图书介绍
分组密码的设计与分析PDF|Epub|txt|kindle电子书版本网盘下载
![分组密码的设计与分析](https://www.shukui.net/cover/29/34947529.jpg)
- 吴文玲,冯登国,张文涛编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302204602
- 出版时间:2009
- 标注页数:448页
- 文件大小:147MB
- 文件页数:465页
- 主题词:密码术
PDF下载
下载说明
分组密码的设计与分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 分组密码算法1
第1章 绪论1
1.1 分组密码的研究背景1
1.2 分组密码的研究现状 2
1.3 分组密码的数学模型6
1.4 全书结构7
第2章 分组密码算法介绍8
2.1 数据加密标准DES8
2.1.1 DES的加密算法 8
2.1.2 DES的解密算法 12
2.1.3 DES的密钥扩展算法12
2.1.4 DES的安全性分析 13
2.2 高级加密标准AES14
2.2.1 AES的数学基础14
2.2.2 AES的输入输出和中间状态16
2.2.3 AES的加密算法17
2.2.4 AES的解密算法20
2.2.5 AES的密钥扩展算法22
2.2.6 AES的安全性分析 22
2.3 ISOIEC分组密码标准24
2.3.1 TDEA24
2.3.2 MISTY125
2.3.3 CAST-12832
2.3.4 Camellia34
2.3.5 SEED46
2.4 NESSIE建议分组密码 48
2.4.1 SHACAL249
2.5 日本CRYPTREC计划50
2.5.1 CIPHERUNICORN-E和CIPHERUNICORN-A51
2.5.2 Hierocrypt-L1和Hierocrypt-352
2.5.3 SC200054
2.6 韩国标准ARIA58
2.6.1 ARIA的加密算法58
2.6.2 ARIA的解密算法 60
2.6.3 ARIA的密钥扩展算法60
2.6.4 ARIA的安全性分析 61
2.7 行业或企业标准 61
2.7.1 IDEA61
2.7.2 SMS463
2.7.3 RC666
2.7.4 CLEFIA68
2.7.5 KASUMI72
2.7.6 Skipjack77
2.7.7 FOX80
2.8 其他分组密码 83
2.8.1 Serpent83
2.8.2 Twofish85
2.8.3 MARS87
2.8.4 SAFER++90
2.8.5 注记92
第2篇 分组密码分析方法95
第3章 朴素密码分析方法95
3.1 引言95
3.1.1 无条件安全性和计算安全性95
3.1.2 攻击的分类 96
3.1.3 攻击的复杂度96
3.2 穷尽密钥搜索攻击 97
3.3 字典攻击97
3.4 查表攻击97
3.5 时间存储折中攻击97
第4章 差分密码分析方法99
4.1 差分密码分析的基本原理 99
4.2 DES的差分密码分析 102
4.2.1 理论依据102
4.2.2 3轮DES的差分密码分析104
4.2.3 6轮DES的差分密码分析 107
4.2.4 16轮DES的差分密码分析117
4.3 高阶差分密码分析 117
4.3.1 准备知识117
4.3.2 Feistel型密码的高阶差分密码分析118
4.4 截段差分密码分析 118
4.4.1 基本原理118
4.4.2 6轮DES的截断差分密码分析119
4.5 不可能差分密码分析120
4.5.1 基本原理 120
4.5.2 低轮DEAL-128的不可能差分密码分析121
4.5.3 低轮Camellia的不可能差分密码分析122
4.5.4 低轮AES的不可能差分密码分析125
4.6 飞来去器攻击和矩阵攻击130
4.6.1 基本原理 130
4.6.2 12轮DES的矩阵攻击 132
第5章 线性密码分析方法135
5.1 线性密码分析的基本原理135
5.2 DES的线性密码分析 137
5.2.1 理论依据137
5.2.2 3轮DES的线性密码分析139
5.2.3 5轮DES的线性密码分析 139
5.2.4 16轮DES的线性密码分析140
5.3 多重线性密码分析140
5.4 非线性密码分析141
5.4.1 基本原理 141
5.4.2 5轮DES的非线性密码分析142
5.5 划分密码分析 143
5.5.1 基本原理143
5.5.2 迭代分组密码的划分密码分析144
5.6 差分-线性密码分析 146
5.6.1 基本原理146
5.6.2 8轮DES的差分-线性密码分析147
第6章 相关密钥密码分析149
6.1 相关密钥密码分析的攻击假设149
6.2 LOKI 89的相关密钥攻击149
6.3 低轮AES-192的相关密钥攻击151
6.3.1 低轮AES-192的相关密钥-矩阵攻击151
6.3.2 低轮AES-192的相关密钥-不可能差分攻击158
6.3.3 低轮AES-192的相关密钥-差分线性攻击162
第7章 侧信道攻击168
7.1 计时攻击169
7.2 能量分析171
7.2.1 简单能量分析 172
7.2.2 差分能量分析174
7.3 电磁分析175
7.4 故障攻击178
7.5 缓存攻击180
第8章 其他分析方法183
8.1 积分密码分析 183
8.1.1 基本原理183
8.1.2 低轮AES的Square攻击183
8.1.3 低轮AES的积分密码分析185
8.2 碰撞攻击 188
8.2.1 基本原理188
8.2.2 低轮AES的碰撞攻击189
8.2.3 低轮Camellia的碰撞攻击192
8.2.4 低轮FOX的碰撞-积分攻击199
8.3 代数攻击203
8.3.1 代数攻击的基本原理 203
8.3.2 AES的多变量方程组表示204
8.4 滑动攻击209
8.4.1 滑动攻击的基本原理209
8.4.2 DES的滑动攻击 209
8.5 插值攻击213
8.5.1 插值攻击的基本原理 213
8.5.2 SHARK的插值攻击 214
8.6 相关密码攻击 216
第3篇 分组密码设计理论217
第9章 分组密码的设计原理和整体结构217
9.1 Shannon的保密系统理论 217
9.2 分组密码的一般设计原理 218
9.2.1 针对安全性的一般设计原则218
9.2.2 针对实现的设计原则219
9.3 迭代分组密码 219
9.4 分组密码的整体结构220
9.4.1 Feistel结构220
9.4.2 SP结构221
9.4.3 广义Feistel结构221
9.4.4 MISTY结构222
9.4.5 Lai-Massey结构222
9.5 细化的整体结构223
第10章 分组密码基础模块的设计准则及构造方法225
10.1 S盒的设计准则及构造方法225
10.1.1 S盒的设计准则 225
10.1.2 S盒的构造方法229
10.2 扩散层的设计准则及构造方法235
10.2.1 扩散层的设计准则235
10.2.2 扩散层的构造方法 236
10.3 轮函数的设计准则及构造方法245
10.3.1 轮函数的设计准则245
10.3.2 轮函数的构造方法245
10.4 密钥扩展算法的设计246
第11章 分组密码对差分和线性密码分析的安全性评估250
11.1 几个概念250
11.2 评估方法的分类 252
11.3 整体结构对差分和线性密码分析的理论安全性252
11.3.1 Feistel结构253
11.3.2 SP结构254
11.3.3 MISTY结构256
11.4 细化整体结构对差分和线性密码分析的实际安全性260
11.4.1 Feistel-SP结构260
11.4.2 Feistel-Feistel结构260
11.4.3 SP-Feistel结构260
11.4.4 SP-SPS结构 261
11.4.5 GFN-SP结构 261
11.5 小结268
第12章 分组密码的可证明安全性269
12.1 引言269
12.2 随机函数和随机置换 270
12.2.1 函数族270
12.2.2 随机函数和随机置换271
12.3 伪随机函数 272
12.4 伪随机置换 275
12.4.1 选择明文攻击下的伪随机置换 275
12.4.2 选择密文攻击下的伪随机置换276
12.4.3 示例攻击277
12.5 伪随机函数和伪随机置换278
12.5.1 生日攻击278
12.5.2 伪随机函数和伪随机置换的关系279
12.6 针对密钥恢复攻击的安全性280
12.7 针对相关密钥攻击的安全性284
12.8 Feistel结构的伪随机性 288
第4篇 分组密码的密钥管理297
第13章 密钥建立协议297
13.1 引言297
13.2 基于对称加密的密钥传输 299
13.2.1 无服务器的对称密钥传输299
13.2.2 有服务器的对称密钥传输301
13.3 基于对称加密的密钥协商302
13.4 基于公钥加密的密钥传输303
13.5 基于非对称技术的密钥协商305
第14章 密钥管理技术307
14.1 引言307
14.2 密钥建立模式 307
14.2.1 密钥建立模式简述307
14.2.2 第三方的作用309
14.3 秘密密钥分发技术310
14.3.1 密钥分层和周期310
14.3.2 密钥转换中心和对称密钥证书311
14.4 公钥分发技术 312
第5篇 分组密码工作模式316
第15章 分组密码保密工作模式316
15.1 引言316
15.2 典型分组密码保密工作模式317
15.2.1 ECB317
15.2.2 CBC318
15.2.3 CFB319
15.2.4 OFB321
15.2.5 CTR322
15.2.6 f8324
15.3 保密存在的问题 325
15.4 选择明文攻击下的不可区分性326
15.4.1 概念326
15.4.2 选择明文攻击示例 328
15.5 CTR在选择明文攻击下的安全性330
15.6 明文恢复下的安全性335
15.7 选择密文攻击下的不可区分性337
15.8 CBC模式的侧信道攻击340
第16章 分组密码认证工作模式344
16.1 引言344
16.2 消息认证码 345
16.2.1 消息认证码的定义345
16.2.2 消息认证码的安全性346
16.2.3 消息认证码的分类 349
16.3 典型分组密码认证工作模式349
16.3.1 CBC-MAC349
16.3.2 CMAC350
16.3.3 3GPP-MAC351
16.3.4 XOR MAC352
16.3.5 PMAC353
16.4 基于伪随机函数设计MAC355
16.5 CBC-MAC的安全性356
16.5.1 CBC-MAC的理论安全性356
16.5.2 CBC-MAC的生日攻击357
16.5.3 长度可变性 359
16.6 CMAC的理论安全性362
16.7 MAC的实际安全性366
16.7.1 CBC-MAC的实际攻击367
16.7.2 CMAC的实际安全性368
16.7.3 PMAC的实际安全性369
第17章 分组密码的认证加密模式371
17.1 引言371
17.2 合成认证加密模式373
17.3 One-pass认证加密模式 376
17.3.1 IACBC376
17.3.2 IAPM378
17.3.3 OCB379
17.3.4 AESKW380
17.4 Two-pass认证加密模式382
17.4.1 CCM382
17.4.2 GCM383
17.5 两类特殊的认证加密模式385
17.5.1 基于Nonce的认证加密模式385
17.5.2 带关联数据的认证加密模式386
17.5.3 AEAD模式的设计方法387
17.6 典型AEAD模式389
17.6.1 EAX389
17.6.2 CWC390
第18章 其他分组密码工作模式392
18.1 保长加密模式 392
18.1.1 CMC392
18.1.2 EME393
18.1.3 ABL394
18.1.4 XCB394
18.1.5 HCTR395
18.2 可调分组密码 396
18.2.1 可调分组密码的安全模型396
18.2.2 小分组可调加密方案LRW-AES397
18.2.3 大分组可调加密方案EME-32-AES397
18.3 Hash模式398
18.3.1 单倍长度构造 399
18.3.2 双倍长度构造 402
18.3.3 注记404
第6篇 分组密码的检测与评估第19章 分组密码的统计检测407
19.1 概率统计基础407
19.1.1 几种概率分布407
19.1.2 假设检验408
19.2 分组密码的检测原理 410
19.2.1 密文随机性检测410
19.2.2 明密文独立性检测412
19.2.3 明文扩散性检测413
19.2.4 密钥有效性检测413
19.3 分组密码的检测示例413
第20章 分组密码的评估416
20.1 分组密码的评估要素416
20.1.1 安全性416
20.1.2 统计检测417
20.1.3 性能417
20.1.4 设计特点417
20.1.5 和公开分组密码的比较 417
20.2 AES第二轮的评估418
20.2.1 安全性418
20.2.2 软件性能418
20.2.3 资源受限环境 418
20.2.4 硬件性能 418
20.2.5 针对实现的攻击 419
20.2.6 加密和解密 419
20.2.7 密钥扩展算法 419
20.2.8 其他功能和适应性 419
20.2.9 并行性 419
20.3 小结 420
参考文献421