Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用

倪博煜 董晓阳

尹文昕, 于海琛, 刁文辉, 孙显, 付琨. 遥感场景理解中视觉Transformer的参数高效微调[J]. 电子与信息学报, 2024, 46(9): 3731-3738. doi: 10.11999/JEIT240218
引用本文: 倪博煜, 董晓阳. 改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用[J]. 电子与信息学报, 2020, 42(2): 295-306. doi: 10.11999/JEIT190633
YIN Wenxin, YU Haichen, DIAO Wenhui, SUN Xian, FU Kun. Parameter Efficient Fine-tuning of Vision Transformers for Remote Sensing Scene Understanding[J]. Journal of Electronics & Information Technology, 2024, 46(9): 3731-3738. doi: 10.11999/JEIT240218
Citation: Boyu NI, Xiaoyang DONG. Improved Quantum Attack on Type-1 Generalized Feistel Schemes and Its Application to CAST-256[J]. Journal of Electronics & Information Technology, 2020, 42(2): 295-306. doi: 10.11999/JEIT190633

改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用

doi: 10.11999/JEIT190633
基金项目: 国家重点研发计划(2017YFA0303903),国家自然科学基金(61902207),国家密码发展基金(MMJJ20180101, MMJJ20170121)
详细信息
    作者简介:

    董晓阳:男,1988年生,助理研究员。研究方向为对称密码算法的安全性分析与设计

    通讯作者:

    董晓阳 xiaoyangdong@tsinghua.edu.cn

  • 中图分类号: TN918; TP309

Improved Quantum Attack on Type-1 Generalized Feistel Schemes and Its Application to CAST-256

Funds: The National Key Research and Development Program of China (2017YFA0303903), The National Natural Science Foundation of China (61902207), The National Cryptography Development Fund (MMJJ20180101, MMJJ20170121)
  • 摘要: 广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-1 GFS进行研究,给出了改进的多项式时间量子区分器。在qCPA条件下,给出了3d – 3轮的多项式时间量子区分攻击,其中d(d3)是Type-1 GFS的分支数,攻击轮数较之前最优结果增加d2轮。得到更好的量子密钥恢复攻击,即相同轮数下攻击的时间复杂度降低了2(d2)n/2。在qCCA条件下,对于Type-1 GFS给出了3d2轮的多项式时间量子区分攻击,比之前最优结果增加了d1轮。该文将上述区分攻击应用到CAST-256分组密码中,得到了12轮qCPA多项式时间量子区分器,以及13轮qCCA多项式时间量子区分器,该文给出19轮CAST-256的量子密钥恢复攻击。
  • 极化码是目前唯一一种通过理论证明能够达到香农极限的信道编码方案[1]。由于极化码具有低复杂度的编译码结构和优良的纠错性能,其已成为5G增强移动宽带场景(Enhance Mobile Broad Band, EMBB)中控制信道的编码方案。当极化码的码长趋近于无穷大时,串行抵消译码算法(Successive Cancellation, SC)被证明是一种可使极化码的纠错性能达到信道容量的译码算法。但SC译码算法在有限码长情况下的译码性能并不理想,并且具有较高的译码时延。

    为此,研究者提出了串行抵消翻转(Successive Cancellation Flip, SC-Flip)译码算法[2]。该算法在首次SC译码失败后,继续尝试多次SC译码,选择易错的候选比特(Candidate Bit, CB)进行翻转。Chandesris等人[3]提出了一种动态SC-Flip(Dynamic-SC-Flip, D-SC-Flip)译码算法。该算法通过一种新的度量准则来权衡候选比特的译码顺序和决策对数似然比(Log-Likelihood Ratio, LLR)对候选比特可靠性的影响,动态构建及更新候选翻转比特集合,同时翻转多位错误比特。文献[4]通过比较LLR计算得到的错误概率与高斯近似(Gaussian Approximation , GA)计算得到的错误概率,以此来缩小D-SC-Flip译码算法的候选翻转比特集合。文献[5]通过优化候选翻转集合的构造,减少D-SC-Flip译码算法的搜索复杂度。文献[6]提出了基于门限的候选翻转集合构造算法,进一步提升了译码性能。文献[7]提出了一种新型的SC-Flip译码算法,同时利用奇偶校验(Parity Check, PC)和循环冗余校验(Cyclic Redundancy Check, CRC)的校验作用,相比于CRC辅助的SC-Flip译码算法,获得了更好的性能和复杂度的折中。

    为了降低SC算法的译码时延,文献[8]提出了简化的SC(Simplified SC, SSC)译码算法。SSC译码算法能够在Rate0节点以及Rate1节点直接进行硬判决译码,有效地降低了译码时延。随后,Sarkis等人[9]进一步提出了单奇偶校验(Single Parity Check, SPC)以及重复(REPetition, REP)节点,并提供了这两种特殊节点的直接译码方法,使得改进后的快速简化串行抵消(Fast-Simplified Successive Cancellation, Fast-SSC)译码算法相较于SC译码算法在不损失纠错性能的前提下极大地降低译码时延。进一步地,文献[10]对Fast-SSC译码算法中的各种特殊节点做了归纳总结,提出了更具一般性的Type-I, Type-II, Type-III, Type-IV以及Type-V节点,通过对这5种节点直接译码,从而极大地改善SC译码算法的译码时延。

    Giard等人[11]将Fast-SSC译码算法与SC-Flip译码算法相结合,提出了Fast-SSC-Flip译码算法。Fast-SSC-Flip译码算法允许在初始Fast-SSC译码失败之后,继续尝试执行最多Tmax次Fast-SSC译码算法,且每次执行Fast-SSC译码时选择候选翻转比特集合中的某个比特进行翻转。然而传统Fast-SSC-Flip译码算法在对SPC节点进行翻转译码时会有轻微的性能损失,为此研究者提出了一种新的Fast-SSC-Flip[12](New-Fast-SSC-Flip, N-Fast-SSC-Flip)译码算法,能取得优异的译码性能。同一作者在文献[13]中提出了一种适用于衡量Fast-SSC译码过程中候选比特可靠性的度量准则,该度量准则能够更精确地定位到首位译码错误比特。文献[14] 提出了基于易错比特列表和分段CRC校验的Fast-SSC-Flip译码算法,进一步提升译码性能。文献[15,16]提出了两种增强型的多比特翻转Fast-SSC译码算法来纠正Fast-SSC译码过程中的多位译码错误比特。

    候选翻转比特集合是影响Fast-SSC-Flip算法译码复杂度以及译码性能的关键因素之一,集合大小影响候选比特的搜索效率以及复杂度。当前Fast-SSC-Flip译码算法搜索候选翻转比特的范围与全部信息比特构成的集合的维度一致。因此,本文在CS的基础上提出了关键翻转集合(Critical Flip Set, CFS),将Fast-SSC-Flip译码中候选比特搜索范围定位到CFS中,并提出了基于CFS的Fast-SSC-Flip译码算法,从而降低传统Fast-SSC-Flip译码算法的候选翻转比特集合大小,减小搜索复杂度。

    一个(N,K)=(8,4)的极化码SC译码算法可以用如图1所示的二进制译码树表示,其中N表示极化码的码长,K表示信息序列的长度,图1中白色叶节点表示冻结比特,黑色叶节点表示信息比特。每一个节点v都会收到来自父节点提供的LLR向量值αv = {α1v,α2v,,α2Sv},其中S表示节点v所在的高度。每一层的非叶节点都会计算左子节点的LLR值αl= {α1l,α2l,,α2S1l}及右子节点的LLR值αr = {α1r,α2r,,α2S1r},两组值分别传入左右子节点中并保存。

    图 1  (N,K)=(8,4)的极化码SC译码树

    图1所示的极化码SC译码树利用Rate0,Rate1,REP以及SPC节点进行剪枝之后,可以得到如图2所示的Fast-SSC译码树。Fast-SSC译码树相较于最初的SC译码树而言,其高度已经大大降低,因此深度优先遍历的效率可以得到提升,相应的译码时延也会降低。

    图 2  (N,K)=(8,4)的极化码Fast-SSC译码树

    Rate0节点表示该节点有连续2S个比特为冻结比特,因此将该节点的所有码字比特硬判决为全0比特;Rate1节点表示该节点有连续2S个比特为信息比特,在该节点直接利用硬判决方法进行译码。REP节点仅仅只有最右侧的叶节点是信息比特,而其余的叶节点全是冻结比特。Fast-SSC译码算法在REP节点直接利用最大似然译码算法进行译码。SPC节点是指在以该节点为根节点的译码子树中,只有最左侧的叶节点是冻结比特,其余的叶节点全是信息比特。同理,Fast-SSC可以直接在SPC节点进行硬判决(Hard Decision, HD),译码输出结果为

    βv[i]={HD[i]p, i=iϵHD[i], (1)

    其中,HD[i]表示根据SPC节点内的第i个比特的LLR值进行硬判决,判决方式如式(2)所示;p表示SPC节点内所有比特的译码估计值的总和,计算方式如式(3)所示;iε表示SPC节点内最不可靠的一位信息位的索引位置,选择方法如式(4)所示

    HD[i]={0,αv[i]01, (2)
    p=iHD[i] (3)
    iε=argmini|αv[i]| (4)

    Fast-SSC-Flip算法通过找到Fast-SSC译码中不可靠的比特加入到候选翻转比特集合中,并在额外译码中尝试逐次翻转不可靠的比特,直至译码输出正确结果或者达到设置的最大额外尝试译码次数Tmax

    在衡量Fast-SSC译码过程中候选比特可靠性时,需要根据不同节点类型分别计算各个节点内候选比特的可靠性。由于Rate0节点内包含的所有比特全是冻结比特,这些冻结比特在接收端和发送端也被假设是已知的。因此本文在构建候选翻转比特集合时,仅考虑Rate1,REP以及SPC 3种节点内的信息比特。

    Rate1节点内的任意第i个CB的可靠性度量计算方式为

    λi=|αv[i]|  (5)

    当需要翻转的比特位于该节点内时,相应位置的比特进行翻转。

    REP节点内仅含有一个信息比特,即在该节点内有且仅有1个CB,且该CB位于末尾位置。该CB的可靠性度量计算方式为

    λi=|Nv1i=0αv[i]| (6)

    其中,Nv表示该节点的长度,即包含冻结比特以及信息比特的总数量。当需要翻转的比特位于REP节点内时,该节点内的末尾比特进行翻转。

    SPC节点内CB的可靠性度量计算及其无损翻转译码方法为

    λi=|αv[i]|+(1p)ε, 0i<Nv1 and iiϵ (7)

    其中,p以及iε计算方式参见式(3)和式(4),ε表示节点内最不可靠的比特的决策LLR值,可用式(8)计算

    ε=min(|αv|) (8)

    当需要翻转的比特位于SPC节点时,节点内相应位置的比特以及iε处的比特(固定翻转位)同时进行翻转。根据上述SPC节点的无损翻转译码方法,若SPC节点需要执行翻转译码,则iε处的候选比特必然会被执行翻转译码。因此本文仅考虑SPC节点内除iε处的比特外的所有比特作为候选比特。

    在Fast-SSC-Flip译码算法中,无论是计算候选比特的度量值,还是选择不可靠的候选比特执行翻转译码,都与候选翻转比特集合的大小相关。然而大部分现存文献中的Fast-SSC-Flip算法的候选翻转比特集合的大小都等于信息比特集合的大小,因此若能有效缩小候选翻转比特集合的大小,则可以有效减少度量值计算以及排序复杂度,并且可以提升候选比特的搜索效率。为此,本文利用极化码的生成矩阵得到与CS中信息比特相应的码字比特,并用这些码字比特构建关键翻转集合CFS作为候选翻转比特集合。从而降低Fast-SSC-Flip译码算法的候选翻转比特集合大小,减小搜索复杂度。

    为了降低Fast-SSC-Flip译码算法搜索候选翻转比特的复杂度,一种直接的思想是缩小译码过程中首位错误比特的搜索范围,文献[16]提出的关键集合CS能够将SC译码算法中首位错误比特定位到CS中,CS在SC译码算法中有极大概率包含首位错误比特。然而由于Fast-SSC并不是在SC译码树的叶节点得到译码信息比特值,而是在Fast-SSC译码树的各种特殊节点得到相应的码字比特序列。故本节首先研究了CS在Fast-SSC译码算法中的有效性。

    构建CS的方法简述为:首先将SC译码树裁剪为SSC译码树,裁剪后的译码树中编码速率为1的叶节点(等效于Rate1节点)被称为极化子块,每个子块都是一个仅包含信息比特序列的极化码。将所有子块中的首位比特依次放入到初始化为空集的CS中完成CS的构建。CS详细的构建方法如算法1所示。

    算法1 关键集合CS构建
     输入:信息比特索引集合I
     输出:关键集合CS
     (1) 根据集合I构建裁剪后的SSC译码树,并初始化CS为空集
     (2) 将每个子块的首位比特放入到CS中
    下载: 导出CSV 
    | 显示表格

    本节主要验证CS集合在Fast-SSC译码算法下是否能够有效地包含Fast-SSC译码算法的首位错误比特。本节的仿真参数如下:极化码编码方式为非系统编码,接收端采用Fast-SSC译码算法。设置极化码码长N=1024,信息比特长度K=512,码率R=0.5,蒙特卡罗仿真次数为Tsim=106

    仿真结果见表1,“译码错误帧数”表示采用Fast-SSC译码得到的错误译码总帧数;“首错在CS中”表示Fast-SSC译码中的首位错误信息比特在由算法1构造的CS中的总帧数;“准确性”由两者的比值得到;“CS的维度”表示CS集合的大小。

    表 1  N=1024, K=512, Tsim=106时CS的有效性验证
    SNR (dB)
    0.51.01.52.02.53.0
    译码错误帧数947 225708 607320 93581 66612 4621 057
    首错在CS中942 203707 058320 71781 65212 4621 057
    准确性0.994 70.997 80.999 30.999 81.01.0
    CS的维度107110111116124129
    下载: 导出CSV 
    | 显示表格

    仿真结果验证了CS在Fast-SSC译码过程中仍然有效,即CS有接近100%的概率能够包含Fast-SSC译码过程中的首位译码错误比特,且CS的维度小于信息比特集合的大小。

    图3给出了SC译码树转换成Fast-SSC译码树的过程。{u1,u2,u3,u5}表示冻结序列,{u4,u6,u7,u8}表示信息序列。右边的译码树表示该极化码的Fast-SSC译码树。其中左边叶节点为REP节点,该节点可以描述成一个长度为4,包含{u1,u2,u3,u4}的子极化码。同理,右边叶节点为SPC节点,可以描述为一个长度为4,包含{u5,u6,u7,u8}的子极化码。

    图 3  极化码SC译码树以及Fast-SSC译码树

    当进行Fast-SSC译码时,利用硬判决方法对REP以及SPC节点直接译码得到的结果称为码字序列。在Fast-SSC译码过程中,只有翻转首位错误码字比特才能避免错误传播对Fast-SSC译码过程的影响。然而CS是相对于信息比特序列而言的,因此对于Fast-SSC译码,需要寻找与CS中的信息比特相应的候选比特(码字比特)才能构建候选翻转比特集合。

    对于一个码长为N=2n的极化码,其生成矩阵GN=(g1,g2,,gN)=Fn,其中GN的列向量gi中元素1的位置构成的集合为Ωi。若叶节点l长度为L,当前子极化码对应于极化码的索引为(τ+1,τ+2,,τ+L)l由包含的信息比特序列uτ+Lτ+1经过极化编码构成,在节点l处可得到码字序列为

    xL1=uτ+Lτ+1GL (9)

    其中,GL为该子极化码的生成矩阵。当译码树的叶节点l为Rate1或者REP节点时,在2元域下,本文给出如下命题:

    命题1 若Fast-SSC译码中首位错误信息比特uτ+i在译码树的叶节点l内,且是由l译码得到的部分码字比特ˆxΦ错误导致的,则必然有ΦΩi且有极大概率|Φ| = 1,其中Φ表示为候选翻转比特集合。

    证明 若节点l得到的译码码字序列为ˆxL1,则该节点包含的信息序列为

    ˆuτ+Lτ+1=ˆxL1GL1=ˆxL1GL (10)

    其中,第2步等式是根据文献[1]中给出的GN=GN1,故可以得到首位错误比特uτ+i的估计值ˆuτ+i

    ˆuτ+i=ˆxL1gi=jΩiˆxj (11)

    根据式(11)可以得到ˆuτ+i值的正确与否仅仅与集合Ωi有关,必然有ΦΩi;又由文献[17]可知,Fast-SSC译码中首位译码错误的特殊节点有极大概率仅包含一位错误,因此集合Φ的大小|Φ|极大概率为1。

    因此对于Rate1及REP节点而言,若确定首位错误信息比特uτ+i,则其相应的候选比特集合Φ可由命题1得到。当译码树的叶节点l为SPC节点时,若首位错误信息比特uτ+i在该节点内,则根据文献[17]可知,SPC节点有极大概率仅存在两位错误比特,一位为固定翻转码字比特(由于该比特是固定翻转比特,因此并没有被包含于该文献中的节点内错误比特数量统计结果),另一位为待确定的由信道噪声导致译码错误的某个候选码字比特e。由于命题1是在2元域讨论下得到的结论,则两位错误比特必然不可能同时在xΩi中,否则根据式(11)可知,两位错误比特将导致uτ+i正确译码。将uτ+i相应的固定翻转位记作με,且计算为

    με=argminμ|αv[μ]|,μΩCi (12)

    其中,ΩCi表示列向量gi中元素0的位置构成的集合,即Ωi的补集。当对SPC节点执行翻转译码时,同时翻转eμε处的码字比特。此外,候选码字比特e必然属于ˆxΦ,证明过程同上述命题1的证明。因此,对于SPC节点而言,若首位错误信息比特为uτ+i,则可以根据式(12)计算其相应的固定翻转位,根据命题1得到相应的候选比特集合Φ

    综上所述,对于Rate1,REP以及SPC 3种特殊节点,若确定首位错误信息比特uτ+i,则都能够利用命题1来构建uτ+i相应的候选比特集合。

    为了便于理解命题1,本文以图2中的SPC节点为例。该SPC节点为一个码长N=4的子极化码,包含信息比特序列(u6,u7,u8)u5为冻结比特且设置为0,该子极化码对应的子树结构如图4所示,其中蓝色节点表示SPC节点,白色叶节点表示冻结比特,黑色叶节点表示信息比特。当利用Fast-SSC算法进行译码时,在SPC节点得到的正确译码码字为

    图 4  译码树SPC节点对应子树结构
    x41=u85G4 (13)

    其中,G4为该子极化码的生成矩阵。假设上述的极化码在Fast-SSC译码中首位错误比特为u6,则根据式(13)有

    ˆu6=ˆx41g2=ˆx2+ˆx4 (14)

    根据式(14)可知,导致u6译码错误的原因是x2x4译码错误,即有Φ={2}Φ={4};显然Ω2={2,4},故ΦΩi成立。证毕

    基于上述的命题1,在Fast-SSC译码过程中,首位错误信息比特一般都是由其所在的子极化码的某位码字比特xΦ译码错误导致的;同时根据Fast-SSC译码中首位错误信息比特有接近100%的概率在CS中的结论,本文将CS中的每个信息比特对应的xΦ收集起来构成一个关键翻转集合CFS。不同于CS的构建方法,CFS在CS的基础上,需要利用LLR以及生成矩阵完成,其不仅与极化码的结构有关还与译码过程有关。

    CFS构建方法如算法2所示:注意到算法2所述算法的第1行利用的是算法1所述的CS构造函数;第3行根据Fast-SSC译码树结构确定CS(i)相应的Ω,先确定CS(i)所在的子极化码生成矩阵GN以及其相对节点内的首位信息比特的位置i,根据GN以及i确定相应的Ω;第4行描述的衡量码字比特可靠性的度量准则,所使用的度量准则为码字比特的决策LLR。λN1表示码字比特序列相应的决策LLR向量。

    算法2 CFS构造算法
     输入:信息比特索引集合I,Fast-SSC译码树结构tree_struct,
     码字决策LLR向量λN1
     输出:关键翻转集合CFS
     (1) CS Construct Critical Set (I)
     (2) for i=1:|CS| do
     (3)   根据tree_struct,找到CS(i)相应的Ω
     (4)   根据λN1选择Ω中最不可靠的码字比特放入到CFS集合中
     (5) end for
    下载: 导出CSV 
    | 显示表格

    CFS构造算法一个直观的解释是,Fast-SSC译码过程中首位错误比特一般是由于该比特所在的子极化码某位译码错误导致的,且该比特必然属于xΩ,因此本文选择xΩ中最不可靠的码字比特作为CFS集合中的一员。同时,由于CS集合有极大概率包括Fast-SSC译码的首位错误比特,故为了减少复杂度,本文仅考虑在CS基础上构建相应的CFS。

    本文基于提出的CFS设计了一种单比特翻转Fast-SSC译码算法,命名为CFS-Fast-SSC-Flip译码算法。CFS-Fast-SSC-Flip译码算法详细的描述见算法3。所提算法与传统的Fast-SSC-Flip译码算法的主要区别为:所提算法选择候选比特进行翻转译码时仅从CFS中选择,相较于传统的Fast-SSC-Flip使用整个信息比特集合的搜索范围而言,减小了搜索复杂度,有效提升候选比特的搜索效率。

    算法3 CFS-Fast-SSC-Flip译码算法
     输入:信道接收序列y,信息比特索引集合I,最大可翻转次数
     Tmax
     输出:译码输出比特序列uN1
     (1) [ˆuN1,λN1]Fast-SSC(y,I)
     (2) if 译码码字ˆuN1未通过CRC校验,then
     (3)   CFSConstruct CFS(λN1,treestruct,I)
     (4)   根据度量准则对所有xiCFS进行升序排序
     (5)     for i=1:Tmax do
     (6)       [ˆuN1]Fast-SSC-Flip(y,I,CFS(i))
     (7)       if 译码码字ˆuN1通过CRC校验,then
     (8)        return ˆuN1
     (9)       end if
     (10)     end for
     (11) end if
     (12) return ˆuN1
    下载: 导出CSV 
    | 显示表格

    为了研究提出的CFS-Fast-SSC-Flip译码算法译码性能,本节将算法3中第4行的度量准则设置为根据候选比特的决策LLR升序排序,并与Fast-SSC-Flip (s=0.5,算法补偿系数) ,N-Fast-SSC-Flip, Fast-SSC以及SSC-Oracle译码算法进行性能比较。由于本文所提的CFS-Fast-SSC-Flip译码算法的CFS是基于CS构建的,因此本文同时比较了基于CS的Fast-SSC-Flip (Fast-SSC-Flip-CS)译码算法的性能。SSC-Oracle译码算法是一种理想的Fast-SSC译码算法,该算法能够完美纠正Fast-SSC译码过程中由信道噪声导致的单个错误比特,即该算法的性能代表单比特翻转 Fast-SSC 算法的译码性能上限。

    当设置极化码的参数N=512, R=0.5时,上述各个译码算法的BER性能曲线如图5(a)所示。从图5(a)可以看出所提的CFS-Fast-SSC-Flip译码算法与N-Fast-SSC-Flip译码算法的BER性能曲线几乎保持一致,相较于传统的Fast-SSC-Flip译码算法以及Fast-SSC-Flip-CS译码算法,所提的CFS-Fast-SSC-Flip译码算法并没有明显的BER性能损失。相较 SC, Fast-SSC译码算法在BER=103条件下有0.78 dB的性能增益。

    图 5  CFS-Fast-SSC-Flip译码算法与各种译码算法在R=0.5时BER性能比较图

    类似地,图5(b)表示N=1024, R=0.5时上述的各个译码算法的BER性能数值仿真图。综合图5(a)图5(b)可得,所提的CFS-Fast-SSC-Flip译码算法与N-Fast-SSC-Flip译码算法的BER性能曲线几乎保持一致,相较于传统的Fast-SSC-Flip译码算法以及Fast-SSC-Flip-CS译码算法,所提的CFS-Fast-SSC-Flip译码算法并没有明显的BER性能损失。

    当设置极化码的参数为N=512, R=0.5时,上述各个译码算法的FER性能曲线如图6(a)所示。从中可以看出提出的CFS-Fast-SSC-Flip译码算法相较于基础的Fast-SSC译码算法在FER=102条件下大约有0.48 dB的性能增益,相较于传统的Fast-SSC-Flip算法在FER=103条件下大约有0.09 dB的性能增益,性能要略优于Fast-SSC-Flip-CS译码算法,且性能近似于N-Fast-SSC-Flip算法。

    图 6  CFS-Fast-SSC-Flip译码算法与各种译码算法在R=0.5时FER性能比较图

    类似地,图6(b)表示在极化码参数N=1024, R=0.5时上述的各个译码算法的FER性能数值仿真图。通过观察两图可以发现,提出的CFS-Fast-SSC-Flip算法的译码性能略优于传统的Fast-SSC-Flip译码算法以及Fast-SSC-Flip-CS译码算法,且与N-Fast-SSC-Flip译码算法的性能几乎相同。

    为了研究CFS-Fast-SSC-Flip译码算法的性能开销以及译码延迟,本节利用翻转译码算法的平均迭代次数Iave来表示每一帧需要进行译码的次数,其最小和最大的迭代次数分别为1和 Tmax+1Iave的计算方法为

    Iave=Fi=1tiF (15)

    其中,ti表示第i帧中译码的总次数,F表示传输的总帧数。

    为了更好地分析所提算法的译码延迟[18],对各种算法的时钟周期(Clock Cycles, CC)进行比较。为了便于表述每个译码阶段所消耗的CC数,其中Fast-SSC译码算法消耗的CC数、排序操作消耗的CC数、CRC校验消耗的CC数以及一轮额外迭代的CC数分别用CFastSSCCSortCCRC以及CExtra 进行表示。假设在第1次译码过程中,首先进行Fast-SSC译码操作,然后执行排序操作,其中CRC校验和排序操作同时执行。因此在第1次译码过程中消耗的C1=CFastSSC+CSort。在额外的迭代译码过程中仍然先执行Fast-SSC译码操作,与第1次译码不同的是,后续的迭代译码过程不需要进行排序操作。因此,每一轮额外的迭代译码消耗的CExtra=CFastSSC+CCRC。综上,译码一帧所需CC数量的计算表达如式(16)所示

    C=C1+(Iave1)CExtra=IaveCFastSSC+(Iave1)CCRC+CSort (16)

    由于所对比的几种不同算法均基于Fast-SSC,在保持参数一致的情况下,译码过程中消耗的CFastSSCCCRC 一致。因此,译码一帧中消耗的CC数量取决于CSort 。传统的Fast-SSC-Flip译码算法对K个信息比特的LLR值进行排序,而CFS-Fast-SSC-Flip仅对CFS中η 个信息比特的LLR值进行排序。在排序过程中消耗的时钟周期CSort(η)<CSort(K)。由表2可以得到,本文所提的CFS-Fast-SSC-Flip译码算法的平均迭代次数Iave 要小于等于目前现存的Fast-SSC-Flip译码算法。综上,本文所提算法的译码延迟要优于Fast-SSC-Flip算法、且与N-Fast-SSC-Flip译码算法的译码延迟接近。

    表 2  各种译码算法的平均迭代次数
    极化码参数
    N = 512, R = 0.5N = 1 024, R = 0.5
    SNR (dB)1.02.03.01.02.03.0
    Fast-SSC-Flip5.2561.5971.0186.1531.4281.004
    N-Fast-SSC-Flip5.0391.4821.0135.9581.3691.003
    Fast-SSC-Flip-CS6.118 51.625 11.095 96.263 71.887 31.013 8
    CFS-Fast-SSC-Flip5.0411.4861.0135.9631.3701.003
    下载: 导出CSV 
    | 显示表格

    本文所提的CFS-Fast-SSC-Flip译码算法相较于传统Fast-SSC-Flip以及N-Fast-SSC-Flip译码算法的一个直观优势是在候选比特的搜索效率。传统的Fast-SSC-Flip译码算法在搜索候选比特方面的复杂度为O(Klog2K),而CFS-Fast-SSC-Flip译码算法的搜索复杂度为O(ηlog2η)。其中K表示信息比特集合大小,η表示CFS集合的大小。

    表3比较了本节所提的CFS相较于传统的Fast-SSC-Flip所使用的候选翻转比特集合大小。从表3可以得到本文所提的CFS集合的大小在不同极化码编码参数以及信噪比的情况下都要小于传统的Fast-SSC-Flip译码算法所使用的候选翻转比特集合大小。在极化码的码长N=1024,码率R=0.5,本文所提的CFS-Fast-SSC-Flip译码算法相较于传统Fast-SSC-Flip(N-Fast-SSC-Flip与传统Fast-SSC-Flip两种译码算法的候选翻转比特集合大小相同),至少能缩小77.93%的候选翻转比特集合大小。

    表 3  CFS与传统Fast-SSC-Flip译码算法的候选翻转比特集合大小比较
    极化码参数
    N = 512, R = 0.5N = 1 024, R = 0.5
    SNR (dB)1.02.03.01.02.03.0
    CFS平均大小5258628796113
    传统翻转比特集合大小256512
    缩小比例 (%)79.6977.3475.7883.0181.2577.93
    下载: 导出CSV 
    | 显示表格

    本文从缩小Fast-SSC-Flip译码算法中的候选翻转比特集合大小出发来提升Fast-SSC-Flip的候选比特搜索效率,由此提出了CFS-Fast-SSC-Flip。本文所提的CFS能够有效地包含候选翻转比特,但集合大小远小于全部信息比特集合大小,从而减小搜索复杂度。实验结果表明,本文提出的基于CFS的Fast-SSC-Flip算法在和N-Fast-SSC-Flip取得相近的译码性能和平均迭代次数的情况下,显著地缩小了候选翻转比特集合的大小,减小了搜索复杂度, 提升了候选比特的搜索效率。

  • 图  1  3轮的量子区分器

    图  2  FX结构

    图  3  Ito等人在Feistel上的4轮量子区分器

    图  4  d分支Type-1 GFS的第i

    图  5  4分支Type-1 GFS的选择明文量子区分器

    图  6  4分支Type-1 GFS的16轮密钥恢复攻击

    图  7  4分支CAST256-like GFS的10轮区分器

    图  8  CAST-256的12轮区分器

    图  9  CAST-256的14轮攻击

    图  10  CAST-256的13轮区分器

    表  1  Type-1 GFS的量子区分器的轮数

    来源攻击条件rd=3d=4d=5d=6d=7
    文献[35]qCPA2d–15791113
    4.1节qCPA3d–369121518
    4.2节qCCA3d–2710131619
    下载: 导出CSV

    表  2  在量子环境下对Type-1 GFS的密钥恢复攻击

    来源区分器轮数密钥恢复轮数复杂度(log)穷搜复杂度(log)
    文献[35]2d1rd2T+(rd2+d2)n/2 rn/2
    4.1节3d3rd2T+(rd2)n/2rn/2
    下载: 导出CSV

    表  3  CAST-256的量子攻击

    来源攻击条件区分器轮数密钥恢复攻击轮数
    r=14r=15r=16r=17r=18r=19
    文献[35]qCPA7274292.52111
    5.1节qCPA12237255.5274292.52111
    5.2节qCCA13218.5237255.5274292.52111
    下载: 导出CSV

    表  4  针对CAST-256的经典攻击和量子攻击的比较

    来源密钥长度攻击轮数数据时间
    文献[39]128飞去来器16249.3
    5.2节128qCCA16255.5
    文献[40]192线性攻击242124.12156.52
    5.2节192qCCA17274
    文献[41]256多维零相关28298.82246.9
    5.2节256qCCA192111
    下载: 导出CSV
  • KNUDSEN L R. The security of Feistel ciphers with six rounds or less[J]. Journal of Cryptology, 2002, 15(3): 207–222. doi: 10.1007/s00145-002-9839-y
    ISOBE T and SHIBUTANI K. Generic key recovery attack on Feistel scheme[C]. The 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, 2013: 464–485.
    GUO Jian, JEAN J, NIKOLIĆ I, et al. Meet-in-the-middle attacks on generic Feistel constructions[C]. The 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, China, 2014: 458–477.
    DINUR I, DUNKELMAN O, KELLER N, et al. New attacks on Feistel structures with improved memory complexities[C]. The 35th Annual Cryptology Conference, Santa Barbara, USA, 2015: 433–454.
    AOKI K, ICHIKAWA T, KANDA M, et al. Camellia: A 128-bit Block Cipher Suitable for Multiple Platforms - Design and Analysis[M]. Berlin, Heidelberg: Springer, 2001: 39–56.
    National Soviet Bureau of Standards. GOST 28147-89 Information processing systems. cryptographic protection cryptographic transformation algorithm[S]. 1989.
    ZHENG Yuliang, MATSUMOTO T, and IMAI H. On the construction of block ciphers provably secure and not relying on any unproved hypotheses[C]. Conference on the Theory and Application of Cryptology, Santa Barbara, USA, 1990: 461–480.
    ANDERSON R and BIHAM E. Two practical and provably secure block ciphers: BEAR and LION[C]. The 3rd International Workshop on Fast Software Encryption, Cambridge, UK, 1996: 113–120.
    LUCKS S. Faster luby-rackoff ciphers[C]. The 3rd International Workshop on Fast Software Encryption, Cambridge, UK, 1996: 189–203.
    SCHNEIER B and KELSEY J. Unbalanced Feistel networks and block cipher design[C]. The 3rd International Workshop on Fast Software Encryption, Cambridge, UK, 1996: 121–144.
    First AES Candidate Conference[EB/OL]. http://csrc.nist.gov/archive/aes/round1/conf1/aes1conf.htm.
    SHIRAI T, SHIBUTANI K, AKISHITA T, et al. The 128-bit blockcipher CLEFIA (extended abstract)[C]. The 14th International Workshop on Fast Software Encryption, Luxembourg, Luxembourg, 2007: 181–195.
    GUERON S and MOUHA N. Simpira v2: A family of efficient permutations using the AES round function[C]. The 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, 2016: 95–125.
    LUBY M and RACKOFF C. How to construct pseudorandom permutations from pseudorandom functions[J]. SIAM Journal on Computing, 1988, 17(2): 373–386. doi: 10.1137/0217022
    MORIAI S and VAUDENAY S. On the pseudorandomness of top-level schemes of block ciphers[C]. The 6th International Conference on the Theory and Application of Cryptology and Information Security, Kyoto, Japan, 2000: 289–302.
    HOANG V T and ROGAWAY P. On generalized Feistel networks[C]. The 30th Annual Cryptology Conference, Santa Barbara, USA, 2010: 613–630.
    JUTLA C S. Generalized birthday attacks on unbalanced Feistel networks[C]. The 18th Annual International Cryptology Conference, Santa Barbara, USA, 1998: 186–199.
    GUO Jian, JEAN J, NIKOLIC I, et al. Meet-in-the-middle attacks on classes of contracting and expanding Feistel constructions[J]. IACR Transactions on Symmetric Cryptology, 2016(2): 307–337.
    NACHEF V, VOLTE E, and PATARIN J. Differential attacks on generalized Feistel schemes[C]. The 12th International Conference on Cryptology and Network Security, Paraty, Brazil, 2013: 1–19.
    TJUAWINATA I, HUANG Tao, and WU Hongjun. Improved differential cryptanalysis on generalized Feistel schemes[C]. The 18th International Conference on Cryptology in India, Chennai, India, 2017: 302–324.
    PATARIN J, NACHEF V, and BERBAIN C. Generic attacks on unbalanced Feistel schemes with contracting functions[C]. The 12th International Conference on the Theory and Application of Cryptology and Information Security, Shanghai, China, 2006: 396–411.
    PATARIN J, NACHEF V, and BERBAIN C. Generic attacks on unbalanced Feistel schemes with expanding functions[C]. The 13th International Conference on the Theory and Application of Cryptology and Information Security, Kuching, Malaysia, 2007: 325–341.
    VOLTE E, NACHEF V, and PATARIN J. Improved generic attacks on unbalanced Feistel schemes with expanding functions[C]. The 16th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, 2010: 94–111.
    GROVER L K. A fast quantum mechanical algorithm for database search[C]. The 28th Annual ACM Symposium on Theory of Computing, Philadelphia, USA, 1996: 212–219.
    KUWAKADO H and MORII M. Quantum distinguisher between the 3-round Feistel cipher and the random permutation[C]. IEEE International Symposium on Information Theory, Austin, USA, 2010: 2682–2685.
    SIMON D R. On the power of quantum computation[J]. SIAM Journal on Computing, 1997, 26(5): 1474–1483. doi: 10.1137/S0097539796298637
    KUWAKADO H and MORII M. Security on the quantum-type even-mansour cipher[C]. 2012 International Symposium on Information Theory and its Applications, Honolulu, USA, 2012: 312–316.
    KAPLAN M, LEURENT G, LEVERRIER A, et al. Breaking symmetric cryptosystems using quantum period finding[C]. The 36th Annual International Cryptology Conference, Santa Barbara, USA, 2016: 207–237.
    BONNETAIN X. Quantum key-recovery on full AEZ[C]. The 24th International Conference on Selected Areas in Cryptography, Ottawa, Canada, 2018: 394–406.
    LEANDER G and MAY A. Grover meets simon - quantumly attacking the FX-construction[C]. The 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, 2017: 161–178.
    ZHANDRY M. How to construct quantum random functions[C]. The 53rd IEEE Annual Symposium on Foundations of Computer Science, New Brunswick, USA, 2012: 679–687.
    ITO G, HOSOYAMADA A, MATSUMOTO R, et al. Quantum chosen-ciphertext attacks against Feistel ciphers[C]. The Cryptographers' Track at the RSA Conference, San Francisco, USA, 2019: 391–411.
    HOSOYAMADA A and SASAKI Y. Quantum demiric-selçuk meet-in-the-middle attacks: Applications to 6-round generic Feistel constructions[C]. The 11th International Conference on Security and Cryptography for Networks, Amalfi, Italy, 2018: 386–403.
    DONG Xiaoyang and WANG Xiaoyun. Quantum key-recovery attack on Feistel structures[J]. Science China Information Sciences, 2018, 61(10): 102501. doi: 10.1007/s11432-017-9468-y
    DONG Xiaoyang, LI Zheng, and WANG Xiaoyun. Quantum cryptanalysis on some generalized Feistel schemes[J]. Science China Information Sciences, 2019, 62(2): 22501. doi: 10.1007/s11432-017-9436-7
    DONG Xiaoyang, DONG Bingyou, and WANG Xiaoyun. Quantum attacks on some Feistel block ciphers[R]. Cryptology ePrint Archive, Report 2018/504, 2018.
    BONNETAIN X, NAYA-PLASENCIA M, and SCHROTTENLOHER A. On quantum slide attacks[R]. Cryptology ePrint Archive, Report 2018/1067, 2018.
    HOSOYAMADA A and IWATA T. Tight quantum security bound of the 4-round luby-rackoff construction[R]. Cryptology ePrint Archive, Report 2019/243, 2019.
    WAGNER D. The boomerang attack[C]. The 6th International Workshop on Fast Software Encryption, Rome, Italy, 1999: 156–170.
    WANG Meiqin, WANG Xiaoyun, and HU Changhui. New linear cryptanalytic results of reduced-round of CAST-128 and CAST-256[C]. The 15th International Workshop on Selected Areas in Cryptography, Sackville, Canada, 2009: 429–441.
    BOGDANOV A, LEANDER G, NYBERG K, et al. Integral and multidimensional linear distinguishers with correlation zero[C]. The 18th International Conference on the Theory and Application of Cryptology and Information Security, Beijing, China, 2012: 244–261.
  • 期刊类型引用(5)

    1. 王惠琴,罗佳,何永强,曹明华,高大庆,李佳豪. 改进YOLOv5的探地雷达常见地下管线识别. 地球物理学报. 2024(09): 3588-3604 . 百度学术
    2. 胡丕杰,邱旭波,林昊宇. 基于深度学习的自动驾驶环境感知系统优化. 中国战略新兴产业. 2024(26): 104-107 . 百度学术
    3. 侯斐斐,彭应昊,董健,银雪. 基于双重YOLOv8-pose模型的探地雷达双曲线关键点检测与目标定位. 电子与信息学报. 2024(11): 4305-4316 . 本站查看
    4. 刘兴,闫坤,甘海铭. 基于深度学习的LGPR数据处理及定位方法. 计算机工程与设计. 2024(11): 3514-3521 . 百度学术
    5. 张玉强,郭辉. 渗漏埋地供水管道雷达探测信号特征分析. 延安大学学报(自然科学版). 2023(03): 92-97 . 百度学术

    其他类型引用(5)

  • 加载中
图(10) / 表(4)
计量
  • 文章访问数:  3481
  • HTML全文浏览量:  1068
  • PDF下载量:  149
  • 被引次数: 10
出版历程
  • 收稿日期:  2019-08-26
  • 修回日期:  2019-11-26
  • 网络出版日期:  2019-11-29
  • 刊出日期:  2020-02-19

目录

/

返回文章
返回