×

加强差异神经密码分析。 (英语) 兹比尔1519.94045

Agrawal,Shweta(编辑)等人,《密码学进展——亚洲密码2022》。第28届国际密码学和信息安全理论与应用会议,台湾台北,2022年12月5日至9日。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。13791, 318-347 (2023).
总结:A.戈尔[法律注释计算科学11693,150–179(2019;Zbl 1509.94091号)]结果表明,训练有素的神经网络能够执行优于传统差分识别器的密码分析识别任务。此外,应用非正统的密钥猜测策略,对现代分组密码进行11轮密钥恢复攻击斑点32/64改进了已发布的最新结果。这就引出了下一个问题。机器学习(ML)相对于传统方法的优势在多大程度上,以及这种优势是否普遍存在于现代密码的密码分析中?为了回答第一个问题,我们设计了基于ML的密钥恢复攻击,用于更大范围的轮减少攻击斑点32/64. 我们实现了改进的12轮和第一次实际的13轮攻击。新结果的关键是增强基于ML的攻击中的一个经典组件,即中性比特。为了回答第二个问题,我们制作了不同的神经区分器西蒙32/64,并与纯粹基于差异的对应项进行了比较。
关于整个系列,请参见[Zbl 1517.94002号].

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
68T05型 人工智能中的学习和自适应系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Andersen,D.G.:学习使用对抗性神经加密技术保护通信。arXiv预印arXiv:1610.06918(2016)
[2] Abed,F。;列表E。;Lucks,S。;温泽尔,J。;西德,C。;Rechberger,C.,圆简化SIMON和SPECK的差分密码分析,快速软件加密,525-545(2015),海德堡:施普林格,海德堡·Zbl 1382.94037号 ·doi:10.1007/978-3-662-46706-0_27
[3] Alkhzaimi,H.A.,Lauridsen,M.M.:SIMON分组密码家族的密码分析。Cryptology ePrint Archive,报告2013/543(2013)。https://eprint.iacr.org/2013/543
[4] Aumasson,J-P;费舍尔,S。;Khazaei,S。;梅耶,W。;Rechberger,C。;Nyberg,K.,《拉丁舞的新特征:萨尔萨舞、查查舞和伦巴舞的分析》,《快速软件加密》,470-488(2008),海德堡:斯普林格,海德伯格·Zbl 1154.68378号 ·doi:10.1007/978-3-540-71039-4_30
[5] Bao,Z.,Guo,J.,Liu,M.,Ma,L.,Tu,Y.:增强差异神经密码分析。《加密电子打印档案》,报告2021/719(2021)。https://eprint.iacr.org/2021/719 ·兹比尔1519.94045
[6] Beaulieu,R.、Shors,D.、Smith,J.、Treatman-Clark,S.、Weeks,B.、Wingers,L.:轻量级块密码的SIMON和SPECK系列。Cryptology ePrint Archive,报告2013/404(2013)。https://eprint.iacr.org/2013/404 ·Zbl 1382.94059号
[7] Benamira,A。;Gerault,D。;佩林,T。;谭,QQ;Canteaut,A。;Standaert,F-X,《基于机器学习的密码分析的深入研究》,《密码学进展-EUROCRYPT 2021,805-835(2021)》,查姆:斯普林格,查姆·Zbl 07440600号 ·doi:10.1007/978-3-030-77870-5_28
[8] Biham,E。;陈,R。;Franklin,M.,SHA-0的近碰撞,密码学进展-2004,290-305(2004),海德堡:施普林格,海德伯格·Zbl 1104.94307号 ·doi:10.1007/978-3-540-28628-8_18
[9] Biryukov,A。;罗伊,A。;Velichkov,V。;西德,C。;Rechberger,C.,《分组密码SIMON和SPECK的差异分析》,《快速软件加密》,546-570(2015),海德堡:斯普林格·兹比尔1382.94067 ·doi:10.1007/978-3662-46706-0_28
[10] 德卡尼埃,C。;Rechberger,C。;赖,X。;Chen,K.,《发现SHA-1特征:一般结果和应用》,《密码学进展-ASIACRYPT 2006》,1-20(2006),海德堡:斯普林格,海德伯格·Zbl 1172.94572号 ·doi:10.1007/11935230_1
[11] 迪努尔,I。;Joux,A。;Youssef,A.,《圆形还原斑点的改进差分密码分析》,密码学中的选定区域——SAC 2014,147-164(2014),Cham:Springer,Cham·Zbl 1382.94089号 ·doi:10.1007/978-3-319-13051-49
[12] Gohr,A.:使用深度学习改进对圆形减少斑点32/64的攻击的实施。GitHub存储库(2019)。https://github.com/agohr/deep_speck ·Zbl 1509.94091号
[13] Gohr,A。;Boldyreva,A。;Micciancio,D.,使用深度学习改进对圆形减少斑点32/64的攻击,密码学进展-CRYPTO 2019,150-179(2019),Cham:Spriger,Cham·Zbl 1509.94091号 ·doi:10.1007/978-3-030-26951-76
[14] Gomez,A.N.、Huang,S.、Zhang,I.、Li,B.M.、Osama,M.和Kaiser,L.:使用离散机构的无监督密码破解。参加:2018年4月30日至5月3日在加拿大不列颠哥伦比亚省温哥华举行的第六届国际学习代表大会,会议跟踪记录(2018)。OpenReview.net网站
[15] Grassi,L.,《混合差分密码分析:区分和攻击圆还原AES的新方法》,IACR Trans。对称加密。,2018, 2, 133-160 (2018) ·doi:10.46586/tosc.v2018.i2.133-160
[16] He,K.,Zhang,X.,Ren,S.,Sun,J.:图像识别的深度剩余学习。摘自:2016年IEEE计算机视觉和模式识别会议,2016年CVPR,美国内华达州拉斯维加斯,2016年6月27日至30日,第770-778页。IEEE计算机学会(2016)
[17] 胡,J。;沈,L。;阿尔巴尼,S。;Sun,G。;Wu,E.,挤压和励磁网络,IEEE Trans。模式分析。机器。智力。,42, 8, 2011-2023 (2020) ·doi:10.1109/TPAMI.2019.2913372
[18] Huang,G.,Liu,Z.,Van Der Maaten,L.,Weinberger,K.Q.:紧密连接卷积网络。摘自:2017年IEEE计算机视觉和模式识别会议,2017年CVPR,2017年7月21日至26日,美国夏威夷州火奴鲁鲁,第2261-2269页。IEEE计算机学会(2017)
[19] Joux,A。;培林,T。;Menezes,A.,Hash函数和(放大的)Boomerang攻击,《密码学进展-密码2007》,244-263(2007),海德堡:斯普林格,海德伯格·Zbl 1215.94056号 ·doi:10.1007/978-3-540-74143-5_14
[20] Klima,V.:哈希函数中的隧道:一分钟内MD5冲突。Cryptology ePrint Archive,报告2006/105(2006)。https://eprint.iacr.org/2006/105
[21] Knellwolf,S。;梅耶,W。;Naya-Plasencia,M。;Abe,M.,基于NLFSR的密码系统的条件差分密码分析,密码学进展-ASIACRYPT 2010,130-145(2010),海德堡:斯普林格·Zbl 1253.94056号 ·doi:10.1007/978-3-642-17373-88
[22] 科尔布尔,S。;Leander,G。;蒂森,T。;Gennaro,R。;Robshaw,M.,《关于SIMON分组密码家族的观察》,《密码学进展——密码学》2015年第161-185页(2015年),海德堡:斯普林格·兹比尔1369.94546 ·doi:10.1007/978-3-662-47989-68
[23] Leurent,G。;卡内蒂,R。;JA Garay,《ARX设计中差异特征的构建在绞刑中的应用》,密码学进展,2013年,241-258(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94160号 ·doi:10.1007/978-3642-40041-4_14
[24] Rijsdijk,J.,Wu,L.,Perin,G.,Picek,S.:基于深度学习的副通道分析中超参数调谐的强化学习。IACR TCHES 2021(3),677-707(2021)。https://tches.iacr.org/index.php/tches/article/view/8989
[25] 铆钉,RL;Imai,H。;铆钉,RL;Matsumoto,T.,《密码学和机器学习》,密码学进展-ASIACRYPT’91,427-439(1993),海德堡:斯普林格·Zbl 0806.94021号 ·doi:10.1007/3-540-57332-1.36
[26] Silver,D.,掌握国际象棋、shogi并进行自学的通用强化学习算法,《科学》,362,6419,1140-1144(2018)·Zbl 1433.68320号 ·doi:10.1126/science.aar6404
[27] Song,L.,Huang,Z.,Yang,Q.:ARX分组密码的自动差分分析及其在SPECK和LEA中的应用。Cryptology ePrint Archive,报告2016/209(2016)。https://eprint.iacr.org/2016/209 ·Zbl 1346.94124号
[28] Wang,N.,Wang,X.,Jia,K.,Zhao,J.:使用动态键控技术对简化的SIMON版本进行差异攻击。密码学电子打印档案,报告2014/448(2014)。https://eprint.iacr.org/2014/448
[29] 王,X。;Yu,H。;Cramer,R.,《如何破解MD5和其他散列函数》,《密码学进展-EUROCRYPT 2005》,19-35(2005),海德堡:斯普林格出版社·Zbl 1137.94359号 ·doi:10.1007/11426639_2
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。