Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿Qué es un código evolutivo? ¿Cuáles son sus fortalezas y debilidades? Un poco más detallado

¿Qué es un código evolutivo? ¿Cuáles son sus fortalezas y debilidades? Un poco más detallado

Criptografía evolutiva:..

1. Investigación sobre criptografía evolutiva

Con el apoyo de la Fundación Nacional de Ciencias Naturales de China, combinamos computación evolutiva y criptografía. Propuso el concepto de criptografía evolutiva y un nuevo método para diseñar criptografía utilizando computación evolutiva, y logró un éxito práctico en la evolución de la criptografía DES, el diseño evolutivo de funciones criptográficas, la automatización del diseño de componentes criptográficos y el criptoanálisis.

Criptografía DES evolucionada

Primero realizamos un diseño evolutivo en la S-box, el componente central de DES. Las propiedades criptográficas de la S-box diseñada de forma evolucionada son mejores que aquellas. del S-box original de DES, y reemplazar el DES S-box con este S-box evolucionado y cada vez más seguro constituye el cifrado DES evolucionado.

Sobre esta base, lo combinamos aún más con tecnología de chip programable para formar el chip DES evolucionado.

Diseño evolutivo de funciones criptográficas

Hemos estudiado el diseño evolutivo de funciones booleanas, funciones Bent y funciones Hash, y hemos logrado un éxito práctico.

Hemos enumerado completamente la función Bent de 6 yuanes y la función Bent homogénea de tercer grado de 8 yuanes. Puede producir 10 yuanes 3 veces la función Bent homogénea en tiempo real según sea necesario. Enumera todas las funciones Bent rotacionalmente simétricas de 10 elementos y algunas otras funciones Bent con expresiones algebraicas especiales. (Mientras que los países extranjeros actualmente sólo ofrecen algunas funciones Bent tridimensionales homogéneas de 8 a 14 yuanes). Hemos dado una enumeración casi completa de la función Bent de 8 yuanes en sentido afín. La teoría demuestra la inexistencia de varios tipos de funciones Bent homogéneas y proporciona el límite superior del grado algebraico de funciones Bent homogéneas. Basándonos en la función Bent, construimos una gran clase de S-boxes completamente no lineales, y las S-boxes diseñadas alcanzaron o superaron los mejores resultados de sus contrapartes internacionales en indicadores criptográficos como autocorrelación, no linealidad y orden algebraico.

Además, proponemos un generador de secuencias basado en lógica variable en el tiempo. El generador de secuencia es resistente a los ataques de correlación tradicionales y a los ataques LSCA y tiene buenas propiedades estadísticas.

Automatización del diseño de componentes criptográficos

Hemos estudiado la automatización del diseño de S-box, permutación P y función de ronda, los componentes principales de los cifrados en bloque, y ahora somos capaces de diseñar criptografía mediante cálculos evolutivos. Reemplazo de S-box y P con excelentes propiedades, logrando así la automatización del diseño de estos componentes criptográficos.

Criptoanálisis

Utilizamos la computación evolutiva como herramienta para realizar experimentos de análisis en cifrados DES y algunos cifrados de secuencia típicos, que en realidad demostraron que la computación evolutiva y otras tecnologías informáticas inteligentes se pueden utilizar como una ayuda al criptoanálisis.

2. Investigación sobre criptografía de clave pública de autómatas finitos

Desciframos con éxito un ejemplo de criptografía de clave pública de autómatas finitos FAPKC0 y FAPKC3, enriqueciendo y desarrollando la clave pública de autómatas finitos. Una teoría de la criptografía. seguridad.

3. Investigación de aplicaciones de criptomonedas

En cooperación con empresas, desarrollamos los chips TPM del módulo de plataforma informática confiable J2810 y J3210, que pasaron las pruebas y certificaciones de las autoridades nacionales competentes y han puesto en práctica.

rget="_blank">Red de conocimientos turísticos All Rights Reserved.