期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
SPECK分组密码算法的立方测试与分析
1
作者 万刘蝉 韦永壮 《计算机工程》 CAS CSCD 北大核心 2016年第11期152-157,共6页
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试... SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试对SPECK32/64算法进行分析,在选择明文攻击条件下,若算法简化到3轮,可直接恢复17 bit密钥,攻击时间复杂度约为247,若算法简化到5轮-7轮,通过立方测试均能捕获到密钥中比特。结果表明,SPECK32/64算法需经过8轮以上的迭代操作才能有效抵抗立方分析。 展开更多
关键词 speck32/64密码算法 密钥中比特 立方测试 立方攻击 二次测试
在线阅读 下载PDF
32位嵌入式系统中扩展精度数学算法实现
2
作者 聂胜伟 陆士强 程恩惠 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期271-272,F0003,共3页
提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
关键词 扩展精度数学算法 32位乘法算法 32位除法算法 32位开方算法 64位乘法算法
在线阅读 下载PDF
基于Transformer模型与注意力机制的差分密码分析
3
作者 肖超恩 李子凡 +2 位作者 张磊 王建新 钱思源 《计算机工程》 北大核心 2025年第1期156-163,共8页
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信... 基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。 展开更多
关键词 Transformer模型 注意力机制 差分区分器 speck32/64算法 密钥恢复攻击
在线阅读 下载PDF
简化SIMON类算法的立方测试与分析 被引量:4
4
作者 万刘蝉 韦永壮 《计算机应用研究》 CSCD 北大核心 2017年第1期246-250,共5页
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一... 针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。攻击结果表明,在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47 bit密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39 bit密钥,攻击时间复杂度约为225.00。对于10轮、11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。 展开更多
关键词 SIMON32/64密码算法 密钥中比特 立方测试 立方攻击 FPGA
在线阅读 下载PDF
对基于深度学习的密钥恢复攻击的分析与改进 被引量:2
5
作者 陈怡 申焱天 于红波 《密码学报》 CSCD 2023年第1期168-180,共13页
在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三... 在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三个操作的影响,后两个操作几乎占据了全部运行时间;Gohr采用的强化学习机制导致错误密文结构占据了过多计算资源.提出了以下改进:(1)攻击只采用在部分密文比特上建立的神经区分器,并用查找表代替神经区分器,使得攻击运行时可以完全摆脱对神经网络的依赖.(2)放弃强化学习机制,使用新的“Guess-and-Filter”策略.通过贝叶斯优化推荐部分密钥的思想和“Guess-and-Filter”策略有冲突,所以也放弃使用贝叶斯优化.基于上述改进,提出了新的密钥恢复攻击,使得时间复杂度显著降低.为了验证新的密钥恢复攻击在时间复杂度上的优势,在11轮、12轮Speck32/64上进行了实际密钥恢复攻击,时间复杂度分别为2^(26.68)和2^(32.25).与已有的最优攻击相比,复杂度分别减少为原来的1/2^(11.32)和1/2^(11.1).此前没有研究从运行时间角度分析对基于深度学习的密钥恢复攻击,本文工作有助于推动基于深度学习的密码分析的研究. 展开更多
关键词 深度学习 密钥恢复攻击 speck32/64
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部