图书介绍

密码分析学PDF|Epub|txt|kindle电子书版本下载

密码分析学
  • 冯登国著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302039763
  • 出版时间:2000
  • 标注页数:129页
  • 文件大小:6MB
  • 文件页数:136页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码分析学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论1

1.1 密码学中的基本概念1

前言1

1.2 Kerckhoff假设与攻击类型2

1.3 密码系统的理论安全性与实际安全性2

1.4 古典密码分析方法3

2.1.2 字典攻击9

2.1.3 查表攻击9

2.1.4 时间-存储权衡攻击9

2.1.1 穷尽密钥搜索攻击9

2.1 强力攻击9

第2章 分组密码的分析方法9

2.2 差分密码分析15

2.2.1 差分密码分析概述15

2.2.2 DES的差分密码分析17

2.3 差分密码分析的推广33

2.3.1 截断差分密码分析33

2.3.2 高阶差分密码分析37

2.3.3 不可能差分密码分析38

2.4 线性密码分析39

2.4.1 线性密码分析的基本原理40

2.4.2 DES的线性密码分析41

2.5.1 多重线性密码分析43

2.5 线性密码分析的推广43

2.5.2 非线性密码分析45

2.5.3 划分密码分析46

2.6 差分-线性密码分析49

2.7 插值攻击51

2.7.1 从整体上进行攻击51

2.7.2 从恢复密钥角度进行攻击52

2.7.3 利用中间相遇方法进行攻击52

2.8 相关密钥攻击53

第3章 序列密码的分析方法55

3.1 序列密码简介55

3.1.1 线性反馈移位寄存器56

3.1.2 随机性与线性复杂度59

3.1.3 基于LFSR的流密码60

3.2 线性校验子分析方法62

3.2.1 线性校验子分析方法的基本原理62

3.2.2 线性校验子方法的应用实例66

3.3 改进的线性校验子分析方法69

3.4 线性一致性测试分析方法70

3.4.1 线性一致性测试方法的基本原理70

3.4.2 线性一致性测试方法的应用实例72

3.5.1 二元加法非线性组合流密码模型74

3.5 分别征服分析方法74

3.5.2 分别征服分析的基本原理75

3.5.3 分别征服攻击实例78

3.6 最佳仿射逼近分析方法78

3.6.1 最佳仿射逼近分析的基本原理78

3.6.2 最佳仿射分析的实例80

3.7 快速相关分析方法80

3.7.1 算法A的描述80

3.7.2 算法B的描述81

3.8 多输出前馈网络密码系统的分析方法83

3.8.1 多输出前馈网络的信息泄漏问题及特点84

3.8.2 多输出前馈网络的密码分析85

3.8.3 多输出Bent函数的相关分析87

3.8.4 多输出前馈网络信息漏收集算法的应用举例87

3.9 收缩序列的分析88

3.9.1 收缩序列的初步理论统计分析88

3.9.2 拟合序列的构造及符合率的估计90

第4章 公钥密码的分析方法93

4.1 RSA体制的分析方法93

4.1.1 RSA体制93

4.1.2 攻击RSA体制的一些典型方法94

4.2.1 离散对数问题97

4.2 ElGamal体制的分析方法97

4.2.2 ELGamal体制及其分析方法98

4.3 背包体制的分析方法100

4.3.1 Merkle-Hellman背包加密体制101

4.3.2 背包体制的破译102

4.4 椭圆曲线密码体制的攻击现状105

4.4.1 椭圆曲线上的基本运算106

4.4.2 椭圆曲线密码体制107

4.4.3 椭圆曲线密码体制的攻击现状109

4.5 中间入侵分析方法109

4.6 有限自动机公钥密码体制的攻击现状110

第5章 密码协议的分析方法111

5.1 Hash函数的分析方法111

5.1.1 Hash函数简介111

5.1.2 Hash函数的攻击方法112

5.2 安全协议的形式化分析方法115

5.2.1 BAN逻辑115

5.2.2 Kailar逻辑117

5.3 针对具体安全协议的攻击方法122

5.3.1 Body方案的分析123

5.3.2 基于数字签名标准的可验证的签名共享方案的分析124

参考文献126

热门推荐