当前位置:首页>正文

序列密码分析方法 清华大学出版社 kindle pdf 115盘 snb chm 下载 免费 mobi

免费下载书籍地址:PDF下载地址

精美图片

序列密码分析方法 清华大学出版社书籍详细信息

  • ISBN:9787302575702
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2021-10
  • 页数:暂无页数
  • 价格:58.60
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

寄语:

新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!

内容简介:

本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。

本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。

书籍目录:

第1章绪论1

1.1序列密码的分类及工作模式1

1.2序列密码的发展现状5

1.3序列密码的研究意义10

1.4一些重要概念及其基本性质11

1.5本书的结构与安排20

1.6注记与思考21

思考题22

本章参考文献22

第2章时间存储数据折中分析方法24

2.1时间存储折中攻击方法25

2.1.1DES25

2.1.2时间存储折中攻击方法的基本原理28

2.2序列密码的时间存储折中攻击方法31

2.2.1序列密码的时间存储折中攻击方法的基本原理31

2.2.2序列密码和分组密码的时间存储折中攻击方法的区别33

2.3序列密码的时间存储数据折中攻击方法34

2.3.1序列密码的时间存储数据折中攻击方法的基本原理35

2.3.2使用采样的时间存储数据折中攻击35

2.3.3使用低采样抵抗力的时间存储数据折中攻击36

2.4应对序列密码的时间存储数据折中攻击方法的措施38

2.4.1应对序列密码的时间存储数据折中攻击方法的基本措施38

2.4.2一个应对时间存储数据折中攻击失败的设计范例38

2.5注记与思考43

思考题43

本章参考文献44

第3章相关分析方法46

3.1分别征服相关分析方法47

3.1.1二元加法非线性组合序列密码模型47

3.1.2分别征服相关分析方法的基本原理47

3.1.3分别征服相关分析方法的应用实例51

3.1.4应对分别征服相关分析方法的措施52

3.2快速相关分析方法57

3.2.1快速相关分析的统计模型57

3.2.2算法A的基本思想及其描述60

3.2.3算法B的基本思想及其描述63

3.2.4应对快速相关分析方法的措施67

3.3多步快速相关分析方法67

3.3.1多步快速相关分析的基本思想68

3.3.2多步快速相关分析的具体算法与理论分析70

3.3.3多步快速相关分析的进一步讨论74

3.4条件相关分析方法76

3.4.1基于条件线性逼近的条件相关分析方法77

3.4.2基于条件掩码的条件相关分析方法80

3.5熵漏分析方法91

3.5.1多输出前馈网络密码的熵漏分析91

3.5.2收缩生成器的熵漏分析96

3.6注记与思考100

思考题101

本章参考文献102

第4章线性分析方法105

4.1很好仿射逼近分析方法106

4.1.1很好仿射逼近分析方法的基本原理106

4.1.2很好仿射逼近分析方法的应用实例107

4.1.3应对很好仿射逼近分析方法的措施108

4.2线性校验子分析方法111

4.2.1线性校验子分析方法的基本原理111

4.2.2线性校验子分析方法的应用实例115

4.2.3改进的线性校验子分析方法117

4.3线性一致性测试分析方法119

4.3.1线性一致性测试分析方法的基本原理119

4.3.2线性一致性测试分析方法的应用实例120

4.4线性时序线路逼近分析方法122

4.4.1向量布尔函数的相关特性122

4.4.2带记忆的组合器的相关特性124

4.4.3线性时序线路逼近分析方法127

4.5线性掩码分析方法130

4.5.1一个形式化区分攻击框架130

4.5.2线性攻击133

4.5.3低扩散攻击137

4.6选择初始向量分析方法142

4.6.1基本思想和已有相关工作143

4.6.2选择IV统计攻击的一个框架144

4.6.3对初始化过程的一个分析实例146

4.7注记与思考149

思考题149

本章参考文献150

第5章代数分析方法152

5.1基于线性反馈的序列密码的代数分析方法152

5.1.1序列密码的代数分析方法153

5.1.2Toyocrypt的代数分析155

5.1.3LILI128的代数分析157

5.1.4使用LFSR比特的一个子集对序列密码的一般攻击160

5.1.5应对代数分析方法的措施161

5.2快速代数分析方法163

5.2.1攻击所使用的方程类型163

5.2.2对序列密码的预计算代数分析166

5.2.3对无记忆序列密码的快速一般攻击169

5.3改进的快速代数分析方法171

5.3.1一个快速预计算算法的正确性证明171

5.3.2一个改进的预计算算法174

5.3.3攻击实例176

5.4立方分析方法177

5.4.1立方攻击方法的基本思想177

5.4.2立方攻击方法成功的概率分析178

5.4.3Grain v1的立方攻击180

5.5带记忆的组合器的代数分析183

5.5.1一个简单的证明方法183

5.5.2关于带记忆的组合器的一般化结果185

5.6注记与思考188

思考题189

本章参考文献189

第6章猜测确定分析方法192

6.1自收缩生成器的猜测确定分析方法192

6.2FLIP的猜测确定分析方法198

6.3SNOW的猜测确定分析方法202

6.4面向字节的猜测确定分析方法205

6.5注记与思考212

思考题212

本章参考文献212

第7章侧信道分析方法214

7.1计时攻击方法214

7.2能量分析方法215

7.2.1能量分析的基本原理和防御措施216

7.2.2序列密码的差分能量分析219

7.3电磁分析方法222

7.4故障攻击方法224

7.4.1故障攻击的基本原理和防御措施224

7.4.2序列密码的故障攻击225

7.5缓存攻击方法226

7.5.1缓存攻击的基本原理和防御措施226

7.5.2基于时间的缓存攻击方法227

7.6冷启动攻击方法229

7.7抗泄露序列密码231

7.7.1抗泄露密码学的基本概念与基础理论232

7.7.2抗泄露序列密码的构造234

7.8注记与思考238

思考题239

本章参考文献239

第8章其他分析方法242

8.1相关密钥攻击方法242

8.1.1RC4的密钥方案算法的弱点242

8.1.2Hummingbird2的实时相关密钥攻击249

8.1.3SNOW3G的滑动分析259

8.2差分分析方法261

8.2.1序列密码的差分特征261

8.2.2序列密码差分分析实例262

8.3基于分别征服策略的攻击方法264

8.3.1COSvd(2,128)序列密码264

8.3.2COSvd(2,128)序列密码的分析268

8.4近似碰撞攻击方法274

8.5注记与思考281

思考题282

本章参考文献282

作者介绍:

冯登国,中国科学院院士。长期从事网络与信息安全研究工作,在THEOR COMPUT SCI,J CRYPTOL,IEEE IT等国内外重要期刊和会议上发表论文逾200篇,主持研制靠前和国家标准20余项,荣获国家科技进步奖一等奖、国家技术发明奖二等奖等多项奖励。曾任国家高技术研究发展计划(863计划)信息安全技术主题专家组组长,国家863计划信息技术领域专家组成员,国家重点基础研究发展计划(973计划)项目首席科学家,国家信息化专家咨询委员会委员,*高等学校信息安全类专业教学指导委员会副主任委员等。

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:序列密码分析方法 清华大学出版社在线阅读

在线听书地址:序列密码分析方法 清华大学出版社在线收听

在线购买地址:序列密码分析方法 清华大学出版社在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

编辑推荐

本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的近期新研究进展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻击方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻击方法、冷启动攻击、近似碰撞攻击方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。


书籍真实打分

故事情节:9分

人物塑造:3分

主题深度:4分

文字风格:7分

语言运用:5分

文笔流畅:7分

思想传递:6分

知识深度:9分

知识广度:7分

实用性:6分

章节划分:6分

结构布局:9分

新颖与独特:5分

情感共鸣:3分

引人入胜:3分

现实相关:5分

沉浸感:4分

事实准确性:9分

文化贡献:6分

网站评分

书籍多样性:9分

书籍信息完全性:4分

网站更新速度:9分

使用便利性:7分

书籍清晰度:9分

书籍格式兼容性:3分

是否包含广告:4分

加载速度:8分

安全性:8分

稳定性:9分

搜索功能:9分

下载便捷性:4分

下载点评

  • 差评(87+)
  • 已买(431+)
  • 推荐购买(459+)
  • 无多页(256+)
  • 排版满分(365+)
  • pdf(479+)
  • 字体合适(644+)
  • 内容完整(279+)
  • 章节完整(265+)
  • 少量广告(631+)

下载评价

网友 谢***灵:推荐,啥格式都有

网友 詹***萍:好评的,这是自己一直选择的下载书的网站

网友 益***琴:好书都要花钱,如果要学习,建议买实体书;如果只是娱乐,看看这个网站,对你来说,是很好的选择。

网友 游***钰:用了才知道好用,推荐!太好用了

网友 仰***兰:喜欢!很棒!!超级推荐!

网友 潘***丽:这里能在线转化,直接选择一款就可以了,用他这个转很方便的

网友 孔***旋:很好。顶一个希望越来越好,一直支持。

网友 马***偲:好 很好 非常好 无比的好 史上最好的

网友 师***怡:说的好不如用的好,真心很好。越来越完美

网友 冯***卉:听说内置一千多万的书籍,不知道真假的

网友 孙***夏:中评,比上不足比下有余

网友 冷***洁:不错,用着很方便

网友 谭***然:如果不要钱就好了

网友 国***舒:中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到

网友 戈***玉:特别棒

版权声明

1本文:序列密码分析方法 清华大学出版社转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 光变:一个企业及其工业史 路风 当代中国出版社【正版保证】 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 胸椎外科学:原理和技术 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 网络法论丛 第6卷 腾讯研究院 著 计算机网络 科学技术管理法规 法学文集 中国政法大学出版社 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 导航概论(普通高等教育十三五规划教材) kindle pdf 115盘 snb chm 下载 免费 mobi
  • 中国名城漫画(南京)/植物大战僵尸2武器秘密之神奇探知 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 再见,恐龙·鸟类是恐龙的后代吗? kindle pdf 115盘 snb chm 下载 免费 mobi
  • 高晓松鱼羊野史第5卷 高晓松 广东人民出版社【正版保证】 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 译介学导论(第2版)/谢天振 北京大学出版社 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 时间起源+七堂极简物理课(2册套装) kindle pdf 115盘 snb chm 下载 免费 mobi
  • 现代生物能源技术 kindle pdf 115盘 snb chm 下载 免费 mobi