内容推荐 本书系统介绍了对称密码算法和杂凑函数的主流分析理论与方法,如差分分析、线性分析、积分分析、中间相遇攻击、立方攻击、比特追踪法、侧信道攻击等。注重数学模型构建与编程测试技术相结合,以缩减轮数的算法或小版本的算法为例进行讲解和实验测试,部分内容来自参编人员的原创性研究成果,从研究角度还原模型提出和建立全过程,便于读者学习掌握发现问题、分析问题与解决问题的思路和方法。本书配备了丰富的拓展学习资源,读者扫描二维码即可学习。 本书可作为网络空间安全、信息安全、密码科学与技术等相关专业的本科生和研究生的教科书或参考书,也可供从事网络空间安全相关工作的同仁参考,或感兴趣的自学者自修。 作者简介 王美琴,现任山东大学网络空间安全学院常务副院长、密码技术与信息安全教育部重点实验室副主任,是中国密码学会理事、中国密码学会密码数学理论专业委员会副主任和教育部高等学校网络空间安全专业教学指导委员会委员,国务院特殊津贴专家。王美琴教授长期从事密码分析与设计理论的教学和科研工作,在EUROCRYPT、ASIACRYPT等国际密码学顶级会议和顶级刊物发表高水平论文百余篇,主持国家“变革性技术关键科学问题”重点专项课题、国家自然科学基金重点项目等多个项目,获得国家科技进步奖一等奖、党政机要密码科技进步奖一等奖等奖励。 目录 丛书序 序一 序二 前言 第1章 密码分析学概述 1.1 密码分析学的基本概念 1.2 各类算法的攻击目标 1.3 密码分析的一般模型 第2章 恩尼格玛密码机的破解 2.1 猜测明密文的对应 2.2 恢复扰频器的设置 2.2.1 利用环路实现分割 2.2.2 连接多台机器恢复扰频器设置 2.3 恢复线路接线板的设置 2.4 密钥恢复攻击 第3章 分组密码的差分分析及相关分析方法 3.1 差分分析 3.1.1 差分分析原理 3.1.2 CipherFour算法的差分分析 3.2 截断差分分析 3.2.1 截断差分分析原理 3.2.2 CipherFour算法的截断差分分析 3.3 飞去来器攻击及矩形攻击 3.3.1 飞去来器攻击原理 3.3.2 增强的飞去来器攻击原理 3.3.3 矩形攻击原理 3.4 不可能差分分析 3.4.1 不可能差分分析原理 3.4.2 Feistel结构的不可能差分分析 3.5 相关密钥差分分析 第4章 分组密码的线性分析及相关分析方法 4.1 线性分析 4.1.1 线性分析的研究动机与可行性分析 4.1.2 线性分析框架 4.1.3 S盒线性性质的提取 4.1.4 密码算法线性近似的构造 4.1.5 利用线性近似恢复更多子密钥信息 4.1.6 统计假设检验 4.1.7 线性分析复杂度与成功率的评估 4.1.8 进一步阅读建议 4.2 多重线性分析 4.2.1 多重线性分析框架 4.2.2 错误密钥下TMP的分布 4.2.3 正确密钥下TMP的分布 4.2.4 多重线性分析复杂度的评估 4.3 多维线性分析 4.3.1 多维线性分析框架 4.3.2 错误密钥下TMD的分布 4.3.3 正确密钥下TMD的分布 4.3.4 多维线性分析复杂度的评估 4.4 零相关线性分析 4.4.1 零相关线性分析框架 4.4.2 零相关线性分析复杂度的评估 4.4.3 减少数据量的零相关线性分析 4.5 多重和多维零相关线性分析 4.5.1 多重和多维零相关线性分析框架 4.5.2 多重和多维零相关线性分析复杂度的评估 4.6 差分-线性分析 4.6.1 差分-线性分析框架 4.6.2 CipherFour算法的差分-线性分析 4.7 密钥差分不变偏差技术 4.7.1 密钥差分不变偏差技术的分析框架 4.7.2 密钥差分不变偏差技术的通用攻击过程 4.7.3 Mini-AES算法的相关密钥不变偏差攻击 第5章 积分分析 5.1 积分分析基本原理 5.2 分离特性 5.2.1 分离特性的思想 5.2.2 向量化的分离特性 5.2.3 比特级的分离特性 第6章 中间相遇攻击 6.1 中间相遇攻击原理 6.2 相遇函数为值的攻击 6.2.1 全状态值相遇的情况 6.2.2 部分状态值相遇的情况 6.2.3 拼切技术 6.3 相遇函数为集合映射关系的中间相遇攻击 6.3.1 DS中间相遇攻击的区分器 6.3.2 密钥恢复攻击 第7章 分组密码的其他攻击方法 7.1 代数攻击 7.1.1 插值攻击 7.1.2 线性化 7.1.3 Gr.bner基攻击 7.2 滑动攻击 7.2.1 滑动攻击原理 7.2.2 Feistel结构的滑动攻击 第8章 分组密码的各种分析方法的等价性 8.1 基础知识 8.1.1 相关定义 8.1.2 主要结论 8.2 不可能差分区分器与零相关线性壳的等价性 8.3 零相关线性壳与积分区分器的联系 8.4 不可能差分区分器与积分区分器的联系 第9章 区分器的自动化搜索 9.1 MILP自动化求解工具 9.1.1 MILP简介 9.1.2 差分区分器的搜索 9.1.3 线性区分器的搜索 9.1.4 不可能差分/零相关线性路线的搜索 9.1.5 分离特性的搜索 9.2 SAT自动化求解工具 9.2.1 差分区分器的搜索 9.2.2 线性区分器的搜索 9.2.3 不可能差分/零相关线性路线的搜索 9.2.4 分离特性的搜索 9.2.5 DS中间相遇攻击的搜索 第10章 分组密码工作模式的攻击概述 10.1 电码本模式 10.2 密文分组链接模式 10.2.1 初始向量的作用与注意事项 10.2.2 明文填充:处理明文长度非n整数倍的情形 10.2.3 CBC的安全性 10.2.4 CBC的选择密文攻击 10.2.5 数据复杂度为2n/2的CBC通用攻击 10.3 输出反馈模式 10.4 计数器模式 10.4.1 初始向量重用对OFB与CTR的损害 第11章 序列密码的经典安全性分析技术 11.1 序列密码概述 11.2 B-M算法 11.3 相关攻击 11.3.1 布尔函数的线性相关性 11.3.2 Walsh-Hadamard变换 11.3.3 LFSR驱动的序列密码的相关攻击 第12章 序列密码的立方攻击 12.1 布尔函数 12.1.1 代数标准型 12.1.2 莫比乌斯变换 12.2 立方攻击原理 12.3 动态立方攻击 12.3.1 零化技术 第13章 杂凑函数的安全性分析概述 13.1 杂凑函数的通用攻击 13.1.1 生日攻击原理 13.1.2 广义生日攻击原理 13.2 杂凑函数的常见 |