登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』密码分析学

書城自編碼: 4006902
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 郑建华,陈少真
國際書號(ISBN): 9787030786920
出版社: 科学出版社
出版日期: 2024-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 67.9

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
甲骨文丛书·波斯的中古时代(1040-1797年)
《 甲骨文丛书·波斯的中古时代(1040-1797年) 》

售價:HK$ 88.5
以爱为名的支配
《 以爱为名的支配 》

售價:HK$ 62.7
台风天(大吴作品,每一种生活都有被看见的意义)
《 台风天(大吴作品,每一种生活都有被看见的意义) 》

售價:HK$ 53.8
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
《 打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!) 》

售價:HK$ 66.1
新时代硬道理 广东寻路高质量发展
《 新时代硬道理 广东寻路高质量发展 》

售價:HK$ 77.3
6S精益管理实战(精装版)
《 6S精益管理实战(精装版) 》

售價:HK$ 100.6
异域回声——晚近海外汉学之文史互动研究
《 异域回声——晚近海外汉学之文史互动研究 》

售價:HK$ 109.8
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
《 世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明 》

售價:HK$ 99.7

 

建議一齊購買:

+

HK$ 69.6
《宪法与行政法学(第二版)》
+

HK$ 112.7
《海水贝类增养殖学》
+

HK$ 52.9
《《财务会计学(第14版·立体化数字教材版)》学习指导书(中国》
+

HK$ 115.2
《中医基础理论习题集·全国中医药行业高等教育“十四五”规划教材》
+

HK$ 85.8
《茶叶标准与法规(普通高等教育茶学专业教材)》
+

HK$ 51.8
《公司战略与风险管理》
內容簡介:
深刻理解密码分析方法是从事密码理论研究与网络安全应用的基础.《密码分析学》全面讲解密码分析的基本理论,在阐述各种密码分析理论的同时,以分析案例过程为牵引,详细阐释分析方法.主要内容包括:序列密码分析、分组密码分析、公钥密码分析和杂凑函数分析.在编写《密码分析学》过程中,编者力求概念清晰、论证严谨、讲解透彻、实例选择典型.此外,《密码分析学》还介绍了近年来密码分析发展的新成果,如自动化分析和基于格的密码分析方法等,使《密码分析学》内容更加丰富,更加具有前沿性和实践性.为使读者更好地掌握密码分析方法,《密码分析学》在每部分内容后提供丰富的理论和实践习题,还提供相应的参考文献便于读者拓展学习.
目錄
目录 丛书序 序言 前言 第一部分 序列密码分析 第1章 序列密码概述 3 第2章 序列密码的相关攻击 6 2.1 基本相关攻击 7 2.1.1 假设检验原理 8 2.1.2 相关攻击步骤 9 2.2 快速相关攻击 10 2.2.1 奇偶校验方程的产生 11 2.2.2 概率分析 13 2.2.3 译码算法 A 15 2.2.4 译码算法 B 16 2.3 快速相关攻击的改进 18 2.3.1 多项式 d 重倍式的求取算法 18 2.3.2 基于部分初态穷举的译码算法 20 2.3.3 LILI-128 算法的相关攻击 22 第3章 序列密码的代数攻击 27 3.1 基本代数攻击 27 3.1.1 代数攻击基本原理 28 3.1.2 代数攻击的复杂度分析 29 3.1.3 Toyocrypt 算法的代数攻击 30 3.1.4 LILI-128 算法的代数攻击 31 3.2 快速代数攻击 32第4章 序列密码的立方攻击 37 4.1 立方攻击 37 4.1.1 立方攻击的主要步骤 38 4.1.2 Trivium 算法的立方攻击 39 4.2 立方攻击的改进 41 习题一 43 参考文献 44 第二部分 分组密码分析 第5章 分组密码概述 51 5.1 分组密码发展概述 51 5.2 分组密码的基本概念和典型结构 52 5.2.1 分组密码的基本概念 52 5.2.2 分组密码的典型结构 54 5.3 分组密码的分析方法 56 第6章 分组密码的差分分析 59 6.1 差分分析的基本原理 59 6.2 减轮 DES 算法的差分分析 62 6.2.1 S 盒的差分分布表 63 6.2.2 3 轮 DES 算法的差分分析 64 6.2.3 8 轮 DES 算法的差分分析 69 6.2.4 更高轮数 DES 算法的差分分析 70 6.3 SPN 简化模型的差分分析 71 6.3.1 SPN 简化模型 71 6.3.2 S 盒的差分分布表和 3 轮差分特征 73 6.3.3 SPN 简化模型的差分攻击 74 第7章 分组密码的线性分析 77 7.1 线性分析的基本原理 77 7.2 DES 算法的线性分析 80 7.2.1 DES 算法线性分析的原理 80 7.2.2 DES 算法 S 盒的线性逼近表 817.2.3 低轮 DES 算法的线性分析 83 7.3 SPN 简化模型的线性分析 85 7.3.1 S 盒的线性逼近表和 3 轮线性特征 85 7.3.2 SPN 简化模型的线性分析 87 第8章 分组密码的自动化分析 91 8.1 分组密码的自动化分析原理 91 8.2 基于 MILP 的 PRESENT 算法差分分析 93 8.2.1 PRESENT 算法介绍 93 8.2.2 PRESENT 算法组件差分性质描述 94 8.2.3 减轮 PRESENT 算法 MILP 差分分析模型 97 8.3 基于 MILP 的 PRESENT 算法线性分析 99 8.3.1 PRESENT 算法组件线性性质描述 99 8.3.2 减轮 PRESENT 算法 MILP 线性分析模型 101 第9章 分组密码其他分析方法 104 9.1 分组密码的不可能差分分析 104 9.1.1 不可能差分分析的基本原理 104 9.1.2 Feistel 结构的 5 轮不可能差分 106 9.2 分组密码的零相关线性分析 108 9.2.1 零相关线性分析的基本原理 108 9.2.2 Feistel 结构的 5 轮零相关线性分析 110 9.3 分组密码的积分分析 111 9.3.1 积分攻击的基本原理 111 9.3.2 AES 算法的 3 轮积分区分器 113 9.3.3 4 轮 AES 算法的积分攻击 115 习题二 118 参考文献 120 第三部分 公钥密码分析 第10章 公钥密码的基本概念和发展现状 127 10.1 公钥密码的基本概念 127 10.2 公钥密码的发展现状 12810.2.1 传统的**公钥密码体制 128 10.2.2 后量子密码体制 130 第11章 RSA 密码的分析方法 132 11.1 大整数分解问题算法 132 11.1.1 试除法 132 11.1.2 费马分解法 133 11.1.3 Dixon 分解法 134 11.1.4 Pollard ρ-1 分解法 135 11.1.5 Pollard ρ 分解法 136 11.1.6 二次筛法 137 11.2 非整数分解攻击方法 137 11.2.1 因数碰撞攻击 137 11.2.2 共模攻击 138 11.2.3 同态属性攻击 139 11.2.4 小加密指数的相同消息攻击 140 11.2.5 小加密指数的相关消息攻击 141 11.2.6 猜测 φ(N) 攻击 142 11.2.7 Wiener 攻击 143 第12章 Elgamal 密码的分析方法 144 12.1 离散对数问题算法 144 12.1.1 穷举搜索法 144 12.1.2 小步/大步方法 145 12.1.3 Pollard ρ 方法 146 12.1.4 Pohlig-Hellman 方法 147 12.1.5 Index-Calculus 方法 148 12.2 重用临时参数攻击 149 第13章 椭圆*线密码的分析方法 150 13.1 椭圆*线密码简介 150 13.2 椭圆*线上离散对数计算方法 152 13.2.1 穷举搜索法 152 13.2.2 小步/大步方法 152 13.2.3 Pollard ρ 方法 153 第14章 NTRU 密码的分析方法 154 14.1 NTRU 密码简介 15414.2 NTRU 的格攻击 155 14.2.1 格基本知识简介 155 14.2.2 NTRU 格构造 156 14.3 对特殊 N 的格攻击 157 14.3.1 消息恢复攻击 159 14.3.2 密钥恢复攻击 159 习题三 161 参考文献 163 第四部分 杂凑函数分析 第15章 杂凑函数概述 169 15.1 杂凑函数的典型结构 169 15.2 杂凑函数的基本安全属性 172 15.2.1 碰撞稳固性 172 15.2.2 原像稳固性 172 15.2.3 第二原像稳固性 172 15.3 杂凑函数的基本攻击方法 173 15.3.1 穷举攻击 173 15.3.2 生日攻击 173 15.3.3 一般生日攻击 174 15.3.4 广义生日攻击 175 第16章 杂凑函数的碰撞攻击 176 16.1 代数攻击 176 16.1.1 代数方程组的建立 176 16.1.2 代数方程组的求解 177 16.2 差分攻击 178 16.2.1 差分内碰撞 178 16.2.2 去线性化充分条件 178 16.3 模差分攻击 179 16.3.1 模差分内碰撞 179 16.3.2 模差分路径 180 16.3.3 模差分对 18116.3.4 充分条件 182 16.3.5 消息修改技术 182 16.3.6 碰撞搜索 183 第17章 杂凑函数的原像攻击和第二原像攻击 185 17.1 差分攻击 185 17.1.1 差分集 185 17.1.2 伪原像转原像 187 17.2 中间相遇攻击 187 17.2.1 长消息第二原像攻击 187 17.2.2 Lai-Massey 中间相遇攻击 188 17.2.3 Aoki-Sasaki 中间相遇原像攻击 188 习题四 190 参考文献 191

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.