首页资源分类应用技术消费电子 > 贝叶斯模型

贝叶斯模型

已有 445110个资源

下载专区

上传者其他资源

    文档信息举报收藏

    标    签:贝叶斯模型

    分    享:

    文档简介

    贝叶斯模型 dfsdfsdf

    文档预览

    密码与贝叶斯模型 罗 岚 博士后 宽带网数字媒体技术实验室 1 目录 分组密码,流密码,HASH 的融合 密码与贝叶斯模型 结论和展望 2 密 码 融 合.子目录 分组密码 流密码 HASH 融合 3 密 码 融 合.分组密码 DES & AES, Fesitel PK SP NESSIE, AES & Camellia 即将进行的2012征集, AES 的一个 使用周期,下一个分组密码? 4 密 码 融 合.分组密码 DES & AES, Fesitel PK SP DES 密钥规模:56比特,64比特分组,16圈平衡Feistel AES 密钥规模:128,192,256比特,相同规模分组,10,12,14圈SP Feistel=SP + Memory + Twist 1970, Lucifer , Published by IBM SP = Circles × Round Founction (Feistel – Tweak – Function) 1996, Shark, published by Vincent Rijmen, Joan Daemen, Bart Preneel, Antoon Bosselaers, Erik De Win 明到密必须是一一映射,这是流和HASH没有强行要求的 5 密 码 融 合.分组密码 NESSIE, AES & Camellia 欧洲的分组密码: IDEA, TEA, BEAR and LION , NUSH 亚洲的分组密码: Camellia, SEED, KASUMI , MISTY1 NESSIE 的获胜算法不是唯一的 6 密 码 融 合.分组密码 即将进行的2012征集, AES 的一个 使用周期,下一个分组密码? More engineering considerations for the SHA-3 hash function “Table lookup: A huge security problem” ◮ Expect second AES competition in 2012 !------- cr.yp.to/talks/2009.02.28-2/slides.pdf 7 密 码 融 合.流密码 NESSIE征集里的流密码缺失 eSTREAM 的成功 专用网络使密码家族不能缺少流密 码----虽然一些预先研究的小范围使 用分组密码代替…… 8 密 码 融 合.流密码 NESSIE征集里的流密码缺失 NESSIE 最终没有征集到流密码 无线网络通信里的蓝牙是公众熟悉的流密码 流密码由于长期在专用网络使用,是属于分析者的密码 9 密 码 融 合.流密码 eSTREAM 的成功 ECRYPT II 活动的一部分,合同号为 ICT-2007-216676. 2008年结束. 选出软件算法: HC-128, Rabbit, Salsa20/12, Sosemanuk 选出硬件算法: Grain v1, MICKEY v2, Trivium 是国际上第一次成功公开的流密码活动 10 密 码 融 合.流密码 专用网络使密码家族不能缺少流密 码----虽然一些预先研究的小范围使 用分组密码代替…… 速度与安全,比如深空通信网,互联网底层数据,其他大数据量专用网络 流密码的设计与分组密码融合---- 黑盒和白盒的矛盾 11 密 码 融 合.HASH MD 系列遭遇分析 SHA3 竞争正在14 进 5 很多的SHA3 参选算法已列出流密 码使用模式 12 密 码 融 合.HASH MD 系列遭遇分析 发现了不同的自变量在进行单向函数运算后得到了相同的值 只要协议设计得合理可以回避这个矛盾,不影响正常使用 对MD系列要求完美导致了新一轮的 HASH 公开征集 13 密 码 融 合.HASH SHA3 竞争正在14 进 5 2008年10月有64个算法正式向SHA3提交了方案 2009年7月已选出了14个算法进入第二轮 期望在 2010 年选出最后入围的 5 个算法 与分组密码,流密码融合 加入人工智能因素使得这次 SHA3 算法应用拓宽 14 密 码 融 合.HASH 很多的SHA3 参选算法已列出流密 码使用模式 NESSIE 征集里可以看到 SHA-1变形的分组设计 SHACAL, 分组密码 算法的运算都要求是可逆运算…… SHA3 第二轮的Blake是流密码变形的设计,分组密码变形的设计:Skein, SHAvite, JH, Grøstl, Fugue, ECHO SHA3 第二轮的一些算法已列出了流密码使用模式: Skein, Keccak, Shabal, Luffa, SIMD 15 密 码 融 合.融合 分组密码之流密码,单向模式 HASH与流密码融合 流密码作为分组和单向 = 单向变换 改变成双向变换,由原理引出的软件 和硬件的相互改变 16 密 码 融 合.融合 分组密码之流密码,单向模式 分组密码之流密码运算模式: CFB, OFB 分组密码之单向模式: CBC, CMAC, CCM, GCM 所谓融合就是分组密码可以用作流密码,单向函数 17 密 码 融 合.融合 HASH与流密码融合 SHA3 第二轮的一些算法已列出了流密码使用模式: Skein, Keccak, Shabal, 特别是分组密码变形的Skein体现了三种类型的融合 流密码变形的SHA3第二轮算法 Blake 18 密 码 融 合.融合 流密码作为分组和单向 = 单向变换 改变成双向变换,由原理引出的软件 和硬件的相互改变 不仅仅是算法设计细致的变形,还有软件和硬件细致的区分,加入人工智 能因素可以把这些条件全部实现,因此,使用贝叶斯模型 19 密码与贝叶斯.子目录 贝叶斯 密码与贝叶斯 交叉应用研究 20 密码与贝叶斯.贝叶斯 贝叶斯: Naïve 导致因果网 贝叶斯: 条件独立导致信念网 贝叶斯: 非参数导致变形网 ------- 本质上是应用网,而且随意应用产生合理理论体系 21 密码与贝叶斯.贝叶斯 贝叶斯: Naïve 导致因果网 因果网是最具体的一类贝叶斯 RSA, ECC P(T1|D, T2) = P(D|T1)P(T1|T2)/P(D|T2) Block Cipher T1 是这个颜色 D 是这个颜色 Stream Cipher T2是密码重量 Application Layer P r Transport layer o t o Network layer c o Data link layer l Physical layer RFID Wireless Networks 22 密码与贝叶斯.贝叶斯 贝叶斯: 条件独立导致信念网 社会网络常见的是民族,语言,文化 经济网络里的信贷,信用 技术领域里的学科产生和消失 23 密码与贝叶斯.贝叶斯 贝叶斯: 非参数导致变形应用网络 复杂网络是非参数的一种模式 复杂网络可以是社会网络,可以是技术网络,还可以是时间网络 非参数贝叶斯同样可以在技术网络的层面与密码进行交叉研究 24 密码与贝叶斯.密码与贝叶斯.0 密码融合是与贝叶斯交叉的条件 Naïve 导致应用 条件独立导致国际竞争里的传承 非参数导致密码的人工智能变形 仅仅把密码重量作为结论 25 密码与贝叶斯.密码与贝叶斯.1 密码与 Naïve 贝叶斯 密码算法+密码协议. 一维 使用环境:各种网络. 二维 密码重量. 三维是结论 参考文章:A Study to the Symmetric Ciphers and Protocols Weigh in Bayesian Model, IJCC, Sept 2010 26 密码与贝叶斯.密码与贝叶斯.2 密码与条件独立贝叶斯 密码的传承,根密码.一维 不同类型密码的变形. 二维 密码重量. 三维是结论 参考文章:An Intelligent Application Study to the Ciphers Weigh in Faithful Transmission ( Submitted ) 27 密码与贝叶斯.密码与贝叶斯.3 密码与非参数贝叶斯 密钥规模与密钥变形.DES,AES,SHA3 主结构变形 SP & Feistel 密码重量 参考文章: A Method of Block Ciphers Weigh in Nonparametric Bayesian Models 28 结论和展望 结论 展望 信心与兴趣 29 结论和展望 结论 算法设计的融合和应用研究的交叉 再次证明网络,密码,人工智能是同一群人的工作 在技术层面网络可以涵盖 在人文,金融方面密码可以涵盖 在应用层面人工智能可以涵盖 30 结论和展望 展望 网络,密码,人工智能的融合 融合导致结构变形 量子通信可能引入纳米节点 31 结论和展望 信心与兴趣 确定研究方向,也许做一个分组密码算法设计 相信自己的能量 获得期望的目标 感谢许春香教授, 感谢戴琼海教授,方嵘老师和实验室 Email: lanneverlose@gmail.com 32

    Top_arrow
    回到顶部
    EEWORLD下载中心所有资源均来自网友分享,如有侵权,请发送举报邮件到客服邮箱bbs_service@eeworld.com.cn 或通过站内短信息或QQ:273568022联系管理员 高进,我们会尽快处理。