图书介绍
分组密码的攻击方法与实例分析PDF|Epub|txt|kindle电子书版本网盘下载
![分组密码的攻击方法与实例分析](https://www.shukui.net/cover/1/30222456.jpg)
- 李超,孙兵,李瑞林著 著
- 出版社: 北京:科学出版社
- ISBN:9787030266095
- 出版时间:2010
- 标注页数:234页
- 文件大小:16MB
- 文件页数:246页
- 主题词:密码术
PDF下载
下载说明
分组密码的攻击方法与实例分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 分组密码的基本概念1
1.1 分组密码概述1
1.2 分组密码的设计原理2
1.2.1 分组密码的设计原则3
1.2.2 分组密码的结构3
1.3 分组密码的分析方法5
1.3.1 密码分析中常见的假设和原则5
1.3.2 强力攻击6
1.3.3 基于数学方法研究算法的安全性7
1.3.4 结合物理实现方式研究算法的安全性10
1.3.5 不同使用模式下的算法安全性10
1.4 本书的内容安排10
参考文献11
第2章 典型分组密码算法14
2.1 数据加密标准DES14
2.1.1 加密流程15
2.1.2 解密流程18
2.1.3 密钥扩展方案19
2.2 国际数据加密算法IDEA20
2.2.1 加密流程21
2.2.2 解密流程22
2.2.3 密钥扩展方案25
2.3 高级加密标准AES25
2.3.1 加密流程26
2.3.2 解密流程30
2.3.3 密钥扩展方案32
2.4 Camellia算法33
2.4.1 加密流程34
2.4.2 解密流程37
2.4.3 密钥扩展方案38
2.5 ARIA算法40
2.5.1 加密流程40
2.5.2 解密流程44
2.5.3 密钥扩展方案45
2.6 FOX算法47
2.6.1 加密流程47
2.6.2 解密流程50
2.6.3 密钥扩展方案51
2.7 SMS4算法54
2.7.1 加密流程54
2.7.2 解密流程56
2.7.3 密钥扩展方案56
2.8 CLEFIA算法57
2.8.1 加密流程57
2.8.2 解密流程59
2.8.3 密钥扩展方案60
2.9 进一步阅读建议61
参考文献62
第3章 差分密码分析的原理与实例分析64
3.1 差分密码分析的基本原理64
3.2 DES算法的差分密码分析72
3.2.1 S盒的差分分布表72
3.2.2 DES算法的差分分析77
3.3 Camellia算法的差分密码分析84
3.4 SMS4算法的差分密码分析87
3.5 进一步阅读建议88
参考文献89
第4章 线性密码分析的原理与实例分析93
4.1 线性密码分析的基本原理93
4.2 DES算法的线性密码分析98
4.2.1 S盒的线性逼近表99
4.2.2 DES算法的线性分析101
4.3 Camellia算法的线性密码分析110
4.4 SMS4算法的线性密码分析113
4.5 进一步阅读建议114
参考文献116
第5章 高阶差分密码分析的原理与实例分析119
5.1 高阶差分密码分析的基本原理119
5.1.1 基本概念119
5.1.2 高阶差分密码分析的一般流程123
5.1.3 对Feistel结构算法的高阶差分密码分析123
5.2 KN算法的高阶差分密码分析126
5.2.1 KN算法简介126
5.2.2 对6轮KN算法的高阶差分密码分析127
5.3 Camellia算法的高阶差分密码分析128
5.3.1 对6轮Camellia算法的基本攻击128
5.3.2 对7轮Camellia算法的高阶差分密码分析130
5.4 进一步阅读建议131
参考文献132
第6章 截断差分密码分析的原理与实例分析134
6.1 截断差分密码分析的基本原理134
6.1.1 基本概念134
6.1.2 截断差分分析的一般流程135
6.2 Camellia算法的截断差分密码分析137
6.2.1 Camellia算法的5轮截断差分137
6.2.2 对6轮Camellia算法的截断差分密码分析139
6.3 ARIA算法的截断差分密码分析140
6.3.1 ARIA算法7轮截断差分140
6.3.2 对7轮ARIA算法的截断差分密码攻击141
6.4 进一步阅读建议142
参考文献143
第7章 不可能差分密码分析的原理与实例分析144
7.1 不可能差分密码分析的基本原理144
7.1.1 基本概念144
7.1.2 不可能差分密码分析的基本过程145
7.2 寻找不可能差分的一般方法148
7.2.1 DEAL算法5轮不可能差分148
7.2.2 Zodiac算法9轮不可能差分149
7.2.3 FOX算法4轮不可能差分151
7.2.4 ARIA算法4轮不可能差分152
7.2.5 n-Cell结构n2+n-2轮不可能差分157
7.3 AES算法的不可能差分密码分析158
7.3.1 AES算法4轮不可能差分158
7.3.2 对6轮AES算法的不可能差分密码分析159
7.4 Camellia算法的不可能差分密码分析161
7.4.1 Camellia算法8轮不可能差分161
7.4.2 对12轮Camellia算法的不可能差分密码分析163
7.5 CLEFIA算法的不可能差分密码分析166
7.5.1 CLEFIA算法9轮不可能差分166
7.5.2 对12轮CLEFIA算法的不可能差分密码分析169
7.6 进一步阅读建议170
参考文献172
第8章 积分攻击的原理与实例分析175
8.1 积分攻击的基本原理176
8.1.1 基本概念176
8.1.2 积分攻击的基本过程179
8.2 寻找积分区分器的一般方法180
8.2.1 Rijndael-256算法3轮积分区分器(Ⅰ)180
8.2.2 SMS4算法8积分区分器181
8.2.3 Zodiac算法9轮积分区分器183
8.2.4 n-Cell结构n2轮积分区分器183
8.2.5 Rijndael-256算法3轮积分区分器(Ⅱ)185
8.2.6 ARIA算法3轮积分区分器186
8.3 AES算法的积分攻击189
8.3.1 AES算法3轮积分区分器189
8.3.2 对4轮AES算法的积分攻击191
8.3.3 对5轮AES算法的积分攻击193
8.4 Camellia算法的积分攻击196
8.4.1 Feistel密码的等价结构196
8.4.2 对5轮Camellia算法的积分攻击199
8.4.3 对6轮Camellia算法基于等价结构的积分攻击200
8.5 进一步阅读建议202
参考文献204
第9章 插值攻击的原理与实例分析207
9.1 插值攻击的基本原理207
9.1.1 基本概念和数学基础207
9.1.2 插值攻击的步骤210
9.2 PURε算法的插值攻击211
9.2.1 PURε算法简介211
9.2.2 对PURε算法的插值攻击211
9.2.3 对PRRε算法的改进插值攻击213
9.3 Rijndael算法的插值攻击215
9.3.1 简化Rijndael算法介绍215
9.3.2 有理分式插值攻击215
9.4 高次积分攻击218
9.4.1 高次积分218
9.4.2 对PURε算法的插值-高次积分攻击219
9.5 进一步阅读建议220
参考文献221
第10章 相关密钥攻击的原理与实例分析223
10.1 相关密钥攻击的基本原理223
10.2 LOKI算法的相关密钥攻击223
10.3 AES算法的相关密钥攻击230
10.4 进一步阅读建议231
参考文献232