密码分析中几种方法的研究及其设计与实现
| 前言 | 第1-9页 |
| 第一章 密码分析的基础知识 | 第9-19页 |
| ·密码学 | 第9-13页 |
| ·密码学中的基本概念 | 第9-10页 |
| ·密码体制的分类 | 第10-13页 |
| ·经典对称加密技术 | 第10-11页 |
| ·现代对称加密技术 | 第11-12页 |
| ·非对称加密技术 | 第12-13页 |
| ·密码分析学 | 第13-14页 |
| ·密码分析学的发展背景 | 第13页 |
| ·密码分析学研究的必要性 | 第13页 |
| ·密码分析的定义 | 第13-14页 |
| ·密码分析的理论基础 | 第14-19页 |
| ·系统学 | 第14-15页 |
| ·信息论 | 第15-16页 |
| ·数论 | 第16-19页 |
| 第二章 密码分析方法 | 第19-37页 |
| ·密码分析的方法 | 第19页 |
| ·密码攻击类型 | 第19-21页 |
| ·密码系统的理论安全性和实际安全性 | 第21页 |
| ·密码分析方法分类 | 第21-27页 |
| ·古典密码分析方法 | 第22页 |
| ·分组密码分析方法 | 第22-25页 |
| ·强力攻击 | 第22-23页 |
| ·差分密码分析 | 第23-24页 |
| ·线性密码分析 | 第24页 |
| ·插值攻击 | 第24页 |
| ·相关密钥攻击 | 第24-25页 |
| ·序列密码分析方法 | 第25-26页 |
| ·非对称密码分析方法 | 第26-27页 |
| ·RSA加密体制 | 第26-27页 |
| ·攻击RSA体制的一些典型方法 | 第27页 |
| ·几种密码分析方法的研究 | 第27-37页 |
| ·穷举分析法 | 第27-30页 |
| ·Vigenere密码的穷举密钥分析法 | 第28-29页 |
| ·Hill密码的穷举明文分析法 | 第29-30页 |
| ·DES密码的线性分析法 | 第30-35页 |
| ·DES加密过程 | 第30-31页 |
| ·线性密码分析的基本原理 | 第31-34页 |
| ·DES线性密码分析 | 第34-35页 |
| ·RSA密码的因式分解法 | 第35-37页 |
| 第三章 几种密码分析方法的设计与实现 | 第37-52页 |
| ·密码分析系统的总体设计与实现 | 第37-38页 |
| ·穷举密钥法的设计与实现 | 第38-39页 |
| ·穷举明文法的设计与实现 | 第39-40页 |
| ·线性分析法的设计与实现 | 第40-45页 |
| ·因式分解法的设计与实现 | 第45-52页 |
| 第四章 密码分析方法的技术应用 | 第52-56页 |
| ·QQ密码的分析 | 第52-53页 |
| ·智能IC卡密码的分析 | 第53-54页 |
| ·RSA密码体制的分析 | 第54-56页 |
| 结束语 | 第56-57页 |
| 参考文献 | 第57-59页 |
| 致谢 | 第59页 |