登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』混沌密码分析学原理与实践

書城自編碼: 3769782
分類:簡體書→大陸圖書→計算機/網絡计算机理论
作者: 李澄清
國際書號(ISBN): 9787030718723
出版社: 科学出版社
出版日期: 2022-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 精装

售價:HK$ 206.6

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
Android自动化测试实战:Python+Appium +unittest
《 Android自动化测试实战:Python+Appium +unittest 》

售價:HK$ 107.8
郭建龙亚洲三部曲:印度、穿越蒙古国、三千佛塔
《 郭建龙亚洲三部曲:印度、穿越蒙古国、三千佛塔 》

售價:HK$ 279.6
工作:从平凡到非凡(原书第5版)  [英]理查德·泰普勒 陶尚芸 译
《 工作:从平凡到非凡(原书第5版) [英]理查德·泰普勒 陶尚芸 译 》

售價:HK$ 70.8
带献帝去旅行--历史书写的中古风景(论衡系列)
《 带献帝去旅行--历史书写的中古风景(论衡系列) 》

售價:HK$ 69.6
出行创新设计:概念、范式与案例
《 出行创新设计:概念、范式与案例 》

售價:HK$ 119.9
爱的能力:为什么我们既渴望爱,又害怕走进爱(第13版)
《 爱的能力:为什么我们既渴望爱,又害怕走进爱(第13版) 》

售價:HK$ 83.8
环艺设计手绘:景观/室内 马克笔 手绘效果图技法精解
《 环艺设计手绘:景观/室内 马克笔 手绘效果图技法精解 》

售價:HK$ 95.8
明清与李朝时代
《 明清与李朝时代 》

售價:HK$ 81.6

 

建議一齊購買:

+

HK$ 212.3
《 泛函分析导论及应用 》
+

HK$ 91.1
《 数学之美(第三版) 》
+

HK$ 366.5
《 计算机科学技术大辞典 》
+

HK$ 45.0
《 计算机应用基础 》
+

HK$ 146.4
《 随机切换系统的降阶方法研究 》
+

HK$ 111.3
《 高性能架构之道:分布式、并发编程、数据库调优、缓存设计、IO模型、前端优化、高可用 》
內容簡介:
混沌密码分析与混沌密码设计是混沌密码学对立统一的两个基本组成部分。《混沌密码分析学原理与实践》以混沌密码分析为主轴,全面而详细地介绍混沌密码分析学的理论和算法,给出具体的程序实践和攻击场景分析。除阐明混沌密码中存在的一般密码安全问题外,还分析基于数字混沌特性的特有安全缺陷,并在此基础上总结设计高效安全混沌密码的一般原则。《混沌密码分析学原理与实践》共9章,第1章介绍混沌密码分析基础。第2~8章分别对7类混沌加密算法进行详细的密码分析:基于唯置换运算的混沌加密算法;基于置换与异或运算的混沌加密算法;基于置换与模和运算的混沌加密算法;基于异或与模和运算的混沌加密算法;基于置换、异或与模和运算的混沌加密算法;Pareek等设计的四种混沌加密算法;Yen等设计的四种混沌加密算法。第9章总结混沌密码设计应遵循的一般性原则,并对混沌安全相关应用进行展望。
目錄
目录前言第1章 混沌密码简介 11.1 混沌密码设计 11.2 混沌密码分析 3第2章 基于唯置换运算混沌加密算法的密码分析 62.1 引言 62.2 三种唯置换混沌加密算法 72.2.1 分层混沌图像加密算法 72.2.2 二维循环加密算法 112.2.3 图像置乱加密算法 132.3 唯置换加密算法抵抗明文攻击的通用密码分析 142.3.1 任意唯置换加密算法的规范化模型 142.3.2 针对唯置换加密算法的已知明文攻击 152.3.3 针对唯置换加密算法的选择明文攻击 212.4 针对HCIE算法的密码分析 222.4.1 针对HCIE算法的已知明文攻击 222.4.2 针对HCIE算法的选择明文攻击 252.4.3 针对HCIE算法的穷举攻击 262.4.4 攻击HCIE算法的实验 262.5 针对TDCEA的密码分析 332.5.1 TDCEA中循环运算的本质缺陷 332.5.2 TDCEA中参数α、β相关的安全问题 352.5.3 针对TDCEA的穷举攻击 362.5.4 已知明文攻击:获取置换关系矩阵作为等价密钥 362.5.5 选择明文攻击:获取置换关系矩阵作为等价密钥 412.5.6 已知明文攻击:从一幅已知明文图像中获取密钥 422.5.7 选择明文攻击:密钥的获取 452.6 针对ISEA的密码分析 472.6.1 针对ISEA的唯密文攻击 472.6.2 针对ISEA的已知明文攻击 502.6.3 针对ISEA的选择明文攻击 522.6.4 针对ISEA增强版本的已知明文攻击 542.6.5 针对ISEA增强版本的选择明文攻击 582.6.6 ISEA的其他安全缺陷 582.7 唯置换加密算法抵抗明文攻击的最优分析 602.7.1 针对唯置换加密算法的最优已知/选择明文攻击 602.7.2 其他加密域唯置换加密算法的安全分析 612.8 本章小结 63第3章 基于置换与异或运算混沌加密算法的密码分析 643.1 引言 643.2 四种基于置换与异或运算的混沌加密算法 653.2.1 基于组合混沌序列的图像加密算法 653.2.2 基于循环比特移动和异或运算的混沌加密算法 673.2.3 随机控制加密算法 693.2.4 多级数据安全保护算法 703.3 针对IECCS的密码分析 723.3.1 针对IECCS的差分攻击 723.3.2 IECCS的其他安全缺陷 743.4 针对CBSX算法的密码分析 783.4.1 循环比特移动运算的特殊性质 783.4.2 针对CBSX算法的选择明文攻击 803.4.3 针对CBSX算法的差分攻击 803.4.4 CBSX算法的其他安全缺陷 833.5 针对RCES算法的密码分析 873.5.1 针对RCES算法的穷举攻击 873.5.2 已知明文攻击1:使用掩模图像 873.5.3 已知明文攻击2:获取混沌映射的控制参数 943.5.4 针对RCES算法的组合已知明文攻击 1003.5.5 针对RCES算法的选择明文攻击 1013.6 针对HDSP算法的密码分析 1043.6.1 针对HDSP算法的穷举攻击 1043.6.2 HDSP算法的性质 1043.6.3 针对HDSP算法的已知明文攻击 1053.6.4 针对HDSP算法的选择明文攻击 1133.6.5 攻击HDSP算法的实验 1133.7 本章小结 118第4章 基于置换与模和运算混沌加密算法的密码分析 1194.1 引言 1194.2 两种基于置换与模和运算的混沌加密算法 1204.2.1 中国剩余定理 1204.2.2 基于中国剩余定理的混沌图像加密压缩算法 1214.2.3 基于混沌映射的彩色图像加密算法 1224.3 针对IECRT的密码分析 1244.3.1 中国剩余定理的一些性质 1244.3.2 针对IECRT的选择明文攻击 1264.3.3 IECRT的其他安全缺陷 1294.4 针对CIEA的密码分析 1314.4.1 针对CIEA的选择明文攻击 1314.4.2 攻击CIEA的实验 1354.5 本章小结 136第5章 基于异或与模和运算混沌加密算法的密码分析 1375.1 引言 1375.2 四种基于异或与模和运算的混沌加密算法 1395.2.1 基于感知机模型的混沌图像加密算法 1395.2.2 基于裁剪神经网络的混沌加密算法 1405.2.3 CKBA的改进版本MCKBA 1425.2.4 基于改进超混沌序列的图像加密算法 1435.3 针对CIEAP的密码分析 1445.3.1 针对CIEAP的已知明文攻击 1445.3.2 CIEAP的其他安全缺陷 1475.4 针对ESCNN的密码分析 1495.4.1 针对ESCNN的选择明文攻击 1495.4.2 攻击ESCNN的实验 1525.5 针对MCKBA的密码分析 1535.5.1 针对MCKBA的选择明文攻击 1535.5.2 获取MCKBA的密钥 1585.5.3 针对MCKBA的性能评价 1615.5.4 模和异或方程的一些性质 1625.5.5 针对MCKBA已知明文攻击的改进 1645.5.6 针对MCKBA选择明文攻击的改进 1705.6 针对IESHC的密码分析 1715.6.1 使用Fatih等的方法攻击IESHC 1725.6.2 使用一对已知明密文图像攻击IESHC 1725.6.3 使用两对已知明密文图像攻击IESHC 1745.6.4 IESHC的其他两个安全缺陷 1765.7 本章小结 177第6章 基于置换、异或与模和运算混沌加密算法的密码分析 1796.1 引言 1796.2 三种基于置换、异或与模和运算的混沌加密算法 1806.2.1 基于复合函数的混沌加密算法 1806.2.2 具有交替结构的图像加密算法 1816.2.3 Fridrich设计的混沌图像加密算法 1846.3 针对CESCM的密码分析 1856.3.1 针对CESCM的差分攻击 1856.3.2 CESCM的其他安全缺陷 1886.4 针对IEAS的差分攻击 1916.4.1 IEAS的性质 1916.4.2 针对1轮IEAS的攻击 1936.4.3 针对2轮IEAS的攻击 1956.4.4 针对3轮IEAS的攻击 1976.4.5 针对4轮IEAS的攻击 2016.4.6 IEAS的其他安全缺陷 2046.5 针对FCIE的密码分析 2066.5.1 FCIE的一些性质 2066.5.2 Solak等设计的选择密文攻击方法 2096.5.3 Solak攻击方法的真实性能 2106.5.4 将Solak攻击方法扩展到其他类似混沌加密算法 2126.6 本章小结 214第7章 针对Pareek等设计的四种混沌加密算法的密码分析 2157.1 引言 2157.2 Pareek等设计的四种混沌加密算法 2167.2.1 基于Logistic映射和Standard映射的加密算法及其改进版本 2167.2.2 基于多个一维混沌映射的加密算法及其改进版本 2197.2.3 基于Logistic映射的图像加密算法 2217.3 针对ESLM和IESLM的密码分析 2227.3.1 Rhouma等设计的针对ESLM的明文攻击方法 2237.3.2 IESLM针对Rhouma等设计的明文攻击方法的脆弱性 2237.3.3 基于Logistic映射动力学稳定性的穷举攻击 2267.3.4 ESLM和IESLM的其他安全缺陷 2317.4 针对ESMCM的密码分析 2337.4.1 ESMCM的弱密钥 2337.4.2 动态表DT2的弱随机性 2347.4.3 针对ESMCM的已知明文攻击 2377.4.4 ESMCM改进版本的安全缺陷 2407.5 针对IECLM的密码分析 2417.5.1 IECLM的两个基本性质 2417.5.2 IECLM的真实密钥空间 2437.5.3 分别穷举子密钥K10和{Ki}9i=1 2507.5.4 使用一幅选择明文图像猜测子密钥K 102507.5.5 通过选择明文攻击获取{Kimod 128}10i=4 2527.5.6 针对IECLM的已知明文攻击 2607.6 本章小结 261第8章 针对Yen等设计的四种混沌加密算法的密码分析 2628.1 引言 2628.2 Yen等设计的四种混沌加密算法 2638.2.1 基于混沌神经网络的信号加密算法 2638.2.2 多米诺信号加密算法 2658.2.3 多级加密系统 2668.2.4 多媒体加密系统 2678.3 针对CNNSE的密码分析 2728.3.1 针对CNNSE的穷举攻击 2728.3.2 针对CNNSE的已知明文攻击 2738.3.3 改进CNNSE 2768.4 针对DSEA的密码分析 2778.4.1 针对DSEA的穷举攻击 2778.4.2 针对DSEA的唯密文攻击 2778.4.3 针对DSEA的已知明文攻击 2798.4.4 改进DSEA 2818.5 针对MES算法的密码分析 2828.5.1 MES算法的三个性质 2828.5.2 针对MES算法的差分攻击 2838.5.3 针对MES算法的穷举攻击 2878.6 针对MCS算法的密码分析 2888.6.1 MCS算法的一些性质 2888.6.2 针对MCS算法的差分攻击 2898.6.3 确定MCS算法的一些子密钥和更多的控制比特 2948.6.4 攻击MCS算法的实验 3018.7 本章小结 303第9章 混沌密码分析总结 3049.1 混沌密码设计原则 3049.2 混沌安全应用的展望 307参考文献 310

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.