×
暂无评论
图文详情
  • ISBN:9787302660385
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:230
  • 出版时间:2024-05-01
  • 条形码:9787302660385 ; 978-7-302-66038-5

本书特色

通过本教材的学习,使学生掌握分组密码基本的设计原理,能够设计简单的分组密码算法并进行安全性评估。本教材以研究型教学为主导,注重强化学生的逻辑思维能力、培养分析研究能力、提升学生的动手编程能力,在完成设计和算法评估的过程中养成学生创新思维习惯。教材内容包含设计方法和安全性评估两大部分,其中设计方法部分包括非线性部件设计、扩散层设计、整体结构设计等,安全性评估部分包括针对具体算法结构的差分分析、线性分析、积分分析等基本分析方法。本书是作者在长期从事网络安全、密码类教学和科研的基础上完成的,这些研究工作先后得到十二五、十三五国家密码专项、教育部新工科项目、北京市优质课程重点项目、密码科学与技术国家重点实验室、广西密码学与信息安全重点实验室、河南省网络密码技术重点实验室开放课题的资助。 全面介绍从事网络空间安全尤其是分组密码研究所需要的设计思想、实现原则和评估指标。十二五、十三五国家密码专项、教育部新工科项目、北京市优质课程重点项目、密码科学与技术国家重点实验室、广西密码学与信息安全重点实验室、河南省网络密码技术重点实验室开放课题资助项目。

内容简介

本书主要介绍对称密码(尤其是分组密码)的设计思想、实现原则和评估指标,以及分组密码工作模式特点。全书共9章。第1章介绍分组密码发展历史、现状,以及基本数学模型、设计原则和安全性评估方法概况;第2章介绍分组密码整体结构,包含目前***的5种结构及其安全性;第3、4章分别介绍非线性组件、线性组件的安全性指标及设计方法;第5~7章分别介绍基于Feistel结构、SP结构、广义Feistel结构的典型分组密码设计及其安全性评估;第8章介绍基于其他4种结构的典型分组密码设计及其安全性评估;第9章介绍3种功能的分组密码工作模式以及相关国际标准等。 本书既传承了经典又纳入了现代优选技术,既面向国际化又展现了本土化和自主化。本书适合作为密码科学与技术专业高年级本科生和网络空间安全、信息安全专业硕士生的教材,也可作为密码应用技术职业培训教材。

目录

第1章 绪论1.1 引言1.2 数学模型1.3 设计原则和要求1.4 性评估方法题1第2章 整体结构2.1 Feistel结构2.1.1 Feistel结构描述2.1.2 Feistel结构性2.2 SP结构2.2.1 SP结构描述2.2.2 SP结构性2.3 广义Feistel结构2.3.1 广义Feistel结构描述2.3.2 广义Feistel结构性2.4 Lai-Massey结构2.4.1 Lai-Massey结构描述2.4.2 Lai-Massey结构性2.4.3 Lai-Massey结构和Feistel结构2.5 MISTY结构2.5.1 MISTY结构描述2.5.2 MISTY结构性题2第3章 非线性组件3.1 S盒的密码指标3.1.1 差分均匀度3.1.2 非线性度3.1.3 代数次数和项数3.1.4 代数疫度3.1.5 扩散性和严格雪崩性3.2 S盒的设计方法3.2.1 随机生成3.2.2 基于数学函数设计3.2.3 基于已有组件设计3.2.4 S盒轻量化设计题3第4章 线性组件4.1 扩散层的密码指标4.1.1 分支数的概念4.1.2 分支数测试方法4.1.3 分支数的作用4.2 扩散层的设计方法4.2.1 基础构造方法4.2.2 轻量级MDS矩阵设计4.2.3 轻量级二元域矩阵设计题4第5章 Feistel结构分组密码5.1 DES5.1.1 DES设计5.1.2 DES性评估5.2 Camellia5.2.1 Camellia设计5.2.2 Camellia性评估题5第6章 SP结构分组密码6.1 PRESENT6.1.1 PRESENT设计6.1.2 PRESENT性评估6.2 AES6.2.1 AES设计6.2.2 AES性评估6.3 ARIA6.3.1 ARIA设计6.3.2 ARIA性评估6.4 uBlock6.4.1 uBlock设计6.4.2 uBlock性评估题6第7章 广义Feistel结构分组密码7.1 SM7.1.1 SM4设计7.1.2 SM4性评估7.2 LBlock7.2.1 LBlock设计7.2.2 LBlock性评估7.3 CLEFIA7.3.1 CLEFIA设计7.3.2 CLEFIA性评估题7第8章 其他结构分组密码8.1 IDEA8.1.1 IDEA设计8.1.2 IDEA的中间相遇攻击8.2 MISTY8.2.1 MISTY1设计8.2.2 MISTY1的积分分析8.3 KATAN8.3.1 KATAN设计8.3.2 KATAN的积分分析8.4 LEA8.4.1 LEA设计8.4.2 LEA的差分分析题8第9章 分组密码工作模式9.1 密工作模式9.1.1 ECB模式9.1.2 CBC模式9.1.3 OFB模式9.1.4 CFB模式9.1.5 CTR模式9.2 认证工作模式9.2.1 CBC-MAC9.2.2 CMAC9.2.3 CBCR9.2.4 TrCBC9.3 认证加密工作模式9.3.1 Encrypt-then-MAC9.3.2 OCB9.3.3 CCM9.3.4 GCM题9参考文献
展开全部

作者简介

李艳俊,中国电子科技集团公司第十五研究所副教授、硕士生导师,主要研究方向为密码算法设计与分析。荣获党政密码科学技术进步奖二等奖、三等奖各1项,荣获全国密码算法设计竞赛分组密码评估突出贡献荣誉证书。 吴文玲,中国科学院软件研究所研究员,长期从事对称密码算法设计与分析研究。荣获国家技术发明奖二等奖、国家科技进步奖二等奖和多项省部级科技奖项,以及中国科学院优秀研究生指导教师奖和中国科学院朱李月华优秀教师奖。 项勇,中国电子科技集团公司第十五研究所高级工程师,主要研究方向为信息工程管理。承担和参与信息工程类项目多项,曾多次荣获国防科学技术进步奖、中国电子科技集团公司科技进步奖二等奖、三等奖。 霍珊珊,中国电子科技集团公司第十五研究所高级工程师,主要研究方向为网络安全检测评估。主编《网络技术与网络安全问题探索》《网络安全源代码检测分析》等教材,荣获市场监管科研成果奖二等奖。 刘健,中国电子科技集团公司第十五研究所正高级工程师,研究方向为网络与信息安全。从事网络安全产品与信息系统的安全标准研制、商用密码应用安全性评估等技术研究与实践工作,负责多项国家标准的研制工作。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航