• 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
Advanced Search
Wang Baonan, Hu Feng, Zhang Huanguo, Wang Chao. From Evolutionary Cryptography to Quantum Artificial Intelligent Cryptography[J]. Journal of Computer Research and Development, 2019, 56(10): 2112-2134. DOI: 10.7544/issn1000-1239.2019.20190374
Citation: Wang Baonan, Hu Feng, Zhang Huanguo, Wang Chao. From Evolutionary Cryptography to Quantum Artificial Intelligent Cryptography[J]. Journal of Computer Research and Development, 2019, 56(10): 2112-2134. DOI: 10.7544/issn1000-1239.2019.20190374

From Evolutionary Cryptography to Quantum Artificial Intelligent Cryptography

More Information
  • Published Date: September 30, 2019
  • How to use artificial intelligence to design high-intensity cryptography and make crypto-graphy design automation is a long-term goal. Chinese scholars combine cryptography with evolutionary computing, independently put forward the concept of evolutionary cryptography and evolutionary computing method for cryptography design based on the idea of biological evolution, to obtain variable gradual cryptography that reduces the magnitude of search space required for attacks. Research shows that evolutionary cryptography has achieved practical results in symmetric cryptography, asymmetric cryptography, side channel attacks, and post-quantum cryptography: more than one hundred good S-boxes (8×8) can be designed in one minute, and some of the cryptography indexes reach the best value. For typical post-quantum cryptography NTRU, evolutionary cryptography attacks are expected to reduce the key search space by 2~3 orders of magnitude. ECC security curve produces a base range that exceeds the curve published by NIST, and new curves have been found in the range of curve published by NIST. Evolution cryptography has some characteristics of artificial intelligence cryptography. Further combining with quantum artificial intelligence, it has not only obtained the best index of quantum computing for deciphering RSA, but also exceeded the theoretical maximum of IBM Q System OneTM with Shor’s algorithm and the maximum scale of Lockheed Martin with quantum annealing to decipher RSA. In addition, the original research on the cryptography design was proposed, and the original research on the cryptography design based on D-Wave 2000Q systems was completed, which is expected to quickly produce a series of suboptimal solutions, achieve the function of one-time one encryption algorithm, enhance the security of cryptography system.
  • Related Articles

    [1]Fu Xiang, Zheng Yuzhen, Su Xing, Yu Jintao, Xu Weixia, Wu Junjie. A Heterogeneous Quantum-Classical Computing System Targeting Noisy Intermediate-Scale Quantum Technology[J]. Journal of Computer Research and Development, 2021, 58(9): 1875-1896. DOI: 10.7544/issn1000-1239.2021.20210368
    [2]Dou Xinglei, Liu Lei, Chen Yuetao. An Investigation into Quantum Program Mapping on Superconducting Quantum Computers[J]. Journal of Computer Research and Development, 2021, 58(9): 1856-1874. DOI: 10.7544/issn1000-1239.2021.20210314
    [3]He Jianhao, Li Lüzhou. An Overview of Quantum Optimization[J]. Journal of Computer Research and Development, 2021, 58(9): 1823-1834. DOI: 10.7544/issn1000-1239.2021.20210276
    [4]Wang Yongli, Xu Qiuliang. Principle and Research Progress of Quantum Computation and Quantum Cryptography[J]. Journal of Computer Research and Development, 2020, 57(10): 2015-2026. DOI: 10.7544/issn1000-1239.2020.20200615
    [5]Wang Zuan, Tian Youliang, Yue Chaoyue, Zhang Duo. Consensus Mechanism Based on Threshold Cryptography Scheme[J]. Journal of Computer Research and Development, 2019, 56(12): 2671-2683. DOI: 10.7544/issn1000-1239.2019.20190053
    [6]Chen Yufei, Shen Chao, Wang Qian, Li Qi, Wang Cong, Ji Shouling, Li Kang, Guan Xiaohong. Security and Privacy Risks in Artificial Intelligence Systems[J]. Journal of Computer Research and Development, 2019, 56(10): 2135-2150. DOI: 10.7544/issn1000-1239.2019.20190415
    [7]Zhang Pingyuan, Jiang Han, Cai Jie, Wang Chenguang, Zheng Zhihua, Xu Qiuliang. Recent Advances in Lattice-Based Cryptography[J]. Journal of Computer Research and Development, 2017, 54(10): 2121-2129. DOI: 10.7544/issn1000-1239.2017.20170628
    [8]Hu Liang, Liu Zheli, Sun Tao, Liu Fang. Survey of Security on Identity-Based Cryptography[J]. Journal of Computer Research and Development, 2009, 46(9): 1537-1548.
    [9]Tian Ye, Zhang Yujun, Li Zhongcheng. A Survey of Identity-Based Cryptography Using Pairing[J]. Journal of Computer Research and Development, 2006, 43(10): 1810-1819.
    [10]Lü Xin, Feng Dengguo. Founding Computationally Secure Quantum Cryptography Protocols Based on Bit Commitment[J]. Journal of Computer Research and Development, 2005, 42(11): 1918-1923.
  • Cited by

    Periodical cited type(49)

    1. 舒文韬,李睿潇,孙天祥,黄萱菁,邱锡鹏. 大型语言模型:原理、实现与发展. 计算机研究与发展. 2024(02): 351-361 . 本站查看
    2. 刘永东,张瑶,王淼. 人工智能算力基础设施安全体系架构研究. 信息安全研究. 2024(02): 109-113 .
    3. 张佳乐,朱诚诚,成翔,孙小兵,陈兵. 基于对比训练的联邦学习后门防御方法. 通信学报. 2024(03): 182-196 .
    4. 贾国栋,庞浩,王相涛,刘青,宋倩. 基于大数据和人工智能技术的油田智能分析辅助决策子系统. 天然气与石油. 2024(03): 137-144 .
    5. 朱倩倩,张振乾,高云龙. 我国人工智能安全检测能力现状及治理建议. 信息安全与通信保密. 2024(05): 62-68 .
    6. 郭晓军,靳玮琨. 基于同态加密的分布式加密流量分类隐私保护方法. 西藏科技. 2024(08): 72-80 .
    7. 张越,李雪妮,龚诗然. 基于大模型场景的数据安全风险分析. 信息通信技术. 2024(03): 8-13 .
    8. 尹为民. 一种基于预训练模型的类增量学习近似重放方法分析. 电子技术. 2024(10): 144-145 .
    9. 李智超,李鹿嘉. 人工智能公众风险感知的类型与演化——基于全球视角的分析. 电子科技大学学报(社科版). 2024(06): 21-33 .
    10. 梁捷,郝晓燕,陈永乐. 面向视觉分类模型的投毒攻击. 计算机应用. 2023(02): 467-473 .
    11. 蔺琛皓,沈超,邓静怡,胡鹏斌,王骞,马仕清,李琦,管晓宏. 虚假数字人脸内容生成与检测技术. 计算机学报. 2023(03): 469-498 .
    12. 汤家军,王忠. 基于FGSM的对抗样本生成算法. 计算机技术与发展. 2023(03): 105-109 .
    13. 黄学臻,吴星禄,翟翟,吕由. 网络安全等级保护人工智能系统基本要求初探. 信息系统工程. 2023(01): 113-115 .
    14. 杨辰. 论国家安全视阈下的人工智能军事应用风险与治理——以俄乌冲突为例. 国际论坛. 2023(02): 61-82+157 .
    15. 邵永军,杨超,龙志友,董是. 一种可解释人工智能桥结构健康监测方法. 科技通报. 2023(06): 57-62 .
    16. 李怀胜. 数据全生命周期安全风险及其刑法回应路径. 苏州大学学报(哲学社会科学版). 2023(03): 74-85 .
    17. 李新宇. 影像档案人工智能修复中的几个问题. 档案学研究. 2023(03): 144-148 .
    18. 李安民,姚晓辉,谷海颖,张云庚,常远. 筑牢元宇宙安全底座, 保障元宇宙新型基础设施安全(英文). Security and Safety. 2023(02): 57-71 .
    19. 王飞宇,张帆,杜加玉,类红乐,祁晓峰. 基于图像降噪与压缩的对抗样本检测方法. 计算机工程. 2023(10): 230-238 .
    20. 杨立圣,罗文华. 基于样本分布特征的数据投毒防御. 计算机应用研究. 2023(09): 2845-2850 .
    21. 赵金海. 人工智能在预防学校体育事故中的运用研究——基于SWOT分析. 体育科技文献通报. 2023(10): 113-117 .
    22. 冯九龙,陶咏志,杨海涛,夏伟杰. 面向人工智能模型验证的安全风险治理研究. 中国高新科技. 2023(24): 63-65 .
    23. 王嘉凯,刘艾杉,李思民,刘祥龙,吴文峻. 智能系统全生命周期安全测试理论与方法. 智能安全. 2023(01): 27-36 .
    24. 李传军. 智能信息系统的隐私保护问题研究. 陕西行政学院学报. 2022(01): 38-42 .
    25. 叶晓亮,王丽颖,李晓婷. 人工智能算法“黑盒”安全风险及治理探讨. 互联网天地. 2022(01): 32-35 .
    26. 孟天广,李珍珍. 治理算法:算法风险的伦理原则及其治理逻辑. 学术论坛. 2022(01): 9-20 .
    27. 张田,杨奎武,魏江宏,刘扬,宁原隆. 面向图像数据的对抗样本检测与防御技术综述. 计算机研究与发展. 2022(06): 1315-1328 . 本站查看
    28. 叶晓亮,陈羽凡. 人工智能安全风险及治理研究. 工业信息安全. 2022(02): 83-89 .
    29. 刘广睿,张伟哲,李欣洁. 基于边缘样本的智能网络入侵检测系统数据污染防御方法. 计算机研究与发展. 2022(10): 2348-2361 . 本站查看
    30. 刘梦君,蒋新宇,石斯瑾,江南,吴笛. 人工智能教育融合安全警示:来自机器学习算法功能的原生风险分析. 江南大学学报(人文社会科学版). 2022(05): 89-101 .
    31. 林伟. 人工智能数据安全风险及应对. 情报杂志. 2022(10): 105-111+88 .
    32. 李珍珍,严宇,孟天广. 人工智能的伦理关切与治理路径. 中央社会主义学院学报. 2022(05): 139-150 .
    33. 赵宏,常有康,王伟杰. 深度神经网络的对抗攻击及防御方法综述. 计算机科学. 2022(S2): 662-672 .
    34. 吕江鸿. 利用人工智能实施犯罪的刑法应对研究. 南宁师范大学学报(哲学社会科学版). 2022(05): 24-35 .
    35. 贺奕静,杨智勇,刘晓倩. 人工智能环境下数字档案资源共享的SWOT分析. 山西档案. 2022(04): 95-103 .
    36. 姜妍,张立国. 面向深度学习模型的对抗攻击与防御方法综述. 计算机工程. 2021(01): 1-11 .
    37. 胡启实,余卫星. 基于人工智能的多媒体数据库在线整合系统设计. 现代电子技术. 2021(02): 127-130 .
    38. 赵男男. 我国人工智能领域发展动态与趋势研究. 成都工业学院学报. 2021(01): 41-46 .
    39. 周纯毅,陈大卫,王尚,付安民,高艳松. 分布式深度学习隐私与安全攻击研究进展与挑战. 计算机研究与发展. 2021(05): 927-943 . 本站查看
    40. 李明慧,江沛佩,王骞,沈超,李琦. 针对深度学习模型的对抗性攻击与防御. 计算机研究与发展. 2021(05): 909-926 . 本站查看
    41. 潘旭东,张谧,颜一帆,陆逸凡,杨珉. 通用深度学习语言模型的隐私风险评估. 计算机研究与发展. 2021(05): 1092-1105 . 本站查看
    42. 杨蓉. 从信息安全、数据安全到算法安全——总体国家安全观视角下的网络法律治理. 法学评论. 2021(01): 131-136 .
    43. 拓世英,孙浩,林子涵,陈进. 多模态图像智能目标识别对抗攻击. 国防科技. 2021(02): 8-13 .
    44. 孙磊,张洪蒙,毛秀青,郭松,胡永进. 基于超分辨率重建的强压缩深度伪造视频检测. 电子与信息学报. 2021(10): 2967-2975 .
    45. 陈大卫,付安民,周纯毅,陈珍珠. 基于生成式对抗网络的联邦学习后门攻击方案. 计算机研究与发展. 2021(11): 2364-2373 . 本站查看
    46. 吴吉,王月娟,景栋盛. 基于自优化深度网络的模型攻击方法. 软件工程. 2021(11): 39-41 .
    47. 徐大海. 人工智能系统安全与隐私风险. 电子技术与软件工程. 2020(06): 230-231 .
    48. 李辉,王迎春. 人工智能与国家安全:主要内涵及美国的战略认知. 全球科技经济瞭望. 2020(02): 21-25 .
    49. 罗长银,陈学斌,宋尚文,刘洋. 数据预处理技术在异构数据中的应用. 软件. 2020(05): 6-13 .

    Other cited types(45)

Catalog

    Article views (1947) PDF downloads (1336) Cited by(94)

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return