几类密码算法的神经网络差分区分器的改进.pdf
《几类密码算法的神经网络差分区分器的改进.pdf》由会员分享,可在线阅读,更多相关《几类密码算法的神经网络差分区分器的改进.pdf(13页珍藏版)》请在咨信网上搜索。
1、收稿日期:网络出版时间:基金项目:陕西省自然科学基础研究计划(J M );河南省网络密码技术重点实验室研究课题(L N C T A )作者简介:杨小雪(),女,西安电子科技大学硕士研究生,E m a i l:q q c o m通信作者:陈杰(),女,副教授,E m a i l:j c h e n m a i l x i d i a n e d u c n网络出版地址:h t t p s:d o i o r g/j i s s n d o i 敭 j 敭i s s n 敭 几类密码算法的神经网络差分区分器的改进杨 小 雪,陈杰,(西安电子科技大学 通信工程学院,陕西 西安 ;河南省网络密码技术重
2、点实验室,河南 郑州 )摘要:为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器.主要取得以下结果:分别构造了轮P R E S E N T、轮K L E I N、轮L B l o c k和 轮S i m e c k/的神经网络差分区分器,并基于密码的分组结构分别进行了分析;基于S P N结构分组密码的特点对P R E S E N T和K L E I N的神经网络差分区分器进行了改进,最多可提高约 的准确率,并在对L B l o c k的神经网络差分区分器进行研究时验证得出这种改进方式不适用于F e i
3、s t e l结构的分组密码;基于S i m e c k/本身密码算法的特点对其神经网络差分区分器进行改进,提高了约 的准确率.同时,将S i m e c k/的改进方法与多面体差分分析进行结合,将已有的轮和轮S i m e c k/多面体神经网络差分区分器的准确率提高了约和.最后,将实验中得到的类神经网络差分区分器模型分别应用到 轮S i m e c k/的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在 次攻击实验中以 的数据复杂度达到约 的攻击成功率.关键词:神经网络差分区分器;轻量级分组密码;部分密钥恢复攻击中图分类号:T P 文献标识码:A文章编号:()I m p r o v e m
4、 e n t o f t h en e u r a l d i s t i n g u i s h e r so f s e v e r a l c i p h e r sY ANGX i a o x u e CHENJ i e 敭 S c h o o l o fT e l e c o mm u n i c a t i o n sE n g i n e e r i n g X i d i a nU n i v e r s i t y X i a n C h i n a 敭 H e n a nK e yL a b o r a t o r yo fN e t w o r kC r y p t o
5、g r a p h yT e c h n o l o g y Z h e n g z h o u C h i n a A b s t r a c t I no r d e rt of u r t h e rs t u d yt h ea p p l i c a t i o no ft h en e u r a ln e t w o r ki nc r y p t a n a l y s i s t h en e u r a ln e t w o r kd i f f e r e n t i a ld i v i d e ro fs e v e r a lt y p i c a ll i g h
6、 t w e i g h tb l o c kc i p h e ra l g o r i t h m si sc o n s t r u c t e da n di m p r o v e db yu s i n gad e e pr e s i d u a ln e t w o r ka n dt r a d i t i o n a ld i f f e r e n t i a lc r y p t a n a l y s i st e c h n i q u e s 敭 T h em a i nr e s u l t sa r ea s f o l l o w s 敭 F i r s t
7、 t h en e u r a ld i s t i n g u i s h e r so ft or o u n d so fP R E S E N T r o u n d so fK L E I N t or o u n d so fL B l o c ka n dt o r o u n d so fS i m e c k a r ec o n s t r u c t e da n da n a l y z e dr e s p e c t i v e l yb a s e do nt h e b l o c k c i p h e rs t r u c t u r e 敭 S e c o
8、 n d b a s e d o nt h ec h a r a c t e r i s t i c so fS P N s t r u c t u r e b l o c k c i p h e r s P R E S E N Ta n d K L E I N sn e u r a ld i s t i n g u i s h e r sa r ei m p r o v e d w h i c hc a ni m p r o v et h ea c c u r a c yo fa b o u t敭 a tm o s t 敭 I nt h e s t u d yo fL B l o c k s
9、n e u r a l d i s t i n g u i s h e r i t i sv e r i f i e dt h a t t h i s i m p r o v e dm e t h o d i sn o ts u i t a b l ef o r F e i s t e ls t r u c t u r eb l o c kc i p h e r s 敭 T h i r d b a s e d o nt h ec h a r a c t e r i s t i c so ft h es i m e c k c r y p t o g r a p h ya l g o r i t
10、 h m t h en e u r a ld i s t i n g u i s h e ri si m p r o v e d w i t ht h ea c c u r a c yi m p r o v e d b y敭 敭M e a n w h i l e t h e i m p r o v e dm e t h o do fS i m e c k i sc o m b i n e dw i t ht h ep o l y h e d r a ld i f f e r e n c ea n a l y s i s a n dt h ea c c u r a c yo f t h ee x
11、 i s t i n g r o u n da n d r o u n dS i m e c k p o l yn e u r a ln e t w o r kd i f f e r e n c ep a r t i t i o ni s 年月第 卷第期西安电子科技大学学报J OURNA LO FX I D I ANUN I V ER S I TYF e b V o l N o i n c r e a s e db ya n d敭 敭 F i n a l l y t h e t h r e et y p e so fn e u r a ld i s t i n g u i s h e r so
12、 b t a i n e di nt h ee x p e r i m e n ta r ea p p l i e dt ot h e l a s tr o u n dk e yr e c o v e r ya t t a c ko f r o u n ds i m e c k w i t ht h eb e s te x p e r i m e n t a lr e s u l tb e i n ga 敭 s u c c e s sr a t ew i t h 敭 d a t ac o m p l e x i t y i n a t t a c k s 敭K e yW o r d s n e
13、 u r a l d i f f e r e n t i a l d i s t i n g u i s h e r l i g h t w e i g h tb l o c kc i p h e r s p a r t i a lk e yr e c o v e r ya t t a c k s引言作为对称密码领域的重要分支,分组密码在信息安全领域已得到广泛应用.其飞速发展得益于 世纪末美国的A E S计划和本世纪初欧洲的N E S S I E计划.这段时间学者们提出了许多著名的密码算法,包括R i j n d a e l、C a m e l l i a、S M 等.在这个万物互联时代,无线
14、射频技术和无线传感技术遍布军事、生活和环境等各个领域,然而网络底层设备无法承担A E S和S M 等传统分组密码算法加密所产生的资源消耗;轻量级密码算法的诞生主要就是用于解决数据加密代价过高的问题.近十几年涌现了一大批轻量级分组密码算法,其 中 具 有 代 表 性 的 如 年 被 相 继 提 出 的P R E S E NT和C L E F I A,年 的L E D和L B l o c k,年被提出的P R I N C E和K L E I N,年美国国家安全局(N a t i o n a lS e c u r i t yA g e n c y,N S A)提出的S P E C K和S I MON
15、密码族,年提出的S I ME C K 以及 年提出的G I F T 等等.由于这些密码算法分组大小、密钥大小的减小和算法复杂性的降低,其安全性颇受关注,引起了密码分析学者的广泛研究 .目前最有效的两类分组密码分析手段就是差分分析 和线性分析.而这两类分析方法最关键的环节就是有效区分器的构造.传统的分组密码分析手段近几年并没有展现出较好的提升潜力,研究人员开始寻找其他的替代方法,并将目光放在了深度学习上.深度学习在密码分析的应用一开始是集中于侧信道分析.年,GHO R在文献 中提出了一种特殊的差分区分器 神经网络差分区分器,同时将其应用到S P E C K/,区分准确率均高于传统的差分区分器.文
16、献 也展示了利用神经网络差分区分器进行密钥恢复攻击的结果;对比目前最好的攻击结果,以数据复杂度提高 为代价将计算复杂度从 降低到.在GHO R的文献 发表之后,国内外许多密码分析学者对此展开热烈研究.主要可分为个方向:()致力于完善和改进神经网络模型,从而得到更高效的区分器.B AK S I等 利用不同的机器学习算法构造了对非马尔科夫型密码G I ML I、A S C ON、KNO T的差分区分器模型.B AK S I等 又对文献 的模型进行了应用.CHE N等提出了基于神经网络的多密文对差分区分器模型,成功提高了区分器的准确率,但在密钥恢复阶段需要付出额外的数据筛选和生成的代价.年以来,多面
17、体差分与神经网络的结合模型被提出 ,通过提供多个差分提高了原始模型的准确率.年,杨小雪等 基于S p e c k e y和L A X 分析了密码算法的线性运算部件对神经网络差分区分器的影响,并分析了输入数据所含信息对S I MON/的神经网络差分区分器的影响,最后得出相关结论.()试图解释神经网络学习到的密码特征,给密码分析学者提供新的研究方向.B E NAM I R A等 提出了文献 模型的替代策略,该策略模型均由可解释的机器学习算法组成,一定程度上解释了神经网络学习到的密码算法内容,但仍存在对神经网络的依赖.B C U I E I等 则通过修剪文献 的模型来准确识别神经网络学习到的特征,但
18、最后得出的结论是需要更强大的解释器来解释该特征.()将深度学习应用到其他的传统分析方法中,例如线性分析 和原像攻击.基于以上研究现状可以得出,对于物联网时代日益增长的信息安全需求,神经网络在轻量级分组密码的应用是一个必然的趋势,可以在一定程度上解放人力资源,具有现实意义.目前神经网络模型的应用还处于初步阶段,应用该模型的密码算法有限,并且存在改进空间.笔者选取了种典型的轻量级分组密码算法进行研究,要进行的工作包括:()分别构造轮P R E S E NT、轮K L E I N、轮L B l o c k和 轮S i m e c k/的神经网络差分区分器,基于结果分别对不同分组结构的密码进行分析.(
19、)分别对P R E S E NT、K L E I N和S i m e c k/的神经网络差分区分器进行改进,期望得到比原始模型更高的准确率,并且该改进措施不需要增加训练数据量,也不会影响区分器在密钥恢复阶段的应用.第期杨小雪等:几类密码算法的神经网络差分区分器的改进()将S i m e c k/的改进方法与多面体差分进行结合,期望得到比已有模型更高准确率的模型.()为了对比改进前后的神经网络差分区分器在密钥恢复阶段的不同表现,对 轮的S i m e c k/进行最后一轮子密钥恢复,并给出相应的复杂度分析.基础知识 差分分析表符号和相关设置说明符号含义趋近于循环左移按位与运算按位异或运算N u
20、m_b l o c k分组数量B l o c k_s i z e分组大小W o r d_s i z eB l o c k_s i z e/Fnn比特向量集合差分分析法是由B I HAM和S HAM I R在美密 年提出的,最早将其应用于D E S的分析方法,是最有效的对称密码算法分析技术之一.文中所需的编辑符号和相关设置如表所示.对于分组长度为n的r轮迭代密码E,其差分定义为:X Xr,其中 X为输入差分,Xr为输出差分,X表示,n中的明文,的差分概率定义为Pr(X Xr)X|EK(X)EK(X X)Xrn,()其中,Pr表示等式成立的概率.对于,n上的随机置换,任意给定差分(,)(,),则差
21、分概率约为n.如果找到了一条r轮差分(,),其概率大于n,就可以将r轮的加密算法和随机置换区分开,即找到了一个r轮差分区分器.在找到区分器的基础上向上或向下扩展若干轮,可以进行密钥恢复攻击.差分分析的重点是确定明文差分在加密过程中的高概率传播特性,也就是利用在固定明文差分下的密文差分分布的不均匀性来寻找高概率差分区分器.当攻击者进行选择明文攻击时可以得到大量符合明文差分的密文对,这些密文对所能提供的区别于随机分布的特征往往不仅限于差分值,而神经网络可以学习到这些不可见的特征 .神经网络模型差分区分器的功能可以归结为区分特定密码的密文分布和随机分布,神经网络差分区分器模型也是基于这个功能来构造的
22、.在数学统计领域,区分n维正态分布和n维均匀分布(即n维向量空间的随机分布),可以通过获取服从两类分布的大量样本来得到相应的统计特征,例如数学期望和协方差矩阵,以此区分两个分布.神经网络则是从大量密文对和随机数据(一定程度上符合随机分布的数据)中学习到可以区分这两类分布的各种数据特征,从文献 的结果可以得出这些数据特征包括但不限于差分值.用E表示密文分布,用R表示随机分布,用Xi表示数据样本,用f表示神经网络整体运算,则神经网络模型的预期目标为f(Xi)Pr(XiE|特征,特征,特征n),XiE,XiR.()利用具备较强分类能力的深度残差网络,对分别属于密文分布和随机分布的数据进行分类.文中将
23、应用文献 的模型构造并改进类轻量级分组密码的神经网络差分区分器,模型由输入层、数据预处理层、残差层、分类层和输出层组成.以下是数据生成过程、模型超参数的设置和模型结果评估指标.数据生成过程()选择n个明文对(P,P),(P,P),(Pn,P n)和对应的标签Y,Y,Yn,根据标签使得明文对符合式().Yi,Pi,Pi,in.()()加密(P,P),(P,P),(Pn,P n)得到对应的密文对(C,C),(C,C),(Cn,C n),将密文对转换成二进制数作为输入样本X,X,Xn,此时的Xi和Yi相对应.模型超参数设置模型超参数的设置均为多次训练调试后的结果.以下是具体参数的配置:西安电子科技大
24、学学报第 卷()在输入层,设置输入神经元个数为NN u m_b l o c kBB l o c k_s i z e,训练样本数量为,验证样本数量为,测试样本数量为,B a t c hS i z e(批次大小)为 .()在数据预处理层,将输入数据Xi整型为(NN u m_b l o c k,WW o r d_s i z e),设置滤波器数量为,K e r n e l S i z e(内核大小)为,使用的激活函数为线性整流单元(R e c t i f i e dL i n e a rU n i t,R e L U).()在残差层,设置滤波器数量为,K e r n e lS i z e(内核大小)为
25、,残差块的数量可取到,笔者分别取残差块数量为和 进行训练,发现实验结果相差很小,具体表现为准确率差距低于.为了展示高效率训练的结果,文中使用残差块数量为,使用的激活函数为R e L U.()在分类层和输出层,设置两层全连接层的神经元数量分别为d 和d,输出神经元个数为.分类层和输出层使用的激活函数为R e L U和S i g m o i d,输出单元前面的网络使用R e L U激活函数是为了减少梯度消失,而输出单元使用S i g m o i d激活函数是为了将最终结果包含在,区间内.模型训练及测试评估指标用Ti表示测试样本或验证样本,将得到的初步结果f(Ti)进行如下处理:Zi,f(Ti),f
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 算法 神经网络 分区 改进
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。