书籍详情
密码分析学
作者:冯登国著
出版社:清华大学出版社
出版时间:2000-08-01
ISBN:9787302039761
定价:¥16.00
购买这本书可以去
内容简介
本书系统地介绍了现有的分析密码算法和密码协议的典型方法。内容主要包括:古典密码分析方法,分组密码分析方法,序列密码分析方法,公钥密码分析方法,密码协议的分析方法等。本书可作为从事信息安全研究的科研人员的参考书,可作为信息安全专业的研究生以及相关专业的大学高年级本科生的教科书,也可供从事密码破译工作的科研人员参考。
作者简介
暂缺《密码分析学》作者简介
目录
前言
第l章 绪论
1. 1 密码学中的基本概念
1. 2 Kerckhoff假设与攻击类型
1. 3 密码系统的理论安全性与实际安全性
1. 4 古典密码分析方法
第2章 分组密码的分析方法
2. 1 强力攻击
2. 1. 1 穷尽密钥搜索攻击
2. 1. 2 字典攻击
2. 1. 3 查表攻击
2. 1. 4 时间. 存储权衡攻击
2. 2 差分密码分析
2. 2. 1 差分密码分析概述
2. 2. 2 DES的差分密码分析
2. 3 差分密码分析的推广
2. 3. 1 截断差分密码分析
2. 3. 2 高阶差分密码分析
2. 3. 3 不可能差分密码分析
2. 4 线性密码分析
2. 4. 1 线性密码分析的基本原理
2. 4. 2 DES的线性密码分析
2. 5 线性密码分析的推广
2. 5. 1 多重线性密码分析
2. 5. 2 非纷性密码分析
2. 5. 3 划分密码分析
2. 6 差分—线性密码分析
2. 7 插值攻击
2. 7. 1 从整体上进行攻击
2. 7. 2 从恢复密钥角度进行攻击
2. 7. 3 利用中间相遇方法进行攻击
2. 8 相关密钥攻击
第3章 序列密码的分析方法
3. 1 序列密码简介
3. 1. 1 线性反馈移位寄存器
3. 1. 2 随机性与线性复杂度
3. 1. 3 基于LFSR的流密码
3. 2 线性校验子分析方法
3. 2. 1 线性校验子分析方法的基本原理
3. 2. 2 线性校验子方法的应用实例
3. 3 改进的线性校验子分析方法
3. 4 线性一致性测试分析方法
3. 4. 1 线性一致性测试方法的基本原理
3. 4. 2 线性一致性测试方法的应用实例
3. 5 分别征服分析方法
3. 5. 1 二元加法非线性组合流密码模型
3. 5. 2 分别征服分析的基本原理
3. 5. 3 分别征服攻击实例
3. 6 最佳仿射逼近分析方法
3. 6. 1 最佳仿射逼近分析的基本原理
3. 6. 2 最佳仿射分析的实例
3. 7 快速相关分析方法
3. 7. 1 算法A的描述
3. 7. 2 算法B的描述
3. 8 多输出前馈网络密码系统的分析方法
3. 8. 1 多输出前馈网络的信息泄漏问题及特点
3. 8. 2 多输出前馈网络的密码分析
3. 8. 3 多输出Bent函数的相关分析
3. 8. 4 多输出前馈网络信息漏收集算法的应用举例
3. 9 收缩序列的分析
3. 9. 1 收缩序列的初步理论统计分析
3, 9. 2 拟合序列的构造及符合率的估计
第4章 公钥密码的分析方法
4. 1 RSA体制的分析方法
4. 1. 1 RSA体制
4. 1. 2 攻击RSA体制的一些典型方法
4. 2 E1Gamal体制的分析方法
4. 2. 1 离散对数问题
4. 2. 2 ELGamal体制及其分析方法
4. 3 背包体制的分析方法
4. 3. 1 Merkle—Hellman背包加密体制
4. 3. 2 背包体制的破译
4. 4 椭圆曲线密码体制的攻击现状
4. 4. 1 椭圆曲线上的基本运算
4. 4. 2 椭圆曲线密码体制
4. 4. 3 椭圆曲线密码体制的攻击现状
4. 5 中间入侵分析方法
4. 6 有限自动机公钥密码体制的攻击现状
第5章 密码协议的分析方法
5. 1 Hash函数的分析方法
5. 1. 1 Hash函数简介
5. 1. 2 Hash函数的攻击方法
5. 2 安全协议的形式化分析方法
5. 2. 1 BAN逻辑
5. 2. 2 Kailar逻辑
5. 3 针对具体安全协议的攻击方法
5. 3. 1 Body方案的分析
5. 3. 2 基于数字签名标准的可验证的签名共享方案的分析
参考文献
第l章 绪论
1. 1 密码学中的基本概念
1. 2 Kerckhoff假设与攻击类型
1. 3 密码系统的理论安全性与实际安全性
1. 4 古典密码分析方法
第2章 分组密码的分析方法
2. 1 强力攻击
2. 1. 1 穷尽密钥搜索攻击
2. 1. 2 字典攻击
2. 1. 3 查表攻击
2. 1. 4 时间. 存储权衡攻击
2. 2 差分密码分析
2. 2. 1 差分密码分析概述
2. 2. 2 DES的差分密码分析
2. 3 差分密码分析的推广
2. 3. 1 截断差分密码分析
2. 3. 2 高阶差分密码分析
2. 3. 3 不可能差分密码分析
2. 4 线性密码分析
2. 4. 1 线性密码分析的基本原理
2. 4. 2 DES的线性密码分析
2. 5 线性密码分析的推广
2. 5. 1 多重线性密码分析
2. 5. 2 非纷性密码分析
2. 5. 3 划分密码分析
2. 6 差分—线性密码分析
2. 7 插值攻击
2. 7. 1 从整体上进行攻击
2. 7. 2 从恢复密钥角度进行攻击
2. 7. 3 利用中间相遇方法进行攻击
2. 8 相关密钥攻击
第3章 序列密码的分析方法
3. 1 序列密码简介
3. 1. 1 线性反馈移位寄存器
3. 1. 2 随机性与线性复杂度
3. 1. 3 基于LFSR的流密码
3. 2 线性校验子分析方法
3. 2. 1 线性校验子分析方法的基本原理
3. 2. 2 线性校验子方法的应用实例
3. 3 改进的线性校验子分析方法
3. 4 线性一致性测试分析方法
3. 4. 1 线性一致性测试方法的基本原理
3. 4. 2 线性一致性测试方法的应用实例
3. 5 分别征服分析方法
3. 5. 1 二元加法非线性组合流密码模型
3. 5. 2 分别征服分析的基本原理
3. 5. 3 分别征服攻击实例
3. 6 最佳仿射逼近分析方法
3. 6. 1 最佳仿射逼近分析的基本原理
3. 6. 2 最佳仿射分析的实例
3. 7 快速相关分析方法
3. 7. 1 算法A的描述
3. 7. 2 算法B的描述
3. 8 多输出前馈网络密码系统的分析方法
3. 8. 1 多输出前馈网络的信息泄漏问题及特点
3. 8. 2 多输出前馈网络的密码分析
3. 8. 3 多输出Bent函数的相关分析
3. 8. 4 多输出前馈网络信息漏收集算法的应用举例
3. 9 收缩序列的分析
3. 9. 1 收缩序列的初步理论统计分析
3, 9. 2 拟合序列的构造及符合率的估计
第4章 公钥密码的分析方法
4. 1 RSA体制的分析方法
4. 1. 1 RSA体制
4. 1. 2 攻击RSA体制的一些典型方法
4. 2 E1Gamal体制的分析方法
4. 2. 1 离散对数问题
4. 2. 2 ELGamal体制及其分析方法
4. 3 背包体制的分析方法
4. 3. 1 Merkle—Hellman背包加密体制
4. 3. 2 背包体制的破译
4. 4 椭圆曲线密码体制的攻击现状
4. 4. 1 椭圆曲线上的基本运算
4. 4. 2 椭圆曲线密码体制
4. 4. 3 椭圆曲线密码体制的攻击现状
4. 5 中间入侵分析方法
4. 6 有限自动机公钥密码体制的攻击现状
第5章 密码协议的分析方法
5. 1 Hash函数的分析方法
5. 1. 1 Hash函数简介
5. 1. 2 Hash函数的攻击方法
5. 2 安全协议的形式化分析方法
5. 2. 1 BAN逻辑
5. 2. 2 Kailar逻辑
5. 3 针对具体安全协议的攻击方法
5. 3. 1 Body方案的分析
5. 3. 2 基于数字签名标准的可验证的签名共享方案的分析
参考文献
猜您喜欢