分组密码的攻击方法与实例分析

目 录内容简介
目录序前言第1章 分组密码的基本概念 11.1 分组密码概述 11.2 分组密码的设计原理 21.2.1 分组密码的设计原则 31.2.2 分组密码的结构 31.3 分组密码的分析方法 51.3.1 密码分析中常见的假设和原则 51.3.2 强力攻击 61.3.3 基于数学方法研究算法的安全性 71.3.4 结合物理实现方式研究算法的安全性 101.3.5 不同使用模式下的算法安全性 101.4 本书的内容安排 10参考文献 11第2章 典型分组密码算法 142.1 数据加密标准DES 142.1.1 加密流程 152.1.2 解密流程 182.1.3 密钥扩展方案 192.2 国际数据加密算法IDEA 202.2.1 加密流程 212.2.2 解密流程 222.2.3 密钥扩展方案 252.3 高级加密标准AES 252.3.1 加密流程 262.3.2 解密流程 302.3.3 密钥扩展方案 322.4 Camellia算法 332.4.1 加密流程 342.4.2 解密流程 372.4.3 密钥扩展方案 382.5 ARIA算法 402.5.1 加密流程 402.5.2 解密流程 442.5.3 密钥扩展方案 452.6 FOX算法 472.6.1 加密流程 472.6.2 解密流程 502.6.3 密钥扩展方案 512.7 SMS4算法 542.7.1 加密流程 542.7.2 解密流程 562.7.3 密钥扩展方案 562.8 CLEFIA算法 572.8.1 加密流程 572.8.2 解密流程 592.8.3 密钥扩展方案 602.9 进一步阅读建议 61参考文献 62第3章 差分密码分析的原理与实例分析 643.1 差分密码分析的基本原理 643.2 DES算法的差分密码分析 723.2.1 S盒的差分分布表 723.2.2 DES算法的差分分析 773.3 Camellia算法的差分密码分析 843.4 SMS4算法的差分密码分析 873.5 进一步阅读建议 88参考文献 89第4章 线性密码分析的原理与实例分析 934.1 线性密码分析的基本原理 934.2 DES算法的线性密码分析 984.2.1 S盒的线性逼近表 994.2.2 DES算法的线性分析 1014.3 Camellia算法的线性密码分析 1104.4 SMS4算法的线性密码分析 1134.5 进一步阅读建议 114参考文献 116第5章 高阶差分密码分析的原理与实例分析 1195.1 高阶差分密码分析的基本原理 1195.1.1 基本概念 1195.1.2 高阶差分密码分析的一般流程 1235.1.3 对Feistel结构算法的高阶差分密码分析 1235.2 KN算法的高阶差分密码分析 1265.2.1 KN算法简介 1265.2.2 对6轮KN算法的高阶差分密码分析 1275.3 Camellia算法的高阶差分密码分析 1285.3.1 对6轮Camellia算法的基本攻击 1285.3.2 对7轮Camellia算法的高阶差分密码分析 1305.4 进一步阅读建议 131参考文献 132第6章 截断差分密码分析的原理与实例分析 1346.1 截断差分密码分析的基本原理 1346.1.1 基本概念 1346.1.2 截断差分分析的一般流程 1356.2 Camellia算法的截断差分密码分析 1376.2.1 Camellia算法的5轮截断差分 1376.2.2 对6轮Camellia算法的截断差分密码分析 1396.3 ARIA算法的截断差分密码分析 1406.3.1 ARIA算法7轮截断差分 1406.3.2 对7轮ARIA算法的截断差分密码攻击 1416.4 进一步阅读建议 142参考文献 143第7章 不可能差分密码分析的原理与实例分析 1447.1 不可能差分密码分析的基本原理 1447.1.1 基本概念 1447.1.2 不可能差分密码分析的基本过程 1457.2 寻找不可能差分的一般方法 1487.2.1 DEAL算法5轮不可能差分 1487.2.2 Zodiac算法16轮不可能差分 1497.2.3 FOX算法4轮不可能差分 1517.2.4 ARIA算法4轮不可能差分 1527.2.5 n-Cell结构n2+n-2轮不可能差分 1577.3 AES算法的不可能差分密码分析 1587.3.1 AES算法4轮不可能差分 1587.3.2 对6轮AES算法的不可能差分密码分析 1597.4 Camellia算法的不可能差分密码分析 1617.4.1 Camellia算法8轮不可能差分 1617.4.2 对12轮Camellia算法的不可能差分密码分析 1637.5 CLEFIA算法的不可能差分密码分析 1667.5.1 CLEFIA算法9轮不可能差分 1667.5.2 对12轮CLEFIA算法的不可能差分密码分析 1697.6 进一步阅读建议 170参考文献 172第8章 积分攻击的原理与实例分析 1758.1 积分攻击的基本原理 1768.1.1 基本概念 1768.1.2 积分攻击的基本过程 1798.2 寻找积分区分器的一般方法 1808.2.1 Rijndael-256算法3轮积分区分器(I) 1808.2.2 SMS4算法8积分区分器 1818.2.3 Zodiac算法9轮积分区分器 1838.2.4 n-Cell结构n2轮积分区分器 1838.2.5 Rijndael-256算法3轮积分区分器(II) 1858.2.6 ARIA算法3轮积分区分器 1868.3 AES算法的积分攻击 1898.3.1 AES算法3轮积分区分器 1898.3.2 对4轮AES算法的积分攻击 1918.3.3 对5轮AES算法的积分攻击 1938.4 Camellia算法的积分攻击 1968.4.1 Feistel密码的等价结构 1968.4.2 对5轮Camellia算法的积分攻击 1998.4.3 对6轮Camellia算法基于等价结构的积分攻击 2008.5 进一步阅读建议 202参考文献 204第9章 插值攻击的原理与实例分析 2079.1 插值攻击的基本原理 2079.1.1 基本概念和数学基础 2079.1.2 插值攻击的步骤 2109.2 PUR*算法的插值攻击 2119.2.1 PUR*算法简介 2119.2.2 对PUR*算法的插值攻击 2119.2.3 对PUR*算法的改进插值攻击 2139.3 Rijndael算法的插值攻击 2159.3.1 简化Rijndael算法介绍 2159.3.2 有理分式插值攻击 2159.4 高次积分攻击 2189.4.1 高次积分 2189.4.2 对PUR*算法的插值高次积分攻击 2199.5 进一步阅读建议 220参考文献 221第10章 相关密钥攻击的原理与实例分析 22310.1 相关密钥攻击的基本原理 22310.2 LOKI算法的相关密钥攻击 22310.3 AES算法的相关密钥攻击 23010.4 进一步阅读建议 231参考文献 232
目 录内容简介
《分组密码的攻击方法与实例分析》以美国AES计划和欧洲NESSIE计划等推出的著名分组密码算法为背景,系统地介绍分组密码的攻击方法和实例分析,包括差分密码攻击、线性密码攻击、高阶差分密码攻击、截断差分密码攻击、不可能差分密码攻击、积分攻击、插值攻击和相关密钥攻击等主要攻击方法的基本原理及其应用实例。
比价列表
公众号、微信群

微信公众号

实时获取购书优惠