欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 序列密码分析方法/信息安全理论与技术系列丛书
      • 作者:编者:冯登国|责编:张民//战晓雷|总主编:冯登国
      • 出版社:清华大学
      • ISBN:9787302575702
      • 出版日期:2021/10/01
      • 页数:283
    • 售价:27.6
  • 内容大纲

        本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。
        本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。
  • 作者介绍

        冯登国,中国科学院软件所研究员、博士生导师,信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任,国家信息化专家咨询委员会委员。目前主要从事信息与网络安全方面的研究与开发工作。
  • 目录

    第1章  绪论
      1.1  序列密码的分类及工作模式  
      1.2  序列密码的发展现状
      1.3  序列密码的研究意义  
      1.4  一些重要概念及其基本性质  
      1.5  本书的结构与安排
      1.6  注记与思考
    思考题
    本章参考文献
    第2章  时间存储数据折中分析方法
      2.1  时间存储折中攻击方法
        2.1.1  DES
        2.1.2  时间存储折中攻击方法的基本原理
      2.2  序列密码的时间存储折中攻击方法  
        2.2.1  序列密码的时间存储折中攻击方法的基本原理
        2.2.2  序列密码和分组密码的时间存储折中攻击方法的区别
      2.3  序列密码的时间存储数据折中攻击方法
        2.3.1  序列密码的时间存储数据折中攻击方法的基本原理
        2.3.2  使用采样的时间存储数据折中攻击
        2.3.3  使用低采样抵抗力的时间存储数据折中攻击
      2.4  应对序列密码的时间存储数据折中攻击方法的措施
        2.4.1  应对序列密码的时间存储数据折中攻击方法的基本措施
        2.4.2  一个应对时间存储数据折中攻击失败的设计范例
      2.5  注记与思考
    思考题
    本章参考文献
    第3章  相关分析方法
      3.1  分别征服相关分析方法
        3.1.1  二元加法非线性组合序列密码模型
        3.1.2  分别征服相关分析方法的基本原理
        3.1.3  分别征服相关分析方法的应用实例  
        3.1.4  应对分别征服相关分析方法的措施
      3.2  快速相关分析方法
        3.2.1  快速相关分析的统计模型
        3.2.2  算法A的基本思想及其描述
        3.2.3  算法B的基本思想及其描述
        3.2.4  应对快速相关分析方法的措施
      3.3  多步快速相关分析方法
        3.3.1  多步快速相关分析的基本思想
        3.3.2  多步快速相关分析的具体算法与理论分析
        3.3.3  多步快速相关分析的进一步讨论
      3.4  条件相关分析方法
        3.4.1  基于条件线性逼近的条件相关分析方法
        3.4.2  基于条件掩码的条件相关分析方法
      3.5  熵漏分析方法
        3.5.1  多输出前馈网络密码的熵漏分析
        3.5.2  收缩生成器的熵漏分析
      3.6  注记与思考
    思考题
    本章参考文献

    第4章  线性分析方法
      4.1  最佳仿射逼近分析方法
        4.1.1  最佳仿射逼近分析方法的基本原理
        4.1.2  最佳仿射逼近分析方法的应用实例
        4.1.3  应对最佳仿射逼近分析方法的措施
      4.2  线性校验子分析方法
        4.2.1  线性校验子分析方法的基本原理
        4.2.2  线性校验子分析方法的应用实例
        4.2.3  1女进的线性校验子分析方法
      4.3  线性一致性测试分析方法
        4.3.1  线性一致性测试分析方法的基本原理
        4.3.2  线性一致性测试分析方法的应用实例
      4.4  线性时序线路逼近分析方法
        4.4.1  向量布尔函数的相关特性
        4.4.2  带记忆的组合器的相关特性
        4.4.3  线性时序线路逼近分析方法
      4.5  线性掩码分析方法
        4.5.1  一个形式化区分攻击框架
        4.5.2  线性攻击
        4.5.3  低扩散攻击
      4.6  选择初始向量分析方法
        4.6.1  基本思想和已有相关工作
        4.6.2  选择IV统计攻击的一个框架
        4.6.3  对初始化过程的一个分析实例
      4.7  注记与思考
    思考题
    本章参考文献
    第5章  代数分析方法
      5.1  基于线性反馈的序列密码的代数分析方法
        5.1.1  序列密码的代数分析方法
        5.1.2  Foyocrypt的代数分析
        5.1.3  LILI-128的代数分析
        5.1.4  使用LFSR kL特的一个子集对序列密码的一般攻击
        5.1.5  应对代数分析方法的措施
      5.2  快速代数分析方法
        5.2.1  攻击所使用的方程类型
        5.2.2  对序列密码的预计算代数分析
        5.2.3  对无记忆序列密码的快速一般攻击
      5.3  改进的快速代数分析方法
        5.3.1  一个快速预计算算法的正确性证明
        5.3.2  一个改进的预计算算法
        5.3.3  攻击实例
      5.4  立方分析方法
        5.4.1  立方攻击方法的基本思想
        5.4.2  立方攻击方法成功的概率分析
        5.4.3  Grain vl的立方攻击
      5.5  带记忆的组合器的代数分析
        5.5.1  一个简单的证明方法
        5.5.2  关于带记忆的组合器的一般化结果
      5.6  注记与思考

    思考题
    本章参考文献j