商家名称 |
信用等级 |
购买信息 |
订购本书 |
|
 |
分组密码的设计与分析(第2版) |
 |
|
 |
分组密码的设计与分析(第2版) |
 |

基本信息·出版社:清华大学出版社
·页码:448 页
·出版日期:2009年10月
·ISBN:7302204608/9787302204602
·条形码:9787302204602
·版本:第2版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:信息安全理论与技术系列丛书
内容简介 《分组密码的设计与分析(第2版)》系统地介绍分组密码的分析方法、设计理论、密钥管理、工作模式和检测评估。全书共分6篇。第1篇重点介绍典型分组密码算法以及它们的研究现状。第2篇系统地讲述分组密码的分析方法,介绍每种分析方法的基本原理以及对典型分组密码的分析示例。第3篇从整体结构、基础模块、伪随机性等各个方面系统地讲述分组密码的设计理论。第4篇简单介绍分组密码的密钥管理。第5篇系统地讲述分组密码工作模式的各种安全模型,同时介绍有代表性的工作模式以及它们的安全性。第6篇简单介绍分组密码的检测原理和评估要素。
《分组密码的设计与分析(第2版)》可作为密码学专业、信息安全专业、通信专业、计算机专业的硕士生、博士生和本科高年级学生的相关课程的教科书,也可以作为从事相关专业的教学、科研和工程技术人员的参考书。
编辑推荐 《分组密码的设计与分析(第2版)》:信息安全理论与技术系列丛书
信息安全国家重点实验室推荐用书
国家科学技术学术著作出版基金资助项目
目录 第1篇 分组密码算法
第1章 绪论
1.1 分组密码的研究背景
1.2 分组密码的研究现状
1.3 分组密码的数学模型
1.4 全书结构
第2章 分组密码算法介绍
2.1 数据加密标准DES
2.1.1 DES的加密算法
2.1.2 DES的解密算法
2.1.3 DES的密钥扩展算法
2.1.4 DES的安全性分析
2.2 高级加密标准AES
2.2.1 AES的数学基础
2.2.2 AES的输入输出和中间状态
2.2.3 AES的加密算法
2.2.4 AES的解密算法
2.2.5 AES的密钥扩展算法
2.2.6 AES的安全性分析
2.3 ISO/IEC分组密码标准
2.3.1 TDEA
2.3.2 MISTY1
2.3.3 CAST-128
2.3.4 Camellia
2.3.5 SEED
2.4 NESSIE建议分组密码
2.4.1 SHACAL2
2.5 日本CRYPTREC计划
2.5.1 CIPHERUNICORN-E和CIPHERUNICORN-A
2.5.2 Hierocrypt-L1和Hierocrypt-3
2.5.3 SC200054
2.6 韩国标准.ARIA58
2.6.1 ARIA的加密算法
2.6.2 ARIA的解密算法
2.6.3 ARIA的密钥扩展算法
2.6.4 ARIA的安全性分析
2.7 行业或企业标准
2.7.1 IDEA
2.7.2 SMS4
2.7.3 RC6
2.7.4 CLEFIA
2.7.5 KASUMI
2.7.6 Skipjack
2.7.7 FOX
2.8 其他分组密码
2.8.1 Serpent
2.8.2 Twofish
2.8.3 MARS
2.8.4 SAFER++
2.8.5 注记
第2篇 分组密码分析方法
第3章 朴素密码分析方法
3.1 引言
3.1.1 无条件安全性和计算安全性
3.1.2 攻击的分类
3.1.3 攻击的复杂度
3.2 穷尽密钥搜索攻击
3.3 字典攻击
3.4 查表攻击
3.5 时间存储折中攻击
第4章 差分密码分析方法
4.1 差分密码分析的基本原
4.2 DES的差分密码分析
4.2.1 理论依据
4.2.2 3轮DES的差分密码分析
4.2.3 6轮DES的差分密码分析
4.2.4 16轮DES的差分密码分析
4.3 高阶差分密码分析
4.3.1 准备知识
4.3.2 Feistel型密码的高阶差分密码分析
4.4 截段差分密码分析
4.4.1 基本原理
4.4.2 6轮DES的截断差分密码分析
4.5 不可能差分密码分析
4.5.1 基本原理
4.5.2 低轮DEAL-128的不可能差分密码分析
4.5.3 低轮Camellia的不可能差分密码分析
4.5.4 低轮AES的不可能差分密码分析
4.6 飞来去器攻击和矩阵攻击
4.6.1 基本原理
4.6.2 12轮DES的矩阵攻击
第5章 线性密码分析方法
5.1 线性密码分析的基本原理
5.2 DES的线性密码分析
5.2.1 理论依据
5.2.2 3轮DES的线性密码分析
5.2.3 5轮DES的线性密码分析
5.2.4 16轮DES的线性密码分析
5.3 多重线性密码分析
5.4 非线性密码分析
5.4.1 基本原理
5.4.2 5轮DES的非线性密码分析
5.5 划分密码分析
5.5.1 基本原理
5.5.2 迭代分组密码的划分密码分析
5.6 差分一线性密码分析
5.6.1 基本原理
5.6.2 8轮DES的差分一线性密码分析
第6章 相关密钥密码分析
6.1 相关密钥密码分析的攻击假设
6.2 LOKI89的相关密钥攻击
6.3 低轮AES-192的相关密钥攻击
6.3.1 低轮AES-192的相关密钥一矩阵攻击
6.3.2 低轮AES-192的相关密钥一不可能差分攻击
6.3.3 低轮AES-192的相关密钥一差分线性攻击
第7章 侧信道攻击
7.1 计时攻击
7.2 能量分析
7.2.1 简单能量分析
7.2.2 差分能量分析
7.3 电磁分析
7.4 故障攻击
7.5 缓存攻击
第8章 其他分析方法
8.1 积分密码分析
8.1.1 基本原理
8.1.2 低轮AES的Square攻击
8.1.3 低轮AES的积分密码分析
8.2 碰撞攻击
8.2.1 基本原理
8.2.2 低轮AES的碰撞攻击
8.2.3 低轮Camellia的碰撞攻击
8.2.4 低轮FOX的碰撞一积分攻击
8.3 代数攻击
8.3.1 代数攻击的基本原理
8.3.2 AES的多变量方程组表示
8.4 滑动攻击
8.4.1 滑动攻击的基本原理
8.4.2 DES的滑动攻击
8.5 插值攻击
8.5.1 插值攻击的基本原理
8.5.2 SHARK的插值攻击
……
第3篇 分组密码设计理论
第4篇 分组密码的密钥管理
第5篇 分组密码工作模式
第6篇 分组密码的检测与评估
……
序言 信息安全已成为国家安全的重要组成部分,也是保障信息社会和信息技术可持续发展的核心基础。信息技术的迅猛发展和深度应用必将带来更多难以解决的信息安全问题,只有掌握了信息安全的科学发展规律,才有可能解决人类社会遇到的各种信息安全问题。但科学规律的掌握非一朝一夕之功,治水、训火、利用核能曾经都经历了多么漫长的岁月。
无数事实证明,人类是有能力发现规律和认识真理的。今天对信息安全的认识,就经历了一个从保密到保护,又发展到保障的趋于真理的发展过程。信息安全是动态发展的,只有相对安全没有绝对安全,任何人都不能宣称自己对信息安全的认识达到终极。国内外学者已出版了大量的信息安全著作,我和我所领导的团队近10年来也出版了一批信息安全著作,目的是不断提升对信息安全的认识水平。我相信有了这些基础和积累,一定能够推出更高质量和更高认识水平的信息安全著作,也必将为推动我国信息安全理论与技术的创新研究做出实质性贡献。
本丛书的目标是推出系列具有特色和创新的信息安全理论与技术著作,我们的原则是成熟一本出版一本,不求数量,只求质量。希望每一本书都能提升读者对相关领域的认识水平,也希望每一本书都能成为经典范本。
我非常感谢清华大学出版社给我们提供了这样一个大舞台,使我们能够实施我们的计划和理想,我也特别感谢清华大学出版社张民老师的支持和帮助。
限于作者的水平,本丛书难免存在不足之处,敬请读者批评指正。
文摘 插图:

差分密码分析是一种选择明文攻击,线性密码分析是一种已知明文攻击,用这两种分析方法攻击一个分组密码时,目标是恢复出种子密钥的全部或部分信息。与这两种分析方法有所不同,相关密钥密码分析赋予了攻击者更多的权限,攻击者虽然不知道密钥值本身,但假设他已知(或可以选择)密钥之间的关系。本章首先介绍相关密钥密码分析的攻击假设;然后以LoKI89密码为例介绍相关密钥攻击;最后以AES一192为例介绍相关密钥一矩阵攻击、相关密钥一不可能差分攻击和相关密钥一差分线性攻击。
6.1 相关密钥密码分析的攻击假设
1992年和1993年,KnlJdsen和Biham各自独立地提出了相关密钥攻击。相关密钥攻击反映了密钥扩展算法对分组密码安全性的影响。在这种攻击下,攻击者不知道密钥,但他可以选择与当前密钥相关的其他密钥,他可以选择密钥之间的关系,利用分组密码密钥扩展算法的弱点,通过选择合适的、与当前密钥相关的密钥,寻求原有密钥与新的相关密钥下分别对应的加密算法之间的关联,就有可能恢复出密码的密钥。相关密钥攻击的假设在某些密码应用环境是可以实现的,比如,以分组密码为基础设计的一些MAC算法,分组密码密钥之间的关系是已知的。
相关密钥攻击从一定程度上反映了密钥扩展算法对密码安全性的影响。一般地,密钥扩展算法将种子密钥扩展成若干子密钥,将各个子密钥嵌入到加密(解密)算法的轮变换中。相关密钥分析方法在提出之初,仅适用于密钥扩展算法有以下特点的密码:生成子密钥的算法采用了相同的递归表达式。DES对相关密钥攻击免疫,这是因为在DES密钥扩展算法的递归表达式中,生成一部分子密钥时进行移位为1的操作,而生成其他子密钥时则进行移位为2的操作。之后大量的研究结果表明:在相关密钥攻击的假设下,结合其他密码分析方法,比如差分密码分析、矩阵攻击、不可能差分密码分析。