摘要本研究探讨了遗传算法在生成高度非线性取代盒(S-boxE)中用于对称密钥密码学中的应用。我们提出了一种新颖的实现,将遗传算法与沃尔什 - 哈达玛德频谱(WHS)成本函数相结合,以产生8x8 s盒,非线性为104。我们的方法通过最著名的方法实现了绩效均衡,平均需要49,399次迭代,成功率为100%。这项研究表明,该领域中早期的遗传算法实现的显着改善,从数量级降低了迭代计数。通过通过不同的算法方法实现等效性能,我们的工作扩展了可用于密码学家的工具包,并突出了加密原始生成中遗传方法的潜力。遗传算法的适应性和并行化潜力提出了有望在S-box生成中进行研究的有希望的途径,有可能导致更强大,有效和创新的加密系统。我们的发现有助于对称密钥密码学的持续发展,从而提供了优化安全通信系统关键组件的新观点。关键字1 S-box生成,遗传算法,非线性取代,Walsh-Hadamard Spectrum,加密原语,启发式优化,加密强度1.简介
•使用一个64位块,我们可以将每个可能的输入块视为2 64个整数之一,对于每个此类整数,我们可以指定输出64位块。我们可以通过仅按照与输入块相对应的整数的顺序显示输出块来构造代码簿。这样的代码簿将大小为64×264≈1021。
- 第一个转换字节A = 10001000对应于多项式A(x)= x 7 + x 3。现在有必要计算相对于M(x)的多项式的乘法逆。为此,可以使用欧几里得扩展算法:x 8 + x 4 + x 3 + x + x + x + x + 1 = x(x 7 + x 3) + x 3 + x 3 + x + x + 1 x 7 + x 3 =(x 4 + x 2 + x)(x 4 + x 2 + x)(x 3 + x + x + x 3 + x 3 + x 3 + x + x + x + x + 1 =(x 2 + 1)x + 1) (x 3 + x + 1) - (x 2 + 1) [(x 7 + x 3 ) - (x 4 + x 2 + x)( x 3 + x + 1)] 1= (x 3 + x + 1) - (x 2 + 1)(x 7 + x 3 ) + (x 6 + x 4 + x 3 + x 4 + x 2 + x) ( x 3 + x + 1) 1= - (x 2 + 1)(x 7 + x 3 ) + (x 3 + x + 1) (x 6 + x 3 + x 2 + x +1)1 = - (x 2 + 1)(x 7 + x 3) + [(x 8 + x 4 + x 4 + x 3 + x + 1) - x(x 7 + x 3)](x 6 + x 3 + x 3 + x 2 + x + x + x + x + x + x + x + x + x + x + x + x + x + x + x + x = - (x 2 + 1) 7 + x 4 + x 3 + x 2 + x) (x 7 + x 3 ) 1= (x 6 + x 3 + x 2 + x +1) (x 8 + x 4 + x 3 + x + 1) - (x 7 + x 3 ) [(x 2 + 1) + (x 7 + x 4 + x 3 + x 2 + x)] 1= (x 6 + x 3 + x 2 + x +1) (x 8 + x 4 + x 3 + x + 1) - (x 7 + x 3)(x 7 + x 4 + x 3 + x +1)1 =(x 6 + x 3 + x 2 + x +1)(m(x)) - (a(x))(x 7 + x 4 + x 4 + x 3 + x + x + 1)inv(x 7 + x 3)mod。m(x)=(x 7 + x 4 + x 3 + x +1)结果是x 7 + x 4 + x 4 + x 3 + x + 1。因此,第一个转换的输出为x = 10011011
N )在给定足够数量的明文-密文对的情况下搜索大小为 N 的密钥空间。Jaques 等人 (EUROCRYPT 2020) 的最新成果展示了在 NIST 的 PQC 标准化过程中定义的不同安全类别下针对 AES 的量子密钥搜索攻击的成本估算。在这项工作中,我们将他们的方法扩展到轻量级分组密码,以估算在电路深度限制下量子密钥搜索攻击的成本。我们给出了轻量级分组密码 GIFT、SKINNY 和 SATURNIN 的量子电路。在 NIST 的最大深度约束下,我们给出了门数和深度乘以宽度成本指标的总体成本。我们还为所有版本的 GIFT、SKINNY 和 SATURNIN 提供了完整的 Grover 预言机的 Q# 实现,用于单元测试和自动资源估算。
I.我每天都在互相交流。Shannon和Weaver [1]给出了此过程的正式数学定义。然后在此基础上,香农(Shannon)在1949年创建了一个秘密通信模型,其中消息的内容是局外人所不知道的[2]。加密也会包围我们。在保护传输或存储的信息至关重要的任何地方都可以实现。每个人在电话通话时使用加密,通过互联网或在线购物登录银行帐户。要维持已经使用的高质量加密保护和新创建的密码,需要广泛验证。在本文中,提出了对两个流密码的状态恢复攻击。密码是RC4 [3],[4]和VMPC [5]。提出的方法基于称为禁用搜索的优化技术。目标是生成与分析的键流相同的键流,从而找到加密算法的间隙。对于RC4,可以在检查大约2 52
摘要近年来,新的基于混乱的加密算法激增,其中许多声称具有异常大的钥匙空间。尽管加密原语(例如对称键密码)应该具有足够大的秘密键空间以抵抗蛮力攻击,但仅增加秘密密钥的大小可能不会导致安全保障的提高。n -bit键不一定会由于密钥调度算法或如何使用密钥而具有2 n -1的密钥空间。在本文中,我们从其关键时间表的角度来看,加密基于混乱的算法。我们的数值分析基于Kerckhoff的原理,并考虑用于实数计算的数字表示。我们的分析表明,这些密码的实际安全保证金显着降低,其中有些比所声称的超过200倍以上。然后,我们为这些密码提供准确的键空间估计值。最后,我们重点介绍了如何在基于混乱的密码学背景下如何使用秘密密钥的替代解决方案,并提出了一个简单的密钥时间表作为概念证明。尽管简单起见,但提出的密钥时间表不仅可以确保钥匙空间匹配密钥长度,而且还通过NIST和ENT统计测试套件,也使其成为生成安全加密密钥的可行选择。我们的工作有助于解决基于混乱的密码学中基本问题之一,该问题限制了其在加密社区中的实际影响和声誉。
请记住,您可以自由与多达一个同学合作。有关更多详细信息,请参见课程网页。您应该写出并提交自己的解决方案!您的协作是为了讨论高水平的问题,而不是窃答案。您的作业的非编码部分应键入或仔细手写。,如果您想将其用作起点,我们为此文档提供了Tex模板。如果我们无法阅读您的手写答案,他们将不会获得信用。作业的编码部分应作为名为HW2.CPP的单个C ++文件提交。只需填写提供的功能定义即可。您不需要#CINGING其他文件。您的打字解决方案和C ++代码应通过GraleScope提交(请参阅课程网页)。应扫描手写的解决方案,并通过等级尺度上交。
流密码[16]是对称密码学中使用的主要加密原始图之一。从历史上看,第一个流量密码是使用“线性”重新组件构建的,在寄存器更新函数(将一个状态发送到下一个状态)中,线性的含义均意味着在下一个状态中发送一个状态),在输出功能中,该功能将按键作为当前状态的函数计算为键流。纯粹的线性寄存器不再使用,因为它们的状态可以从其生成的键流的一小部分中迅速恢复,例如Berlekamp-Massey算法[5,第7章]。由于使用线性结构仅基于几个XOR大门而转化为硬件实现,这对于实际应用是非常可取的,因此大多数Modern crean Stream Cipher都保留了该原始结构的某些部分。在许多相互竞争的流设计中,最近引起了一些兴趣:所谓的非线性过滤器发电机[11]。的确,他们保留了由一个或几个线性寄存器组成的状态的线性更新,但是他们通过其状态的非线性函数输出键流:此功能称为滤波器。这些密码最值得注意的例子是WG-PRNG,它已提交给NIST轻量加密术的NIST竞争[1]。