链接: https://pan.baidu.com/s/1I4SiDszYqEuirVJsupFtrQ?pwd=tcut 提取码: tcut
出版社: 科学出版社
ISBN:9787030266095
版次:1
商品编码:11937977
品牌:科学出版社(SCIENCE PRESS)
包装:平装
开本:16开
出版时间:2010-05-01
用纸:胶版纸
页数:234
字数:295000
正文语种:中文
内容简介
《分组密码的攻击方法与实例分析》以美国AES计划和欧洲NESSIE计划等推出的著名分组密码算法为背景,系统地介绍分组密码的攻击方法和实例分析,包括差分密码攻击、线性密码攻击、高阶差分密码攻击、截断差分密码攻击、不可能差分密码攻击、积分攻击、插值攻击和相关密钥攻击等主要攻击方法的基本原理及其应用实例。《分组密码的攻击方法与实例分析》可以作为密码学专业和信息安全专业高年级本科生和研究生的选修课教材,也可以作为从事密码理论和方法研究的科技人员的参考书。
目录
序
前言
第1章 分组密码的基本概念
1.1 分组密码概述
1.2 分组密码的设计原理
1.2.1 分组密码的设计原则
1.2.2 分组密码的结构
1.3 分组密码的分析方法
1.3.1 密码分析中常见的假设和原则
1.3.2 强力攻击
1.3.3 基于数学方法研究算法的安全性
1.3.4 结合物理实现方式研究算法的安全性
1.3.5 不同使用模式下的算法安全性
1.4 本书的内容安排
参考文献
第2章 典型分组密码算法
2.1 数据加密标准DES
2.1.1 加密流程
2.1.2 解密流程
2.1.3 密钥扩展方案
2.2 国际数据加密算法IDEA
2.2.1 加密流程
2.2.2 解密流程
2.2.3 密钥扩展方案
2.3 高级加密标准AES
2.3.1 加密流程
2.3.2 解密流程
2.3.3 密钥扩展方案
2.4 Camellia算法
2.4.1 加密流程
2.4.2 解密流程
2.4.3 密钥扩展方案
2.5 ARIA算法
2.5.1 加密流程
2.5.2 解密流程
2.5.3 密钥扩展方案
2.6 FOX算法
2.6.1 加密流程
2.6.2 解密流程
2.6.3 密钥扩展方案
2.7 SMS4算法
2.7.1 加密流程
2.7.2 解密流程
2.7.3 密钥扩展方案
2.8 CLEFIA算法
2.8.1 加密流程
2.8.2 解密流程
2.8.3 密钥扩展方案
2.9 进一步阅读建议
参考文献
第3章 差分密码分析的原理与实例分析
3.1 差分密码分析的基本原理
3.2 DES算法的差分密码分析
3.2.1 S盒的差分分布表
3.2.2 DES算法的差分分析
3.3 Camellia算法的差分密码分析
3.4 SMS4算法的差分密码分析
3.5 进一步阅读建议
参考文献
第4章 线性密码分析的原理与实例分析
4.1 线性密码分析的基本原理
4.2 DES算法的线性密码分析
4.2.1 S盒的线性逼近表
4.2.2 DES算法的线性分析
4.3 Camellia算法的线性密码分析
……
第5章 高阶差分密码分析的原理与实例分析
第6章 截断差分密码分析的原理与实例分析
第7章 不可能差分密码分析的原理与实例分析
第8章 积分攻击的原理与实例分析
第9章 插值攻击的原理与实例分析
第10章 相关密钥攻击的原理与实例分析
查看全部↓
精彩书摘
《分组密码的攻击方法与实例分析》:
1.3.2强力攻击
对任意一个分组密码,都存在如下4种攻击方法:
(1)穷尽密钥搜索,在唯密文攻击下,攻击者利用所有可能的密钥对一个或多个密文进行解密,直至得到有意义的明文;在已知明文攻击或选择明文攻击时,攻击者利用所有可能的密钥对一个已知明文加密,直到加密结果与正确的密文相符合。穷尽密钥搜索理论上可以破译任何分组密码算法,但它的效率是最低的,在实际密码分析中,通常将穷尽密钥搜索与其他分析方法结合使用。
(2)字典攻击。攻击者收集明密文对,并将它们编排成一个“字典”,当看到一个密文时,攻击者检查这个密文是否在字典中,如果在,则攻击者获得该密文对应的明文。
(3)查表攻击。该方法是选择明文攻击,攻击者利用所有可能的密钥对同一个明文加密,将密钥和对应的密文存储起来。当获得该明文及相应密文后,攻击者只需从存储表中找到相对应的密钥即可。
(4)时间空间权衡攻击,这是一种选择明文攻击方法,由Hellmma提出,通过结合使用穷尽密钥搜索攻击和查表攻击,在选择明文攻击中用时间换取空间,因此该方法比穷尽密钥搜索攻击的时间复杂度小,比查表攻击的空间复杂度低,
除了上述4种通用的攻击方法,在对一个具体的分组密码算法进行安全性分析时,根据算法的特点,往往会有其他不同的攻击方法。而比较不同攻击算法的优劣,最主要的指标是数据复杂度、时间复杂度和空间复杂度。数据复杂度是指为了实现一个特定的攻击所需要的数据总和;时间复杂度是指密码分析者为了恢复密钥,对采集到的数据进行分析和处理所消耗的时间;空间复杂度是指为了完成攻击所需要的存储空间。
一般而言,假设分组长度为n,密钥长度为k,则穷尽搜索的数据复杂度、时间复杂度和空间复杂度分别为1,2k和1,字典攻击的数据复杂度、时间复杂度和空间复杂度分别为2n,1和2n,查表攻击的数据复杂度、时间复杂度和空间复杂度分别为2k,1和2k,如果一个攻击方法,当其相应的时间复杂度、数据复杂度或空间复杂度中某一项指标比(1),(2)和(3)对应的指标低时,就称从理论上破译了这个算法,当然,这离现实破译可能还有很大的差距。这里需要注意的是,在很多攻击方法中,人们更倾向于以穷尽搜索的复杂度作为指标来度量一个攻击算法的优劣。
对分组密码算法的安全性分析主要包括以下三个方面:一是基于数学方法研究算法的安全性,二是结合物理实现方式研究算法的安全性,三是研究算法在不同使用模式下的安全性。
……
查看全部↓
前言/序言
分组密码算法是许多密码系统的核心要素,是保障信息机密性和完整性的重要技术。分组密码的研究主要围绕分组密码的设计、分析、工作模式、快速实现和检测等方面展开。分组密码的设计与分析是一对既相互对立又相互统一的矛盾体,二者的互动决定了分组密码的发展,分组密码的安全性分析为分组密码的设计提供了源源不断的新鲜思想,而各种深思熟虑的设计又给分组密码的分析提出了严峻的挑战。只有对分组密码分析具有深刻的理解和敏锐的洞察,才有可能设计出安全高效的分组密码。
近年来,随着美国AES计划和欧洲NESSIE计划的实施,针对美国高级加密标准AES和欧洲分组密码标准Camellia,MSITY1以及SHACAL-2等算法的安全性分析已经成为分组密码研究中的热点问题,在SHA-3计划中,可以发现很多基于分组密码组件设计的Hash函数,有些算法甚至直接使用AES算法的组件,之所以基于分组密码设计Hash函数,是因为密码设计者对现有分组密码算法特别是AES算法的安全性有足够的信心,对这些基于分组密码的Hash函数的安全性分析必将促进分组密码的设计与分析理论的发展。因此,掌握分组密码的分析技术对研究分组密码的安全性和Hash函数的安全性至关重要。
考虑到分组密码的攻击方法是密码学领域的难点问题,且大量关于分组密码设计与分析的学术论文散见于密码学与信息