基本信息
内容简介
目录
l.1 分组密码的研究背景与意义
1.2 分组密码的研究现状
1.3 本书的安排
第2章 典型分组密码简介
2.1 分组密码的数学模型
2.2 数据加密标准(des)
2.3 国际数据加密算法(idea)
2.4 skipjack算法
2.5 分组密码的工作模式
2.6 其他分组密码
2.6.1 safer—64
2.6.2 loki 89
2.6.3 shark
第3章 分组密码的分析方法
3.1 强力攻击
3.1.1 穷尽密钥搜索攻击
3.1.2 字典攻击
3.1.3 查表攻击
3.1.4 时间—存储权衡攻击
前言
国际上非常重视分组密码的设计与评测。美国早在1977年就制定了自己的分组加密标准,但除了公布具体的算法之外,从来没有公布其详细的设计原则和方法。随着美国的分组加密标准的出现,人们对分组密码的设计与评测展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,欧洲一些国家和前苏联也纷纷提出了自己的分组加密标准。但能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如目前只需花25万美元56小时就能搜索到美国的分组加密标准的加密密钥。1997年4月15日美国国家标准技术研究所(NIST)发起征集AES(Advanced Encryption Standard)算法的活动,并专门成立了AES工作组。目的是为了确定一个非保密的、公开披露的、全球免费使用的分组密码,用于保护下一世纪政府的敏感信息。也希望能够成为秘密和公开部门的数据加密标准(DES)。1998年8月20日NIST召开了第一次AES候选会议,并公布了15个AES候选算法。1999年3月22日召开了第二次AES候选会议,公开了15个候选算法的讨论结果。目前已从这15个算法中挑选出了5个作为进一步讨论的主要对象。NIST声称最终将在这5个算法中遴选出一个或多个算法作为AES,预计于2001年出台AES。
我国政府高度重视国家信息化建设。我国的通信业务以世界最快的速度发展,金系列工程推动了国民经济各个重要领域的信息基础设施的建设,Internet在我国也成为信息化应用的热点。网络化、数字化的特点使信息空间跨越国境,有别于传统的运作模式,信息安全成为数字化安全生存的基础,信息革命成败的关键。特别是面对某些妄图以信息能力称霸的超级大国的信息战的威胁,我们必须高度重视维护国家的主权独立和安全,高度重视在信息化基础上增强我国的经济竞争实力。而密码技术是信息安全技术中的核心技术,只能自主开发,不能引进外国技术。
本书主要包括两个方面的内容,即分组密码的设计和分组密码的评测。在分组密码的设计方面,主要论述了设计分组密码的非线性资源。因为一个分组密码是由一些简单而密码结构好的组件搭配而成的,所以这些组件对密码的设计极为重要。这些组件主要包括密码性能好的置换模式和工作模式、密码性能好的单输出函数和多输出函数等。在分组密码的安全性评测方面,论述了分析分组密码的一些典型方法,同时也介绍了一些切实可行的、有效的评估分组密码的安全性的准则和原理。本书的目的是为设计好而安全的分组密码提供理论基础,加速我国分组密码算法的应用进程,推动我国信息安全产业的发展。
本书在写作和出版过程中得到了许多部门和专家的大力支持和帮助,他们是:国家科学技术学术著作出版基金委员会,清华大学出版社,中国科学院软件所,中国科学院高技术局局长佳文庄研究员,中国科技大学研究生院裴定一教授,中国科学院信息安全技术工程研究中心主任卿斯汉研究员,在这里向他们表示衷心的感谢。
由于水平和时间有限,本书一定存在许多不足之处,希望诸位读者指导。
作者
2000年2月2日