高级搜索  |  搜索帮助
最近的浏览历史
购买此书的人还购买过
书  名:分组密码的设计与分析(第2版)
  • 作  者: 吴文玲、冯登国、张文涛
  • 出版时间: 2009-10-01
  • 出 版 社: 清华大学出版社
  • 字  数: 673 千字
  • 印  次: 2-1
  • 印  张: 29
  • 开  本: 16开
  • ISBN: 9787302204602
  • 装  帧: 平装
  • 定  价:¥49.00
电子书价:¥34.30 折扣:70折 节省:¥14.70 vip价:¥34.30 电子书大小:6.44M
配套资源下载:
  • 名称
  • 说明
  • 权限
  • 文件大小
  • 点击图标下载
  • 图书样章
  • 所有用户
  • 256K
共有商品评论0条 查看评论摘要
内容简介
  本书系统地介绍分组密码的分析方法、设计理论、密钥管理、工作模式和检测评估。全书共分6篇。第1篇重点介绍典型分组密码算法以及它们的研究现状。第2篇系统地讲述分组密码的分析方法,介绍每种分析方法的基本原理以及对典型分组密码的分析示例。第3篇从整体结构、基础模块、伪随机性等各个方面系统地讲述分组密码的设计理论。第4篇简单介绍分组密码的密钥管理。第5篇系统地讲述分组密码工作模式的各种安全模型,同时介绍有代表性的工作模式以及它们的安全性。第6篇简单介绍分组密码的检测原理和评估要素。
本书可作为密码学专业、信息安全专业、通信专业、计算机专业的硕士生、博士生和本科高年级学生的相关课程的教科书,也可以作为从事相关专业的教学、科研和工程技术人员的参考书。
前言
  随着计算机、网络和通信技术的飞速发展,全球正进入信息化时代。每天都有海量信息在网络上传输,其中不乏大量涉及政治、经济、金融及人们生活中的敏感信息。因此,如何在开放的网络环境下保护信息的安全存储、传输等便成为非常紧迫和严峻的问题。解决此问题的一个有效手段就是使用分组密码技术。分组密码具有速度快、易于标准化和便于软硬件实现等特点。分组密码通常是在网络协议中实现数据加密、消息鉴别、认证及密钥管理的核心密码算法,在信息安全领域有着广泛的应用。
分组密码的研究主要围绕分组密码的设计理论、分析方法、工作模式、快速实现和检测评估等方面展开。分组密码的设计与安全性分析是一对既相互对立又相互统一的矛盾体,两者的互动推进了分组密码的发展。分组密码的安全性分析为分组密码的设计提供了源源不断的新思想,而各种深思熟虑的设计又给分组密码的安全性分析提出了严峻的挑战;只有对分组密码的安全性分析具有深刻的理解和敏锐的感觉,才有可能设计出安全有效的分组密码。分组密码工作模式是利用分组密码解决实际问题的密码方案,其直接影响分组密码在实际应用中的安全性和有效性。分组密码的快速实现和检测是评估分组密码的重要组成部分,它为分组密码的设计、分析和应用提供重要的量化指标和技术参数。
本书从第1版的出版到现在已近10年时间,这期间分组密码的设计理论、分析方法和工作模式在AES、NESSIE等密码标准征集计划的推动下得到了迅速发展。作者依据这几年的研究实践,对本书做了比较彻底的改写。全书包括20章,分为6篇。第1篇主要介绍典型分组密码,使读者了解各种分组密码标准、有特点的分组密码算法以及它们的研究现状。第2篇介绍分组密码的分析方法,包括差分密码分析、线性密码分析、相关密钥攻击、侧信道攻击,等等。使读者全面了解各种分析方法的基本思想,能够从中汲取经验和教训,提高设计和分析分组密码的能力。第3篇介绍分组密码的一般设计原理,各个组件的设计准则及构造方法;安全模型以及常用结构的伪随机性,并从可证明安全的角度介绍分组密码的设计原理。第4篇简要介绍密钥的生成、分配及保护等问题。第5篇介绍分组密码工作模式的各种安全模型,同时介绍典型工作模式以及它们的安全性,使读者了解分组密码工作模式的设计安全目标,以及安全证明的基本方法。第6篇介绍分组密码的检测原理以及评估要素。
本书的写作参考了许多相关方面的专著、论文和技术报告,在此向这些参考文献的作者表示衷心的感谢。作者受益于在中国科学院软件研究所信息安全国家重点实验室举办的系列讨论班,包括密码算法讨论班、密码学基础讨论班和可证明安全性讨论班等。在此,作者感谢参加讨论班的林东岱研究员、武传坤研究员、薛锐研究员、张振峰副研究员、陈华副研究员、王鹏博士、温风桐博士、王大印博士、林品博士、王张益博士和张蕾、张立廷、吴双等各位同学。中国科学院研究生院的李宝教授为本书的写作提出了许多宝贵建议,清华大学出版社的张民编辑对本书的出版付出了辛勤的劳动,作者在此致以诚挚的谢意。本书的完成得到了国家自然科学基金项目(No.60873259, 90604036, 60373047) 、国家高技术发展研究计划(863)项目(编号: 2007AA01Z470)和国家重点基础研究发展计划(973)项目(编号:2004CB318004)的资助,在此一并表示感谢。
本书写作历时三年多,作者力求做到叙述简洁易懂,推理尽可能详尽,内容尽可能反映最新进展。但由于水平有限,对一些问题的理解和叙述或有肤浅之处。对于本书中的错误和不足之处,诚挚欢迎大家提出宝贵意见。

作 者2009年8月
目录
第1篇 分组密码算法
第1章 绪论1
1.1 分组密码的研究背景 1
1.2 分组密码的研究现状 2
1.3 分组密码的数学模型 6
1.4 全书结构 7

第2章 分组密码算法介绍8
2.1 数据加密标准DES 8
2.1.1 DES的加密算法 8
2.1.2 DES的解密算法 12
2.1.3 DES的密钥扩展算法 12
2.1.4 DES的安全性分析 13
2.2 高级加密标准AES 14
2.2.1 AES的数学基础 14
2.2.2 AES的输入输出和中间状态 16
2.2.3 AES的加密算法 17
2.2.4 AES的解密算法 20
2.2.5 AES的密钥扩展算法 22
2.2.6 AES的安全性分析 22
2.3 ISO/IEC分组密码标准 24
2.3.1 TDEA 24
2.3.2 MISTY1 25
2.3.3 CAST-128 32
2.3.4 Camellia 34
2.3.5 SEED 46 2.4 NESSIE建议分组密码 48
2.4.1 SHACAL2 49
2.5 日本CRYPTREC计划 50
2.5.1 CIPHERUNICORN-E和CIPHERUNICORN-A 51
2.5.2 Hierocrypt-L1和Hierocrypt-3 52
2.5.3 SC2000 54
2.6 韩国标准ARIA 58
2.6.1 ARIA的加密算法 58
2.6.2 ARIA的解密算法 60
2.6.3 ARIA的密钥扩展算法 60
2.6.4 ARIA的安全性分析 61
2.7 行业或企业标准 61
2.7.1 IDEA 61
2.7.2 SMS4 63
2.7.3 RC6 66
2.7.4 CLEFIA 68
2.7.5 KASUMI 72
2.7.6 Skipjack 77
2.7.7 FOX 80
2.8 其他分组密码 83
2.8.1 Serpent 83
2.8.2 Twofish 85
2.8.3 MARS 87
2.8.4 SAFER++ 90
2.8.5 注记 92
第2篇 分组密码分析方法
第3章 朴素密码分析方法95
3.1 引言 95
3.1.1 无条件安全性和计算安全性 95
3.1.2 攻击的分类 96
3.1.3 攻击的复杂度 96
3.2 穷尽密钥搜索攻击 97
3.3 字典攻击 97
3.4 查表攻击 97
3.5 时间存储折中攻击 97

第4章 差分密码分析方法 99
4.1 差分密码分析的基本原理 99
4.2 DES的差分密码分析 102
4.2.1 理论依据 102
4.2.2 3轮DES的差分密码分析 104
4.2.3 6轮DES的差分密码分析 107
4.2.4 16轮DES的差分密码分析 117
4.3 高阶差分密码分析 117
4.3.1 准备知识 117
4.3.2 Feistel型密码的高阶差分密码分析 118
4.4 截段差分密码分析 118
4.4.1 基本原理 118
4.4.2 6轮DES的截断差分密码分析 119
4.5 不可能差分密码分析 120
4.5.1 基本原理 120
4.5.2 低轮DEAL-128的不可能差分密码分析 121
4.5.3 低轮Camellia的不可能差分密码分析 122
4.5.4 低轮AES的不可能差分密码分析 125
4.6 飞来去器攻击和矩阵攻击 130
4.6.1 基本原理 130
4.6.2 12轮DES的矩阵攻击 132

第5章 线性密码分析方法 135
5.1 线性密码分析的基本原理 135
5.2 DES的线性密码分析 137
5.2.1 理论依据 137
5.2.2 3轮DES的线性密码分析 139
5.2.3 5轮DES的线性密码分析 139
5.2.4 16轮DES的线性密码分析 140
5.3 多重线性密码分析 140
5.4 非线性密码分析 141
5.4.1 基本原理 141
5.4.2 5轮DES的非线性密码分析 142
5.5 划分密码分析 143
5.5.1 基本原理 143
5.5.2 迭代分组密码的划分密码分析 144
5.6 差分-线性密码分析 146
5.6.1 基本原理 146
5.6.2 8轮DES的差分-线性密码分析 147

第6章 相关密钥密码分析 149
6.1 相关密钥密码分析的攻击假设 149
6.2 LOKI 89的相关密钥攻击 149
6.3 低轮AES-192的相关密钥攻击 151
6.3.1 低轮AES-192的相关密钥-矩阵攻击 151
6.3.2 低轮AES-192的相关密钥-不可能差分攻击 158
6.3.3 低轮AES-192的相关密钥-差分线性攻击 162

第7章 侧信道攻击 168
7.1 计时攻击 169
7.2 能量分析 171
7.2.1 简单能量分析 172
7.2.2 差分能量分析 174
7.3 电磁分析 175
7.4 故障攻击 178
7.5 缓存攻击 180

第8章 其他分析方法 183
8.1 积分密码分析 183
8.1.1 基本原理 183
8.1.2 低轮AES的Square攻击 183
8.1.3 低轮AES的积分密码分析 185
8.2 碰撞攻击 188
8.2.1 基本原理 188
8.2.2 低轮AES的碰撞攻击 189
8.2.3 低轮Camellia的碰撞攻击 192
8.2.4 低轮FOX的碰撞-积分攻击 199
8.3 代数攻击 203
8.3.1 代数攻击的基本原理 203
8.3.2 AES的多变量方程组表示 204
8.4 滑动攻击 209
8.4.1 滑动攻击的基本原理 209
8.4.2 DES的滑动攻击 209
8.5 插值攻击 213
8.5.1 插值攻击的基本原理 213
8.5.2 SHARK的插值攻击 214
8.6 相关密码攻击 216

第3篇 分组密码设计理论
第9章 分组密码的设计原理和整体结构 217
9.1 Shannon的保密系统理论 217
9.2 分组密码的一般设计原理 218
9.2.1 针对安全性的一般设计原则 218
9.2.2 针对实现的设计原则 219
9.3 迭代分组密码 219
9.4 分组密码的整体结构 220
9.4.1 Feistel结构 220
9.4.2 SP结构 221
9.4.3 广义Feistel结构 221
9.4.4 MISTY结构 222
9.4.5 Lai-Massey结构 222
9.5 细化的整体结构 223

第10章 分组密码基础模块的设计准则及构造方法 225
10.1 S盒的设计准则及构造方法 225
10.1.1 S盒的设计准则 225
10.1.2 S盒的构造方法 229
10.2 扩散层的设计准则及构造方法 235
10.2.1 扩散层的设计准则 235
10.2.2 扩散层的构造方法 236
10.3 轮函数的设计准则及构造方法 245
10.3.1 轮函数的设计准则 245
10.3.2 轮函数的构造方法 245
10.4 密钥扩展算法的设计 246

第11章 分组密码对差分和线性密码分析的安全性评估 250
11.1 几个概念 250
11.2 评估方法的分类 252
11.3 整体结构对差分和线性密码分析的理论安全性 252
11.3.1 Feistel结构 253
11.3.2 SP结构 254
11.3.3 MISTY结构 256
11.4 细化整体结构对差分和线性密码分析的实际安全性 260
11.4.1 Feistel-SP结构 260
11.4.2 Feistel-Feistel结构 260
11.4.3 SP-Feistel结构 260
11.4.4 SP-SPS结构 261
11.4.5 GFN-SP结构 261
11.5 小结 268

第12章 分组密码的可证明安全性 269
12.1 引言 269
12.2 随机函数和随机置换 270
12.2.1 函数族 270
12.2.2 随机函数和随机置换 271
12.3 伪随机函数 272
12.4 伪随机置换 275
12.4.1 选择明文攻击下的伪随机置换 275
12.4.2 选择密文攻击下的伪随机置换 276
12.4.3 示例攻击 277
12.5 伪随机函数和伪随机置换 278
12.5.1 生日攻击 278
12.5.2 伪随机函数和伪随机置换的关系 279
12.6 针对密钥恢复攻击的安全性 280
12.7 针对相关密钥攻击的安全性 284
12.8 Feistel结构的伪随机性 288

第4篇 分组密码的密钥管理
第13章 密钥建立协议 297
13.1 引言 297
13.2 基于对称加密的密钥传输 299
13.2.1 无服务器的对称密钥传输 299
13.2.2 有服务器的对称密钥传输 301
13.3 基于对称加密的密钥协商 302
13.4 基于公钥加密的密钥传输 303
13.5 基于非对称技术的密钥协商 305

第14章 密钥管理技术 307
14.1 引言 307
14.2 密钥建立模式 307
14.2.1 密钥建立模式简述 307
14.2.2 第三方的作用 309
14.3 秘密密钥分发技术 310
14.3.1 密钥分层和周期 310
14.3.2 密钥转换中心和对称密钥证书 311
14.4 公钥分发技术 312

第5篇 分组密码工作模式
第15章 分组密码保密工作模式 316
15.1 引言 316
15.2 典型分组密码保密工作模式 317
15.2.1 ECB 317
15.2.2 CBC 318
15.2.3 CFB 319
15.2.4 OFB 321
15.2.5 CTR 322
15.2.6 f8 324
15.3 保密存在的问题 325
15.4 选择明文攻击下的不可区分性 326
15.4.1 概念 326
15.4.2 选择明文攻击示例 328
15.5 CTR在选择明文攻击下的安全性 330
15.6 明文恢复下的安全性 335
15.7 选择密文攻击下的不可区分性 337
15.8 CBC模式的侧信道攻击 340

第16章 分组密码认证工作模式 344
16.1 引言 344
16.2 消息认证码 345
16.2.1 消息认证码的定义 345
16.2.2 消息认证码的安全性 346
16.2.3 消息认证码的分类 349
16.3 典型分组密码认证工作模式 349
16.3.1 CBC-MAC 349
16.3.2 CMAC 350
16.3.3 3GPP-MAC 351
16.3.4 XOR MAC 352
16.3.5 PMAC 353
16.4 基于伪随机函数设计MAC 355
16.5 CBC-MAC的安全性 356
16.5.1 CBC-MAC的理论安全性 356
16.5.2 CBC-MAC的生日攻击 357
16.5.3 长度可变性 359
16.6 CMAC的理论安全性 362
16.7 MAC的实际安全性 366
16.7.1 CBC-MAC的实际攻击 367
16.7.2 CMAC的实际安全性 368
16.7.3 PMAC的实际安全性 369

第17章 分组密码的认证加密模式 371
17.1 引言 371
17.2 合成认证加密模式 373
17.3 One-pass认证加密模式 376
17.3.1 IACBC 376
17.3.2 IAPM 378
17.3.3 OCB 379
17.3.4 AESKW 380
17.4 Two-pass认证加密模式 382
17.4.1 CCM 382
17.4.2 GCM 383
17.5 两类特殊的认证加密模式 385
17.5.1 基于Nonce的认证加密模式 385
17.5.2 带关联数据的认证加密模式 386
17.5.3 AEAD模式的设计方法 387
17.6 典型AEAD模式 389
17.6.1 EAX 389
17.6.2 CWC 390

第18章 其他分组密码工作模式 392
18.1 保长加密模式 392
18.1.1 CMC 392
18.1.2 EME 393
18.1.3 ABL 394
18.1.4 XCB 394
18.1.5 HCTR 395
18.2 可调分组密码 396
18.2.1 可调分组密码的安全模型 396
18.2.2 小分组可调加密方案LRW-AES 397
18.2.3 大分组可调加密方案EME-32-AES 397
18.3 Hash模式 398
18.3.1 单倍长度构造 399
18.3.2 双倍长度构造 402
18.3.3 注记 404

第6篇 分组密码的检测与评估
第19章 分组密码的统计检测 407
19.1 概率统计基础 407
19.1.1 几种概率分布 407
19.1.2 假设检验 408
19.2 分组密码的检测原理 410
19.2.1 密文随机性检测 410
19.2.2 明密文独立性检测 412
19.2.3 明文扩散性检测 413
19.2.4 密钥有效性检测 413
19.3 分组密码的检测示例 413

第20章 分组密码的评估 416
20.1 分组密码的评估要素 416
20.1.1 安全性 416
20.1.2 统计检测 417
20.1.3 性能 417
20.1.4 设计特点 417
20.1.5 和公开分组密码的比较 417
20.2 AES第二轮的评估 418
20.2.1 安全性 418
20.2.2 软件性能 418
20.2.3 资源受限环境 418
20.2.4 硬件性能 418
20.2.5 针对实现的攻击 419
20.2.6 加密和解密 419
20.2.7 密钥扩展算法 419
20.2.8 其他功能和适应性 419
20.2.9 并行性 419
20.3 小结 420

参考文献 421
Copyright(C)清华大学出版社有限公司,All Rights Reserved 京ICP备10035462号 联系我们