《密碼分析學(xué)》系統(tǒng)介紹了對稱密碼算法和雜湊函數(shù)的主流分析理論與方法,如差分分析、線性分析、積分分析、中間相遇攻擊、立方攻擊、比特追蹤法、側(cè)信道攻擊等.注重數(shù)學(xué)模型構(gòu)建與編程測試技術(shù)相結(jié)合,以縮減輪數(shù)的算法或小版本的算法為例進行講解和實驗測試,部分內(nèi)容來自參編人員的原創(chuàng)性研究成果,從研究角度還原模型提出和建立全過程,便于讀者學(xué)習(xí)掌握發(fā)現(xiàn)問題、分析問題與解決問題的思路和方法.《密碼分析學(xué)》配備了豐富的拓展學(xué)習(xí)資源,讀者掃描二維碼即可學(xué)習(xí).
更多科學(xué)出版社服務(wù),請掃碼獲取。
密碼學(xué)專家王小云院士、沈昌祥院士主編叢書;
山東大學(xué)領(lǐng)銜網(wǎng)絡(luò)安全行業(yè)知名專家團隊打造;
從學(xué)科布局發(fā)展出發(fā),撰寫密碼學(xué)系列核心教材;
堅持需求導(dǎo)向, 注重創(chuàng)新精神和實戰(zhàn)能力培養(yǎng);
教材資源豐富,配電子課件 程序代碼 視頻;
為網(wǎng)絡(luò)安全人才培養(yǎng)提供一整套教學(xué)解決方案!
王美琴,現(xiàn)任山東大學(xué)網(wǎng)絡(luò)空間安全學(xué)院常務(wù)副院長、密碼技術(shù)與信息安全***重點實驗室副主任,是中國密碼學(xué)會理事、中國密碼學(xué)會密碼數(shù)學(xué)理論專業(yè)委員會副主任和***高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會委員,國務(wù)院特殊津貼專家.王美琴教授長期從事密碼分析與設(shè)計理論的教學(xué)和科研工作,在EUROCRYPT、ASIACRYPT等國際密碼學(xué)頂級會議和頂級刊物發(fā)表高水平論文百余篇,主持國家變革性技術(shù)關(guān)鍵科學(xué)問題重點專項課題、國家自然科學(xué)基金重點項目等多個項目,獲得國家科技進步獎一等獎、黨政機要密碼科技進步獎一等獎等獎勵.
目錄
叢書序
序一
序二
前言
第1章 密碼分析學(xué)概述1
1.1 密碼分析學(xué)的基本概念1
1.2 各類算法的攻擊目標4
1.3 密碼分析的一般模型5
第2章 恩尼格瑪密碼機的破解10
2.1 猜測明密文的對應(yīng)10
2.2 恢復(fù)擾頻器的設(shè)置12
2.2.1 利用環(huán)路實現(xiàn)分割12
2.2.2 連接多臺機器恢復(fù)擾頻器設(shè)置14
2.3 恢復(fù)線路接線板的設(shè)置15
2.4 密鑰恢復(fù)攻擊16
第3章 分組密碼的差分分析及相關(guān)分析方法18
3.1 差分分析18
3.1.1 差分分析原理19
3.1.2 CipherFour算法的差分分析21
3.2 截斷差分分析38
3.2.1 截斷差分分析原理38
3.2.2 CipherFour算法的截斷差分分析40
3.3 飛去來器攻擊及矩形攻擊44
3.3.1 飛去來器攻擊原理45
3.3.2 增強的飛去來器攻擊原理47
3.3.3 矩形攻擊原理49
3.4 不可能差分分析49
3.4.1 不可能差分分析原理49
3.4.2 Feistel結(jié)構(gòu)的不可能差分分析53
3.5 相關(guān)密鑰差分分析58
第4章 分組密碼的線性分析及相關(guān)分析方法61
4.1 線性分析61
4.1.1 線性分析的研究動機與可行性分析61
4.1.2 線性分析框架62
4.1.3 S盒線性性質(zhì)的提取66
4.1.4 密碼算法線性近似的構(gòu)造69
4.1.5 利用線性近似恢復(fù)更多子密鑰信息72
4.1.6 統(tǒng)計假設(shè)檢驗73
4.1.7 線性分析復(fù)雜度與成功率的評估74
4.1.8 進一步閱讀建議79
4.2 多重線性分析80
4.2.1 多重線性分析框架81
4.2.2 錯誤密鑰下TMP的分布82
4.2.3 正確密鑰下TMP的分布84
4.2.4 多重線性分析復(fù)雜度的評估87
4.3 多維線性分析88
4.3.1 多維線性分析框架88
4.3.2 錯誤密鑰下TMD的分布89
4.3.3 正確密鑰下TMD的分布90
4.3.4 多維線性分析復(fù)雜度的評估91
4.4 零相關(guān)線性分析92
4.4.1 零相關(guān)線性分析框架92
4.4.2 零相關(guān)線性分析復(fù)雜度的評估94
4.4.3 減少數(shù)據(jù)量的零相關(guān)線性分析94
4.5 多重和多維零相關(guān)線性分析94
4.5.1 多重和多維零相關(guān)線性分析框架95
4.5.2 多重和多維零相關(guān)線性分析復(fù)雜度的評估97
4.6 差分-線性分析98
4.6.1 差分-線性分析框架98
4.6.2 CipherFour算法的差分-線性分析100
4.7 密鑰差分不變偏差技術(shù)102
4.7.1 密鑰差分不變偏差技術(shù)的分析框架104
4.7.2 密鑰差分不變偏差技術(shù)的通用攻擊過程109
4.7.3 Mini-AES算法的相關(guān)密鑰不變偏差攻擊109
第5章 積分分析113
5.1 積分分析基本原理113
5.2 分離特性117
5.2.1 分離特性的思想117
5.2.2 向量化的分離特性121
5.2.3 比特級的分離特性122
第6章 中間相遇攻擊126
6.1 中間相遇攻擊原理126
6.2 相遇函數(shù)為值的攻擊127
6.2.1 全狀態(tài)值相遇的情況127
6.2.2 部分狀態(tài)值相遇的情況130
6.2.3 拼切技術(shù)131
6.3 相遇函數(shù)為集合映射關(guān)系的中間相遇攻擊132
6.3.1 DS中間相遇攻擊的區(qū)分器133
6.3.2 密鑰恢復(fù)攻擊136
第7章 分組密碼的其他攻擊方法139
7.1 代數(shù)攻擊139
7.1.1 插值攻擊139
7.1.2 線性化141
7.1.3 Gr.bner基攻擊143
7.2 滑動攻擊144
7.2.1 滑動攻擊原理145
7.2.2 Feistel結(jié)構(gòu)的滑動攻擊146
第8章 分組密碼的各種分析方法的等價性149
8.1 基礎(chǔ)知識150
8.1.1 相關(guān)定義150
8.1.2 主要結(jié)論151
8.2 不可能差分區(qū)分器與零相關(guān)線性殼的等價性153
8.3 零相關(guān)線性殼與積分區(qū)分器的聯(lián)系155
8.4 不可能差分區(qū)分器與積分區(qū)分器的聯(lián)系156
第9章 區(qū)分器的自動化搜索158
9.1 MILP自動化求解工具158
9.1.1 MILP簡介158
9.1.2 差分區(qū)分器的搜索158
9.1.3 線性區(qū)分器的搜索163
9.1.4 不可能差分/零相關(guān)線性路線的搜索164
9.1.5 分離特性的搜索165
9.2 SAT自動化求解工具166
9.2.1 差分區(qū)分器的搜索166
9.2.2 線性區(qū)分器的搜索168
9.2.3 不可能差分/零相關(guān)線性路線的搜索170
9.2.4 分離特性的搜索171
9.2.5 DS中間相遇攻擊的搜索173
第10章 分組密碼工作模式的攻擊概述180
10.1 電碼本模式180
10.2 密文分組鏈接模式182
10.2.1 初始向量的作用與注意事項184
10.2.2 明文填充:處理明文長度非n整數(shù)倍的情形186
10.2.3 CBC的安全性188
10.2.4 CBC的選擇密文攻擊189
10.2.5 數(shù)據(jù)復(fù)雜度為2n/2的CBC通用攻擊192
10.3 輸出反饋模式197
10.4 計數(shù)器模式199
10.4.1 初始向量重用對OFB與CTR的損害201
第11章 序列密碼的**安全性分析技術(shù)202
11.1 序列密碼概述202
11.2 B-M算法203
11.3 相關(guān)攻擊206
11.3.1 布爾函數(shù)的線性相關(guān)性207
11.3.2 Walsh-Hadamard變換207
11.3.3 LFSR驅(qū)動的序列密碼的相關(guān)攻擊209
第12章 序列密碼的立方攻擊211
12.1 布爾函數(shù)211
12.1.1 代數(shù)標準型211
12.1.2 莫比烏斯變換212
12.2 立方攻擊原理213
12.3 動態(tài)立方攻擊215
12.3.1 零化技術(shù)216
第13章 雜湊函數(shù)的安全性分析概述218
13.1 雜湊函數(shù)的通用攻擊218
13.1.1 生日攻擊原理219
13.1.2 廣義生日攻擊原理221
13.2 雜湊函數(shù)的常見結(jié)構(gòu)224
13.3 雜湊函數(shù)的原像攻擊226
13.3.1 中間相遇攻擊226
13.3.2 差分中間相遇攻擊227
13.3.3 完全二分結(jié)構(gòu)體技術(shù)228
13.3.4 Keccak算法的原像攻擊228
13.3.5 偽原像攻擊轉(zhuǎn)化原像攻擊技術(shù)231
13.3.6 強制前綴的原像攻擊232
13.4 雜湊函數(shù)的第二原像攻擊234
13.4.1 基礎(chǔ)知識234
13.4.2 基于拓展消息的第二原像攻擊234
13.5 雜湊函數(shù)的碰撞攻擊236
13.5.1 反彈攻擊237
13.5.2 比特追蹤法和消息修改技術(shù)239
第14章 消息認證碼的安全性分析概述262
14.1 消息認證碼概述262
14.2 消息認證碼的偽造攻擊263
14.2.1 R-型區(qū)分攻擊和存在性偽造263
14.2.2 選擇性偽造264
14.2.3 通用性偽造265
14.3 消息認證碼的密鑰恢復(fù)攻擊266
14.3.1 5輪Keccak-MAC-512的密鑰恢復(fù)267
第15章 側(cè)信道分析概述268
15.1 側(cè)信道分析原理269
15.2 時間攻擊270
15.3 功耗分析272
15.3.1 功耗泄露采集方法272
15.3.2 簡單功耗攻擊273
15.3.3 差分功耗分析274
15.3.4 相關(guān)功耗分析276
15.3.5模板攻擊278
15.4 側(cè)信道安全研究熱點279
附錄A 算法說明281
A.1 恩尼格瑪密碼機281
A.1.1 線路接線板(S)282
A.1.2 擾頻器組合(R)283
A.1.3 反射器(T)284
A.1.4 恩尼格瑪密碼機的使用284
A.2 CipherFour算法285
A.3 高級加密標準AES算法287
A.4 Mini-AES算法288
A.4.1 Mini-AES算法的輪函數(shù)288
A.4.2 Mini-AES算法的密鑰生成算法289
A.5 Grain-128算法290
A.6 Keccak算法291
A.7 Whirlpool算法293
A.8 MD4算法294
A.9 MD5算法295
參考文獻297