基于深度学习的多面体差分攻击及其应用
自AlphaGo诞生以来, 深度学习广泛应用于各行各业. 2019年美密会上, 研究者首次将深度学习用于分组密码算法分析, 利用深度残差网络学习特定输入明文差分的密文差分分布特征, 从而构造出满足一定精度的差分神经网络区分器. 本文结合多面体差分的思想, 提出了一种能够进一步提高精度的多面体差分神经网络区分器. 例如对于Simeck32/64算法, 8轮3面体差分神经网络区分器的精度可以从单差分的89.0%提升到96.7%. 进一步, 利用多面体差分神经网络区分器, 我们改进了13轮的实际密钥恢复攻击. 首先利用特定明文差分的密文数据集训练了8轮的2面体差分神经网络区分器和9轮的3面体差分神经...
Gespeichert in:
Veröffentlicht in: | Journal of Cryptologic Research 2021-08, Vol.8 (4), p.591-600 |
---|---|
Hauptverfasser: | , , , , , , , , , , , |
Format: | Artikel |
Sprache: | chi |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | 自AlphaGo诞生以来, 深度学习广泛应用于各行各业. 2019年美密会上, 研究者首次将深度学习用于分组密码算法分析, 利用深度残差网络学习特定输入明文差分的密文差分分布特征, 从而构造出满足一定精度的差分神经网络区分器. 本文结合多面体差分的思想, 提出了一种能够进一步提高精度的多面体差分神经网络区分器. 例如对于Simeck32/64算法, 8轮3面体差分神经网络区分器的精度可以从单差分的89.0%提升到96.7%. 进一步, 利用多面体差分神经网络区分器, 我们改进了13轮的实际密钥恢复攻击. 首先利用特定明文差分的密文数据集训练了8轮的2面体差分神经网络区分器和9轮的3面体差分神经网络区分器, 然后利用概率性扩轮数、中性位扩概率等技术将区分器分别扩展到11轮, 再利用贝叶斯优化的密钥搜索策略, 实现了对Simeck32/64算法13轮的实际密钥恢复攻击, 数据复杂度和时间复杂度分别为217.7和232.8. 与已有的攻击结果相比, 复杂度分别减少为原来的1/212和1/23. 最后, 我们对密钥恢复的几种策略进行了细致分析. 本文提出的多面体差分神经网络区分器也可应用到其它分组密码算法分析中. |
---|---|
ISSN: | 2097-4116 2095-7025 |
DOI: | 10.13868/j.cnki.jcr.000461 |