序列密码分析方法pdf下载pdf下载

序列密码分析方法百度网盘pdf下载

作者:
简介:本篇主要提供序列密码分析方法pdf下载
出版社:清华大学出版社
出版时间:2021-10
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

编辑推荐

本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的z新研究进展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻击方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻击方法、冷启动攻击、近似碰撞攻击方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。

内容简介

  《序列密码分析方法(信息安全理论与技术系列丛书)》系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。
  《序列密码分析方法(信息安全理论与技术系列丛书)》可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。

作者简介

  冯登国,中国科学院院士。长期从事网络与信息安全研究工作,在THEOR COMPUT SCI,J CRYPTOL,IEEE,IT国内外重要期刊和会议上发表论文逾200篇,主持研制国际和国家标准20余项,荣获国家科技进步奖一等奖、国家技术发明奖二等奖等多项奖励。曾任国家高技术研究发展计划(863计划)信息安全技术主题专家组组长,国家863计划信息技术领域专家组成员,国家重点基础研究发展计划(973计划)项目首席科学家,国家信息化专家咨询委员会委员,教育部高等学校信息安全类专业教学指导委员会副主任委员等。

内页插图

目录

第1章 绪论
1.1 序列密码的分类及工作模式
1.2 序列密码的发展现状
1.3 序列密码的研究意义
1.4 一些重要概念及其基本性质
1.5 本书的结构与安排
1.6 注记与思考
思考题
本章参考文献

第2章 时间存储数据折中分析方法
2.1 时间存储折中攻击方法
2.1.1 DES
2.1.2 时间存储折中攻击方法的基本原理
2.2 序列密码的时间存储折中攻击方法
2.2.1 序列密码的时间存储折中攻击方法的基本原理
2.2.2 序列密码和分组密码的时间存储折中攻击方法的区别
2.3 序列密码的时间存储数据折中攻击方法
2.3.1 序列密码的时间存储数据折中攻击方法的基本原理
2.3.2 使用采样的时间存储数据折中攻击
2.3.3 使用低采样抵抗力的时间存储数据折中攻击
2.4 应对序列密码的时间存储数据折中攻击方法的措施
2.4.1 应对序列密码的时间存储数据折中攻击方法的基本措施
2.4.2 一个应对时间存储数据折中攻击失败的设计范例
2.5 注记与思考
思考题
本章参考文献

第3章 相关分析方法
3.1 分别征服相关分析方法
3.1.1 二元加法非线性组合序列密码模型
3.1.2 分别征服相关分析方法的基本原理
3.1.3 分别征服相关分析方法的应用实例
3.1.4 应对分别征服相关分析方法的措施
3.2 快速相关分析方法
3.2.1 快速相关分析的统计模型
3.2.2 算法A的基本思想及其描述
3.2.3 算法B的基本思想及其描述
3.2.4 应对快速相关分析方法的措施
3.3 多步快速相关分析方法
3.3.1 多步快速相关分析的基本思想
3.3.2 多步快速相关分析的具体算法与理论分析
3.3.3 多步快速相关分析的进一步讨论
3.4 条件相关分析方法
3.4.1 基于条件线性逼近的条件相关分析方法
3.4.2 基于条件掩码的条件相关分析方法
3.5 熵漏分析方法
3.5.1 多输出前馈网络密码的熵漏分析
3.5.2 收缩生成器的熵漏分析
3.6 注记与思考
思考题
本章参考文献

第4章 线性分析方法
4.1 最佳仿射逼近分析方法
4.1.1 最佳仿射逼近分析方法的基本原理
4.1.2 最佳仿射逼近分析方法的应用实例
4.1.3 应对最佳仿射逼近分析方法的措施
4.2 线性校验子分析方法
4.2.1 线性校验子分析方法的基本原理
4.2.2 线性校验子分析方法的应用实例
4.2.3 改进的线性校验子分析方法
4.3 线性一致性测试分析方法
4.3.1 线性一致性测试分析方法的基本原理
4.3.2 线性一致性测试分析方法的应用实例
4.4 线性时序线路逼近分析方法
4.4.1 向量布尔函数的相关特性
4.4.2 带记忆的组合器的相关特性
4.4.3 线性时序线路逼近分析方法
……
第5章 代数分析方法
第6章 猜测确定分析方法
第7章 侧信道分析方法
第8章 其他分析方法

前言/序言

  密码学主要包括两部分,即密码编码学和密码分析学,这两部分既对立又统一,正是由于其对立性才促进了密码学的发展。一个密码算法(也称密码体制)的安全性只有通过系统地考查抵抗当前各类攻击的能力并进行全面的分析才能得出适度的定论。密码算法的安全性分析并非易事,但有一点是非常清楚的,那就是掌握现有的分析方法(也称攻击方法)并利用这些方法对相应的算法进行分析以考查其安全强度。密码分析方法不仅涉及的知识面宽,而且带有一定的实验性和经验性,任何一种分析方法都只有通过实践才能真正掌握。密码分析方法有很多,因为不同的密码算法有不同的分析方法,甚至同一密码算法也有很多种分析方法。作者在教学实践的基础上,于2000年在清华大学出版社出版了《密码分析学》一书,系统地介绍了当时已有的分析密码算法和密码协议的典型方法,该书出版后受到广大读者的青睐。时隔20年,密码分析学有了更丰富的内涵,很多书对此做了比较详细的介绍,但仍然缺乏一本全面、系统地介绍序列密码分析方法的著作。鉴于这种情况,作者结合多年的教学和科研实践,并在自己的读书笔记的基础上,撰写了本书,以飨读者。
  作者有幸承担并主持了国家自然科学基金重点项目“流密码的设计与分析”和国际3GPP标准——祖冲之(ZUC)序列密码的研制工作,在这些项目的执行过程中,创设或掌握了不少新知识、新思想和新方法,对序列密码理论、设计、分析和应用都有了更加深刻的认识,深知密码基础理论和密码分析方法的重要性,深深地体会到设计一个新颖的、理论上安全的、实用的轻量级序列密码绝非易事。不信,你可以亲自试一试,尤其是当你读完本书后,你的自信会大打折扣。
  本书具有以下特点:
  (1)结构清晰。本书系统总结了散见于众多文献中的各种序列密码分析方法,将其归纳为时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法七大类,并分门别类地介绍了典型的分析方法。
  (2)内容新颖。本书反映了序列密码分析领域的最新研究进展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折中攻击方法、条件相关分析方法、选择初始向量分析方法、立方攻击方法、面向字节的猜测确定攻击方法、冷启动攻击方法、近似碰撞攻击方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄露序列密码等。
  (3)选材精良。本书在写作过程中以借鉴有代表性的重要文献为主,尤其是一些阐述经典分析方法的经典文献,尽量采用原始文献中的表述,把问题和原理讲透、讲清楚。这样做不仅有利于引导读者阅读原文,而且能够原原本本地反映典型分析方法的精髓,不会曲解原作者的真实意图。
  本书在每章的开头都给出本章内容提要和本章重点,并在每章的结尾附有思考题,这些都有利于读者理解和掌握相关内容。每章还设有“注记与思考”,对本章进行总结和注解。各章末尾附有本章参考文献,作者这样做的目的是希望本书能够起到抛砖引玉的作用,向对序列密码分析感兴趣的读者提供一些线索,以便读者进一步阅读和研究。
  作者在写作本书过程中得到了西安电子科技大学胡予濮教授、郑州信息工程大学戚文峰教授、中国科学院软件研究所张斌研究员、中国科学院数学与系统科学研究院冯秀涛副研究员的大力支持和帮助,也得到了序列密码讨论班的老师和同学们的帮助,在此向他们表示衷心的感谢。作者特别感谢清华大学出版社、国家重点基础研究发展计划项目(编号:2013CB338003)和国家自然科学基金重点项目(编号:60833008)的支持。
  本书的初稿是2017年秋完成的,作者虽然下了很大功夫,但是总觉得不够理想,于是又花了几年的时间进行了修改和完善,并征求了许多专家学者的意见和建议。“丑媳妇总要见公婆”,敬请读者多提宝贵意见和建议。