微信扫一扫,移动浏览光盘
简介
本书以美国AES计划和欧洲NESSIE计划推出的著名分组密码算法为背景
,系统地介绍分组密码的攻击方法和实例分析,包括差分密码攻击、线性
密码攻击、高阶差分密码攻击、截断差分密码攻击、不可能差分密码攻击
、差分故障攻击Square攻击、插值攻击和相关密钥攻击等主要的攻击方法
的基本原理和它们的应用实例。
本书可以作为密码学专业和信息安全专业的硕士生、博士生和高年级
本科生的选修课教材,也可以作为从事密码理论和方法的研究的科技人员
的参考书。
目录
序
前言
第1章 分组密码的基本概念
1.1 分组密码概述
1.2 分组密码的设计原理
1.2.1 分组密码的设计原则
1.2.2 分组密码的结构
1.3 分组密码的分析方法
1.3.1 密码分析中常见的假设和原则
1.3.2 强力攻击
1.3.3 基于数学方法研究算法的安全性
1.3.4 结合物理实现方式研究算法的安全性
1.3.5 不同使用模式下的算法安全性
1.4 本书的内容安排
参考文献
第2章 典型分组密码算法
2.1 数据加密标准DES
2.1.1 加密流程
2.1.2 解密流程
2.1.3 密钥扩展方案
2.2 国际数据加密算法IDEA
2.2.1 加密流程
2.2.2 解密流程
2.2.3 密钥扩展方案
2.3 高级加密标准AES
2.3.1 加密流程
2.3.2 解密流程
2.3.3 密钥扩展方案
2.4 Camellia算法
2.4.1 加密流程
2.4.2 解密流程
2.4.3 密钥扩展方案
2.5 ARIA算法
2.5.1 加密流程
2.5.2 解密流程
2.5.3 密钥扩展方案
2.6 FOX算法
2.6.1 加密流程
2.6.2 解密流程
2.6.3 密钥扩展方案
2.7 SMS4算法
2.7.1 加密流程
2.7.2 解密流程
2.7.3 密钥扩展方案
2.8 CLEFIA算法
2.8.1 加密流程
2.8.2 解密流程
2.8.3 密钥扩展方案
2.9 进一步阅读建议
参考文献
第3章 差分密码分析的原理与实例分析
3.1 差分密码分析的基本原理
3.2 DES算法的差分密码分析
3.2.1 S盒的差分分布表
3.2.2 DES算法的差分分析
3.3 Camellia算法的差分密码分析
3.4 SMS4算法的差分密码分析
3.5 进一步阅读建议
参考文献
第4章 线性密码分析的原理与实例分析
4.1 线性密码分析的基本原理
4.2 DES算法的线性密码分析
4.2.1 S盒的线性逼近表
4.2.2 DES算法的线性分析
4.3 Camellia算法的线性密码分析
4.4 SMS4算法的线性密码分析
4.5 进一步阅读建议
参考文献
第5章 高阶差分密码分析的原理与实例分析
5.1 高阶差分密码分析的基本原理
5.1.1 基本概念
5.1.2 高阶差分密码分析的一般流程
5.1.3 对Feistel结构算法的高阶差分密码分析
5.2 KN算法的高阶差分密码分析
5.2.1 KN算法简介
5.2.2 对6轮KN算法的高阶差分密码分析
5.3 Camellia算法的高阶差分密码分析
5.3.1 对6轮Camellia算法的基本攻击
5.3.2 对7轮Camellia算法的高阶差分密码分析
5.4 进一步阅读建议
参考文献
第6章 截断差分密码分析的原理与实例分析
6.1 截断差分密码分析的基本原理
6.1.1 基本概念
6.1.2 截断差分分析的一般流程
6.2 Camellia算法的截断差分密码分析
6.2.1 Camellia算法的5轮截断差分
6.2.2 对6轮Camellia算法的截断差分密码分析
6.3 ARIA算法的截断差分密码分析
6.3.1 ARIA算法7轮截断差分
6.3.2 对7轮ARIA算法的截断差分密码攻击
6.4 进一步阅读建议
参考文献
第7章 不可能差分密码分析的原理与实例分析
7.1 不可能差分密码分析的基本原理
7.1.1 基本概念
7.1.2 不可能差分密码分析的基本过程
7.2 寻找不可能差分的一般方法
7.2.1 DEAL算法5轮不可能差分
7.2.2 Zodiac算法9轮不可能差分
7.2.3 FOX算法4轮不可能差分
7.2.4 ARIA算法4轮不可能差分
7.2.5 n-Cell结构n2+n-2轮不可能差分
7.3 AES算法的不可能差分密码分析
7.3.1 AES算法4轮不可能差分
7.3.2 对6轮AES算法的不可能差分密码分析
7.4 Camellia算法的不可能差分密码分析
7.4.1 Camellia算法8轮不可能差分
7.4.2 对12轮Camellia算法的不可能差分密码分析
7.5 CLEFIA算法的不可能差分密码分析
7.5.1 CLEFIA算法9轮不可能差分
7.5.2 对12轮CLEFIA算法的不可能差分密码分析
7.6 进一步阅读建议
参考文献
第8章 积分攻击的原理与实例分析
8.1 积分攻击的基本原理
8.1.1 基本概念
8.1.2 积分攻击的基本过程
8.2 寻找积分区分器的一般方法
8.2.1 Rijndael-256算法3轮积分区分器(Ⅰ)
8.2.2 SMS4算法8积分区分器
8.2.3 Zodiac算法9轮积分区分器
8.2.4 n—Cell结构n2轮积分区分器
8.2.5 Rijndael-256算法3轮积分区分器(Ⅱ)
8.2.6 ARIA算法3轮积分区分器
8.3 AES算法的积分攻击
8.3.1 AES算法3轮积分区分器
8.3.2 对4轮AES算法的积分攻击
8.3.3 对5轮AES算法的积分攻击
8.4 Camellia算法的积分攻击
8.4.1 Feistel密码的等价结构
8.4.2 对5轮Camellia算法的积分攻击
8.4.3 对6轮Camellia算法基于等价结构的积分攻击
8.5 进一步阅读建议
参考文献
第9章 插值攻击的原理与实例分析
9.1 插值攻击的基本原理
9.1.1 基本概念和数学基础
9.1.2 插值攻击的步骤
9.2 PURε算法的插值攻击
9.2.1 PURε算法简介
9.2.2 对PURε算法的插值攻击
9.2.3 对PURε算法的改进插值攻击
9.3 Rijndael算法的插值攻击
9.3.1 简化Rijndael算法介绍
9.3.2 有理分式插值攻击
9.4 高次积分攻击
9.4.1 高次积分
9.4.2 对PURε算法的插值一高次积分攻击
9.5 进一步阅读建议
参考文献
第10章 相关密钥攻击的原理与实例分析
10.1 相关密钥攻击的基本原理
10.2 LOKI算法的相关密钥攻击
10.3 AES算法的相关密钥攻击
10.4 进一步阅读建议
参考文献
前言
第1章 分组密码的基本概念
1.1 分组密码概述
1.2 分组密码的设计原理
1.2.1 分组密码的设计原则
1.2.2 分组密码的结构
1.3 分组密码的分析方法
1.3.1 密码分析中常见的假设和原则
1.3.2 强力攻击
1.3.3 基于数学方法研究算法的安全性
1.3.4 结合物理实现方式研究算法的安全性
1.3.5 不同使用模式下的算法安全性
1.4 本书的内容安排
参考文献
第2章 典型分组密码算法
2.1 数据加密标准DES
2.1.1 加密流程
2.1.2 解密流程
2.1.3 密钥扩展方案
2.2 国际数据加密算法IDEA
2.2.1 加密流程
2.2.2 解密流程
2.2.3 密钥扩展方案
2.3 高级加密标准AES
2.3.1 加密流程
2.3.2 解密流程
2.3.3 密钥扩展方案
2.4 Camellia算法
2.4.1 加密流程
2.4.2 解密流程
2.4.3 密钥扩展方案
2.5 ARIA算法
2.5.1 加密流程
2.5.2 解密流程
2.5.3 密钥扩展方案
2.6 FOX算法
2.6.1 加密流程
2.6.2 解密流程
2.6.3 密钥扩展方案
2.7 SMS4算法
2.7.1 加密流程
2.7.2 解密流程
2.7.3 密钥扩展方案
2.8 CLEFIA算法
2.8.1 加密流程
2.8.2 解密流程
2.8.3 密钥扩展方案
2.9 进一步阅读建议
参考文献
第3章 差分密码分析的原理与实例分析
3.1 差分密码分析的基本原理
3.2 DES算法的差分密码分析
3.2.1 S盒的差分分布表
3.2.2 DES算法的差分分析
3.3 Camellia算法的差分密码分析
3.4 SMS4算法的差分密码分析
3.5 进一步阅读建议
参考文献
第4章 线性密码分析的原理与实例分析
4.1 线性密码分析的基本原理
4.2 DES算法的线性密码分析
4.2.1 S盒的线性逼近表
4.2.2 DES算法的线性分析
4.3 Camellia算法的线性密码分析
4.4 SMS4算法的线性密码分析
4.5 进一步阅读建议
参考文献
第5章 高阶差分密码分析的原理与实例分析
5.1 高阶差分密码分析的基本原理
5.1.1 基本概念
5.1.2 高阶差分密码分析的一般流程
5.1.3 对Feistel结构算法的高阶差分密码分析
5.2 KN算法的高阶差分密码分析
5.2.1 KN算法简介
5.2.2 对6轮KN算法的高阶差分密码分析
5.3 Camellia算法的高阶差分密码分析
5.3.1 对6轮Camellia算法的基本攻击
5.3.2 对7轮Camellia算法的高阶差分密码分析
5.4 进一步阅读建议
参考文献
第6章 截断差分密码分析的原理与实例分析
6.1 截断差分密码分析的基本原理
6.1.1 基本概念
6.1.2 截断差分分析的一般流程
6.2 Camellia算法的截断差分密码分析
6.2.1 Camellia算法的5轮截断差分
6.2.2 对6轮Camellia算法的截断差分密码分析
6.3 ARIA算法的截断差分密码分析
6.3.1 ARIA算法7轮截断差分
6.3.2 对7轮ARIA算法的截断差分密码攻击
6.4 进一步阅读建议
参考文献
第7章 不可能差分密码分析的原理与实例分析
7.1 不可能差分密码分析的基本原理
7.1.1 基本概念
7.1.2 不可能差分密码分析的基本过程
7.2 寻找不可能差分的一般方法
7.2.1 DEAL算法5轮不可能差分
7.2.2 Zodiac算法9轮不可能差分
7.2.3 FOX算法4轮不可能差分
7.2.4 ARIA算法4轮不可能差分
7.2.5 n-Cell结构n2+n-2轮不可能差分
7.3 AES算法的不可能差分密码分析
7.3.1 AES算法4轮不可能差分
7.3.2 对6轮AES算法的不可能差分密码分析
7.4 Camellia算法的不可能差分密码分析
7.4.1 Camellia算法8轮不可能差分
7.4.2 对12轮Camellia算法的不可能差分密码分析
7.5 CLEFIA算法的不可能差分密码分析
7.5.1 CLEFIA算法9轮不可能差分
7.5.2 对12轮CLEFIA算法的不可能差分密码分析
7.6 进一步阅读建议
参考文献
第8章 积分攻击的原理与实例分析
8.1 积分攻击的基本原理
8.1.1 基本概念
8.1.2 积分攻击的基本过程
8.2 寻找积分区分器的一般方法
8.2.1 Rijndael-256算法3轮积分区分器(Ⅰ)
8.2.2 SMS4算法8积分区分器
8.2.3 Zodiac算法9轮积分区分器
8.2.4 n—Cell结构n2轮积分区分器
8.2.5 Rijndael-256算法3轮积分区分器(Ⅱ)
8.2.6 ARIA算法3轮积分区分器
8.3 AES算法的积分攻击
8.3.1 AES算法3轮积分区分器
8.3.2 对4轮AES算法的积分攻击
8.3.3 对5轮AES算法的积分攻击
8.4 Camellia算法的积分攻击
8.4.1 Feistel密码的等价结构
8.4.2 对5轮Camellia算法的积分攻击
8.4.3 对6轮Camellia算法基于等价结构的积分攻击
8.5 进一步阅读建议
参考文献
第9章 插值攻击的原理与实例分析
9.1 插值攻击的基本原理
9.1.1 基本概念和数学基础
9.1.2 插值攻击的步骤
9.2 PURε算法的插值攻击
9.2.1 PURε算法简介
9.2.2 对PURε算法的插值攻击
9.2.3 对PURε算法的改进插值攻击
9.3 Rijndael算法的插值攻击
9.3.1 简化Rijndael算法介绍
9.3.2 有理分式插值攻击
9.4 高次积分攻击
9.4.1 高次积分
9.4.2 对PURε算法的插值一高次积分攻击
9.5 进一步阅读建议
参考文献
第10章 相关密钥攻击的原理与实例分析
10.1 相关密钥攻击的基本原理
10.2 LOKI算法的相关密钥攻击
10.3 AES算法的相关密钥攻击
10.4 进一步阅读建议
参考文献
分组密码的攻击方法与实例分析
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×