混沌密碼分析學原理與實踐

李澄清

  • 出版商: 科學出版
  • 出版日期: 2022-06-01
  • 定價: $1,008
  • 售價: 8.5$857
  • 語言: 簡體中文
  • 頁數: 325
  • ISBN: 7030718720
  • ISBN-13: 9787030718723
  • 下單後立即進貨 (約4週~6週)

  • 混沌密碼分析學原理與實踐-preview-1
  • 混沌密碼分析學原理與實踐-preview-2
  • 混沌密碼分析學原理與實踐-preview-3
  • 混沌密碼分析學原理與實踐-preview-4
  • 混沌密碼分析學原理與實踐-preview-5
混沌密碼分析學原理與實踐-preview-1

商品描述

混沌密碼分析與混沌密碼設計是混沌密碼學對立統一的兩個基本組成部分。本書以混沌密碼分析為主軸,全面而詳細地介紹混沌密碼分析學的理論和算法,給出具體的程序實踐和攻擊場景分析。除闡明混沌密碼中存在的一般密碼安全問題外,還分析基於數字混沌特性的特有安全缺陷,並在此基礎上總結設計高效安全混沌密碼的一般原則。全書共9章,第1章介紹混沌密碼分析基礎。第2~8章分別對7類混沌加密算法進行詳細的密碼分析:基於唯置換運算的混沌加密算法;基於置換與異或運算的混沌加密算法;基於置換與模和運算的混沌加密算法;基於異或與模和運算的混沌加密算法;基於置換、異或與模和運算的混沌加密算法;Pareek等設計的四種混沌加密算法;Yen等設計的四種混沌加密算法。第9章總結混沌密碼設計應遵循的一般性原則,並對混沌安全相關應用進行展望。

目錄大綱

目錄
前言
第1章 混沌密碼簡介 1
1.1 混沌密碼設計 1
1.2 混沌密碼分析 3
第2章 基於唯置換運算混沌加密算法的密碼分析 6
2.1 引言 6
2.2 三種唯置換混沌加密算法 7
2.2.1 分層混沌圖像加密算法 7
2.2.2 二維循環加密算法 11
2.2.3 圖像置亂加密算法 13
2.3 唯置換加密算法抵抗明文攻擊的通用密碼分析 14
2.3.1 任意唯置換加密算法的規範化模型 14
2.3.2 針對唯置換加密算法的已知明文攻擊 15
2.3.3 針對唯置換加密算法的選擇明文攻擊 21
2.4 針對HCIE算法的密碼分析 22
2.4.1 針對HCIE算法的已知明文攻擊 22
2.4.2 針對HCIE算法的選擇明文攻擊 25
2.4.3 針對HCIE算法的窮舉攻擊 26
2.4.4 攻擊HCIE算法的實驗 26
2.5 針對TDCEA的密碼分析 33
2.5.1 TDCEA中循環運算的本質缺陷 33
2.5.2 TDCEA中參數α、β相關的安全問題 35
2.5.3 針對TDCEA的窮舉攻擊 36
2.5.4 已知明文攻擊:獲取置換關系矩陣作為等價密鑰 36
2.5.5 選擇明文攻擊:獲取置換關系矩陣作為等價密鑰 41
2.5.6 已知明文攻擊:從一幅已知明文圖像中獲取密鑰 42
2.5.7 選擇明文攻擊:密鑰的獲取 45
2.6 針對ISEA的密碼分析 47
2.6.1 針對ISEA的唯密文攻擊 47
2.6.2 針對ISEA的已知明文攻擊 50
2.6.3 針對ISEA的選擇明文攻擊 52
2.6.4 針對ISEA增強版本的已知明文攻擊 54
2.6.5 針對ISEA增強版本的選擇明文攻擊 58
2.6.6 ISEA的其他安全缺陷 58
2.7 唯置換加密算法抵抗明文攻擊的最優分析 60
2.7.1 針對唯置換加密算法的最優已知/選擇明文攻擊 60
2.7.2 其他加密域唯置換加密算法的安全分析 61
2.8 本章小結 63
第3章 基於置換與異或運算混沌加密算法的密碼分析 64
3.1 引言 64
3.2 四種基於置換與異或運算的混沌加密算法 65
3.2.1 基於組合混沌序列的圖像加密算法 65
3.2.2 基於循環比特移動和異或運算的混沌加密算法 67
3.2.3 隨機控制加密算法 69
3.2.4 多級數據安全保護算法 70
3.3 針對IECCS的密碼分析 72
3.3.1 針對IECCS的差分攻擊 72
3.3.2 IECCS的其他安全缺陷 74
3.4 針對CBSX算法的密碼分析 78
3.4.1 循環比特移動運算的特殊性質 78
3.4.2 針對CBSX算法的選擇明文攻擊 80
3.4.3 針對CBSX算法的差分攻擊 80
3.4.4 CBSX算法的其他安全缺陷 83
3.5 針對RCES算法的密碼分析 87
3.5.1 針對RCES算法的窮舉攻擊 87
3.5.2 已知明文攻擊1:使用掩模圖像 87
3.5.3 已知明文攻擊2:獲取混沌映射的控制參數 94
3.5.4 針對RCES算法的組合已知明文攻擊 100
3.5.5 針對RCES算法的選擇明文攻擊 101
3.6 針對HDSP算法的密碼分析 104
3.6.1 針對HDSP算法的窮舉攻擊 104
3.6.2 HDSP算法的性質 104
3.6.3 針對HDSP算法的已知明文攻擊 105
3.6.4 針對HDSP算法的選擇明文攻擊 113
3.6.5 攻擊HDSP算法的實驗 113
3.7 本章小結 118
第4章 基於置換與模和運算混沌加密算法的密碼分析 119
4.1 引言 119
4.2 兩種基於置換與模和運算的混沌加密算法 120
4.2.1 中國剩餘定理 120
4.2.2 基於中國剩餘定理的混沌圖像加密壓縮算法 121
4.2.3 基於混沌映射的彩色圖像加密算法 122
4.3 針對IECRT的密碼分析 124
4.3.1 中國剩餘定理的一些性質 124
4.3.2 針對IECRT的選擇明文攻擊 126
4.3.3 IECRT的其他安全缺陷 129
4.4 針對CIEA的密碼分析 131
4.4.1 針對CIEA的選擇明文攻擊 131
4.4.2 攻擊CIEA的實驗 135
4.5 本章小結 136
第5章 基於異或與模和運算混沌加密算法的密碼分析 137
5.1 引言 137
5.2 四種基於異或與模和運算的混沌加密算法 139
5.2.1 基於感知機模型的混沌圖像加密算法 139
5.2.2 基於裁剪神經網絡的混沌加密算法 140
5.2.3 CKBA的改進版本MCKBA 142
5.2.4 基於改進超混沌序列的圖像加密算法 143
5.3 針對CIEAP的密碼分析 144
5.3.1 針對CIEAP的已知明文攻擊 144
5.3.2 CIEAP的其他安全缺陷 147
5.4 針對ESCNN的密碼分析 149
5.4.1 針對ESCNN的選擇明文攻擊 149
5.4.2 攻擊ESCNN的實驗 152
5.5 針對MCKBA的密碼分析 153
5.5.1 針對MCKBA的選擇明文攻擊 153
5.5.2 獲取MCKBA的密鑰 158
5.5.3 針對MCKBA的性能評價 161
5.5.4 模和異或方程的一些性質 162
5.5.5 針對MCKBA已知明文攻擊的改進 164
5.5.6 針對MCKBA選擇明文攻擊的改進 170
5.6 針對IESHC的密碼分析 171
5.6.1 使用Fatih等的方法攻擊IESHC 172
5.6.2 使用一對已知明密文圖像攻擊IESHC 172
5.6.3 使用兩對已知明密文圖像攻擊IESHC 174
5.6.4 IESHC的其他兩個安全缺陷 176
5.7 本章小結 177
第6章 基於置換、異或與模和運算混沌加密算法的密碼分析 179
6.1 引言 179
6.2 三種基於置換、異或與模和運算的混沌加密算法 180
6.2.1 基於復合函數的混沌加密算法 180
6.2.2 具有交替結構的圖像加密算法 181
6.2.3 Fridrich設計的混沌圖像加密算法 184
6.3 針對CESCM的密碼分析 185
6.3.1 針對CESCM的差分攻擊 185
6.3.2 CESCM的其他安全缺陷 188
6.4 針對IEAS的差分攻擊 191
6.4.1 IEAS的性質 191
6.4.2 針對1輪IEAS的攻擊 193
6.4.3 針對2輪IEAS的攻擊 195
6.4.4 針對3輪IEAS的攻擊 197
6.4.5 針對4輪IEAS的攻擊 201
6.4.6 IEAS的其他安全缺陷 204
6.5 針對FCIE的密碼分析 206
6.5.1 FCIE的一些性質 206
6.5.2 Solak等設計的選擇密文攻擊方法 209
6.5.3 Solak攻擊方法的真實性能 210
6.5.4 將Solak攻擊方法擴展到其他類似混沌加密算法 212
6.6 本章小結 214
第7章 針對Pareek等設計的四種混沌加密算法的密碼分析 215
7.1 引言 215
7.2 Pareek等設計的四種混沌加密算法 216
7.2.1 基於Logistic映射和Standard映射的加密算法及其改進版本 216
7.2.2 基於多個一維混沌映射的加密算法及其改進版本 219
7.2.3 基於Logistic映射的圖像加密算法 221
7.3 針對ESLM和IESLM的密碼分析 222
7.3.1 Rhouma等設計的針對ESLM的明文攻擊方法 223
7.3.2 IESLM針對Rhouma等設計的明文攻擊方法的脆弱性 223
7.3.3 基於Logistic映射動力學穩定性的窮舉攻擊 226
7.3.4 ESLM和IESLM的其他安全缺陷 231
7.4 針對ESMCM的密碼分析 233
7.4.1 ESMCM的弱密鑰 233
7.4.2 動態表DT2的弱隨機性 234
7.4.3 針對ESMCM的已知明文攻擊 237
7.4.4 ESMCM改進版本的安全缺陷 240
7.5 針對IECLM的密碼分析 241
7.5.1 IECLM的兩個基本性質 241
7.5.2 IECLM的真實密鑰空間 243
7.5.3 分別窮舉子密鑰K10和{Ki}9i=1 250
7.5.4 使用一幅選擇明文圖像猜測子密鑰K 10250
7.5.5 通過選擇明文攻擊獲取{Kimod 128}10i=4 252
7.5.6 針對IECLM的已知明文攻擊 260
7.6 本章小結 261
第8章 針對Yen等設計的四種混沌加密算法的密碼分析 262
8.1 引言 262
8.2 Yen等設計的四種混沌加密算法 263
8.2.1 基於混沌神經網絡的信號加密算法 263
8.2.2 多米諾信號加密算法 265
8.2.3 多級加密系統 266
8.2.4 多媒體加密系統 267
8.3 針對CNNSE的密碼分析 272
8.3.1 針對CNNSE的窮舉攻擊 272
8.3.2 針對CNNSE的已知明文攻擊 273
8.3.3 改進CNNSE 276
8.4 針對DSEA的密碼分析 277
8.4.1 針對DSEA的窮舉攻擊 277
8.4.2 針對DSEA的唯密文攻擊 277
8.4.3 針對DSEA的已知明文攻擊 279
8.4.4 改進DSEA 281
8.5 針對MES算法的密碼分析 282
8.5.1 MES算法的三個性質 282
8.5.2 針對MES算法的差分攻擊 283
8.5.3 針對MES算法的窮舉攻擊 287
8.6 針對MCS算法的密碼分析 288
8.6.1 MCS算法的一些性質 288
8.6.2 針對MCS算法的差分攻擊 289
8.6.3 確定MCS算法的一些子密鑰和更多的控制比特 294
8.6.4 攻擊MCS算法的實驗 301
8.7 本章小結 303
第9章 混沌密碼分析總結 304
9.1 混沌密碼設計原則 304
9.2 混沌安全應用的展望 307
參考文獻 310