深度学习驱动的多面体差分攻击在Simeck32/64中的应用

需积分: 0 0 下载量 103 浏览量 更新于2024-08-04 收藏 565KB PDF 举报
"这篇文档是《密码学报》上的一篇文章,主要探讨了基于深度学习的多面体差分攻击在密码学中的应用,特别是针对Simeck32/64算法的攻击策略。文章提到了如何利用深度残差网络构建差分神经网络区分器,以提高攻击的精度,并通过扩展轮数和应用概率性技术优化密钥恢复过程。" 在密码学领域,深度学习已经成为一种强大的工具,尤其是在分组密码算法的分析中。2019年的国际密码会议上,研究人员首次尝试将深度学习引入到密码分析中,利用深度残差网络(Deep Residual Network)来学习特定输入明文差分导致的密文差分分布特性,这为构建高精度的区分器提供了可能。本文进一步发展了这一思路,提出了一种名为多面体差分神经网络区分器的方法。 多面体差分神经网络区分器是基于多面体差分理论的,它能够更有效地捕获加密过程中的模式,从而提高攻击的精度。在Simeck32/64算法的例子中,通过使用8轮的3面体差分神经网络区分器,区分器的精度从单一差分的89.0%显著提升到96.7%,这表明了新方法的有效性。 为了进行实际的密钥恢复攻击,文章详细描述了一个13轮Simeck32/64算法的攻击流程。首先,利用特定明文差分的密文数据集训练了8轮的2面体和9轮的3面体差分神经网络区分器。接着,通过概率性扩轮数和中性位扩概率的技术将区分器扩展到11轮。最后,结合贝叶斯优化的密钥搜索策略,实现了13轮攻击,数据复杂度降低至217.7,时间复杂度降低至232.8。相比之前的攻击结果,复杂度分别减少了212倍和3倍。 文章还对密钥恢复的各种策略进行了深入的比较和分析,这有助于理解不同方法的优缺点。更重要的是,提出的多面体差分神经网络区分器不仅限于Simeck32/64,它有潜力应用于其他分组密码算法的分析。 总结关键词:深度学习、轻量级分组密码、多面体差分、Simeck32/64。这篇工作展示了深度学习在密码分析领域的创新应用,为未来的研究提供了新的思路和技术。