期刊文献+
共找到5,015篇文章
< 1 2 250 >
每页显示 20 50 100
7元旋转对称2-弹性函数的构造
1
作者 杜蛟 李琳 +2 位作者 赵紫薇 李月月 王天银 《通信学报》 EI CSCD 北大核心 2024年第1期194-200,共7页
基于旋转对称轨道的数对分布矩阵的性质,给出了所有7元旋转对称2-弹性函数的具体构造。结果表明,在F_(2)^(7)上有且仅有280个非线性旋转对称2-弹性函数。进一步地,对于任意的奇数k,在F_(2)^(7k)上至少有280个非线性旋转对称2-弹性函数。
关键词 密码学 旋转对称函数 弹性函数 支撑矩阵 数对分布矩阵
下载PDF
DHL序列在奇特征域上的迹表示和线性复杂度
2
作者 杨枝叶 杨波 肖自碧 《武汉科技大学学报》 CAS 北大核心 2024年第2期154-160,共7页
将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性... 将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性复杂度的一般公式。 展开更多
关键词 DHL序列 迹函数 线性复杂度 Mattson-Solomon多项式 奇特征域
下载PDF
基于扰动时空混沌的三维OFDM星座加密方案
3
作者 赵耿 吴锐 +2 位作者 马英杰 黄思婕 董有恒 《计算机科学》 CSCD 北大核心 2024年第5期390-399,共10页
无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随... 无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随机性。将反馈元细胞自动机的迭代结果进行归一化后,作为扰动加入时空混沌系统中。通过分岔图、李亚普诺夫指数、回归映射分析和随机性测试,证明了添加该扰动的系统具有良好的混沌特性。其次,设计了一种新的三维16-ary星座图,将星座点之间的最小欧氏距离扩大了6.3%,并结合扰动的时空混沌系统实现了三维星座旋转的物理层调制加密。实验仿真结果表明,与其他三维16-ary星座映射旋转加密算法相比,该算法的误码率性能提高了约1 dB。此外,通过密钥空间、密钥灵敏度和统计攻击的安全分析,证明了其良好的安全性能。 展开更多
关键词 OFDM 三维映射 星座旋转 时空混沌系统 初等元胞自动机
下载PDF
两类动态密码结构抵抗不可能差分和零相关线性能力评估
4
作者 沈璇 刘国强 +1 位作者 孙兵 何俊 《电子学报》 EI CAS CSCD 北大核心 2024年第3期709-718,共10页
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器. 展开更多
关键词 分组密码 动态密码 类CLEFIA动态密码结构 四分组CLEFIA变换簇 不可能差分 零相关线性
下载PDF
一种Deoxys-BC算法的中间相遇攻击方法
5
作者 李征 李曼曼 陈少真 《计算机科学》 CSCD 北大核心 2024年第2期378-386,共9页
Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠... Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠加消除特性,构造6轮Deoxys-BC-256和7轮Deoxys-BC-384的中间相遇区分器。利用此区分器,通过减少猜测的字节量,来达到降低复杂度的效果,改进了9轮Deoxys-BC-256和11轮Deoxys-BC-384中间相遇攻击的结果。相比Deoxys-BC系列密码算法现有的中间相遇攻击结果,该攻击的时间复杂度和存储复杂度均大幅下降。 展开更多
关键词 分组密码 Deoxys-BC SPN结构 中间相遇攻击 差分枚举
下载PDF
中继选择NOMA无线系统的物理层安全
6
作者 罗延翠 李光球 +2 位作者 叶明珠 高辉 张亚娟 《电信科学》 北大核心 2024年第3期116-127,共12页
针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选... 针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选择NOMA无线系统PLS模型。利用高斯-切比雪夫正交定理推导了非合谋或合谋窃听场景下多中继选择MF-NOMA无线系统的安全中断概率和渐近安全中断概率的近似表达式。仿真结果验证了多中继选择MF-NOMA无线系统PLS性能分析的准确性。结果同时也表明中继数目越多或窃听者数目越少,多中继选择MF-NOMA无线系统的PLS性能越好;合谋窃听比非合谋窃听更不利于多中继MF-NOMA无线系统的安全传输。 展开更多
关键词 非正交多址接入 修改转发 中继选择 物理层安全 安全中断概率
下载PDF
未知参数多重递归发生器的截低位还原
7
作者 于寒冰 郑群雄 《信息工程大学学报》 2024年第2期181-188,共8页
多重递归发生器的可预测性问题,即能否由一段截位序列还原多重递归发生器未知的参数与初态,进而预测后面的序列,是评估发生器的重要指标,也是设计发生器的主要考量。目前截高位情形下的可预测性问题已被解决,但截低位情形有待补充,且截... 多重递归发生器的可预测性问题,即能否由一段截位序列还原多重递归发生器未知的参数与初态,进而预测后面的序列,是评估发生器的重要指标,也是设计发生器的主要考量。目前截高位情形下的可预测性问题已被解决,但截低位情形有待补充,且截高位情形的方法不能平凡推广到截低位情形。研究表明,截低位情形下多重递归发生器的可预测性问题可通过3步解决。首先通过格基约化找到序列的零化多项式,其次计算零化多项式的结式与最大公因式还原模数与系数,最后构造格还原初态并估计所需的截位数据量。对于模数是偶数的情形,还原初态还可以采用带模高位的格方法。实验结果表明,模数为偶数时,同时使用两种初态还原方法可提高成功率。 展开更多
关键词 多重递归发生器 环上序列 格基约化算法 截位还原
下载PDF
量子通信技术及应用研究综述
8
作者 李冲霄 李卓 《空间电子技术》 2024年第1期72-80,共9页
量子通信技术自20世纪80年代诞生以来,获得了突飞猛进的发展。文章将量子通信技术及应用研究划分为量子通信协议研究、量子通信工程技术研究以及量子通信应用研究等三方面。在对量子密钥分发、量子秘密共享、量子隐形传态和量子安全直... 量子通信技术自20世纪80年代诞生以来,获得了突飞猛进的发展。文章将量子通信技术及应用研究划分为量子通信协议研究、量子通信工程技术研究以及量子通信应用研究等三方面。在对量子密钥分发、量子秘密共享、量子隐形传态和量子安全直接通信等量子通信协议的技术原理、应用领域和研究进展进行分析对比的基础上,对量子光源产生、量子随机数发生、量子纠缠编码和单光子探测等量子通信工程技术的研究现状进行了总结,并对当前世界各国在量子通信链路构建、量子通信网络构建和量子通信系统构建等方面的主要研究进展进行了介绍,指出了量子通信当前存在的通信速率低、传输距离近、制造成本高等问题,明确了未来的发展方向,可以为量子通信技术和应用相关研究提供一定的参考。 展开更多
关键词 量子通信技术 量子通信应用 量子纠缠
下载PDF
基于半量子安全直接通信的量子拍卖协议
9
作者 杨涵 冯雁 谢四江 《量子电子学报》 CAS CSCD 北大核心 2024年第1期125-134,共10页
针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标... 针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标方报价的保序加密,实现对报价的隐私保护;利用隐私比较,在无第三方参与的情况下,拍卖方也能比较保序加密后的报价信息。理论分析表明面对截获-重发、受控非门(CNOT)、相位反转、共谋等攻击时,所提出协议仍具有较高的安全性,且与同类型量子拍卖协议相比,新协议通信效率不受投标人数的影响。 展开更多
关键词 量子信息 量子拍卖 量子密封投标拍卖 半量子 保序加密 隐私比较
下载PDF
基于数据挖掘探究益生菌联合美沙拉嗪治疗炎性肠病患者的疗效及安全性
10
作者 邵菲 薛志东 刘沙沙 《广州大学学报(自然科学版)》 CAS 2024年第1期20-28,共9页
文章系统评价益生菌联合美沙拉嗪治疗炎症性肠病(IBD)的疗效及风险性。通过计算机检索CNKI、万方、维普数据库、The Cochrane Library、PubMed、Embase,文献来源日期为建库时间到2023年5月。通过RevMan 5.4软件,对由两个研究人员根据纳... 文章系统评价益生菌联合美沙拉嗪治疗炎症性肠病(IBD)的疗效及风险性。通过计算机检索CNKI、万方、维普数据库、The Cochrane Library、PubMed、Embase,文献来源日期为建库时间到2023年5月。通过RevMan 5.4软件,对由两个研究人员根据纳入与排除标准分别单独挑选获得的经过偏倚风险评估后的文献及数据信息,进行相关性的统计分析。得出共纳入26项随机对照试验,包括2 707名炎性肠病患者。Meta分析结果显示:益生菌联合美沙拉嗪能显著提高总有效率(OR=4.45,95%CI:3.50~5.66,P<0.000 01),减少炎性介质TNF-α(SMD=-1.90,95%CI:-2.91~-0.90,P=0.000 2)、IL-8(SMD=-1.60,95%CI:-2.04~-1.16,P<0.000 01),增强免疫因子IL-10(SMD=1.79,95%CI:0.47~3.10,P=0.008)。同时联合用药能更好地改善患者的免疫功能,增强肠黏膜屏障。益生菌联合美沙拉嗪可显著控制炎症,增强人体免疫,改善肠道粘膜,是一种治疗IBD的有效方法。 展开更多
关键词 益生菌 美沙拉嗪 炎性肠病 META分析
下载PDF
计算机密码学:计算机网络中的数据保密与安全
11
作者 沈毅 《办公自动化》 2024年第3期21-23,共3页
随着信息技术的快速发展,计算机网络已成为日常生活中不可或缺的一部分。然而,在计算机网络中传输的数据也面临各种威胁和风险,如黑客攻击、病毒感染等。因此,保护计算机网络中的数据成为一个迫切需要解决的问题。在这种背景下,计算机... 随着信息技术的快速发展,计算机网络已成为日常生活中不可或缺的一部分。然而,在计算机网络中传输的数据也面临各种威胁和风险,如黑客攻击、病毒感染等。因此,保护计算机网络中的数据成为一个迫切需要解决的问题。在这种背景下,计算机密码学作为一种重要的技术手段被广泛用于保障计算机网络中的数据保密性和安全性方面。文章重点研究计算机网络中的数据保密与安全,为计算机网络中的数据保密性和安全性提供更加可靠的技术支持。 展开更多
关键词 计算机网络 数据保密 安全 技术
下载PDF
任意三粒子GHZ态和W态的概率隐形传态
12
作者 王浩圳 谭晓青 +1 位作者 许青山 包戴鹏伟 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期291-298,共8页
构造了一个全新的由两个多粒子部分纠缠态组成的用于量子隐形传态(QT)的量子信道。利用构造的量子信道,提出了两个任意三粒子GHZ态和W态的受控概率隐形传态的三方方案。发送者执行贝尔态测量和单粒子测量,控制者执行贝尔态测量,接收者... 构造了一个全新的由两个多粒子部分纠缠态组成的用于量子隐形传态(QT)的量子信道。利用构造的量子信道,提出了两个任意三粒子GHZ态和W态的受控概率隐形传态的三方方案。发送者执行贝尔态测量和单粒子测量,控制者执行贝尔态测量,接收者引入一个辅助粒子并执行相应酉操作,可实现任意三粒子GHZ态和W态的概率隐形传送。两个QT方案的总成功概率都是8d^(2)n^(2)(其中d和n是量子信道的系数)。 展开更多
关键词 贝尔态测量 部分纠缠态 量子隐形传态 酉操作
下载PDF
基于混合整数线性规划的MORUS初始化阶段的差分分析 被引量:1
13
作者 刘帅 关杰 +1 位作者 胡斌 马宿东 《电子与信息学报》 EI CSCD 北大核心 2023年第7期2537-2545,共9页
认证加密算法MORUS是凯撒(CAESAR)竞赛的优胜算法,抗差分分析性能是衡量认证加密算法安全性的重要指标之一。该文研究了MORUS算法初始化阶段的差分性质,首先给出了一个差分推导规则,可以快速获得一条概率较大的差分链。在此基础上利用... 认证加密算法MORUS是凯撒(CAESAR)竞赛的优胜算法,抗差分分析性能是衡量认证加密算法安全性的重要指标之一。该文研究了MORUS算法初始化阶段的差分性质,首先给出了一个差分推导规则,可以快速获得一条概率较大的差分链。在此基础上利用混合整数线性规划(MILP)自动搜索技术求解更优的差分链。为了提高搜索速度,结合MORUS初始化阶段的结构特点给出了分而治之策略。根据ΔIV的重量、取值将MILP模型划分为多个子模型并证明了部分子模型的等价性,大大缩减了模型的求解时间,得到了MORUS初始化阶段1~6步状态更新的最优差分链。最后给出了简化版MORUS的差分-区分攻击,该文的结果较之前的工作有较大的提升。 展开更多
关键词 认证加密算法 MORUS 混合整数线性规划自动搜索 差分分析
下载PDF
基于MILP的轻量级密码算法ACE的差分分析 被引量:1
14
作者 刘帅 关杰 +1 位作者 胡斌 马宿东 《通信学报》 EI CSCD 北大核心 2023年第1期39-48,共10页
研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模... 研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模型。其次根据MILP模型求解器Gurobi的求解特点,给出了快速求解ACE的MILP差分模型的方法。对于3~6步的ACE置换,得到了最优差分链,利用多差分技术给出了更高概率的差分对应,从而给出了ACE置换为3步的认证加密算法ACE-Aε-128的差分伪造攻击与哈希算法ACE-H-256的差分碰撞攻击,成功概率为2^(-90.52),并证明了4步ACE置换达到了128bit的差分安全边界。实际上,n维环形与门组合的MILP差分刻画具有更多的应用场景,可应用于SIMON、Simeck等密码算法的分析中。 展开更多
关键词 轻量级密码算法 混合整数线性规划 环形与门组合 差分分析
下载PDF
基于联邦学习的本地化差分隐私机制研究
15
作者 任一支 刘容轲 +5 位作者 王冬 袁理锋 申延召 吴国华 王秋华 杨昌天 《电子与信息学报》 EI CSCD 北大核心 2023年第3期784-792,共9页
联邦学习与群体学习作为当前热门的分布式机器学习范式,前者能够保护用户数据不被第三方获得的前提下在服务器中实现模型参数共享计算,后者在无中心服务器的前提下利用区块链技术实现所有用户同等地聚合模型参数。但是,通过分析模型训... 联邦学习与群体学习作为当前热门的分布式机器学习范式,前者能够保护用户数据不被第三方获得的前提下在服务器中实现模型参数共享计算,后者在无中心服务器的前提下利用区块链技术实现所有用户同等地聚合模型参数。但是,通过分析模型训练后的参数,如深度神经网络训练的权值,仍然可能泄露用户的隐私信息。目前,在联邦学习下运用本地化差分隐私(LDP)保护模型参数的方法层出不穷,但皆难以在较小的隐私预算和用户数量下缩小模型测试精度差。针对此问题,该文提出正负分段机制(PNPM),在聚合前对本地模型参数进行扰动。首先,证明了该机制满足严格的差分隐私定义,保证了算法的隐私性;其次分析了该机制能够在较少的用户数量下保证模型的精度,保证了机制的有效性;最后,在3种主流图像分类数据集上与其他最先进的方法在模型准确性、隐私保护方面进行了比较,表现出了较好的性能。 展开更多
关键词 隐私保护 联邦学习 本地化差分隐私 区块链
下载PDF
3D密码的7轮子空间迹区分器
16
作者 杨阳 刘文豪 曾光 《电子与信息学报》 EI CSCD 北大核心 2023年第2期617-625,共9页
子空间迹攻击是一种新型分组密码分析方法,该文对使用了类AES密码新结构的3D密码子空间性质进行研究。首先利用3D密码的3轮明确子空间迹,结合子空间的交集性质,首次构造出3D密码的7轮子空间迹不可能差分区分器,数据复杂度为2193.1个选... 子空间迹攻击是一种新型分组密码分析方法,该文对使用了类AES密码新结构的3D密码子空间性质进行研究。首先利用3D密码的3轮明确子空间迹,结合子空间的交集性质,首次构造出3D密码的7轮子空间迹不可能差分区分器,数据复杂度为2193.1个选择明文,时间复杂度为2202.3次查表操作,成功率为60.6%;“n倍”性质指子空间的全部明文对经过一轮加密,差分属于同一子空间的密文对个数为n的倍数。利用该性质,构造了3D密码的7轮结构区分器,数据复杂度为2128个选择明文,时间复杂度为2129.6次查表操作,存储复杂度为2128Byte,成功率大于99.99%。 展开更多
关键词 子空间迹 不可能差分 结构区分器 3D密码
下载PDF
基于随机栅格可视密码与QR码的双重保护方案
17
作者 韩妍妍 窦凯丽 魏万奇 《北京电子科技学院学报》 2023年第3期27-38,共12页
为满足地图等复杂图像秘密信息量较大、安全需求较高的应用场景,弥补传统可视密码中信息存储量较小的不足,结合QR码研究并提出一种将可视密码(VC:Visual Cryptography)与QR码结合的双重保护方案。首先对地图等复杂图像进行QR编码,再对Q... 为满足地图等复杂图像秘密信息量较大、安全需求较高的应用场景,弥补传统可视密码中信息存储量较小的不足,结合QR码研究并提出一种将可视密码(VC:Visual Cryptography)与QR码结合的双重保护方案。首先对地图等复杂图像进行QR编码,再对QR码使用随机栅格算法进行处理,生成共享QR码与密钥图像,然后对密钥图像使用可视密码算法生成n份分存图像存于云服务器中,实现双重保护。大众扫描共享QR码获得的将是无意义的图像,只有有权限的人扫描共享QR码,才能从云服务器中获得密钥,进而查看QR码中的图像内容。通过对算法进行实验验证,该方案能够有效实现对复杂图像的双重保护,并起到了分级管控的效果。 展开更多
关键词 可视密码 随机栅格 QR码 地图 双重保护
下载PDF
《智能系统应用开发》实训课程中课程思政的实施——PBL和OBE方法的比较分析
18
作者 郑洪英 《中文科技期刊数据库(全文版)教育科学》 2023年第4期0030-0033,共4页
2020年教育部关于印发《高等学校课程思政建设指导纲要》,指示课程思政是“三全育人”综合改革中至关重要的一环。在高校课程思政的建设和实施中,对于专业实训课程中如何有效进行课程思政,在帮助学生在掌握知识技能的同时,塑造正确的世... 2020年教育部关于印发《高等学校课程思政建设指导纲要》,指示课程思政是“三全育人”综合改革中至关重要的一环。在高校课程思政的建设和实施中,对于专业实训课程中如何有效进行课程思政,在帮助学生在掌握知识技能的同时,塑造正确的世界观、人生观、价值观,是课程思政的一个薄弱环节。本论文在基于OBE理念和PBL教学法的专业实训课程进行课程思政建设和实践,能够在激发学生学习兴趣和积极型的同时,更加有效地在专业课程中实施课程思政建设。 展开更多
关键词 课程思政 PBL OBE 高职 实训课程
下载PDF
基于深度学习的随机性检验策略研究 被引量:1
19
作者 陈东昱 陈华 +2 位作者 范丽敏 付一方 王舰 《通信学报》 EI CSCD 北大核心 2023年第6期23-33,共11页
为了获得更好的检验效果,对基于深度学习的随机性检验策略进行了研究,包括2021年欧密会提出的批均化策略和数据单元大小的选择策略。通过给出基于深度学习方法的随机性统计检验模型,理论推导得到2个检验策略的统计量分布和检验势表达,... 为了获得更好的检验效果,对基于深度学习的随机性检验策略进行了研究,包括2021年欧密会提出的批均化策略和数据单元大小的选择策略。通过给出基于深度学习方法的随机性统计检验模型,理论推导得到2个检验策略的统计量分布和检验势表达,并指出:1)批均化策略虽然能够提升模型预测准确率,但在统计上容易造成第二类错误概率的增大,反而降低了检验势;2)一般情况下深度学习模型的数据单元越小,取得的检验势越高。基于以上认识,提出了一种新的比特级深度学习模型用于随机性统计检验。该模型应用于线性同余发生器(LCG)算法,相比之前工作,参数量减少至1/80,取得预测优势所需数据减少了50%以上;拓展应用于5~7轮Speck算法获得了明显的预测优势,与Gohr模型相比,参数量减少至1/10~1/20。 展开更多
关键词 深度学习 随机性 统计检验 随机数发生器 SPECK 线性同余发生器 批均化策略
下载PDF
基于MILP的GIFT积分区分器搜索及优化
20
作者 祖锦源 刘杰 +2 位作者 石一鹏 张涛 张国群 《计算机科学》 CSCD 北大核心 2023年第S02期886-893,共8页
Banik等提出的轻量级分组密码GIFT算法已经入选了NIST针对国际轻量级密码算法开展的标准化竞赛的最终轮。目前已有针对其的线性分析、差分分析等的相关研究,但针对GIFT的积分分析仍待进一步研究。针对GIFT在积分密码分析过程中可分路径... Banik等提出的轻量级分组密码GIFT算法已经入选了NIST针对国际轻量级密码算法开展的标准化竞赛的最终轮。目前已有针对其的线性分析、差分分析等的相关研究,但针对GIFT的积分分析仍待进一步研究。针对GIFT在积分密码分析过程中可分路径表达冗余的问题,提出了基于混合整数线性规划模型的积分区分器搜索求解和优化算法。首先对GIFT算法创建MILP积分分析模型,利用可分性质分别对GIFT算法的线性层和非线性层进行刻画。对线性层利用传播规则进行表达;对非线性S盒在传播规则的基础上使用贪心算法对表达式进行精简优化,得到了15个不等式作为约束条件。经过MILP求解后,得到64个9轮积分区分器。在此基础上,针对基于贪心算法的MILP求解模型精确度不足问题,引入MILP模型对S盒的可分性质进行重新表达,设计基于MILP的约简算法对GIFT积分区分器搜索进行优化,并重新求解MILP模型,最高得到了3个13轮的积分区分器。因此,基于MILP的S盒新约简算法可以优化S盒可分性质的表达,有效增加对GIFT算法的积分区分器攻击轮数,提高积分攻击效果。 展开更多
关键词 积分密码分析 混合整数线性规划算法 GIFT 可分性质 SPN网络结构
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部