期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
神经网络差分区分器的改进方案与应用
1
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
几类密码算法的神经网络差分区分器的改进 被引量:1
2
作者 杨小雪 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期210-222,共13页
为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;②基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12%的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。 展开更多
关键词 神经网络差分区分器 轻量级分组密码 部分密钥恢复攻击
在线阅读 下载PDF
GRANULE和MANTRA算法的不可能差分区分器分析 被引量:7
3
作者 武小年 李迎新 +1 位作者 韦永壮 孙亚平 《通信学报》 EI CSCD 北大核心 2020年第1期94-101,共8页
轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分... 轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分布表得到S盒差分特征,再利用中间相遇思想,分别对从加/解密方向得到的差分路径进行遍历,筛选出概率为0的最优差分路径。分析结果表明,GRANULE算法存在144个不同的7轮不可能差分区分器;MANTRA算法存在52个不同的9轮不可能差分区分器。与已有结果相比较,新发现的区分器轮数均是目前最高的。 展开更多
关键词 轻量级分组密码算法 S盒 不可能差分区分器 自动搜索
在线阅读 下载PDF
TASS1算法的不可能差分区分器搜索 被引量:3
4
作者 李艳俊 林昊 +1 位作者 孙莹 梁萌 《密码学报》 CSCD 2020年第6期875-885,共11页
TASS1是2019年全国密码算法设计竞赛的参赛分组密码算法之一,支持128比特和256比特两种明文分组长度.该算法基于广义Feistel结构设计,其特色是非线性部件采用了密化随机池.本文主要对TASS1算法进行差分类安全性分析,通过对差分比特单元... TASS1是2019年全国密码算法设计竞赛的参赛分组密码算法之一,支持128比特和256比特两种明文分组长度.该算法基于广义Feistel结构设计,其特色是非线性部件采用了密化随机池.本文主要对TASS1算法进行差分类安全性分析,通过对差分比特单元建立大规模线性方程组,证明存在分组长度128版本的19步概率为1的差分特征,由此特征可以构造40步不可能差分区分器;对于分组长度为256比特的版本,证明存在40步概率为1的差分特征,由此特征可以构造82步(全轮为49步)不可能差分区分器. 展开更多
关键词 TASS1算法 差分特征 不可能差分区分器
在线阅读 下载PDF
构造Feistel-SP结构高阶差分区分器的新方法 被引量:1
5
作者 董乐 吴文玲 +2 位作者 邹剑 杜蛟 李锐 《密码学报》 2014年第3期287-295,共9页
著名的分组密码算法DES所采用的Feistel结构一直活跃在对称密码领域,它的安全性分析也是密码学的热点之一.AES的问世,并没有减弱Feistel结构的吸引力,反而给了很多分组密码与杂凑函数的设计者启发,许多新出现的对称密码算法整体采用Feis... 著名的分组密码算法DES所采用的Feistel结构一直活跃在对称密码领域,它的安全性分析也是密码学的热点之一.AES的问世,并没有减弱Feistel结构的吸引力,反而给了很多分组密码与杂凑函数的设计者启发,许多新出现的对称密码算法整体采用Feistel结构,而轮函数采用SP结构,一般称它们为Feistel-SP类算法.本文对这类结构的代数次数增加情况进行研究,利用Feistel结构的迭代特点与SP结构的积分性质,改进了Feistel-SP类算法代数次数上界的估计方法.利用这一方法可以构造此类算法更多轮数的高阶差分区分器与已知密钥高阶差分区分器.此外,我们利用这一技术得到了四种常用参数下Feistel-SP结构的高阶差分区分器,其中两个为现在此类结构轮数最长的已知密钥区分器.最后,我们将这一技术用于分析LBlock分组密码,得到它15轮的非随机性结果. 展开更多
关键词 Feistel-SP结构 高阶差分区分器 代数次数 LBlock
在线阅读 下载PDF
基于PU分类的差分区分器及其应用 被引量:2
6
作者 宿恒川 朱宣勇 段明 《密码学报》 CSCD 2021年第2期330-337,共8页
差分分析方法的核心是构造高效的差分区分器.2019年Aron Gohr采用深度学习残差网络的方法构造差分区分器,应用于减轮Speck32/64密码算法,五轮和六轮的差分器成功率分别是0.929和0.788.本文采用PU学习(positive-unlabeled learning)的方... 差分分析方法的核心是构造高效的差分区分器.2019年Aron Gohr采用深度学习残差网络的方法构造差分区分器,应用于减轮Speck32/64密码算法,五轮和六轮的差分器成功率分别是0.929和0.788.本文采用PU学习(positive-unlabeled learning)的方法,对Speck32/64算法的差分对数据进行训练,利用神经网络中的多层感知机与基于PU学习构造的损失函数,训练得到了一个基于PU分类的差分区分器,并对于减轮Speck32/64算法进行攻击,五轮和六轮差分器成功率分别是0.965和0.860. 展开更多
关键词 PU学习 SPECK 差分区分器
在线阅读 下载PDF
一种基于完全性的不可能差分区分器构造方法 被引量:1
7
作者 李俊志 关杰 《电子与信息学报》 EI CSCD 北大核心 2018年第2期430-437,共8页
基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此... 基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此基础上提出利用完全性寻找MOC算法的不可能差分区分器的方法,此构造方法可直接给出MOC算法高重量的不可能差分区分器且搜索效率高,为MOC算法不可能差分区分器的实际构造提供了理论指导和技术支持。应用此方法找到了SIMON系列算法全部现有的最长不可能差分区分器,并找到了SPECK系列算法更多的不可能差分区分器。 展开更多
关键词 基于混合运算密码算法 不可能差分区分器 完全性 SIMON SPECK
在线阅读 下载PDF
深度学习在分组密码差分区分器上的研究应用 被引量:1
8
作者 侯泽洲 陈少真 任炯炯 《软件学报》 EI CSCD 北大核心 2022年第5期1893-1906,共14页
差分分析在分组密码分析领域是一种重要的研究方法,针对分组密码的差分分析的重点在于找到一个轮数或者概率更大的差分区分器.首先描述了通过深度学习技术构造差分区分器时所需要的数据集的构造方法,并且分别基于卷积神经网络(convoluti... 差分分析在分组密码分析领域是一种重要的研究方法,针对分组密码的差分分析的重点在于找到一个轮数或者概率更大的差分区分器.首先描述了通过深度学习技术构造差分区分器时所需要的数据集的构造方法,并且分别基于卷积神经网络(convolutional neural networks,CNN)和残差神经网络(residual neural network,ResNet)训练了两种轻量级分组密码算法SIMON32与SPECK32的差分区分器,并对两种模型得到的差分区分器进行了比较,发现综合考虑时间花销与精度的前提下,在SIMON32的差分区分器构造上,ResNet训练得到的模型表现更好,而CNN则在SPECK32的模型训练上表现的更好;其次,研究了网络模型中卷积运算个数对模型精度的影响,发现在原有模型基础上增加CNN模型的卷积层数和ResNet模型的残差块数,都会导致模型精度的下降.最后,给出在进行基于深度学习的差分区分器构造时的模型及参数选择建议,即,应该首要考虑低卷积层数的CNN模型和低残差块数的ResNet模型. 展开更多
关键词 深度学习 卷积神经网络 残差神经网络 分组密码 差分区分器
在线阅读 下载PDF
基于SAT的ARX不可能差分和零相关区分器的自动化搜索
9
作者 任炯炯 张仕伟 +1 位作者 李曼曼 陈少真 《电子学报》 EI CAS CSCD 北大核心 2019年第12期2524-2532,共9页
ARX(Addition,Rotation,Xor)算法基于模整数加,异或加和循环移位三种运算,便于软硬件的快速实现.不可能差分分析和零相关分析是攻击ARX的有效方法,攻击的关键是搜索更长轮数、更多数量的不可能差分和零相关区分器.目前很多的搜索方法都... ARX(Addition,Rotation,Xor)算法基于模整数加,异或加和循环移位三种运算,便于软硬件的快速实现.不可能差分分析和零相关分析是攻击ARX的有效方法,攻击的关键是搜索更长轮数、更多数量的不可能差分和零相关区分器.目前很多的搜索方法都没有充分考虑非线性组件的性质,往往不能搜索得到更好、更准确的区分器.本文提出了基于SAT(Satisfiability)的ARX不可能差分和零相关区分器的自动化搜索算法.通过分析ARX算法组件的性质,特别是常规模加和密钥模加这两种非线性运算差分和线性传播的特性,给出了高效简单的SAT约束式.在此基础上,建立SAT模型进行区分器的搜索.作为应用,本文首次给出了Chaskey算法13条4轮不可能差分和1条4轮零相关区分器;首次给出了SPECK32算法10条6轮零相关区分器和SPECK48算法15条6轮零相关区分器;在较短的时间内,给出了HIGHT算法17轮的不可能差分和零相关区分器.与现有结果相比,无论是区分器的条数,还是搜索区分器的时间均有明显的提升.此外,通过重新封装求解器STP的输出接口,建立了自动化的SAT\\SMT分析模型,能够给出ARX算法在特殊输入输出差分和掩码集合下,不可能差分和零相关区分器轮数的上界. 展开更多
关键词 不可能差分区分器 零相关区分 ARX Chaskey SPECK HIGHT SAT求解
在线阅读 下载PDF
基于Transformer模型与注意力机制的差分密码分析
10
作者 肖超恩 李子凡 +2 位作者 张磊 王建新 钱思源 《计算机工程》 北大核心 2025年第1期156-163,共8页
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信... 基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。 展开更多
关键词 Transformer模型 注意力机制 差分区分器 SPECK32/64算法 密钥恢复攻击
在线阅读 下载PDF
基于SAT的GRANULE算法不可能差分分析 被引量:1
11
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
在线阅读 下载PDF
基于MILP对轻量级密码算法FBC-128的差分分析 被引量:1
12
作者 赵琪 樊婷 韦永壮 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1896-1902,共7页
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128... FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128.目前对FBC-128算法差分攻击的最好结果是12轮,时间复杂度为293.41次加密,数据复杂度为2122个选择明文对.然而,FBC算法是否存在更长的差分区分器,能否对其进行更高轮数的密钥恢复攻击仍有待解决.本文基于混合整数线性规划(MILP)的自动化搜索方法,提出了“分段统计法”来求解FBC-128的差分特征.实验测试结果表明:FBC-128存在15轮差分区分器,其概率为2-121.然后将其向后扩展1轮,对16轮FBC-128算法发起密钥恢复攻击,其数据复杂度为2121个选择明文数据量,时间复杂度为292.68次加密.与已有结果相比,差分区分器和密钥恢复攻击都提升了4轮,并且所需的数据复杂度和时间复杂度更低. 展开更多
关键词 自动化分析 混合整数线性规划 分组密码算法 差分区分器 密钥恢复攻击 FBC算法
在线阅读 下载PDF
一种计算ARX密码差分—线性偏差的新方法
13
作者 张峰 刘正斌 +1 位作者 张晶 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期211-223,共13页
ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10... ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10轮差分—线性区分器。基于BLONDEAU等和BAR-ON等的方法,给出了差分—线性特征的定义,并首次提出了用差分—线性特征计算差分—线性区分器偏差的方法。同时,提出了一种基于布尔可满足性问题(SAT)自动化技术搜索差分—线性特征的方法,给出了计算ARX密码差分—线性区分器偏差的非统计分析的新方法。作为应用,对NIU等给出的SPECK32/64的10轮差分—线性区分器偏差进行计算,得到的理论值为2-15.00,非常接近统计分析的实验值2-14.90,且优于NIU等给出的理论值2-16.23。同时,首次给出了SIMON32/64的9轮差分—线性区分器偏差的理论值2-8.41,接近统计分析得到的实验值2-7.12。实验结果说明了这种方法的有效性。 展开更多
关键词 差分—线性区分 ARX密码 SAT/SMT SPECK SIMON
在线阅读 下载PDF
Midori-64算法的截断不可能差分分析 被引量:4
14
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《软件学报》 EI CSCD 北大核心 2019年第8期2337-2348,共12页
分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构... 分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5. 展开更多
关键词 密码分析 轻量级分组密码 Midori 不可能差分分析 截断不可能差分区分器
在线阅读 下载PDF
ESF算法的截断不可能差分分析 被引量:2
15
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《密码学报》 CSCD 2019年第5期585-593,共9页
分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了8... 分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了80比特主密钥,其时间复杂度为277.39次13轮ESF算法加密,数据复杂度为261.99个选择明文.这是ESF算法目前最好的不可能差分分析结果. 展开更多
关键词 轻量级分组密码 ESF算法 不可能差分分析 截断不可能差分区分器
在线阅读 下载PDF
深度学习在ARX分组密码差分分析的应用 被引量:5
16
作者 杨小雪 陈杰 韩立东 《密码学报》 CSCD 2022年第5期923-935,共13页
随着计算机设备的飞速更新,先进的硬件和高效的计算能力让密码分析学者们越来越关注深度学习,基于深度学习的密码分析近年来成为研究热点.本文应用深度残差网络对分组密码进行差分分析,主要得到以下三项结果.第一,探究了神经网络模型面... 随着计算机设备的飞速更新,先进的硬件和高效的计算能力让密码分析学者们越来越关注深度学习,基于深度学习的密码分析近年来成为研究热点.本文应用深度残差网络对分组密码进行差分分析,主要得到以下三项结果.第一,探究了神经网络模型面对密码算法的不同线性运算部件时的表现.基于控制变量法的思想,构造了Speckey和LAX32两类分组密码的神经网络差分区分器.结果表明,Speckey的有效区分器最高为7轮,准确率为0.69;LAX32的有效区分器最高为4轮,准确率为0.55.第二,以SIMON32/64为例,使用四类不同的输入数据格式分别训练了其7–10轮的神经网络差分区分器.分析结果发现,输入数据所含信息量不同时,相同轮数的区分器准确率的差距最多可达0.18.神经网络对所输入的密码信息的利用能力是存在局限性的,输入信息量达到一定程度后不会再使神经网络差分区分器的准确率提高.最后,将训练好的神经网络差分区分器应用到密钥恢复攻击中,对11轮SIMON32/64进行了部分密钥恢复攻击,当选择2~8个明文对时,在1000次攻击中成功率可达95.6%. 展开更多
关键词 深度学习 神经网络差分区分器 分组密码 部分密钥恢复攻击
在线阅读 下载PDF
改进的SMBA算法不可能差分分析
17
作者 李艳俊 李寅霜 +1 位作者 汪振 刘健 《密码学报》 CSCD 2023年第6期1140-1150,共11页
SMBA是2019年全国密码算法设计竞赛胜出算法之一,软硬件实现效率高且具有较强的安全性.本文对该算法抗不可能差分分析的能力进行了新的鉴定,进行了6轮SMBA-128算法不可能差分区分器的推导和证明,比设计者给出的区分器多了1轮;基于其中1... SMBA是2019年全国密码算法设计竞赛胜出算法之一,软硬件实现效率高且具有较强的安全性.本文对该算法抗不可能差分分析的能力进行了新的鉴定,进行了6轮SMBA-128算法不可能差分区分器的推导和证明,比设计者给出的区分器多了1轮;基于其中1个区分器首次给出了9轮密钥恢复攻击,数据复杂度和时间复杂度分别为2^(104.2)和2^(121);基于找到的SMBA-256算法的8轮不可能差分区分器,进行了12轮密钥恢复攻击过程,数据复杂度和时间复杂度分别为2^(248.2)和2^(227.6).由此说明SMBA算法仍然具有足够的安全冗余. 展开更多
关键词 分组密码 FEISTEL结构 不可能差分区分器 提前抛弃技术
在线阅读 下载PDF
Differential-Linear Attacks on Ballet Block Cipher
18
作者 ZHOU Yu CHEN Si-Wei +2 位作者 XU Sheng-Yuan XIANG Ze-Jun ZENG Xiang-Yong 《密码学报(中英文)》 北大核心 2025年第2期469-488,共20页
Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective ... Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective of differential-linear(DL)cryptanalysis.Specifically,we present an automated search for the DL distinguishers of Ballet based on MILP/MIQCP.For the versions with block sizes of 128 and 256 bits,we obtain 16 and 22 rounds distinguishers with estimated correlations of 2^(-59.89)and 2^(-116.80),both of which are the publicly longest distinguishers.In addition,this study incorporates the complexity information of key-recovery attacks into the automated model,to search for the optimal key-recovery attack structures based on DL distinguishers.As a result,we mount the key-recovery attacks on 16-round Ballet-128/128,17-round Ballet-128/256,and 21-round Ballet-256/256.The data/time complexities for these attacks are 2^(108.36)/2^(120.36),2^(115.90)/2^(192),and 2^(227.62)/2^(240.67),respectively. 展开更多
关键词 Ballet block cipher differential-linear(DL)cryptanalysis MILP/MIQCP distinguisher key-recovery attacks
在线阅读 下载PDF
Feistel-SPS结构的反弹攻击
19
作者 董乐 邹剑 +1 位作者 吴文玲 杜蛟 《电子与信息学报》 EI CSCD 北大核心 2016年第8期1928-1934,共7页
该文给出了以Feistel结构为主框架,以SPS(Substitution-Permutation-Substitution)函数作为轮函数的Feistel-SPS结构的反弹攻击。通过对差分扩散性质的研究,得到这一结构的6轮已知密钥截断差分区分器,并在此区分器的基础上,给出将这一... 该文给出了以Feistel结构为主框架,以SPS(Substitution-Permutation-Substitution)函数作为轮函数的Feistel-SPS结构的反弹攻击。通过对差分扩散性质的研究,得到这一结构的6轮已知密钥截断差分区分器,并在此区分器的基础上,给出将这一结构内嵌入MMO(Matyas-Meyer-Oseas)和MP(Miyaguchi-Preneel)模式所得到的压缩函数的近似碰撞攻击。此外,还将6轮截断差分区分器扩展,得到了7轮的截断差分路径,基于此还得到上述两种模式下压缩函数的7轮截断差分区分器。 展开更多
关键词 反弹攻击 FEISTEL结构 SPS(Substitution-Permutation-Substitution)函数 截断差分区分器 近似碰撞
在线阅读 下载PDF
基于深度学习的LBlock安全性分析及其应用
20
作者 杨小东 李锴彬 +2 位作者 杜小妮 梁丽芳 贾美纯 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3745-3751,共7页
目前通过深度学习对轻量级分组密码进行安全性分析正成为一个全新的研究热点。Gohr在2019年的美密会上首次将深度学习应用于分组密码安全性分析(doi:10.1007/978-3-030-26951-7_6),利用卷积神经网络学习固定输入差分的密文差分分布特征... 目前通过深度学习对轻量级分组密码进行安全性分析正成为一个全新的研究热点。Gohr在2019年的美密会上首次将深度学习应用于分组密码安全性分析(doi:10.1007/978-3-030-26951-7_6),利用卷积神经网络学习固定输入差分的密文差分分布特征,从而构造出高精度的神经网络区分器。LBlock算法是一种具有优良软硬件实现效率的轻量级分组密码算法,自算法发表以来受到了研究者的广泛关注。该文基于残差网络,构造了减轮LB-lock差分神经网络区分器,所得7轮和8轮区分器模型的精度分别是0.999和0.946。进一步利用构造的9轮区分器,提出了针对11轮LBlock的密钥恢复攻击方案。实验结果表明,当密码算法迭代轮数较少时,该方案进行攻击时无需单独考虑S盒,相比于传统攻击方案具有方案流程简单和易于实现等特点,并且在数据复杂度和时间复杂度方面具有较大的优越性. 展开更多
关键词 LBlock 差分区分器 深度学习 密钥恢复攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部