导读:本文包含了密码算法识别论文开题报告文献综述及选题提纲参考文献,主要关键词:密码体制识别,Grain-128算法,随机森林算法,随机性测试
密码算法识别论文文献综述
赵志诚,赵亚群,刘凤梅[1](2019)在《Grain-128算法的密码体制识别研究》一文中研究指出密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果表明,基于随机性测试的密文特征识别性能优于现有的密文特征,其平均识别准确率最高可达到81%,与现有密文特征相比,识别准确率提高10%以上。t-SNE算法在保持识别准确率前提下,降低了部分特征的维数,提高了数据效用。(本文来源于《信息工程大学学报》期刊2019年01期)
李洪超[2](2018)在《基于密文特征的密码算法识别研究》一文中研究指出随着计算机和通信技术的发展,大量数据通过公共互联网传输,人们对于信息安全的关注度日益提高。密码算法是信息安全中不可或缺的要素,其安全性直接影响到数据传输、存储、身份认证等环节。分析与识别保密系统所采用的密码算法,对于评估信息系统安全性、密码分析和攻击、非法通信监控、恶意代码识别等有着重要的理论意义。同时,抵抗加密算法识别的能力也可作为衡量密码算法安全性的一种指标,为密码算法设计提供一定的参考。本论文基于唯密文条件,对密码算法识别的工作展开研究。分析了特征提取、分类器训练、特征选择和算法识别等过程的关键技术。论文取得的主要成果如下:(1)针对AES、TDES、Camellia等11种现代密码算法,以实际文件作为明文,使用ECB和CBC模式生成了不同算法以及不同密钥的密文。通过随机性检测、熵值计算、傅立叶变换等方法,实现了密文特征的提取;并以随机序列为基准,分析了不同密码算法和工作模式所产生的密文特征分布。(2)使用支持向量机对密码算法进行识别,二分类精度最高可达70%,11分类识别正确率为30.5%。识别效果显着优于二分类50%以及11分类9.09%的随机猜测正确率。(3)将集成学习的方法应用到密码算法识别任务中。论文中使用基于随机采样和引导聚集方法的随机森林和基于梯度提升方法的梯度提升决策树,对密文进行识别,可以达到80%的二分类识别正确率。相比SVM和决策树的单分类器方案,集成学习方法可以有效提高密码算法识别精度。(4)测试分析了密码算法识别准确率的影响因素。使用特征选择方法评估密文特征在密码算法识别任务中的有效性,通过反复迭代实验,筛选出更有效的密文特征。实验结果表明,密码算法识别任务中,并非特征越多越好,选取更有效的密文特征,抛弃冗余特征,可以提高分类器的识别准确率。相比之下,收集到的密文长度越长,则越容易识别出密文的加密算法;同密钥的密文识别正确率更高;相比CBC工作模式,ECB模式加密生成的密文更容易被识别出加密算法。(本文来源于《西安电子科技大学》期刊2018-06-01)
刘剑飞[3](2018)在《固件的密码算法识别和缺陷检测及其应用》一文中研究指出目前随着路由器、交换机以及各类智能设备的爆发式增长,嵌入式设备已经非常普及,其安全问题日趋重要。嵌入式设备的固件包含了硬件信息、各种应用功能以及参数配置等信息,固件的安全性直接影响着软硬件的运行,而大多数设备直接运行在互联网上,对固件的安全性进行检测和分析,在防止恶意程序、保护软硬件安全等方面是很有意义的。固件一般固化在芯片或可读存储器上,拥有较高的权限,固件的安全机制或认证系统的薄弱,会导致固件系统被劫持或攻击,而密码技术在保密传输、身份认证、更新升级等方面发挥着重要作用。密码技术的应用有较强的专业性,不同种类的密码算法使用应符合相关的规范,在固件中识别和检测密码算法以及应用缺陷可以有助于分析固件的安全性。各厂家设计的固件会使用不同的芯片平台,为了适应嵌入式设备数量和种类的多样性,本文基于静态分析,可以兼容多种芯片平台下检测和分析。本文通过对反汇编引擎产生的结果进行综合分析,结合不同类型密码算法的特点,特别是在静态分析下的指令、结构、层次特征,设计相关匹配算法,在固件系统中对几类密码算法进行筛选识别,在此基础上进行缺陷检测,主要是对弱算法、若密钥、密钥管理、密码机制误用等情况进行判断,结合在固件中的应用情况,对可能存在的缺陷情况进行检测分析。最后,本文通过实现的识别和检测框架对互联网上获取的300个不同种类固件的程序文件进行检测分析,识别出213个固件中的密码算法使用情况,发现了28个固件在应用密码技术中存在不同程度的应用缺陷,并给出分析和建议。(本文来源于《山东大学》期刊2018-04-20)
胡志隆,文畅,谢凯,贺建飚[4](2018)在《联合HMM-UBM与RVM的声纹密码识别算法》一文中研究指出针对声纹密码识别中声纹文本信息利用率低和噪音干扰的问题,提出隐马尔科夫模型-通用背景模型(HMM-UBM)融合相关向量机(RVM)的声纹识别算法。利用HMM-UBM对语音信号进行时序建模,使用RVM学习得到每位注册话者语音的分类信息。通过对待识别话者建立HM M模型,并将RVM作为分类器进行判决决策得到分类结果。实验结果表明,与GMM-UBM算法和GMM-SVM算法相比,在无噪声环境下,该算法错误接收概率降低7%~9%,识别正确率提高4%~5%,在低信噪比环境下,其识别正确率提高5%~12%。(本文来源于《计算机工程》期刊2018年11期)
俞云[5](2017)在《指静脉识别算法及其密码应用》一文中研究指出近年来,随着信息技术的快速发展,信息安全受到人们越来越多的关注。生物特征识别技术作为保障信息安全的一种重要途径,在信息安全领域具有不可替代的地位。与传统的基于指纹、虹膜、人脸识别等生物特征识别技术相比,手指静脉识别技术作为一种新的生物特征识别技术,主要特点在于将手指上隐藏的静脉血管特征作为识别的特征。除此以外,手指静脉识别还具有以下叁个特点:活体识别、高安全性和非接触性。由于以上种种优势,手指静脉识别已经成为一个新的研究热点,因此指静脉识别的相关研究具有重要的实际意义。本文首先介绍了指静脉识别系统中的基本内容和一些经典算法;其次,考虑到指静脉系统在采集图像时手指的旋转问题与系统安全性问题,本文提出了一种基于Radon变换和混沌加密的指静脉识别算法;此外,本文研究了模糊金库算法,并提出了一种基于指静脉特征的模糊金库方案。具体工作如下:1.研究了指静脉识别算法的主要内容,主要包括预处理、指静脉图像增强算法、纹路分割算法和生物特征识别算法中常用的性能分析指标。2.提出了一种基于Radon变换和混沌加密的指静脉识别算法。该算法首先对静脉图像进行图像增强、Niblack分割、填充、细化一系列操作得到指静脉骨架图像,然后根据Radon变换计算得到该指静脉的基本方向,根据该基本方向对指静脉骨架进行旋转校正。在注册时,利用用户输入的密钥生成Logistic混沌序列对指静脉骨架特征进行加密,并将加密后的特征图像保存于特征数据库中。在匹配时,用户需采集待验证指静脉图像并输入密钥,对采集的指静脉经过处理得到特征信息,再利用密钥解密保存在数据库中的指静脉特征,计算两特征矩阵间的Pearson相关系数进行匹配。实验结果表明:该算法在不经过大量模板训练的情况下也能取得较高的识别精度,且该系统的安全性更高。3.提出了一种适用于指静脉的模糊金库算法。该算法分为两个阶段:密钥绑定和密钥恢复。在密钥绑定时,使用细节点生成方法得到指静脉细节点,并定义了新的参数“长度”,使用(x,y,l)描述每个细节点,再添加大量的杂凑点对真实点进行隐藏,对每个点(包括真实点和杂凑点)进行一系列数据处理和转换后存入模糊金库中,其中对真实点利用密钥绑定多项式,而对杂凑点则利用随机数计算。在恢复密钥时,通过比对查询指静脉中的细节点和模糊金库中的点的坐标信息,选择相匹配的细节点并进行相反计算,求得多项式并恢复出保护的密钥。通过实验和分析表明:该模糊金库算法具有良好的实用性和安全性。(本文来源于《杭州电子科技大学》期刊2017-03-01)
吴杨,王韬,邢萌,李进东[6](2015)在《基于密文随机性度量值分布特征的分组密码算法识别方案》一文中研究指出在研究现有加密算法识别方案局限性的基础上,提出了基于密文随机性度量值分布特征的分组密码算法识别方案。首先,基于码元频数检测、块内频数检测及游程检测对AES、Camellia、DES、3DES及SMS4密文的随机性度量值取值个数进行了统计分析,采用k-means算法对其进行了初始聚类划分。其次,针对相同聚类中的分组密码算法识别问题,基于降低特征向量间相似度的原则,求解了码元频数检测、块内频数检测及游程检测对应的密文随机性度量值特征向量维数。最后,对AES、Camellia、DES、3DES及SMS4算法的实验结果表明,提出方案在已知密文条件下,实现了对以上典型分组密码算法的识别,相关成果可为进一步探索基于密文随机性度量值分布特征的加密算法识别提供参考。(本文来源于《通信学报》期刊2015年04期)
李继中,蒋烈辉,舒辉[7](2014)在《二进制代码级的密码算法循环特征识别》一文中研究指出针对密码算法二进制实现代码,在研究循环特征产生机理和循环结构体现形式的基础上,为解决传统控制流图循环检测方法中控制结点识别效率低的问题,设计基于回向边遍历和DFS路径发现的反汇编结果控制结构循环识别算法。针对指令序列循环,通过引入循环体标识集合,对嵌套循环结构进行符号化定义,设计从内至外循环体归约的指令序列循环识别算法。测试结果表明,运用上述算法能够很好地识别出二进制代码中的控制结构循环和指令序列循环,为密码函数准确定位提供支撑。(本文来源于《计算机工程与设计》期刊2014年08期)
李继中[8](2014)在《密码算法识别与分析关键技术研究》一文中研究指出在计算机应用技术与网络通信技术飞速发展的信息时代,密码算法在保障信息安全方面发挥着举足轻重的作用,识别与分析二进制代码中的密码算法,对于恶意代码检测、非法通信监控、密码破译和密码应用安全性分析等方面具有重要意义。针对现有密码算法识别与分析技术存在的效率低、准确性不高、有效识别信息少等问题,本文开展了相应关键技术研究,论文主要工作及成果概括如下:1.分析了不同类型密码算法(Hash函数、分组密码、公钥密码和流密码)的加解密体制,构建了多层次的密码算法特征空间模型,并采用反汇编工具IDA和基于Pin的动态二进制分析平台,分别在二进制层次、反汇编层次和动态执行层次进行特征分析与识别,为密码算法识别与分析奠定了基础。2.针对密码算法代码反汇编结果中的结构循环特征,通过引入基本块节点遍历状态的概念,设计了基于改进DFS的结构循环识别算法;针对密码算法动态执行过程中序列循环,通过引入循环体标识集合,设计了基于归约的序列循环识别算法(RSLA),并结合动态指令流和基本块流中的回向边,提出了改进的序列循环识别算法(I-RSLA);针对密码算法内存操作数据的高信息熵特征,提出了基于滑动窗口的格式化信息熵度量方法,构建了基于循环模式的信息熵特征识别模型。测试结果表明:结构循环与启发式策略相结合的疑似密码函数筛选能够有效地缩小分析范围,在以动态基本块为基本粒度的序列循环检测过程中,I-RSLA算法在识别效率和内存峰值消耗上都明显优于RSLA算法;此外,基于循环模式的信息熵特征识别模型能够对密码函数高熵值特性进行有效识别。3.针对密码函数在动态执行过程中体现出的启发式特征属性,通过特征抽取构建了以动态特征为主体的八维密码函数特征向量,提出了不同粒度的密码函数筛选与分类策略;针对密码函数筛选问题,在对经典SVM模型研究的基础上,结合密码函数特征及实际工作需求,构建了基于One-Class SVM的密码函数筛选模型,该模型以漏选概率最小化为目标函数;针对密码函数分类问题,在对密码函数筛选的基础上,构建了基于K-FCM的不同类别密码函数聚类模型,该模型针对传统的FCM模型随机选取初始化聚类中心所导致的收敛性不强问题,采用改进的K均值算法来选取不同类别密码函数的初始化聚类中心。测试结果表明:基于One-Class SVM的密码函数筛选模型能够有效地把疑似密码函数从目标函数集合中筛选出来,基于K-FCM的密码函数分类模型能够有效地把不同类别的密码函数聚合,且收敛性比传统的FCM模型有较大提高。4.针对准确标识密码函数功能的问题,通过研究密码算法“雪崩效应”与动态污点数据传播关系,提出了雪崩数据流的概念,分析了密码函数I/O参数的严格关联性特征,在动态污点数据流分析的基础上恢复出目标函数的I/O实参信息,并结合启发式策略进行密码函数I/O关联关系验证;针对分组链接模式识别问题,研究了雪崩数据流在不同分组链接模式中的体现特征,针对典型的分组链接模式ECB、CBC、OFB(CTR)、CFB设计了识别算法。测试结果表明:文中提出的密码函数I/O验证方法能够准确地对密码函数进行功能验证,并且相对于遍历验证方法在效率方面有较大提高;典型分组链接模式识别算法能够有效地识别出分组之间的链接模式,具有较好的可行性与实用性。5.针对密码系统的逆向解析问题,在对目标代码中密码核心函数识别与分析的基础上,提出了加解密过程依赖图的概念,描述了加解密过程中密码函数间的数据依赖关系和控制依赖关系;针对典型密码库(OpenSSL和CryptoAPI)中的标准密码函数,在参数信息库构建的基础上,提出了基于参数关联的标准密码函数加解密过程还原方法;针对非标准密码函数,以密钥数据在动态执行轨迹中的生存期为线索,构建了密钥关联性模型,并根据AES算法的密钥扩展规则设计了子密钥表识别算法,提出了基于密钥关联的非标准密码函数加解密过程还原方法;测试以局域网通信软件FeiQ和压缩软件WinRar为例展示了加解密过程还原的结果,测试结果表明加解密过程依赖图能够从宏观上展示目标代码中密码函数之间的数据依赖关系和控制依赖关系,为密码系统的逆向解析提供了重要技术支持。本文提出的相关模型和算法已经在课题组开发的“基于动态二进制分析的密码算法识别与分析系统”中得到应用,为密码算法破译、恶意代码检测、加密协议逆向和密码应用安全分析提供了重要技术支撑。(本文来源于《解放军信息工程大学》期刊2014-04-15)
曾浩然,张宝昌[9](2012)在《基于Gaussian算法的密码智能识别认证系统》一文中研究指出密码保护是传统的并且最为广泛应用的网络安全保护方法,然而,面对随着高科技犯罪带来的更严峻的网络安全形势,密码保护方法不再能满足用户的需求。一旦账号密码被盗取,那么用户个人信息面临着被入侵的危险。所以密码保护是一个极其重要,且迫切需要解决的问题。文章提出的基于高斯算法的密码智能识别认证技术是一种密码保护方法,它能有效解决上述问题。文中设计了一种新的基于嵌入式的密码保护系统,能够从软硬件结合的角度有效地解决密码保护问题。讨论并测试了高斯算法,最后通过实验结果分析了高斯算法在本项目中的可靠性与准确性。(本文来源于《信息网络安全》期刊2012年09期)
李洋,康绯,舒辉[10](2012)在《基于动态二进制分析的密码算法识别》一文中研究指出针对网络安全领域中应用程序内部密码算法识别问题,提出一种基于动态二进制分析的密码算法识别方法。该方法以二进制分析平台DynamoRIO作为支撑,动态记录程序执行期间的数据信息,并综合利用基于统计特征的过滤和分类、基于密码算法常数特征的匹配以及基于数据流分析的函数参数识别等技术,对密码算法进行识别。测试结果表明,该方法能够迅速识别并准确定位应用程序中所使用的密码算法。(本文来源于《计算机工程》期刊2012年17期)
密码算法识别论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着计算机和通信技术的发展,大量数据通过公共互联网传输,人们对于信息安全的关注度日益提高。密码算法是信息安全中不可或缺的要素,其安全性直接影响到数据传输、存储、身份认证等环节。分析与识别保密系统所采用的密码算法,对于评估信息系统安全性、密码分析和攻击、非法通信监控、恶意代码识别等有着重要的理论意义。同时,抵抗加密算法识别的能力也可作为衡量密码算法安全性的一种指标,为密码算法设计提供一定的参考。本论文基于唯密文条件,对密码算法识别的工作展开研究。分析了特征提取、分类器训练、特征选择和算法识别等过程的关键技术。论文取得的主要成果如下:(1)针对AES、TDES、Camellia等11种现代密码算法,以实际文件作为明文,使用ECB和CBC模式生成了不同算法以及不同密钥的密文。通过随机性检测、熵值计算、傅立叶变换等方法,实现了密文特征的提取;并以随机序列为基准,分析了不同密码算法和工作模式所产生的密文特征分布。(2)使用支持向量机对密码算法进行识别,二分类精度最高可达70%,11分类识别正确率为30.5%。识别效果显着优于二分类50%以及11分类9.09%的随机猜测正确率。(3)将集成学习的方法应用到密码算法识别任务中。论文中使用基于随机采样和引导聚集方法的随机森林和基于梯度提升方法的梯度提升决策树,对密文进行识别,可以达到80%的二分类识别正确率。相比SVM和决策树的单分类器方案,集成学习方法可以有效提高密码算法识别精度。(4)测试分析了密码算法识别准确率的影响因素。使用特征选择方法评估密文特征在密码算法识别任务中的有效性,通过反复迭代实验,筛选出更有效的密文特征。实验结果表明,密码算法识别任务中,并非特征越多越好,选取更有效的密文特征,抛弃冗余特征,可以提高分类器的识别准确率。相比之下,收集到的密文长度越长,则越容易识别出密文的加密算法;同密钥的密文识别正确率更高;相比CBC工作模式,ECB模式加密生成的密文更容易被识别出加密算法。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
密码算法识别论文参考文献
[1].赵志诚,赵亚群,刘凤梅.Grain-128算法的密码体制识别研究[J].信息工程大学学报.2019
[2].李洪超.基于密文特征的密码算法识别研究[D].西安电子科技大学.2018
[3].刘剑飞.固件的密码算法识别和缺陷检测及其应用[D].山东大学.2018
[4].胡志隆,文畅,谢凯,贺建飚.联合HMM-UBM与RVM的声纹密码识别算法[J].计算机工程.2018
[5].俞云.指静脉识别算法及其密码应用[D].杭州电子科技大学.2017
[6].吴杨,王韬,邢萌,李进东.基于密文随机性度量值分布特征的分组密码算法识别方案[J].通信学报.2015
[7].李继中,蒋烈辉,舒辉.二进制代码级的密码算法循环特征识别[J].计算机工程与设计.2014
[8].李继中.密码算法识别与分析关键技术研究[D].解放军信息工程大学.2014
[9].曾浩然,张宝昌.基于Gaussian算法的密码智能识别认证系统[J].信息网络安全.2012
[10].李洋,康绯,舒辉.基于动态二进制分析的密码算法识别[J].计算机工程.2012
标签:密码体制识别; Grain-128算法; 随机森林算法; 随机性测试;