书籍详情
分组密码的设计与分析
作者:冯登国,吴文玲编著
出版社:清华大学出版社
出版时间:2000-01-01
ISBN:9787302039860
定价:¥18.00
内容简介
本书主要介绍了设计和分析分组密码的理论和技术,包括现有的有代表性的分组密码及其攻击方法,评测分组密码的统计特性的原理,评测S—盒的安全性能的准则及准则之间的关系,构造安全性能好的S-盒的方法,最新公布的AES候选算法及其分析。本书是作者在长期从事科研和教学实践的基础上完成的,内容新颖,系统性强,深入浅出,易于理解。本书可作为计算机专业、通信专业、信息安全专业的硕士生、博士生和本科高年级学生的选修课教科书,也可供从事相关专业的教学、科研和工程技术人员参考。
作者简介
暂缺《分组密码的设计与分析》作者简介
目录
第1章 绪论
l. 1 分组密码的研究背景与意义
1. 2 分组密码的研究现状
1. 3 本书的安排
第2章 典型分组密码简介
2. 1 分组密码的数学模型
2. 2 数据加密标准(DES)
2. 3 国际数据加密算法(IDEA)
2. 4 SkiPjack算法
2. 5 分组密码的工作模式
2. 6 其他分组密码
2. 6. 1 Safer—64
2. 6. 2 LOKI 89
2. 6. 3 Shark
第3章 分组密码的分析方法
3. 1 强力攻击
3. 1. 1 穷尽密钥搜索攻击
3. 1. 2 字典攻击
3. 1. 3 查表攻击
3. 1. 4 时间—存储权衡攻击
3. 2 差分密码分析
3. 2. 1 差分密码分析概述
3. 2. 2 DES的差分密码分析
3. 3 差分密码分析的推广
3. 3. 1 截段差分密码分析
3. 3. 2 高阶差分密码分析
3. 3. 3 不可能差分密码分析
3. 4 线性密码分析
3. 4. 1 线性密码分析的基本原理
3. 4. 2 DES的线性密码分析
3. 4. 3 线性密码分析攻击其他密码体制的例子
3. 5 线性密码分析的推广
3. 5. 1 多重线性密码分桥
3. 5. 2 非线性密码分析
3. 5. 3 划分密码分析
3. 6 差分—线性密码分析
3. 7 插值攻击
3. 7. 1 整体攻击
3. 7. 2 恢复密钥攻击
3. 7. 3 中间相遇攻击
3. 7. 4 SHARK密码的插值攻击
3. 8 密钥相关攻击
3. 9 其他攻击
第4章 分组密码的设计原理
4. 1 分组密码的一般设计原理
4. 2 分组密码的整体结构
4. 2. 1 Feistel网络
4. 2. 2 非平衡Feistel网络
4, 2. 3 SP网络
4. 3 S—盒的设计准则及其构造
4. 3. 1 S—盒的设计准则
4. 3. 2 S—盒的构造方法
4. 4 P置换的设计准则及构造方法
4. 4. 1 P置换的设计准则
4. 4. 2 P置换的构造
4. 5 轮函数的设计准则及其构造
4. 5. 1 轮函数的设计准则
4. 5. 2 轮函数的构造
4. 6 密钥扩展算法的设计
第5章 分组密码的统计测试原理与密钥管理
5. 1 预备知识
5. 2 分组密码的统计测试原理
5. 2. 1 数据变换的有效性测试原理
5. 2. 2 算法对明文的扩散性测试原理
5. 2. 3 密钥更换的有效性测试原理
5. 3 分组密码的密钥管理
5. 3. 1 密钥分配方案
5. 3. 2 密钥管理系统框架
第6章 AES候选算法及其分析
6. 1 AES的评估准则
6. 2 Mars
6. 3 RC6
6. 4 Rilndael
6. 5 Serpent
6. 6 Twofish
6. 7 其他AES候选算法简介及其分析
6. 7. 1 CAST—256
6. 7. 2 CRYPTON
6. 7. 3 DEAL
6. 7. 4 DFC
6. 7. 5 E2
6. 7. 6 FROG
6. 7. 7 HPC密码
6. 7. 8 MAGENTA
6. 7. 9 Safer+
6. 7. 10 LOKI97
参考文献
l. 1 分组密码的研究背景与意义
1. 2 分组密码的研究现状
1. 3 本书的安排
第2章 典型分组密码简介
2. 1 分组密码的数学模型
2. 2 数据加密标准(DES)
2. 3 国际数据加密算法(IDEA)
2. 4 SkiPjack算法
2. 5 分组密码的工作模式
2. 6 其他分组密码
2. 6. 1 Safer—64
2. 6. 2 LOKI 89
2. 6. 3 Shark
第3章 分组密码的分析方法
3. 1 强力攻击
3. 1. 1 穷尽密钥搜索攻击
3. 1. 2 字典攻击
3. 1. 3 查表攻击
3. 1. 4 时间—存储权衡攻击
3. 2 差分密码分析
3. 2. 1 差分密码分析概述
3. 2. 2 DES的差分密码分析
3. 3 差分密码分析的推广
3. 3. 1 截段差分密码分析
3. 3. 2 高阶差分密码分析
3. 3. 3 不可能差分密码分析
3. 4 线性密码分析
3. 4. 1 线性密码分析的基本原理
3. 4. 2 DES的线性密码分析
3. 4. 3 线性密码分析攻击其他密码体制的例子
3. 5 线性密码分析的推广
3. 5. 1 多重线性密码分桥
3. 5. 2 非线性密码分析
3. 5. 3 划分密码分析
3. 6 差分—线性密码分析
3. 7 插值攻击
3. 7. 1 整体攻击
3. 7. 2 恢复密钥攻击
3. 7. 3 中间相遇攻击
3. 7. 4 SHARK密码的插值攻击
3. 8 密钥相关攻击
3. 9 其他攻击
第4章 分组密码的设计原理
4. 1 分组密码的一般设计原理
4. 2 分组密码的整体结构
4. 2. 1 Feistel网络
4. 2. 2 非平衡Feistel网络
4, 2. 3 SP网络
4. 3 S—盒的设计准则及其构造
4. 3. 1 S—盒的设计准则
4. 3. 2 S—盒的构造方法
4. 4 P置换的设计准则及构造方法
4. 4. 1 P置换的设计准则
4. 4. 2 P置换的构造
4. 5 轮函数的设计准则及其构造
4. 5. 1 轮函数的设计准则
4. 5. 2 轮函数的构造
4. 6 密钥扩展算法的设计
第5章 分组密码的统计测试原理与密钥管理
5. 1 预备知识
5. 2 分组密码的统计测试原理
5. 2. 1 数据变换的有效性测试原理
5. 2. 2 算法对明文的扩散性测试原理
5. 2. 3 密钥更换的有效性测试原理
5. 3 分组密码的密钥管理
5. 3. 1 密钥分配方案
5. 3. 2 密钥管理系统框架
第6章 AES候选算法及其分析
6. 1 AES的评估准则
6. 2 Mars
6. 3 RC6
6. 4 Rilndael
6. 5 Serpent
6. 6 Twofish
6. 7 其他AES候选算法简介及其分析
6. 7. 1 CAST—256
6. 7. 2 CRYPTON
6. 7. 3 DEAL
6. 7. 4 DFC
6. 7. 5 E2
6. 7. 6 FROG
6. 7. 7 HPC密码
6. 7. 8 MAGENTA
6. 7. 9 Safer+
6. 7. 10 LOKI97
参考文献
猜您喜欢