Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
热点文章

基于区块链技术的防伪系统的设计与实现

安瑞, 何德彪, 张韵茹, 李莉
2017, 4(2): 199-208. 全文: PDF (2475KB) (509)
摘要

随着国民经济的高速发展和人民生活水平的不断提高, 假冒伪劣产品日益增多, 给市场经济造成很大的破坏, 并影响着国民诚信素质, 为了解决这个问题, 防伪技术得到了广泛关注. 作为目前使用最广泛的防伪手段, 二维码制作简单, 极易伪造, 并不能提供不可伪造性. 为了促进市场经济的健康发展, 亟待一种有效的防伪技术来阻止目前的破坏行为. 区块链技术具有去中心化、开放、自治、匿名和不可篡改等特性, 这用来做产品防伪具有天然优势. 同时, IC卡芯片具有存储量大、安全性高、使用方便等特性. 本文将区块链技术和IC卡芯片相结合, 设计了一种安全的防伪系统, 并给出了具体实现细节. 实现结果表明:由于区块链技术和IC卡芯片的高安全性, 该系统具有极高的不可伪造性质, 且成本低廉、易于实施, 具备相当不错的竞争力. 在目前区块链实际落地的应用相对较少的情况下, 此系统作为一个已经实现的比较完善的系统, 对于目前的区块链落地以及防伪市场给出了一个技术参考.

基于公开区块链的隐私保护公平合同签署协议

田海博, 何杰杰, 付利青
2017, 4(2): 187-198. 全文: PDF (883KB) (560)
摘要

公平合同签署一直都是电子商务中一项重要的密码服务. 现今的技术实践需要一个在线或离线的中心化可信第三方来解决合同签署中所出现的争端. 但是中心化可信第三方具有较高的安全风险, 较易出现单点故障, 受到内部或者外部的攻击. 作为比特币和许多其他数字货币的一项基础技术, 区块链为我们提供了一个无中心的可信第三方, 可以避免中心化可信第三方的问题, 实现全球可信这样一个理想的目标. 然而, 基于区块链设计安全协议需要考虑区块链的公开验证和隐私保护之间的矛盾. 基于区块链的安全协议一般是通过交易来完成协议的安全目标. 而交易是公开的, 区块链中每一个节点都可以读取交易数据, 验证交易数据是否正确. 如果交易数据中涉及隐私的内容, 矛盾就产生了. 特别的, 对于公平合同签署协议, 合同的签署人、内容、数字签名等都可能涉及敏感信息, 往往是不希望公开的. 那么在区块链上设计保护隐私的公平合同签署协议就是困难的. 本文基于传统的可验证加密签名和盲签名思想, 构造了盲的可验证加密签名体制, 可以在公平合同签署这个应用场景中解决隐私保护的问题. 我们基于该体制构造了公平且秘密的合同签署协议, 可以让合同签署人通过区块链完成公平的合同签署, 并且保护与合同相关的隐私内容.

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 176-186. 全文: PDF (1282KB) (737)
摘要

比特币是一种开放的密码货币, 它的诞生与流通标志着以信息产生与流动为特征的互联网络加速迈入以价值产生与转移为特征的价值互联网新时代. 本文首先综述比特币的发展、体系架构, 分析比特币在无信任环境下利用现代密码学方法在去中介、去中心化、公开可验证和点对点支付等方面的技术优势, 以及比特币对法定货币的冲击. 在分析比特币研究与应用基础上, 指出比特币系统资源浪费严重、可扩展性差、吞吐率低、交易延迟过长、缺少系统级安全论证、隐私保护不足、难以审计监管从而带来金融犯罪等诸多方面的问题. 最后, 面向法定数字货币设计需求, 论文探讨吸收类比特币数字货币的技术优势, 发展和创新现代密码理论与技术, 解决法定数字货币设计面临的技术挑战, 调和便利性需求和安全性需求之间的功能性冲突, 解决隐私保护、金融情报机密性需求, 与安全审计、监管、追踪、打击违法犯罪活动需求之间的技术性冲突, 从而保障货币政策的有效运行和传导, 确保法定机构对货币主权的控制.

利用混淆器构造多身份的全同态加密体制

王威力, 胡斌
2017, 4(2): 165-175. 全文: PDF (760KB) (219)
摘要

全同态加密能够在不解密的前提下直接对密文进行操作, 是当前大数据和云安全背景下一个热门研究方向, 但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题. 基于身份的全同态加密是近年来新兴的一种公钥加密体制, 该加密体制既具有密文数据同态操作特性, 又能有效管理密钥从而解决当前全同态密码公钥尺寸大的问题, 因此具有更广阔的应用前景. CRYPTO 2013中, Gentry等构造了第一个真正意义上单身份的全同态加密体制, 相比单身份的全同态加密体制, 多身份的全同态加密体制实用性更强. 本文利用不可区分混淆器和可穿孔伪随机函数, 提出了身份转换算法. 在身份转换算法的基础上, 构造了支持多身份的全同态加密体制, 该体制可支持属于不同身份密文间的同态运算和多次同态运算, 同时体制的安全性在标准模型下可归约到LWE困难问题. 与现有基于身份的全同态加密体制相比, 我们构造的多身份的全同态加密体制、规模和效率上更优、解密操作更简洁、功能性更强、应用范围更广.

可验证的外包属性签名方案

韩益亮, 陈飞, 杨晓元
2017, 4(2): 151-164. 全文: PDF (1224KB) (160)
摘要

外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时, 克服了验证效率低下的问题. 而现有方案对服务器辅助计算结果缺少正确性检验机制, 服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法. 针对该问题, 本文将属性签名与外包双线性对计算相结合, 提出了一个外包计算结果可验证的辅助验证属性签名方案. 方案采取两个服务器进行辅助计算, 为不同服务器设置相应的外包计算参数, 将双线性对运算分别交付给两个服务器. 验证者收到不同服务器的计算结果后, 对两个结果进行少量运算和比对, 即可实现正确性检测, 之后只需进行指数运算和乘法运算便可完成验证. 所提出的方案在继承了以往辅助验证属性签名方案高效性的同时, 验证者能够以100%的概率检测出错误的外包计算结果. 同时, 方案支持LSSS矩阵, 具有良好的表达能力. 基于cDHE问题假设, 方案在适应性选择属性集和选择明文攻击下达到了不可伪造性. 所设计的方案适用于计算能力有限但存储空间较为充足的移动设备.

整数剩余类环上的截位序列还原研究

杨建斌, 朱宣勇
2017, 4(2): 133-150. 全文: PDF (510KB) (125)
摘要

整数剩余类环上线性递归序列(简称环上序列)是一类重要的伪随机序列, 在密码学中有广泛的应用. 截取环上序列的部分比特序列得到的截位序列是其常见的应用形式. 环上截位序列还原问题, 即由截位序列还原整体序列, 是环上序列安全性评估的重要研究课题. 设m是奇素数或不同奇素数之积,  f(x)是Z/(m)上的n次本原多项式, 是由 f(x)生成的本原序列, 若已知序列的最低l比特序列, 序列元素个数为d, 如何还原整体序列?将问题转化为格上的最近向量的计算问题, 进一步证明:对于截位比特个数l大于等于2, 截位序列元素个数d大于等于在无穷范数的度量下, 如果能够计算d+n维格上的最近向量, 则可以以1-1/m的概率还原整体序列. 以ZUC密码标准的驱动序列进行实验, 由长度大约100拍的6比特截位序列, 可以还原出整体序列, 恢复未知的25比特序列. 根据5比特的截位序列, 若已知序列元素个数达到150左右, 能够成功还原的实验次数超过一半. 对截位比特个数l等于2的情形, 当本原多项式的次数小于4时,  Z/(231-1)和 Z/(232-1)上的本原序列可以由最低2比特截位序列还原整体序列.

智能电网多级网络下多维数据聚合方案

周华, 陈杰, 张跃宇, 党岚君
2017, 4(2): 114-132. 全文: PDF (2728KB) (136)
摘要

为了实现智能电网中用户用电信息安全高效地传输, 本文提出了一种智能电网多级网关模型下用户多维数据聚合方案, 第一次同时实现了多级网络和多维数据的结合, 提高了实用性. 在该方案中, 我们采用Paillier同态加密与盲因子相结合的方式对用户的多维数据进行加密, 使得即使攻击者获得了解密密钥也无法解密单个用户的加密信息, 更加体现了数据聚合的本质. 我们还设计了可以采用高效批量验证的数字签名, 将用户的签名验证所需要的双线性对运算次数降低至一个常数. 同时, 方案还具备容错功能与查找无效签名功能, 容错功能使得即使有智能电表出现故障也不会影响其他用户用电信息的收集, 而当批量验证不通过时, 查找无效签名功能可以实现快速查找出无效签名对应用户. 另外, 我们还将方案进行扩展, 设计了单一用户电费计算方案和动态用户加入退出方案. 通过安全性分析与性能分析, 我们证明了该方案能够实现机密性, 解密安全性, 数据完整性, 不可伪造性和批量验证安全性, 并且在计算开销和通信开销方面较以往提出的方案有所改进.

对于一个新的CCA安全的密码方案的分析

王欣, 薛锐
2017, 4(2): 106-113. 全文: PDF (728KB) (270)
摘要

CCA安全的公钥加密方案是现代密码学研究的重点. 如何设计一个安全的公钥加密方案并在一定的假设下证明其安全性, 尤其是CCA安全性, 是公钥密码学研究的热点. 迄今为止, 人们广泛认可的CCA安全的公钥加密方案的安全性都是基于一些经过数学家或者密码学家长期研究并公认计算困难的数学问题. 巩等提出了一种新的抗适应性选择密文攻击(Adaptive Chosen-Ciphertext Attack)的公钥加密方案, 并给出证明过程, 说明该方案在标准模型下对适应性选择密文攻击具有不可区分加密(IND-CCA2). 文中还提出一种新的安全性假设, 该假设欲表明, 即使攻击者能够得到一种特殊的RSA型加密模数的因子分解, 求解模合数的六次方根问题仍然是计算困难的. 本文通过观察和分析该方案中存在的各种设计缺陷, 自然地给出对该方案的两种攻击方式, 我们的攻击是高效的, 即可以在多项式时间内完成, 说明了文中提出的安全性假设并不成立. 随即证明了该方案不具有IND-CPA安全性, 更不是IND-CCA2安全的, 同时指出巩等证明中存在的错误. 最后, 本文探讨了构建CCA安全的公钥加密方案的一般思路.

向量值Bent函数的一个注记

黄冬梅, 唐春明
2017, 4(2): 99-105. 全文: PDF (649KB) (117)
摘要
Bent函数是一类重要的组合对象, 在密码学, 编码, 序列和组合数学等方面有广泛应用, 可以用来构造S-盒, 密码协议, 线性码, 优良序列和差集等. Bent函数的刻画和构造一直是研究的热点. 向量值Bent函数是Bent函数的推广, 与Bent函数有广泛的联系, 可以使用Bent函数来刻画和构造向量值Bent函数. 如何刻画和构造向量值Bent函数是有意义的工作. Ribic等研究了Dillon型向量值函数为Bent 函数的各种刻画方法. 他们证明了一类单项型Dillon函数不可能是向量值Bent函数, 并详细研究了某些二项Dillon型向量值函数, 给出了这些函数为向量值Bent函数的必要条件, 并猜想某些二项Dillon型向量值函数不可能是Bent的. 本文将研究二项型向量值Bent函数, 使用向量值Bent函数的性质, 解决Ribic等提出的猜想, 证明当m不小于4时, 他们研究的二项Dillon型向量值函数类中不存在向量值Bent函数.

一种适用于移动通信的超混沌数字语音加密算法

刘文浩, 孙克辉, 朱从旭
2017, 4(1): 85-98. 全文: PDF (2812KB) (272)
摘要

随着移动互联网、云计算技术的发展, 信息安全的问题日益凸显. 为了提高音频信号传输的安全性, 本文提出了一种适用于移动通信的超混沌数字语音加密算法. 在密码算法中, 首先, 采用G.711A律标准将16位音频信号压缩编码为8位二进制序列. 然后, 基于Folded-towel离散超混沌映射设计了一个伪随机序列发生器. 该超混沌系统具有两个正的Lyapunov指数, 呈超混沌态, 从而能生成更复杂的密钥序列. 在加密过程中, 为提高算法抵御差分攻击的能力, 设计了一种适用于二进制序列的非线性交错异或运算. 该算法以每帧采集的音频信号为一组, 结合密文交错扩散技术和交错异或运算施加了两轮替代加密, 并将本组最后密文扩散到下一组, 从而实现了密文的组间扩散. 之后, 将算法应用于Android平台, 开发了一款IP保密通话软件. 实验结果和性能分析表明, 该算法加密速度快、安全性高, 具有大的密钥空间和强的密钥敏感性, 且能够抵御统计、差分及穷举等攻击, 在音频信号实时保密传输中具有良好的应用前景.

基于广义多项式商的二元序列线性复杂度研究

万韫琦, 杜小妮
2017, 4(1): 79-84. 全文: PDF (498KB) (199)
摘要

具有良好性质的伪随机序列在模拟, 测距系统, 扩频通信, 尤其在流密码系统中有着广泛的应用. 自2011年A Ostafe, I E Shparlinski提出将费马商用于设计密码本原以来, 基于费马商及其扩展函数的伪随机序列的构造及其性质分析成为一个新兴的研究方向. 本文将模奇素数 的多项式商推广到模 (r>=1)的情形, 依据新商式构造了一类周期为pr+1的二元门限序列, 并结合分圆多项式和序列所满足的线性递归关系研究了w取任意值且2为模p2的本原根时序列的线性复杂度. 所得结论不仅是现有研究成果的推广, 而且新序列具有高的线性复杂度, 能够抵抗Berlekamp-Massey 算法的攻击, 在保密通信领域中具有潜在的应用.

Midori算法抗故障攻击安全性评估

王艺迪, 赵新杰, 张帆, 郭世泽, 吴礼发, 李文, 楼潇轩
2017, 4(1): 58-78. 全文: PDF (602KB) (267)
摘要

Midori是ASIACRYPT 2015上提出的一种轻量级分组密码算法, 密钥长度为128-bit, 分组长度为64/128-bit, 分别对应Midori64和Midori128, 可被用于保护物联网设备安全. 对Midori算法抗故障分析安全性进行了评估. 首先, 基于信息论通过分析故障传播路径, 对故障注入后的Midori密钥剩余熵进行了理论估计. 结果表明: 基于第R–3轮半字节和字节模型, 1次故障注入可分别将Midori64、Midori128密钥剩余熵大约降低到68.47-bit、8.03-bit, 但对倒数第2轮、第3轮故障分析复杂度较高, 多次故障注入分析可解决该问题. 然后, 利用差分故障分析方法, 对故障注入后的Midori密钥剩余熵进行了实际验证. 结果表明: 3次随机半字节、2次随机字节故障可分别将Midori64、Midori128的密钥剩余熵降低至8.10-bit和0-bit. 最后, 利用Midori代数方程简单特点, 将代数分析引入到故障分析中, 利用代数故障分析方法优化了Midori差分故障分析结果. 结果表明: 代数故障分析可将Midori64故障攻击扩展到复杂故障模型, 基于第R–3轮字节故障模型、R–4轮半字节故障模型, 可分别使用4次、10次故障注入恢复Midori64完整密钥; 代数故障分析可以降低Midori128攻击复杂度, 基于第R–3轮字节故障模型, 1次故障注入在94%的情况下可将Midori128密钥熵降低至16-bit以内. 因此, 必须对Midori算法倒数5轮进行故障攻击防护.

NORX算法G函数的线性性质研究

程文, 关杰
2017, 4(1): 49-57. 全文: PDF (625KB) (203)
摘要

NORX算法是2014年Jean-Philippe Aumasson等人提交CAESAR竞赛的一簇认证加密算法, 该算法基于海绵结构支持任意并行度, 其核心置换只用到了与, 循环移位, 异或和移位运算, 即所谓的LRX结构, 该比特级运算结构具有良好的硬件实现效能, 研究其核心置换的密码学性质具有重要作用. 此算法的两个变体NORX32与NORX64分别提供128比特与256比特安全度, 当前主要的分析结果有差分分析, 高阶差分分析, 猜测决定攻击等, 在线性分析方面缺乏系统深入的研究结果. 本文从底层函数H函数的线性性质出发, 利用逐比特概率分析的思想, 简化H函数并分析了其逐比特的概率分布, 通过堆积引理得到H函数的线性逼近相关系数快速计算算法, 得出H函数线性逼近相关系数的结构. 进一步拓展分析NORX算法H函数部件, 得到其线性逼近相关系数为零时输入输出掩码应满足的充要条件. 通过H函数部件线性逼近相关系数非零时输入掩码决定输出掩码形式的性质, 给出NORX算法核心置换G函数非零相关线性逼近的性质, 为下一步对NORX算法线性分析以及零相关线性分析提供了理论基础.

标准模型下适应性安全的BF-IBE方案

王学庆, 薛锐
2017, 4(1): 38-48. 全文: PDF (521KB) (358)
摘要

1984年, Shamir首次创造性地提出了基于身份加密(简称IBE)的概念, 但未给出具体方案, 直到2001年, Boneh和Franklin才构造出第一个IBE方案(简称BF-IBE方案), 并且给出了IBE方案IND-aID-CPA安全性(简称适应性安全性)的形式化定义. 然而, 该方案的安全性仅仅在Random Oracle(以下简称RO)模型中得到证明. 继BF-IBE方案之后, 虽然Boneh和Boyen与Waters分别于2004年、2005年构造出了两个具有代表性的、基于数论问题的、标准模型下适应性安全的IBE方案, 但是Boneh和Boyen方案的解密密钥和密文规模较大、Waters方案的安全性证明比较复杂. 相比于这两个典型方案, 由于BF-IBE方案具有解密密钥和密文规模较小的优点, 故将BF-IBE方案进行适当的改进, 使其在标准模型中安全, 是一个具有实际意义的问题. 本文的主要贡献在于: 在保持解密密钥和密文规模相对较小的同时, 将BF-IBE方案改造成标准模型下具有同等安全性的方案, 并且该方案的安全性证明简洁易懂. 本文采用类似于Hohenberger, Sahai和Waters在2014年提出的、对Full Domain Hash构造中的RO进行实例化的方法, 使得改造后的IBE方案除了实例化原方案中的哈希函数, 基本上保持了原来构造, 从而保持了原方案解密密钥和密文规模相对较小的优点, 并且安全性证明相比于原方案和Waters方案的证明更简洁易懂.

一种基于类名的大容量网页信息隐藏算法

杜耀刚, 薛 飞
2017, 4(1): 29-37. 全文: PDF (781KB) (223)
摘要

在信息技术飞速发展的今天, 信息隐藏领域已经成为信息安全的焦点. 因为每个Web站点以及网络通信都依赖于数字作品, 如音频、图像、网页等. 而信息隐藏这项技术将秘密信息嵌入到其中, 并且不损坏原有的载体. 在没有专门检测工具的情况下, 第三方觉察不到秘密信息的存在. 因此密钥、数字签名和私密信息都可以在Internet上安全的传送. 而网页文件因其信息冗余小, 所以研究成果较少. 但网页在信息传播方面应用非常广泛. 所以, 对网页信息隐藏算法进行研究, 具有很大的意义. 但现有网页信息隐藏算法并不能兼顾嵌入容量、鲁棒性和不可见性三个指标. 针对这个问题, 本文针对网页编写的过程, 提出了一种基于类名的网页信息隐藏算法. 该算法的基本思想有两点: 第一点是将信息隐藏在元素的class属性中, 第二点是将隐藏信息作为结构层、表现层和行为层之间联系的纽带, 作为网页的有机组成部分, 而不是将隐藏信息嵌入网页信息的冗余. 实验结果表明该算法极大的提高了网页的信息隐藏容量, 具有很强的鲁棒性和不可见性, 并且提取算法实现简单.

全同态加密函数库调试分析

陆思奇, 王绍峰, 韩旭, 程庆丰
2017, 4(1): 16-28. 全文: PDF (2322KB) (446)
摘要
本文选取了HElib库、FHE-CODE库和FHE-master基于三种不同算法的全同态加密程序, 一方面, 通过对程序本身的调试运行, 不断更改噪声、运行时间、所占存储空间等运行参数, 对程序性能进行动态比较分析. 提高安全参数可以实现较高精度的加密, 安全参数越高, 则其对应的密文长度越长、所占存储空间越大, 所以增加密文长度、重加密密文的长度等可以提高算法的安全级别. 同时, 减小模数、适当减小安全参数, 可以减小噪声比并提高运行效率. 另一方面, 分析了三种软件对应的三种全同态算法: Gentry提出的理想格算法、DGHV算法和BGV算法, 从安全性、有效性、实现程序以及相互联系对三种方案进行对比研究. 其中, HElib库操作较为复杂, 运行时间较长, 但安全性较高, FHE-CODE代码的逻辑相对比较清晰, 运行效率较高, FHE-master库利用文件读取操作实现了对于密文的检索功能, 针对不同密钥读写操作效率参差不齐. 本文一方面验证算法在理论研究的相关性质, 另一方面从程序实现方面分析算法的相关属性, 为全同态加密研究提供实践基础.

密码学与博弈论的交叉研究综述

彭长根, 田有亮, 刘海, 丁红发
2017, 4(1): 1-15. 全文: PDF (706KB) (615)
摘要

博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向, 博弈论为解决密码协议中的一些安全目标提供了一种契机. 传统的密码系统只考虑诚实参与者或恶意参与者, 本文从博弈论和密码学的共性出发, 通过自利参与者的引入, 介绍了博弈密码学研究的出发点和思路, 形式化描述了密码系统博弈模型及相关概念; 进一步介绍了理性密码协议安全性定义, 初步从博弈均衡的角度探讨了密码协议的公平性, 并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析; 对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析, 指出了存在的相关问题; 阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景; 最后简单叙述了我们的一些工作, 介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路, 重点探讨了理性密码协议的公平机制设计问题. 针对博弈密码学作为极具挑战性的研究领域, 本文同时给出了一些需要深入探讨的相关问题.

基于随机预言模型的量子仲裁签名方案安全性分析

雷奇, 尚涛, 刘建伟
2016, 3(6): 619-628. 全文: PDF (480KB) (255)
摘要

量子密码协议的安全性分析是量子密码学中一个重要的研究方向. 随机预言(Random Oracle, RO)模型作为经典密码学中密码协议分析的有效工具,在量子密码学中的有效性是值得探讨的研究问题. 目前,量子密码协议仍然缺少通用的分析方法. 本文选取了基于非正交量子态的量子仲裁签名方案作为分析对象, 来说明基于随机预言模型的安全性分析方法的有效性. 其中, 量子仲裁签名方案采用了非正交量子比特传输信息来保证共享密钥的无条件安全, 并运用了经典密码学中常用的哈希函数鉴别消息的完整性. 针对量子仲裁签名方案的特点, 本文选择了不可克隆原理作为可证明安全的难解问题. 此分析方法运用了“无偏见选择基”(unbiased chosen basis, UCB) 假设来分析量子仲裁签名方案的可证明安全. 相较经典密码学的计算难解性, 量子的物理性质更能保证安全. 安全证明过程中设置了不同的敌手提问, 用来模拟敌手的攻击能力, 如攻击经典信道的能力、攻击共享密钥的能力、伪造签名的能力等, 从而更全面地分析协议的安全性. 量子仲裁签名方案的安全性分析表明随机预言模型在量子密码协议分析方面的有效性.

基于动态变色龙认证树的一次签名方案

王红伟, 徐剑, 倪盼, 周福才
2016, 3(6): 607-618. 全文: PDF (496KB) (295)
摘要

一次签名是数字签名的一种,主要使用单向函数对消息进行签名. 一次签名相对于公钥签名更加高效, 因而在传感器网络等轻量级计算环境中有着很好的应用前景. 然而, 为了保障安全性, 一对密钥只能用于对一条消息的签名, 为不同的消息生成不同的密钥造成了密钥管理过程过于复杂. 已有的一次签名方案只能支持有限数量的一次签名, 且代价开销较大. 因此, 构建了一种基于动态变色龙认证树的一次签名方案. 首先, 将可扩展的动态变色龙认证树与一次签名结合, 给出了方案的形式化定义, 包括密钥生成算法、签名算法和验证算法, 并且介绍了每个算法的详细设计,同时对方案的构建过程进行了详细描述; 其次, 在动态变色龙认证树的结构保持性和单向性定义的基础上, 对方案的安全性进行分析, 所构造的方案在适应性选择明文攻击下是不可伪造的; 最后, 将本方案与已有方案进行比较, 结果表明该方案不仅支持无上限数量的一次签名, 同时, 方案的平均签名长度更短, 密钥生成、签名以及验证的效率更高.

针对NTRU算法的新型广播攻击

杨智超, 付绍静, 屈龙江, 李超, 谢端强
2016, 3(6): 596-606. 全文: PDF (951KB) (223)
摘要

本文结合多次加密传送攻击和广播攻击的双重特征, 提出了一种针对NTRU算法的新型广播攻击, 并对该攻击进行了理论分析和实验验证. 攻击者首先在不稳定信道C中利用多次加密传送攻击的思想, 恢复噪声多项式ri的部分系数, 从而建立有关明文m的线性方程组. 然后在广播模型下获得足够多的线性方程组, 从而快速求解出明文m. 为充分挖掘噪声多项式的信息, 进一步减少攻击所需要的信道数量, 本文一方面利用噪声多项式之间发生的“伪碰撞”, 缩小未知系数的取值范围; 另一方面通过直接猜测ri中未知系数, 牺牲一定的正确率来获得更多信息. 通过这些方法能在有限的信道中, 建立更多关于m的方程. 理论分析表明新的攻击方法不仅将建立关于明文的方程所需引入的变量个数从原来的N+[N/2]降低到N. 而且完成一次攻击所需要的信道数也由原来的N+[N/2]-1+l减少到N/V(N,dr,k), 这里, 并且能够在O(N3)的时间复杂度下恢复明文. 实验结果表明, 新广播攻击比原有的多次加密传送攻击、广播攻击更加高效, 它对于更高安全等级的NTRU算法攻击仍然有效.

Page 1 of 9 173 records
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司