- ISBN:9787030756015
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 开本:B5
- 页数:316
- 出版时间:2024-03-01
- 条形码:9787030756015 ; 978-7-03-075601-5
本书特色
密码学专家王小云院士、沈昌祥院士主编丛书; 山东大学领衔网络安全行业知名专家团队打造; 从学科布局发展出发,撰写密码学系列核心教材; 坚持需求导向, 注重创新精神和实战能力培养; 教材资源丰富,配电子课件 程序代码 视频; 为网络安全人才培养提供一整套教学解决方案!
内容简介
本书系统介绍了对称密码算法和杂凑函数的主流分析理论与方法,如差分分析、线性分析、积分分析、中间相遇攻击、立方攻击、比特追踪法、侧信道攻击等.注重数学模型构建与编程测试技术相结合,以缩减轮数的算法或小版本的算法为例进行讲解和实验测试,部分内容来自参编人员的原创性研究成果,从研究角度还原模型提出和建立全过程,便于读者学习掌握发现问题、分析问题与解决问题的思路和方法.本书配备了丰富的拓展学习资源,读者扫描二维码即可学习.
目录
丛书序
序一
序二
前言
第1章 密码分析学概述1
1.1 密码分析学的基本概念1
1.2 各类算法的攻击目标4
1.3 密码分析的一般模型5
第2章 恩尼格玛密码机的破解10
2.1 猜测明密文的对应10
2.2 恢复扰频器的设置12
2.2.1 利用环路实现分割12
2.2.2 连接多台机器恢复扰频器设置14
2.3 恢复线路接线板的设置15
2.4 密钥恢复攻击16
第3章 分组密码的差分分析及相关分析方法18
3.1 差分分析18
3.1.1 差分分析原理19
3.1.2 CipherFour算法的差分分析21
3.2 截断差分分析38
3.2.1 截断差分分析原理38
3.2.2 CipherFour算法的截断差分分析40
3.3 飞去来器攻击及矩形攻击44
3.3.1 飞去来器攻击原理45
3.3.2 增强的飞去来器攻击原理47
3.3.3 矩形攻击原理49
3.4 不可能差分分析49
3.4.1 不可能差分分析原理49
3.4.2 Feistel结构的不可能差分分析53
3.5 相关密钥差分分析58
第4章 分组密码的线性分析及相关分析方法61
4.1 线性分析61
4.1.1 线性分析的研究动机与可行性分析61
4.1.2 线性分析框架62
4.1.3 S盒线性性质的提取66
4.1.4 密码算法线性近似的构造69
4.1.5 利用线性近似恢复更多子密钥信息72
4.1.6 统计假设检验73
4.1.7 线性分析复杂度与成功率的评估74
4.1.8 进一步阅读建议79
4.2 多重线性分析80
4.2.1 多重线性分析框架81
4.2.2 错误密钥下TMP的分布82
4.2.3 正确密钥下TMP的分布84
4.2.4 多重线性分析复杂度的评估87
4.3 多维线性分析88
4.3.1 多维线性分析框架88
4.3.2 错误密钥下TMD的分布89
4.3.3 正确密钥下TMD的分布90
4.3.4 多维线性分析复杂度的评估91
4.4 零相关线性分析92
4.4.1 零相关线性分析框架92
4.4.2 零相关线性分析复杂度的评估94
4.4.3 减少数据量的零相关线性分析94
4.5 多重和多维零相关线性分析94
4.5.1 多重和多维零相关线性分析框架95
4.5.2 多重和多维零相关线性分析复杂度的评估97
4.6 差分-线性分析98
4.6.1 差分-线性分析框架98
4.6.2 CipherFour算法的差分-线性分析100
4.7 密钥差分不变偏差技术102
4.7.1 密钥差分不变偏差技术的分析框架104
4.7.2 密钥差分不变偏差技术的通用攻击过程109
4.7.3 Mini-AES算法的相关密钥不变偏差攻击109
第5章 积分分析113
5.1 积分分析基本原理113
5.2 分离特性117
5.2.1 分离特性的思想117
5.2.2 向量化的分离特性121
5.2.3 比特级的分离特性122
第6章 中间相遇攻击126
6.1 中间相遇攻击原理126
6.2 相遇函数为值的攻击127
6.2.1 全状态值相遇的情况127
6.2.2 部分状态值相遇的情况130
6.2.3 拼切技术131
6.3 相遇函数为集合映射关系的中间相遇攻击132
6.3.1 DS中间相遇攻击的区分器133
6.3.2 密钥恢复攻击136
第7章 分组密码的其他攻击方法139
7.1 代数攻击139
7.1.1 插值攻击139
7.1.2 线性化141
7.1.3 Gr.bner基攻击143
7.2 滑动攻击144
7.2.1 滑动攻击原理145
7.2.2 Feistel结构的滑动攻击146
第8章 分组密码的各种分析方法的等价性149
8.1 基础知识150
8.1.1 相关定义150
8.1.2 主要结论151
8.2 不可能差分区分器与零相关线性壳的等价性153
8.3 零相关线性壳与积分区分器的联系155
8.4 不可能差分区分器与积分区分器的联系156
第9章 区分器的自动化搜索158
9.1 MILP自动化求解工具158
9.1.1 MILP简介158
9.1.2 差分区分器的搜索158
9.1.3 线性区分器的搜索163
9.1.4 不可能差分/零相关线性路线的搜索164
9.1.5 分离特性的搜索165
9.2 SAT自动化求解工具166
9.2.1 差分区分器的搜索166
9.2.2 线性区分器的搜索168
9.2.3 不可能差分/零相关线性路线的搜索170
9.2.4 分离特性的搜索171
9.2.5 DS中间相遇攻击的搜索173
第10章 分组密码工作模式的攻击概述180
10.1 电码本模式180
10.2 密文分组链接模式182
10.2.1 初始向量的作用与注意事项184
10.2.2 明文填充:处理明文长度非n整数倍的情形186
10.2.3 CBC的安全性188
10.2.4 CBC的选择密文攻击189
10.2.5 数据复杂度为2n/2的CBC通用攻击192
10.3 输出反馈模式197
10.4 计数器模式199
10.4.1 初始向量重用对OFB与CTR的损害201
第11章 序列密码的**安全性分析技术202
11.1 序列密码概述202
11.2 B-M算法203
11.3 相关攻击206
11.3.1 布尔函数的线性相关性207
11.3.2 Walsh-Hadamard变换207
11.3.3 LFSR驱动的序列密码的相关攻击209
第12章 序列密码的立方攻击211
12.1 布尔函数211
12.1.1 代数标准型211
12.1.2 莫比乌斯变换212
12.2 立方攻击原理213
12.3 动态立方攻击215
12.3.1 零化技术216
第13章 杂凑函数的安全性分析概述218
13.1 杂凑函数的通用攻击218
13.1.1 生日攻击原理219
13.1.2 广义生日攻击原理221
13.2 杂凑函数的常见结构224
13.3 杂凑函数的原像攻击226
13.3.1 中间相遇攻击226
13.3.2 差分中间相遇攻击227
13.3.3 完全二分结构体技术228
13.3.4 Keccak算法的原像攻击228
13.3.5 伪原像攻击转化原像攻击技术231
13.3.6 强制前缀的原像攻击232
13.4 杂凑函数的第二原像攻击234
13.4.1 基础知识234
13.4.2 基于拓展消息的第二原像攻击234
13.5 杂凑函数的碰撞攻击236
13.5.1 反弹攻击237
13.5.2 比特追踪法和消息修改技术239
第14章 消息认证码的安全性分析概述262
14.1 消息认证码概述262
14.2 消息认证码的伪造攻击263
14.2.1 R-型区分攻击和存在性伪造263
14.2.2 选择性伪造264
14.2.3 通用性伪造265
14.3 消息认证码的密钥恢复攻击266
14.3.1 5轮Keccak-MAC-512的密钥恢复267
第15章 侧信道分析概述268
15.1 侧信道分析原理269
15.2 时间攻击270
15.3 功耗分析272
15.3.1 功耗泄露采集方法272
15.3.2 简单功耗攻击273
15.3.3 差分功耗分析274
15.3.4 相关功耗分析276
15.3.5模板攻击278
15.4 侧信道安全研究热点279
附录A 算法说明281
A.1 恩尼格玛密码机281
A.1.1 线路接线板(S)282
A.1.2 扰频器组合(R)283
A.1.3 反射器(T)284
A.1.4 恩尼格玛密码机的使用284
A.2 CipherFour算法285
A.3 高级加密标准AES算法287
A.4 Mini-AES算法288
A.4.1 Mini-AES算法的轮函数288
A.4.2 Mini-AES算法的密钥生成算法289
A.5 Grain-128算法290
A.6 Keccak算法291
A.7 Whirlpool算法293
A.8 MD4算法294
A.9 MD5算法295
参考文献297
相关资料
密码作为网络安全的核心技术, 其重要性越来越被理解. 密码可分为对称密钥密码和非对称密钥密码, 简称为对称密码和非对称密码. 杂凑函数是密码系统中一类重要函数, 其研究技术与对称密码研究技术有比较强的关联性. 对称密码的研究分为设计与分析两个范畴, 对称密码算法的安全性比较多地依赖于其抵抗各种已有攻击方法的能力, 因此, 设计过程中的绝大多数研究工作仍然聚焦于密码算法的分析. 从这一角度看, 密码分析构成了对称密码算法研究领域的主旋律. 山东大学《密码分析学》教材编写团队长期从事杂凑函数和对称密码算法分析相关研究, 取得了一系列突破性研究成果, 成果发表在国际五大密码会议和重要学术期刊上, 提出的新分析方法和新工具被国内外众多密码研究人员引用和使用. 本书编写历时三年, 内容涵盖了国内外学术界对称密码分析的主要研究成果, 特别突出了他们一线教学过程中总结的密码分析教学经验和科研成果, 内容新颖、完整, 表述清晰、规范, 既包含易于本科生理解的初等密码分析原理, 也涵盖了便于研究生和密码科研人员进行深入研究的进阶内容. 教材介绍的大部分分析方法都借助小版本的算法进行了实例演示, 对于学生理解密码分析思想和教师课堂讲授都十分友好. 特点1. 系统介绍了对称密码算法和杂凑函数的主流分析理论与方法. 特点2. 从研究角度还原密码学相关模型提出和建立全过程. 特点3. 编写全程站在学习者角度考虑,便于读者学习掌握发现问题、分析问题与解决问题的思路和方法. 特点4. 全书大部分分析方法都借助小版本的算法进行了实例演示, 对于学生理解密码分析思想和教师课堂讲授都十分友好. 特点5. 新形态教材配套学习资源丰富,配有MOOC、电子课件、算法程序、思维导图等.
作者简介
王美琴,现任山东大学网络空间安全学院常务副院长、密码技术与信息安全***重点实验室副主任,是中国密码学会理事、中国密码学会密码数学理论专业委员会副主任和***高等学校网络空间安全专业教学指导委员会委员, 国务院特殊津贴专家. 王美琴教授长期从事密码分析与设计理论的教学和科研工作,在EUROCRYPT、ASIACRYPT等国际密码学顶级会议和顶级刊物发表高水平论文百余篇,主持国家“变革性技术关键科学问题”重点专项课题、国家自然科学基金重点项目等多个项目,获得国家科技进步奖一等奖、党政机要密码科技进步奖一等奖等奖励.
-
断代(八品)
¥15.5¥42.0 -
家居设计解剖书
¥29.3¥39.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥30.2¥48.0 -
中医基础理论
¥50.7¥59.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
编辑审稿实务教程
¥35.1¥45.0 -
社会学概论(第二版)
¥33.0¥55.0 -
古代汉语(第四册)
¥13.3¥35.0 -
当代教育心理学(第3版)(本科教材)
¥23.8¥66.0 -
落洼物语
¥8.4¥28.0 -
EPLAN电气设计
¥29.9¥39.8 -
软件定义网络(SDN)实战教程
¥49.6¥69.8 -
[社版]大汉战神:霍去病传
¥14.0¥40.0 -
介入护理学(案例版)
¥52.4¥69.8 -
学前教育史(第二版)
¥31.2¥48.0 -
西方经济学(宏观部分·第八版)(21世纪经济学系列教材)
¥41.7¥49.0 -
西方经济学(微观部分·第八版)(21世纪经济学系列教材)
¥17.9¥56.0 -
数理经济学的基本方法(第4版)(精)
¥56.9¥79.0 -
老子道德经注校释(精)/新编诸子集成
¥30.1¥43.0 -
科技论文规范写作与编辑(第4版)
¥63.0¥75.0