分组密码的攻击方法与实例分析 (平装) 7030266099,978703026

配送至
$ $ USD 美元

《分组密码的攻击方法与实例分析》以美国AES计划和欧洲NESSIE计划等推出的著名分组密码算法为背景,系统地介绍分组密码的攻击方法和实例分析,包括差分密码攻击、线性密码攻击、高阶差分密码攻击、截断差分密码攻击、不可能差分密码攻击、积分攻击、插值攻击和相关密钥攻击等主要攻击方法的基本原理及其应用实例。 《分组密码的攻击方法与实例分析》可以作为密码学专业和信息安全专业高年级本科生和研究生的选修课教材,也可以作为从事密码理论和方法研究的科技人员的参考书。
编辑推荐
《分组密码的攻击方法与实例分析》是由科学出版社出版的。
目录
序 前言 第1章 分组密码的基本概念 1.1 分组密码概述 1.2 分组密码的设计原理 1.2.1 分组密码的设计原则 1.2.2 分组密码的结构 1.3 分组密码的分析方法 1.3.1 密码分析中常见的假设和原则 1.3.2 强力攻击 1.3.3 基于数学方法研究算法的安全性 1.3.4 结合物理实现方式研究算法的安全性 1.3.5 不同使用模式下的算法安全性 1.4 本书的内容安排 参考文献 第2章 典型分组密码算法 2.1 数据加密标准DES 2.1.1 加密流程 2.1.2 解密流程 2.1.3 密钥扩展方案 2.2 国际数据加密算法IDEA 2.2.1 加密流程 2.2.2 解密流程 2.2.3 密钥扩展方案 2.3 高级加密标准AES 2.3.1 加密流程 2.3.2 解密流程 2.3.3 密钥扩展方案 2.4 Camellia算法 2.4.1 加密流程 2.4.2 解密流程 2.4.3 密钥扩展方案 2.5 ARIA算法 2.5.1 加密流程 2.5.2 解密流程 2.5.3 密钥扩展方案 2.6 FOX算法 2.6.1 加密流程 2.6.2 解密流程 2.6.3 密钥扩展方案 2.7 SMS4算法 2.7.1 加密流程 2.7.2 解密流程 2.7.3 密钥扩展方案 2.8 CLEFIA算法 2.8.1 加密流程 2.8.2 解密流程 2.8.3 密钥扩展方案 2.9 进一步阅读建议 参考文献 第3章 差分密码分析的原理与实例分析 3.1 差分密码分析的基本原理 3.2 DES算法的差分密码分析 3.2.1 S盒的差分分布表 3.2.2 DES算法的差分分析 3.3 Camellia算法的差分密码分析 3.4 SMS4算法的差分密码分析 3.5 进一步阅读建议 参考文献 第4章 线性密码分析的原理与实例分析 4.1 线性密码分析的基本原理 4.2 DES算法的线性密码分析 4.2.1 S盒的线性逼近表 4.2.2 DES算法的线性分析 4.3 Camellia算法的线性密码分析 4.4 SMS4算法的线性密码分析 4.5 进一步阅读建议 参考文献 第5章 高阶差分密码分析的原理与实例分析 5.1 高阶差分密码分析的基本原理 5.1.1 基本概念 5.1.2 高阶差分密码分析的一般流程 5.1.3 对Feistel结构算法的高阶差分密码分析 5.2 KN算法的高阶差分密码分析 5.2.1 KN算法简介 5.2.2 对6轮KN算法的高阶差分密码分析 5.3 Camellia算法的高阶差分密码分析 5.3.1 对6轮Camellia算法的基本攻击 5.3.2 对7轮Camellia算法的高阶差分密码分析 5.4 进一步阅读建议 参考文献 第6章 截断差分密码分析的原理与实例分析 6.1 截断差分密码分析的基本原理 6.1.1 基本概念 6.1.2 截断差分分析的一般流程 6.2 Camellia算法的截断差分密码分析 6.2.1 Camellia算法的5轮截断差分 6.2.2 对6轮Camellia算法的截断差分密码分析 6.3 ARIA算法的截断差分密码分析 6.3.1 ARIA算法7轮截断差分 6.3.2 对7轮ARIA算法的截断差分密码攻击 6.4 进一步阅读建议 参考文献 第7章 不可能差分密码分析的原理与实例分析 7.1 不可能差分密码分析的基本原理 7.1.1 基本概念 7.1.2 不可能差分密码分析的基本过程 7.2 寻找不可能差分的一般方法 7.2.1 DEAL算法5轮不可能差分 7.2.2 Zodiac算法9轮不可能差分 7.2.3 FOX算法4轮不可能差分 7.2.4 ARIA算法4轮不可能差分 7.2.5 n-Cell结构n2+n-2轮不可能差分 7.3 AES算法的不可能差分密码分析 7.3.1 AES算法4轮不可能差分 7.3.2 对6轮AES算法的不可能差分密码分析 7.4 Camellia算法的不可能差分密码分析 7.4.1 Camellia算法8轮不可能差分 7.4.2 对12轮Camellia算法的不可能差分密码分析 7.5 CLEFIA算法的不可能差分密码分析 7.5.1 CLEFIA算法9轮不可能差分 7.5.2 对12轮CLEFIA算法的不可能差分密码分析 7.6 进一步阅读建议 参考文献 第8章 积分攻击的原理与实例分析 8.1 积分攻击的基本原理 8.1.1 基本概念 8.1.2 积分攻击的基本过程 8.2 寻找积分区分器的一般方法 8.2.1 Rijndael-256算法3轮积分区分器(Ⅰ) 8.2.2 SMS4算法8积分区分器 8.2.3 Zodiac算法9轮积分区分器 8.2.4 n-Cell结构n2轮积分区分器 8.2.5 Rijndael-256算法3轮积分区分器(Ⅱ) 8.2.6 ARIA算法3轮积分区分器 8.3 AES算法的积分攻击 8.3.1 AES算法3轮积分区分器 8.3.2 对4轮AES算法的积分攻击 8.3.3 对5轮AES算法的积分攻击 8.4 Camellia算法的积分攻击 8.4.1 Feistel密码的等价结构 8.4.2 对5轮Camellia算法的积分攻击 8.4.3 对6轮Camellia算法基于等价结构的积分攻击 8.5 进一步阅读建议 参考文献 第9章 插值攻击的原理与实例分析 9.1 插值攻击的基本原理 9.1.1 基本概念和数学基础 9.1.2 插值攻击的步骤 9.2 PURε算法的插值攻击 9.2.1 PURε算法简介 9.2.2 对PURε算法的插值攻击 9.2.3 对PURε算法的改进插值攻击 9.3 Rijndael算法的插值攻击 9.3.1 简化Rijndael算法介绍 9.3.2 有理分式插值攻击 9.4 高次积分攻击 9.4.1 高次积分 9.4.2 对PURε算法的插值一高次积分攻击 9.5 进一步阅读建议 参考文献 第10章 相关密钥攻击的原理与实例分析 10.1 相关密钥攻击的基本原理 10.2 LOKI算法的相关密钥攻击 10.3 AES算法的相关密钥攻击 10.4 进一步阅读建议 参考文献
序言
随着计算机网络和通信技术的飞速发展,人们对信息的安全存储、处理和传输的需要越来越迫切,信息的安全保护问题已经显得十分突出,人们正面临着信息安全的巨大挑战,作为信息安全理论和技术的基础,密码学扮演着十分重要的角色,分组密码作为对称密码学的重要分支,已经在信息安全领域中得到了广泛应用,分组密码的研究内容主要包括分组密码的设计与分析,两者相互作用,共同推动着分组密码理论的发展,对于从事密码学相关领域的研究人员来说,深刻理解分组密码的分析方法是从事分组密码理论与应用研究的前提,自20世纪90年代差分密码分析和线性密码分析提出以来,分组密码的分析理论有了长足的发展,但有关分组密码分析的理论成果大多散落在国内外与密码学相关的学术会议论文集上,专门讲述分组密码攻击方法的著作并不多见。 国防科技大学李超教授及其课题组多年来从事分组密码相关理论的研究,取得了一系列学术成果,这些成果相继发表在国内外重要期刊和学术会议论文集上,引起了国内外密码学者的高度关注,最近,他们结合自身在密码分析方面的工作体会,编写了《分组密码的攻击方法与实例分析》,通过对一些具体密码算法的实例分析,系统论述了分组密码攻击方法的基本原理与应用。 我相信,本书的出版对于从事分组密码的理论与应用研究将具有十分重要的参考价值。
文摘
插图: (10)插值攻击由Jakobsen和Knudsen提出,如果一个密码算法对于固定的密钥是低次多项式函数,或者这个多项式的项数较少,可以估算出来,则通过插值的方法可以得到其代数表达式,从而有可能恢复出密钥;孙兵等在FSE 2009上改进了插值攻击的方法,在改进的插值攻击中,多项式函数的某些项的系数可以精确计算出来,从而利用有限域上的Fourier变换也可以求出相应的密钥。另外,如果密文可以写作两个多项式的商,且这两个多项式的项数可以估计出来,那么同样可以恢复出相应的密钥。 (11)非满射攻击首先由Rilmen,Preneel和Win给出,当Feisel结构密码的轮函数不是满射时,就可以利用其输出分布的不均匀性对算法实施攻击。由于SPN结构密码采用的函数均是单射,因此非满射攻击对SPN结构密码一般无效。针对n-Cell结构算法,李瑞林等提出了一种如何在各个组件都是满射的密码算法中构造非满射区分器的方法。 (12)代数攻击由Courtoi和Pieprzyk提出,该攻击方法主要通过求解一个多变元的代数方程组来恢复密钥。尽管部分密码学者认为这可能是对。AES算法最具威胁的攻击,但这一方法目前仍受到很多密码学者的质疑。该攻击对序列密码比较有效,由此推动了密码学界对布尔函数的代数免疫度的研究。 (13)滑动攻击由Biryukov和Wagnei提出,该方法对分析轮函数比较弱且密钥扩展方案呈现某种周期性的迭代分组密码时较为有效,若将算法的轮变换向前或向后平移若干轮后,所得的算法与另一个算法几乎相同,则对该密码可实施滑动攻击。这个攻击方法的最大特点就是攻击方法与密码加密轮数无关。 (14)相关密钥攻击由Biham和Knudsen研究LOKL法时分别独立提出,该方法与其他密码分析方法不同之处在于它更多地考虑了密钥扩展算法的性质,攻击的假设更加苛刻,该思想提出后,人们对一系列分组密码的密钥扩展算法进行了研究,并将其推广至相关密钥差分攻击。一般而言,若密钥扩展算法的密码学性质强,如不同轮密钥之间不具有简单的递归性质、线性逼近,甚至相等的情况,算法可以抵抗相关密钥攻击。 (15)相关密码攻击是伍宏军提出的攻击方法,如果一个密码算法有不同轮数的输出,且采用相同的密钥扩展算法,则低轮密码的输出可以看作高轮密码的中间状态,据此攻击者可以获得密钥信息。
ISBN7030266099,978703026
出版社科学出版社
作者李超
尺寸16