• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
分组密码的设计与分析图1

分组密码的设计与分析

40IP属地 广东
价格 18.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书主要介绍了设计和分析分组密码的理论和技术,包括现有的有代表性的分组密码及其攻击方法,评测分组密码的统计特性的原理,评测S—盒的安全性能的准则及准则之间的关系,构造安全性能好的S-盒的方法,公布的AES候选算法及其分析。 本书是作者在长期从事科研和教学实践的基础上完成的,内容新颖,系统性强,深入浅出,易于理解。 本书可作为计算机专业、通信专业、信息安全专业的硕士生、博士生和本科学生的选修课教科书,也可供从事相关专业的教学、科研和工程技术人员参考。

目录

第1章绪论 l.?1分组密码的研究背景与意义 1.?2分组密码的研究现状 1.?3本书的安排 第2章典型分组密码简介 2.?1分组密码的数学模型 2.?2数据加密标准(DES) 2.?3数据加密算法(IDEA) 2.?4SkiPjack算法 2.?5分组密码的工作模式 2.?6其他分组密码 2.?6.?1Safer—64 2.?6.?2LOKI?89 2.?6.?3Shark 第3章分组密码的分析方法 3.?1强力攻击 3.?1.?1穷尽密钥搜索攻击 3.?1.?2字典攻击 3.?1.?3查表攻击 3.?1.?4时间—存储权衡攻击 3.?2差分密码分析 3.?2.?1差分密码分析概述 3.?2.?2DES的差分密码分析 3.?3差分密码分析的推广 3.?3.?1截段差分密码分析 3.?3.?2高阶差分密码分析 3.?3.?3不可能差分密码分析 3.?4线性密码分析 3.?4.?1线性密码分析的基本原理 3.?4.?2DES的线性密码分析 3.?4.?3线性密码分析攻击其他密码体制的例子 3.?5线性密码分析的推广 3.?5.?1多重线性密码分桥 3.?5.?2非线性密码分析 3.?5.?3划分密码分析 3.?6差分—线性密码分析 3.?7插值攻击 3.?7.?1整体攻击 3.?7.?2恢复密钥攻击 3.?7.?3中间相遇攻击 3.?7.?4SHARK密码的插值攻击 3.?8密钥相关攻击 3.?9其他攻击 第4章分组密码的设计原理 4.?1分组密码的一般设计原理 4.?2分组密码的整体结构 4.?2.?1Feistel网络 4.?2.?2非平衡Feistel网络 4,?2.?3SP网络 4.?3S—盒的设计准则及其构造 4.?3.?1S—盒的设计准则 4.?3.?2S—盒的构造方法 4.?4P置换的设计准则及构造方法 4.?4.?1P置换的设计准则 4.?4.?2?P置换的构造 4.?5轮函数的设计准则及其构造 4.?5.?1轮函数的设计准则 4.?5.?2轮函数的构造 4.?6密钥扩展算法的设计 第5章分组密码的统计测试原理与密钥管理 5.?1预备知识 5.?2分组密码的统计测试原理 5.?2.?1数据变换的有效性测试原理 5.?2.?2算法对明文的扩散性测试原理 5.?2.?3密钥更换的有效性测试原理 5.?3分组密码的密钥管理 5.?3.?1密钥分配方案 5.?3.?2密钥管理系统框架 第6章AES候选算法及其分析 6.?1AES的评估准则 6.?2Mars 6.?3RC6 6.?4Rilndael 6.?5Serpent 6.?6Twofish 6.?7其他AES候选算法简介及其分析 6.?7.?1CAST—256 6.?7.?2CRYPTON 6.?7.?3DEAL 6.?7.?4DFC 6.?7.?5E2 6.?7.?6FROG 6.?7.?7HPC密码 6.?7.?8MAGENTA 6.?7.?9Safer+ 6.?7.?10LOKI97 参考文献

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

新书科技

VIP会员第1年
资料未认证
保证金未缴纳