CN110324147A - 基于混沌模型的gan博弈对抗加密系统(方法) - Google Patents
基于混沌模型的gan博弈对抗加密系统(方法) Download PDFInfo
- Publication number
- CN110324147A CN110324147A CN201910730405.3A CN201910730405A CN110324147A CN 110324147 A CN110324147 A CN 110324147A CN 201910730405 A CN201910730405 A CN 201910730405A CN 110324147 A CN110324147 A CN 110324147A
- Authority
- CN
- China
- Prior art keywords
- value
- model
- encryption
- chaos
- gan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Complex Calculations (AREA)
Abstract
基于混沌模型的GAN博弈对抗加密系统(方法),本发明涉及混沌加密方法和机器学习中的对抗神经网络,基于博弈论的思想生成动态的加密算法和加密密钥。本发明是为了解决现有加密技术中加密数据易于被攻击的问题。通过以下技术方案实现:一、虫口logistics混沌模型的特性分析;二、输入一个确定的μ值,利用生成式对抗网络对抗生成该μ值下的混沌模型及一次一密的安全性密钥;三、随机数生成测试,测试生成的序列与原序列的随机性是否相同或相似;四、设置不同loss收敛值,与μ合成decision(μ,l)作为判别器的决策参数;五、输入使模型处于混沌时μ所在区间内的不同μ值,利用生成模型生成对应μ值的混沌模型。根据决策参数判断何时停止,停止时得到的模型即为基于混沌的GAN加密算法。本发明应用于通信领域。
Description
技术领域
本发明涉及混沌加密方法和机器学习中的对抗神经网络,基于博弈论的思想生成动态的加密算法和加密密钥。
背景技术
传统的DES对称加密虽然实现速度也很快但是密钥长度短,易受攻击。而RSA非对称加密的密钥受到素数产生技术的限制,因此很难做到,一次一密运算速度较慢,为此基于Logistic映射的混沌加密算法越来越被广泛的应用。混沌加密的基本原理是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法将明文信号提取出来实现解密。该加密算法效果良好但也存在不足,因为混沌是确定的,由非线性系统的方程、参数和初始条件完全决定,只要系统参数和初始条件相同,可以完全重构出来。因此,不仅接收方容易构造出与发送方同样的混沌系统攻击方也可能构建同样的混沌系统实现同步解密数据。针对于此我们将最近几年新兴起的生成式对抗网络(GAN)模型引入到加密算法中,网络安全是对抗与博弈,即便GAN生成的结构损失函数较大,但作为安全对抗却是非常有意义的。因此,本专利设计GAN生成不同μ的加解密系统,生成XY作为密钥序列同时设置不同loss收敛值,与μ合成decision(μ,l)作为博弈的决策参数生成加密算法来加密数据。
发明内容
本发明是为了解决原有混沌加密方法中加密方法固定不变无法抵御攻击者利用混沌同步来解密数据的问题,而提出了一种基于混沌模型的GAN博弈对抗加密方法,这里选取虫口logistics混沌映射模型作为生成式对抗网络的输入,将虫口混沌映射模型的X、Y二维混沌映射中加入μ,形成μ、x、y,三维系统,再用GAN对抗生成不同μ的混沌模型作为加密方法。
上述的发明目的是通过以下技术方案实现的:
步骤一:虫口logistics混沌模型的特性分析
步骤二:输入一个确定的μ值,利用生成式对抗网络对抗生成该μ值下的混沌模型及一次一密的安全性密钥。
步骤三:随机数生成测试。测试生成的序列与原序列的随机性是否相同或相似。
步骤四:设置不同loss收敛值,与μ合成decision(μ,l)作为判别器的决策参数。
步骤五:输入使模型处于混沌时u所在区间内的不同u值,利用生成模型生成对应u值的混沌模型。根据决策参数判断何时停止,停止时得到的模型即为基于混沌的GAN加密算法。
发明效果
采用本发明基于混沌模型的GAN博弈对抗加密系统(方法),在这种方法中,我们将混沌模型作为输入,利用生成式对抗网络生成可变的混沌加密算法和加密密钥。在这种模型情况下,攻击者很难知道加密方选择的哪种加密方法和密钥,可变的加密算法和密钥增强了数据加密的安全性。
附图说明
图1为本发明流程图
具体实施方式
具体实施方式:结合附图1说明本实施方式,基于混沌模型的GAN博弈对抗加密算法具体是按照以下步骤进行的:
步骤一、判断虫口logistics混沌状态
二维logistics映射中的混沌研究主要基于控制参数在定常空间内变化,本发明将在二维logistics混沌加密算法上使用生成式对抗网络来改进加密算法。对于二维logistics映射,我们从相图、Lyapunov指数的角度研究了控制参数变化时系统的混沌状态变化。
Logistic映射模型如下式:
当μ取特定值μ∈(0,2.28),模型达到混沌状态。
在本发明中,采用在相空间观察其轨道的方法来分析复杂的非线性系统。非线性系统随时间的演变将趋于维数比原来相空间低的极限集合—吸引子,通常的简单吸引子有不动点、极限环和环面,简单吸引子受控制参数的影响,随着控制参数的变化,简单吸引子可逐渐发展为奇怪吸引子,此时系统是混沌的。二维logistic映射与原来的一维Logistic映射相比,二者的动力学行为已经发生了根本的改变。从Lyapunov指数图可以看出,在区间μ∈[2,2.175)内发生拟周期运动。用计算机模拟系统在μ=2附近的相图,即可将系统通向混沌的过程中的动力学行为形象的描述出来。当分岔参数μ从1.9逐渐增大时,系统由稳定焦点逐渐过渡到一条吸引不变闭曲线,在μ=2.0005时出现一个吸引不变圈.随着分岔参数μ的进一步增大,远离分岔点,吸引不变圈开始不断的膨胀,μ=2.1时吸引不变圈发生扭曲膨胀变形,当分岔参数μ=2.2时,进入混沌状态。因此,在使用混沌加密时我们将选取2.2≤μ≤2.8范围内的μ值来进行加密。
步骤二、输入一个确定的μ值,利用生成式对抗网络生成该μ值下的混沌模型,生成加密算法的密钥。
GAN基本模型由输入Vector、G网络、D网络组成。其中,G和D由神经网络组成。生成器和判别器的网络结构开始均是一个全连接层,全连接层后面跟着四个1-D的卷积层,每个卷积层的window size窗口大小,input depth输入深度和output depth输出深度分别为[4,1,2],[2,2,4],[1,4,4]和[1,4,1],步长strides分别为1,2,1,1。除了最后一个卷积层,其他层(全连接层+3个卷积层)的激活函数为sigmoid函数,最后一个卷积层的激活函数为tanh函数。G的输入是参数μ,X,Y构成的三维混沌系统,其输出是μ时刻的混沌图像,该图像以全连接形式存在。G的输出作为D的输入,D的输入还包含真实的混沌图像。这样,D对真实样本尽量输出score高一些,对G产生的样本尽量输出score低一些。每次循环迭代,G网络不断优化网络参数,使D无法区分真假;而D网络也在不断优化网络参数,提高辨识度,让真假样本的score有差距。最终,经过多次训练迭代,GAN模型建立。GAN模型建立完成,向模型中输入一个确定μ值的混沌系统,GAN的生成器会生成该μ值下的混沌模型及加密密钥。
步骤三、随机数生成测试。测试生成的序列与原序列的随机性是否相同或相似。
对于生成的密钥随机性测试我们首先对其采用频率(单比特)测试。测试的重点是整个序列的零和1的比例。该测试的目的是确定序列中1和0的数量是否与真正随机序列的预期值大致相同。频率(单比特)输入n位串的长度,附加输入GAN生成器生成的为序列E。测试过程:(1)生成器生成的序列e的0和1转换为-1和+1的值并加在一起得到和sn;(2)根据公式计算测试统计量sobs;(3)根据得到的测试统计量来计算p值。如果计算的P值<0.01,则推断该序列是非随机的,否则,断定序列是随机的。其次,在频率(单比特)测试运行通过的基础上进行总运行次数的测试,其中运行是不间断的相同位序列。长度k的行程由恰好k个相同的位组成,并且在具有相反值的位之前和之后被限制。运行测试的目的是确定各种长度的1和0的运行次数是否与随机序列的预期一致。特别地,该测试确定这种零和一之间的振荡是否太快或太慢。该测试的输入仍为n位串的长度,附加输入GAN生成器生成的为序列E。测试过程:(1)计算输入序列中的预测试比例即测试序列中1的和除以测试位的长度。(2)计算Vn(obs)即所有n位的总运行次数(即零运行总数+一运行的总数)(3)根据预测试比例和总运行次数计算P值。如果计算的P值<0.01,则推断该序列是非随机的,否则,断定序列是随机的。在本发明中我们定义若生成的密钥序列满足以上两种测试结果则认为生成的序列是随机的。
步骤四、设置不同loss收敛值,与μ合成decision(μ,l)作为判别器的决策参数。
对于决策算法,这里我们将会在CART决策树算法的基础上进行改进。CART是一种很重要的机器学习算法,既可以用于创建分类树(Classification Tree),也可以用于创建回归树(Regression Tree),两者在建树的过程稍有差异。创建分类树递归过程中,CART每次都选择当前数据集中具有最小Gini信息增益的特征作为结点划分决策树。创建回归树时,观察值取值是连续的、没有分类标签,只有根据观察数据得出的值来创建一个预测的规则。在我们的专利中会同时生成加密算法和密钥,其中加密算法的取值都是连续的,密钥的取值则是离散的,所以我们在CART算法原有的基础上加入一个既适用于连续值又适用于离散值的分类条件。在CART构建树的过程中我们设置一个合适的距离值作为阈值,这个距离值采用欧氏距离计算方式,将大于该值的数据分为一类,小于该值的分为另一类,然后继续在这两个类别中使用CART决策算法分类直到达到最终的分类标准。
步骤五、输入使模型处于混沌时μ所在区间内的不同μ值,利用生成模型生成对应μ值的混沌模型。若生成的混沌加密算法及密钥既能满足步骤三的随机性测试又能满足判别器的判别条件则停止GAN的训练,停止时得到的模型即可用来作为加密算法,此时生成的序列则可作为加密密钥。
经过训练最后得到的算法模型如下:
其中不同的μ值会得到不同的加密算法,a1,a2,…,an为多项式的系数,n为本专利一个生成周期内加密算法的最高位数ri,j为μn+1与xn+1迭代m×n次生成的融合系数矩阵,是特定周期生成的密钥矩阵。
基于以上步骤对基于混沌模型的GAN进行对抗训练,在每一次训练中,若既能满足判别器的判别条件又能满足密钥随机性的测试,则认为训练的模型是成功的,本发明基于混沌模型的GAN博弈对抗加密方法与原始的混沌加密方法相比,加密算法和密钥在不同时刻是可变的,能够有效地抵御攻击者使用混沌同步的攻击,使加密更加安全。
Claims (2)
1.基于混沌模型的GAN博弈对抗加密系统(方法),其特征在于:基于双簇头的手机与物品定位混沌模型的GAN博弈对抗加密系统(方法)方法具体是按照以下步骤进行的:
步骤一、虫口logistics混沌模型的特性分析
虫口模型如下:
在本发明中,采用在相空间观察其轨道的方法来分析复杂的非线性系统。二维logistic映射与原来的一维Logistic映射相比,二者的动力学行为已经发生了根本的改变。从Lyapunov指数图可以看出,在区间μ∈[2,2.175)内发生拟周期运动。用计算机模拟系统在μ=2附近的相图,即可将系统通向混沌的过程中的动力学行为形象的描述出来。当分岔参数μ从1.9逐渐增大时,系统由稳定焦点逐渐过渡到一条吸引不变闭曲线,在μ=2.0005时出现一个吸引不变圈.随着分岔参数μ的进一步增大,远离分岔点,吸引不变圈开始不断的膨胀,μ=2.1时吸引不变圈发生扭曲膨胀变形,当分岔参数μ=2.2时,进入混沌状态。因此,在使用混沌加密时我们将选取2.2≤μ≤2.8范围内的μ值来进行加密。
步骤二、输入一个确定的μ值,利用生成式对抗网络生成该μ值下的混沌模型,生成加密算法的密钥。
步骤三、随机数生成测试。测试生成的序列与原序列的随机性是否相同或相似。
步骤四、设置不同loss收敛值,与μ合成decision(μ,l)作为判别器的决策参数。
步骤五、步骤五、输入使模型处于混沌时μ所在区间内的不同μ值,利用生成模型生成对应μ值的混沌模型。若生成的混沌加密算法及密钥既能满足步骤三的随机性测试又能满足判别器的判别条件则停止GAN的训练,停止时得到的模型即可用来作为加密算法,此时生成的序列则可作为加密密钥。
2.根据权利要求1所述基于混沌模型的GAN博弈对抗加密系统(方法),其特征在于:所述步骤三、四、五中GAN的判别和生成算法,具体过程为:
随机数生成测试:对于生成的密钥随机性测试我们首先对其采用频率(单比特)测试。测试的重点是整个序列的零和1的比例。该测试的目的是确定序列中1和0的数量是否与真正随机序列的预期值大致相同。在频率(单比特)测试运行通过的基础上进行总运行次数的测试,其中运行是不间断的相同位序列。
GAN的判别网络则采取设置不同loss收敛值,与μ合成decision(μ,l)作为判别器的决策参数。这里我将会在CART决策树算法的基础上进行改进。在我们的专利中会同时生成加密算法和密钥,其中加密算法的取值都是连续的,密钥的取值则是离散的,所以我们在CART算法原有的基础上加入一个既适用于连续值又适用于离散值的分类条件。在CART构建树的过程中我们设置一个合适的距离值作为阈值,这个距离值采用欧氏距离计算方式,将大于该值的数据分为一类,小于该值的分为另一类,然后继续在这两个类别中使用CART决策算法分类直到达到最终的分类标准。
生成算法则是输入使模型处于混沌时μ所在区间内的不同μ值,利用生成模型生成对应μ值的混沌模型。若生成的混沌加密算法及密钥既能满足步骤三的随机性测试又能满足判别器的判别条件则停止GAN的训练,停止时得到的模型即可用来作为加密算法,此时生成的序列则可作为加密密钥。
经过训练最后得到的算法模型如下:
其中不同的μ值会得到不同的加密算法,a1,a2,…,an为多项式的系数,n为本专利一个生成周期内加密算法的最高位数ri,j为μn+1与xn+1迭代m×n次生成的融合系数矩阵,是特定周期生成的密钥矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910730405.3A CN110324147B (zh) | 2019-08-08 | 2019-08-08 | 基于混沌模型的gan博弈对抗加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910730405.3A CN110324147B (zh) | 2019-08-08 | 2019-08-08 | 基于混沌模型的gan博弈对抗加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110324147A true CN110324147A (zh) | 2019-10-11 |
CN110324147B CN110324147B (zh) | 2023-05-23 |
Family
ID=68125704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910730405.3A Active CN110324147B (zh) | 2019-08-08 | 2019-08-08 | 基于混沌模型的gan博弈对抗加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110324147B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112241547A (zh) * | 2020-11-23 | 2021-01-19 | 中国联合网络通信集团有限公司 | 车辆数据加密分析方法、边缘服务器及存储介质 |
CN112395636A (zh) * | 2021-01-19 | 2021-02-23 | 国网江西省电力有限公司信息通信分公司 | 电网数据加密模型训练方法、系统、存储介质及设备 |
CN112465003A (zh) * | 2020-11-23 | 2021-03-09 | 中国人民解放军战略支援部队信息工程大学 | 一种加密离散序列报文的识别方法及系统 |
CN112804048A (zh) * | 2021-04-12 | 2021-05-14 | 南京信息工程大学 | 一种基于生成对抗网络的物理层混沌加密光传输方法 |
CN114050972A (zh) * | 2022-01-13 | 2022-02-15 | 广东电网有限责任公司广州供电局 | 一种ota升级的方法 |
CN116032636A (zh) * | 2023-01-06 | 2023-04-28 | 南京通力峰达软件科技有限公司 | 一种基于神经网络的车联网数据加密方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5479513A (en) * | 1994-11-18 | 1995-12-26 | Martin Marietta Energy Systems, Inc. | Fast and secure encryption-decryption method based on chaotic dynamics |
CN101145901A (zh) * | 2007-07-06 | 2008-03-19 | 哈尔滨工程大学 | 超混沌伪随机序列发生器 |
JP2013528837A (ja) * | 2010-06-18 | 2013-07-11 | エンパイア テクノロジー ディベロップメント エルエルシー | 非対称カオス暗号化 |
CN108234813A (zh) * | 2018-01-11 | 2018-06-29 | 重庆邮电大学 | 基于超混沌Chen系统的明文关联图像加密算法 |
CN108833736A (zh) * | 2018-05-29 | 2018-11-16 | 西安理工大学 | 基于Logistic混沌映射的非对称多图像加密方法 |
-
2019
- 2019-08-08 CN CN201910730405.3A patent/CN110324147B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5479513A (en) * | 1994-11-18 | 1995-12-26 | Martin Marietta Energy Systems, Inc. | Fast and secure encryption-decryption method based on chaotic dynamics |
CN101145901A (zh) * | 2007-07-06 | 2008-03-19 | 哈尔滨工程大学 | 超混沌伪随机序列发生器 |
JP2013528837A (ja) * | 2010-06-18 | 2013-07-11 | エンパイア テクノロジー ディベロップメント エルエルシー | 非対称カオス暗号化 |
CN108234813A (zh) * | 2018-01-11 | 2018-06-29 | 重庆邮电大学 | 基于超混沌Chen系统的明文关联图像加密算法 |
CN108833736A (zh) * | 2018-05-29 | 2018-11-16 | 西安理工大学 | 基于Logistic混沌映射的非对称多图像加密方法 |
Non-Patent Citations (4)
Title |
---|
WANG X等: "A novel chaotic block image encryption algorithm based on dynamic random growth technique", 《OPTICS AND LASERS IN ENGINEERING》 * |
姜明富: "基于混沌序列的网络信息安全加密系统设计", 《现代电子技术》 * |
孙克辉等: "基于混沌序列的数据加密算法设计与实现", 《小型微型计算机系统》 * |
王丽燕等: "基于污染二维混沌动力系统的加密算法", 《大连理工大学学报》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112241547A (zh) * | 2020-11-23 | 2021-01-19 | 中国联合网络通信集团有限公司 | 车辆数据加密分析方法、边缘服务器及存储介质 |
CN112465003A (zh) * | 2020-11-23 | 2021-03-09 | 中国人民解放军战略支援部队信息工程大学 | 一种加密离散序列报文的识别方法及系统 |
CN112465003B (zh) * | 2020-11-23 | 2023-05-23 | 中国人民解放军战略支援部队信息工程大学 | 一种加密离散序列报文的识别方法及系统 |
CN112241547B (zh) * | 2020-11-23 | 2023-06-06 | 中国联合网络通信集团有限公司 | 车辆数据加密分析方法、边缘服务器及存储介质 |
CN112395636A (zh) * | 2021-01-19 | 2021-02-23 | 国网江西省电力有限公司信息通信分公司 | 电网数据加密模型训练方法、系统、存储介质及设备 |
CN112804048A (zh) * | 2021-04-12 | 2021-05-14 | 南京信息工程大学 | 一种基于生成对抗网络的物理层混沌加密光传输方法 |
CN112804048B (zh) * | 2021-04-12 | 2021-06-29 | 南京信息工程大学 | 一种基于生成对抗网络的物理层混沌加密光传输方法 |
CN114050972A (zh) * | 2022-01-13 | 2022-02-15 | 广东电网有限责任公司广州供电局 | 一种ota升级的方法 |
CN114050972B (zh) * | 2022-01-13 | 2022-04-22 | 广东电网有限责任公司广州供电局 | 一种ota升级的方法 |
CN116032636A (zh) * | 2023-01-06 | 2023-04-28 | 南京通力峰达软件科技有限公司 | 一种基于神经网络的车联网数据加密方法及系统 |
CN116032636B (zh) * | 2023-01-06 | 2023-10-20 | 南京通力峰达软件科技有限公司 | 一种基于神经网络的车联网数据加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110324147B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324147A (zh) | 基于混沌模型的gan博弈对抗加密系统(方法) | |
Hayes et al. | Generating steganographic images via adversarial training | |
CN109800785B (zh) | 一种基于自表达相关的数据分类方法和装置 | |
Meraouche et al. | Neural networks-based cryptography: A survey | |
CN106375079A (zh) | 一种语音信息的混沌加密方法 | |
Yin et al. | GSAPSO-MQC: medical image encryption based on genetic simulated annealing particle swarm optimization and modified quantum chaos system | |
CN107659398A (zh) | 适用于Android的对称加密方法 | |
CN109359588A (zh) | 一种新的隐私保护下非交互式的k近邻分类方法 | |
CN113033822A (zh) | 基于预测校正和随机步长优化的对抗性攻击与防御方法及系统 | |
Xiong et al. | Towards neural network-based communication system: attack and defense | |
Abd et al. | Classification and identification of classical cipher type using artificial neural networks | |
KR20190028880A (ko) | 봇넷 탐지 시스템을 학습하기 위한 학습 데이터를 생성하는 방법 및 그 장치 | |
Zolfaghari et al. | Crypto makes ai evolve | |
Al-Janabi et al. | Intelligent techniques in cryptanalysis: Review and future directions | |
Jassim et al. | Designing a Novel Efficient Substitution-Box by Using a Flower Pollination Algorithm and Chaos System. | |
Kuang et al. | A CMA-ES-Based adversarial attack on black-box deep neural networks | |
Takemoto et al. | Deep Learning Power Analysis for Midori128 with Hiding Countermeasure | |
CN113472515B (zh) | 一种用于检验用户防御侧信道攻击能力的方法 | |
Drakopoulos et al. | On the weight sparsity of multilayer perceptrons | |
CN101141248A (zh) | 基于神经网络权值同步的轻量级密钥协商方法 | |
Prajapat et al. | Cryptic mining: apriori analysis of parameterized automatic variable key based symmetric cryptosystem | |
Pittman et al. | Stovepiping and Malicious Software: A Critical Review of AGI Containment | |
Singh et al. | The firefly algorithm and application in cryptanalysis of monoalphabetic substitution ciphers | |
Jin et al. | Key generation and management method using AI generated Rubik’s cube states | |
Hanafi et al. | Enhancing Post-Quantum Cryptography with Adversarial Neural Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |