安全密钥交换协议利用随机数,而受损的随机数会导致信息泄露。迄今为止,人们不知道Eve如何利用受损的随机数生成器来攻击KLJN协议。为了展示Eve如何利用受损的随机数生成器,我们介绍了对KLJN方案的两种简单攻击。我们表明,如果Eve知道艾丽丝和鲍勃的随机数生成器的种子,也就是说,她确切地知道这些随机数,即使她的测量只有...
我们探讨了Eve部分了解Alice和Bob随机数生成器的双边情况。结果表明,在这种情况下,Eve可以利用她的探测噪声和导线中测量的电压噪声之间的最高互相关来破解安全密钥比特。她还可以通过她的噪声电压和她评估的Alice/Bob噪声电压之间的最高互相关来破解安全密钥比特。然后我们探讨了Eve只对Alice的随机数生成器有部分了解的...
逻辑回归matlab代码预测PRNG\n使用机器学习技术预测伪随机数生成器\n要运行一个学习者的单个实例,请使用exampleKNN.m脚本(例如,运行KNN)。\n要重新运行实验,请运行deployConfig.m。\n我们总共实施了五名学习者:\n随机抽样-按比例随机抽取训练集中标签的比例\n随机森林-传统的随机森林算法,以固定深度生长自举树-预测...
matlab统计代码运行多少次并行RNG Julia的随机数发生器的基本支持,用于并行执行的仿真。 现在,该存储库具有单个功能replicate ,该功能使用一个任务在主流程上生成随机数流,该随机数流将用于其他流程的计算中。 有关讨论,请参见Julia-Users邮件列表上的以下主题: 到目前为止,该软件包几乎没有任何内容,并且几乎没有...
本文旨在深入研究基尔霍夫定律-约翰逊噪声(KLJN)安全密钥交换方案,并针对该方案提出两种新的攻击方法。这些攻击方法都基于对随机数生成器的安全性进行破坏。 首先,我们讨论了一种情况,即夏娃知道艾丽丝和鲍勃的随机数生成器的种子。在这种情况下,我们展示了即使夏娃的电流和电压测量只有一位分辨率,她也可以在比特交换周...
本文旨在深入研究基尔霍夫定律-约翰逊噪声(KLJN)安全密钥交换方案,并针对该方案提出两种新的攻击方法。这些攻击方法都基于对随机数生成器的安全性进行破坏。 首先,我们讨论了一种情况,即夏娃知道艾丽丝和鲍勃的随机数生成器的种子。在这种情况下,我们展示了即使夏娃的电流和电压测量只有一位分辨率,她也可以在比特交换周...