Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
热点文章

基于超奇异同源的认证密钥交换

徐秀, 李宝, 王鲲鹏, 薛海洋
2018, 5(6): 695-704. 全文: PDF (816KB) (25)
摘要

本文主要研究超奇异同源密码, 该密码是一种新兴的抵抗量子计算机的后量子密码. 本文利用twin版本的Diffie-Hellman问题, 提出一种基于超奇异同源的可证明安全的两轮认证密钥协议. 该协议是一种MQV-型的密钥交换协议, 继承了(H)MQV 协议的属性. 该协议是基于计算超奇异椭圆曲线间的同源的困难性问题. 针对提出的协议, 本文不仅给出了安全属性的启发式讨论, 而且在Canetti-Krawczyk的认证链路模型下证明了方案的安全性. 为了证明安全性, 本文提出了twin 版本的超奇异同源假设. 同时本文也指出, 虽然该协议与格上的方案相比密钥长度较短, 但是计算量要更大.

4 × 4 形式化 MDS 矩阵的构造与应用

张诗怡, 王永娟, 王磊,王涛
2018, 5(6): 680-694. 全文: PDF (9147KB) (27)
摘要

$GL(4, F_{2})$上$4\times4$的MDS矩阵由于能提供最大分支数, 可有效抵抗差分分析与线性分析, 因此被广泛应用于分组密码线性扩散层的设计. 随着密码算法在物联网等领域的轻量化应用的急速发展, 具有较少异或总数的MDS矩阵能显著节约电路成本, 轻量级MDS矩阵的快速搜索方案在实际应用中需求迫切. 本文在研究轻量级MDS 矩阵的构造时, 提出了形式化MDS矩阵的概念: 构成元素部分已知, 且位置已定, 同时所有位置元素满足MDS矩阵的判定条件. 基于该定义, 本文首先实现了只含3个矩阵元素的$4\times4$ 形式化MDS 矩阵, $L_{i}[I, A, A^{d}]$ 的构造. 其中$I$是$4\times4$ 的单位矩阵, $i$代表形式化MDS 矩阵中$I$的个数, $o(A)=15$, $d=2, 3, \cdots, 14$. 利用有限域理论, 通过遍历$F_{2}$上阶为15的$4\times4$矩阵$A$, 本文共获得了18 432 个异或总数为13 与17 280 个异或总数为12 的轻量级$4\times4$\ MDS矩阵. 在此基础上, 通过增加构成矩阵的元素, 变换各元素间代数关系等, 进一步给出了推广的形式化MDS矩阵的构造算法. 利用该算法, 本文实现了$GL(4, F_{2})$上最优异或数为10 的$4\times4$\ MDS 矩阵的快速构造, 并分析了这些矩阵的代数结构. 本文的方法较一般穷举搜索方法极大地减小了搜索空间, 提高了搜索效率与准确率.

口令中的热词发现与分析

颜锐荣, 陈虎
2018, 5(6): 671-679. 全文: PDF (954KB) (16)
摘要

词汇是口令集的重要特征, 但是对其定量分析一直没有得到足够重视. 本文首先提出了基于有效频度的高频词汇(热词)发现方法, 较传统方法可以有效排除热词子串的干扰, 提升了热词发现的准确性. 在我们开发的热词发现软件中, 使用了压缩字典树以提高热词发现的性能. 使用上述方法, 我们得到了CSDN和RockYou两个口令集中的热词集合. 通过分析频度最高的100条热词, 我们发现了中国大陆用户和西方国家用户在口令用词方面的区别. 与现有语料库的相关性分析, 也进一步证实了两者的显著差异. 本文还提出通过余弦相似度方法来定量衡量两个口令集合在热词方面的差异. 对多个口令集合的分析表明, 这种方法可以有效区分不同地域的口令集合. 本文所做的研究工作定量地描述了口令集用词特征, 对于构造具有针对性的语料库和提升口令猜测效率具有重要意义.

对两个 SM4 白盒方案的分析

潘文伦, 秦体红, 贾音, 张立廷
2018, 5(6): 651-671. 全文: PDF (711KB) (17)
摘要

传统密码算法在设计时并未考虑算法运行平台的安全风险.  Chow等在2002年提出了白盒攻击模型, 假定攻击者具有完全控制算法运行过程的能力, 可以获取算法的运行状态、更改算法运行的中间值等.  此模型更符合密码设备在失控环境下的应用情况, 因为一个合法的用户也可能变为一个潜在的攻击者. 在这种环境下, 传统攻击模型中设计的密码算法将不再安全. 如何保护密码算法在白盒环境下的安全性, 在数字版权保护、移动终端安全等领域具有强烈的现实需求. Chow 等使用混淆与查找表等方式设计了AES、DES白盒方案, 肖雅莹等在2009年使用类似方法设计了SM4 算法的白盒方案(肖\,-\,来方案), 白鲲鹏等进一步通过复杂化内部解码编码过程以及引入更多随机数的方式设计了一个新的SM4白盒方案(白\,-\,武方案). 本文分析了这两个SM4白盒方案. 首先指出林婷婷等对肖\,-\,来方案分析的复杂度计算存在偏差(林\,-\,来分析). 具体来讲, 该分析中唯一确定了编码矩阵及仿射常数, 而实质上根据该分析方法, 编码矩阵与仿射常数存在$61 200\cdot 2^{32}$种可能取值. 进一步地, 我们改进了林\,-\,来的分析方法, 通过调整仿射常数的恢复顺序, 大幅降低了计算复杂度. 如恢复查找表外部编码的仿射常数时, 我们通过搜索等价密钥再确定仿射常数的方式只需不超过$2^{10}$次查表运算就可确定该仿射常数, 而林\,-\,来分析中获取该仿射常数的计算复杂度为$2^{46}$. 同时, 我们提出了首个针对白\,-\,武方案的第三方分析, 指出其密钥和外部编码的取值空间大小为$61 200\cdot 2^{128}$.  我们的分析表明, 肖\,-\,来、白\,-\,武方案的安全性主要依赖外部编码中仿射常数的安全性. 两个方案的线性变换部分对安全性的影响有限, 且复杂化内部编码解码过程并不能有效提高线性变换的安全性. 另外, 通过对仿射矩阵或仿射常数进行拆分来增大白盒多样性的策略只会增大白盒方案的实现难度, 而对方案的安全性并无明显加强. 这一系列发现将对白盒密码的分析与设计提供借鉴作用.

一种 SM4 算法 S 盒的门限实现方案

李新超, 钟卫东, 张帅伟, 杨晓元
2018, 5(6): 641-650. 全文: PDF (15636KB) (22)
摘要

侧信道攻击自诞生以来, 对密码算法的实现安全产生了巨大的威胁. 以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一, 由于具有攻击性强, 实施简单的特点, 已成为侧信道攻击领域研究最多, 应用最广的攻击方法. SM4算法作为我国的分组密码标准, 自公布之日起就受到了业界的广泛关注, 其安全性也迅速成为密码算法领域的研究热点. 在SM4算法公布后不久, 即被业内学者利用DPA 攻击成功破解密钥, SM4算法的实现安全面临重大挑战. 本文针对SM4算法如何防御二阶 DPA攻击的问题, 提出了一种基于门限实现理论抵抗二阶 DPA 攻击的新方案. 该方案通过利用正规基将 S 盒的输入变换到复合域中求逆, 再结合门限实现理论构造了一个新型 S 盒. 新的 S 盒通过将输入分成 3 组, 保证了本文方案具有抵抗二阶DPA攻击的能力; 通过引入环掩码结构和分解法求逆, 减小了方案的实现面积. 经过安全性分析, 本文方案所构造的 S盒可以有效地抵御二阶 DPA攻击. 实验结果表明, 与常规复合域掩码方案相比, 本文方案的面积减小6\%, 所需随机掩码数处于较低水平.

SPECK 系列算法不可能差分特征的分析

李明明, 郭建胜, 崔竞一, 徐林宏
2018, 5(6): 631-640. 全文: PDF (533KB) (11)
摘要

SPECK 系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法. 徐洪等人通过分析模加法运算的差分扩散性质, 找到了SPECK 32/64和SPECK 48/96算法的一些新的6 轮不可能差分特征, 并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能差分分析, 这是目前最好的不可能差分攻击结果. 本文进一步分析了SPECK系列算法在模整数加法差分扩散性质下的最长不可能差分特征. 首先利用徐洪等人给出的模整数加法的差分扩散性质, 分析SPECK 32算法加密方向与解密方向的差分扩散规律, 从而证明了在该模整数加法的差分扩散性质下SPECK 32算法的不可能差分特征至多6轮, 并给出了所有6轮不可能差分特征. 其次, 将该结果推广至SPECK 2$n$ (2$n$=48, 64, 96, 128)算法, 利用类似的方法, 可证明在该模整数加法的差分扩散性质下SPECK 2$n$算法的不可能差分特征至多6轮, 最后给出了其全部6轮不可能差分特征.

基于 Polar 码的 Niederreiter 公钥密码体制

杨超, 肖东亮, 顾珍珍, 储汪兵
2018, 5(6): 623-630. 全文: PDF (941KB) (5)
摘要

近几年量子计算机取得了飞速发展, 这势必会对传统密码学产生一定的影响, 而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制. 本文首先回顾了基于各种纠错码的公钥密码体制的研究背景, 其次重点介绍了Polar码的SC快速译码算法, 利用SC译码算法, 提出了基于Polar码的Niederreiter公钥密码体制, 其安全性建立在大矩阵分解困难性与线性分组码的译码是NP完全问题的双重基础上. 该密码体制比基于其他纠错码的Niederreiter公钥密码体制复杂度更小、实现效率更高; 通过仿真和安全性、计算效率上的分析得出该体制能抵御多种攻击, 如解方程攻击、选择明文攻击和选择密文攻击等, 是一种工作因子能达到$2^{82}$的密码体制, 可以用在需要传输的信息量小, 而对安全性要求高的场景.

对 RC4 算法的明文恢复算法研究

徐蜜雪, 斯雪明, 苑超
2018, 5(6): 612-622. 全文: PDF (3050KB) (11)
摘要

随着RC4算法输出密钥流偏差规律的不断暴露, RC4算法面临极大的安全挑战. 2013年Al Fardan 等学者利用RC4 算法输出密钥流偏差规律, 提出了一种明文恢复算法. 在他们的算法中, 利用$13\cdot2^{30}$个不同种子密钥加密同一明文得到的密文, 可以以100\%的成功率恢复明文的前256字节. 同年, 为了恢复经RC4算法加密的明文任意字节, Ohigashi 等学者提出了猜测确定攻击算法, 利用$2^{35}$个不同种子密钥加密同一明文得到的密文, 可以以100\%的成功率恢复明文的任意字节. 但是当密文量小于$2^{35}$时, 恢复成功率下降明显. 本文用$t$值统计量代替传统概率统计, 充分利用现有偏差规律, 改进了算法的猜测部分, 提出了一种更有效的猜测确定攻击算法. 利用$2^{34}$ 个不同种子密钥加密同一明文得到的密文, 可以以接近100\%的概率恢复明文的任意字节, 当密文量为$2^{33}$时, 能以超过98\%的概率恢复任意字节.

一个基于混淆电路的选择性公开可验证外包计算方案

杨海宁, 秦静, 孙加萌, 朱斌瑞
2018, 5(6): 599-611. 全文: PDF (769KB) (6)
摘要

由于分析和处理数据对计算能力的要求越来越高, 用户更多地选择将自己复杂的计算任务外包给服务器. 本文研究了双服务器多用户场景下的外包计算, 计算能力较弱的用户把他们的数据 $(x_1, \cdots,x_n)$ 作为函数 $f$ 的输入, 将计算 $ f(x_1,\cdots,x_n) $ 的工作外包给两个不合谋的服务器 $S_1$ 和 $S_2$,  $S_2$ 计算并返回结果,  $S_1$ 使用指定用户的公钥执行加密操作为指定用户提供一个验证最终结果正确的证明. 与已有的方案相比,本文方案满足选择性公开可验证性, 即只有指定的用户可以使用自己的私钥验证返回结果是否正确并获得正确的结果, 从而可以有效地防止敏感性数据信息被权限之外的人获知; 还提高了用户的效率, 并且不需要用户间和服务器间进行交互; 此外, 在某个服务器存在恶意行为的情形下本文方案满足所定义的隐私性和可靠性. 本文方案可以避免在云环境中因信息泄露给用户带来损失, 具有一定的现实意义.

圈个数为 2 的非奇异移位寄存器的研究

周琮伟, 关杰
2018, 5(6): 591-598. 全文: PDF (485KB) (9)
摘要

非奇异移位寄存器是一类广泛应用于通信和密码算法中的寄存器. 圈结构是用来刻画非奇异移位寄存器状态图的一种常用的表述方式, 即该寄存器可以生成多少个圈以及每个圈的圈长是多少; 非奇异移位寄存器的圈个数分布问题是指含有确定圈个数的非奇异移位寄存器的计数问题. 上个世纪八十年代, 国内外学者解决了线性和极个别非线性移位寄存器的圈结构, 在圈个数分布问题上, 目前仅能确定圈个数为1的非奇异移位寄存器的个数, 即生成序列为$M$序列的个数, 对于其余非奇异移位寄存器的圈个数分布问题极少有研究结果. 本文对圈个数为2的非奇异移位寄存器的个数问题进行了研究, 将此问题转化为$M$序列状态圈中赋值点个数的确定问题, 据此提出了圈个数为2的非奇异移位寄存器个数的两个约束条件; 基于赋值点分类和等分圈的个数给出了$M$ 序列状态圈新的结构属性规律; 基于$m$序列构造了一类圈个数为2的非奇异移位寄存器; 给出了非奇异移位寄存器圈个数与小项个数的关系, 及其与$M$序列反馈函数小项重量分布的联系.

Z密码算法设计方案

郑建华, 任盛, 靖青, 宋若虎
2018, 5(6): 579-590. 全文: PDF (5714KB) (88)
摘要

本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商, 设计提出了Z密码算法体制. 它采用用户密钥与算法深度融合的设计思路, 与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑, 保证不同用户之间的密码算法的逻辑结构都不相同. 逻辑不同不仅指所使用密码参数的不同, 而是采用不同层次结构、不同运算、不同部件、不同数据流向, 从而保证所有用户采用了互不相同的密码算法. 在攻击者看来, 好像是每个用户都采用了一个专门为自己设计使用的密码算法, 可称为``一人一算法'', 极大提高了系统的安全性. 针对Z算法体制的这个特点, 设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求, 这些概念是对传统分组密码算法安全要求的推广和延伸. 使用时, 可依据密码协议定期或不定期更新用户的算法实例. 另外, Z 算法体制中对用户提供的加密算法, 是各不相同的执行代码, 适宜于软件实现, 便于管理更新.

区块链安全研究综述

斯雪明, 徐蜜雪, 苑超
2018, 5(5): 458-469. 全文: PDF (2061KB) (630)
摘要

区块链是一种去信任化的分布式新型计算范式, 是一种带激励的基于博弈论共识的分布式账本技术. 区块链的出现促进了信息互联网向价值互联网的转化, 加快了可编程货币、可编程金融和可编程社会的产生. 区块链对金融、物联网、征信等领域势必会产生革命性的影响, 在提高生产效率、降低生产成本以及保护数据安全等方面, 区块链将发挥重要的作用. 区块链对数据安全、网络安全将产生积极的影响, 同时区块链本身也面临着严重的安全问题, 受到研究者的广泛关注. 本文将分层介绍区块链的基本技术原理. 重点从算法、协议、使用、实现、系统的角度出发, 对区块链的技术存在的安全问题进行分模块介绍, 讨论区块链面临的安全问题的本质原因, 主要分析协议安全性中的共识算法问题、实现安全性中的智能合约问题、以及使用安全性中的数字货币交易所安全问题. 最后, 分析了现有区块链安全保护措施存在的缺陷, 给出了区块链安全问题的解决思路, 并明确了区块链安全的未来研究方向.

基于区块链技术的高校成绩管理系统

孙韵秋, 王启春
2018, 5(5): 568-578. 全文: PDF (9005KB) (667)
摘要

成绩管理对于高校管理而言具有十分重大的意义.可以帮助学校更好的整理、统计、分析学生的学习情况.因此,成绩管理系统中信息的真实性和安全性尤为重要.目前的成绩管理系统大多采用中心化的管理方式,依赖于管理员通过SQL Server、Oracle等大型中心化数据库来进行数据管理,中心化平台往往会带来信息的泄露和篡改等问题.随着区块链技术的兴起,其具有的去中心化、去信任化的特性逐渐引起人们的关注.本文利用去中心化的区块链技术,为成绩管理系统提出一个安全、防篡改的管理系统.我们利用P2P网络和区块链技术为系统提供一个安全稳定的运行环境,将学生成绩进行Hash,利用时间戳服务OriginStamp的API将Hash后的结果嵌入区块链中,区块链中的数据受到整个网络的管理和监控,防止随意篡改和破坏.同时为用户和底层数据提供交互界面,完成成绩上传、修改以及查询功能.该方案可以有效的保证成绩管理系统中数据的真实性、有效性,对学校管理学生信息、制定教学任务等有着重大的影响.

基于区块链的高效公平多方合同签署协议

高莹, 吴进喜
2018, 5(5): 556-567. 全文: PDF (1387KB) (244)
摘要

随着数字货币发展的广泛应用, 区块链作为其核心支撑迅速成为关注的焦点. 由于区块链可充当一个去中心化的可信第三方, 因此在设计电子合同签署协议时, 可引入区块链来保证其公平性. 现有的基于区块链的合同签署协议大多只适用于两方的合同签署, 当考虑扩展为多方合同签署时, 由于签署方需要对每个签名进行验证, 验证工作量极大. 因此, 设计一个简单又高效的多方公平合同签署协议成为电子商务安全亟待解决的关键问题. 可验证加密签名(verifiably encrypted signature, VES)能够有效地保证互联网上交易过程的公平性, 很自然成为合同签署协议构造的一种常规技术手段. 聚合签名能够聚合多个签名为一个签名, 从而提高签名和验证的效率. 本文结合可验证加密签名和聚合签名, 提出无证书的聚合可验证加密签名方案(CLAVES), 并给出一个具体的构造方案并证明其安全性. 利用该方案设计出基于区块链的多方合同签署协议. 该协议分两个阶段. (1) 在区块链链下阶段, 签署方执行CLAVES方案, 生成各自的CLAVES签名. 若所有的CLAVES签名验证通过, 则进入区块链链上阶段, 否则协议停止. (2) 在区块链链上阶段, 利用基于罚金的公平交换协议(claim or refund, COR)思想, 签署方在区块链上公平地交换各自的秘密值, 最后通过计算, 可提取出各方对合同的普通数字签名, 从而完成合同的签署. 通过分析和与已有的多方合同签署协议对比表明, 本文提出的多方合同签署协议具有高效性和公平性.

基于区块链的公平多方不可否认协议

苑博奥, 刘军, 李戈
2018, 5(5): 546-555. 全文: PDF (2471KB) (257)
摘要

多方不可否认协议有着广泛的应用场景, 诸如多方电子支付和视频会议等. 在这些应用场景中, 各参与方互不信任, 有着事后否认曾参与协议的可能, 多方不可否认协议便是为解决这一问题而产生的一类密码协议. 为实现协议的公平性, 现有的多方不可否认协议都依赖于可信第三方TTP的参与, 中心化的TTP成为了协议的性能瓶颈, 同时, 在现实中很难保证TTP的完全可信, 给协议带来了潜在的安全威胁. 在区块链中, 所有的节点通过共识算法共同维护一个公开链结构, 提供了类似去中心化TTP的功能, 有助于解决由中心化TTP带来的性能和安全问题. 本文基于公开链结构, 提出一个完全无TTP参与的多方不可否认协议, 并用形式化分析方法证明了协议满足不可否认性、公平性和时限性. 与经典协议进行对比, 所提协议在各项指标中均显示了良好的性能.

一种清算结算区块链设计

王志鹏, 伍前红
2018, 5(5): 538-545. 全文: PDF (1464KB) (234)
摘要

基于区块链技术的数字货币以其方便自由的支付方式、低廉的支付费用、透明中立的运行机制、安全性较高的隐私保护等特点而风靡全球. 数字货币具有交易记录公开可验证、不依赖中心化第三方等优势, 但由于区块链系统需要保存每一笔有效的交易记录, 随着交易记录的累积, 用户不得不面对系统历史交易数据异常庞大的问题. 同时, 如果某区块链因遭受恶意攻击而数据崩溃, 由于缺少链外备份机制, 现有技术很难恢复原始交易数据. 针对这些问题, 本文提出了一种区块链清算结算设计方案. 在该方案中, 所有交易记录公开的用户链都可以对其交易状态进行数据备份, 用户链崩溃后可据此大致恢复原有的交易记录; 该方案还提出了新的数字货币轻钱包构造思路, 用户节点可通过该设计机制减少对原用户链的数据存储; 此外, 通过计算各种数字货币的相对价格, 该机制可实现所有数字货币的全网并价, 为用户跨链交易提供价值尺度. 本方案具有多层次的可扩展性和由足够算力保证的安全性.

基于Borromean 环签名的隐私数据认证方案

张凡, 黄念念, 高胜
2018, 5(5): 529-537. 全文: PDF (628KB) (202)
摘要

在区块链系统中, 隐私保护是一个非常重要的问题. 事实上, 如果交易的金额比较大, 那么交易的发起者和接收者都不希望将这笔金额公开. 于是, 解决这类隐私保护的直接方法是对交易的金额做同态加密或者承诺, 以达到对该笔金额的隐藏. 然而隐藏后的金额不一定是合法的, 即不是正整数或不在某个规定的范围内(例如[0, 248)), 并且其他人也无法验证该金额的合法性, 进而无法验证该笔交易的合法性. 因此需要附上一个证据来证明该笔交易对应的金额是合法的. 目前基于Borromean环签名的隐私数据认证(范围证明)方案已用在CT (confidential transaction)中, 其基本思想是对隐藏金额按逐比特划分, 进而产生相应的公钥组以及相应的环签名, 最后利用Borromean环签名得到对金额承诺消息的最终签名, 则该签名是对隐藏金额的范围证明. 本文改进CT中的范围证明方案, 通过对隐藏金额的每个比特采用另一种已知的环签名方案, 本文的方案在保持证据长度不变的前提下, 将证据生成的时间缩短了约22%, 并将证据验证的时间缩短了约30%.

一个高传输效率的多值拜占庭共识方案

郭兵勇, 李新宇
2018, 5(5): 516-528. 全文: PDF (492KB) (202)
摘要

拜占庭协议一直是分布式计算领域的重要研究内容, 近年来广泛应用于各种电子货币系统的设计. 由于传统拜占庭协议的应用场景规模较小, 系统着重于良好带宽下的交互简化、计算代价优化等方面. 然而, 在电子货币等部署于大规模网络环境的应用中, 参与节点多而分散, 网络传输时效难以得到保证, 并且传输的数据量往往很大, 这对拜占庭协议在弱同步甚至是完全异步环境下的安全性和传输效率提出了更高的要求. Miller等人在2016年构造的HoneyBadger BFT 是第一个完全异步环境下的实用拜占庭协议. 尽管HoneyBadger BFT的传输效率相比其他异步拜占庭协议具有明显优势, 在本文中我们指出HoneyBadger BFT 的传输效率可以进一步提高. 本文提出了一种"先共识消息哈希, 后请求缺失消息"的共识思路, 进而构造了一个新的共识方案, 通过减少节点之间不必要的消息传输实现了比HoneyBadger BFT更高的传输效率.

基于超奇异同源的鉴别方案

林齐平 高胜
2018, 5(5): 510-515. 全文: PDF (499KB) (158)
摘要

在本文中, 我们构造了一种基于超奇异椭圆曲线同源的身份识别方案, 该方案可用于构造基于同源的零知识证明, 进一步用于设计基于同源的抗量子数字签名方案和基于同源的区块链抗量子密码方案. 我们的方案是De Feo, Jao和Pl\^{u}t的方案的推广, 是一种交互的零知识证明方案. 我们的方案同样也可以使用Unruh的构造方法把交互零知识证明转换为非交互零知识证明. 零知识证明可用于区块链的隐私保护, 为了获得抗量子安全的零知识证明, 需要使用抗量子密码算法. 截止到目前为止, 与其它抗量子密码算法相比, 其中基于同源的抗量子密码在相同的安全水平下, 公钥长度和通信量是最小的. 因此我们尝试寻找基于同源的零知识证明方案和数字签名方案. 目前基于同源的数字签名方案都依赖于De Feo, Jao和Pl\^{u}t的方案. 但是使用De Feo, Jao 和Pl\^{u}t的方案设计的零知识证明效率很低, 每一次交互过程只能确认1比特的安全性. 我们的方案在De Feo, Jao和Pl\^{u}t的方案的基础上推广到一次交互过程可以确认2比特的安全性.

 

可更改区块链技术研究

李佩丽, 徐海霞, 马添军, 穆永恒
2018, 5(5): 501-509. 全文: PDF (1013KB) (286)
摘要

近年来, 区块链技术受到学术界和产业界的广泛关注和研究. 区块链具有透明性、去信任、可追溯、不可更改等特点, 吸引了不少企业开发基于区块链的应用. 区块链不可更改是指区块链上的历史数据一旦确认就不能被更改, 这一特点保证了区块链上历史数据的可靠性和完整性. 然而区块链的不可更改并非绝对, 在一些情况下, 如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等, 就有必要对出问题的历史记录做出响应和更改. 针对区块链可更改方面的研究工作较少, 埃森哲公司申请了可编辑区块链专利. 其主要用到变色龙哈希函数这一工具, 哈希函数的陷门由一个用户或多个用户共同掌管, 从而将修改区块的权限交给一方或多方. 因此, 他们的方案需预先选定一个更改者, 或由多个更改者进行交互完成更改. 本文针对联盟链, 设计了新的变色龙哈希函数, 使得在满足修改触发条件的情况下, 联盟链中的每个用户都有修改历史记录的权利. 我们提出了多方共同决策的区块链更改方法, 区块链的更改不依赖于一方, 也不需要多方交互完成更改, 只需要随机选出一个用户即可完成更改, 因此整个过程的交互次数较少.

Page 1 of 14 277 records
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司