-
题名基于反向神经网络的硬件木马识别
- 1
-
-
作者
张凡
董晨
陈景辉
贺国荣
-
机构
福州大学数学与计算机科学学院空间数据挖掘与信息共享教育部重点实验室
福州大学网络计算与智能信息处理重点实验室
福州大学网络系统信息安全重点实验室
-
出处
《信息与电脑》
2019年第13期51-55,共5页
-
基金
国家自然科学基金(项目编号:61672159)
福建省科学基金(项目编号:2018J01793、2018J01800)
福建省教育厅基金(项目编号:JAT170099)
-
文摘
针对侧信道、逻辑功能、逆向工程等硬件木马检测技术存在高成本、高设备要求、易受工艺噪声影响和不适用于大规模电路等问题,提出了一种基于反向神经网络的门级硬件木马识别方法。通过提取电路的门级网表特征,使用电路特征集构建全新反向神经网络,训练成门级硬件木马分类器。通过不断调整神经网络的隐藏层数和节点数,实现门级硬件木马识别,最终达到99.82%的正常电路识别率、87.83%的木马识别率和99.27%的线网准确度,在正常电路几乎完全识别的前提下,获得了较高的硬件木马识别效果。
-
关键词
集成电路
门级网表
硬件木马
反向神经网络
-
Keywords
integrated circuit
gate level netlist
hardware trojan
reverse neural network
-
分类号
TP183
[自动化与计算机技术—控制理论与控制工程]
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名非平衡r-碰撞问题的高效解决算法
- 2
-
-
作者
邹剑
李金春
董乐
李灵琛
-
机构
福州大学计算机与大数据学院
福州大学网络系统信息安全重点实验室
河南师范大学数学与信息科学学院
桂林电子科技大学
-
出处
《密码学报》
CSCD
2023年第3期574-587,共14页
-
基金
国家自然科学基金(61902073)
福建省自然科学基金(2021J01623)。
-
文摘
目前,在非平衡环境下的r-碰撞问题还没有得到有效的解决.本文提出了一种新的高效算法来对r个不同的非平衡函数寻找对应的r-碰撞.新算法是将现有的r-碰撞算法、并行碰撞搜索算法与非平衡中间相遇攻击技术进行有机结合.具体攻击过程如下所示:首先,攻击者把r个函数分成左右两个集合,当r为偶数时,其对应的左右集合分别为■和■,并需要在左右集合中对应位置的两个非平衡函数fli和■之间寻找碰撞.以第i对为例,攻击者在碰撞-收集阶段可以采用PCS算法收集两个非平衡函数fli和fti的2mi个碰撞.注意到,攻击者需要对左右集合中?r/2?个位置对重复上述寻找碰撞的操作.如果r是奇数,攻击者还需要对剩下的函数f收集2m0个函数值.在碰撞-收集阶段之后,攻击者采用中间相遇攻击在r-?r/2?个列表中寻找r-碰撞.新算法的主要结果是:(1)与现有的r-碰撞算法不同,新算法的时间复杂度是由所需存储量和所选择的分组方法决定的.(2)在存储足够的情况下,新的r-碰撞算法的时间复杂度公式为:当r=2k时,时间复杂度为■;当r=2k+1时,时间复杂度为■,其中Rlj表示左集合中实现代价最大的函数的实现代价,Rc表示未配对函数的实现代价,■表示右集合中各函数实现代价.对于r=2k(或r=2k+1),攻击者首先需要找到■(或■,从而求出该情况下的最佳分组方法和最佳时间复杂度.(3)在存储有限的情况下,如果不知道所有分组方法所需的时间复杂度,攻击者就无法得到最佳的时间复杂度.
-
关键词
r-碰撞算法
并行碰撞搜索算法
非平衡中间相遇攻击
-
Keywords
r-collision algorithm
parallel collision search algorithm
unbalanced meet-in-the-middle attack
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名对缩减轮数SM3散列函数改进的原像与伪碰撞攻击
被引量:2
- 3
-
-
作者
邹剑
董乐
-
机构
福州大学数学与计算机科学学院
福州大学网络系统信息安全重点实验室
河南师范大学大数据统计分析与优化控制河南工程实验室
-
出处
《通信学报》
EI
CSCD
北大核心
2018年第1期46-55,共10页
-
基金
福建省中青年教师教育科研基金资助项目(No.JAT170097)
福州大学科研启动基金资助项目(No.510150)~~
-
文摘
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。
-
关键词
SM3散列函数
原像攻击
伪碰撞攻击
差分中间相遇攻击
BICLIQUE
-
Keywords
SM3 hash function, preimage attack, pseudo-collision attack, differential meet-in-the-middle, biclique
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-