دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Goutam Paul. Subhamoy Maitra
سری: Discrete Mathematics and Its Applications
ISBN (شابک) : 1439831351, 9781439831359
ناشر: CRC Press
سال نشر: 2011
تعداد صفحات: 310
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب RC4 Stream Cipher and Its Variants به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری جریان RC4 و متغیرهای آن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
RC4 Stream Cipher and Its Variants اولین کتابی است که رمز عبور جریان نرم افزار محبوب RC4 را به طور کامل پوشش می دهد. نویسندگان با تخصص گسترده در تجزیه و تحلیل رمزهای جریانی و تحقیقات RC4، بر روی مسائل تجزیه و تحلیل و طراحی RC4 تمرکز دارند. آنها همچنین انواع RC4 و فینالیست eSTREAM HC-128 را بررسی میکنند.
پس از مقدمهای بر حوزه وسیع رمزنگاری، کتاب رمزهای جریان سختافزار و نرمافزار را بررسی میکند و RC4 را توصیف میکند. این یک تجزیه و تحلیل نظری از RC4 KSA ارائه میکند، که در مورد سوگیری بایتهای جایگشت نسبت به بایتهای کلید مخفی و مقادیر مطلق بحث میکند. این متن نحوه بازسازی کلید مخفی را از اطلاعات وضعیت شناخته شده توضیح می دهد و RC4 PRGA را با جزئیات تجزیه و تحلیل می کند، از جمله طرحی از حملات بازیابی حالت. سپس این کتاب سه حمله رایج به RC4 را شرح میدهد: حملات متمایز، حملات پروتکل حریم خصوصی معادل سیمی (WEP) و حملات خطا. نویسندگان همچنین مزایا و معایب چندین نوع RC4 را مقایسه کرده و رمز جریانی HC-128 را که سطح بعدی تکامل پس از RC4 در پارادایم رمز جریان نرمافزاری است، بررسی میکنند. فصل آخر بر استفاده ایمن از RC4 تاکید دارد.
با مشکلات تحقیق باز در هر فصل، این کتاب شرح کاملی از جدیدترین تحقیقات در مورد RC4 ارائه می دهد.
RC4 Stream Cipher and Its Variants is the first book to fully cover the popular software stream cipher RC4. With extensive expertise in stream cipher cryptanalysis and RC4 research, the authors focus on the analysis and design issues of RC4. They also explore variants of RC4 and the eSTREAM finalist HC-128.
After an introduction to the vast field of cryptology, the book reviews hardware and software stream ciphers and describes RC4. It presents a theoretical analysis of RC4 KSA, discussing biases of the permutation bytes toward secret key bytes and absolute values. The text explains how to reconstruct the secret key from known state information and analyzes the RC4 PRGA in detail, including a sketch of state recovery attacks. The book then describes three popular attacks on RC4: distinguishing attacks, Wired Equivalent Privacy (WEP) protocol attacks, and fault attacks. The authors also compare the advantages and disadvantages of several variants of RC4 and examine stream cipher HC-128, which is the next level of evolution after RC4 in the software stream cipher paradigm. The final chapter emphasizes the safe use of RC4.
With open research problems in each chapter, this book offers a complete account of the most current research on RC4.
Content: Introduction to Cryptography Etymology and Some Historical Facts Primary Goals of Cryptography Basic Terminology Cryptographic Attack Models Cryptographic Security Private and Public Key Cryptosystems Stream Ciphers and RC4 Introduction to Stream Ciphers Attack Models for Stream Cipher Cryptanalysis Hardware Stream Ciphers Software Stream Ciphers On Randomness and Pseudo-Randomness Analysis of Key Scheduling Bias of Permutation toward Secret Key Non-Randomness of Permutation Movement Frequency of Permutation Values Key Collisions Key Recovery from State Information Reversibility of RC4 PRGA Recovery through Solving Simultaneous Equations Improvement by Difference Equations Group of Key Bytes Approach Byte by Byte Recovery Bit by Bit Recovery Bidirectional Key Search Analysis of Keystream Generation Finney Cycles Glimpse Theorem Biased Permutation Index Selection for the First Keystream Byte Characterization of PRGA Evolution Some Biases in First Keystream Byte toward Secret Key More Biases in Many Keystream Bytes toward Secret Key Exhaustive Enumeration of All Biases State Recovery from Keystream Distinguishing Attacks A Theoretical Framework of Distinguishing Attacks Distinguishers Based on Initial Keystream Bytes Distinguishers Based on Any Stage of PRGA WEP and WPA Attacks RC4 in WEP and the Attack Principle FMS Attack Mantin\'s Attack Klein\'s Attack PTW and VX Attacks RC4 in WPA and Related Attacks Fault Attacks Hoch and Shamir\'s Attack Impossible and Differential Fault Attacks Fault Attack Based on Fork Model Fault Attack with Pseudo-Random Index Stuck Variants of RC4 Byte-Oriented Variants Word-Oriented Variants RC4-Based Hash RC4+ Stream Cipher HC-128 Description of HC-128 Linear Approximation of Feedback Functions Distinguishing Attacks on HC-128 Collisions in h1, h2 and State Leakage in Keystream Constructing Full-State Given Only Half-State Information Design Modification with Respect to Known Observations Conclusion Safe Use of RC4 Appendix A: A Sample C Implementation of RC4 Appendix B: Verified Test Vectors of RC4 Bibliography Index Research Problems are presented at the end of chapters 3-10.