期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
面向智能手机的自适应触屏持续认证方案 被引量:2
1
作者 姜奇 文悦 +2 位作者 张瑞杰 魏福山 马建峰 《电子学报》 EI CAS CSCD 北大核心 2022年第5期1131-1139,共9页
近年来,智能手机的触屏认证受到了广泛的关注.现有的认证方案在受外界环境影响时认证能力会下降,为提高认证的稳定性和安全性,本文对基于触屏时触控传感器行为和运动传感器行为的双模态认证进行了研究.然而,双模态认证系统复杂度增加且... 近年来,智能手机的触屏认证受到了广泛的关注.现有的认证方案在受外界环境影响时认证能力会下降,为提高认证的稳定性和安全性,本文对基于触屏时触控传感器行为和运动传感器行为的双模态认证进行了研究.然而,双模态认证系统复杂度增加且会带来大量的资源消耗,因此,本文提出一种自适应触屏持续认证方案.其可根据上下文参数自适应地选择不同强度的认证策略,达到了降低认证系统复杂度以及能耗的目的,实验表明该方案在提供足够设备安全性的同时使能耗降低50%以上. 展开更多
关键词 持续认证 自适应 触屏行为 分数级融合 运动传感器 触控传感器
下载PDF
抗量子计算对称密码研究进展概述 被引量:11
2
作者 梁敏 罗宜元 刘凤梅 《密码学报》 CSCD 2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分... 抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向. 展开更多
关键词 对称密码学 量子安全模型 量子计算攻击 量子可证明安全 量子安全强度评估 抗量子计算对称密码设计
下载PDF
基于流形学习能量数据预处理的模板攻击优化方法 被引量:6
3
作者 袁庆军 王安 +1 位作者 王永娟 王涛 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1853-1861,共9页
能量数据作为模板攻击过程中的关键对象,具有维度高、有效维度少、不对齐的特点,在进行有效的预处理之前,模板攻击难以奏效。针对能量数据的特性,该文提出一种基于流形学习思想进行整体对齐的方法,以保留能量数据的变化特征,随后通过线... 能量数据作为模板攻击过程中的关键对象,具有维度高、有效维度少、不对齐的特点,在进行有效的预处理之前,模板攻击难以奏效。针对能量数据的特性,该文提出一种基于流形学习思想进行整体对齐的方法,以保留能量数据的变化特征,随后通过线性投影的方法降低数据的维度。使用该方法在Panda 2018 challenge1标准数据集进行了验证,实验结果表明,该方法的特征提取效果优于传统的PCA和LDA方法,能大幅度提高模板攻击的成功率。最后采用模板攻击恢复密钥,仅使用两条能量迹密钥恢复成功率即可达到80%以上。 展开更多
关键词 信息安全 模板攻击 流形学习 能量数据 对齐算法 降维算法
下载PDF
保护两方隐私的多类型的路网K近邻查询方案
4
作者 曾聪爱 刘亚丽 +2 位作者 陈书仪 朱秀萍 宁建廷 《计算机科学》 CSCD 北大核心 2024年第11期400-417,共18页
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。 展开更多
关键词 基于位置的服务 两方隐私保护 K近邻查询 不经意传输协议 车联网 多类型
下载PDF
基于KNN的具有隐私保护功能的区块链异常交易检测 被引量:5
5
作者 陈彬杰 魏福山 顾纯祥 《信息网络安全》 CSCD 北大核心 2022年第3期78-84,共7页
随着区块链技术的发展,以Hyperledger为代表的联盟链技术得到了广泛应用,其异常交易检测需求也逐渐凸显。但当前的区块链异常交易检测技术大多针对公有链设计,没有考虑联盟链交易的隐私保护需求。为了实现高效异常检测并保证联盟链交易... 随着区块链技术的发展,以Hyperledger为代表的联盟链技术得到了广泛应用,其异常交易检测需求也逐渐凸显。但当前的区块链异常交易检测技术大多针对公有链设计,没有考虑联盟链交易的隐私保护需求。为了实现高效异常检测并保证联盟链交易的隐私性,文章提出一种基于KNN的具有隐私保护功能的区块链异常交易检测方案。该方案中记账节点使用矩阵乘法对交易数据进行随机化,云服务器使用KNN对随机化后的交易数据特征进行异常检测,并将结果反馈给联盟链记账节点进行验证。实验结果表明,该方案对联盟链效率的影响很小,同时具有良好的检测效果,召回率、精度、F1值分别可达85.3%、87.7%和86.5%。 展开更多
关键词 区块链 联盟链 异常检测 隐私保护 KNN
下载PDF
对SM4算法的改进差分故障攻击 被引量:5
6
作者 金雨璇 杨宏志 +1 位作者 王相宾 袁庆军 《密码学报》 CSCD 2020年第4期453-464,共12页
SM4算法是国内首个官方公布的商用密码算法.本文研究SM4密码算法在差分故障攻击方向的安全性.在现有故障模型的基础上,针对现有故障注入能力已提高至比特级别的现状,提出面向比特的随机故障模型.理论上,本攻击模型通过1次单比特故障注入... SM4算法是国内首个官方公布的商用密码算法.本文研究SM4密码算法在差分故障攻击方向的安全性.在现有故障模型的基础上,针对现有故障注入能力已提高至比特级别的现状,提出面向比特的随机故障模型.理论上,本攻击模型通过1次单比特故障注入,结合平均15.3526比特的穷举攻击,就可以完全恢复出SM4的128比特初始密钥.由于SM4算法S盒的差分均匀度为4,也即存在四个解的差分方程,因此实际攻击时穷举攻击的复杂度将高于理论值2比特左右;随后在普通PC机上进行了大量的仿真实验,实验结果也佐证了这一事实,恢复SM4初始密钥的穷举攻击复杂度大约在15到18比特. 展开更多
关键词 SM4算法 差分故障攻击 单比特故障 故障模型
下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:5
7
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 AES-128算法 密钥优势 汉明重量模型
下载PDF
面向物联网的轻量级可验证群组认证方案 被引量:4
8
作者 陈书仪 刘亚丽 +2 位作者 林昌露 李涛 董永权 《电子学报》 EI CAS CSCD 北大核心 2022年第4期990-1001,共12页
随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物... 随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物联网安全和隐私问题的关键技术之一.传统的点对点认证方案没有考虑到物联网海量节点和节点资源受限的情况,而群组认证是一种一次验证一组成员身份的认证技术,为物联网节点的身份认证提供了新的思路.然而,现有适用于物联网场景的群组认证方案存在安全隐患,无法抵抗伪造、重放等恶意攻击并且无法防止群组管理者对组成员的欺骗.本文利用可验证秘密共享技术设计了一种适用于物联网场景的轻量级可验证群组认证方案以抵抗群组管理者的欺骗行为.另外,在物联网场景下,节点可能会动态地加入和撤出网络,针对这种情况,本文在可验证群组认证方案的基础上设计密钥更新环节以更新组成员的权限.安全性分析表明,本文方案满足正确性、机密性,能够抵抗重放、伪造、冒充等恶意攻击.性能分析和实验仿真表明,与现有典型的物联网群组认证方案相比,本文方案在保证安全性的同时降低了组成员的计算代价. 展开更多
关键词 群组认证 物联网 轻量级 可验证秘密共享 动态群组
下载PDF
面向车联网的车辆节点信誉评估方法
9
作者 田钊 牛亚杰 +1 位作者 佘维 刘炜 《信息网络安全》 CSCD 北大核心 2024年第5期719-731,共13页
车联网技术的发展促使了交通信息的交互与共享,能有效提升出行效率,但车联网的开放性使得交通实体容易受到恶意车辆的攻击,会造成严重的后果。针对上述问题,文章提出了一种面向车联网的车辆节点信誉评估方法。首先,提出了一种面向车联... 车联网技术的发展促使了交通信息的交互与共享,能有效提升出行效率,但车联网的开放性使得交通实体容易受到恶意车辆的攻击,会造成严重的后果。针对上述问题,文章提出了一种面向车联网的车辆节点信誉评估方法。首先,提出了一种面向车联网的车辆节点分区区块链网络;然后,通过车辆节点之间的信任和基础设施对车辆的辅助信任来计算本地信誉值,借助深度学习算法动态计算全局信誉值,进而可基于全局信誉值确定最佳的数据共享节点;最后,对存储技术进行改进,利用分区区块链存储来保证信誉值、路况信息的不被篡改和可追溯性。仿真实验结果表明,本文所提的方法在通过信誉评估确定恶意节点的准确率和召回率都优于对比方法。 展开更多
关键词 车联网 信誉评估 区块链 深度学习
下载PDF
基于证书的抗连续泄露签名机制 被引量:4
10
作者 周彦伟 马岿 +2 位作者 乔子芮 杨波 顾纯祥 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2363-2376,共14页
为进一步提升密码原语的安全性,近年来抵抗泄露攻击的密码机制相继被研究者提出.基于证书的密码体制在解决传统公钥基础设施中证书复杂管理问题的同时,也避免了身份基密码机制的密钥托管不足,上述优势使得该体制在实际环境中具有广泛的... 为进一步提升密码原语的安全性,近年来抵抗泄露攻击的密码机制相继被研究者提出.基于证书的密码体制在解决传统公钥基础设施中证书复杂管理问题的同时,也避免了身份基密码机制的密钥托管不足,上述优势使得该体制在实际环境中具有广泛的应用前景,然而由于缺乏对该体制泄露容忍性的研究,制约了该机制在安全协议设计方面的应用推广.针对上述不足,为满足基于证书签名机制的抗泄露性需求,本文提出了基于证书的抗泄露签名机制的具体构造,并基于离散对数的困难性,在随机谕言机模型下使用分叉引理对本文方案的不可伪造性进行了形式化证明;由于未使用双线性映射运算,确保本文构造具有较高的计算效率.与现有相关机制的比较可知,在保持安全性可证明的基础上,本文构造为签名机制提供抵抗泄露攻击能力的同时,提升了相应的计算效率.此外,在上述基础方案之上,本文设计了基于证书的抗泄露聚合签名机制的具体构造,实现了同时完成多个签名的合法性验证目标,进一步提升了签名的合法性验证效率,上述优势确保本文构造能在实际应用中广泛使用,例如无线传感器网络等. 展开更多
关键词 泄露容忍性 基于证书的密码学 基于证书的签名 分叉引理
下载PDF
无限对序列观测者的双边纠缠目击
11
作者 王静 郭奋卓 贾燕宁 《中国科学:物理学、力学、天文学》 CSCD 北大核心 2024年第6期159-165,共7页
本文研究带噪声的两量子比特纠缠态的双边序列纠缠检测问题.根据目击算子和测量策略找到了一类可以实现无限对Alice和Bob共享纠缠的态.本文给出了这类态能够实现无限对Alice和Bob共享纠缠的具体证明过程,并对作为这类态的特例的两量子... 本文研究带噪声的两量子比特纠缠态的双边序列纠缠检测问题.根据目击算子和测量策略找到了一类可以实现无限对Alice和Bob共享纠缠的态.本文给出了这类态能够实现无限对Alice和Bob共享纠缠的具体证明过程,并对作为这类态的特例的两量子比特最大纠缠态、一般纠缠纯态以及Werner态进行了具体的图例分析.实现带噪声的两体系统纠缠态族的任意对观测者的双边纠缠共享在多用户场景和量子网络中有重要意义. 展开更多
关键词 量子密码 纠缠共享 序列测 纠缠目击
原文传递
SKINNY的差分故障攻击与ForkAE的密钥恢复攻击
12
作者 谢敏 江家煜 陈杰 《密码学报(中英文)》 CSCD 北大核心 2024年第3期692-705,共14页
作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,... 作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,在算法倒数第三轮注入随机半字节故障,理论上平均通过2.32次随机半字节故障注入即可得知连续两轮共4个半字节的信息.通过对多个位置的信息获取,理论上平均通过9.23次随机半字节故障注入即可恢复单轮的64 bit轮密钥,结合密钥扩展算法即可恢复全部64 bit的主密钥.利用类似的方法攻击SKINNY-128-128和SKINNY-128-256,在算法倒数第三轮注入随机字节故障,理论上平均通过2.4次随机字节故障注入即可得知连续两轮共4个半字节的信息,平均通过9.56次随机字节故障注入即可恢复128 bit的主密钥.攻击SKINNY-64-192或SKINNY-128-384时需要额外对倒数第五轮进行攻击,分别需要18.52次随机半字节故障注入和19.18次随机字节故障注入.在对SKINNY完成的差分故障分析的基础上,本文给出了一种对ForkAE进行密钥恢复的方法,理论上仅需要1次对故障加密机的询问即可恢复ForkAE的主密钥. 展开更多
关键词 ForkAE算法 SKINNY算法 差分故障攻击
下载PDF
环上多项式乘法在GPU上的优化实现
13
作者 赵新颖 袁峰 +1 位作者 赵臻 王保仓 《密码学报(中英文)》 CSCD 北大核心 2024年第4期830-844,共15页
作为格密码算法的核心组件,环上多项式乘法的效率和准确性对于格密码方案的实用性和安全性至关重要.NTT及KNTT等现有的环上多项式乘法算法具有较高的并行性,其在CPU上运行时很难完全发挥优势.这也意味着,很多基于CPU实现的环上多项式乘... 作为格密码算法的核心组件,环上多项式乘法的效率和准确性对于格密码方案的实用性和安全性至关重要.NTT及KNTT等现有的环上多项式乘法算法具有较高的并行性,其在CPU上运行时很难完全发挥优势.这也意味着,很多基于CPU实现的环上多项式乘法算法的效率仍有很大的提升空间.针对这一问题,本文基于Zhu等人提出的KNTT算法,利用GPU的众核特性以及强大的并行计算能力,实现了高效的环上多项式乘法运算.同时,将GPU线程模型中的线程块与KNTT算法中拆分出的小次数多项式一一对应,使得每个线程块负责一个多项式的NTT并行运算.由于GPU中的多个线程块可以被同时调度开始计算任务,因此多项式之间也可以实现并行处理,这进一步提高了KNTT算法在GPU上的实现效率.实验结果显示,GPU上实现的KNTT算法相较于NTT算法的GPU版本以及原始的CPU版本增速明显.在模多项式次数N为16384时,相对于原始C版本代码可以达到93.78%的增速.相较于GPU版本的NTT算法,在N=2048时,也可以达到40.62%的增速. 展开更多
关键词 格密码 多项式乘法 NTT KNTT
下载PDF
AES-128中S盒变换的量子线路优化
14
作者 刘建美 王洪 +3 位作者 马智 段乾恒 费洋扬 孟祥栋 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期144-148,共5页
使用空间资源优化的量子Karatsuba乘法来优化实现AES-128中的8×8 S盒变换,同时引入了衡量时间资源代价和空间资源代价折衷的指标——量子比特数目与T门深度之积。对实现8×8 S盒变换的分析表明,利用空间资源优化的量子Karatsub... 使用空间资源优化的量子Karatsuba乘法来优化实现AES-128中的8×8 S盒变换,同时引入了衡量时间资源代价和空间资源代价折衷的指标——量子比特数目与T门深度之积。对实现8×8 S盒变换的分析表明,利用空间资源优化的量子Karatsuba乘法的求乘法逆线路具有更优性能,其Toffoli门数目、量子比特数目、量子比特数目与T门深度之积更优。此外,使用加窗量子查表方法,进一步优化了求乘法逆以及实现S盒所需的量子资源。在此基础上,基于Qiskit分析验证了所需的量子资源。 展开更多
关键词 乘法逆 优化实现 量子线路 S盒
下载PDF
医疗场景下基于属性的可净化可协同数据共享方案
15
作者 王政 王经纬 殷新春 《计算机科学》 CSCD 北大核心 2024年第10期416-424,共9页
密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案能够实现对密文的细粒度访问控制,确保只有经过授权的用户才能访问数据,从而保证数据的安全。然而,随着云计算和物联网技术在医疗行业的广泛应用,传统的CP... 密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案能够实现对密文的细粒度访问控制,确保只有经过授权的用户才能访问数据,从而保证数据的安全。然而,随着云计算和物联网技术在医疗行业的广泛应用,传统的CP-ABE方案在新型医疗物联网场景下逐渐无法满足数据共享在访问策略表达和密文安全性方面的需求,如多学科会诊、患者隐私数据存储等。为此,文中提出一种基于属性的可净化可协同数据共享方案,通过密文净化机制可以有效应对恶意数据拥有者的威胁。此外,该方案可以在访问结构中指定协助结点,使得具有不同属性的多个用户可以合作进行数据访问。安全分析表明,所提方案在选择明文攻击下具有不可区分安全性;性能分析表明,本文方案与其他方案相比,计算开销更低。 展开更多
关键词 云计算 访问策略 可净化 可协同 恶意数据拥有者
下载PDF
基于模型学习的OpenVPN系统脆弱性分析 被引量:4
16
作者 申莹珠 顾纯祥 +2 位作者 陈熹 张协力 卢政宇 《软件学报》 EI CSCD 北大核心 2019年第12期3750-3764,共15页
OpenVPN在现实网络中有广泛应用,对其安全性进行评估具有重要的现实意义.基于自动机理论中模型学习的方法,利用协议状态模糊测试的技术对OpenVPN系统进行黑盒测试分析,自动化推演出目标OpenVPN系统的状态机.提出了状态机时间压缩模型并... OpenVPN在现实网络中有广泛应用,对其安全性进行评估具有重要的现实意义.基于自动机理论中模型学习的方法,利用协议状态模糊测试的技术对OpenVPN系统进行黑盒测试分析,自动化推演出目标OpenVPN系统的状态机.提出了状态机时间压缩模型并进行冗余状态和迁移化简,可以准确得到协议状态机中的行为特征.发现了多条期望行为路径外的特别行为路径及可能的安全隐患,为OpenVPN的安全性评估提供了新的思路与方法,同时对类似缺少协议规范但应用广泛的安全协议的内部设计细节分析具有重要参考意义. 展开更多
关键词 OPENVPN 模型学习 状态模糊测试 脆弱性分析 时间压缩模型
下载PDF
几类密码算法的神经网络差分区分器的改进
17
作者 杨小雪 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期210-222,共13页
为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;②基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12%的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。 展开更多
关键词 神经网络差分区分器 轻量级分组密码 部分密钥恢复攻击
下载PDF
轻量级分组密码PUFFIN的差分故障攻击 被引量:4
18
作者 袁庆军 张勋成 +1 位作者 高杨 王永娟 《电子与信息学报》 EI CSCD 北大核心 2020年第6期1519-1525,共7页
基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次... 基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次故障即可确定单个S盒唯一输入值;在最后一轮加密过程中注入10次故障,成功恢复轮密钥的概率为78.64%,进而可恢复初始密钥。 展开更多
关键词 差分故障攻击 代换–置换网络结构 PUFFIN算法
下载PDF
基于熵源验证的分组密码识别方案
19
作者 张家渟 李莘玥 顾纯祥 《信息工程大学学报》 2024年第4期472-477,共6页
现有的密码算法识别方案基于信息熵和随机性检测方法设计密文特征,存在识别准确率较低的问题。按照熵值估计方法提取密文特征,采用包含逻辑回归、支持向量机和决策树在内的5种常用机器学习算法,对DES、AES、3DES、Blowfish和CAST共5种... 现有的密码算法识别方案基于信息熵和随机性检测方法设计密文特征,存在识别准确率较低的问题。按照熵值估计方法提取密文特征,采用包含逻辑回归、支持向量机和决策树在内的5种常用机器学习算法,对DES、AES、3DES、Blowfish和CAST共5种分组密码进行分类实验。实验结果表明,基于熵源验证的识别方案能够对分组密码的工作模式进行有效区分,分类准确率达99%。同时,在ECB模式下对DES和AES的二分类识别准确率达95%,五分类实验识别准确率达62.7%,高于基于随机性检测识别方案的75%和52%。研究表明,使用熵源验证方法可以丰富密文特征库,提高密码算法识别准确率。 展开更多
关键词 密码算法识别 特征提取 熵源验证 机器学习 随机性检测
下载PDF
面向格密码的可配置基-4 NTT硬件优化与实现
20
作者 周清雷 韩贺茹 +1 位作者 李斌 刘宇航 《通信学报》 EI CSCD 北大核心 2024年第10期163-179,共17页
针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。... 针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。该结构具备参数化的运行时可配置性和满足多样化需求的编译时可配置性,以流水线方式构建基-4 NTT统一化蝶形单元,并对模除、模约减等关键模块进行优化,提高了计算效率和可配置性。此外,提出可配置多RAM存储优化设计方案及数据存储分配算法,以避免内存冲突、提高数据访问效率。与相关方案的对比及分析表明,以Dilithium算法为例,所提方案不仅具有较高的工作频率,还实现了面积上高达54.3%的优化和吞吐量高达2倍的提升,能够充分发挥FPGA的计算优势。 展开更多
关键词 数论变换 格密码 多项式乘法 现场可编程门阵列 蝶形单元
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部