-
公开(公告)号:CN113794549A
公开(公告)日:2021-12-14
申请号:CN202111078036.8
申请日:2021-09-15
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种4比特密码S盒自动化门限掩码方法,包括以下四部分:计算代数正规型、构造一阶门限掩码方案、掩码方案的均匀性检测、掩码方案硬件实现的优化。其中,构造一阶门限掩码中包括常数项处理和3个算法:三次项算法、二次项算法和一次项算法。在掩码方案的硬件实现的优化中,主要包括对二次项和三次项的优化。本发明方法可以为分组密码算法自动构造门限掩码方案,以抵抗侧信道攻击;能够快速生成一阶门限掩码方案,并自动检测方案是否满足门限掩码的相关原则;仅在变元拆解时使用随机数,其他掩码环节不引入额外随机数;具有通用性,适用于4比特分组密码算法的密码S盒掩码防护。
-
公开(公告)号:CN110300029B
公开(公告)日:2021-11-30
申请号:CN201910606850.9
申请日:2019-07-06
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种防边权攻击和位置语义攻击的位置隐私保护方法,该方法针对现有位置隐私保护方法的不足,提出一个道路隐私度概念,以刻画道路在语义位置的敏感性,及道路与匿名集中其它道路上用户数量分布的均衡性。采用中心服务器结构,在假设LBS是不安全的或网络容易受到攻击的情况下,利用可信第三方中心服务器,根据用户的位置隐私要求,筛选道路以生成具备语义安全和防边权攻击的匿名集,将匿名集提交到LSP进行LBS服务查询并对返回结果进行求精处理,再将结果返回给用户,提高对用户查询位置的隐私保护,并满足用户个性化位置隐私需求。
-
公开(公告)号:CN113206734A
公开(公告)日:2021-08-03
申请号:CN202110483728.4
申请日:2021-04-30
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种检测和抵御差分故障攻击的方法,该方法首先根据原始加密模块构建冗余加密模块;其次,基于消息认证码方法检测冗余加密模块是否存在故障注入,并与原始加密模块对比检测原始加密模块是否存在故障注入,完成双重差分故障攻击或差分故障攻击检测;最后,在确定存在差分故障注入后,基于密文差分值和感染函数检测目标算法的每一轮密文差分值,定位攻击者所注入的故障源,并使用随机数和感染函数对密文差分值进行隐藏实现防护。本发明方法能够快速确定攻击者在目标算法中所注入差分故障的具体位置,并针对注入的差分故障,利用随机数和感染函数进行防护,使得攻击者无法进行差分故障攻击。
-
公开(公告)号:CN110300029A
公开(公告)日:2019-10-01
申请号:CN201910606850.9
申请日:2019-07-06
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种防边权攻击和位置语义攻击的位置隐私保护方法,该方法针对现有位置隐私保护方法的不足,提出一个道路隐私度概念,以刻画道路在语义位置的敏感性,及道路与匿名集中其它道路上用户数量分布的均衡性。采用中心服务器结构,在假设LBS是不安全的或网络容易受到攻击的情况下,利用可信第三方中心服务器,根据用户的位置隐私要求,筛选道路以生成具备语义安全和防边权攻击的匿名集,将匿名集提交到LSP进行LBS服务查询并对返回结果进行求精处理,再将结果返回给用户,提高对用户查询位置的隐私保护,并满足用户个性化位置隐私需求。
-
公开(公告)号:CN104199870A
公开(公告)日:2014-12-10
申请号:CN201410408493.2
申请日:2014-08-19
Applicant: 桂林电子科技大学
IPC: G06F17/30
CPC classification number: G06F16/2468 , G06F16/28
Abstract: 基于混沌搜索的LS-SVM预测模型的建立方法,包括下述步骤:A)建立样本训练数据集;B)计算模型系数;C)采用混沌搜索改进算法进行寻优,获得待优化函数的最小值和最优混沌变量;D)确定优化的LS-SVM预测模型;E)样本更新处理。本发明通过混沌搜索改进算法对模型参数寻优后建立的LS-SVM自适应资源预测模型,能对云计算中的预测对象运行状态进行动态预测,预测结果具有很好的自适应性,能确保预测结果更加逼近预测对象的真实值。该模型缓解了混沌搜索对初值的敏感性,且在混沌迭代搜索过程中,通过对混沌变量的调整,使得其第二次搜索能够在最优解的邻域内快速搜索,提高搜索效率,并减少陷入局部最优的可能。
-
公开(公告)号:CN119939349A
公开(公告)日:2025-05-06
申请号:CN202510033956.X
申请日:2025-01-09
Applicant: 桂林电子科技大学
IPC: G06F18/241 , G06N3/0985 , G06N20/20 , G06F21/60
Abstract: 本发明公开了一种基于距离度量和集成学习的分组密码算法识别方法,该方法先选择公开数据集进行划分建立明文数据集,并以设置的分组密码算法对明文数据集加密,得到密文数据集;计算明文与密文的距离度量值及密文数据的信息熵值,提取密文特征,得到特征数据集,并建立相对应的标签集;利用堆叠方法构建集成学习分类器,以特征数据集及标签进行模型训练,并通过实验调优,找到最优超参数分类器模型;最后,针对未知的密文数据,利用训练好的集成学习分类器,完成密码算法的识别。本发明方法,采用堆叠集成作为分类器模型的算法,基于距离度量与信息熵进行特征提取,能够增强模型的特征提取能力和泛化性,从而提高模型识别的准确率。
-
公开(公告)号:CN116055028B
公开(公告)日:2025-04-11
申请号:CN202310054637.8
申请日:2023-02-03
Applicant: 桂林电子科技大学
IPC: H04L9/00 , H04L9/06 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种针对仿射掩码防护方案的混合侧信道攻击方法,包括以下步骤:(1)能量迹数据获取;(2)对训练集能量迹进行数据标签;(3)建立并训练稠密卷积神经网络模型;(4)基于稠密卷积神经网络恢复乘法掩码字节;(5)基于Scatter方法恢复密钥。本发明方法通过深度学习结合Scatter攻击方法,先将针对掩码防护的密码算法的二阶功耗攻击降为一阶功耗攻击,再采用Scatter方法完成攻击,使得本发明方法针对被掩码防护密码算法的攻击复杂度大大降低,并降低了的攻击难度,提高了攻击的成功率,并可以有效地完成对增加了仿射掩码防护方案密码算法的攻击。
-
公开(公告)号:CN115225255B
公开(公告)日:2025-01-03
申请号:CN202210866087.5
申请日:2022-07-22
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种面向多平台的密码算法PASSERO的实现方法,PASSERO是对ROCCA算法结构的改进算法,PASSERO在初始化时,在单密钥设置下以MILP求解器测的第1轮活跃S盒数量下界比ROCCA算法第4轮活跃S盒数量下界多4个,第2轮比ROCCA算法第8轮多35个,第3轮比ROCCA算法第12轮多53个,因此,PASSERO轮函数即使设置为5轮,其依然能很好地抵抗差分攻击,且抵抗差分攻击的安全性高于ROCCA算法;类似ROOCA的安全分析,PASSERO也可以有效抵抗伪造攻击、积分攻击和状态恢复攻击。在资源受限环境中,本发明所述的PASSERO算法使用固定切片AES技术大大提高了数据加解密的实现速度。在资源充足环境中,本发明所述的PASSERO算法使用SIMD指令部分提高数据加解密的实现速度。
-
公开(公告)号:CN115314206B
公开(公告)日:2024-10-18
申请号:CN202210942596.1
申请日:2022-08-08
Applicant: 桂林电子科技大学
IPC: H04L9/26
Abstract: 本发明公开了一种基于NFSR和钟控双LFSR的流密码实现方法,包括设计流密码算法总体结构;设计LFSR部件;使用Grain‑128AEAD算法中的128比特状态的NFSR;设计算法结构输出函数;算法初始化;生成密钥流;算法加解密的步骤。本发明方法使用两个LFSR,在初始化阶段由NFSR控制LFSR的选择,NFSR与LFSR相互影响,并在密钥流生成阶段使用一个额外的钟控函数控制LFSR的选择,使初始向量和密钥混淆和扩散的更充分,有效抵抗时间‑存储‑数据权衡攻击,提高算法安全性。密钥流初始化阶段采用288轮迭代,其输出函数平衡,能够有效抵抗平凡的统计攻击、强攻击、一般猜测攻击等。
-
公开(公告)号:CN117768120A
公开(公告)日:2024-03-26
申请号:CN202311740485.3
申请日:2023-12-14
Applicant: 桂林电子科技大学
Abstract: 本发明提供一种求解Fruit‑v2算法超级多项式中涉及密钥的方法,包括如下步骤:1)声明一个空的MILP模型M,为Fruit‑v2算法声明对应的MILP模型变量,将其添加到MILP模型M中。2)将Fruit‑v2算法的轮函数拆分为"复制"、"与"以及"异或"操作,并借助这些基本操作的可分性,形成Fruit‑v2算法轮函数的可分性传播模型M。3)为模型M添加一些相关的约束。4)选取一个立方体集合,将立方体集合以及轮数输入到已构建的MILP模型M中,然后通过对M的迭代,即进行x轮操作,可以生成一个新的可分性传播模型Mx。5)将模型Mx输入到Gurobi求解器中进行求解,有效的解加入结果集当中。
-
-
-
-
-
-
-
-
-