【摘 要】
:
本文研究了SKINNY算法的中间相遇攻击.中间相遇攻击广泛用于基于SPN结构的分组密码的安全性分析中. 2018年亚密会上,史丹萍等人提出了SKINNY算法的中间相遇攻击.通过自动化搜索的方法,史丹萍等人结合算法中可利用的相关约束条件,给出了22轮SKINNY-128-384算法的中间相遇攻击.然而,在其中间相遇区分器的搜索过程中没有考虑轮密钥的猜测,仅通过猜测部分状态值确定中间相遇区分器.针对这
【机 构】
:
战略支援部队信息工程大学, 郑州 450001
论文部分内容阅读
本文研究了SKINNY算法的中间相遇攻击.中间相遇攻击广泛用于基于SPN结构的分组密码的安全性分析中. 2018年亚密会上,史丹萍等人提出了SKINNY算法的中间相遇攻击.通过自动化搜索的方法,史丹萍等人结合算法中可利用的相关约束条件,给出了22轮SKINNY-128-384算法的中间相遇攻击.然而,在其中间相遇区分器的搜索过程中没有考虑轮密钥的猜测,仅通过猜测部分状态值确定中间相遇区分器.针对这一点,本文对自动化搜索SKINNY算法中间相遇区分器的方法进行了改进,将搜索过程中一部分状态的猜测转化为
其他文献
深度学习在图像、文本、语音等多种数据类型的处理上取得了显著进展.然而,深度学习的不可解释性导致深度学习的输出缺乏可信性,致使其在许多安全领域的应用受到了严重的制约.研究人员发现通过对原始样本加入微小扰动所生成的对抗样本能够有效欺骗深度学习模型,并将生成对抗样本的方式称之为对抗攻击.对抗攻击能够使深度学习以高置信度的方式给出错误的输出,实现针对深度学习检测服务的逃逸攻击.本文首先介绍了对抗攻击的基本
目前的2选1不经意传输协议可以分为两类:一类是接收方有50%的概率可以获取自己想得到的消息,另一类是接收方有100%的概率可以获取自己想得到的消息.考虑到复杂网络情形,以固定概率获取所需信息的接收方受到限制.本文分别在Even、Bellare和Naor的2选1不经意传输协议的基础上,对接收方成功恢复所需的秘密信息的概率进行了一般化处理,使得接收方可以以一般的概率来成功恢复自己想得到的秘密信息,并分
近年来,部分学者致力于神经网络和密码学的交叉研究,并取得具有重要意义的研究成果.本文首先梳理并归纳了神经网络和密码学发展历程,探索其内在联系与神经密码学的交叉可行性.同时从密码设计、密钥管理、密码分析这三个密码学原语角度,综述了神经网络在加密算法、随机数、密钥协商、侧信道等领域的代表工作和最新成果,逐一研究并阐明其中的优势特点、瓶颈问题与潜在方向.随后以安全通信、图像加密、密文处理、身份认证为例,
现有基于区块链的群体智能网络框架存在通用性与扩展性低、集中处理数据导致延时大等不足.本文提出了一种新的基于区块链的通用群体智能网络框架,不同于最近被提出的各类基于区块链面向特定应用的众包方案,这是一种为了提高基于区块链的群体智能应用构造效率,所设计的通用群体智能框架.不设全局智能合约,避免全局控制结构,从而提高框架的横向扩展性,并且提供了一个具体的设计实现方案.将边缘计算引入群智网络框架,利用各类
现有基于格的3PAKE协议皆属于对称协议,即用户口令被以明文或哈希值的形式存储在服务器上,这使得协议易遭受服务器泄露攻击.而基于验证元的格基3PAKE协议则可以抵抗这类攻击.因此,首先在通用可组合框架下,基于Gentry等人提出的非对称口令认证密钥交换理想功能,定义了基于验证元的3PAKE理想功能.然后,基于Gao等人于2017年所提出的理想格上基于验证元的两方口令认证密钥交换协议,并同时借鉴Ab
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对这些芯片的原始电路代码进行分析,仍旧可以发现一些旁路泄露信息.甚至是对于一些采用掩码的防护措施,也可以通过一阶分析的方法攻击成功.并且不同实现方式下,不同功耗数据形式下,分析存
差分分析方法的核心是构造高效的差分区分器. 2019年Aron Gohr采用深度学习残差网络的方法构造差分区分器,应用于减轮Speck32/64密码算法,五轮和六轮的差分器成功率分别是0.929和0.788.本文采用PU学习(positive-unlabeled learning)的方法,对Speck32/64算法的差分对数据进行训练,利用神经网络中的多层感知机与基于PU学习构造的损失函数,训练得
群签名和环签名允许用户以群组的名义匿名地签名消息,在支持身份认证等安全服务的同时保护了用户隐私,在可信计算、车联网、电子投票、数字货币等场景有重要应用.量子计算机的发展对经典密码体系造成了体系冲击.基于抗量子计算的困难问题重新构建公钥密码体系是主要的应对途径.群签名和环签名签名作为有重要应用价值的密码学原语,其后量子安全的构造方法受到了研究者的广泛关注.本文综述了近十年来基于格上困难问题和对称密码
在基于Ring-LWE体系的格密码算法中,快速数论变换是加速多项式环乘法的常见方法,但该方法对于系数域模数小于多项式长度的多项式环乘法不适用.本文通过对多项式系数域构造扩域,扩大系数域的阶数,使小模数的多项式环乘法也能够使用快速数论变换来加速.扩域上的有限域乘法会带来额外的计算开支,但快速NTT变换的使用可以带来指数级的加速效果,总体来说节省更多的计算复杂度.常见的快速数论变换使用与快速傅里叶变换
可链接环签名是一类特殊的环签名,不仅具有环签名匿名性功能,还可以通过链接算法检测用户是否用同一个私钥完成了两次或多次环签名,能够在区块链应用中满足隐私保护的同时,防止用户出现双重花费问题.针对传统基于身份的可链接环签名不能抵抗量子攻击的问题,本文基于原像抽样和拒绝抽样技术构造了一个格上基于身份的可链接环签名方案.首先利用陷门生成算法获取系统主密钥;然后基于原像抽样算法生成用户的私钥,有效提升了用户