Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ IEEE Accessarrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2021 . Peer-reviewed
License: CC BY
Data sources: Crossref
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article
License: CC BY
Data sources: UnpayWall
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2021
Data sources: DOAJ
https://dx.doi.org/10.60692/bj...
Other literature type . 2021
Data sources: Datacite
https://dx.doi.org/10.60692/hg...
Other literature type . 2021
Data sources: Datacite
DBLP
Article
Data sources: DBLP
versions View all 5 versions
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes

تقييم أمان تشفير الكتلة خفيف الوزن بناءً على مصنفات التعلم الآلي وصناديق S النشطة
Authors: Ting Rong Lee; Je Sen Teh; Norziana Jamil; Jasy Liew Suet Yan; Jiageng Chen;

Lightweight Block Cipher Security Evaluation Based on Machine Learning Classifiers and Active S-Boxes

Abstract

L'apprentissage automatique a récemment commencé à attirer l'attention des chercheurs en cryptographie, notamment dans la cryptanalyse par chiffrement par blocs. La plupart de ces approches basées sur l'apprentissage automatique sont des attaques par boîte noire spécifiques au chiffrement. Ainsi, davantage de recherches sont nécessaires pour comprendre les capacités et les limites de l'apprentissage automatique lorsqu'il est utilisé pour évaluer la sécurité du chiffrement par blocs. Nous contribuons à cet ensemble de connaissances en étudiant la capacité des classificateurs d'apprentissage automatique linéaires et non linéaires à évaluer la sécurité du chiffrement par blocs. Nous définissons l'évaluation de la sécurité du chiffrement par blocs comme un problème de classification, les modèles d'apprentissage automatique tentant de classer une sortie de chiffrement par blocs donnée comme sécurisée ou non sécurisée en fonction du nombre de boîtes S actives. Nous formons également les modèles d'apprentissage automatique avec des fonctionnalités de chiffrement par blocs communes telles que les différences tronquées, le nombre de tours et le modèle de permutation. Diverses expériences ont été réalisées sur des chiffrements Feistel généralisés à petite échelle (4 branches) pour identifier le modèle d'apprentissage automatique le plus performant pour le problème d'évaluation de sécurité donné. Les résultats montrent que les modèles d'apprentissage automatique non linéaires surpassent les modèles linéaires, atteignant une précision de prédiction allant jusqu'à 93 % lors de l'évaluation des entrées à partir des chiffres qu'ils ont vus auparavant pendant l'entraînement. Lors de l'évaluation des entrées provenant d'autres chiffrements invisibles, les modèles non linéaires ont de nouveau surpassé les modèles linéaires avec une précision allant jusqu'à 71 %. Nous présentons ensuite la faisabilité de notre approche lorsqu'elle est utilisée pour évaluer un chiffrement Feistel généralisé à 16 branches réel, TWINE. En formant les classificateurs non linéaires les plus performants (k-voisin le plus proche et arbre de décision) à l'aide de données provenant d'autres chiffrements similaires, les classificateurs non linéaires ont atteint une précision de 74 % lors de l'évaluation des données différentielles générées par TWINE. En outre, les classificateurs formés étaient capables de généraliser à un plus grand nombre de tours qu'ils n'étaient formés. Nos résultats montrent la faisabilité de l'utilisation de classificateurs d'apprentissage automatique simples comme outil d'évaluation de la sécurité pour évaluer la sécurité du chiffrement par blocs.

El aprendizaje automático ha comenzado recientemente a llamar la atención de los investigadores criptográficos, especialmente en el criptoanálisis de cifrado por bloques. La mayoría de estos enfoques basados en el aprendizaje automático son ataques de caja negra que son específicos de cifrado. Por lo tanto, se requiere más investigación para comprender las capacidades y limitaciones del aprendizaje automático cuando se utiliza para evaluar la seguridad del cifrado por bloques. Contribuimos a este conjunto de conocimientos investigando la capacidad de los clasificadores de aprendizaje automático lineales y no lineales para evaluar la seguridad del cifrado por bloques. Enmarcamos la evaluación de seguridad de cifrado de bloques como un problema de clasificación, mediante el cual los modelos de aprendizaje automático intentan clasificar una salida de cifrado de bloques dada como segura o insegura en función del número de cajas S activas. También entrenamos los modelos de aprendizaje automático con características comunes de cifrado de bloques, como diferencias truncadas, el número de rondas y el patrón de permutación. Se realizaron varios experimentos en cifrados Feistel generalizados a pequeña escala (4 ramas) para identificar el modelo de aprendizaje automático de mejor rendimiento para el problema de evaluación de seguridad dado. Los resultados muestran que los modelos de aprendizaje automático no lineales superan a los modelos lineales, logrando una precisión de predicción de hasta el 93% al evaluar las entradas de los cifrados que han visto antes durante el entrenamiento. Al evaluar las entradas de otros cifrados invisibles, los modelos no lineales volvieron a superar a los modelos lineales con una precisión de hasta el 71%. A continuación, mostramos la viabilidad de nuestro enfoque cuando se utiliza para evaluar un cifrado Feistel generalizado de 16 ramas del mundo real, TWINE. Al capacitar a los clasificadores no lineales de mejor rendimiento (k-vecino más cercano y árbol de decisión) utilizando datos de otros cifrados similares, los clasificadores no lineales lograron una precisión del 74% al evaluar los datos diferenciales generados a partir de TWINE. Además, los clasificadores entrenados fueron capaces de generalizar a un mayor número de rondas para las que fueron entrenados. Nuestros hallazgos muestran la viabilidad de usar clasificadores simples de aprendizaje automático como una herramienta de evaluación de seguridad para evaluar la seguridad del cifrado por bloques.

Machine learning has recently started to gain the attention of cryptographic researchers, notably in block cipher cryptanalysis. Most of these machine learning-based approaches are black box attacks that are cipher-specific. Thus, more research is required to understand the capabilities and limitations of machine learning when being used to evaluate block cipher security. We contribute to this body of knowledge by investigating the capability of linear and nonlinear machine learning classifiers in evaluating block cipher security. We frame block cipher security evaluation as a classification problem, whereby the machine learning models attempt to classify a given block cipher output as secure or insecure based on the number of active S-boxes. We also train the machine learning models with common block cipher features such as truncated differences, the number of rounds, and permutation pattern. Various experiments were performed on small-scale (4-branch) generalized Feistel ciphers to identify the best performing machine learning model for the given security evaluation problem. Results show that nonlinear machine learning models outperform linear models, achieving a prediction accuracy of up to 93% when evaluating inputs from ciphers that they have seen before during training. When evaluating inputs from other unseen ciphers, nonlinear models again outperformed linear models with an accuracy of up to 71%. We then showcase the feasibility of our approach when used to evaluate a real-world 16-branch generalized Feistel cipher, TWINE. By training the best performing nonlinear classifiers (k-nearest neighbour and decision tree) using data from other similar ciphers, the nonlinear classifiers achieved a 74% accuracy when evaluating differential data generated from TWINE. In addition, the trained classifiers were capable of generalizing to a larger number of rounds than they were trained for. Our findings showcase the feasibility of using simple machine learning classifiers as a security evaluation tool to assess block cipher security.

بدأ التعلم الآلي مؤخرًا في جذب انتباه الباحثين في مجال التشفير، لا سيما في تحليل تشفير الكتل. معظم هذه الأساليب القائمة على التعلم الآلي هي هجمات الصندوق الأسود الخاصة بالشفرات. وبالتالي، هناك حاجة إلى مزيد من البحث لفهم قدرات التعلم الآلي وقيوده عند استخدامه لتقييم أمان تشفير الكتل. نحن نساهم في هذه المجموعة من المعرفة من خلال التحقيق في قدرة مصنفات التعلم الآلي الخطية وغير الخطية في تقييم أمان تشفير الكتل. نقوم بتأطير تقييم أمان كتلة التشفير كمشكلة تصنيف، حيث تحاول نماذج التعلم الآلي تصنيف مخرجات تشفير كتلة معينة على أنها آمنة أو غير آمنة بناءً على عدد صناديق S النشطة. نقوم أيضًا بتدريب نماذج التعلم الآلي باستخدام ميزات تشفير الكتلة الشائعة مثل الاختلافات المقتطعة وعدد الجولات ونمط التبديل. تم إجراء تجارب مختلفة على شفرات فيستل المعممة صغيرة النطاق (4 فروع) لتحديد أفضل نموذج للتعلم الآلي لمشكلة تقييم الأمان المعطاة. تظهر النتائج أن نماذج التعلم الآلي غير الخطية تتفوق على النماذج الخطية، وتحقق دقة تنبؤ تصل إلى 93 ٪ عند تقييم المدخلات من الأصفار التي رأوها من قبل أثناء التدريب. عند تقييم المدخلات من الأصفار الأخرى غير المرئية، تفوقت النماذج غير الخطية مرة أخرى على النماذج الخطية بدقة تصل إلى 71 ٪. ثم نعرض جدوى نهجنا عند استخدامه لتقييم شفرة وخيوط فيستل المعممة ذات 16 فرعًا في العالم الحقيقي. من خلال تدريب المصنفات غير الخطية الأفضل أداءً (k - nearest neighbour and decision tree) باستخدام بيانات من شفرات أخرى مماثلة، حققت المصنفات غير الخطية دقة 74 ٪ عند تقييم البيانات التفاضلية المتولدة من الخيوط. بالإضافة إلى ذلك، كانت المصنفات المدربة قادرة على التعميم على عدد أكبر من الجولات مما تم تدريبهم عليه. توضح النتائج التي توصلنا إليها جدوى استخدام مصنفات بسيطة للتعلم الآلي كأداة لتقييم الأمان لتقييم أمان تشفير الكتل.

Related Organizations
Keywords

Artificial intelligence, CBC-MAC, Encryption, Lightweight Ciphers, Cryptanalysis of Block Ciphers and Hash Functions, Characterization and Detection of Android Malware, cryptanalysis, Artificial Intelligence, Computer security, Machine learning, Block size, Cipher, Key (lock), Block Ciphers, Block cipher, Cryptography and Error-Correcting Codes, block cipher, Active S-boxes, Computer science, TK1-9971, Algorithm, machine learning, lightweight cryptography, Computer Science, Physical Sciences, Signal Processing, Cryptography, Security Analysis, Electrical engineering. Electronics. Nuclear engineering, differential cryptanalysis

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    10
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Top 10%
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Top 10%
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
10
Top 10%
Average
Top 10%
gold