期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
几类密码算法的神经网络差分区分器的改进 被引量:1
1
作者 杨小雪 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期210-222,共13页
为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;②基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12%的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。 展开更多
关键词 神经网络差分区分器 轻量级分组密码 部分密钥恢复攻击
在线阅读 下载PDF
神经网络差分区分器的改进方案与应用
2
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
改进Simon32/64和Simeck32/64神经网络差分区分器
3
作者 武浩莹 陈杰 刘君 《信息网络安全》 北大核心 2025年第2期249-259,共11页
神经网络差分区分器具备良好的泛化能力和强大的学习能力,但目前仍缺乏完善且具有普适性的神经网络差分区分模型。为提升Simon32/64和Simeck32/64神经网络差分区分器的准确率和普适性,文章提出3个改进方向。首先,采用多密文对作为Simon3... 神经网络差分区分器具备良好的泛化能力和强大的学习能力,但目前仍缺乏完善且具有普适性的神经网络差分区分模型。为提升Simon32/64和Simeck32/64神经网络差分区分器的准确率和普适性,文章提出3个改进方向。首先,采用多密文对作为Simon32/64和Simeck32/64的输入,并将Inception网络模块引入神经网络模型,以改善过拟合现象。然后,将Simon32/64和Simeck32/64倒数第二轮的差分信息加入多密文对输入样本中,构造7~10轮和7~11轮神经网络差分区分器。最后,将多密文对与多面体差分结合,根据Simon32/64和Simeck32/64两种密码构造改进多面体差分区分器,提高已有多面体神经网络差分区分器的准确率。实验结果表明,8轮Simon32/64和Simeck32/64新型多面体神经网络差分区分器的准确率分别达到99.54%和99.67%。此外,利用10轮神经网络差分区分器对12轮Simon32/64和Simeck32/64开展最后一轮子密钥恢复攻击,在100次攻击实验中,攻击成功率分别达到86%和97%。 展开更多
关键词 深度学习 Inception模块 多密文对 多面体差分 密钥恢复攻击
在线阅读 下载PDF
面向格密码的可配置基-4 NTT硬件优化与实现
4
作者 周清雷 韩贺茹 +1 位作者 李斌 刘宇航 《通信学报》 EI CSCD 北大核心 2024年第10期163-179,共17页
针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。... 针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。该结构具备参数化的运行时可配置性和满足多样化需求的编译时可配置性,以流水线方式构建基-4 NTT统一化蝶形单元,并对模除、模约减等关键模块进行优化,提高了计算效率和可配置性。此外,提出可配置多RAM存储优化设计方案及数据存储分配算法,以避免内存冲突、提高数据访问效率。与相关方案的对比及分析表明,以Dilithium算法为例,所提方案不仅具有较高的工作频率,还实现了面积上高达54.3%的优化和吞吐量高达2倍的提升,能够充分发挥FPGA的计算优势。 展开更多
关键词 数论变换 格密码 多项式乘法 现场可编程门阵列 蝶形单元
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法
5
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
融合语义与属性特征的跨架构漏洞检测
6
作者 李坤 李斌 +1 位作者 朱文静 周清雷 《计算机科学与探索》 北大核心 2025年第3期787-801,共15页
二进制漏洞检测在程序安全领域有着重要的作用,为应对大规模的漏洞检测任务,越来越多的神经网络技术被应用到跨架构漏洞检测中,这些技术显著提高了漏洞检测的准确率,但是现有方法仍然面临提取到的信息单一、不能进行跨架构漏洞检测等问... 二进制漏洞检测在程序安全领域有着重要的作用,为应对大规模的漏洞检测任务,越来越多的神经网络技术被应用到跨架构漏洞检测中,这些技术显著提高了漏洞检测的准确率,但是现有方法仍然面临提取到的信息单一、不能进行跨架构漏洞检测等问题。提出了一种融合语义与属性特征的跨架构漏洞检测方法。使用二进制函数的汇编代码和属性控制流图作为输入,提取基本块中所有汇编代码的语义信息,将基本块级的语义信息与属性特征信息进行特征融合,生成139维的基本块级向量表示,以此来更全面地表示函数的语义和属性信息。使用基于卷积神经网络的孪生网络模型生成函数级的嵌入向量,以此来提取不同基本块中不同空间层次结构的特征并减少神经网络的参数量,通过计算函数级嵌入向量的距离来判断待检测的两个二进制函数是否相似。在进行跨架构漏洞检测时,只需要输入二进制文件中的函数和已知漏洞函数的汇编代码和属性控制流图即可完成漏洞检测。实验结果表明,该方法检测的准确率为95.64%,AUC(area under curve)值为0.9969,与现有方法相比,准确率可以提升0.26~7.04个百分点,AUC可以提升0.11~1.59个百分点,在真实环境的漏洞检测中表现优异。 展开更多
关键词 漏洞检测 神经网络 跨架构 特征融合 函数级
在线阅读 下载PDF
密码算法旁路立方攻击改进与应用 被引量:4
7
作者 王永娟 王涛 +2 位作者 袁庆军 高杨 王相宾 《电子与信息学报》 EI CSCD 北大核心 2020年第5期1087-1093,共7页
立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优... 立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优化了预处理阶段的计算复杂度,进而使离线阶段时间复杂度显著降低。将改进的立方攻击结合旁路方法应用在MIBS分组密码算法上,从旁路攻击的角度分析MIBS的算法特点,在第3轮选择了泄露位置,建立关于初始密钥和输出比特的超定的线性方程组,可以直接恢复33 bit密钥,利用二次检测恢复6 bit密钥。所需选择明文量221.64,时间复杂度225。该结果较现有结果有较大改进,恢复的密钥数增多,在线阶段的时间复杂度降低。 展开更多
关键词 立方攻击 旁路攻击 预处理 二次检测 MIBS算法
在线阅读 下载PDF
DTDS:用于侧信道能量分析的Dilithium数据集
8
作者 袁庆军 张浩金 +2 位作者 樊昊鹏 高杨 王永娟 《电子与信息学报》 北大核心 2025年第8期2499-2508,共10页
量子计算的飞速发展威胁了传统密码系统的安全性,进而推动了后量子密码算法的研究与标准化。Dilithium数字签名算法基于格理论设计,于2024年被美国国家标准与技术研究院(NIST)选定为后量子密码算法标准。同时,对Dilithium的侧信道分析,... 量子计算的飞速发展威胁了传统密码系统的安全性,进而推动了后量子密码算法的研究与标准化。Dilithium数字签名算法基于格理论设计,于2024年被美国国家标准与技术研究院(NIST)选定为后量子密码算法标准。同时,对Dilithium的侧信道分析,特别是能量分析,也成为当前的研究热点。然而,现有的能量分析数据集主要针对经典分组密码算法,如AES等,缺乏Dilithium等新型算法的数据集,限制了相关侧信道分析方法的研究。为此,该文采集并公开首个针对Dilithium算法的能量分析数据集,旨在促进后量子密码算法的能量分析研究。该数据集基于Dilithium的开源参考实现,在Cortex M4处理器上运行,并通过专用设备采集,包含60000条Dilithium签名过程中采集的能量迹,以及与每条能量迹对应的签名源数据和敏感中间值。进一步对构造的数据集进行可视化分析,详细研究了随机多项式生成函数polyz_unpack的执行过程及其对能量迹的影响。最后,使用模板分析和深度学习分析方法对数据集进行建模和测试,验证了该数据集的有效性和实用性。数据集和相关代码见https://doi.org/10.57760/sciencedb.j00173.00001。 展开更多
关键词 后量子算法 Dilithium算法 侧信道分析 能量分析 数据集
在线阅读 下载PDF
基于格的类DH密钥交换协议设计与挑战
9
作者 王克 韩将 +3 位作者 谢惠琴 江浩东 陈隆 张振峰 《电子学报》 北大核心 2025年第5期1677-1691,共15页
迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基... 迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基于格的密钥交换协议是构建抗量子密钥交换协议的主要方法之一.本文首先系统梳理了基于格的类DH密钥交换协议的设计,然后指出了该类协议与传统DH协议的两大显著差异:其一,协议严格禁止密钥重用,以避免由此引发的两种潜在密钥恢复攻击,这一限制显著影响了协议的灵活性与效率;其二,协议通常需要额外的交互,这不仅增加了通信复杂度和延迟,还导致其在实际应用环境中的效率下降.这些差异使得基于格的类DH密钥交换协议在直接替代传统DH协议时难以继承全部优势.为减轻抗量子迁移的成本,并实现与现有系统的无缝对接,探索设计支持密钥重用的非交互式类DH密钥交换协议,已成为当前密码学领域的一个重要研究方向.此类协议旨在保留DH协议的高效性与易用性,同时增强对量子攻击的抵抗力.最后,通过对此类协议优势与挑战进行深入剖析,本文明确了未来研究的方向,旨在进一步优化协议设计,提升性能,推动抗量子迁移技术的发展. 展开更多
关键词 格密码 密钥交换 密钥重用 非交互性 抗量子密码
在线阅读 下载PDF
对Aigis-Enc方案的密钥重用分析
10
作者 王克 宋非凡 +3 位作者 李知行 张振峰 江浩东 谢惠琴 《密码学报(中英文)》 北大核心 2025年第1期84-95,共12页
明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.A... 明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.Aigis-enc方案由公钥加密方案Aigis-pke通过Fujisaki-Okamoto变换得到,Aigis-enc方案的密钥重用安全性取决于公钥加密方案Aigis-pke.特别地,本文对公钥加密方案Aigis-pke进行明文检查下的密钥恢复攻击,在攻击中,敌手通过询问明文检查预言机判断选择的密文是否可以解密为既定的明文,继而获得私钥的信息.经过多次询问,敌手可以完全恢复出私钥.在评估攻击复杂度时,结合密钥的概率分布,给出了攻击所需的实际询问次数.最后,本文给出应对措施,以在实际中安全应用该方案. 展开更多
关键词 后量子密码 格密码 密钥重用 主动攻击
在线阅读 下载PDF
基于先验路径选择的安全协议形式化分析优化方法
11
作者 蔡光英 蔡柳佳 +2 位作者 陆思奇 王永娟 王向宇 《信息安全研究》 北大核心 2025年第8期727-735,共9页
形式化分析技术能够检测出安全协议存在的安全漏洞,但是对一些复杂的安全协议进行分析时,往往会出现状态空间爆炸问题导致分析无法终止.无用节点过多使得协议状态数量剧增是导致状态空间爆炸的根本,针对这一问题提出了先验路径选择法,... 形式化分析技术能够检测出安全协议存在的安全漏洞,但是对一些复杂的安全协议进行分析时,往往会出现状态空间爆炸问题导致分析无法终止.无用节点过多使得协议状态数量剧增是导致状态空间爆炸的根本,针对这一问题提出了先验路径选择法,利用已搜索的路径节点指导后续节点的选择,减少协议状态数量,有效规避了状态空间爆炸并提高了效率.进一步通过Tamarin模型检测工具的Oracle接口,将这种方法应用于安全协议的分析,并针对5个协议8个引理开展了对比实验.实验结果表明,先验路径选择法对于常规路径搜索无效的协议,成功给出了分析结果,缓解了状态空间爆炸问题. 展开更多
关键词 先验路径选择法 状态空间爆炸 形式化分析 模型检测 TAMARIN
在线阅读 下载PDF
公钥加密方案随机性失败研究综述
12
作者 王克 江浩东 +1 位作者 谢惠琴 郝子迅 《计算机应用研究》 北大核心 2025年第2期334-343,共10页
随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺... 随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺乏系统和深入的研究。首先梳理传统公钥加密方案随机性失败的刻画以及应对措施;然后深入分析基于格的公钥加密方案的随机性失败的原因和机制;最后与签名方案的随机性失败进行比较,揭示了随机性在公钥加密中的重要作用和关键地位。填补了基于格的公钥加密方案在随机性失败方面的研究空白,并为解决基于格的公钥加密方案的随机性失败提供启发,提升方案的安全性和可靠性。 展开更多
关键词 随机性失败 公钥加密 格密码 抗量子密码
在线阅读 下载PDF
椭圆曲线离散对数求解量子算法的线路优化
13
作者 刘建美 王洪 +3 位作者 马智 段乾恒 费洋扬 孟祥栋 《计算机应用与软件》 北大核心 2025年第6期311-316,共6页
该文借助加窗技术和整数取模的陪集表示技术,在加法的近似编码表示基础上给出了椭圆曲线群上离散对数求解量子线路的整体优化和资源估计,并对设计的量子线路进行了仿真实验。借助加窗技术和整数取模的陪集表示技术可以有效降低T门的数... 该文借助加窗技术和整数取模的陪集表示技术,在加法的近似编码表示基础上给出了椭圆曲线群上离散对数求解量子线路的整体优化和资源估计,并对设计的量子线路进行了仿真实验。借助加窗技术和整数取模的陪集表示技术可以有效降低T门的数目以及T门深度,其中T门数目为32 n^(3)+O(n^(2)log n)、T门深度为12 n^(3)+O(n^(2)log n)。由于采用加窗的半经典傅里叶变换,使得空间资源代价为8 n+O(log n)个量子比特。该文在增加少量近似误差(误差可以随着填充数目增加呈指数降低)的前提下,实现了时间空间资源代价的折中。 展开更多
关键词 椭圆曲线 离散对数 量子线路
在线阅读 下载PDF
FDH、PFDH及GPV-IBE的紧致后量子证明
14
作者 刘羽 江浩东 赵运磊 《密码学报(中英文)》 北大核心 2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH... 在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本. 展开更多
关键词 量子随机预言机 全域哈希 基于身份的加密方案
在线阅读 下载PDF
面向分层无人机网络的去中心群组密钥管理方案 被引量:4
15
作者 姜奇 蔡明鑫 +2 位作者 程庆丰 田有亮 马建峰 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1669-1677,共9页
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 展开更多
关键词 分层无人机网络 群组密钥管理 异步 去中心
在线阅读 下载PDF
轻量级分组密码PUFFIN的差分故障攻击 被引量:4
16
作者 袁庆军 张勋成 +1 位作者 高杨 王永娟 《电子与信息学报》 EI CSCD 北大核心 2020年第6期1519-1525,共7页
基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次... 基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次故障即可确定单个S盒唯一输入值;在最后一轮加密过程中注入10次故障,成功恢复轮密钥的概率为78.64%,进而可恢复初始密钥。 展开更多
关键词 差分故障攻击 代换–置换网络结构 PUFFIN算法
在线阅读 下载PDF
位置轨迹相关性差分隐私保护技术研究与进展 被引量:1
17
作者 秦呈旖 吴磊 +1 位作者 魏晓超 王皓 《密码学报》 CSCD 2023年第6期1118-1139,共22页
随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置... 随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置轨迹数据的共享和发布离不开隐私保护技术的支持,而大多数隐私保护模型的安全性是基于一定的背景知识,若背景知识已被攻击者掌握,则无法提供完善的隐私保护.差分隐私技术有效弥补这一缺陷,并广泛应用于位置轨迹数据相关性隐私保护领域中.本文首先介绍差分隐私、全局敏感度、噪声机制以及组合性质等相关概念;其次系统地对基于差分隐私的位置轨迹相关性隐私保护技术进行了研究与分析,进一步地详细阐述了差分隐私模型下单条轨迹内相关性保护、两条不同轨迹之间相关性保护以及多条不同轨迹之间相关性保护在时间、空间以及时空方面的隐私保护方法;最后,在对现有方法对比分析的基础上,提出了位置轨迹相关性隐私保护未来的重点研究发展方向. 展开更多
关键词 差分隐私 位置轨迹相关性 相关模型 序列转换 数据可用性 隐私保护
在线阅读 下载PDF
轻量级分组密码SLIM的差分故障攻击 被引量:2
18
作者 高杨 王永娟 +2 位作者 高光普 袁庆军 王灿 《密码学报》 CSCD 2022年第2期223-236,共14页
SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算... SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算法差分扩散规律,结合密钥扩展方案,提出一种故障注入策略.分别在第2至32轮注入宽度为1至4个半字节的故障,最少共注入62组故障可将恢复主密钥的计算复杂度降低至2^(3).本文研究SLIM算法S盒的差分不均匀性,通过分析输入差分、输出差分和可能输入值之间的对应关系建立S盒差分分布表,将差分方程的求解直接转化为查表操作,快速缩小方程解空间.进一步利用S盒差分分布统计规律系统分析了方程是否存在唯一解的情形,基于概率学知识计算出不同故障注入组数下各轮密钥恢复成功率,得到恢复主密钥所需故障注入组数期望值68.15组.经仿真模拟实验,1000次攻击恢复主密钥所需故障注入组数均值为69.07组,与理论结果较为接近. 展开更多
关键词 差分故障攻击 轻量级分组密码 SLIM算法 概率分析
在线阅读 下载PDF
基于持续性故障的分组密码算法S盒表逆向分析 被引量:1
19
作者 王安 谷睿 +3 位作者 丁瑶玲 张雪 袁庆军 祝烈煌 《电子学报》 EI CAS CSCD 北大核心 2023年第3期537-551,共15页
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用... 基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用算法中使用故障元素的S盒运算将产生错误中间状态并导致密文出错这一特点,构造特殊的明文和密钥,诱导保密算法第二轮S盒运算取到故障值,从而逆向推导出第一轮S盒运算的输出,进而恢复出保密算法S盒表的全部元素.以类AES-128(Advanced Encryption Standard-128)算法为例,我们的方法以1441792次加密运算成功恢复出完整S盒表,与现有的其他逆向分析方法进行对比,新方法在故障注入次数和计算复杂度上有明显优势.进一步,我们将该方法应用于类SM4算法,并以1900544次加密运算恢复出保密S盒表.最后,我们综合考虑了分组密码算法的两种典型结构Feistel和SPN(Substitution Permutation Network)的特点,对新方法的普适性进行了讨论,总结出适用算法需具备的条件. 展开更多
关键词 逆向分析 持续性故障 分组密码 S盒表
在线阅读 下载PDF
抗量子计算对称密码研究进展概述 被引量:15
20
作者 梁敏 罗宜元 刘凤梅 《密码学报》 CSCD 2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分... 抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向. 展开更多
关键词 对称密码学 量子安全模型 量子计算攻击 量子可证明安全 量子安全强度评估 抗量子计算对称密码设计
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部