期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
几类密码算法的神经网络差分区分器的改进 被引量:1
1
作者 杨小雪 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期210-222,共13页
为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;②基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12%的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。 展开更多
关键词 神经网络差分区分器 轻量级分组密码 部分密钥恢复攻击
在线阅读 下载PDF
神经网络差分区分器的改进方案与应用
2
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
面向格密码的可配置基-4 NTT硬件优化与实现
3
作者 周清雷 韩贺茹 +1 位作者 李斌 刘宇航 《通信学报》 EI CSCD 北大核心 2024年第10期163-179,共17页
针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。... 针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。该结构具备参数化的运行时可配置性和满足多样化需求的编译时可配置性,以流水线方式构建基-4 NTT统一化蝶形单元,并对模除、模约减等关键模块进行优化,提高了计算效率和可配置性。此外,提出可配置多RAM存储优化设计方案及数据存储分配算法,以避免内存冲突、提高数据访问效率。与相关方案的对比及分析表明,以Dilithium算法为例,所提方案不仅具有较高的工作频率,还实现了面积上高达54.3%的优化和吞吐量高达2倍的提升,能够充分发挥FPGA的计算优势。 展开更多
关键词 数论变换 格密码 多项式乘法 现场可编程门阵列 蝶形单元
在线阅读 下载PDF
基于熵源验证的分组密码识别方案
4
作者 张家渟 李莘玥 顾纯祥 《信息工程大学学报》 2024年第4期472-477,共6页
现有的密码算法识别方案基于信息熵和随机性检测方法设计密文特征,存在识别准确率较低的问题。按照熵值估计方法提取密文特征,采用包含逻辑回归、支持向量机和决策树在内的5种常用机器学习算法,对DES、AES、3DES、Blowfish和CAST共5种... 现有的密码算法识别方案基于信息熵和随机性检测方法设计密文特征,存在识别准确率较低的问题。按照熵值估计方法提取密文特征,采用包含逻辑回归、支持向量机和决策树在内的5种常用机器学习算法,对DES、AES、3DES、Blowfish和CAST共5种分组密码进行分类实验。实验结果表明,基于熵源验证的识别方案能够对分组密码的工作模式进行有效区分,分类准确率达99%。同时,在ECB模式下对DES和AES的二分类识别准确率达95%,五分类实验识别准确率达62.7%,高于基于随机性检测识别方案的75%和52%。研究表明,使用熵源验证方法可以丰富密文特征库,提高密码算法识别准确率。 展开更多
关键词 密码算法识别 特征提取 熵源验证 机器学习 随机性检测
在线阅读 下载PDF
密码算法旁路立方攻击改进与应用 被引量:4
5
作者 王永娟 王涛 +2 位作者 袁庆军 高杨 王相宾 《电子与信息学报》 EI CSCD 北大核心 2020年第5期1087-1093,共7页
立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优... 立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优化了预处理阶段的计算复杂度,进而使离线阶段时间复杂度显著降低。将改进的立方攻击结合旁路方法应用在MIBS分组密码算法上,从旁路攻击的角度分析MIBS的算法特点,在第3轮选择了泄露位置,建立关于初始密钥和输出比特的超定的线性方程组,可以直接恢复33 bit密钥,利用二次检测恢复6 bit密钥。所需选择明文量221.64,时间复杂度225。该结果较现有结果有较大改进,恢复的密钥数增多,在线阶段的时间复杂度降低。 展开更多
关键词 立方攻击 旁路攻击 预处理 二次检测 MIBS算法
在线阅读 下载PDF
对Aigis-Enc方案的密钥重用分析
6
作者 王克 宋非凡 +3 位作者 李知行 张振峰 江浩东 谢惠琴 《密码学报(中英文)》 北大核心 2025年第1期84-95,共12页
明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.A... 明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.Aigis-enc方案由公钥加密方案Aigis-pke通过Fujisaki-Okamoto变换得到,Aigis-enc方案的密钥重用安全性取决于公钥加密方案Aigis-pke.特别地,本文对公钥加密方案Aigis-pke进行明文检查下的密钥恢复攻击,在攻击中,敌手通过询问明文检查预言机判断选择的密文是否可以解密为既定的明文,继而获得私钥的信息.经过多次询问,敌手可以完全恢复出私钥.在评估攻击复杂度时,结合密钥的概率分布,给出了攻击所需的实际询问次数.最后,本文给出应对措施,以在实际中安全应用该方案. 展开更多
关键词 后量子密码 格密码 密钥重用 主动攻击
在线阅读 下载PDF
FDH、PFDH及GPV-IBE的紧致后量子证明
7
作者 刘羽 江浩东 赵运磊 《密码学报(中英文)》 北大核心 2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH... 在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本. 展开更多
关键词 量子随机预言机 全域哈希 基于身份的加密方案
在线阅读 下载PDF
面向分层无人机网络的去中心群组密钥管理方案 被引量:2
8
作者 姜奇 蔡明鑫 +2 位作者 程庆丰 田有亮 马建峰 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1669-1677,共9页
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 展开更多
关键词 分层无人机网络 群组密钥管理 异步 去中心
在线阅读 下载PDF
轻量级分组密码PUFFIN的差分故障攻击 被引量:4
9
作者 袁庆军 张勋成 +1 位作者 高杨 王永娟 《电子与信息学报》 EI CSCD 北大核心 2020年第6期1519-1525,共7页
基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次... 基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次故障即可确定单个S盒唯一输入值;在最后一轮加密过程中注入10次故障,成功恢复轮密钥的概率为78.64%,进而可恢复初始密钥。 展开更多
关键词 差分故障攻击 代换–置换网络结构 PUFFIN算法
在线阅读 下载PDF
位置轨迹相关性差分隐私保护技术研究与进展 被引量:1
10
作者 秦呈旖 吴磊 +1 位作者 魏晓超 王皓 《密码学报》 CSCD 2023年第6期1118-1139,共22页
随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置... 随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置轨迹数据的共享和发布离不开隐私保护技术的支持,而大多数隐私保护模型的安全性是基于一定的背景知识,若背景知识已被攻击者掌握,则无法提供完善的隐私保护.差分隐私技术有效弥补这一缺陷,并广泛应用于位置轨迹数据相关性隐私保护领域中.本文首先介绍差分隐私、全局敏感度、噪声机制以及组合性质等相关概念;其次系统地对基于差分隐私的位置轨迹相关性隐私保护技术进行了研究与分析,进一步地详细阐述了差分隐私模型下单条轨迹内相关性保护、两条不同轨迹之间相关性保护以及多条不同轨迹之间相关性保护在时间、空间以及时空方面的隐私保护方法;最后,在对现有方法对比分析的基础上,提出了位置轨迹相关性隐私保护未来的重点研究发展方向. 展开更多
关键词 差分隐私 位置轨迹相关性 相关模型 序列转换 数据可用性 隐私保护
在线阅读 下载PDF
轻量级分组密码SLIM的差分故障攻击 被引量:2
11
作者 高杨 王永娟 +2 位作者 高光普 袁庆军 王灿 《密码学报》 CSCD 2022年第2期223-236,共14页
SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算... SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算法差分扩散规律,结合密钥扩展方案,提出一种故障注入策略.分别在第2至32轮注入宽度为1至4个半字节的故障,最少共注入62组故障可将恢复主密钥的计算复杂度降低至2^(3).本文研究SLIM算法S盒的差分不均匀性,通过分析输入差分、输出差分和可能输入值之间的对应关系建立S盒差分分布表,将差分方程的求解直接转化为查表操作,快速缩小方程解空间.进一步利用S盒差分分布统计规律系统分析了方程是否存在唯一解的情形,基于概率学知识计算出不同故障注入组数下各轮密钥恢复成功率,得到恢复主密钥所需故障注入组数期望值68.15组.经仿真模拟实验,1000次攻击恢复主密钥所需故障注入组数均值为69.07组,与理论结果较为接近. 展开更多
关键词 差分故障攻击 轻量级分组密码 SLIM算法 概率分析
在线阅读 下载PDF
基于持续性故障的分组密码算法S盒表逆向分析 被引量:1
12
作者 王安 谷睿 +3 位作者 丁瑶玲 张雪 袁庆军 祝烈煌 《电子学报》 EI CAS CSCD 北大核心 2023年第3期537-551,共15页
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用... 基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用算法中使用故障元素的S盒运算将产生错误中间状态并导致密文出错这一特点,构造特殊的明文和密钥,诱导保密算法第二轮S盒运算取到故障值,从而逆向推导出第一轮S盒运算的输出,进而恢复出保密算法S盒表的全部元素.以类AES-128(Advanced Encryption Standard-128)算法为例,我们的方法以1441792次加密运算成功恢复出完整S盒表,与现有的其他逆向分析方法进行对比,新方法在故障注入次数和计算复杂度上有明显优势.进一步,我们将该方法应用于类SM4算法,并以1900544次加密运算恢复出保密S盒表.最后,我们综合考虑了分组密码算法的两种典型结构Feistel和SPN(Substitution Permutation Network)的特点,对新方法的普适性进行了讨论,总结出适用算法需具备的条件. 展开更多
关键词 逆向分析 持续性故障 分组密码 S盒表
在线阅读 下载PDF
抗量子计算对称密码研究进展概述 被引量:14
13
作者 梁敏 罗宜元 刘凤梅 《密码学报》 CSCD 2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分... 抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向. 展开更多
关键词 对称密码学 量子安全模型 量子计算攻击 量子可证明安全 量子安全强度评估 抗量子计算对称密码设计
在线阅读 下载PDF
格基约化算法及其在密码分析中的应用综述
14
作者 郑永辉 刘永杰 栾鸾 《信息工程大学学报》 2020年第6期719-727,734,共10页
格基约化算法是密码分析中的一个重要工具,在RSA、DSA和背包体制等经典公钥密码算法的安全性分析和一些新型格密码体制的安全参数评估中发挥着重要作用。首先,给出格的一些基本概念并介绍格中一些困难问题;其次,归纳整理已有格基约化算... 格基约化算法是密码分析中的一个重要工具,在RSA、DSA和背包体制等经典公钥密码算法的安全性分析和一些新型格密码体制的安全参数评估中发挥着重要作用。首先,给出格的一些基本概念并介绍格中一些困难问题;其次,归纳整理已有格基约化算法并总结梳理格基约化算法在密码分析中的应用;最后,对格基约化算法研究重点和趋势进行了总结和展望。 展开更多
关键词 格基约化 最短向量问题 格密码 Gram-Schmidt正交化 正交投影
在线阅读 下载PDF
SKINNY的差分故障攻击与ForkAE的密钥恢复攻击
15
作者 谢敏 江家煜 陈杰 《密码学报(中英文)》 CSCD 北大核心 2024年第3期692-705,共14页
作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,... 作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,在算法倒数第三轮注入随机半字节故障,理论上平均通过2.32次随机半字节故障注入即可得知连续两轮共4个半字节的信息.通过对多个位置的信息获取,理论上平均通过9.23次随机半字节故障注入即可恢复单轮的64 bit轮密钥,结合密钥扩展算法即可恢复全部64 bit的主密钥.利用类似的方法攻击SKINNY-128-128和SKINNY-128-256,在算法倒数第三轮注入随机字节故障,理论上平均通过2.4次随机字节故障注入即可得知连续两轮共4个半字节的信息,平均通过9.56次随机字节故障注入即可恢复128 bit的主密钥.攻击SKINNY-64-192或SKINNY-128-384时需要额外对倒数第五轮进行攻击,分别需要18.52次随机半字节故障注入和19.18次随机字节故障注入.在对SKINNY完成的差分故障分析的基础上,本文给出了一种对ForkAE进行密钥恢复的方法,理论上仅需要1次对故障加密机的询问即可恢复ForkAE的主密钥. 展开更多
关键词 ForkAE算法 SKINNY算法 差分故障攻击
在线阅读 下载PDF
环上多项式乘法在GPU上的优化实现
16
作者 赵新颖 袁峰 +1 位作者 赵臻 王保仓 《密码学报(中英文)》 CSCD 北大核心 2024年第4期830-844,共15页
作为格密码算法的核心组件,环上多项式乘法的效率和准确性对于格密码方案的实用性和安全性至关重要.NTT及KNTT等现有的环上多项式乘法算法具有较高的并行性,其在CPU上运行时很难完全发挥优势.这也意味着,很多基于CPU实现的环上多项式乘... 作为格密码算法的核心组件,环上多项式乘法的效率和准确性对于格密码方案的实用性和安全性至关重要.NTT及KNTT等现有的环上多项式乘法算法具有较高的并行性,其在CPU上运行时很难完全发挥优势.这也意味着,很多基于CPU实现的环上多项式乘法算法的效率仍有很大的提升空间.针对这一问题,本文基于Zhu等人提出的KNTT算法,利用GPU的众核特性以及强大的并行计算能力,实现了高效的环上多项式乘法运算.同时,将GPU线程模型中的线程块与KNTT算法中拆分出的小次数多项式一一对应,使得每个线程块负责一个多项式的NTT并行运算.由于GPU中的多个线程块可以被同时调度开始计算任务,因此多项式之间也可以实现并行处理,这进一步提高了KNTT算法在GPU上的实现效率.实验结果显示,GPU上实现的KNTT算法相较于NTT算法的GPU版本以及原始的CPU版本增速明显.在模多项式次数N为16384时,相对于原始C版本代码可以达到93.78%的增速.相较于GPU版本的NTT算法,在N=2048时,也可以达到40.62%的增速. 展开更多
关键词 格密码 多项式乘法 NTT KNTT
在线阅读 下载PDF
AES-128中S盒变换的量子线路优化
17
作者 刘建美 王洪 +3 位作者 马智 段乾恒 费洋扬 孟祥栋 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期144-148,共5页
使用空间资源优化的量子Karatsuba乘法来优化实现AES-128中的8×8 S盒变换,同时引入了衡量时间资源代价和空间资源代价折衷的指标——量子比特数目与T门深度之积。对实现8×8 S盒变换的分析表明,利用空间资源优化的量子Karatsub... 使用空间资源优化的量子Karatsuba乘法来优化实现AES-128中的8×8 S盒变换,同时引入了衡量时间资源代价和空间资源代价折衷的指标——量子比特数目与T门深度之积。对实现8×8 S盒变换的分析表明,利用空间资源优化的量子Karatsuba乘法的求乘法逆线路具有更优性能,其Toffoli门数目、量子比特数目、量子比特数目与T门深度之积更优。此外,使用加窗量子查表方法,进一步优化了求乘法逆以及实现S盒所需的量子资源。在此基础上,基于Qiskit分析验证了所需的量子资源。 展开更多
关键词 乘法逆 优化实现 量子线路 S盒
在线阅读 下载PDF
改进移动加密流量分类的方法——数据质量分数
18
作者 程槟 魏福山 顾纯祥 《信息工程大学学报》 2024年第4期459-465,共7页
移动互联网的飞速发展使得针对移动加密流量的分类需求激增。深度学习分类方法依赖数据特征,但不同数据的特征量存在差异,均匀分配权重易降低性能。为此,提出一种称为数据质量分数(DQS)的方法来区分数据,并在损失函数中使用不同权重来... 移动互联网的飞速发展使得针对移动加密流量的分类需求激增。深度学习分类方法依赖数据特征,但不同数据的特征量存在差异,均匀分配权重易降低性能。为此,提出一种称为数据质量分数(DQS)的方法来区分数据,并在损失函数中使用不同权重来减少低质量数据对模型参数的干扰,同时提升高质量数据的作用。通过Mirage-2019数据集上的实验验证该方法的有效性,首先对该数据集进行统计分析,确定特征选择;然后构建包含不同神经网络结构的分类模型进行实验,并加入DQS方法进行前后性能对比。5折交叉验证的结果表明,加入DQS方法后,不同网络模型的分类性能均有提升,且训练时间没有明显增加。 展开更多
关键词 深度学习 加密流量分类 移动应用程序 数据质量分数 Mirage-2019数据集 损失函数 5折交叉验证
在线阅读 下载PDF
基于马尔可夫链的生成式区块链隐蔽通信模型 被引量:4
19
作者 佘维 荣欣鹏 +1 位作者 刘炜 田钊 《通信学报》 EI CSCD 北大核心 2022年第10期121-132,共12页
为了解决目前区块链隐蔽通信中信道构建风险高、信息交叉、隐蔽性不足等问题,提出了一种基于马尔可夫链的生成式区块链隐蔽通信模型。首先,发送方使用文本数据集获取候选单词集并进行马尔可夫模型训练,获得转移概率矩阵,并生成哈夫曼树... 为了解决目前区块链隐蔽通信中信道构建风险高、信息交叉、隐蔽性不足等问题,提出了一种基于马尔可夫链的生成式区块链隐蔽通信模型。首先,发送方使用文本数据集获取候选单词集并进行马尔可夫模型训练,获得转移概率矩阵,并生成哈夫曼树集合;随后,对需要传输的秘密信息二进制流进行迭代式哈夫曼解码,以获得一组符合正常语言与语义特征、可读性强的载密信息语句,利用生成式隐写方法完成秘密信息嵌入;然后,将该载密信息进行环签名后,作为正常交易发布到区块链网络中并完成打包和出块;最后,接收方利用相同的文本数据集获取转移概率权值哈夫曼树,逆向操作获得秘密信息二进制流。实验结果表明,相较于目前的同类模型,所提模型可进一步提高嵌入强度和时间效率,降低隐蔽信道构建风险,避免信息交叉,提升隐蔽性。 展开更多
关键词 隐蔽通信 区块链 马尔可夫链 生成式文本隐写 环签名
在线阅读 下载PDF
基于ResNet的KLEIN算法改进模板攻击 被引量:1
20
作者 王永娟 王灿 +1 位作者 袁庆军 冯芯竹 《密码学报》 CSCD 2022年第6期1028-1038,共11页
针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签... 针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签对数据进行分类.在密钥恢复阶段利用密钥优势叠加的方法,平均需要15条相同密钥加密所产生的能量迹即可有效区分正确密钥.相较于传统的模板攻击,本文的攻击方法成功恢复密钥所需攻击能量迹减少了83.7%,降低了模板攻击的难度,有效提高了模板攻击的成功率和效率. 展开更多
关键词 模板攻击 KLEIN-64算法 深度学习 ResNet
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部