密碼分析學(2023年科學出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《密碼分析學》是2023年科學出版社出版的圖書。

基本介紹

  • 中文名:密碼分析學
  • 出版時間:2023年12月1日
  • 出版社:科學出版社
  • ISBN:9787030756015
內容簡介,圖書目錄,

內容簡介

《密碼分析學》系統介紹了對稱密碼算法和雜湊函式的主流分析理論與方法,如差分分析、線性分析、積分分析、中間相遇攻擊、立方攻擊、比特追蹤法、側信道攻擊等.注重數學模型構建與編程測試技術相結合,以縮減輪數的算法或小版本的算法為例進行講解和實驗測試,部分內容來自參編人員的原創性研究成果,從研究角度還原模型提出和建立全過程,便於讀者學習掌握髮現問題、分析問題與解決問題的思路和方法.《密碼分析學》配備了豐富的拓展學習資源,讀者掃描二維碼即可學習.

圖書目錄

叢書序
序一
序二
前言
第1章 密碼分析學概述1
1.1 密碼分析學的基本概念1
1.2 各類算法的攻擊目標4
1.3 密碼分析的一般模型5
第2章 恩尼格瑪密碼機的破解10
2.1 猜測明密文的對應10
2.2 恢復擾頻器的設定12
2.2.1 利用環路實現分割12
2.2.2 連線多台機器恢復擾頻器設定14
2.3 恢複線路接線板的設定15
2.4 密鑰恢復攻擊16
第3章 分組密碼的差分分析及相關分析方法18
3.1 差分分析18
3.1.1 差分分析原理19
3.1.2 CipherFour算法的差分分析21
3.2 截斷差分分析38
3.2.1 截斷差分分析原理38
3.2.2 CipherFour算法的截斷差分分析40
3.3 飛去來器攻擊及矩形攻擊44
3.3.1 飛去來器攻擊原理45
3.3.2 增強的飛去來器攻擊原理47
3.3.3 矩形攻擊原理49
3.4 不可能差分分析49
3.4.1 不可能差分分析原理49
3.4.2 Feistel結構的不可能差分分析53
3.5 相關密鑰差分分析58
第4章 分組密碼的線性分析及相關分析方法61
4.1 線性分析61
4.1.1 線性分析的研究動機與可行性分析61
4.1.2 線性分析框架62
4.1.3 S盒線性性質的提取66
4.1.4 密碼算法線性近似的構造69
4.1.5 利用線性近似恢復更多子密鑰信息72
4.1.6 統計假設檢驗73
4.1.7 線性分析複雜度與成功率的評估74
4.1.8 進一步閱讀建議79
4.2 多重線性分析80
4.2.1 多重線性分析框架81
4.2.2 錯誤密鑰下TMP的分布82
4.2.3 正確密鑰下TMP的分布84
4.2.4 多重線性分析複雜度的評估87
4.3 多維線性分析88
4.3.1 多維線性分析框架88
4.3.2 錯誤密鑰下TMD的分布89
4.3.3 正確密鑰下TMD的分布90
4.3.4 多維線性分析複雜度的評估91
4.4 零相關線性分析92
4.4.1 零相關線性分析框架92
4.4.2 零相關線性分析複雜度的評估94
4.4.3 減少數據量的零相關線性分析94
4.5 多重和多維零相關線性分析94
4.5.1 多重和多維零相關線性分析框架95
4.5.2 多重和多維零相關線性分析複雜度的評估97
4.6 差分-線性分析98
4.6.1 差分-線性分析框架98
4.6.2 CipherFour算法的差分-線性分析100
4.7 密鑰差分不變偏差技術102
4.7.1 密鑰差分不變偏差技術的分析框架104
4.7.2 密鑰差分不變偏差技術的通用攻擊過程109
4.7.3 Mini-AES算法的相關密鑰不變偏差攻擊109
第5章 積分分析113
5.1 積分分析基本原理113
5.2 分離特性117
5.2.1 分離特性的思想117
5.2.2 向量化的分離特性121
5.2.3 比特級的分離特性122
第6章 中間相遇攻擊126
6.1 中間相遇攻擊原理126
6.2 相遇函式為值的攻擊127
6.2.1 全狀態值相遇的情況127
6.2.2 部分狀態值相遇的情況130
6.2.3 拼切技術131
6.3 相遇函式為集合映射關係的中間相遇攻擊132
6.3.1 DS中間相遇攻擊的區分器133
6.3.2 密鑰恢復攻擊136
第7章 分組密碼的其他攻擊方法139
7.1 代數攻擊139
7.1.1 插值攻擊139
7.1.2 線性化141
7.1.3 Gr.bner基攻擊143
7.2 滑動攻擊144
7.2.1 滑動攻擊原理145
7.2.2 Feistel結構的滑動攻擊146
第8章 分組密碼的各種分析方法的等價性149
8.1 基礎知識150
8.1.1 相關定義150
8.1.2 主要結論151
8.2 不可能差分區分器與零相關線性殼的等價性153
8.3 零相關線性殼與積分區分器的聯繫155
8.4 不可能差分區分器與積分區分器的聯繫156
第9章 區分器的自動化搜尋158
9.1 MILP自動化求解工具158
9.1.1 MILP簡介158
9.1.2 差分區分器的搜尋158
9.1.3 線性區分器的搜尋163
9.1.4 不可能差分/零相關線性路線的搜尋164
9.1.5 分離特性的搜尋165
9.2 SAT自動化求解工具166
9.2.1 差分區分器的搜尋166
9.2.2 線性區分器的搜尋168
9.2.3 不可能差分/零相關線性路線的搜尋170
9.2.4 分離特性的搜尋171
9.2.5 DS中間相遇攻擊的搜尋173
第10章 分組密碼工作模式的攻擊概述180
10.1 電碼本模式180
10.2 密文分組連結模式182
10.2.1 初始向量的作用與注意事項184
10.2.2 明文填充:處理明文長度非n整數倍的情形186
10.2.3 CBC的安全性188
10.2.4 CBC的選擇密文攻擊189
10.2.5 數據複雜度為2n/2的CBC通用攻擊192
10.3 輸出反饋模式197
10.4 計數器模式199
10.4.1 初始向量重用對OFB與CTR的損害201
第11章 序列密碼的**安全性分析技術202
11.1 序列密碼概述202
11.2 B-M算法203
11.3 相關攻擊206
11.3.1 布爾函式的線性相關性207
11.3.2 Walsh-Hadamard變換207
11.3.3 LFSR驅動的序列密碼的相關攻擊209
第12章 序列密碼的立方攻擊211
12.1 布爾函式211
12.1.1 代數標準型211
12.1.2 莫比烏斯變換212
12.2 立方攻擊原理213
12.3 動態立方攻擊215
12.3.1 零化技術216
第13章 雜湊函式的安全性分析概述218
13.1 雜湊函式的通用攻擊218
13.1.1 生日攻擊原理219
13.1.2 廣義生日攻擊原理221
13.2 雜湊函式的常見結構224
13.3 雜湊函式的原像攻擊226
13.3.1 中間相遇攻擊226
13.3.2 差分中間相遇攻擊227
13.3.3 完全二分結構體技術228
13.3.4 Keccak算法的原像攻擊228
13.3.5 偽原像攻擊轉化原像攻擊技術231
13.3.6 強制前綴的原像攻擊232
13.4 雜湊函式的第二原像攻擊234
13.4.1 基礎知識234
13.4.2 基於拓展訊息的第二原像攻擊234
13.5 雜湊函式的碰撞攻擊236
13.5.1 反彈攻擊237
13.5.2 比特追蹤法和訊息修改技術239
第14章 訊息認證碼的安全性分析概述262
14.1 訊息認證碼概述262
14.2 訊息認證碼的偽造攻擊263
14.2.1 R-型區分攻擊和存在性偽造263
14.2.2 選擇性偽造264
14.2.3 通用性偽造265
14.3 訊息認證碼的密鑰恢復攻擊266
14.3.1 5輪Keccak-MAC-512的密鑰恢復267
第15章 側信道分析概述268
15.1 側信道分析原理269
15.2 時間攻擊270
15.3 功耗分析272
15.3.1 功耗泄露採集方法272
15.3.2 簡單功耗攻擊273
15.3.3 差分功耗分析274
15.3.4 相關功耗分析276
15.3.5模板攻擊278
15.4 側信道安全研究熱點279
附錄A 算法說明281
A.1 恩尼格瑪密碼機281
A.1.1 線路接線板(S)282
A.1.2 擾頻器組合(R)283
A.1.3 反射器(T)284
A.1.4 恩尼格瑪密碼機的使用284
A.2 CipherFour算法285
A.3 高級加密標準AES算法287
A.4 Mini-AES算法288
A.4.1 Mini-AES算法的輪函式288
A.4.2 Mini-AES算法的密鑰生成算法289
A.5 Grain-128算法290
A.6 Keccak算法291
A.7 Whirlpool算法293
A.8 MD4算法294
A.9 MD5算法295
參考文獻297

相關詞條

熱門詞條

聯絡我們