密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2019, 6 (4)   Published: 2019-08-25
选择 | 合并摘要
综述

区块链共识机制研究综述 Hot!

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
密码学报. 2019, 6 (4): 395-432. ;  doi: 10.13868/j.cnki.jcr.000311
全文: HTML (1 KB)  PDF (6101 KB)  ( 13660 )
摘要 ( 2673 )

自比特币被提出以来, 数字货币开启了新的时代, 而其背后的区块链技术也逐渐受到各界人士的重视. 共识机制作为区块链技术的核心, 决定了区块链的安全性、可扩展性和去中心化程度等许多重要特性. 本文从系统模型、共识机制本质、激励设置和安全攻击等角度对现有共识机制进行研究. 首先研究了共识机制的模型, 对网络模型、敌手模型和腐化模型给出定义和分类. 在不同的模型基础上, 将现有共识机制分为经典分布式共识和区块链共识. 其次, 对于经典分布式共识, 研究了PBFT、Paxos 等分布式一致性算法及其改进, 给出了算法具体流程和优缺点分析. 再次, 对于区块链共识, 根据应用场景的不同将其分为授权共识机制和非授权共识机制, 将非授权共识分为基于工作量证明的共识机制、基于权益证明的共识机制、采用单一委员会的混合共识、采用多委员会的混合共识和其他共识机制. 对于每一类共识机制, 给出其基本流程, 深入分析典型方案, 指出其存在的优缺点、交易规模以及可能面临的攻击方式. 最后, 指出了区块链时代共识机制在安全、扩容、启动、激励等层面的研究热点和发展方向.

快速素数生成方法综述 Hot!

李峰, 龚宗跃, 雷翻翻, 顾申, 高鹏
密码学报. 2019, 6 (4): 463-476. ;  doi: 10.13868/j.cnki.jcr.000315
全文: HTML (1 KB)  PDF (1669 KB)  ( 1719 )
摘要 ( 563 )

很多非对称密码算法都使用素数, 有些算法的安全性完全基于素数的质量和保密性. 而生成大素数是非常耗时的, 因此研究素数的快速生成是必要的. 本文总结对比近年来提出的快速素数生成算法, 将素数生成划分为生成与小素数乘积互素的数、素数生成主体和素数检测三个阶段, 分别研究各阶段的算法. 生成与小素数乘积互素的数中介绍了查表法、模搜索法和改进的模搜索法; 素数生成主体部分包括原生算法、增量生成算法及其改进和M-J 生成算法及其改进; 然后研究了概率素数检测算法并给出提高其性能的一些技巧. 并给出软件实现上述算法的性能对比结果, 给算法的选取提供依据. 最后给出了一个素数生成的应用场景.

学术论文

一种新的面向硬件轻量级near-MDS矩阵的构造算法 Hot!

张怡帆, 任炯炯, 陈少真
密码学报. 2019, 6 (4): 433-442. ;  doi: 10.13868/j.cnki.jcr.000312
全文: HTML (1 KB)  PDF (236 KB)  ( 424 )
摘要 ( 370 )

与maximal distance separable (MDS)矩阵相比, near-MDS矩阵更好地权衡了安全性和效率问题, 因此在资源受限的环境下, near-MDS矩阵在面向硬件的轻量级密码算法设计中应用更广. 而XORs (异或操作次数)的多少, 刻画了硬件实现的效率. 本文提出了一种新的面向硬件轻量级near-MDS矩阵的构造算法, 研究如何获得XORs尽可能少的near-MDS矩阵. 本文的关键之处在于将GL(m, F2), m=4,8 (二元域上的m*m矩阵集, m代表S盒的比特数)中的矩阵作为扩散矩阵的元素来构造near-MDS矩阵, 利用该方法构造出了较以往结果更多的异或操作次数最少的4*4循环对合near-MDS 矩阵. 本文利用特殊矩阵的性质给出循环对合形式的扩散矩阵其元素之间满足的条件引理, 将其作为算法搜索的约束条件, 可较大程度减少计算复杂度. 结合near-MDS矩阵本身所具有的性质条件, 借助Matlab 软件对满足条件的矩阵进行搜索, 在Windows 10系统、i5-6200U CPU处理器、4 G 内存的机器条件下仅需要大概6分钟. m=4 时, 找到了48个满足XOR操作数最少的循环对合near-MDS矩阵, 较以往最好结果10个更多. 同时可以利``子域构造''方法给出$m=8$时达到最小XOR 操作数的循环对合near-MDS矩阵. 而且降低了搜索的时间复杂度.

隐私保护的点与任意多边形位置关系判定 Hot!

张明武, 冷文韬, 沈华
密码学报. 2019, 6 (4): 443-454. ;  doi: 10.13868/j.cnki.jcr.000313
全文: HTML (1 KB)  PDF (1038 KB)  ( 1066 )
摘要 ( 473 )

点与多边形位置关系判定的保密计算是一种非常有用的安全多方计算几何应用, 目前已有的方案仅支持凸多边形的关系判定. 本文提出一种有效隐私保护的点与任意多边形位置关系判定方案. 该方案使用模拟射线的判定法将点与任意多边形位置关系的判定问题转化为任意一条过点的射线与多边形相交点数的奇偶性判定问题. 设计中首先提出一种精简高效的叉积协议, 该协议利用符号位编码将明文空间划分为两个不相交的子空间, 分别用于点的正负坐标到明文空间的映射空间从而实现了支持负数的叉积运算, 然后基于该叉积协议并利用同态加密方案设计一种隐私保护下的点与多边形位置关系的判定协议, 以计算射线与多边形的相交点数, 最后利用模拟范例证明该协议的安全性. 现有点与多边形位置关系判定方案通常只适用于凸多边形的情况, 本文方案不仅能支持对凸多边形的判定且能支持对凹多边形的判定. 模拟实验显示本文提出的叉积协议的运行效率相对于已有的叉积协议提高了67.5%. 由于避免使用了复杂的密码原语, 本文提出的判断方案获得了线性的计算复杂度和通信开销.

一类平衡的广义割圆序列的二进制复杂度研究 Hot!

赵春娥, 孙玉花, 闫统江
密码学报. 2019, 6 (4): 455-462. ;  doi: 10.13868/j.cnki.jcr.000314
全文: HTML (1 KB)  PDF (370 KB)  ( 324 )
摘要 ( 314 )
具有良好统计特性的伪随机序列在密码学中有广泛的应用, 二进制复杂度是衡量序列伪随机性质的一个重要指标. 本文旨在研究一类周期为 pq 的Whiteman 广义割圆序列的二进制复杂度, 并给出其下界. 结果表明, 此类序列的二进制复杂度的下界为 pq-p-q-1, 该下界大于序列周期的一半, 可以抵抗针对带进位的线性反馈移位寄存器(FCSR)所提出的有理逼近算法(RAA)的攻击.

整数剩余类环上本原序列在Garner分解下最高权位的保熵性 Hot!

孙翔宇, 陈华瑾, 朱宣勇
密码学报. 2019, 6 (4): 477-485. ;  doi: 10.13868/j.cnki.jcr.000316
全文: HTML (1 KB)  PDF (226 KB)  ( 392 )
摘要 ( 302 )

整数剩余类环上压缩导出序列简称环上导出序列, 是一类重要的非线性序列. 目前国际4G移动通信三大标准之一的ZUC算法所采用的序列源就是一类环上导出序列. 环上导出序列的非线性来源于压缩映射, 特别的, 如果该压缩映射是保熵的, 即压缩后序列和原始序列一一对应, 这时压缩后序列含有原始序列的所有信息, 这使得保熵压缩映射成为环上导出序列研究的核心问题. 本文基于序列的Garner分解提出了一种新的压缩方式, 即将整数剩余类环上本原序列压缩到其Garner分解下的最高权位序列, 并对部分情形给出了保熵性的证明. 本文结论可以给出范围更广的合数环上的压缩导出序列, 为环上导出序列在密码学中的进一步应用提供更多素材. 同时, 通过选取合适的参数, 根据本文结论可以得到拥有理想的周期特性、复杂的非线性结构以及易于软硬件实现的非线性序列.

RSA 变型方案小解密指数攻击的改进分析

孙哲蕾, 彭力强, 胡磊, 王强
密码学报. 2019, 6 (4): 486-495. ;  doi: 10.13868/j.cnki.jcr.000317
全文: HTML (1 KB)  PDF (708 KB)  ( 443 )
摘要 ( 237 )
Bunder 等人于2016 年提出了利用连分式方法求解模方程中未知变量的问题, 并将该问题扩展到对三种RSA 变型方案的安全性分析. 该模方程的表达式为ed=1 mod (p2 -1)(q2 - 1), 其中N = pq为RSA 模数, 且pq 的规模是任意的, ed 分别为方案的公钥和私钥. 类似于RSA 方案的小解密指数分析, Bunder 等人给出了基于上述模方程的相关小解密指数分析结果. 本文利用Coppersmith 方法大幅度改进了Bunder 等人的分析结果, 扩大了可以实现的上述三种变型RSA 方案小解密指数攻击的参数范围. 对于上述模方程中的未知变量的求解, 我们在构造格时, 通过添加额外的参数使得pq 在不同规模下, 尽可能优化格的构造, 提升了之前的结果. 最后, 通过实验验证了我们的方法.

未知系数的二阶线性同余发生器截位还原 Hot!

孙宏宇, 朱宣勇, 郑群雄
密码学报. 2019, 6 (4): 496-511. ;  doi: 10.13868/j.cnki.jcr.000318
全文: HTML (1 KB)  PDF (276 KB)  ( 354 )
摘要 ( 319 )

同余发生器的可预测性问题, 即能否由一段截位序列还原发生器的参数和初态, 进而准确预测后面的序列, 是评估发生器安全性的重要研究课题. 本文研究在模数m = 2k 已知, 系数a, b未知的条件下, 二阶线性同余发生器xi+2 = axi+1 + bxi mod m 的可预测性问题. 我们给出一个基于格基约化算法的方法, 可以在已知一段连续的高位s 比特截位序列的条件下, 还原系数a, b 和初态x0, x1, 实现对序列的预测. 实验结果表明, 当模数m = 232, 发生器生成的序列为整数剩余类环Z/mZ 上的二阶本原序列时, 可以由140 拍连续的高位6 比特截位序列还原系数a,b 和初态x0, x1. 本文从逆向还原的角度探究二阶线性同余发生器的抗预测能力, 旨在为其在密码上的应用提供参考和指导.

曼哈顿距离的保密计算 Hot!

方乐笛, 李顺东, 窦家维
密码学报. 2019, 6 (4): 512-525. ;  doi: 10.13868/j.cnki.jcr.000319
全文: HTML (1 KB)  PDF (624 KB)  ( 1284 )
摘要 ( 523 )

曼哈顿距离的安全多方计算是一个新的安全多方计算问题, 在保密科学计算、保密信息过滤、生物信息学保密计算等方面具有重要的理论意义与应用价值. 保密计算两点间的曼哈顿距离首先需要保密计算两个数的绝对值, 此问题未见研究报道; 其次需要在不知道两个数的前提下, 保密计算两个数的和. 本文用新的方法解决曼哈顿距离的安全多方计算问题, 设计了两种不同的编码方法, 结合同态加密算法, 可以将绝对值的计算分别转化为保密计算两向量的海明距离与保密计算两向量的内积. 双方可直接得到两点间的曼哈顿距离, 避免了分别计算横纵坐标差的绝对值之和导致的信息泄露. 同时, 利用数字承诺的思想, 使得双方在关键环节具有平等地位, 公平地得到最后结果, 避免了拥有私钥一方过早得到结果导致的欺骗行为. 使用模拟范例证明了协议是安全的. 理论分析和实验显示, 本方案可以高效安全地计算两点间的曼哈顿距离.

一类代数免疫度最优的奇数变元旋转对称布尔函数的构造 Hot!

沈黎鹏, 陈克非
密码学报. 2019, 6 (4): 526-540. ;  doi: 10.13868/j.cnki.jcr.000320
全文: HTML (1 KB)  PDF (413 KB)  ( 342 )
摘要 ( 293 )

密码函数包含布尔函数与向量布尔函数两大类, 其密码学性质关系到整个密码系统的安全性. 旋转对称布尔函数是一类输出值在输入的循环移位下保持不变的布尔函数, 具有结构简单、资源利用率高、运算速度快等优点, 在分组密码 S 盒和 Hash 函数的设计中有着广泛应用. 本文基于正整数拆分理论, 构造了一类奇变元的旋转对称布尔函数. 新构造的 $n$ 元布尔函数不但代数免疫度达到了最优, 而且在 n>=25 时的非线性度是目前同类构造中最高的. 此外, 还证明了此类函数具有最优的代数次数, 如果 n!=2m+1, m>=3. 研究结果表明, 构造的布尔函数具有优良的密码学性质, 这对构造理论的创新和实际布尔函数的选择有着重要的意义.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司
京ICP备17000472号-1<\a>