搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
分组密码的攻击方法与实例分析
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030266095
  • 作      者:
    李超,孙兵,李瑞林著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2010
收藏
内容介绍
  《分组密码的攻击方法与实例分析》以美国AES计划和欧洲NESSIE计划等推出的著名分组密码算法为背景,系统地介绍分组密码的攻击方法和实例分析,包括差分密码攻击、线性密码攻击、高阶差分密码攻击、截断差分密码攻击、不可能差分密码攻击、积分攻击、插值攻击和相关密钥攻击等主要攻击方法的基本原理及其应用实例。
展开
精彩书摘
  (10)插值攻击由Jakobsen和Knudsen提出,如果一个密码算法对于固定的密钥是低次多项式函数,或者这个多项式的项数较少,可以估算出来,则通过插值的方法可以得到其代数表达式,从而有可能恢复出密钥;孙兵等在FSE 2009上改进了插值攻击的方法,在改进的插值攻击中,多项式函数的某些项的系数可以精确计算出来,从而利用有限域上的Fourier变换也可以求出相应的密钥。另外,如果密文可以写作两个多项式的商,且这两个多项式的项数可以估计出来,那么同样可以恢复出相应的密钥。
  (11)非满射攻击首先由Rilmen,Preneel和Win给出,当Feisel结构密码的轮函数不是满射时,就可以利用其输出分布的不均匀性对算法实施攻击。由于SPN结构密码采用的函数均是单射,因此非满射攻击对SPN结构密码一般无效。针对n-Cell结构算法,李瑞林等提出了一种如何在各个组件都是满射的密码算法中构造非满射区分器的方法。
  (12)代数攻击由Courtoi和Pieprzyk提出,该攻击方法主要通过求解一个多变元的代数方程组来恢复密钥。尽管部分密码学者认为这可能是对。AES算法最具威胁的攻击,但这一方法目前仍受到很多密码学者的质疑。该攻击对序列密码比较有效,由此推动了密码学界对布尔函数的代数免疫度的研究。
  (13)滑动攻击由Biryukov和Wagnei提出,该方法对分析轮函数比较弱且密钥扩展方案呈现某种周期性的迭代分组密码时较为有效,若将算法的轮变换向前或向后平移若干轮后,所得的算法与另一个算法几乎相同,则对该密码可实施滑动攻击。这个攻击方法的最大特点就是攻击方法与密码加密轮数无关。
  (14)相关密钥攻击由Biham和Knudsen研究LOKL法时分别独立提出,该方法与其他密码分析方法不同之处在于它更多地考虑了密钥扩展算法的性质,攻击的假设更加苛刻,该思想提出后,人们对一系列分组密码的密钥扩展算法进行了研究,并将其推广至相关密钥差分攻击。一般而言,若密钥扩展算法的密码学性质强,如不同轮密钥之间不具有简单的递归性质、线性逼近,甚至相等的情况,算法可以抵抗相关密钥攻击。
  (15)相关密码攻击是伍宏军提出的攻击方法,如果一个密码算法有不同轮数的输出,且采用相同的密钥扩展算法,则低轮密码的输出可以看作高轮密码的中间状态,据此攻击者可以获得密钥信息。
  ……
展开
目录
目录

前言
第1章 分组密码的基本概念 1
1.1 分组密码概述 1
1.2 分组密码的设计原理 2
1.2.1 分组密码的设计原则 3
1.2.2 分组密码的结构 3
1.3 分组密码的分析方法 5
1.3.1 密码分析中常见的假设和原则 5
1.3.2 强力攻击 6
1.3.3 基于数学方法研究算法的安全性 7
1.3.4 结合物理实现方式研究算法的安全性 10
1.3.5 不同使用模式下的算法安全性 10
1.4 本书的内容安排 10
参考文献 11
第2章 典型分组密码算法 14
2.1 数据加密标准DES 14
2.1.1 加密流程 15
2.1.2 解密流程 18
2.1.3 密钥扩展方案 19
2.2 国际数据加密算法IDEA 20
2.2.1 加密流程 21
2.2.2 解密流程 22
2.2.3 密钥扩展方案 25
2.3 高级加密标准AES 25
2.3.1 加密流程 26
2.3.2 解密流程 30
2.3.3 密钥扩展方案 32
2.4 Camellia算法 33
2.4.1 加密流程 34
2.4.2 解密流程 37
2.4.3 密钥扩展方案 38
2.5 ARIA算法 40
2.5.1 加密流程 40
2.5.2 解密流程 44
2.5.3 密钥扩展方案 45
2.6 FOX算法 47
2.6.1 加密流程 47
2.6.2 解密流程 50
2.6.3 密钥扩展方案 51
2.7 SMS4算法 54
2.7.1 加密流程 54
2.7.2 解密流程 56
2.7.3 密钥扩展方案 56
2.8 CLEFIA算法 57
2.8.1 加密流程 57
2.8.2 解密流程 59
2.8.3 密钥扩展方案 60
2.9 进一步阅读建议 61
参考文献 62
第3章 差分密码分析的原理与实例分析 64
3.1 差分密码分析的基本原理 64
3.2 DES算法的差分密码分析 72
3.2.1 S盒的差分分布表 72
3.2.2 DES算法的差分分析 77
3.3 Camellia算法的差分密码分析 84
3.4 SMS4算法的差分密码分析 87
3.5 进一步阅读建议 88
参考文献 89
第4章 线性密码分析的原理与实例分析 93
4.1 线性密码分析的基本原理 93
4.2 DES算法的线性密码分析 98
4.2.1 S盒的线性逼近表 99
4.2.2 DES算法的线性分析 101
4.3 Camellia算法的线性密码分析 110
4.4 SMS4算法的线性密码分析 113
4.5 进一步阅读建议 114
参考文献 116
第5章 高阶差分密码分析的原理与实例分析 119
5.1 高阶差分密码分析的基本原理 119
5.1.1 基本概念 119
5.1.2 高阶差分密码分析的一般流程 123
5.1.3 对Feistel结构算法的高阶差分密码分析 123
5.2 KN算法的高阶差分密码分析 126
5.2.1 KN算法简介 126
5.2.2 对6轮KN算法的高阶差分密码分析 127
5.3 Camellia算法的高阶差分密码分析 128
5.3.1 对6轮Camellia算法的基本攻击 128
5.3.2 对7轮Camellia算法的高阶差分密码分析 130
5.4 进一步阅读建议 131
参考文献 132
第6章 截断差分密码分析的原理与实例分析 134
6.1 截断差分密码分析的基本原理 134
6.1.1 基本概念 134
6.1.2 截断差分分析的一般流程 135
6.2 Camellia算法的截断差分密码分析 137
6.2.1 Camellia算法的5轮截断差分 137
6.2.2 对6轮Camellia算法的截断差分密码分析 139
6.3 ARIA算法的截断差分密码分析 140
6.3.1 ARIA算法7轮截断差分 140
6.3.2 对7轮ARIA算法的截断差分密码攻击 141
6.4 进一步阅读建议 142
参考文献 143
第7章 不可能差分密码分析的原理与实例分析 144
7.1 不可能差分密码分析的基本原理 144
7.1.1 基本概念 144
7.1.2 不可能差分密码分析的基本过程 145
7.2 寻找不可能差分的一般方法 148
7.2.1 DEAL算法5轮不可能差分 148
7.2.2 Zodiac算法16轮不可能差分 149
7.2.3 FOX算法4轮不可能差分 151
7.2.4 ARIA算法4轮不可能差分 152
7.2.5 n-Cell结构n2+n-2轮不可能差分 157
7.3 AES算法的不可能差分密码分析 158
7.3.1 AES算法4轮不可能差分 158
7.3.2 对6轮AES算法的不可能差分密码分析 159
7.4 Camellia算法的不可能差分密码分析 161
7.4.1 Camellia算法8轮不可能差分 161
7.4.2 对12轮Camellia算法的不可能差分密码分析 163
7.5 CLEFIA算法的不可能差分密码分析 166
7.5.1 CLEFIA算法9轮不可能差分 166
7.5.2 对12轮CLEFIA算法的不可能差分密码分析 169
7.6 进一步阅读建议 170
参考文献 172
第8章 积分攻击的原理与实例分析 175
8.1 积分攻击的基本原理 176
8.1.1 基本概念 176
8.1.2 积分攻击的基本过程 179
8.2 寻找积分区分器的一般方法 180
8.2.1 Rijndael-256算法3轮积分区分器(I) 180
8.2.2 SMS4算法8积分区分器 181
8.2.3 Zodiac算法9轮积分区分器 183
8.2.4 n-Cell结构n2轮积分区分器 183
8.2.5 Rijndael-256算法3轮积分区分器(II) 185
8.2.6 ARIA算法3轮积分区分器 186
8.3 AES算法的积分攻击 189
8.3.1 AES算法3轮积分区分器 189
8.3.2 对4轮AES算法的积分攻击 191
8.3.3 对5轮AES算法的积分攻击 193
8.4 Camellia算法的积分攻击 196
8.4.1 Feistel密码的等价结构 196
8.4.2 对5轮Camellia算法的积分攻击 199
8.4.3 对6轮Camellia算法基于等价结构的积分攻击 200
8.5 进一步阅读建议 202
参考文献 204
第9章 插值攻击的原理与实例分析 207
9.1 插值攻击的基本原理 207
9.1.1 基本概念和数学基础 207
9.1.2 插值攻击的步骤 210
9.2 PUR*算法的插值攻击 211
9.2.1 PUR*算法简介 211
9.2.2 对PUR*算法的插值攻击 211
9.2.3 对PUR*算法的改进插值攻击 213
9.3 Rijndael算法的插值攻击 215
9.3.1 简化Rijndael算法介绍 215
9.3.2 有理分式插值攻击 215
9.4 高次积分攻击 218
9.4.1 高次积分 218
9.4.2 对PUR*算法的插值高次积分攻击 219
9.5 进一步阅读建议 220
参考文献 221
第10章 相关密钥攻击的原理与实例分析 223
10.1 相关密钥攻击的基本原理 223
10.2 LOKI算法的相关密钥攻击 223
10.3 AES算法的相关密钥攻击 230
10.4 进一步阅读建议 231
参考文献 232
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证