分组密码的设计与分析

副标题:无

作   者:吴文玲,冯登国,张文涛编著

分类号:

ISBN:9787302204602

微信扫一扫,移动浏览光盘

简介

  《分组密码的设计与分析(第2版)》系统地介绍分组密码的分析方法、设计理论、密钥管理、工作模式和检测评估。全书共分6篇。第1篇重点介绍典型分组密码算法以及它们的研究现状。第2篇系统地讲述分组密码的分析方法,介绍每种分析方法的基本原理以及对典型分组密码的分析示例。第3篇从整体结构、基础模块、伪随机性等各个方面系统地讲述分组密码的设计理论。第4篇简单介绍分组密码的密钥管理。第5篇系统地讲述分组密码工作模式的各种安全模型,同时介绍有代表性的工作模式以及它们的安全性。第6篇简单介绍分组密码的检测原理和评估要素。   《分组密码的设计与分析(第2版)》可作为密码学专业、信息安全专业、通信专业、计算机专业的硕士生、博士生和本科高年级学生的相关课程的教科书,也可以作为从事相关专业的教学、科研和工程技术人员的参考书。

目录

目录
第1篇 分组密码算法
第1章 绪论
1.1 分组密码的研究背景
1.2 分组密码的研究现状
1.3 分组密码的数学模型
1.4 全书结构
第2章 分组密码算法介绍
2.1 数据加密标准DES
2.1.1 DES的加密算法
2.1.2 DES的解密算法
2.1.3 DES的密钥扩展算法
2.1.4 DES的安全性分析
2.2 高级加密标准AES
2.2.1 AES的数学基础
2.2.2 AES的输入输出和中间状态
2.2.3 AES的加密算法
2.2.4 AES的解密算法
2.2.5 AES的密钥扩展算法
2.2.6 AES的安全性分析
2.3 ISO/IEC分组密码标准
2.3.1 TDEA
2.3.2 MISTY1
2.3.3 CAST-128
2.3.4 Camellia
2.3.5 SEED
2.4 NESSIE建议分组密码
2.4.1 SHACAL2
2.5 日本CRYPTREC计划
2.5.1 CIPHERUNICORN-E和CIPHERUNICORN-A
2.5.2 Hierocrypt-L1和Hierocrypt-3
2.5.3 SC2000
2.6 韩国标准ARIA
2.6.1 ARIA的加密算法
2.6.2 ARIA的解密算法
2.6.3 ARIA的密钥扩展算法
2.6.4 ARIA的安全性分析
2.7 行业或企业标准
2.7.1 IDEA
2.7.2 SMS4
2.7.3 RC6
2.7.4 CLEFIA
2.7.5 KASUMI
2.7.6 Skipjack
2.7.7 FOX
2.8 其他分组密码
2.8.1 Serpent
2.8.2 Twofish
2.8.3 MARS
2.8.4 SAFER++
2.8.5 注记
第2篇 分组密码分析方法
第3章 朴素密码分析方法
3.1 引言
3.1.1 无条件安全性和计算安全性
3.1.2 攻击的分类
3.1.3 攻击的复杂度
3.2 穷尽密钥搜索攻击
3.3 字典攻击
3.4 查表攻击
3.5 时间存储折中攻击
第4章 差分密码分析方法
4.1 差分密码分析的基本原理
4.2 DES的差分密码分析
4.2.1 理论依据
4.2.2 3轮DES的差分密码分析
4.2.3 6轮DES的差分密码分析
4.2.4 16轮DES的差分密码分析
4.3 高阶差分密码分析
4.3.1 准备知识
4.3.2 Feistel型密码的高阶差分密码分析
4.4 截段差分密码分析
4.4.1 基本原理
4.4.2 6轮DES的截断差分密码分析
4.5 不可能差分密码分析
4.5.1 基本原理
4.5.2 低轮DEAL-128的不可能差分密码分析
4.5.3 低轮Camellia的不可能差分密码分析
4.5.4 低轮AES的不可能差分密码分析
4.6 飞来去器攻击和矩阵攻击
4.6.1 基本原理
4.6.2 12轮DES的矩阵攻击
第5章 线性密码分析方法
5.1 线性密码分析的基本原理
5.2 DES的线性密码分析
5.2.1 理论依据
5.2.2 3轮DES的线性密码分析
5.2.3 5轮DES的线性密码分析
5.2.4 16轮DES的线性密码分析
5.3 多重线性密码分析
5.4 非线性密码分析
5.4.1 基本原理
5.4.2 5轮DES的非线性密码分析
5.5 划分密码分析
5.5.1 基本原理
5.5.2 迭代分组密码的划分密码分析
5.6 差分-线性密码分析
5.6.1 基本原理
5.6.2 8轮DES的差分-线性密码分析
第6章 相关密钥密码分析
6.1 相关密钥密码分析的攻击假设
6.2 LOKI 89的相关密钥攻击
6.3 低轮AES-192的相关密钥攻击
6.3.1 低轮AES-192的相关密钥-矩阵攻击
6.3.2 低轮AES-192的相关密钥-不可能差分攻击
6.3.3 低轮AES-192的相关密钥-差分线性攻击
第7章 侧信道攻击
7.1 计时攻击
7.2 能量分析
7.2.1 简单能量分析
7.2.2 差分能量分析
7.3 电磁分析
7.4 故障攻击
7.5 缓存攻击
第8章 其他分析方法
8.1 积分密码分析
8.1.1 基本原理
8.1.2 低轮AES的Square攻击
8.1.3 低轮AES的积分密码分析
8.2 碰撞攻击
8.2.1 基本原理
8.2.2 低轮AES的碰撞攻击
8.2.3 低轮Camellia的碰撞攻击
8.2.4 低轮FOX的碰撞-积分攻击
8.3 代数攻击
8.3.1 代数攻击的基本原理
8.3.2 AES的多变量方程组表示
8.4 滑动攻击
8.4.1 滑动攻击的基本原理
8.4.2 DES的滑动攻击
8.5 插值攻击
8.5.1 插值攻击的基本原理
8.5.2 SHARK的插值攻击
8.6 相关密码攻击
第3篇 分组密码设计理论
第9章 分组密码的设计原理和整体结构
9.1 Shannon的保密系统理论
9.2 分组密码的一般设计原理
9.2.1 针对安全性的一般设计原则
9.2.2 针对实现的设计原则
9.3 迭代分组密码
9.4 分组密码的整体结构
9.4.1 Feistel结构
9.4.2 SP结构
9.4.3 广义Feistel结构
9.4.4 MISTY结构
9.4.5 Lai-Massey结构
9.5 细化的整体结构
第10章 分组密码基础模块的设计准则及构造方法
10.1 S盒的设计准则及构造方法
10.1.1 S盒的设计准则
10.1.2 S盒的构造方法
10.2 扩散层的设计准则及构造方法
10.2.1 扩散层的设计准则
10.2.2 扩散层的构造方法
10.3 轮函数的设计准则及构造方法
10.3.1 轮函数的设计准则
10.3.2 轮函数的构造方法
10.4 密钥扩展算法的设计
第11章 分组密码对差分和线性密码分析的安全性评估
11.1 几个概念
11.2 评估方法的分类
11.3 整体结构对差分和线性密码分析的理论安全性
11.3.1 Feistel结构
11.3.2 SP结构
11.3.3 MISTY结构
11.4 细化整体结构对差分和线性密码分析的实际安全性
11.4.1 Feistel-SP结构
11.4.2 Feistel-Feistel结构
11.4.3 SP-Feistel结构
11.4.4 SP-SPS结构
11.4.5 GFN-SP结构
11.5 小结
第12章 分组密码的可证明安全性
12.1 引言
12.2 随机函数和随机置换
12.2.1 函数族
12.2.2 随机函数和随机置换
12.3 伪随机函数
12.4 伪随机置换
12.4.1 选择明文攻击下的伪随机置换
12.4.2 选择密文攻击下的伪随机置换
12.4.3 示例攻击
12.5 伪随机函数和伪随机置换
12.5.1 生日攻击
12.5.2 伪随机函数和伪随机置换的关系
12.6 针对密钥恢复攻击的安全性
12.7 针对相关密钥攻击的安全性
12.8 Feistel结构的伪随机性
第4篇 分组密码的密钥管理
第13章 密钥建立协议
13.1 引言
13.2 基于对称加密的密钥传输
13.2.1 无服务器的对称密钥传输
13.2.2 有服务器的对称密钥传输
13.3 基于对称加密的密钥协商
13.4 基于公钥加密的密钥传输
13.5 基于非对称技术的密钥协商
第14章 密钥管理技术
14.1 引言
14.2 密钥建立模式
14.2.1 密钥建立模式简述
14.2.2 第三方的作用
14.3 秘密密钥分发技术
14.3.1 密钥分层和周期
14.3.2 密钥转换中心和对称密钥证书
14.4 公钥分发技术
第5篇 分组密码工作模式
第15章 分组密码保密工作模式
15.1 引言
15.2 典型分组密码保密工作模式
15.2.1 ECB
15.2.2 CBC
15.2.3 CFB
15.2.4 OFB
15.2.5 CTR
15.2.6 f8
15.3 保密存在的问题
15.4 选择明文攻击下的不可区分性
15.4.1 概念
15.4.2 选择明文攻击示例
15.5 CTR在选择明文攻击下的安全性
15.6 明文恢复下的安全性
15.7 选择密文攻击下的不可区分性
15.8 CBC模式的侧信道攻击
第16章 分组密码认证工作模式
16.1 引言
16.2 消息认证码
16.2.1 消息认证码的定义
16.2.2 消息认证码的安全性
16.2.3 消息认证码的分类
16.3 典型分组密码认证工作模式
16.3.1 CBC-MAC
16.3.2 CMAC
16.3.3 3GPP-MAC
16.3.4 XOR MAC
16.3.5 PMAC
16.4 基于伪随机函数设计MAC
16.5 CBC-MAC的安全性
16.5.1 CBC-MAC的理论安全性
16.5.2 CBC-MAC的生日攻击
16.5.3 长度可变性
16.6 CMAC的理论安全性
16.7 MAC的实际安全性
16.7.1 CBC-MAC的实际攻击
16.7.2 CMAC的实际安全性
16.7.3 PMAC的实际安全性
第17章 分组密码的认证加密模式
17.1 引言
17.2 合成认证加密模式
17.3 One-pass认证加密模式
17.3.1 IACBC
17.3.2 IAPM
17.3.3 OCB
17.3.4 AESKW
17.4 Two-pass认证加密模式
17.4.1 CCM
17.4.2 GCM
17.5 两类特殊的认证加密模式
17.5.1 基于Nonce的认证加密模式
17.5.2 带关联数据的认证加密模式
17.5.3 AEAD模式的设计方法
17.6 典型AEAD模式
17.6.1 EAX
17.6.2 CWC
第18章 其他分组密码工作模式
18.1 保长加密模式
18.1.1 CMC
18.1.2 EME
18.1.3 ABL
18.1.4 XCB
18.1.5 HCTR
18.2 可调分组密码
18.2.1 可调分组密码的安全模型
18.2.2 小分组可调加密方案LRW-AES
18.2.3 大分组可调加密方案EME-32-AES
18.3 Hash模式
18.3.1 单倍长度构造
18.3.2 双倍长度构造
18.3.3 注记
第6篇 分组密码的检测与评估
第19章 分组密码的统计检测
19.1 概率统计基础
19.1.1 几种概率分布
19.1.2 假设检验
19.2 分组密码的检测原理
19.2.1 密文随机性检测
19.2.2 明密文独立性检测
19.2.3 明文扩散性检测
19.2.4 密钥有效性检测
19.3 分组密码的检测示例
第20章 分组密码的评估
20.1 分组密码的评估要素
20.1.1 安全性
20.1.2 统计检测
20.1.3 性能
20.1.4 设计特点
20.1.5 和公开分组密码的比较
20.2 AES第二轮的评估
20.2.1 安全性
20.2.2 软件性能
20.2.3 资源受限环境
20.2.4 硬件性能
20.2.5 针对实现的攻击
20.2.6 加密和解密
20.2.7 密钥扩展算法
20.2.8 其他功能和适应性
20.2.9 并行性
20.3 小结
参考文献

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

分组密码的设计与分析
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon