期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
几类密码算法的神经网络差分区分器的改进 被引量:1
1
作者 杨小雪 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期210-222,共13页
为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;②基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12%的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。 展开更多
关键词 神经网络差分区分器 轻量级分组密码 部分密钥恢复攻击
下载PDF
神经网络差分区分器的改进方案与应用
2
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
下载PDF
改进Simon32/64和Simeck32/64神经网络差分区分器
3
作者 武浩莹 陈杰 刘君 《信息网络安全》 北大核心 2025年第2期249-259,共11页
神经网络差分区分器具备良好的泛化能力和强大的学习能力,但目前仍缺乏完善且具有普适性的神经网络差分区分模型。为提升Simon32/64和Simeck32/64神经网络差分区分器的准确率和普适性,文章提出3个改进方向。首先,采用多密文对作为Simon3... 神经网络差分区分器具备良好的泛化能力和强大的学习能力,但目前仍缺乏完善且具有普适性的神经网络差分区分模型。为提升Simon32/64和Simeck32/64神经网络差分区分器的准确率和普适性,文章提出3个改进方向。首先,采用多密文对作为Simon32/64和Simeck32/64的输入,并将Inception网络模块引入神经网络模型,以改善过拟合现象。然后,将Simon32/64和Simeck32/64倒数第二轮的差分信息加入多密文对输入样本中,构造7~10轮和7~11轮神经网络差分区分器。最后,将多密文对与多面体差分结合,根据Simon32/64和Simeck32/64两种密码构造改进多面体差分区分器,提高已有多面体神经网络差分区分器的准确率。实验结果表明,8轮Simon32/64和Simeck32/64新型多面体神经网络差分区分器的准确率分别达到99.54%和99.67%。此外,利用10轮神经网络差分区分器对12轮Simon32/64和Simeck32/64开展最后一轮子密钥恢复攻击,在100次攻击实验中,攻击成功率分别达到86%和97%。 展开更多
关键词 深度学习 Inception模块 多密文对 多面体差分 密钥恢复攻击
下载PDF
面向格密码的可配置基-4 NTT硬件优化与实现
4
作者 周清雷 韩贺茹 +1 位作者 李斌 刘宇航 《通信学报》 EI CSCD 北大核心 2024年第10期163-179,共17页
针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。... 针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。该结构具备参数化的运行时可配置性和满足多样化需求的编译时可配置性,以流水线方式构建基-4 NTT统一化蝶形单元,并对模除、模约减等关键模块进行优化,提高了计算效率和可配置性。此外,提出可配置多RAM存储优化设计方案及数据存储分配算法,以避免内存冲突、提高数据访问效率。与相关方案的对比及分析表明,以Dilithium算法为例,所提方案不仅具有较高的工作频率,还实现了面积上高达54.3%的优化和吞吐量高达2倍的提升,能够充分发挥FPGA的计算优势。 展开更多
关键词 数论变换 格密码 多项式乘法 现场可编程门阵列 蝶形单元
下载PDF
基于熵源验证的分组密码识别方案
5
作者 张家渟 李莘玥 顾纯祥 《信息工程大学学报》 2024年第4期472-477,共6页
现有的密码算法识别方案基于信息熵和随机性检测方法设计密文特征,存在识别准确率较低的问题。按照熵值估计方法提取密文特征,采用包含逻辑回归、支持向量机和决策树在内的5种常用机器学习算法,对DES、AES、3DES、Blowfish和CAST共5种... 现有的密码算法识别方案基于信息熵和随机性检测方法设计密文特征,存在识别准确率较低的问题。按照熵值估计方法提取密文特征,采用包含逻辑回归、支持向量机和决策树在内的5种常用机器学习算法,对DES、AES、3DES、Blowfish和CAST共5种分组密码进行分类实验。实验结果表明,基于熵源验证的识别方案能够对分组密码的工作模式进行有效区分,分类准确率达99%。同时,在ECB模式下对DES和AES的二分类识别准确率达95%,五分类实验识别准确率达62.7%,高于基于随机性检测识别方案的75%和52%。研究表明,使用熵源验证方法可以丰富密文特征库,提高密码算法识别准确率。 展开更多
关键词 密码算法识别 特征提取 熵源验证 机器学习 随机性检测
下载PDF
融合语义与属性特征的跨架构漏洞检测
6
作者 李坤 李斌 +1 位作者 朱文静 周清雷 《计算机科学与探索》 北大核心 2025年第3期787-801,共15页
二进制漏洞检测在程序安全领域有着重要的作用,为应对大规模的漏洞检测任务,越来越多的神经网络技术被应用到跨架构漏洞检测中,这些技术显著提高了漏洞检测的准确率,但是现有方法仍然面临提取到的信息单一、不能进行跨架构漏洞检测等问... 二进制漏洞检测在程序安全领域有着重要的作用,为应对大规模的漏洞检测任务,越来越多的神经网络技术被应用到跨架构漏洞检测中,这些技术显著提高了漏洞检测的准确率,但是现有方法仍然面临提取到的信息单一、不能进行跨架构漏洞检测等问题。提出了一种融合语义与属性特征的跨架构漏洞检测方法。使用二进制函数的汇编代码和属性控制流图作为输入,提取基本块中所有汇编代码的语义信息,将基本块级的语义信息与属性特征信息进行特征融合,生成139维的基本块级向量表示,以此来更全面地表示函数的语义和属性信息。使用基于卷积神经网络的孪生网络模型生成函数级的嵌入向量,以此来提取不同基本块中不同空间层次结构的特征并减少神经网络的参数量,通过计算函数级嵌入向量的距离来判断待检测的两个二进制函数是否相似。在进行跨架构漏洞检测时,只需要输入二进制文件中的函数和已知漏洞函数的汇编代码和属性控制流图即可完成漏洞检测。实验结果表明,该方法检测的准确率为95.64%,AUC(area under curve)值为0.9969,与现有方法相比,准确率可以提升0.26~7.04个百分点,AUC可以提升0.11~1.59个百分点,在真实环境的漏洞检测中表现优异。 展开更多
关键词 漏洞检测 神经网络 跨架构 特征融合 函数级
下载PDF
密码算法旁路立方攻击改进与应用 被引量:4
7
作者 王永娟 王涛 +2 位作者 袁庆军 高杨 王相宾 《电子与信息学报》 EI CSCD 北大核心 2020年第5期1087-1093,共7页
立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优... 立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优化了预处理阶段的计算复杂度,进而使离线阶段时间复杂度显著降低。将改进的立方攻击结合旁路方法应用在MIBS分组密码算法上,从旁路攻击的角度分析MIBS的算法特点,在第3轮选择了泄露位置,建立关于初始密钥和输出比特的超定的线性方程组,可以直接恢复33 bit密钥,利用二次检测恢复6 bit密钥。所需选择明文量221.64,时间复杂度225。该结果较现有结果有较大改进,恢复的密钥数增多,在线阶段的时间复杂度降低。 展开更多
关键词 立方攻击 旁路攻击 预处理 二次检测 MIBS算法
下载PDF
基于多目标优化遗传算法的Schnorr-Adleman整数分解算法
8
作者 栾鸾 顾纯祥 郑永辉 《信息工程大学学报》 2025年第2期217-223,共7页
Schnorr-Adleman整数分解算法将经典整数分解算法中搜索“分解关系对”这一环节转化为素数格上近似最近向量问题的求解,但近似最近向量问题求解的时间复杂度较高。为更高效地在素数格上搜索分解关系对,设计一种多目标优化遗传算法,用于... Schnorr-Adleman整数分解算法将经典整数分解算法中搜索“分解关系对”这一环节转化为素数格上近似最近向量问题的求解,但近似最近向量问题求解的时间复杂度较高。为更高效地在素数格上搜索分解关系对,设计一种多目标优化遗传算法,用于替代Schnorr-Adleman算法中的近似最短向量问题求解算法。该遗传算法同时考虑格向量与目标向量的距离以及格向量的平滑性指标两个适应度函数,并使用快速非支配排序算法和拥挤度函数对格向量的优先级进行排序。实验结果表明,改进后的算法在60、80比特的整数分解实例上的搜索效率均高于经典的Schnorr-Adleman整数分解算法,说明该算法在提高整数分解效率方面具有一定的优势。 展开更多
关键词 整数分解 最近向量问题 多目标优化 快速非支配排序
下载PDF
对Aigis-Enc方案的密钥重用分析
9
作者 王克 宋非凡 +3 位作者 李知行 张振峰 江浩东 谢惠琴 《密码学报(中英文)》 北大核心 2025年第1期84-95,共12页
明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.A... 明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.Aigis-enc方案由公钥加密方案Aigis-pke通过Fujisaki-Okamoto变换得到,Aigis-enc方案的密钥重用安全性取决于公钥加密方案Aigis-pke.特别地,本文对公钥加密方案Aigis-pke进行明文检查下的密钥恢复攻击,在攻击中,敌手通过询问明文检查预言机判断选择的密文是否可以解密为既定的明文,继而获得私钥的信息.经过多次询问,敌手可以完全恢复出私钥.在评估攻击复杂度时,结合密钥的概率分布,给出了攻击所需的实际询问次数.最后,本文给出应对措施,以在实际中安全应用该方案. 展开更多
关键词 后量子密码 格密码 密钥重用 主动攻击
下载PDF
公钥加密方案随机性失败研究综述
10
作者 王克 江浩东 +1 位作者 谢惠琴 郝子迅 《计算机应用研究》 北大核心 2025年第2期334-343,共10页
随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺... 随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺乏系统和深入的研究。首先梳理传统公钥加密方案随机性失败的刻画以及应对措施;然后深入分析基于格的公钥加密方案的随机性失败的原因和机制;最后与签名方案的随机性失败进行比较,揭示了随机性在公钥加密中的重要作用和关键地位。填补了基于格的公钥加密方案在随机性失败方面的研究空白,并为解决基于格的公钥加密方案的随机性失败提供启发,提升方案的安全性和可靠性。 展开更多
关键词 随机性失败 公钥加密 格密码 抗量子密码
下载PDF
FDH、PFDH及GPV-IBE的紧致后量子证明
11
作者 刘羽 江浩东 赵运磊 《密码学报(中英文)》 北大核心 2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH... 在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本. 展开更多
关键词 量子随机预言机 全域哈希 基于身份的加密方案
下载PDF
面向分层无人机网络的去中心群组密钥管理方案 被引量:2
12
作者 姜奇 蔡明鑫 +2 位作者 程庆丰 田有亮 马建峰 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1669-1677,共9页
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 展开更多
关键词 分层无人机网络 群组密钥管理 异步 去中心
下载PDF
轻量级分组密码PUFFIN的差分故障攻击 被引量:4
13
作者 袁庆军 张勋成 +1 位作者 高杨 王永娟 《电子与信息学报》 EI CSCD 北大核心 2020年第6期1519-1525,共7页
基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次... 基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次故障即可确定单个S盒唯一输入值;在最后一轮加密过程中注入10次故障,成功恢复轮密钥的概率为78.64%,进而可恢复初始密钥。 展开更多
关键词 差分故障攻击 代换–置换网络结构 PUFFIN算法
下载PDF
位置轨迹相关性差分隐私保护技术研究与进展 被引量:1
14
作者 秦呈旖 吴磊 +1 位作者 魏晓超 王皓 《密码学报》 CSCD 2023年第6期1118-1139,共22页
随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置... 随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置轨迹数据的共享和发布离不开隐私保护技术的支持,而大多数隐私保护模型的安全性是基于一定的背景知识,若背景知识已被攻击者掌握,则无法提供完善的隐私保护.差分隐私技术有效弥补这一缺陷,并广泛应用于位置轨迹数据相关性隐私保护领域中.本文首先介绍差分隐私、全局敏感度、噪声机制以及组合性质等相关概念;其次系统地对基于差分隐私的位置轨迹相关性隐私保护技术进行了研究与分析,进一步地详细阐述了差分隐私模型下单条轨迹内相关性保护、两条不同轨迹之间相关性保护以及多条不同轨迹之间相关性保护在时间、空间以及时空方面的隐私保护方法;最后,在对现有方法对比分析的基础上,提出了位置轨迹相关性隐私保护未来的重点研究发展方向. 展开更多
关键词 差分隐私 位置轨迹相关性 相关模型 序列转换 数据可用性 隐私保护
下载PDF
轻量级分组密码SLIM的差分故障攻击 被引量:2
15
作者 高杨 王永娟 +2 位作者 高光普 袁庆军 王灿 《密码学报》 CSCD 2022年第2期223-236,共14页
SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算... SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算法差分扩散规律,结合密钥扩展方案,提出一种故障注入策略.分别在第2至32轮注入宽度为1至4个半字节的故障,最少共注入62组故障可将恢复主密钥的计算复杂度降低至2^(3).本文研究SLIM算法S盒的差分不均匀性,通过分析输入差分、输出差分和可能输入值之间的对应关系建立S盒差分分布表,将差分方程的求解直接转化为查表操作,快速缩小方程解空间.进一步利用S盒差分分布统计规律系统分析了方程是否存在唯一解的情形,基于概率学知识计算出不同故障注入组数下各轮密钥恢复成功率,得到恢复主密钥所需故障注入组数期望值68.15组.经仿真模拟实验,1000次攻击恢复主密钥所需故障注入组数均值为69.07组,与理论结果较为接近. 展开更多
关键词 差分故障攻击 轻量级分组密码 SLIM算法 概率分析
下载PDF
基于持续性故障的分组密码算法S盒表逆向分析 被引量:1
16
作者 王安 谷睿 +3 位作者 丁瑶玲 张雪 袁庆军 祝烈煌 《电子学报》 EI CAS CSCD 北大核心 2023年第3期537-551,共15页
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用... 基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用算法中使用故障元素的S盒运算将产生错误中间状态并导致密文出错这一特点,构造特殊的明文和密钥,诱导保密算法第二轮S盒运算取到故障值,从而逆向推导出第一轮S盒运算的输出,进而恢复出保密算法S盒表的全部元素.以类AES-128(Advanced Encryption Standard-128)算法为例,我们的方法以1441792次加密运算成功恢复出完整S盒表,与现有的其他逆向分析方法进行对比,新方法在故障注入次数和计算复杂度上有明显优势.进一步,我们将该方法应用于类SM4算法,并以1900544次加密运算恢复出保密S盒表.最后,我们综合考虑了分组密码算法的两种典型结构Feistel和SPN(Substitution Permutation Network)的特点,对新方法的普适性进行了讨论,总结出适用算法需具备的条件. 展开更多
关键词 逆向分析 持续性故障 分组密码 S盒表
下载PDF
抗量子计算对称密码研究进展概述 被引量:14
17
作者 梁敏 罗宜元 刘凤梅 《密码学报》 CSCD 2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分... 抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向. 展开更多
关键词 对称密码学 量子安全模型 量子计算攻击 量子可证明安全 量子安全强度评估 抗量子计算对称密码设计
下载PDF
思维驱动的密码软件逆向工程教学设计
18
作者 袁庆军 薛昊原 +1 位作者 陆思奇 王永娟 《计算机教育》 2023年第11期135-139,共5页
针对密码专业本科传统教学模式重视算法安全性而忽视实现安全性和运行安全性的问题,提出以“密码思维向工程思维转化”为导向的密码软件逆向工程教学模式,采用“正向+逆向”的对抗式综合实践和“实践+认知”的循环式能力提升方法,阐述... 针对密码专业本科传统教学模式重视算法安全性而忽视实现安全性和运行安全性的问题,提出以“密码思维向工程思维转化”为导向的密码软件逆向工程教学模式,采用“正向+逆向”的对抗式综合实践和“实践+认知”的循环式能力提升方法,阐述教学内容、教学实施策略和考核方法方面的创新思路。 展开更多
关键词 密码思维 工程思维 密码学 密码软件逆向
下载PDF
格基约化算法及其在密码分析中的应用综述
19
作者 郑永辉 刘永杰 栾鸾 《信息工程大学学报》 2020年第6期719-727,734,共10页
格基约化算法是密码分析中的一个重要工具,在RSA、DSA和背包体制等经典公钥密码算法的安全性分析和一些新型格密码体制的安全参数评估中发挥着重要作用。首先,给出格的一些基本概念并介绍格中一些困难问题;其次,归纳整理已有格基约化算... 格基约化算法是密码分析中的一个重要工具,在RSA、DSA和背包体制等经典公钥密码算法的安全性分析和一些新型格密码体制的安全参数评估中发挥着重要作用。首先,给出格的一些基本概念并介绍格中一些困难问题;其次,归纳整理已有格基约化算法并总结梳理格基约化算法在密码分析中的应用;最后,对格基约化算法研究重点和趋势进行了总结和展望。 展开更多
关键词 格基约化 最短向量问题 格密码 Gram-Schmidt正交化 正交投影
下载PDF
基于区块链的联邦蒸馏数据共享模型研究 被引量:1
20
作者 刘炜 刘宇昭 +3 位作者 唐琮轲 王媛媛 佘维 田钊 《计算机科学》 CSCD 北大核心 2024年第3期39-47,共9页
零散、孤立的海量数据形成“数据孤岛”使得数据无法交互和连接,如何在保护原始数据隐私的前提下安全有效地共享数据中的知识信息已成为热点研究问题。基于以上内容,提出了一种基于区块链的联邦蒸馏数据共享模型(BFDS)。区别于中心化架... 零散、孤立的海量数据形成“数据孤岛”使得数据无法交互和连接,如何在保护原始数据隐私的前提下安全有效地共享数据中的知识信息已成为热点研究问题。基于以上内容,提出了一种基于区块链的联邦蒸馏数据共享模型(BFDS)。区别于中心化架构,采用区块链联合多参与方组建教师网络,实现分布式协同工作;通过交换蒸馏输出的方式,传递数据中的知识信息,联合训练轻量化模型;提出了一种多权重节点可信评估算法,调用智能合约分配权重并生成可溯源全局软标签,降低因参与方质量差异而产生的负向影响。实验结果表明,BFDS模型能联合多参与方安全可信共享数据知识,协同蒸馏训练模型,降低了模型的部署成本;所提出的多权重节点评估算法能有效减小低质量节点的负向影响,提高了全局软标签的质量与安全性。 展开更多
关键词 区块链 知识蒸馏 数据共享 智能合约
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部