Mysterion算法的不可能差分分析

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:corber
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Mysterion算法是XLS设计策略的具体实例,该算法的主要目的是改进LS设计策略,在不影响实现效率的前提下提升LS设计策略的安全性。文章采用不可能差分分析方法对Mysterion算法进行安全性分析,首先证明了Mysterion算法的结构不可能差分轮数最长为4轮,然后利用S盒的信息,突破了Mysterion的结构不可能差分上界,通过优化搜索算法得到5轮的算法不可能差分。Mysterion算法的最大不可能差分轮数比LS设计策略的代表算法Robin算法多1轮,从不可能差分的角度证明了XLS设计策略的安
其他文献
[关键词] MRI检查;直肠癌;淋巴结转移;诊断;灵敏度;特异度  [中图分类号] R445.2 [文献标识码] B [文章编号] 1673-9701(2021)22-0128-03  Diagnostic value of magnetic resonance imaging in lymph node metastasis of rectal cancer  WANG Xuan
聚类是无线传感器网络中最重要的任务,其特点是通过簇头(Cluster Head,CH)进行数据聚合,降低了通信成本。由于无线传感器网络部署在远程和敌对环境中进行敏感信息的传输,使得传感器节点更容易受到虚假的数据注入攻击。为克服这些问题,提高网络的安全性,文章提出一种基于安全区域的无线传感器网络流量分析聚类方法。将传感器网络聚类成小簇,每个簇都有一个CH来管理和收集来自正常传感器节点的信息。根据预定
文章基于线性纠错码提出了一个具有ε安全性的可识别作弊的量子秘密共享方案。在该方案中,秘密被正交阵列的列标和某行中的两个元素唯一决定。其中正交阵列的列标可通过非对称二元多项式在经典信道恢复,而某行中的两个元素基于线性纠错码在量子信道部分恢复。该方案不仅具有作弊者可识别和身份验证的功能,而且可实现秘密的双重加密。安全性分析表明,该协议可抵抗拦截重发攻击和纠缠测量攻击。
异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异常IP主机的识别与分类技术中,利用网络流量的多维特征和单台主机上可检测的IP地址特征数据,使用无监督学习和半监督学习相结合的方法,实现对端异常IP的识别、检测,并且将方法实现为
8月20日,十三届全国人大常委会第三十次会议表决通过《中华人民共和国个人信息保护法》。个人信息保护法自2021年11月1日起施行。其中明确:通过自动化决策方式向个人进行信息推送、商业营销,应提供不针对其个人特征的选项或提供便捷的拒绝方式。处理生物识别、医疗健康、金融账户、行踪轨迹等敏感个人信息,应取得个人的单独同意。对违法处理个人信息的应用程序,责令暂停或者终止提供服务。(来源:央视新闻https
期刊
近日,超算存储500强(IO500)组织发布了新一期排行榜,由清华大学计算机系存储系统研发团队研发的超算缓存文件系统MadFS在鹏城实验室"鹏城云脑Ⅱ"的IO500测试中,连续保持了总榜和10节点榜单两个冠军位置,较去年创造的7043.99记录,今年提高了5倍达到36850.37,并与亚军的性能差距拉大近20倍。同时在10节点榜单上获得2595.89分的好成绩,保持了第一位置。实现国内系统首次在两
期刊
近日,从中国科学技术大学获悉,该校潘建伟、张军等联合浙江大学储涛研究组,通过研制硅基光子集成芯片和优化实时后处理,实现了速率达18.8 Gbps实时量子随机数发生器。相关研究成果日前以封面论文的形式发表于《应用物理快报》上。随机数是一种重要的基础资源,在信息安全、密码学、科学仿真、博彩业等众多领域以及日常生产生活中有着广泛的应用需求。与伪随机数发生器和其他物理随机数发生器不同,量子随机数发生器是基
期刊
为了全面提高电力物联网安全综合防御能力,解决目前电力物联网终端安全防护及终端认证机制的缺失和不足、电力物联网中海量终端安全接入的问题,文章提出一种基于标识密码公钥体制的安全通信协议。该协议以设备指纹和SM9算法为基础,使用终端唯一识别标记代替传统的数字证书完成终端身份认证,并将其应用到电力物联网终端的数据加密传输中,最后对该协议进行安全性分析,并与传统电力通信接入网的安全接入协议进行对比。结果表明
文章从数据安全评估的角度出发,基于数据安全治理框架和数据安全能力成熟度模型,并结合网络安全等级保护制度2.0,对数据安全相关技术和评估方法进行研究分析,在此基础上提出一种"管理+技术"的数据安全评估模型。该模型以数据为中心,结合各组织在业务发展中的不同安全需求进行调整,评估项具备较好的通用性,可用于具有信息系统的组织机构进行评估,开展数据安全保障工作。
物联网设备数量庞大,分布广泛,防护能力较弱,容易受到恶意攻击。同时,攻击者可以通过俘获大量物联网终端设备发起海量流量攻击。针对上述问题,文章提出一种基于聚类+分类的物联网恶意攻击检测方法。首先,对物联网流量数据进行预处理,采用随机森林进行特征重要性评估,并采用主成分分析法进行部分特征降维;然后,采用改进的k-means算法对流量预处理结果进行攻击聚类,对不同的攻击簇,基于CART决策树实现攻击分类