图书介绍

分组密码的设计与分析PDF|Epub|txt|kindle电子书版本网盘下载

分组密码的设计与分析
  • 吴文玲,冯登国,张文涛编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302204602
  • 出版时间:2009
  • 标注页数:448页
  • 文件大小:147MB
  • 文件页数:465页
  • 主题词:密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

分组密码的设计与分析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 分组密码算法1

第1章 绪论1

1.1 分组密码的研究背景1

1.2 分组密码的研究现状 2

1.3 分组密码的数学模型6

1.4 全书结构7

第2章 分组密码算法介绍8

2.1 数据加密标准DES8

2.1.1 DES的加密算法 8

2.1.2 DES的解密算法 12

2.1.3 DES的密钥扩展算法12

2.1.4 DES的安全性分析 13

2.2 高级加密标准AES14

2.2.1 AES的数学基础14

2.2.2 AES的输入输出和中间状态16

2.2.3 AES的加密算法17

2.2.4 AES的解密算法20

2.2.5 AES的密钥扩展算法22

2.2.6 AES的安全性分析 22

2.3 ISOIEC分组密码标准24

2.3.1 TDEA24

2.3.2 MISTY125

2.3.3 CAST-12832

2.3.4 Camellia34

2.3.5 SEED46

2.4 NESSIE建议分组密码 48

2.4.1 SHACAL249

2.5 日本CRYPTREC计划50

2.5.1 CIPHERUNICORN-E和CIPHERUNICORN-A51

2.5.2 Hierocrypt-L1和Hierocrypt-352

2.5.3 SC200054

2.6 韩国标准ARIA58

2.6.1 ARIA的加密算法58

2.6.2 ARIA的解密算法 60

2.6.3 ARIA的密钥扩展算法60

2.6.4 ARIA的安全性分析 61

2.7 行业或企业标准 61

2.7.1 IDEA61

2.7.2 SMS463

2.7.3 RC666

2.7.4 CLEFIA68

2.7.5 KASUMI72

2.7.6 Skipjack77

2.7.7 FOX80

2.8 其他分组密码 83

2.8.1 Serpent83

2.8.2 Twofish85

2.8.3 MARS87

2.8.4 SAFER++90

2.8.5 注记92

第2篇 分组密码分析方法95

第3章 朴素密码分析方法95

3.1 引言95

3.1.1 无条件安全性和计算安全性95

3.1.2 攻击的分类 96

3.1.3 攻击的复杂度96

3.2 穷尽密钥搜索攻击 97

3.3 字典攻击97

3.4 查表攻击97

3.5 时间存储折中攻击97

第4章 差分密码分析方法99

4.1 差分密码分析的基本原理 99

4.2 DES的差分密码分析 102

4.2.1 理论依据102

4.2.2 3轮DES的差分密码分析104

4.2.3 6轮DES的差分密码分析 107

4.2.4 16轮DES的差分密码分析117

4.3 高阶差分密码分析 117

4.3.1 准备知识117

4.3.2 Feistel型密码的高阶差分密码分析118

4.4 截段差分密码分析 118

4.4.1 基本原理118

4.4.2 6轮DES的截断差分密码分析119

4.5 不可能差分密码分析120

4.5.1 基本原理 120

4.5.2 低轮DEAL-128的不可能差分密码分析121

4.5.3 低轮Camellia的不可能差分密码分析122

4.5.4 低轮AES的不可能差分密码分析125

4.6 飞来去器攻击和矩阵攻击130

4.6.1 基本原理 130

4.6.2 12轮DES的矩阵攻击 132

第5章 线性密码分析方法135

5.1 线性密码分析的基本原理135

5.2 DES的线性密码分析 137

5.2.1 理论依据137

5.2.2 3轮DES的线性密码分析139

5.2.3 5轮DES的线性密码分析 139

5.2.4 16轮DES的线性密码分析140

5.3 多重线性密码分析140

5.4 非线性密码分析141

5.4.1 基本原理 141

5.4.2 5轮DES的非线性密码分析142

5.5 划分密码分析 143

5.5.1 基本原理143

5.5.2 迭代分组密码的划分密码分析144

5.6 差分-线性密码分析 146

5.6.1 基本原理146

5.6.2 8轮DES的差分-线性密码分析147

第6章 相关密钥密码分析149

6.1 相关密钥密码分析的攻击假设149

6.2 LOKI 89的相关密钥攻击149

6.3 低轮AES-192的相关密钥攻击151

6.3.1 低轮AES-192的相关密钥-矩阵攻击151

6.3.2 低轮AES-192的相关密钥-不可能差分攻击158

6.3.3 低轮AES-192的相关密钥-差分线性攻击162

第7章 侧信道攻击168

7.1 计时攻击169

7.2 能量分析171

7.2.1 简单能量分析 172

7.2.2 差分能量分析174

7.3 电磁分析175

7.4 故障攻击178

7.5 缓存攻击180

第8章 其他分析方法183

8.1 积分密码分析 183

8.1.1 基本原理183

8.1.2 低轮AES的Square攻击183

8.1.3 低轮AES的积分密码分析185

8.2 碰撞攻击 188

8.2.1 基本原理188

8.2.2 低轮AES的碰撞攻击189

8.2.3 低轮Camellia的碰撞攻击192

8.2.4 低轮FOX的碰撞-积分攻击199

8.3 代数攻击203

8.3.1 代数攻击的基本原理 203

8.3.2 AES的多变量方程组表示204

8.4 滑动攻击209

8.4.1 滑动攻击的基本原理209

8.4.2 DES的滑动攻击 209

8.5 插值攻击213

8.5.1 插值攻击的基本原理 213

8.5.2 SHARK的插值攻击 214

8.6 相关密码攻击 216

第3篇 分组密码设计理论217

第9章 分组密码的设计原理和整体结构217

9.1 Shannon的保密系统理论 217

9.2 分组密码的一般设计原理 218

9.2.1 针对安全性的一般设计原则218

9.2.2 针对实现的设计原则219

9.3 迭代分组密码 219

9.4 分组密码的整体结构220

9.4.1 Feistel结构220

9.4.2 SP结构221

9.4.3 广义Feistel结构221

9.4.4 MISTY结构222

9.4.5 Lai-Massey结构222

9.5 细化的整体结构223

第10章 分组密码基础模块的设计准则及构造方法225

10.1 S盒的设计准则及构造方法225

10.1.1 S盒的设计准则 225

10.1.2 S盒的构造方法229

10.2 扩散层的设计准则及构造方法235

10.2.1 扩散层的设计准则235

10.2.2 扩散层的构造方法 236

10.3 轮函数的设计准则及构造方法245

10.3.1 轮函数的设计准则245

10.3.2 轮函数的构造方法245

10.4 密钥扩展算法的设计246

第11章 分组密码对差分和线性密码分析的安全性评估250

11.1 几个概念250

11.2 评估方法的分类 252

11.3 整体结构对差分和线性密码分析的理论安全性252

11.3.1 Feistel结构253

11.3.2 SP结构254

11.3.3 MISTY结构256

11.4 细化整体结构对差分和线性密码分析的实际安全性260

11.4.1 Feistel-SP结构260

11.4.2 Feistel-Feistel结构260

11.4.3 SP-Feistel结构260

11.4.4 SP-SPS结构 261

11.4.5 GFN-SP结构 261

11.5 小结268

第12章 分组密码的可证明安全性269

12.1 引言269

12.2 随机函数和随机置换 270

12.2.1 函数族270

12.2.2 随机函数和随机置换271

12.3 伪随机函数 272

12.4 伪随机置换 275

12.4.1 选择明文攻击下的伪随机置换 275

12.4.2 选择密文攻击下的伪随机置换276

12.4.3 示例攻击277

12.5 伪随机函数和伪随机置换278

12.5.1 生日攻击278

12.5.2 伪随机函数和伪随机置换的关系279

12.6 针对密钥恢复攻击的安全性280

12.7 针对相关密钥攻击的安全性284

12.8 Feistel结构的伪随机性 288

第4篇 分组密码的密钥管理297

第13章 密钥建立协议297

13.1 引言297

13.2 基于对称加密的密钥传输 299

13.2.1 无服务器的对称密钥传输299

13.2.2 有服务器的对称密钥传输301

13.3 基于对称加密的密钥协商302

13.4 基于公钥加密的密钥传输303

13.5 基于非对称技术的密钥协商305

第14章 密钥管理技术307

14.1 引言307

14.2 密钥建立模式 307

14.2.1 密钥建立模式简述307

14.2.2 第三方的作用309

14.3 秘密密钥分发技术310

14.3.1 密钥分层和周期310

14.3.2 密钥转换中心和对称密钥证书311

14.4 公钥分发技术 312

第5篇 分组密码工作模式316

第15章 分组密码保密工作模式316

15.1 引言316

15.2 典型分组密码保密工作模式317

15.2.1 ECB317

15.2.2 CBC318

15.2.3 CFB319

15.2.4 OFB321

15.2.5 CTR322

15.2.6 f8324

15.3 保密存在的问题 325

15.4 选择明文攻击下的不可区分性326

15.4.1 概念326

15.4.2 选择明文攻击示例 328

15.5 CTR在选择明文攻击下的安全性330

15.6 明文恢复下的安全性335

15.7 选择密文攻击下的不可区分性337

15.8 CBC模式的侧信道攻击340

第16章 分组密码认证工作模式344

16.1 引言344

16.2 消息认证码 345

16.2.1 消息认证码的定义345

16.2.2 消息认证码的安全性346

16.2.3 消息认证码的分类 349

16.3 典型分组密码认证工作模式349

16.3.1 CBC-MAC349

16.3.2 CMAC350

16.3.3 3GPP-MAC351

16.3.4 XOR MAC352

16.3.5 PMAC353

16.4 基于伪随机函数设计MAC355

16.5 CBC-MAC的安全性356

16.5.1 CBC-MAC的理论安全性356

16.5.2 CBC-MAC的生日攻击357

16.5.3 长度可变性 359

16.6 CMAC的理论安全性362

16.7 MAC的实际安全性366

16.7.1 CBC-MAC的实际攻击367

16.7.2 CMAC的实际安全性368

16.7.3 PMAC的实际安全性369

第17章 分组密码的认证加密模式371

17.1 引言371

17.2 合成认证加密模式373

17.3 One-pass认证加密模式 376

17.3.1 IACBC376

17.3.2 IAPM378

17.3.3 OCB379

17.3.4 AESKW380

17.4 Two-pass认证加密模式382

17.4.1 CCM382

17.4.2 GCM383

17.5 两类特殊的认证加密模式385

17.5.1 基于Nonce的认证加密模式385

17.5.2 带关联数据的认证加密模式386

17.5.3 AEAD模式的设计方法387

17.6 典型AEAD模式389

17.6.1 EAX389

17.6.2 CWC390

第18章 其他分组密码工作模式392

18.1 保长加密模式 392

18.1.1 CMC392

18.1.2 EME393

18.1.3 ABL394

18.1.4 XCB394

18.1.5 HCTR395

18.2 可调分组密码 396

18.2.1 可调分组密码的安全模型396

18.2.2 小分组可调加密方案LRW-AES397

18.2.3 大分组可调加密方案EME-32-AES397

18.3 Hash模式398

18.3.1 单倍长度构造 399

18.3.2 双倍长度构造 402

18.3.3 注记404

第6篇 分组密码的检测与评估第19章 分组密码的统计检测407

19.1 概率统计基础407

19.1.1 几种概率分布407

19.1.2 假设检验408

19.2 分组密码的检测原理 410

19.2.1 密文随机性检测410

19.2.2 明密文独立性检测412

19.2.3 明文扩散性检测413

19.2.4 密钥有效性检测413

19.3 分组密码的检测示例413

第20章 分组密码的评估416

20.1 分组密码的评估要素416

20.1.1 安全性416

20.1.2 统计检测417

20.1.3 性能417

20.1.4 设计特点417

20.1.5 和公开分组密码的比较 417

20.2 AES第二轮的评估418

20.2.1 安全性418

20.2.2 软件性能418

20.2.3 资源受限环境 418

20.2.4 硬件性能 418

20.2.5 针对实现的攻击 419

20.2.6 加密和解密 419

20.2.7 密钥扩展算法 419

20.2.8 其他功能和适应性 419

20.2.9 并行性 419

20.3 小结 420

参考文献421

热门推荐