期刊文献+
共找到935篇文章
< 1 2 47 >
每页显示 20 50 100
S盒密码学指标自动评估系统设计与实现
1
作者 冷永清 敖天勇 +2 位作者 邱昕 崔兴利 李邵石 《信息网络安全》 北大核心 2025年第7期1103-1110,共8页
针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,... 针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,文章设计并实现了一套S盒密码学指标快速评估软件。该软件能够自动计算S盒的非线性度、线性逼近优势、差分均匀性、代数次数、代数项数分布、雪崩特性、扩散特性、不动点个数等多项密码学指标,具有操作简便、评估全面等优点,能够有效减少评估S盒的工作量。 展开更多
关键词 信息安全 分组密码 S盒 密码学指标 评估系统
在线阅读 下载PDF
改进的6轮Square算法中间相遇攻击
2
作者 何峰 董晓丽 韦永壮 《计算机技术与发展》 2025年第2期63-69,共7页
Square分组密码算法是由Daemen等人设计,并在1997年快速软件加密(FSE)国际会议上首次公布。该密码算法基于SPN(Substitution-Permutation Network)结构,其分组长度和密钥长度均为128比特;具有设计新颖、实现高效等优点,也是高级加密标准... Square分组密码算法是由Daemen等人设计,并在1997年快速软件加密(FSE)国际会议上首次公布。该密码算法基于SPN(Substitution-Permutation Network)结构,其分组长度和密钥长度均为128比特;具有设计新颖、实现高效等优点,也是高级加密标准(AES)算法的前身,在密码学界备受关注。中间相遇攻击作为分组密码算法的重要分析方法之一,如何研究Square算法抵抗中间相遇攻击一直是业内讨论的热点问题。该文基于Square算法的结构特点和截断差分特征,利用差分枚举技术,构造了一个3.5轮中间相遇区分器。通过密钥桥技术及Square算法的密钥编排特点,推演出了主密钥与子密钥之间的部分线性关系。由此,将3.5轮区分器向前扩展1轮,向后扩展1.5轮,实现了对6轮Square算法的中间相遇攻击。该攻击所需数据复杂度为2105个选择明文,时间复杂度为2105次6轮加密,存储复杂度为285个分组。与已有攻击结果相比,新的攻击有效地降低了所需的数据复杂度、时间复杂度和存储复杂度。 展开更多
关键词 分组密码 Square算法 中间相遇攻击 差分枚举技术 密钥桥技术
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
3
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
我国商用密码算法国际标准化研究
4
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
5
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
Pholkos算法的不可能差分分析
6
作者 周锴 王薇 《密码学报(中英文)》 北大核心 2025年第1期39-48,共10页
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活跃字节的位置及个数有关的表达式.结合密钥生成方案,选择合适的活跃字节位置,给出目前对Pholkos-256-256的攻击轮数最长的安全性分析结果,攻击的数据复杂度为2208.0个选择明文,时间复杂度为2185.5次11轮Pholkos-256-256加密,存储复杂度为2150.0个字节. 展开更多
关键词 分组密码 密码分析 不可能差分分析 Pholkos算法
在线阅读 下载PDF
基于比特切片技术与指令集的LED算法快速实现
7
作者 李惟佳 叶涛 +1 位作者 韦永壮 冯景亚 《计算机应用研究》 北大核心 2025年第7期2184-2190,共7页
LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,... LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,已经成为研究的热点之一。针对类AES分组密码算法提出了一种通用的比特切片方法(bit-slicing),利用单指令多数据技术(SIMD)对通用比特切片方法进行了优化实现,并将其应用于LED加密算法,以提高算法对数据的并行处理能力。此外,该方法还研究了关于LED算法的S盒优化方案,减少了实现S盒所需要的逻辑门数量。经测试,LED-64/128算法的加密实现效率分别提升了2.26倍和2.14倍。实验结果表明,该方法对基于比特切片技术实现的类AES分组密码算法软件优化实现方法具有重要参考价值。 展开更多
关键词 LED分组密码 x64架构 软件快速实现 比特切片 SIMD
在线阅读 下载PDF
基于SAT的WARP算法的代数攻击
8
作者 郝春雨 徐洪 《密码学报(中英文)》 北大核心 2025年第2期283-296,共14页
WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的... WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的不同建模方式,并根据SAT模型的特点,利用多种预处理技术简化模型,提高求解效率.在求解SAT模型时,分析了当密钥变元重量、明密文对数和密钥穷举量不同时相应SAT模型的求解效率.利用这些方法,通过穷举40比特密钥,使用60对具有差分结构的明密文进行代数攻击,在约2^(53.28) s内,可以恢复15轮WARP算法的全部128比特密钥. 展开更多
关键词 WARP 轻量级分组密码 代数攻击 SAT
在线阅读 下载PDF
顺序编码方法优化与SAT搜索应用
9
作者 颜国华 张凤荣 +2 位作者 崔笑 韦永壮 王保仓 《密码学报(中英文)》 北大核心 2025年第4期894-910,共17页
自动搜索技术在密码分析中起着越来越重要的作用,SAT搜索技术是目前常用的搜索技术之一.为了更好地使得SAT搜索方法应用于密码分析领域并提高搜索效率,本文提出新的构造SAT模型方法.首先,提出一种新的k输入异或模型,在产生4·(k−1)&... 自动搜索技术在密码分析中起着越来越重要的作用,SAT搜索技术是目前常用的搜索技术之一.为了更好地使得SAT搜索方法应用于密码分析领域并提高搜索效率,本文提出新的构造SAT模型方法.首先,提出一种新的k输入异或模型,在产生4·(k−1)·n个句子情况下,引入变量减少至[(k−3)2]·n.其次,对约束目标函数的顺序编码方法改进,提出了两种新的顺序编码方法,两种方法引入的辅助变量分别减少至(n−k−1/2)·k和(n−k)·k.进一步地,根据新的顺序编码方法提出新的定界条件编码方法,将Matsui定界条件引入SAT模型加速搜索.最后,本文将新的构造SAT模型方法应用于FBC、SMS4和PRESENT等密码算法的最小活跃S盒搜索,给出相应缩减轮密码算法的最小活跃S盒数量. 展开更多
关键词 分组密码 差分分析 自动搜索 SAT方法
在线阅读 下载PDF
超轻量级分组密码LiCi、LiCi-2和GRANULE的完美线性逼近
10
作者 严智广 李灵琛 韦永壮 《电子学报》 北大核心 2025年第5期1453-1459,共7页
LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼... LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼近,并由此设计出全轮的完美线性逼近(线性区分器),进而完全攻破了这些密码算法,即证实了全轮的LiCi、LiCi-2和GRANULE密码算法存在严重的设计缺陷. 展开更多
关键词 轻量级分组密码 线性密码分析 完美线性逼近 FEISTEL结构
在线阅读 下载PDF
FBS-uBlock:灵活的uBlock算法比特切片优化方法
11
作者 龚子睿 郭华 +3 位作者 陈晨 张宇轩 陈俊鑫 关振宇 《软件学报》 北大核心 2025年第10期4827-4845,共19页
uBlock算法在算法设计、侧信道防护、物联网应用、密码分析领域得到了广泛应用.虽然uBlock算法适合高速实现,但目前该算法公开的实现速率远不如AES、SM4等算法.比特切片是优化分组密码的常用方法,但在采用比特切片优化uBlock算法时,面... uBlock算法在算法设计、侧信道防护、物联网应用、密码分析领域得到了广泛应用.虽然uBlock算法适合高速实现,但目前该算法公开的实现速率远不如AES、SM4等算法.比特切片是优化分组密码的常用方法,但在采用比特切片优化uBlock算法时,面临着因寄存器资源不足而导致的巨大访存开销问题.为uBlock算法设计了一种灵活的比特切片优化方法FBS-uBlock(flexible bit slicing uBlock),降低算法在比特切片下占用的寄存器数量,进而降低访存开销,提升速率.经过测试,该优化方法最多能够让uBlock-128/128、uBlock-128/256和uBlock-256/256算法的访存指令分别降低71%、71%和72%,加密速率最高能够分别达到12758 Mb/s、8944 Mb/s和8984 Mb/s,比设计文档中的实现速率分别提升了3.9、4.2和3.4倍. 展开更多
关键词 分组密码 uBlock算法 软件优化 比特切片 单指令多数据
在线阅读 下载PDF
神经网络差分区分器的改进方案与应用
12
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
基于变分量子算法的简化版DES密码攻击
13
作者 范珈诚 廉熙哲 +1 位作者 秦素娟 高飞 《中国电子科学研究院学报》 2025年第4期331-336,共6页
变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案... 变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案,首先,探究了不同哈密顿量设计、不同Ansatz选择对密钥正确率的影响,发现迭代次数最少的哈密顿量得到正确密钥的概率并不是最高,说明迭代次数与成功率之间需要有所权衡;随后,给出叠加攻击与求和攻击两种利用多组明密对攻击SDES密码的方案,并用两组明密对的攻击为例进行了数值实验。实验结果表明,叠加攻击方案得到正确密钥的概率并不高;而求和攻击方案得到正确密钥的概率显著提高;最后,将多组明密对的攻击留作开放问题以待研究。 展开更多
关键词 量子计算 密码学 分组密码 简化版DES 变分量子算法
在线阅读 下载PDF
基于MILP的双系结构自动化搜索方法
14
作者 苗旭东 董新锋 +3 位作者 张文政 吴忧 谭豪 李承宗 《通信技术》 2025年第6期689-694,共6页
双系攻击能够在单密钥下对高级加密标准(Advanced Encryption Standard,AES)等多个分组密码算法实施全轮攻击,攻击的关键一步是构造轮数长且维数高的双系结构,而公开构造双系结构的过程一般通过手工推导或专用的计算机辅助程序实现,构... 双系攻击能够在单密钥下对高级加密标准(Advanced Encryption Standard,AES)等多个分组密码算法实施全轮攻击,攻击的关键一步是构造轮数长且维数高的双系结构,而公开构造双系结构的过程一般通过手工推导或专用的计算机辅助程序实现,构造过程复杂且难以找到轮数最长和维数最高的双系结构。针对该问题,提出了一种通用的基于混合整数线性规划(Mixed Integer Linear Programming,MILP)的双系结构自动化搜索方法,只需要建立简单的分析模型,就可以自动化地搜索出经典分组密码算法轮数最长且维数最高的所有双系结构。为了检验本方法的实际应用效果,搜索了Skinny-64-64、TWINE-80算法的双系结构,该方法不仅能够快速搜索出目前公开文献中已有的双系结构,还能够找到Skinny-64-64算法中存在的其他双系结构。 展开更多
关键词 双系结构 混合整数线性规划 分组密码 自动化搜索
在线阅读 下载PDF
约减轮数轻量级密码PFP的密钥恢复分析
15
作者 刘健 张岩 +2 位作者 黄丁韫 王伊婷 章涛 《网络安全与数据治理》 2025年第10期35-39,共5页
PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮... PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮,之后增加2轮,形成28轮的结构。通过分析新增3轮的结构特点,构造符合区分器的明文结构,优化密钥猜测顺序;并利用提前抛弃技术,首次实现了对PFP算法28轮的密钥恢复,比现有的最高攻击轮数27轮多1轮。整个攻击的过程需要2^(63)个明文的数据量,时间复杂度约为2^(57.2)次28轮加密,与整体34轮相比,还剩17.4%的轮数(6轮)作为安全冗余,这表明目前PFP算法仍然有足够的安全性。 展开更多
关键词 轻量级分组密码 差分攻击 明文结构 密钥恢复 提前抛弃技术
在线阅读 下载PDF
使用差分概率分布表对差分分析的研究
16
作者 刘慧 杨理 《信息安全学报》 2025年第5期168-182,共15页
差分分析是分析分组密码安全性的最有效的方法之一,本文从一个新的角度研究了轮函数为双射的密钥交替的迭代型分组密码的差分性质。S盒的差分分布表在研究迭代型分组密码的差分分析中起到了重要作用。类比S盒的差分分布表,我们研究轮函... 差分分析是分析分组密码安全性的最有效的方法之一,本文从一个新的角度研究了轮函数为双射的密钥交替的迭代型分组密码的差分性质。S盒的差分分布表在研究迭代型分组密码的差分分析中起到了重要作用。类比S盒的差分分布表,我们研究轮函数的差分概率分布表(DPT),我们发现当迭代型分组密码的轮函数是双射时,其DPT矩阵是一个马尔可夫矩阵,并通过研究DPT矩阵的性质来研究分组密码的差分性质。一方面,我们通过分析矩阵的性质给出了一些有关迭代型分组密码的差分性质的证明,并且研究了当轮函数是对合轮函数时其最大差分概率的性质。我们证明了对对合轮函数的迭代型分组密码来说,一定存在一个形如α→α的最大差分概率。我们还证明了若迭代型分组密码的DPT矩阵有两个值为1的特征值,那么经过足够高的轮数后,该分组密码一定没有高概率差分;而当值为1的特征值个数多于两个时,其可能存在任意轮的高概率差分。另一方面,由于对实际的迭代型分组密码来说,轮函数的差分概率分布表所对应的矩阵维数过高,实现这样规模的矩阵的存储与计算并不可行。为了解决该问题,我们分析其字节级截断差分概率,构造其字节级截断差分概率分布表,通过研究其对应的矩阵来研究字节级截断差分性质。对于状态被分成16个字节或半字节的r轮分组密码来说,构造该表的空间复杂度是c_(1)·2^(32),时间复杂度是c^(2)·2^(37.92),其中c_(1),c_(2)∈O(log_(2)r)。现阶段,可以借助高性能计算机在可接受的时间内得到整个分组密码的全部字节级截断差分信息。 展开更多
关键词 分组密码 差分分析 截断差分分析 差分分布表 对合轮函数
在线阅读 下载PDF
资源节约型的SM4算法FPGA设计与实现
17
作者 张磊 张修政 洪睿鹏 《信息安全研究》 北大核心 2025年第6期490-499,共10页
在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测... 在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测试结果表明,基于多项式基的GF((2^(4))^(2))方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%. 展开更多
关键词 SM4算法 分组密码算法 多项式基 FPGA 复合域
在线阅读 下载PDF
基于量子卷积神经网络的ARX分组密码区分器
18
作者 秦广雪 李丽莎 《信息网络安全》 北大核心 2025年第3期467-477,共11页
随着量子计算机的发展,量子神经网络技术不断取得新突破。尽管当前量子计算环境受限,但探索量子神经网络的潜在应用对未来科学技术发展具有重要意义。量子卷积神经网络结合量子计算的优势和神经网络强大的特征提取能力,在二分类任务上... 随着量子计算机的发展,量子神经网络技术不断取得新突破。尽管当前量子计算环境受限,但探索量子神经网络的潜在应用对未来科学技术发展具有重要意义。量子卷积神经网络结合量子计算的优势和神经网络强大的特征提取能力,在二分类任务上表现优异。文章提出一种量子卷积神经区分器,数据特征之间不分块而是作为一个整体编码到量子电路,然后训练参数化量子卷积电路。以SPECK-32为例,使用8个量子比特运行5轮的准确率为76.8%,超越了同等资源条件下的经典区分器,并成功运行到第6轮。文章对比了卷积电路和硬件高效Ansatz作为训练电路的量子神经区分器,结果表明前者具有更高的效率。此外,文章所提区分器成功运行了减轮的Speckey、LAX32、SIMON-32和SIMECK-32算法。最后,分析了影响量子卷积神经区分器性能的因素。 展开更多
关键词 量子卷积神经网络 量子计算 分组密码 区分器
在线阅读 下载PDF
类MARS动态密码结构不可能差分区分器的自动化分析研究
19
作者 沈霞民 沈璇 卜予彤 《计算机工程与应用》 北大核心 2025年第21期297-308,共12页
动态分组密码结构设计与安全性分析已成为当前密码学领域研究的热点,王念平等人提出了类MARS动态密码结构,其线性变换层可从{0,1}^(4)上多个线性双射中选取,并从抵抗线性分析角度得出控制参数取值为1111时,是该结构线性变换层的一种优... 动态分组密码结构设计与安全性分析已成为当前密码学领域研究的热点,王念平等人提出了类MARS动态密码结构,其线性变换层可从{0,1}^(4)上多个线性双射中选取,并从抵抗线性分析角度得出控制参数取值为1111时,是该结构线性变换层的一种优化设计。为进一步研究该设计在抵抗不可能差分分析的安全性能,将控制参数取值扩展成{0,1}^(4)上线性双射集合中的一个子集,同时为提高分析效率,利用轮函数双射性质、中间相错技术和矩阵表示方法,设计了基于矩阵刻画的不可能差分自动化搜索算法,逐一对子集中16种情形的不可能差分区分器潜在轮数分析对比,当控制参数取值为0011、0101、0110、1001、1010和1100时,此6种情形存在任意轮不可能差分区分器,其他10种情形区分器为有限轮,其中控制参数1101对应结构的不可能差分区分器轮数最短。研究得出,类MARS动态密码结构同一参数设置抵抗不同密码分析强度各不相同,抗线性分析优化设计从不可能差分分析的角度看并不是最优选择,在设计密码结构时不能选择存在任意长区分器的参数,应选取抗各类密码攻击综合性能较强的设计,且提出的自动化搜索算法有助于动态密码结构的分析研究。 展开更多
关键词 分组密码 类MARS动态密码结构 不可能差分分析 中间相错技术 矩阵表示 自动化搜索
在线阅读 下载PDF
HSLBC:一种新型混合结构的轻量级分组密码
20
作者 赵军霞 张剑 刘青云 《衡阳师范学院学报》 2025年第3期64-72,共9页
近年来,通信和计算技术的快速发展和普及对现有的密码算法造成了巨大的威胁和提出了新的挑战。传统密码算法的轮函数一般采用SPN或Feistel结构,其单一的结构给算法的安全性带来了威胁。本文提出了一种基于SPN和Feistel混合结构的轻量级... 近年来,通信和计算技术的快速发展和普及对现有的密码算法造成了巨大的威胁和提出了新的挑战。传统密码算法的轮函数一般采用SPN或Feistel结构,其单一的结构给算法的安全性带来了威胁。本文提出了一种基于SPN和Feistel混合结构的轻量级分组密码HSLBC,每一轮HSLBC加密操作分为4个分支,每个分支执行一系列不同的计算。该HSLBC加密算法采用新颖的设计和实现技术,在硬件实现方面兼具高安全性与资源高效性,在我们的实现方法中,64位密钥模式的HSLBC的硬件要求是2030 GE,表明HSLBC为已知的安全分析和未来的潜在攻击提供了足够的安全级别。本文提出的加密算法为需要加密的字段提供了更安全的选择。 展开更多
关键词 分组密码HSLBC 混合结构 资源高效性 高安全性
在线阅读 下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部