当前位置:首页 > 工业技术
密码分析学
密码分析学

密码分析学PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:冯登国著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2000
  • ISBN:7302039763
  • 页数:129 页
图书介绍:
《密码分析学》目录
标签:密码 分析

第一章 绪论 1

1.1 密码学中的基本概念 1

前言 1

1.2 Kerckhoff假设与攻击类型 2

1.3 密码系统的理论安全性与实际安全性 2

1.4 古典密码分析方法 3

2.1.2 字典攻击 9

2.1.3 查表攻击 9

2.1.4 时间-存储权衡攻击 9

2.1.1 穷尽密钥搜索攻击 9

2.1 强力攻击 9

第2章 分组密码的分析方法 9

2.2 差分密码分析 15

2.2.1 差分密码分析概述 15

2.2.2 DES的差分密码分析 17

2.3 差分密码分析的推广 33

2.3.1 截断差分密码分析 33

2.3.2 高阶差分密码分析 37

2.3.3 不可能差分密码分析 38

2.4 线性密码分析 39

2.4.1 线性密码分析的基本原理 40

2.4.2 DES的线性密码分析 41

2.5.1 多重线性密码分析 43

2.5 线性密码分析的推广 43

2.5.2 非线性密码分析 45

2.5.3 划分密码分析 46

2.6 差分-线性密码分析 49

2.7 插值攻击 51

2.7.1 从整体上进行攻击 51

2.7.2 从恢复密钥角度进行攻击 52

2.7.3 利用中间相遇方法进行攻击 52

2.8 相关密钥攻击 53

第3章 序列密码的分析方法 55

3.1 序列密码简介 55

3.1.1 线性反馈移位寄存器 56

3.1.2 随机性与线性复杂度 59

3.1.3 基于LFSR的流密码 60

3.2 线性校验子分析方法 62

3.2.1 线性校验子分析方法的基本原理 62

3.2.2 线性校验子方法的应用实例 66

3.3 改进的线性校验子分析方法 69

3.4 线性一致性测试分析方法 70

3.4.1 线性一致性测试方法的基本原理 70

3.4.2 线性一致性测试方法的应用实例 72

3.5.1 二元加法非线性组合流密码模型 74

3.5 分别征服分析方法 74

3.5.2 分别征服分析的基本原理 75

3.5.3 分别征服攻击实例 78

3.6 最佳仿射逼近分析方法 78

3.6.1 最佳仿射逼近分析的基本原理 78

3.6.2 最佳仿射分析的实例 80

3.7 快速相关分析方法 80

3.7.1 算法A的描述 80

3.7.2 算法B的描述 81

3.8 多输出前馈网络密码系统的分析方法 83

3.8.1 多输出前馈网络的信息泄漏问题及特点 84

3.8.2 多输出前馈网络的密码分析 85

3.8.3 多输出Bent函数的相关分析 87

3.8.4 多输出前馈网络信息漏收集算法的应用举例 87

3.9 收缩序列的分析 88

3.9.1 收缩序列的初步理论统计分析 88

3.9.2 拟合序列的构造及符合率的估计 90

第4章 公钥密码的分析方法 93

4.1 RSA体制的分析方法 93

4.1.1 RSA体制 93

4.1.2 攻击RSA体制的一些典型方法 94

4.2.1 离散对数问题 97

4.2 ElGamal体制的分析方法 97

4.2.2 ELGamal体制及其分析方法 98

4.3 背包体制的分析方法 100

4.3.1 Merkle-Hellman背包加密体制 101

4.3.2 背包体制的破译 102

4.4 椭圆曲线密码体制的攻击现状 105

4.4.1 椭圆曲线上的基本运算 106

4.4.2 椭圆曲线密码体制 107

4.4.3 椭圆曲线密码体制的攻击现状 109

4.5 中间入侵分析方法 109

4.6 有限自动机公钥密码体制的攻击现状 110

第5章 密码协议的分析方法 111

5.1 Hash函数的分析方法 111

5.1.1 Hash函数简介 111

5.1.2 Hash函数的攻击方法 112

5.2 安全协议的形式化分析方法 115

5.2.1 BAN逻辑 115

5.2.2 Kailar逻辑 117

5.3 针对具体安全协议的攻击方法 122

5.3.1 Body方案的分析 123

5.3.2 基于数字签名标准的可验证的签名共享方案的分析 124

参考文献 126

返回顶部