
10.2.3 CBC的安全性188
10.2.4 CBC的选择密文攻击189
10.2.5 数据复杂度为2n/2的CBC通用攻击192
10.3 输出反馈模式197
10.4 计数器模式199
10.4.1 初始向量重用对OFB与CTR的损害201
第11章 序列密码的**安全性分析技术202
11.1 序列密码概述202
11.2 B-M算法203
11.3 相关攻击206
11.3.1 布尔函数的线性相关性207
11.3.2 Walsh-Hadamard变换207
11.3.3 LFSR驱动的序列密码的相关攻击209
第12章 序列密码的立方攻击211
12.1 布尔函数211
12.1.1 代数标准型211
12.1.2 莫比乌斯变换212
12.2 立方攻击原理213
12.3 动态立方攻击215
12.3.1 零化技术216
第13章 杂凑函数的安全性分析概述218
13.1 杂凑函数的通用攻击218
13.1.1 生日攻击原理219
13.1.2 广义生日攻击原理221
13.2 杂凑函数的常见结构224
13.3 杂凑函数的原像攻击226
13.3.1 中间相遇攻击226
13.3.2 差分中间相遇攻击227
13.3.3 完全二分结构体技术228
13.3.4 Keccak算法的原像攻击228
13.3.5 伪原像攻击转化原像攻击技术231
13.3.6 强制前缀的原像攻击232
13.4 杂凑函数的第二原像攻击234
13.4.1 基础知识234
13.4.2 基于拓展消息的第二原像攻击234
13.5 杂凑函数的碰撞攻击236
13.5.1 反弹攻击237
13.5.2 比特追踪法和消息修改技术239
第14章 消息认证码的安全性分析概述262
14.1 消息认证码概述262
14.2 消息认证码的伪造攻击263
14.2.1 R-型区分攻击和存在性伪造263
14.2.2 选择性伪造264
14.2.3 通用性伪造265
14.3 消息认证码的密钥恢复攻击266
14.3.1 5轮Keccak-MAC-512的密钥恢复267
第15章 侧信道分析概述268
15.1 侧信道分析原理269
15.2 时间攻击270
15.3 功耗分析272
15.3.1 功耗泄露采集方法272
15.3.2 简单功耗攻击273
15.3.3 差分功耗分析274
15.3.4 相关功耗分析276
15.3.5模板攻击278
15.4 侧信道安全研究热点279
附录A 算法说明281
A.1 恩尼格玛密码机281
A.1.1 线路接线板(S)282
A.1.2 扰频器组合(R)283
A.1.3 反射器(T)284
A.1.4 恩尼格玛密码机的使用284
A.2 CipherFour算法285
A.3 高级加密标准AES算法287
A.4 Mini-AES算法288
A.4.1 Mini-AES算法的轮函数288
A.4.2 Mini-AES算法的密钥生成算法289
A.5 Grain-128算法290
A.6 Keccak算法291
A.7 Whirlpool算法293
A.8 MD4算法294
A.9 MD5算法295
参考文献297

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.