期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于深度学习的GIFT-128与ASCON算法神经差分区分器研究
1
作者 苏睿韬 任炯炯 陈少真 《计算机科学》 北大核心 2026年第3期453-458,共6页
差分分析是评估分组密码安全性的关键方法,通过追踪明文差分的传播以区分密码与随机置换。传统分析方法应对复杂算法时存在局限,而深度学习的特征提取优势为密码分析开辟了新路径。为实现分组密码的安全性评估,提出了一种融合传统差分... 差分分析是评估分组密码安全性的关键方法,通过追踪明文差分的传播以区分密码与随机置换。传统分析方法应对复杂算法时存在局限,而深度学习的特征提取优势为密码分析开辟了新路径。为实现分组密码的安全性评估,提出了一种融合传统差分分析与深度学习方法的神经差分区分器构造方法。在数据集构造方面,采用多密文对三元组输入格式,保留差分特征并捕捉跨密文对相关性。网络架构基于卷积神经网络并融合残差收缩网络,构建深度扩张结构及多尺度特征融合机制。在GIFT-128和ASCON-PERMUTATION算法上的实验表明:对于GIFT-128算法,其6轮、7轮区分器的准确率最高可达99.70%和95.47%,分别提升了9.30%和13.09%;在ASCON的4轮分析中,准确率最高达到53.54%。这证明了深度学习方法在密码安全性分析上的有效性。 展开更多
关键词 深度学习 差分分析 分组密码 神经区分器 gift-128 ASCON
在线阅读 下载PDF
轻量级分组密码GIFT的一种白盒实现方案 被引量:1
2
作者 陈杰 童鹏 姚思 《信息网络安全》 CSCD 北大核心 2021年第2期16-23,共8页
白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每... 白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每轮的输入输出,并使用不同大小的仿射函数编码查找表的输入输出。该方案需要13.92 MB的内存空间,并能抵抗BGE攻击、MGH攻击、仿射等价算法攻击和差分矩阵攻击等代数分析攻击。其中,仿射等价算法攻击的复杂度大于O(2^82)。 展开更多
关键词 白盒攻击模型 gift密码 仿射函数 代数分析攻击
在线阅读 下载PDF
GIFT-64算法的Biclique分析
3
作者 郭伟博 刘彬 王洋 《计算机应用研究》 CSCD 北大核心 2020年第5期1470-1473,共4页
GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果... GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果。对于GIFT-64算法的平衡Biclique攻击所需的数据复杂度和计算复杂度分别为232和2127.36;对于GIFT-64算法的Star攻击所需的数据复杂度和计算复杂度分别为2和2127.48。这是首个对于全轮GIFT-64算法的安全性分析结果。 展开更多
关键词 轻量级分组密码 gift算法 密码分析 Biclique分析 Star攻击
在线阅读 下载PDF
轻量级分组密码GIFT的差分故障攻击 被引量:3
4
作者 冯天耀 韦永壮 +2 位作者 史佳利 丛旌 郑彦斌 《密码学报》 CSCD 2019年第3期324-335,共12页
差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,... 差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,备受业界广泛关注.目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究,获得了许多研究结果,然而它能否有效地抵抗差分故障攻击仍待进一步探索.本文根据GIFT算法轮函数特点,运用差分故障基本思想,提出两种差分故障攻击方法.第一种攻击方法,分别在第28、27、26、25轮中间状态注入1比特故障,理论上平均需要192个错误密文即可恢复主密钥信息.第二种攻击方法,分别在第26、25、24、23轮中间状态注入1比特故障,理论上平均需要32个错误密文可恢复主密钥信息.因此,在不加防护的条件下,本文所提出的攻击方法能有效地攻击GIFT算法. 展开更多
关键词 轻量级分组密码 差分故障攻击 gift 故障模型
在线阅读 下载PDF
轻量级分组密码算法GIFT的差分分析 被引量:3
5
作者 赵静远 徐松艳 +2 位作者 张子剑 董晓阳 李铮 《密码学报》 CSCD 2018年第4期335-343,共9页
GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法... GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法跟PRESENT算法相比较,结构方面更加的小巧,效率方面也更加高效,按照轮函数实现方式在效率方面不亚于SIMON算法和SKINNY算法.在安全性方面,GIFT-64算法甚至还改进了PRESENT算法针对线性近似存在的缺陷.从算法设计的结构方面看,GIFT-64算法线性层只有置换,不单独产生扩散效果,S盒是唯一的非线性部件,密钥加层只有一半的比特有密钥的介入和7比特的常数介入.基于GIFT-64算法的特点,对差分路径的输入状态设定输入活性比特数小于8同时活性S盒数目不多于2个的条件,并在差分寻找的过程中,对整条路线的概率和活性S盒的数目都加以控制,我们找到了10轮概率为2-57的差分路径.基于此差分路线我们给出了GIFT-64算法16轮和17轮的差分分析,并且在分析过程中给出了数据复杂度、时间复杂度和存储复杂度的估计,最后对差分分析的成功率进行了估计. 展开更多
关键词 轻量级分组密码 差分分析 gift算法
在线阅读 下载PDF
基于FPGA的GIFT分组密码算法实现 被引量:2
6
作者 马绪健 刘姝 +1 位作者 高铭泽 董秀则 《计算机应用研究》 CSCD 北大核心 2023年第6期1825-1828,1844,共5页
GIFT算法作为PRESENT算法的改进版本,结构上更加简洁高效,在FPGA上运行时,性能仍然存在提升空间。对此提出了一种新的实现方案,通过将算法的40轮迭代计算优化为20轮迭,并将加解密与轮密钥生成操作并行执行。在xc6slx16 FPGA平台综合后,... GIFT算法作为PRESENT算法的改进版本,结构上更加简洁高效,在FPGA上运行时,性能仍然存在提升空间。对此提出了一种新的实现方案,通过将算法的40轮迭代计算优化为20轮迭,并将加解密与轮密钥生成操作并行执行。在xc6slx16 FPGA平台综合后,频率可达194 MHz,吞吐量可达1.2 Gbps,消耗时钟周期21个,结果表明,所提方法相比现有工作具有更好的性能表现和更少的时钟周期消耗,实现在FPGA上高速运行是切实可行的。 展开更多
关键词 gift 双级联 FPGA 轻量级分组密码
在线阅读 下载PDF
深度学习对截断类密钥扩展算法的强度测试
7
作者 周睿 段明 郭路路 《信息工程大学学报》 2024年第6期739-743,共5页
密钥扩展算法的强度是影响分组密码算法安全性的重要因素之一。在实际应用中,通过子密钥还原主密钥,对算法可靠性也构成了一定威胁,但是却没有足够的研究专门对其进行安全强度分析。关注轻量级分组密码一类带有截断运算的密钥扩展算法,... 密钥扩展算法的强度是影响分组密码算法安全性的重要因素之一。在实际应用中,通过子密钥还原主密钥,对算法可靠性也构成了一定威胁,但是却没有足够的研究专门对其进行安全强度分析。关注轻量级分组密码一类带有截断运算的密钥扩展算法,并根据算法将初始密钥比特分为截断位和非截断位。使用深度学习技术,通过根据最后一轮子密钥还原初始密钥的方式探索这类密钥扩展算法的强度。训练全连接网络对非截断位恢复准确率均高于截断位;训练卷积网络还原初始密钥绝大部分比特的准确率大于0.7,根据训练效果进一步辅助分析轻量级分组密码PRESENT、GIFT和MIBS的截断类密钥扩展算法的安全性强度。 展开更多
关键词 密钥扩展算法 分组密码 深度学习 PRESENT算法 gift算法 MIBS算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部