深啄 swMATH ID: 34578 软件作者: 阿隆·戈尔 描述: 使用深度学习改进对圆形Speck32/64的攻击。本文有四个主要贡献。首先,我们在马尔可夫假设下,用一个特定的输入差计算了Speck32/64的预测差分分布,总共计算了八轮,并验证了这一点,得出了Speck32/64差分分布的一个全局相当好的模型。其次,我们表明,与传统智慧相反,机器学习可以产生非常强大的密码识别器:例如,在对九轮Speck进行简单的低数据选择明文攻击时,我们提出了基于深度剩余神经网络的区分器,其平均密钥秩大约是使用全差分分布表的类似经典区分器的五倍。第三,我们开发了一种基于贝叶斯优化变体的高选择性密钥搜索策略,该策略与我们的神经区分器一起可用于将11轮Speck32/64的剩余安全性降低到大约38位。这比以前的文献有了显著的改进。最后,我们证明了我们的神经识别器成功地使用了密文对分布的特征,即使给定无限的数据,这些特征对所有纯粹的差分识别器都是不可见的。虽然我们的攻击基于从文献中获得的已知输入差异,但我们还表明,神经网络可以用于快速(在我们的机器上几分钟内)找到良好的输入差异,而无需使用事先的人类密码分析。本文的补充代码和数据可从url获取{https://github.com/agohr/deep_speck}. 主页: https://link.springer.com/chapter/10.1007%2F978-3-030-26951-7_6 源代码: https://github.com/agohr/deep_speck 关键词: 深度学习;差分密码分析;斑点 相关软件: 西蒙;SPECK公司;SIMECK公司;github;出席;亚当;凯拉斯;SM4公司;阿尔法零;测试U01;XooTools公司;单比特测试;Ent公司;更加顽固;NIST统计测试套件;PyTorch公司;科学Py;TensorFlow公司;伦巴20;ARX工具 引用于: 9文件 标准条款 1出版物描述软件,包括1出版物以zbMATH为单位 年份 使用深度学习改进对圆形Speck32/64的攻击。 Zbl 1509.94091号阿隆·戈尔 2019 全部的 前5名24位作者引用 2 阿隆·戈尔 2 马诺伊·库马尔 2 塔伦·雅达夫 1 Najwa Aaraj 1 鲍振珍 1 伊曼纽尔·贝里尼 1 巴加维,K.V.L。 1 意大利迪努尔 1 奥尔·邓克尔曼 1 大卫·盖罗 1 郭健 1 安娜·汉比策 1 黄云菊 1 雅各布,斯文 1 内森·凯勒 1 拉克希米,K.V。 1 刘美成 1 埃亚尔·罗宁 1 沃纳·辛德勒 1 阿迪·沙米尔 1 斯里尼瓦桑,Chungath 1 涂,易 1 王飞凡 1 王高丽 0连载引用 在3个字段中引用 9 信息与通信理论、电路(94-XX) 5 计算机科学(68至XX) 1 数值分析(65-XX) 按年份列出的引文