對稱密碼學

對稱密碼學

《對稱密碼學》是2002-08-01機械工業出版社出版的圖書。

基本介紹

  • 書名:對稱密碼學
  • ISBN:711110674
  • 定價:25.0
  • 出版社:機械工業出版社
基本信息,簡介,目錄,

基本信息

書名:對稱密碼學
圖書編號:671889
出版社:機械工業出版社
定價:25.0
ISBN:711110674
作者:張玉清胡予濮肖國鎮
出版日期:2002-08-01
版次:1
開本:238×168×13毫米

簡介

本書是信息與網路安全基礎—對稱密碼學的專著,全面論述了對稱密碼學中的各種基本問題和最新研究進展。本書部分成果來源於國家自然科學基金資助項目,ISN國家重點實驗室開放課題基金資助項目和國防重點實驗室預研基金資助項目。
著作論述了密碼函式與信息泄露、序列密碼和分組密碼等內容,詳細介紹了密碼體制的安全性概念,密碼函式的安全性指標—相關免疫函式、非線性性、差分與高階差分,相關免疫函式的自然延伸—彈性函式;介紹序列的偽隨機性,線性複雜度的計算,幾何序列、對數序列、縮減序列及有特殊用途的稀疏序列;討論簡捷快速的分組密碼體制,這是目前軟硬體加密標準的主流。同時介紹幾個著名的分組密碼設計方案,包括IDEA、RC5、RC6、Twofish和著名的軟體加密算法SAFER 等。書中還給出幾個重要的分組密碼的C-源程式代碼。
本書面向信息安全領域的科研工作者,網路安全工程技術人員,信息安全專業的師生和從事通信、電子、計算機科學的科技人員等。

目錄

目錄第一篇密碼函式與信息泄露第1章密碼體制的安全性1.l密碼體制與密碼函式1.2密碼體制的安全性之一完善保密性l.3密碼體制的安全性之二計算安全性1.4完善保密性與計算安全性的比較1.5完善保密性的獲得密鑰協商1.5.l優先提取1.5.2信息協調1.5.3保密增強1.6優先提取與優先退化1.7存在主動攻擊時的保密增強參考文獻第2章相關免疫函式2.1相關免疫布爾函式及其基本性質2.2相關免疫階與代數次數的相互制約2.3相關免疫布爾函式的構造和計數2.3.l結構定理2.3.2一階相關免疫布爾函式的構造和計數2.3.3高階相關免疫布爾函式的構造和計數2.4布爾函式的廣義相關免疫性2.5GF(q)上的相關免疫函式參考文獻第3章彈性函式3.l彈性函式及其基本性質3.2彈性函式的存在性與惟一性3.3彈性函式的構造3.4仿射函式的彈性階3.5彈性階上確界與代數次數的關係參考文獻第4章非線性性4.l布爾函式的非線性度和線性度4.2布爾函式非線性皮與相關免疫階的關係4.3高度非線性布爾函式Bent函式4.4高度非線性均衡布爾函式的構造4.4.1n=2m4.4.2n=2m(2+l),S為奇數4.4.3n為奇數4.5特徵為2的域上的多輸出函式的非線性性4.6一般有限域上的函式的非線性性參考文獻第5章密碼函式的其它安全往設計5.1差分分布5.2特殊的差分分布:雪崩與擴散5.3高階差分分布5.4高階自相關性5.5正形置換5.6全距置換參考文獻第二篇序列密碼第6章序列密碼的基礎理論6.l序列的線性複雜度和最小周期6.2序列的根表示和跡表示6.3和序列與乘積序列6.4m-序列及其密碼學特性6.5密鑰序列的穩定性6.6線性遞歸序列的綜合6.6.1B-M算法6.6.2Games-Chan算法6.7序列密碼的研究現狀簡述6.7.1偽隨機序列的生成現狀6.7.2對序列密碼的攻擊現狀6.7.3序列密碼的某些非主流問題參考文獻第7章前饋序列7.1Bent序列7.2幾何序列7.3幾何序列之例一GMW序列7.4幾何序列之例二瀑布型GMW序列7.5NO序列參考文獻第8章對數序列8.l對數序列的定義.定理8.2對數序列之例一Legendre序列8.3對數序列之例二R為奇素數8.4對數序列之例三R為2的冪8.5對數序列的推廣廣義Jacobi序列參考文獻第9章鐘控序列9.1Jennings複合序列9.2停一走生成器9.3Gunther生成器9.4縮減序列互縮序列9.5縮減序列自縮序列9.6縮減序列廣義自縮序列9.7廣義自縮序列的特例參考文獻第10章稀疏序列10.1稀疏序列與信息隱藏10.2自縮乘積序列與自擴序列10.3基於GF(q)上m-序列的稀疏序列10.4基於乘方剩餘符號的稀疏序列參考文獻第三篇分組密碼第11章分組密碼的設計與安全性11.l分組密碼的設計準則11.l.l安全性11.1.2簡捷性11.1.3有效性11.1.4透明性和靈活性11.1.5加解密相似性11.2分組密碼的設計技巧11.2.l計算部件11.2.2計算部件的組合11.2.3關於密鑰長度11.3分組密碼的工作模式11.4典型攻擊方法11.4.l樸素的攻擊:窮舉搜尋11.4.2差分密碼分析11.4.3線性密碼分析11.4.4計時攻擊和能量攻擊11.5分組密碼的隨機算法參考文獻第12章分組密碼DES12.1DES概述12.2DES的計算部件12.2.l初始置換IP與其逆置換IP-l12.2.2擴充變換E12.2.38個S盒S1.S2.....S812.2.4置換P12.3DES的加密算法和解密算法12.4DES的C一源程式代碼12.5DES的安全性12.6對DES的差分密碼分析參考文獻第13章各種分組密碼設計方案13.l分組密碼IDEAl3.2IDEA的C-源程式代碼13.3RC5與RC613.4RC5與RC6的C-源程式13.5Feistel網路的變形13.6分組密碼Twofish簡介13.7Twofish的C-源程式參考文獻第14章AES算法(RIJNDAEL)14.1AES競爭過程及RIJNDAEL概述14.2RIJNDAEL的數學基礎和設計思想14.2.l有限域GF(2)14.2.2係數在GF(2)上的多項式14.2.3設計思想14.3算法說明14.3.l狀態.密鑰種子和輪數14.3.2輪函式14.3.3密鑰擴展14.3.4RIJNDAEL密碼的加密算法14.3.5加解密的相近程度/解密算法14.4實現方面14.4.18位處理器14.4.232位處理器14.4.3並行性14.4.4解密算法的實現14.4.5硬體適應性14.5設計選擇的誘因以及安全性分析14.6RIJNDAEL的C-源程式代碼參考文獻第15章分組密碼SAFER及其變形15.1SAFER十概述15.2SAFER的C-源程式代碼15.3SAFER+M算法描述15.4SAFER+M與SAFER計算量和數據量的比較15.5SAFER+M的加解密相似性15.6SAFERM的安全性15.6.l線性層的擴散性能:與SAFER比較15.6.2SAFER+M的差分密碼分析參考文獻

相關詞條

熱門詞條

聯絡我們