Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
热点文章

构造Menezes-128安全强度的最优配对

张猛, 王申, 郭兆中
2018, 5(3): 324-334. 全文: PDF (564KB) (53)
摘要

双线性对是密码学中的重要工具, 基于它, 构建了很多重要的密码体制, 如基于身份的加密、基于身份的签名、三方一轮密钥协商等, 取得成果之多堪称密码学研究领域的奇迹. 这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数的难解性上. 近年来,  随着有限域上离散对数求解能力的提高, 某些安全标准已不再适用, 比如传统的AES-128安全强度应逐渐被Menezes-128 安全强度替代. 本文首先分析了Menezes-128取代AES-128安全强度的必要性, 然后根据实际应用中配对构造和计算的步骤, 研究了适合Menezes-128安全强度的最优配对的构造与实现. 利用我们新发现的$k=12$、$ \rho=1.5$ 的配对友好椭圆曲线族, 综合利用格算法、6次扭映射、Frobenius映射等手段, 构造出目前最适配Menezes-128安全强度的最优配对, 它将为基于配对的密码应用提供新的选择.

二元域上椭圆曲线的 Weierstrass 形式到 Edwards 形式的转换算法

张婧炜, 赵昌安
2018, 5(3): 315-323. 全文: PDF (499KB) (105)
摘要

有限域上的椭圆曲线在公钥密码学中获得诸多应用, 比如椭圆曲线密码系统、基于身份的加密体制和基于同种的Diffie-Hellman密钥交换等等.  椭圆曲线具有多种代数方程表现形式, 例如Weierstrass 形式、Edwards形式、Huff形式和Hessian形式等. 椭圆曲线的不同代数表达式在应用实现时有不同优势. 与经典的Weierstrass形式相比, Edwards 形式从计算效率和安全角度来说具有更多优势. 故而近年来不少研究工作专注于Edwards形式的椭圆曲线.  但传统椭圆曲线密码系统的标准参数均在Weierstrass形式下给出的,  不便于工程人员在Edwards形式下做算法实现. 本文的主要贡献是给出将二元域上椭圆曲线的Weierstrass形式到Edwards形式的转换算法. 转换过程主要利用了Shallue-Woestijne 算法和半分有理点算法, 与已有结果相比, 我们新提出的算法不依赖于任何条件并具有确定性多项式时间复杂度.实际上新的算法只需要很少的计算量. 另外, 我们还在附录中给出相应的例子以详细说明从Weierstrass 形式到Edwards形式的转换过程.

从有限域到椭圆曲线上的编码映射构造与应用综述

何晓阳, 于伟, 王鲲鹏
2018, 5(3): 301-314. 全文: PDF (610KB) (86)
摘要

本文总结了从有限域$\fq$到椭圆曲线$E(\fq)$的, 花费确定性多项式时间的编码映射. 该类编码映射的用途大致可分为两种: 1. 从它们出发, 构造从比特串到椭圆曲线上有理点的, 与随机谕言不可区分的散列函数. 这样的散列函数在多种密码学协议中都有应用, 如基于身份的密码体制可以利用这些散列函数, 高效地生成公钥. 2. 对编码映射的定义域加以限制, 可以实现从$\fq$的一个较大的子集到椭圆曲线上有理点的单射编码. 此单射编码是可以高效求逆的, 因而该椭圆曲线上的有理点可以用比特串表示, 并且当有理点在曲线上均匀分布时, 用来表示它们的比特串是与均匀分布不可区分的. 利用这一表示, 可以将一批需要在不同用户间交换椭圆曲线上点的密码协议改进为通过交换随机比特串实现通信的协议, 从而成功地规避网络监测. 编码映射的实现, 有多种方式: 当$q\equiv 3\pmod 4$ 时, SWU 算法及其变体可用来构造编码映射; 当$q\equiv 2\pmod 3$ 时, 通过~Icart~ 算法及其变体亦可构造相应的编码映射. 这些映射的时间复杂度都是$\mathcal{O}(\log^3q).$ 此外, 我们总结了从有限域到超椭圆曲线的编码映射.

椭圆曲线密码专栏序言(中英文)

徐茂智
2018, 5(3): 297-300. 全文: PDF (257KB) (163)
摘要

椭圆曲线是一个有着优美性质和丰富内涵的数学对象, 其理论研究集数论、代数、几何和复变函数论于一体, 十分艰深. 而其在密码学方面的应用, 则在最近几十年变得越来越重要.

自从1976年Diffie和Hellman提出了公钥密码体制的思想后, 人们提出了大量公钥密码体制的实现方案, 所有这些方案的安全性都是基于求解某个数学难题. 1985 年, Koblitz和 Miller 各自独立的将有限域上的椭圆曲线用于设计公钥密码系统, 自那以后, 常见的公钥密码体制按所基于的数学难题分类, 大体有三种:
(1)基于大数分解问题, 如RSA体制等;
(2) 基于有限域上离散对数问题, 如EIGamal加密体制和签名方案, Diffie-Hellman密钥交换方案, Schnorr签名方案等;
(3) 基于椭圆曲线离散对数问题, 如椭圆曲线型Diffie-Hellman密钥交换方案, 椭圆曲线数字签名算法, 椭圆曲线型Schnorr签名方案等.
 
随着公钥密码的极大流行, 人们对这些数学问题产生了浓厚兴趣, 并发展出很多重要算法. 目前, 前两类问题均已有了亚指数时间算法(数域筛法), 这就使得RSA 和Diffie-Hellman等密码系统慢慢变得脆弱, 只能依靠增大模数或有限域的大小来保证安全性, 目前一般使用1024 比特或2048比特大小的密钥. 然而, 对一般情形下的椭圆曲线离散对数问题, 却依然进展甚微, 这就使得它具有单位比特最高强度的安全性, 如160 bit的椭圆曲线密码系统与1024 bit RSA或Diffie-Hellman等密码系统具有相同的安全强度, 210比特与2048比特相当, 而且其参数规模随强度的增加增长速率更小, 椭圆曲线密码体制的优势充分体现出来.

随着椭圆曲线密码被大量地应用, 对于它的研究也十分活跃, 椭圆曲线密码学已经成为学术界中热门的研究领域, 这也大大丰富了算法数论, 公钥密码
理论甚至是基础数学理论的研究.

2000年, Joux使用超奇异椭圆曲线上的Weil对或Tate对实现了三方一轮密钥交换协议. Joux的工作打开了一片新天地, 同时双线性对也引起了密码学家们的极大兴趣. 后面若干年里, 基于双线性对, 构建了很多重要的密码体制. 这方面最大的成就是Sakai, Ohgishi和 Kasahara, Boneh 和 Franklin发明了基于身份的加密体制, 从而解决了Shamir在1984年提出的问题. 其它重要成就包括基于身份的签名、短签名体制、小密文的广播加密、零知识证明等, 取得成果之多堪称密码学研究领域的奇迹. 因为有实际使用价值的双线性对均是定义在有限域上椭圆曲线的Weil对、Tate对及其变种, 所以这种基于配对的密码也可看做椭圆曲线在密码学中的重要应用.

在本期``椭圆曲线密码专栏''中, 我们刊登了3篇文章, 涉及到椭圆曲线密码学的3个研究方向, 均具有很好的实际应用价值.
首先是从有限域到椭圆曲线的确定多项式时间的编码映射问题. 该问题在实际应用中是很常见的, 比如很多椭圆曲线密码系统都需要调用一个到椭圆曲线上的散列函数, 那么该散列函数代入密码系统后, 安全性能否得到继承?这时就需要构造从比特串到椭圆曲线的与随机谕言不可区分的散列函数; 还有通过精心设计的编码单射, 可规避网络监测. 该问题的研究成果已经非常丰富, 何晓阳等人就在其中做了不少工作. 本期他们的文章《从有限域到椭圆曲线上的编码映射构造与应用综述》针对该问题做了很好的综述, 并指出值得进一步研究到超椭圆曲线的编码映射.
其次是椭圆曲线方程的转换问题. 椭圆曲线具有多种代数方程表现形式, 例如Weierstrass形式, Edwards形式等. 与经典的Weierstrass形式相比, Edwards形式在计算效率和安全方面更有优势. 而在实际中, 将二元域上椭圆曲线的 Edwards 形式转换为 Weierstrass 形式是较容易, 但反过来却并不直接. 张婧炜和赵昌安的文章《二元域上椭圆曲线的 Weierstrass 形式到 Edwards 形式的转换算法》构造了二元域上具有确定多项式时间复杂度的Weierstrass 形式与Edwards形式的双有理变换算法, 不依赖于任何条件, 且只需要很小计算量. 该成果的意义是在椭圆曲线密码算法的具体实现中, 可视情况方便进行Weierstrass 形式与Edwards形式的转换, 从而充分利用Edwards 形式的各种优势, 使得算法实现过程更高效和安全.
最后是基于配对的密码体制的构造. 该领域有两个紧密联系的问题: 一是如何构造配对友好椭圆曲线, 二是如何提高椭圆曲线上双线性对计算效率和灵活性. 张猛等人在之前工作中已系统研究过配对友好椭圆曲线的构造, 并发现了新的有实用价值的配对友好椭圆曲线族, 本期文章《构造Menezes-128 安全强度的最优配对》在该基础上继续研究最优配对的构造. 首先指出随着有限域上离散对数求解能力的提高, 传统的 AES-128 安全强度应逐渐被Menezes-128安全强度替代. 比如经常使用的BN曲线, 参数为$k=12$、$ \rho=1$, 虽满足AES-128 安全强度, 却不满足Menezes-128安全强度. 接着, 使用作者发现的$k=12$、$ \rho=1.5$的配对友好椭圆曲线族, 综合利用格算法、6次扭映射、Frobenius映射等手段, 构造了满足Menezes-128安全强度的最优配对, 该配对为目前基于配对的密码应用提供了新的选择.
希望本期专栏能起到抛砖引玉的作用, 让越来越多的人对椭圆曲线密码感兴趣, 并积极投身于对椭圆曲线密码的研究中.

无可信第三方的加密重复数据安全删除方法

张曙光, 咸鹤群, 王利明, 刘红燕, 侯瑞涛
2018, 5(3): 286-296. 全文: PDF (3018KB) (71)
摘要

重复数据删除已广泛应用在公共云服务中, 该技术指相同的数据副本只在云服务器存储一次, 若有相同副本出现, 则云服务器为上传者创建访问该数据副本的链接. 数据的哈希值相同则证明数据相同, 这使得明文数据重复删除较为简单. 然而多数用户为保护数据隐私, 通常选择使用私有密钥对数据加密, 然后外包至云服务器. 由于用户密钥多样化, 导致相同明文被加密为不同密文, 云服务器无法执行重复数据删除. 现存解决方案多数依赖于第三方服务器, 导致方案的安全性与执行效率较低. 提出一种无需可信第三方的重复数据删除方案. 使用口令认证密钥交换协议与双线性映射构建加密数据冗余性识别算法, 安全验证不同加密数据是否源自相同明文数据. 采用同态加密算法设计加密密钥传递算法, 初识上传者能够通过云服务器将加密密钥安全传递至后继上传者. 持有相同数据的用户能够获取相同加密密钥, 使云服务器能够实现加密数据重复删除. 安全性分析与性能评估体现本文方案拥有较高的安全性与执行效率.

一种基于相似搜索平衡二叉树的多关键词排序密文检索方案

陈兰香, 陈振朝
2018, 5(3): 271-285. 全文: PDF (3506KB) (55)
摘要

云存储使用户可以将其敏感数据外包存储到云服务器上, 从而方便数据管理. 然而数据存储在第三方服务器后, 用户对其不再完全可控, 从而对其数据隐私的保护则显得极其重要. 所以, 用户通常会先对其数据进行加密处理, 再存储到云服务器上, 从而保证数据的私密性. 但是数据加密后, 用户需要查询相关文件时, 对密文数据的检索就是一个迫切需要解决的问题. 因此, 本文提出一个密文云存储环境下的基于相似搜索平衡二叉树的支持排序的多关键词检索方案(similar multi-keyword ranked searchable scheme, SMRSS). 其核心思想是在构建索引时, 对文档集中的每一个文档进行预处理, 将每个文档相似度最高的Top-k个文档进行汇集处理, 构造出对应的相似搜索平衡二叉树, 从而在进行搜索时可以以最快的速度获取Top-k个相似度最高的文档. 同时, 本文方案利用向量空间模型、TF-IDF加权统计方法来构建索引, 并利用欧式距离来确定相似文档以提高对平衡二叉树的搜索效率. 由于本文方案的索引结构是基于平衡二叉树, 所以可以实现亚线性的搜索时间复杂度. 从理论分析及实验结果可以得知, 与 EDMRS 方案相比, SMRSS方案在保证检索准确度和安全性的前提下, 极大地提高了检索效率.

对称三进制编码的同态加密算术运算研究

傅海军, 蔡斌, 向宏, 桑军
2018, 5(3): 262-270. 全文: PDF (658KB) (77)
摘要

全同态加密可以在不泄露明文信息的情况下, 支持对密文的任意函数运算并在解密后得到与在明文上执行相应运算一致的结果. 全同态加密应用需要先通过编码将待处理的数据编码为明文串, 然后将编码得到的明文同态加密为密文并进行密文上的函数运算, 再将运算得到的密文进行同态解密, 最后将解密结果解码为应用中的数据类型. 不同的编码方案对全同态加密应用的效率有较大的影响. 本文将对称三进制编码方法应用于全同态加密应用, 设计了整数的对称三进制编码算术运算方法. 同时, 分析了对称三进制编码下的整数加法、整数减法和整数乘法的位乘法深度. 设计的整数对称三进制编码算术运算不需要对编码设置符号位, 并且按照减少位乘法运算次数和深度的原则对运算过程进行了优化. 最后, 利用HElib库实现了整数的对称三进制编码下10 个比特位的同态加法、同态减法和同态乘法的算术运算, 计算期间不需要Bootstrapping 过程. 实验结果表明, 整数在对称三进制编码下的同态算术运算效率优于二进制编码.

用经典计算机模拟量子计算机

范洪强, 胡滨, 袁征
2018, 5(3): 249-261. 全文: PDF (808KB) (174)
摘要

基于量子态的纠缠和叠加特性, 量子计算机具有强大的并行运算能力, 在某些数学问题上可为经典计算机所不能. 自Shor算法提出以来, 因其一经应用即可对现行主流公钥密码体制构成实际威胁, 量子计算机的研究受到了广泛关注. 本文分析量子计算机与经典计算机的差异, 给出在经典计算机上模拟量子叠加态和量子纠缠特性以及施加多量子门的方法, 并使用面向对象的架构编写模拟量子计算机的量子状态、量子门等主体模块,并为研究人员预留了设定不同退相干过程的接口. 为了方便基于模拟量子计算机的量子软件开发, 本文设计了涵盖量子线路设计、运行结果可视化、统计、存储等功能的人机交互界面. 同时, 在文章的最后一部分用本文开发的软件做了几个较为经典的量子计算方面的实验, 给出实验结果, 并结合量子计算的原理对实验结果进行分析, 加深读者对量子计算的理解.

一种抗侧信道攻击的SIS格签名实现方案

李子臣, 孙亚飞, 杨亚涛, 张卷美, 杨薇, 梁斓
2018, 5(3): 242-248. 全文: PDF (837KB) (120)
摘要

随着量子计算机的出现, 传统的数字签名方案面临量子攻击, 研究与设计能够抵抗量子计算机的数字签名算法是目前的研究热点. 在密码算法的实际运行过程中, 也时常面临侧信道攻击的风险. 在设计安全高效的密码算法时, 需要综合考虑多方面安全因素. 格密码理论是后量子算法中的典型代表, 基于格密码理论的数字签名算法能够在量子环境下安全运行, 但在实际运行过程中, 仍面临一阶能量攻击、计时攻击等侧信道攻击的威胁. 为保证基于格密码理论的数字签名算法具备抵抗侧信道攻击的能力, 本文提出一种能够抵抗侧信道攻击的SIS格签名实现方案. 通过设置高斯取样参数, 并对取样样本进行随机分割, 扩大了取样范围, 能够有效的抵抗Cache攻击; 对签名过程中的私钥进行随机分割, 实现对密钥的掩码操作, 能够有效的抵抗一阶差分能量攻击. 本文所提SIS签名实现方案所基于的困难问题是随机预言模型下可证明安全的, 能够同时防御Cache攻击和一阶差分能量攻击, 保证了密钥的安全性.

基于云的RFID相互认证协议

陈萌萌, 董庆宽, 李璐璐
2018, 5(3): 231-241. 全文: PDF (709KB) (189)
摘要

随着物联网及云计算的发展, 大量物品依靠RFID技术接入互联网. 基于云的RFID系统采用按需租用云数据库的方式, 可以降低系统维护成本, 较好的适应了中小企业的需要, 因而得到广泛的关注. 然而, 在基于云的RFID系统中, 安全和隐私问题更为严重, 阅读器和云数据库之间的链路不再安全, 标签身份以及RFID数据的隐私都不能暴露给云服务提供商. 本文提出了一种基于云的RFID 相互认证协议, 该协议基于Hash函数设计, 既实现了阅读器对标签的认证, 也实现了标签对阅读器的认证, 同时保障了阅读器和云数据库之间数据传输的安全性, 还可以保护阅读器的匿名性, 降低标签的计算复杂度. 安全性分析表明, 该协议满足不可追踪性、前向安全性、抗重放攻击、抗去同步化攻击、抗拒绝服务攻击等安全特性. BAN 逻辑的形式化分析进一步表明该协议满足相互认证性, 且可以抵抗重放攻击, 同时, 本文对其他几个安全特性进行了分析证明. 与其他几个基于云的方案比较, 该方案在标签计算量以及整个协议的通信量上有较好的性能优势.

一种面向位置信息的安全Skyline查询方案

王维国, 李辉
2018, 5(2): 218-230. 全文: PDF (4441KB) (115)
摘要

作为多目标优化的一种重要手段, Skyline计算的研究一直是当前的热点. 然而现今大部分的研究在于如何提高Skyline计算的效率, 由云端Skyline计算所带来的数据泄露对数据提供者和用户隐私产生的巨大威胁却被人们忽视, 这是当前Skyline计算研究的新的挑战. 现有的Skyline安全计算的解决方案多需要多个云服务器相互协作, 但是多个云服务器存在共谋的风险, 并且使用多个服务器会大大增加计算的成本. 为了解决上述问题, 本文提出了一种基于位置信息的Skyline安全计算方案. 利用该方案, 只需使用一台云服务器和一台可信任的辅助计算的数据提供商服务器, 同时利用保序加密算法和${\rm R}^*$树结构就可以高效、安全地实现基于位置信息的Skyline计算, 其中位置信息是指Skyline计算对象是二维坐标上的目标, 这在实际问题中十分常见. 综合分析表明, 该方案可以实现安全的Skyline计算. 同时, 与明文上的Skyline计算相比, 该方案也可以很快地响应用户的查询请求.

一种多跳传输环境下安全的数据采集方法

刘镇, 韩益亮, 杨晓元, 潘峰
2018, 5(2): 206-217. 全文: PDF (1536KB) (98)
摘要

压缩感知可以高效地完成分布式多跳网络下的数据采集, 消除数据采集过程中的``热区''现象, 但不能为数据采集提供安全性保护. 压缩感知对称密码系统需要加解密双方事先共享密钥, 在每次加密时还需安全信道更新密钥和传递信号的能量, 且易受到合谋攻击, 因此在分布式多跳网络环境并不实用. 为了解决分布式网环境下数据采集过程中的安全问题, 本文将压缩感知对称加密推广到了公钥加密的情况, 提出了一个新密码原语——压缩感知公钥加密, 定义了压缩感知公钥加密算法模型, 结合格上的困难问题构造了一个压缩感知公钥加密算法实例, 并基于learning with errors (LWE) 假设, 在标准模型下证明了算法的抗选择明文攻击不可区分性安全. 该算法巧妙地利用格密码的矩阵特征, 很好地保持了压缩感知的线性结构, 将数据压缩测量与数据加密融合成了同一步, 能很好地适用于多跳环境下的数据安全采集. 同时, 算法以较小的通信代价弥补了多跳环境下压缩感知对称密码系统密钥分发与保存困难、每次加密需要安全信道传递信号能量以及易受到合谋攻击等不足.

基于局部敏感哈希的安全相似性查询方案

吴瑾, 彭延国, 崔江涛
2018, 5(2): 196-205. 全文: PDF (2924KB) (136)
摘要

随着云计算技术的不断发展, 可搜索加密方案备受关注. 传统的可搜索加密方案仅支持精确查询. 然而, 在实际应用中, 相似性查询具有更好的应用前景. 具体而言, 当输入的查询项拼写错误时, 相似性搜索方案依然能返回正确的查询结果. 与此同时, 现有的相似性可搜索加密方案会导致查询精确度降低. 为了解决密文上相似性查询精确度不高的问题, 本文提出了一种基于局部敏感哈希的安全相似性查询方案. 首先, 利用局部敏感哈希将原始数据量化为复合哈希关键字, 使用量化结果和对称加密技术构建安全索引. 然后, 引入基于复合哈希关键字的度量机制, 设计一种合理、高效的候选集定位策略; 同时, 优化候选集量化的方式, 以便从候选集中选择出与查询项最相似的结果. 查询时, 使用以上定位方法与候选集选择方法可以同时保证查询效率和结果的精确度. 本文从理论上证明了方案满足必要的安全要求. 最后, 将方案应用到真实数据集上, 实验结果证明了方案的有效性, 即查询的精确度明显提升.

保序加密技术研究与进展

郭晶晶, 苗美霞, 王剑锋
2018, 5(2): 182-195. 全文: PDF (1226KB) (308)
摘要

云计算是分布式计算、并行处理计算、网格计算等概念的发展和应用, 它实现了人们长期以来``把计算作为一种设施''的梦想. 随着云计算的快速发展, 越来越多的用户将数据外包存储到云服务器, 从而降低自身的数据存储开销. 由于云服务器不完全可信, 为了保护数据机密性, 用户上传数据之前必须进行加密处理. 但是, 传统的加密方案将会破坏明文数据原有的顺序信息, 使得数据的查询变得十分困难. 保序加密 (order preserving encryption, OPE) 是一种密文保持明文顺序的特殊加密方案. 它既能保护用户数据机密性, 也能够实现密文数据高效查询. 保序加密方案所能达到的最优安全性是~IND-OCPA, 其安全目标是保证~OPE~方案除明文顺序外而不泄露其他任何明文信息. 近年来, 保序加密方案的设计日趋多样化, 大量基于索引结构的保序加密方案被相继提出, 旨在于提高方案安全性和实用性. 本文首先回顾保序加密方案的发展历程, 并介绍保序加密方案的延伸方案顺序可见加密方案, 探讨各个方案的安全性和实用性, 同时介绍目前最新的研究进展以及这一方向需要解决的关键问题, 最后对未来的研究发展方向进行展望.

数据安全与隐私保护专栏序言

马建峰, 陈晓峰
2018, 5(2): 180-181. 全文: PDF (344KB) (227)
摘要

        随着计算机技术的飞速发展, 全球数据呈爆炸式增长之势, 数据的价值越来越受到人们的关注和认可, 各种数据服务与应用层出不穷, 人们对数据的依赖达到前所未有的程度. 对海量数据的不断挖掘和运用, 标志着我们已经进入到大数据时代. 现如今, 数据已成为新的经济增长点和科技战略制高点, 正在深刻影响着经济、政治、文化、科技、社会的发展进程, 对数据的安全保护日益得到重视和加强. 大数据的基础是海量异构数据的汇集、存储和访问, 途径是大规模异形数据的计算与分析, 目的是多样化的非标准业务和个性化服务, 终点是失效数据的遗弃和删除. 虽然这些方面都已有适用于各自的比较成熟的独立安全防护体系, 但是, 由于大数据的``5V''特征(数据体量巨大Volume、数据类型繁多Variety、数据价值密度低Value、数据处理速度快Velocity、数据真伪存疑Veracity)突破了传统安全防护范畴和能力; 同时, 数据防护必须不中断地贯穿于大数据全生命周期. 因此, 大数据面临着新的安全问题和挑战.

        另一方面, 云计算是一种具有动态延展能力的计算方式, 它可以看作是现有的分布式计算、并行处理计算、网格计算等概念的延伸和发展应用. 通俗来讲, 云计算是以用户为中心的一种计算服务. 这种服务就如同天上的``云''一般, 用户的不同需求决定``云''的``规模'' ``形状''和``配置''. 用户终端设备的计算和存储能力有限, 而拥有近似无限资源的云就为用户提供了很多便利. 云计算平台能在极短时间内处理非常大数量级的信息, 进而把资源(包括计算资源、存储空间及网络带宽等)以服务的形式用互联网提供给需要此类资源的个体或公司, 大大减轻了资源受限用户对软件管理及硬件维护的负担, 从而彻底改变了传统IT行业的架构和运行方式. 随着云计算技术的不断成熟, 云计算由于其自身的便利性、可延展性、动态性等特性, 越来越被人们所接受和使用. 目前, 云计算已经成为一种``基础设施''广泛应用在人们生活之中. 然而, 在云计算在提供多种高效弹性服务的同时, 数据安全问题变得愈发严重. 相对于传统的网络应用, 在云端进行存储和相关业务的处理会导致用户数据的所有权与管理权分离. 一方面, 为了利用云平台的计算和存储资源, 用户需要将数据存储到云服务器或者计算任务外包给云服务器, 这将泄露用户的敏感数据和计算结果. 另一方面, 云服务器一旦出现问题, 大量用户的数据与应用将会无法使用和运行. 因此, 如何有效保护用户数据的安全性, 特别是在云环境等新型环境下保护用户数据的安全性是目前亟待解决的问题.
        此外, 随着人工智能、机器学习技术的迅猛发展, 数据挖掘技术日益成熟, 数据挖掘在各个领域扮演着越来越重要的角色. 数据挖掘其目的在于从大量的数据中抽取出潜在或有价值的知识、模型和规则. 然而, 在数据挖掘技术发现知识的同时, 用户数据的隐私性面临极大威胁. 例如, 疾病控制中心需要收集各医疗机构的病例信息, 以进行疾病的预防与控制, 将不可避免地暴露敏感数据(如病人患病信息). 另一方面, 数据发布将数据库中的数据直接展现给用户, 如果不采取适当的保护措施, 将出现严重的敏感数据泄漏问题, 给数据拥有者带来严重的危害. 例如, 企业发布的最新产品信息、上市公司发布的年度财务报表. 因此, 不管是企业、个人, 都需要成熟的隐私保护技术来保护其数据的隐私性.
        目前, 数据安全和隐私保护问题已经成为了学术界、企业、政府三界关注的焦点. 因此, 《密码学报》组织本期数据安全与隐私保护专栏, 征集了这方面国内研究的部分工作, 共收录 4 篇文章, 为从事该研究方向的同行提供参考.
        在云存储中, 为了保护用户敏感数据的机密性, 用户上传数据之前通常会对其数据进行加密. 但是传统的加密方案会破坏其明文数据拥有的一些特征信息, 比如大小、顺序, 这使得密文数据的查询变得极为困难. 保序加密很好的解决了这个问题, 它在保护用户数据机密性的前提下也能支持密文数据的高效查询. 郭晶晶等人的文章《保序加密技术研究与进展》系统全面地综述了保序加密的发展. 该篇文章从保序加密的系统模型与安全性定义出发, 详细的介绍了保序加密方案的发展和现状, 分析了各种保序加密方案的安全性与交互性, 着重介绍了无陷门的顺序可见加密方案与陷门顺序可见加密方案, 并给出了比较加密方案与比较加密方案的改进方案. 最后, 对保序加密方案做出了总结与展望, 指出了现有保序加密方案在安全性、多场景、云服务器不完全可信方面的不足, 给出了未来研究工作的方向.
        可搜索加密方案可以实现密文环境下的精确查询操作. 但在日常生活中, 一些拼写错误常常会出现, 因此如何实现密文数据的相似性查询是目前可搜索加密技术的研究热点. 吴瑾等人的文章《基于局部敏感哈希的安全相似性查询方案》通过使用局部敏感哈希算法和基于复合哈希关键字的度量等机制实现了一个安全相似性查询方案. 此外, 通过定义复合哈希关键字间的线性顺序保证了查询效率. 进一步的, 该篇文章还改进了碰撞的记录方式, 能更好地量化碰撞效果. 通过实验数据表明, 该方案有效的改进了原有方案的缺陷, 提高了查询结果的精确度和召回率, 同时保证较快的响应时间.
        压缩感知是一种新颖的数据采集理论, 可以高效地完成分布式多条网络下的数据采集, 并能消除数据采集过程中的``热区''现象. 然而在压缩感知实现数据采集工作时并没有考虑安全性保护, 压缩感知对称密码系统需要加解密双方事先共享密钥, 在每次加密时还需安全信道更新密钥和传递信号的能量, 且易受到合谋攻击, 因此在分布式多跳网络环境并不实用. 刘镇等人的文章《一种多跳传输环境下安全的数据采集方法》将压缩感知对称密码推广到了公钥加密的情况, 提出了压缩感知公钥加密, 并基于learning with errors (LWE)假设, 在标准模型下证明了算法的抗选择明文攻击不可区分性安全. 通过将数据加密融合在数据采集过程中, 有效的保证了移动互联网及物联网环境下数据采集过程中的安全性.
        随着计算机技术的飞速发展、数据量的激增, 如何在大规模数据中快速找到需要的数据成为了亟待解决的问题. 为了解决多目标决策问题, Skyline计算技术应运而出. 然而在云环境下使用Skyline计算可能会产生数据泄露, 极大的威胁用户和企业的数据安全. 特别是现有的Skyline安全计算方案往往需要多个云服务器协同计算, 面临云服务器共谋的风险. 王维国等人的文章《一种面向位置信息的安全Skyline 查询方案》仅使用一台云服务器与一台可信的辅助计算的数据提供商服务器, 设计了一种基于位置信息的Skyline安全计算方案. 该方案针对位置信息的Skyline安全计算, 通过用户端、数据提供端和云服务器端的协同, 实现了在第三方平台安全、高效的Skyline查询计算. 通过在真实数据上的测试, 该方案与在明文上相同的Skyline计算相比, 不仅能保证用户数据和目标数据的安全, 并能高效的计算出正确的结果.
        目前, 大数据技术、云计算技术、人工智能技术与机器学习技术不断发展、不断成熟, 这些新兴技术在给人们生活带来方便的同时, 给数据的安全性与隐私性带来了极大地挑战. 不同于传统的存储环境, 一方面, 云环境中用户的数据往往存储在云服务器上, 这使得用户所有权与管理权分离, 这给数据的安全性带来极大阻碍; 另一方面, 随着数据挖掘技术的发展, 用户数据的隐私性变得更加难以保证. 因此, 设计支持云环境下的数据安全与隐私保护技术变得尤为重要. 我们期待能有更多的学者能重视数据安全与隐私保护问题, 并期待在数据安全与隐私保护方面能有更多实用的理论成果.
 
 

ZUC-256 流密码算法

ZUC 算法研制组
2018, 5(2): 167-179. 全文: PDF (1448KB) (393)
摘要

为了应对5G通信与后量子密码时代的来临, 本文提出ZUC-256流密码. ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256 比特密钥升级版本, 与ZUC-128流密码高度兼容. ZUC-256 流密码的设计目标是提供5G应用环境下的256比特安全性; 其认证部分在初始向量不可复用的条件下支持多种标签长度.

具有3或4位全局校验的SD码和PMDS码的构造

荣幸, 杨小龙, 胡红钢
2018, 5(2): 151-166. 全文: PDF (1398KB) (89)
摘要

存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据. 但在实际应用中, 磁盘和扇区同时被擦除的情况更易发生. 针对这种更一般的错误模式, Blaum等学者提出了SD码和PMDS码. 相较应用于RAID存储架构中的纠删码, 在磁盘和扇区同时被擦除的错误模式下, SD 码和PMDS码能够节省更多的存储空间. 设计具有良好容错能力的SD码和PMDS码是一个公开问题. 对SD码和PMDS码的构造主要基于校验矩阵或生成矩阵, 但局部校验数$m$和全局校验数$s$均有限制. 在已知的基于校验矩阵构造的SD码和PMDS码中, 当全局校验个数$s=3$或4时, 局部校验个数$m$满足$m\leqslant2$; 当局部校验个数$m\geqslant 1$时, 全局校验个数$s$满足$s\leqslant2$. 在本文中, 我们给出具有更高容错能力的SD码和PMDS码, 参数满足$m\geqslant 1$且$s=3$. 在已知的基于生成矩阵构造的SD 码中, 参数满足$m\geqslant 1$ 且$s=3$. 在本文中, 我们给出参数满足$m\geqslant 1$且$s=4$的SD码.

基于多变量公钥密码体制的门限环签名方案

郭秋玲, 向宏, 蔡斌, 桑军, 向涛
2018, 5(2): 140-150. 全文: PDF (1262KB) (173)
摘要

多变量公钥密码是后量子密码的主要候选者之一. 目前, 大多数多变量公钥密码的加密方案都存在安全性问题, 但有很多安全且高效的签名方案. 不过, 人们对具有特殊性质的多变量公钥密码签名方案的研究并不多, 比如门限环签名、盲签名、群签名等. 2011 年, Shangping Wang等人首次提出了基于多变量公钥密码体制的环签名方案, 该方案具有较高的效率. 门限环签名确保了一个群体中至少有$t$个成员参与了签名, 又不泄露签名者的身份. 本文结合Shangping Wang等人提出的环签名方案的特点, 提出一个基于多变量公钥密码体制的门限环签名方案. 该方案利用公平划分思想, 对一个环进行重复划分, 每次划分成$t$个互斥的子环, 形成一个$(n,t)$-完全划分系统. 签名时, 先计算各个子环的签名, 再将这些签名连接起来, 形成一个类环机制. 本文所提出的方案是一个关于多变量双极系统的门限环签名方案, 该方案可以抵抗量子计算机的攻击. 经过分析, 新方案满足门限环签名的正确性、匿名性要求. 同时, 在已知的关于多变量公钥密码的攻击下, 新方案具备不可伪造性.

改进的SKINNY算法的不可能差分分析

洪豆,陈少真
2018, 5(2): 126-139. 全文: PDF (3231KB) (294)
摘要

SKINNY算法是一种新型 SPN 结构的类 AES 型轻量级可调分组密码算法, 由 Beierle 等在 CRYPTO 2016上提出. SKINNY是一类采用可调密钥框架的可调分组密码算法, 根据可调密钥大小和分组长度分为6个不同版本. 本文评估了SKINNY在单密钥条件下抵抗不可能差分分析的安全性. 首先, 在区分器输入输出只有一个活动块的情况下, 利用中间相错技术寻找到SKINNY算法最长长度达到11轮的所有16个截断不可能差分路径. 其次, 选择其中一条不可能差分路径, 在单密钥条件下针对 20 轮 SKINNY-64-128 进行不可能差分分析. 利用S盒差分性质及SKINNY算法列混合变换的性质进行密钥猜测, 结合密钥编排算法存在的``周期性质", 推导得出的轮可调密钥块之间的线性关系, 将分析过程中需猜测的可调密钥块数量由 45 个减少至 33 个. 最后利用并行攻击技术和早夭技术, 有效降低了攻击的时间复杂度. 攻击需要 $2^{29}$ 个选择明文对, 存储量为$2^{94}$个半字节, 时间复杂度为$2^{119.3}$次加密. 相比于已有SKINNY 不可能差分分析结果, 选择明文数量和攻击时间复杂度有一定改进.

适用于移动客户端——多服务器环境的用户认证与密钥协商协议

刘波, 周雨阳, 胡飞, 李发根
2018, 5(2): 111-125. 全文: PDF (2952KB) (286)
摘要

随着电子商务的快速发展, 网络服务提供商为用户提供多种多样的服务, 而这些服务往往运行在不同的服务器上. 因此, 多服务器架构已经普遍存在; 同时, 越来越多的人通过手机等移动设备来快速获取网络服务, 这就是当前得到广泛应用的移动客户端——多服务器模型. 一方面移动设备为我们的生活带来了便捷, 另一方面移动互联网的开放性使得其安全性问题也越来越突出. 因此, 设计一种适用于移动客户端——多服务器环境的用户认证与密钥协商协议是非常有必要的. 但是由于移动设备与个人电脑相比具有资源受限的特点, 要设计一种兼具安全性与高效性的协议并不是一件容易的事情. 为了解决上述问题, 本文利用无证书公钥密码技术、提出了一种适用于移动客户端——多服务器环境的用户认证与密钥协商协议. 无证书公钥密码体制能够解决传统公钥密钥体制的证书管理问题和基于身份公钥密码体制的密钥托管问题, 所以其兼具高效性与安全性的优点. 同时, 由于移动设备具有资源受限的特点, 无证书公钥密码体制非常适合用来设计应用于移动设备的安全协议. 在随机预言模型下, 我们证明了该协议能够提供双向认证性和安全的密钥协商. 同时, 将该协议与其它同类型的协议做对比后得出, 该协议在计算效率上具有明显的优势.

Page 1 of 13 243 records
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司