期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
Camellia和CLEFIA的自动化中间相遇攻击
1
作者 侯庆良 李坤桐 +2 位作者 董晓阳 张国艳 申延召 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1160-1178,共19页
中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义F... 中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义Feistel结构的哈希函数中,其关注的(广义)Feistel结构轮函数的线性变换层往往是基于MDS矩阵构造.在实际密码设计中,轮函数线性变换可以有多种构造方式,而不一定基于MDS矩阵设计.本文将针对一般化的轮函数线性变换进行自动化MitM攻击建模,提出了n-XOR的模型,将输出字描述为任意数目输入字的异或,并应用在一般化的布尔矩阵中.结合Hou等人的模型,对ISO标准分组密码Camellia和CLEFIA哈希模式原像进行分析.对于省略了白化层和FL/FL^(−1)变换的弱化Camellia-MMO,最高可以搜索到14轮的中间相遇原像特征;对于CLEFIA-MMO,在适当增加存储的代价下,最高搜索到13轮的中间相遇原像特征.两个攻击的时间复杂度均为2^(120),相较于之前的最优结果(Sasaki,ACNS 2013),攻击轮数均有1轮的提高. 展开更多
关键词 Camellia算法 CLEFIA算法 中间相遇 原像攻击 n-XOR模型 自动化工具
下载PDF
一种基于概率分析的DHR模型安全性分析方法 被引量:3
2
作者 郑秋华 胡程楠 +3 位作者 崔婷婷 申延召 曾英佩 吴铤 《电子学报》 EI CAS CSCD 北大核心 2021年第8期1586-1598,共13页
动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务... 动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务体法的两种计算方法,从系统攻击成功率和被控制率对DHR系统进行安全性分析,推导出非合谋(合谋)盲攻击和非合谋(合谋)最优攻击4种场景下安全性指标的计算公式.通过仿真实验分析了DHR模型各因素对系统安全性的影响,给出了增强DHR系统安全性的具体建议.所提方法能用于DHR系统的安全性量化分析和比较,为DHR系统构建提供量化决策支撑. 展开更多
关键词 拟态防御 动态异构冗余 安全性分析 漏洞矩阵
下载PDF
改进的对KTANTAN32算法的3维中间相遇攻击 被引量:1
3
作者 王高丽 蒋莎莎 +1 位作者 申延召 李悦 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第6期8-14,共7页
3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算... 3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算。在此基础上,结合数据预处理和缓存技术,减少了攻击过程中重复计算的次数,将时间复杂度降低至265.17次加密运算。为3维中间相遇攻击分析其他分组密码提供了一种通用的分析手段。 展开更多
关键词 密码分析 中间相遇攻击 分组密码 KTANTAN算法 分段-连接 间接部分匹配
下载PDF
基于联邦学习的本地化差分隐私机制研究 被引量:1
4
作者 任一支 刘容轲 +5 位作者 王冬 袁理锋 申延召 吴国华 王秋华 杨昌天 《电子与信息学报》 EI CSCD 北大核心 2023年第3期784-792,共9页
联邦学习与群体学习作为当前热门的分布式机器学习范式,前者能够保护用户数据不被第三方获得的前提下在服务器中实现模型参数共享计算,后者在无中心服务器的前提下利用区块链技术实现所有用户同等地聚合模型参数。但是,通过分析模型训... 联邦学习与群体学习作为当前热门的分布式机器学习范式,前者能够保护用户数据不被第三方获得的前提下在服务器中实现模型参数共享计算,后者在无中心服务器的前提下利用区块链技术实现所有用户同等地聚合模型参数。但是,通过分析模型训练后的参数,如深度神经网络训练的权值,仍然可能泄露用户的隐私信息。目前,在联邦学习下运用本地化差分隐私(LDP)保护模型参数的方法层出不穷,但皆难以在较小的隐私预算和用户数量下缩小模型测试精度差。针对此问题,该文提出正负分段机制(PNPM),在聚合前对本地模型参数进行扰动。首先,证明了该机制满足严格的差分隐私定义,保证了算法的隐私性;其次分析了该机制能够在较少的用户数量下保证模型的精度,保证了机制的有效性;最后,在3种主流图像分类数据集上与其他最先进的方法在模型准确性、隐私保护方面进行了比较,表现出了较好的性能。 展开更多
关键词 隐私保护 联邦学习 本地化差分隐私 区块链
下载PDF
带消息填充的29步SM3算法原根和伪碰撞攻击 被引量:4
5
作者 王高丽 申延召 《通信学报》 EI CSCD 北大核心 2014年第2期40-45,共6页
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞... 基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。 展开更多
关键词 杂凑函数 原根攻击 碰撞攻击 中间相遇攻击 SM3
下载PDF
联邦学习中的模型逆向攻防研究综述 被引量:1
6
作者 王冬 秦倩倩 +5 位作者 郭开天 刘容轲 颜伟鹏 任一支 罗清彩 申延召 《通信学报》 EI CSCD 北大核心 2023年第11期94-109,共16页
联邦学习作为一种分布式机器学习技术可以解决数据孤岛问题,但机器学习模型会无意识地记忆训练数据,导致参与方上传的模型参数与全局模型会遭受各种隐私攻击。针对隐私攻击中的模型逆向攻击,对现有的攻击方法进行了系统总结。首先,概括... 联邦学习作为一种分布式机器学习技术可以解决数据孤岛问题,但机器学习模型会无意识地记忆训练数据,导致参与方上传的模型参数与全局模型会遭受各种隐私攻击。针对隐私攻击中的模型逆向攻击,对现有的攻击方法进行了系统总结。首先,概括并详细分析了模型逆向攻击的理论框架;其次,从威胁模型的角度对现有的攻击方法进行总结分析与比较;再次,总结与比较了不同技术类型的防御策略;最后,对现有模型逆向攻击常用的评估标准及数据集进行汇总,并对模型逆向攻击现有的主要挑战以及未来研究方向进行总结。 展开更多
关键词 联邦学习 模型逆向攻击 隐私安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部