期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
SPECK分组密码算法的立方测试与分析
1
作者
万刘蝉
韦永壮
《计算机工程》
CAS
CSCD
北大核心
2016年第11期152-157,共6页
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试...
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试对SPECK32/64算法进行分析,在选择明文攻击条件下,若算法简化到3轮,可直接恢复17 bit密钥,攻击时间复杂度约为247,若算法简化到5轮-7轮,通过立方测试均能捕获到密钥中比特。结果表明,SPECK32/64算法需经过8轮以上的迭代操作才能有效抵抗立方分析。
展开更多
关键词
speck
32/
64
密码
算法
密钥中比特
立方测试
立方攻击
二次测试
在线阅读
下载PDF
职称材料
32位嵌入式系统中扩展精度数学算法实现
2
作者
聂胜伟
陆士强
程恩惠
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第23期271-272,F0003,共3页
提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
关键词
扩展精度数学
算法
32
位乘法
算法
32
位除法
算法
32
位开方
算法
64
位乘法
算法
在线阅读
下载PDF
职称材料
基于Transformer模型与注意力机制的差分密码分析
3
作者
肖超恩
李子凡
+2 位作者
张磊
王建新
钱思源
《计算机工程》
北大核心
2025年第1期156-163,共8页
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信...
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。
展开更多
关键词
Transformer模型
注意力机制
差分区分器
speck32/64算法
密钥恢复攻击
在线阅读
下载PDF
职称材料
简化SIMON类算法的立方测试与分析
被引量:
4
4
作者
万刘蝉
韦永壮
《计算机应用研究》
CSCD
北大核心
2017年第1期246-250,共5页
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一...
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。攻击结果表明,在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47 bit密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39 bit密钥,攻击时间复杂度约为225.00。对于10轮、11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。
展开更多
关键词
SIMON
32/
64
密码
算法
密钥中比特
立方测试
立方攻击
FPGA
在线阅读
下载PDF
职称材料
对基于深度学习的密钥恢复攻击的分析与改进
被引量:
2
5
作者
陈怡
申焱天
于红波
《密码学报》
CSCD
2023年第1期168-180,共13页
在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三...
在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三个操作的影响,后两个操作几乎占据了全部运行时间;Gohr采用的强化学习机制导致错误密文结构占据了过多计算资源.提出了以下改进:(1)攻击只采用在部分密文比特上建立的神经区分器,并用查找表代替神经区分器,使得攻击运行时可以完全摆脱对神经网络的依赖.(2)放弃强化学习机制,使用新的“Guess-and-Filter”策略.通过贝叶斯优化推荐部分密钥的思想和“Guess-and-Filter”策略有冲突,所以也放弃使用贝叶斯优化.基于上述改进,提出了新的密钥恢复攻击,使得时间复杂度显著降低.为了验证新的密钥恢复攻击在时间复杂度上的优势,在11轮、12轮Speck32/64上进行了实际密钥恢复攻击,时间复杂度分别为2^(26.68)和2^(32.25).与已有的最优攻击相比,复杂度分别减少为原来的1/2^(11.32)和1/2^(11.1).此前没有研究从运行时间角度分析对基于深度学习的密钥恢复攻击,本文工作有助于推动基于深度学习的密码分析的研究.
展开更多
关键词
深度学习
密钥恢复攻击
speck
32/
64
在线阅读
下载PDF
职称材料
题名
SPECK分组密码算法的立方测试与分析
1
作者
万刘蝉
韦永壮
机构
桂林电子科技大学认知无线电与信息处理省部共建教育部重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第11期152-157,共6页
基金
国家自然科学基金(61572148)
广西自然科学基金(2015GXNSFGA139007)
+1 种基金
广西高等学校优秀中青年骨干教师培养工程(第二期)项目
桂林电子科技大学研究生创新基金(ZYJ17061)
文摘
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试对SPECK32/64算法进行分析,在选择明文攻击条件下,若算法简化到3轮,可直接恢复17 bit密钥,攻击时间复杂度约为247,若算法简化到5轮-7轮,通过立方测试均能捕获到密钥中比特。结果表明,SPECK32/64算法需经过8轮以上的迭代操作才能有效抵抗立方分析。
关键词
speck
32/
64
密码
算法
密钥中比特
立方测试
立方攻击
二次测试
Keywords
speck
32/
64
cipher algorithm
key neutral-bit
cube test
cube attack
quadraticity test
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
32位嵌入式系统中扩展精度数学算法实现
2
作者
聂胜伟
陆士强
程恩惠
机构
华东计算技术研究所
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第23期271-272,F0003,共3页
文摘
提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
关键词
扩展精度数学
算法
32
位乘法
算法
32
位除法
算法
32
位开方
算法
64
位乘法
算法
Keywords
Extended precision mathematical algorithm
32
-bit multiplication algorithm
32
-bit division algorithm
32
-bit square root algorithm
64
-bit multiplication algorithm
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于Transformer模型与注意力机制的差分密码分析
3
作者
肖超恩
李子凡
张磊
王建新
钱思源
机构
北京电子科技学院电子与通信工程系
出处
《计算机工程》
北大核心
2025年第1期156-163,共8页
基金
中央高校基本科研业务费资金资助(3282024009)。
文摘
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。
关键词
Transformer模型
注意力机制
差分区分器
speck32/64算法
密钥恢复攻击
Keywords
Transformer model
attention mechanism
differential distinguisher
speck
32/
64
algorithm
key recovery attack
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
简化SIMON类算法的立方测试与分析
被引量:
4
4
作者
万刘蝉
韦永壮
机构
桂林电子科技大学认知无线电与信息处理省部共建教育部重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2017年第1期246-250,共5页
基金
国家自然科学基金资助项目(61572148)
广西自然科学基金资助项目(2015GXNSFGA139007)
+1 种基金
广西高等学校优秀中青年骨干教师培养工程(第二期)项目
桂林电子科技大学研究生创新项目(YJCXS201525)
文摘
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。攻击结果表明,在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47 bit密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39 bit密钥,攻击时间复杂度约为225.00。对于10轮、11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。
关键词
SIMON
32/
64
密码
算法
密钥中比特
立方测试
立方攻击
FPGA
Keywords
SIMON
32/
64
cryptographic algorithms
key neutral-bit
cube test
cube attack
FPGA
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
对基于深度学习的密钥恢复攻击的分析与改进
被引量:
2
5
作者
陈怡
申焱天
于红波
机构
清华大学计算机科学与技术系
中关村实验室
出处
《密码学报》
CSCD
2023年第1期168-180,共13页
基金
国家重点研发计划(2018YFB0803405,2017YFA0303903)。
文摘
在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三个操作的影响,后两个操作几乎占据了全部运行时间;Gohr采用的强化学习机制导致错误密文结构占据了过多计算资源.提出了以下改进:(1)攻击只采用在部分密文比特上建立的神经区分器,并用查找表代替神经区分器,使得攻击运行时可以完全摆脱对神经网络的依赖.(2)放弃强化学习机制,使用新的“Guess-and-Filter”策略.通过贝叶斯优化推荐部分密钥的思想和“Guess-and-Filter”策略有冲突,所以也放弃使用贝叶斯优化.基于上述改进,提出了新的密钥恢复攻击,使得时间复杂度显著降低.为了验证新的密钥恢复攻击在时间复杂度上的优势,在11轮、12轮Speck32/64上进行了实际密钥恢复攻击,时间复杂度分别为2^(26.68)和2^(32.25).与已有的最优攻击相比,复杂度分别减少为原来的1/2^(11.32)和1/2^(11.1).此前没有研究从运行时间角度分析对基于深度学习的密钥恢复攻击,本文工作有助于推动基于深度学习的密码分析的研究.
关键词
深度学习
密钥恢复攻击
speck
32/
64
Keywords
deep learning
key recovery attack
speck
32/
64
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
SPECK分组密码算法的立方测试与分析
万刘蝉
韦永壮
《计算机工程》
CAS
CSCD
北大核心
2016
0
在线阅读
下载PDF
职称材料
2
32位嵌入式系统中扩展精度数学算法实现
聂胜伟
陆士强
程恩惠
《计算机工程》
EI
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
3
基于Transformer模型与注意力机制的差分密码分析
肖超恩
李子凡
张磊
王建新
钱思源
《计算机工程》
北大核心
2025
0
在线阅读
下载PDF
职称材料
4
简化SIMON类算法的立方测试与分析
万刘蝉
韦永壮
《计算机应用研究》
CSCD
北大核心
2017
4
在线阅读
下载PDF
职称材料
5
对基于深度学习的密钥恢复攻击的分析与改进
陈怡
申焱天
于红波
《密码学报》
CSCD
2023
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部