-
题名用于大状态分组密码的深度学习辅助密钥恢复框架
被引量:1
- 1
-
-
作者
陈怡
包珍珍
申焱天
于红波
-
机构
清华大学计算机科学与技术系
清华大学网络科学与网络空间研究院
-
出处
《中国科学:信息科学》
CSCD
北大核心
2023年第7期1348-1367,共20页
-
基金
国家重点研发计划(批准号:2017YFA0303903)资助项目。
-
文摘
深度学习辅助密钥恢复攻击是2019年International Cryptology Conference(CRYPTO)上提出的一项全新密码分析技术.针对该技术至今无法应用于大状态分组密码的缺陷,本文提出了一种深度学习辅助的多阶段密钥恢复框架.该框架的核心是找到一个神经区分器组合,分阶段进行密钥恢复攻击.本文首先针对Speck的大状态成员分别训练了一组神经区分器,通过在该框架下利用区分器组合,设计并执行了实际密钥恢复攻击,证实了该框架的有效性.然后,提出了一种在低概率差分中寻找中性比特的方法,来把实际攻击扩展成覆盖更长轮数的理论攻击.最终,针对缩减轮Speck的最大状态成员取得了更好的密钥恢复攻击.这项工作为使用深度学习对更多分组密码进行密码分析铺平了道路.本文的验证代码已开源至https://github.com/AI-Lab-Y/NAAF.
-
关键词
大状态分组密码
深度学习
密钥恢复攻击
差分分析
SPECK
-
Keywords
large-state block ciphers
deep learning
key recovery attack
differential cryptanalysis
Speck
-
分类号
TP18
[自动化与计算机技术—控制理论与控制工程]
TN918.4
[自动化与计算机技术—控制科学与工程]
-
-
题名对基于深度学习的密钥恢复攻击的分析与改进
被引量:1
- 2
-
-
作者
陈怡
申焱天
于红波
-
机构
清华大学计算机科学与技术系
中关村实验室
-
出处
《密码学报》
CSCD
2023年第1期168-180,共13页
-
基金
国家重点研发计划(2018YFB0803405,2017YFA0303903)。
-
文摘
在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三个操作的影响,后两个操作几乎占据了全部运行时间;Gohr采用的强化学习机制导致错误密文结构占据了过多计算资源.提出了以下改进:(1)攻击只采用在部分密文比特上建立的神经区分器,并用查找表代替神经区分器,使得攻击运行时可以完全摆脱对神经网络的依赖.(2)放弃强化学习机制,使用新的“Guess-and-Filter”策略.通过贝叶斯优化推荐部分密钥的思想和“Guess-and-Filter”策略有冲突,所以也放弃使用贝叶斯优化.基于上述改进,提出了新的密钥恢复攻击,使得时间复杂度显著降低.为了验证新的密钥恢复攻击在时间复杂度上的优势,在11轮、12轮Speck32/64上进行了实际密钥恢复攻击,时间复杂度分别为2^(26.68)和2^(32.25).与已有的最优攻击相比,复杂度分别减少为原来的1/2^(11.32)和1/2^(11.1).此前没有研究从运行时间角度分析对基于深度学习的密钥恢复攻击,本文工作有助于推动基于深度学习的密码分析的研究.
-
关键词
深度学习
密钥恢复攻击
Speck32/64
-
Keywords
deep learning
key recovery attack
Speck32/64
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-