Applied Cryptanalysis: Breaking Ciphers in the Real World
暫譯: 應用密碼分析:破解現實世界中的密碼

Mark Stamp, Richard M. Low

  • 出版商: IEEE
  • 出版日期: 2007-04-25
  • 售價: $4,710
  • 貴賓價: 9.5$4,475
  • 語言: 英文
  • 頁數: 424
  • 裝訂: Hardcover
  • ISBN: 047011486X
  • ISBN-13: 9780470114865
  • 海外代購書籍(需單獨結帳)

買這商品的人也買了...

商品描述

Description:

The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every effort has been made to keep the chapters independent, so if someone is interested in has function cryptanalysis or RSA timing attacks, they do not necessarily need to study all of the previous material in the text. This would be particularly valuable to working professionals who might want to use the book as a way to quickly gain some depth on one specific topic.

Table of contents:

Preface.

About The Authors .

Acknowledgments.

1. Classic Ciphers.

1.1 Introduction .

1.2 Good Guys and Bad Guys.

1.3 Terminology .

1.4 Selected Classic Crypto Topics.

1.4.1 Transposition Ciphers .

1.4.2 Substitution Ciphers.

1.4.3 One-Time Pad .

1.4.4 Codebook Ciphers .

1.5 Summary.

1.6 Problems .

2. World War II Ciphers.

2.1 Introduction .

2.2 Enigma .

2.2.1 Enigma Cipher Machine .

2.2.2 Enigma Keyspace .

2.2.3 Rotors .

2.2.4 Enigma Attack .

2.2.5 More Secure Enigma.

2.3 Purple.

2.3.1 Purple Cipher Machine .

2.3.2 Purple Keyspace .

2.3.3 Purple Diagnosis .

2.3.4 Decrypting Purple.

2.3.5 Purple versus Enigma .

2.4 Sigaba .

2.4.1 Sigaba Cipher Machine.

2.4.2 Sigaba Keyspace .

2.4.3 Sigaba Attack .

2.4.4 Sigaba Conclusion .

2.5 Summary .

2.6 Problems .

3. Stream Ciphers.

3.1 Introduction .

3.2 Shift Registers .

3.2.1 Berlekamp-Massey Algorithm .

3.2.2 Cryptographically Strong Sequences .

3.2.3 Shift Register-Based Stream Ciphers.

3.2.4 Correlation Attack.

3.3 ORYX .

3.3.1 ORYX Cipher.

3.3.2 ORYX Attack.

3.3.3 Secure ORYX.

3.4 RC4.

3.4.1 RC4 Algorithm .

3.4.2 RC4 Attack .

3.4.3 Preventing the RC4 Attack.

3.5 PKZIP.

3.5.1 PKZIP Cipher.

3.5.2 PKZIP Attack.

3.5.3 Improved PKZIP.

3.6 Summary.

3.7 Problems.

4. Block Ciphers.

4.1 Introduction .

4.2 Block Cipher Modes .

4.3 Feistel Cipher.

4.4 Hellman’s Time-Memory Trade-Off.

4.4.1 Cryptanalytic TMTO.

4.4.2 Bad Chains.

4.4.3 Success Probability.

4.4.4 Distributed TMTO.

4.4.5 TMTO Conclusions.

4.5 CMEA.

4.5.1 CMEA Cipher.

4.5.2 SCMEA Cipher.

4.5.3 SCMEA Chosen Plaintext Attack.

4.5.4 CMEA Chosen Plaintext Attack.

4.5.5 SCMEA Known Plaintext Attack.

4.5.6 CMEA Known Plaintext Attack.

4.5.7 More Secure CMEA.

4.6 Akelarre .

4.6.1 Akelarre Cipher.

4.6.2 Akelarre Attack.

4.6.3 Improved Akelarre?

4.7 FEAL .

4.7.1 FEAL-4 Cipher.

4.7.2 FEAL-4 Differential Attack.

4.7.3 FEAL-4 Linear Attack.

4.7.4 Confusion and Diffusion.

4.8 Summary.

4.9 Problems.

5. Hash Functions.

5.1 Introduction .

5.2 Birthdays and Hashing.

5.2.1 The Birthday Problem.

5.2.2 Birthday Attacks on Hash Functions.

5.2.3 Digital Signature Birthday Attack.

5.2.4 Nostradamus Attack.

5.3 MD4.

5.3.1 MD4 Algorithm.

5.3.2 MD4 Attack.

5.3.3 A Meaningful Collision .

5.4 MD5 .

5.4.1 MD5 Algorithm.

5.4.2 A Precise Differential.

5.4.3 Outline of Wang?s Attack.

5.4.4 Wang’s MD5 Differentials.

5.4.5 Reverse Engineering Wang’s Attack.

5.4.6 Stevens’ Attack.

5.4.7 A Practical Attack.

5.5 Summary.

5.6 Problems.

6. Public Key Systems.

6.1 Introduction .

6.2 Merkle-Hellman Knapsack.

6.2.1 Lattice-Reduction Attack .

6.2.2 Knapsack Conclusion.

6.3 Diffie-Hellman Key Exchange .

6.3.1 Man-in-the-Middle Attack .

6.3.2 Diffie-Hellman Conclusion .

6.4 Arithmetica Key Exchange .

6.4.1 Hughes-Tannenbaum Length Attack .

6.4.2 Arithmetica Conclusion .

6.5 RSA .

6.5.1 Mathematical Issues .

6.5.2 RSA Conclusion .

6.6 Rabin Cipher .

6.6.1 Chosen Ciphertext Attack.

6.6.2 Rabin Cryptosystem Conclusion .

6.7 NTRU Cipher .

6.7.1 Meet-in-the-Middle Attack.

6.7.2 Multiple Transmission Attack.

6.7.3 Chosen Ciphertext Attack.

6.7.4 NTRU Conclusion .

6.8 ElGamal Signature Scheme .

6.8.1 Mathematical Issues.

6.8.2 ElGamal Signature Conclusion .

6.9 Summary .

6.10 Problems.

7. Public Key Attacks.

7.1 Introduction .

7.2 Factoring Algorithms .

7.2.1 Trial Division .

7.2.2 Dixon’s Algorithm .

7.2.3 Quadratic Sieve.

7.2.4 Factoring Conclusions.

7.3 Discrete Log Algorithms.

7.3.1 Trial Multiplication .

7.3.2 Baby-Step Giant-Step.

7.3.3 Index Calculus.

7.3.4 Discrete Log Conclusions.

7.4 RSA Implementation Attacks.

7.4.1 Timing Attacks .

7.4.2 Glitching Attack.

7.4.3 Implementation Attacks Conclusions .

7.5 Summary .

7.6 Problems.

Appendix .

A-1 MD5 Tables .

A-2 Math .

A-2.1 Number Theory .

A-2.2 Group Theory .

A-2.3 Ring Theory .

A-2.4 Linear Algebra.

Annotated Bibliography.

Index.

商品描述(中文翻譯)

描述:
本書旨在讓有動力的 IT 專業人士能夠輕鬆學習所涵蓋的特定攻擊。特別是,已經努力使各章獨立,因此如果有人對函數密碼分析或 RSA 時間攻擊感興趣,他們不必一定要學習文本中所有先前的材料。這對於希望利用本書快速深入了解某一特定主題的在職專業人士尤其有價值。

目錄:
前言。
關於作者。
致謝。
1. 經典密碼。
1.1 介紹。
1.2 好人與壞人。
1.3 術語。
1.4 精選經典密碼主題。
1.4.1 置換密碼。
1.4.2 替代密碼。
1.4.3 一次性密碼本。
1.4.4 密碼本密碼。
1.5 總結。
1.6 問題。
2. 第二次世界大戰密碼。
2.1 介紹。
2.2 恩尼格瑪。
2.2.1 恩尼格瑪密碼機。
2.2.2 恩尼格瑪密鑰空間。
2.2.3 轉子。
2.2.4 恩尼格瑪攻擊。
2.2.5 更安全的恩尼格瑪。
2.3 紫色。
2.3.1 紫色密碼機。
2.3.2 紫色密鑰空間。
2.3.3 紫色診斷。
2.3.4 解密紫色。
2.3.5 紫色與恩尼格瑪的比較。
2.4 西加巴。
2.4.1 西加巴密碼機。
2.4.2 西加巴密鑰空間。
2.4.3 西加巴攻擊。
2.4.4 西加巴結論。
2.5 總結。
2.6 問題。
3. 流密碼。
3.1 介紹。
3.2 移位寄存器。
3.2.1 Berlekamp-Massey 演算法。
3.2.2 密碼學強序列。
3.2.3 基於移位寄存器的流密碼。
3.2.4 相關攻擊。
3.3 ORYX。
3.3.1 ORYX 密碼。
3.3.2 ORYX 攻擊。
3.3.3 安全的 ORYX。
3.4 RC4。
3.4.1 RC4 演算法。
3.4.2 RC4 攻擊。
3.4.3 防止 RC4 攻擊。
3.5 PKZIP。
3.5.1 PKZIP 密碼。
3.5.2 PKZIP 攻擊。
3.5.3 改進的 PKZIP。
3.6 總結。
3.7 問題。
4. 區塊密碼。
4.1 介紹。
4.2 區塊密碼模式。
4.3 Feistel 密碼。
4.4 Hellman 的時間-記憶體權衡。
4.4.1 密碼分析 TMTO。
4.4.2 壞鏈。
4.4.3 成功概率。
4.4.4 分佈式 TMTO。
4.4.5 TMTO 結論。
4.5 CMEA。
4.5.1 CMEA 密碼。
4.5.2 SCMEA 密碼。
4.5.3 SCMEA 選擇明文攻擊。
4.5.4 CMEA 選擇明文攻擊。
4.5.5 SCMEA 已知明文攻擊。
4.5.6 CMEA 已知明文攻擊。
4.5.7 更安全的 CMEA。
4.6 Akelarre。
4.6.1 Akelarre 密碼。
4.6.2 Akelarre 攻擊。
4.6.3 改進的 Akelarre?
4.7 FEAL。
4.7.1 FEAL-4 密碼。
4.7.2 FEAL-4 差分攻擊。
4.7.3 FEAL-4 線性攻擊。
4.7.4 混淆與擴散。
4.8 總結。
4.9 問題。
5. 雜湊函數。
5.1 介紹。
5.2 生日與雜湊。
5.2.1 生日問題。
5.2.2 對雜湊函數的生日攻擊。
5.2.3 數位簽名生日攻擊。
5.2.4 Nostradamus 攻擊。
5.3 MD4。
5.3.1 MD4 演算法。
5.3.2 MD4 攻擊。
5.3.3 一個有意義的碰撞。
5.4 MD5。
5.4.1 MD5 演算法。
5.4.2 一個精確的差分。
5.4.3 Wang 的攻擊大綱。
5.4.4 Wang 的 MD5 差分。
5.4.5 逆向工程 Wang 的攻擊。
5.4.6 Stevens 的攻擊。
5.4.7 一個實用的攻擊。
5.5 總結。
5.6 問題。
6. 公開金鑰系統。
6.1 介紹。
6.2 Merkle-Hellman 背包。