对称密码学

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

本书是信息与网络安全基础—对称密码学的专著,全面论述了对称密码学中的各种基本问题和最新研究进展。本书部分成果来源于国家自然科学基金资助项目,ISN国家重点实验室开放课题基金资助项目和国防重点实验室预研基金资助项目。 著作论述了密码函数与信息泄露、序列密码和分组密码等内容,详细介绍了密码体制的安全性概念,密码函数的安全性指标—相关免疫函数、非线性性、差分与高阶差分,相关免疫函数的自然延伸—弹性函数;介绍序列的伪随机性,线性复杂度的计算,几何序列、对数序列、缩减序列及有特殊用途的稀疏序列;讨论简捷快速的分组密码体制,这是目前软硬件加密标准的主流。同时介绍几个著名的分组密码设计方案,包括IDEA、RC5、RC6、Twofish和著名的软件加密算法SAFER 等。书中还给出几个重要的分组密码的C-源程序代码。 本书面向信息安全领域的科研工作者,网络安全工程技术人员,信息安全专业的师生和从事通信、电子、计算机科学的科技人员等。

Author(s): 张玉清 胡予濮 肖国镇
Publisher: 机械工业出版社
Year: 2002

Language: Chinese
Pages: 263

第一篇密码函数与信息泄露
第1章密码体制的安全性
1.l密码体制与密码函数
1.2密码体制的安全性之一完善保密性
l.3密码体制的安全性之二计算安全性
1.4完善保密性与计算安全性的比较
1.5完善保密性的获得密钥协商
1.5.l优先提取
1.5.2信息协调
1.5.3保密增强
1.6优先提取与优先退化
1.7存在主动攻击时的保密增强
参考文献
第2章相关免疫函数
2.1相关免疫布尔函数及其基本性质
2.2相关免疫阶与代数次数的相互制约
2.3相关免疫布尔函数的构造和计数
2.3.l结构定理
2.3.2一阶相关免疫布尔函数的构造和计数
2.3.3高阶相关免疫布尔函数的构造和计数
2.4布尔函数的广义相关免疫性
2.5GF(q)上的相关免疫函数
参考文献
第3章弹性函数
3.l弹性函数及其基本性质
3.2弹性函数的存在性与惟一性
3.3弹性函数的构造
3.4仿射函数的弹性阶
3.5弹性阶上确界与代数次数的关系
参考文献
第4章非线性性
4.l布尔函数的非线性度和线性度
4.2布尔函数非线性皮与相关免疫阶的关系
4.3高度非线性布尔函数Bent函数
4.4高度非线性均衡布尔函数的构造
4.4.1n=2m4.4.2n=2m(2+l),S为奇数
4.4.3n为奇数
4.5特征为2的域上的多输出函数的非线性性
4.6一般有限域上的函数的非线性性参考文献
第5章密码函数的其它安全往设计
5.1差分分布
5.2特殊的差分分布:雪崩与扩散
5.3高阶差分分布
5.4高阶自相关性
5.5正形置换
5.6全距置换
参考文献
第二篇序列密码
第6章序列密码的基础理论
6.l序列的线性复杂度和最小周期
6.2序列的根表示和迹表示
6.3和序列与乘积序列
6.4m-序列及其密码学特性
6.5密钥序列的稳定性
6.6线性递归序列的综合
6.6.1B-M算法
6.6.2Games-Chan算法6.7序列密码的研究现状简述
6.7.1伪随机序列的生成现状
6.7.2对序列密码的攻击现状
6.7.3序列密码的某些非主流问题
参考文献
第7章前馈序列
7.1Bent序列
7.2几何序列
7.3几何序列之例一GMW序列
7.4几何序列之例二瀑布型GMW序列
7.5NO序列
参考文献
第8章对数序列
8.l对数序列的定义.定理
8.2对数序列之例一Legendre序列
8.3对数序列之例二R为奇素数
8.4对数序列之例三R为2的幂
8.5对数序列的推广广义Jacobi序列
参考文献
第9章钟控序列9.1Jennings复合序列
9.2停一走生成器
9.3Gunther生成器
9.4缩减序列互缩序列
9.5缩减序列自缩序列
9.6缩减序列广义自缩序列
9.7广义自缩序列的特例
参考文献
第10章稀疏序列
10.1稀疏序列与信息隐藏
10.2自缩乘积序列与自扩序列
10.3基于GF(q)上m-序列的稀疏序列
10.4基于乘方剩余符号的稀疏序列
参考文献
第三篇分组密码
第11章分组密码的设计与安全性
11.l分组密码的设计准则
11.l.l安全性
11.1.2简捷性
11.1.3有效性
11.1.4透明性和灵活性
11.1.5加解密相似性
11.2分组密码的设计技巧
11.2.l计算部件
11.2.2计算部件的组合
11.2.3关于密钥长度
11.3分组密码的工作模式
11.4典型攻击方法
11.4.l朴素的攻击:穷举搜索
11.4.2差分密码分析
11.4.3线性密码分析
11.4.4计时攻击和能量攻击
11.5分组密码的随机算法
参考文献
第12章分组密码DES
12.1DES概述
12.2DES的计算部件
12.2.l初始置换IP与其逆置换IP-l
12.2.2扩充变换E
12.2.38个S盒S1.S2.....S812.2.4置换P
12.3DES的加密算法和解密算法
12.4DES的C一源程序代码12.5DES的安全性
12.6对DES的差分密码分析
参考文献
第13章各种分组密码设计方案
13.l分组密码IDEA
l3.2IDEA的C-源程序代码13.3RC5与RC6
13.4RC5与RC6的C-源程序
13.5Feistel网络的变形
13.6分组密码Twofish简介
13.7Twofish的C-源程序参考文献
第14章AES算法(RIJNDAEL)
14.1AES竞争过程及RIJNDAEL概述
14.2RIJNDAEL的数学基础和设计思想14.2.l有限域GF(2)
14.2.2系数在GF(2)上的多项式
14.2.3设计思想
14.3算法说明
14.3.l状态.密钥种子和轮数
14.3.2轮函数
14.3.3密钥扩展
14.3.4RIJNDAEL密码的加密算法
14.3.5加解密的相近程度/解密算法
14.4实现方面
14.4.18位处理器
14.4.232位处理器
14.4.3并行性14.4.4解密算法的实现
14.4.5硬件适应性
14.5设计选择的诱因以及安全性分析
14.6RIJNDAEL的C-源程序代码参考文献
第15章分组密码SAFER及其变形15.1SAFER十概述15.2SAFER的C-源程序代码
15.3SAFER+M算法描述
15.4SAFER+M与SAFER计算量和数据量的比较
15.5SAFER+M的加解密相似性
15.6SAFERM的安全性
15.6.l线性层的扩散性能:与SAFER比较
15.6.2SAFER+M的差分密码分析
参考文献