书籍详情
混沌密码分析学原理与实践
作者:李澄清
出版社:科学出版社
出版时间:2022-06-01
ISBN:9787030718723
定价:¥168.00
购买这本书可以去
内容简介
混沌密码分析与混沌密码设计是混沌密码学对立统一的两个基本组成部分。《混沌密码分析学原理与实践》以混沌密码分析为主轴,全面而详细地介绍混沌密码分析学的理论和算法,给出具体的程序实践和攻击场景分析。除阐明混沌密码中存在的一般密码安全问题外,还分析基于数字混沌特性的特有安全缺陷,并在此基础上总结设计高效安全混沌密码的一般原则。《混沌密码分析学原理与实践》共9章,第1章介绍混沌密码分析基础。第2~8章分别对7类混沌加密算法进行详细的密码分析:基于唯置换运算的混沌加密算法;基于置换与异或运算的混沌加密算法;基于置换与模和运算的混沌加密算法;基于异或与模和运算的混沌加密算法;基于置换、异或与模和运算的混沌加密算法;Pareek等设计的四种混沌加密算法;Yen等设计的四种混沌加密算法。第9章总结混沌密码设计应遵循的一般性原则,并对混沌安全相关应用进行展望。
作者简介
暂缺《混沌密码分析学原理与实践》作者简介
目录
目录
前言
第1章 混沌密码简介 1
1.1 混沌密码设计 1
1.2 混沌密码分析 3
第2章 基于唯置换运算混沌加密算法的密码分析 6
2.1 引言 6
2.2 三种唯置换混沌加密算法 7
2.2.1 分层混沌图像加密算法 7
2.2.2 二维循环加密算法 11
2.2.3 图像置乱加密算法 13
2.3 唯置换加密算法抵抗明文攻击的通用密码分析 14
2.3.1 任意唯置换加密算法的规范化模型 14
2.3.2 针对唯置换加密算法的已知明文攻击 15
2.3.3 针对唯置换加密算法的选择明文攻击 21
2.4 针对HCIE算法的密码分析 22
2.4.1 针对HCIE算法的已知明文攻击 22
2.4.2 针对HCIE算法的选择明文攻击 25
2.4.3 针对HCIE算法的穷举攻击 26
2.4.4 攻击HCIE算法的实验 26
2.5 针对TDCEA的密码分析 33
2.5.1 TDCEA中循环运算的本质缺陷 33
2.5.2 TDCEA中参数α、β相关的安全问题 35
2.5.3 针对TDCEA的穷举攻击 36
2.5.4 已知明文攻击:获取置换关系矩阵作为等价密钥 36
2.5.5 选择明文攻击:获取置换关系矩阵作为等价密钥 41
2.5.6 已知明文攻击:从一幅已知明文图像中获取密钥 42
2.5.7 选择明文攻击:密钥的获取 45
2.6 针对ISEA的密码分析 47
2.6.1 针对ISEA的唯密文攻击 47
2.6.2 针对ISEA的已知明文攻击 50
2.6.3 针对ISEA的选择明文攻击 52
2.6.4 针对ISEA增强版本的已知明文攻击 54
2.6.5 针对ISEA增强版本的选择明文攻击 58
2.6.6 ISEA的其他安全缺陷 58
2.7 唯置换加密算法抵抗明文攻击的最优分析 60
2.7.1 针对唯置换加密算法的最优已知/选择明文攻击 60
2.7.2 其他加密域唯置换加密算法的安全分析 61
2.8 本章小结 63
第3章 基于置换与异或运算混沌加密算法的密码分析 64
3.1 引言 64
3.2 四种基于置换与异或运算的混沌加密算法 65
3.2.1 基于组合混沌序列的图像加密算法 65
3.2.2 基于循环比特移动和异或运算的混沌加密算法 67
3.2.3 随机控制加密算法 69
3.2.4 多级数据安全保护算法 70
3.3 针对IECCS的密码分析 72
3.3.1 针对IECCS的差分攻击 72
3.3.2 IECCS的其他安全缺陷 74
3.4 针对CBSX算法的密码分析 78
3.4.1 循环比特移动运算的特殊性质 78
3.4.2 针对CBSX算法的选择明文攻击 80
3.4.3 针对CBSX算法的差分攻击 80
3.4.4 CBSX算法的其他安全缺陷 83
3.5 针对RCES算法的密码分析 87
3.5.1 针对RCES算法的穷举攻击 87
3.5.2 已知明文攻击1:使用掩模图像 87
3.5.3 已知明文攻击2:获取混沌映射的控制参数 94
3.5.4 针对RCES算法的组合已知明文攻击 100
3.5.5 针对RCES算法的选择明文攻击 101
3.6 针对HDSP算法的密码分析 104
3.6.1 针对HDSP算法的穷举攻击 104
3.6.2 HDSP算法的性质 104
3.6.3 针对HDSP算法的已知明文攻击 105
3.6.4 针对HDSP算法的选择明文攻击 113
3.6.5 攻击HDSP算法的实验 113
3.7 本章小结 118
第4章 基于置换与模和运算混沌加密算法的密码分析 119
4.1 引言 119
4.2 两种基于置换与模和运算的混沌加密算法 120
4.2.1 中国剩余定理 120
4.2.2 基于中国剩余定理的混沌图像加密压缩算法 121
4.2.3 基于混沌映射的彩色图像加密算法 122
4.3 针对IECRT的密码分析 124
4.3.1 中国剩余定理的一些性质 124
4.3.2 针对IECRT的选择明文攻击 126
4.3.3 IECRT的其他安全缺陷 129
4.4 针对CIEA的密码分析 131
4.4.1 针对CIEA的选择明文攻击 131
4.4.2 攻击CIEA的实验 135
4.5 本章小结 136
第5章 基于异或与模和运算混沌加密算法的密码分析 137
5.1 引言 137
5.2 四种基于异或与模和运算的混沌加密算法 139
5.2.1 基于感知机模型的混沌图像加密算法 139
5.2.2 基于裁剪神经网络的混沌加密算法 140
5.2.3 CKBA的改进版本MCKBA 142
5.2.4 基于改进超混沌序列的图像加密算法 143
5.3 针对CIEAP的密码分析 144
5.3.1 针对CIEAP的已知明文攻击 144
5.3.2 CIEAP的其他安全缺陷 147
5.4 针对ESCNN的密码分析 149
5.4.1 针对ESCNN的选择明文攻击 149
5.4.2 攻击ESCNN的实验 152
5.5 针对MCKBA的密码分析 153
5.5.1 针对MCKBA的选择明文攻击 153
5.5.2 获取MCKBA的密钥 158
5.5.3 针对MCKBA的性能评价 161
5.5.4 模和异或方程的一些性质 162
5.5.5 针对MCKBA已知明文攻击的改进 164
5.5.6 针对MCKBA选择明文攻击的改进 170
5.6 针对IESHC的密码分析 171
5.6.1 使用Fatih等的方法攻击IESHC 172
5.6.2 使用一对已知明密文图像攻击IESHC 172
5.6.3 使用两对已知明密文图像攻击IESHC 174
5.6.4 IESHC的其他两个安全缺陷 176
5.7 本章小结 177
第6章 基于置换、异或与模和运算混沌加密算法的密码分析 179
6.1 引言 179
6.2 三种基于置换、异或与模和运算的混沌加密算法 180
6.2.1 基于复合函数的混沌加密算法 180
6.2.2 具有交替结构的图像加密算法 181
6.2.3 Fridrich设计的混沌图像加密算法 184
6.3 针对CESCM的密码分析 185
6.3.1 针对CESCM的差分攻击 185
6.3.2 CESCM的其他安全缺陷 188
6.4 针对IEAS的差分攻击 191
6.4.1 IEAS的性质 191
6.4.2 针对1轮IEAS的攻击 193
6.4.3 针对2轮IEAS的攻击 195
6.4.4 针对3轮IEAS的攻击 197
6.4.5 针对4轮IEAS的攻击 201
6.4.6 IEAS的其他安全缺陷 204
6.5 针对FCIE的密码分析 206
6.5.1 FCIE的一些性质 206
6.5.2 Solak等设计的选择密文攻击方法 209
6.5.3 Solak攻击方法的真实性能 210
6.5.4 将Solak攻击方法扩展到其他类似混沌加密算法 212
6.6 本章小结 214
第7章 针对Pareek等设计的四种混沌加密算法的密码分析 215
7.1 引言 215
7.2 Pareek等设计的四种混沌加密算法 216
7.2.1 基于Logistic映射和Standard映射的加密算法及其改进版本 216
7.2.2 基于多个一维混沌映射的加密算法及其改进版本 219
7.2.3 基于Logistic映射的图像加密算法 221
7.3 针对ESLM和IESLM的密码分析 222
7.3.1 Rhouma等设计的针对ESLM的明文攻击方法 223
7.3.2 IESLM针对Rhouma等设计的明文攻击方法的脆弱性 223
7.3.3 基于Logistic映射动力学稳定性的穷举攻击 226
7.3.4 ESLM和IESLM的其他安全缺陷 231
7.4 针对ESMCM的密码分析 233
7.4.1 ESMCM的弱密钥 233
7.4.2 动态表DT2的弱随机性 234
7.4.3 针对ESMCM的已知明文攻击 237
7.4.4 ESMCM改进版本的安全缺陷 240
7.5 针对IECLM的密码分析 241
7.5.1 IECLM的两个基本性质 241
7.5.2 IECLM的真实密钥空间 243
7.5.3 分别穷举子密钥K10和{Ki}9i=1 250
7.5.4 使用一幅选择明文图像猜测子密钥K 10250
7.5.5 通过选择明文攻击获取{Kimod 128}10i=4 252
7.5.6 针对IECLM的已知明文攻击 260
7.6 本章小结 261
第8章 针对Yen等设计的四种混沌加密算法的密码分析 262
8.1 引言 262
8.2 Yen等设计的四种混沌加密算法 263
8.2.1 基于混沌神经网络的信号加密算法 263
8.2.2 多米诺信号加密算法 265
8.2.3 多级加密系统 266
8.2.4 多媒体加密系统 267
8.3 针对CNNSE的密码分析 272
8.3.1 针对CNNSE的穷举攻击 272
8.3.2 针对CNNSE的已知明文攻击 273
8.3.3 改进CNNSE 276
8.4 针对DSEA的密码分析 277
8.4.1 针对DSEA的穷举攻击 277
8.4.2 针对DSEA的唯密文攻击 277
8.4.3 针对DSEA的已知明文攻击 279
8.4.4 改进DSEA 281
8.5 针对MES算法的密码分析 282
8.5.1 MES算法的三个性质 282
8.5.2 针对MES算法的差分攻击 283
8.5.3 针对MES算法的穷举攻击 287
8.6 针对MCS算法的密码分析 288
8.6.1 MCS算法的一些性质 288
8.6.2 针对MCS算法的差分攻击 289
8.6.3 确定MCS算法的一些子密钥和更多的控制比特 294
8.6.4 攻击MCS算法的实验 301
8.7 本章小结 303
第9章 混沌密码分析总结 304
9.1 混沌密码设计原则 304
9.2 混沌安全应用的展望 307
参考文献 310
前言
第1章 混沌密码简介 1
1.1 混沌密码设计 1
1.2 混沌密码分析 3
第2章 基于唯置换运算混沌加密算法的密码分析 6
2.1 引言 6
2.2 三种唯置换混沌加密算法 7
2.2.1 分层混沌图像加密算法 7
2.2.2 二维循环加密算法 11
2.2.3 图像置乱加密算法 13
2.3 唯置换加密算法抵抗明文攻击的通用密码分析 14
2.3.1 任意唯置换加密算法的规范化模型 14
2.3.2 针对唯置换加密算法的已知明文攻击 15
2.3.3 针对唯置换加密算法的选择明文攻击 21
2.4 针对HCIE算法的密码分析 22
2.4.1 针对HCIE算法的已知明文攻击 22
2.4.2 针对HCIE算法的选择明文攻击 25
2.4.3 针对HCIE算法的穷举攻击 26
2.4.4 攻击HCIE算法的实验 26
2.5 针对TDCEA的密码分析 33
2.5.1 TDCEA中循环运算的本质缺陷 33
2.5.2 TDCEA中参数α、β相关的安全问题 35
2.5.3 针对TDCEA的穷举攻击 36
2.5.4 已知明文攻击:获取置换关系矩阵作为等价密钥 36
2.5.5 选择明文攻击:获取置换关系矩阵作为等价密钥 41
2.5.6 已知明文攻击:从一幅已知明文图像中获取密钥 42
2.5.7 选择明文攻击:密钥的获取 45
2.6 针对ISEA的密码分析 47
2.6.1 针对ISEA的唯密文攻击 47
2.6.2 针对ISEA的已知明文攻击 50
2.6.3 针对ISEA的选择明文攻击 52
2.6.4 针对ISEA增强版本的已知明文攻击 54
2.6.5 针对ISEA增强版本的选择明文攻击 58
2.6.6 ISEA的其他安全缺陷 58
2.7 唯置换加密算法抵抗明文攻击的最优分析 60
2.7.1 针对唯置换加密算法的最优已知/选择明文攻击 60
2.7.2 其他加密域唯置换加密算法的安全分析 61
2.8 本章小结 63
第3章 基于置换与异或运算混沌加密算法的密码分析 64
3.1 引言 64
3.2 四种基于置换与异或运算的混沌加密算法 65
3.2.1 基于组合混沌序列的图像加密算法 65
3.2.2 基于循环比特移动和异或运算的混沌加密算法 67
3.2.3 随机控制加密算法 69
3.2.4 多级数据安全保护算法 70
3.3 针对IECCS的密码分析 72
3.3.1 针对IECCS的差分攻击 72
3.3.2 IECCS的其他安全缺陷 74
3.4 针对CBSX算法的密码分析 78
3.4.1 循环比特移动运算的特殊性质 78
3.4.2 针对CBSX算法的选择明文攻击 80
3.4.3 针对CBSX算法的差分攻击 80
3.4.4 CBSX算法的其他安全缺陷 83
3.5 针对RCES算法的密码分析 87
3.5.1 针对RCES算法的穷举攻击 87
3.5.2 已知明文攻击1:使用掩模图像 87
3.5.3 已知明文攻击2:获取混沌映射的控制参数 94
3.5.4 针对RCES算法的组合已知明文攻击 100
3.5.5 针对RCES算法的选择明文攻击 101
3.6 针对HDSP算法的密码分析 104
3.6.1 针对HDSP算法的穷举攻击 104
3.6.2 HDSP算法的性质 104
3.6.3 针对HDSP算法的已知明文攻击 105
3.6.4 针对HDSP算法的选择明文攻击 113
3.6.5 攻击HDSP算法的实验 113
3.7 本章小结 118
第4章 基于置换与模和运算混沌加密算法的密码分析 119
4.1 引言 119
4.2 两种基于置换与模和运算的混沌加密算法 120
4.2.1 中国剩余定理 120
4.2.2 基于中国剩余定理的混沌图像加密压缩算法 121
4.2.3 基于混沌映射的彩色图像加密算法 122
4.3 针对IECRT的密码分析 124
4.3.1 中国剩余定理的一些性质 124
4.3.2 针对IECRT的选择明文攻击 126
4.3.3 IECRT的其他安全缺陷 129
4.4 针对CIEA的密码分析 131
4.4.1 针对CIEA的选择明文攻击 131
4.4.2 攻击CIEA的实验 135
4.5 本章小结 136
第5章 基于异或与模和运算混沌加密算法的密码分析 137
5.1 引言 137
5.2 四种基于异或与模和运算的混沌加密算法 139
5.2.1 基于感知机模型的混沌图像加密算法 139
5.2.2 基于裁剪神经网络的混沌加密算法 140
5.2.3 CKBA的改进版本MCKBA 142
5.2.4 基于改进超混沌序列的图像加密算法 143
5.3 针对CIEAP的密码分析 144
5.3.1 针对CIEAP的已知明文攻击 144
5.3.2 CIEAP的其他安全缺陷 147
5.4 针对ESCNN的密码分析 149
5.4.1 针对ESCNN的选择明文攻击 149
5.4.2 攻击ESCNN的实验 152
5.5 针对MCKBA的密码分析 153
5.5.1 针对MCKBA的选择明文攻击 153
5.5.2 获取MCKBA的密钥 158
5.5.3 针对MCKBA的性能评价 161
5.5.4 模和异或方程的一些性质 162
5.5.5 针对MCKBA已知明文攻击的改进 164
5.5.6 针对MCKBA选择明文攻击的改进 170
5.6 针对IESHC的密码分析 171
5.6.1 使用Fatih等的方法攻击IESHC 172
5.6.2 使用一对已知明密文图像攻击IESHC 172
5.6.3 使用两对已知明密文图像攻击IESHC 174
5.6.4 IESHC的其他两个安全缺陷 176
5.7 本章小结 177
第6章 基于置换、异或与模和运算混沌加密算法的密码分析 179
6.1 引言 179
6.2 三种基于置换、异或与模和运算的混沌加密算法 180
6.2.1 基于复合函数的混沌加密算法 180
6.2.2 具有交替结构的图像加密算法 181
6.2.3 Fridrich设计的混沌图像加密算法 184
6.3 针对CESCM的密码分析 185
6.3.1 针对CESCM的差分攻击 185
6.3.2 CESCM的其他安全缺陷 188
6.4 针对IEAS的差分攻击 191
6.4.1 IEAS的性质 191
6.4.2 针对1轮IEAS的攻击 193
6.4.3 针对2轮IEAS的攻击 195
6.4.4 针对3轮IEAS的攻击 197
6.4.5 针对4轮IEAS的攻击 201
6.4.6 IEAS的其他安全缺陷 204
6.5 针对FCIE的密码分析 206
6.5.1 FCIE的一些性质 206
6.5.2 Solak等设计的选择密文攻击方法 209
6.5.3 Solak攻击方法的真实性能 210
6.5.4 将Solak攻击方法扩展到其他类似混沌加密算法 212
6.6 本章小结 214
第7章 针对Pareek等设计的四种混沌加密算法的密码分析 215
7.1 引言 215
7.2 Pareek等设计的四种混沌加密算法 216
7.2.1 基于Logistic映射和Standard映射的加密算法及其改进版本 216
7.2.2 基于多个一维混沌映射的加密算法及其改进版本 219
7.2.3 基于Logistic映射的图像加密算法 221
7.3 针对ESLM和IESLM的密码分析 222
7.3.1 Rhouma等设计的针对ESLM的明文攻击方法 223
7.3.2 IESLM针对Rhouma等设计的明文攻击方法的脆弱性 223
7.3.3 基于Logistic映射动力学稳定性的穷举攻击 226
7.3.4 ESLM和IESLM的其他安全缺陷 231
7.4 针对ESMCM的密码分析 233
7.4.1 ESMCM的弱密钥 233
7.4.2 动态表DT2的弱随机性 234
7.4.3 针对ESMCM的已知明文攻击 237
7.4.4 ESMCM改进版本的安全缺陷 240
7.5 针对IECLM的密码分析 241
7.5.1 IECLM的两个基本性质 241
7.5.2 IECLM的真实密钥空间 243
7.5.3 分别穷举子密钥K10和{Ki}9i=1 250
7.5.4 使用一幅选择明文图像猜测子密钥K 10250
7.5.5 通过选择明文攻击获取{Kimod 128}10i=4 252
7.5.6 针对IECLM的已知明文攻击 260
7.6 本章小结 261
第8章 针对Yen等设计的四种混沌加密算法的密码分析 262
8.1 引言 262
8.2 Yen等设计的四种混沌加密算法 263
8.2.1 基于混沌神经网络的信号加密算法 263
8.2.2 多米诺信号加密算法 265
8.2.3 多级加密系统 266
8.2.4 多媒体加密系统 267
8.3 针对CNNSE的密码分析 272
8.3.1 针对CNNSE的穷举攻击 272
8.3.2 针对CNNSE的已知明文攻击 273
8.3.3 改进CNNSE 276
8.4 针对DSEA的密码分析 277
8.4.1 针对DSEA的穷举攻击 277
8.4.2 针对DSEA的唯密文攻击 277
8.4.3 针对DSEA的已知明文攻击 279
8.4.4 改进DSEA 281
8.5 针对MES算法的密码分析 282
8.5.1 MES算法的三个性质 282
8.5.2 针对MES算法的差分攻击 283
8.5.3 针对MES算法的穷举攻击 287
8.6 针对MCS算法的密码分析 288
8.6.1 MCS算法的一些性质 288
8.6.2 针对MCS算法的差分攻击 289
8.6.3 确定MCS算法的一些子密钥和更多的控制比特 294
8.6.4 攻击MCS算法的实验 301
8.7 本章小结 303
第9章 混沌密码分析总结 304
9.1 混沌密码设计原则 304
9.2 混沌安全应用的展望 307
参考文献 310
猜您喜欢