对称密码学 9787111106746

本书是信息与网络安全基础—对称密码学的专著,全面论述了对称密码学中的各种基本问题和最新研究进展。本书部分成果来源于国家自然科学基金资助项目,ISN国家重点实验室开放课题基金资助项目和国防重点实验室预研基金资助项目。 著作论述了密码函数与信息

133 91 4MB

Chinese Pages 263 [270] Year 2002

Report DMCA / Copyright

DOWNLOAD FILE

对称密码学
 9787111106746

Table of contents :
第一篇密码函数与信息泄露
第1章密码体制的安全性
1.l密码体制与密码函数
1.2密码体制的安全性之一完善保密性
l.3密码体制的安全性之二计算安全性
1.4完善保密性与计算安全性的比较
1.5完善保密性的获得密钥协商
1.5.l优先提取
1.5.2信息协调
1.5.3保密增强
1.6优先提取与优先退化
1.7存在主动攻击时的保密增强
参考文献
第2章相关免疫函数
2.1相关免疫布尔函数及其基本性质
2.2相关免疫阶与代数次数的相互制约
2.3相关免疫布尔函数的构造和计数
2.3.l结构定理
2.3.2一阶相关免疫布尔函数的构造和计数
2.3.3高阶相关免疫布尔函数的构造和计数
2.4布尔函数的广义相关免疫性
2.5GF(q)上的相关免疫函数
参考文献
第3章弹性函数
3.l弹性函数及其基本性质
3.2弹性函数的存在性与惟一性
3.3弹性函数的构造
3.4仿射函数的弹性阶
3.5弹性阶上确界与代数次数的关系
参考文献
第4章非线性性
4.l布尔函数的非线性度和线性度
4.2布尔函数非线性皮与相关免疫阶的关系
4.3高度非线性布尔函数Bent函数
4.4高度非线性均衡布尔函数的构造
4.4.1n=2m4.4.2n=2m(2+l),S为奇数
4.4.3n为奇数
4.5特征为2的域上的多输出函数的非线性性
4.6一般有限域上的函数的非线性性参考文献
第5章密码函数的其它安全往设计
5.1差分分布
5.2特殊的差分分布:雪崩与扩散
5.3高阶差分分布
5.4高阶自相关性
5.5正形置换
5.6全距置换
参考文献
第二篇序列密码
第6章序列密码的基础理论
6.l序列的线性复杂度和最小周期
6.2序列的根表示和迹表示
6.3和序列与乘积序列
6.4m-序列及其密码学特性
6.5密钥序列的稳定性
6.6线性递归序列的综合
6.6.1B-M算法
6.6.2Games-Chan算法6.7序列密码的研究现状简述
6.7.1伪随机序列的生成现状
6.7.2对序列密码的攻击现状
6.7.3序列密码的某些非主流问题
参考文献
第7章前馈序列
7.1Bent序列
7.2几何序列
7.3几何序列之例一GMW序列
7.4几何序列之例二瀑布型GMW序列
7.5NO序列
参考文献
第8章对数序列
8.l对数序列的定义.定理
8.2对数序列之例一Legendre序列
8.3对数序列之例二R为奇素数
8.4对数序列之例三R为2的幂
8.5对数序列的推广广义Jacobi序列
参考文献
第9章钟控序列9.1Jennings复合序列
9.2停一走生成器
9.3Gunther生成器
9.4缩减序列互缩序列
9.5缩减序列自缩序列
9.6缩减序列广义自缩序列
9.7广义自缩序列的特例
参考文献
第10章稀疏序列
10.1稀疏序列与信息隐藏
10.2自缩乘积序列与自扩序列
10.3基于GF(q)上m-序列的稀疏序列
10.4基于乘方剩余符号的稀疏序列
参考文献
第三篇分组密码
第11章分组密码的设计与安全性
11.l分组密码的设计准则
11.l.l安全性
11.1.2简捷性
11.1.3有效性
11.1.4透明性和灵活性
11.1.5加解密相似性
11.2分组密码的设计技巧
11.2.l计算部件
11.2.2计算部件的组合
11.2.3关于密钥长度
11.3分组密码的工作模式
11.4典型攻击方法
11.4.l朴素的攻击:穷举搜索
11.4.2差分密码分析
11.4.3线性密码分析
11.4.4计时攻击和能量攻击
11.5分组密码的随机算法
参考文献
第12章分组密码DES
12.1DES概述
12.2DES的计算部件
12.2.l初始置换IP与其逆置换IP-l
12.2.2扩充变换E
12.2.38个S盒S1.S2.....S812.2.4置换P
12.3DES的加密算法和解密算法
12.4DES的C一源程序代码12.5DES的安全性
12.6对DES的差分密码分析
参考文献
第13章各种分组密码设计方案
13.l分组密码IDEA
l3.2IDEA的C-源程序代码13.3RC5与RC6
13.4RC5与RC6的C-源程序
13.5Feistel网络的变形
13.6分组密码Twofish简介
13.7Twofish的C-源程序参考文献
第14章AES算法(RIJNDAEL)
14.1AES竞争过程及RIJNDAEL概述
14.2RIJNDAEL的数学基础和设计思想14.2.l有限域GF(2)
14.2.2系数在GF(2)上的多项式
14.2.3设计思想
14.3算法说明
14.3.l状态.密钥种子和轮数
14.3.2轮函数
14.3.3密钥扩展
14.3.4RIJNDAEL密码的加密算法
14.3.5加解密的相近程度/解密算法
14.4实现方面
14.4.18位处理器
14.4.232位处理器
14.4.3并行性14.4.4解密算法的实现
14.4.5硬件适应性
14.5设计选择的诱因以及安全性分析
14.6RIJNDAEL的C-源程序代码参考文献
第15章分组密码SAFER及其变形15.1SAFER十概述15.2SAFER的C-源程序代码
15.3SAFER+M算法描述
15.4SAFER+M与SAFER计算量和数据量的比较
15.5SAFER+M的加解密相似性
15.6SAFERM的安全性
15.6.l线性层的扩散性能:与SAFER比较
15.6.2SAFER+M的差分密码分析
参考文献

Citation preview

本资源来自数缘社区 http://maths.utime.cn:81 欢迎来到数缘社区。本社区是一个高等数学及密码学的技术性论坛,由山东大学数学院研究 生创办。在这里您可以尽情的遨游数学的海洋。作为站长,我诚挚的邀请您加入,希望大家能一 起支持发展我们的论坛,充实每个版块。把您宝贵的资料与大家一起分享! 数学电子书库 每天都有来源于各类网站的与数学相关的新内容供大家浏览和下载,您既可以点击左键弹出 网页在线阅读,又可以点右键选择下载。现在书库中藏书 1000 余本。如果本站没有您急需的电 子书,可以发帖说明,我们有专人负责为您寻找您需要的电子书。 密码学论文库 国内首创信息安全专业的密码学论文库,主要收集欧密会(Eurocrypt)、美密会(Crypto) 、 亚密会(Asiacrypt)等国内外知名论文。现在论文库中收藏论文 4000 余篇(包括论文库版块 700 余篇、论坛顶部菜单“密码学会议论文集”3000 余篇) 。如果本站没有您急需的密码学论文,可 以发帖说明,我们有专人负责为您寻找您需要的论文。 提示:本站已经收集到 1981-2003 年欧密会、美密会全部论文以及 1997 年-2003 年五大 会议全部论文(欧密会、美密会、亚密会、PKC、FSE)。 数学综合讨论区 论坛管理团队及部分会员来源于山东大学数学院七大专业(基础数学、应用数学、运筹学、 控制论、计算数学、统计学、信息安全) ,在数学方面均为思维活跃、成绩优秀的研究生,相信 会给您的数学学习带来很大的帮助。 密码学与网络安全 山东大学数学院的信息安全专业师资雄厚,前景广阔,具有密码理论、密码技术与网络安全 技术三个研究方向。有一大批博士、硕士及本科生活跃于本论坛。本版块适合从事密码学或网络 安全方面学习研究的朋友访问。 网络公式编辑器 数缘社区公式编辑器采用 Latex 语言,适用于任何支持图片格式的论坛或网页。在本论坛编 辑好公式后,您可以将自动生成的公式图片的链接直接复制到你要发的帖子里以图片的形式发 表。 如果您觉得本站对您的学习和成长有所帮助,请把它添加到您的收藏夹。如果您对本论坛有 任何的意见或者建议,请来论坛留下您宝贵的意见。

附录 A:本站电子书库藏书目录 http://maths.utime.cn:81/bbs/dispbbs.asp?boardID=18&ID=2285 附录 B:版权问题 数缘社区所有电子资源均来自网络,版权归原作者所有,本站不承担任何版权责任。