Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
热点文章

具有高维输出的半bent 弹性S 盒的构造

杨婷婷, 李路阳
2017, 4(3): 299-306. 全文: PDF (456KB) (85)
摘要

在流密码的设计与分析中, 如何构造具有高非线性度的弹性S盒是一个重要的研究课题.  通常情况下, 一个性质良好的S盒需要满足以下指标: 高非线性度、弹性、高代数次数等.  但是这些指标又在不同程度上存在着相互制约关系.  寻找对这些指标进行折中优化的方法, 是构造高非线性度弹性S盒亟需解决的关键问题.  特别是非线性度和弹性, 作为衡量用于流密码中S盒安全性最重要的两个指标, 对其研究具有重大的意义.  本文提出了一种具有高维输出的半bent弹性S盒的构造方法. 设输入维数为$n$, 当$n=2k+1$为奇数时,利用映射$F_2^k\rightarrow F_2^{k+1}$, 分别通过$2^k$个不同的$k+1$ 元线性函数来构造S盒的分量函数. 类似的, 当$n=2k$为偶数时, 利用映射$F_2^{k-1}\rightarrow F_2^{k+1}$, 通过$2^{k-1}$个$k+1$元线性函数来构造S盒的分量函数. 证明了这种方法所构造出来的S 盒的非线性度都达到几乎最优, 并且与已有结果相比, 在保证相同弹性阶的情况下, 其输出维数也更高.

有限域上置换多项式的几种构造

查正邦, 胡磊
2017, 4(3): 291-298. 全文: PDF (369KB) (104)
摘要

置换多项式在代数学、组合学、数论、编码理论、密码学等领域中均有广泛而又重要的应用. 近年来, 置换多项式的研究取得一系列进展, 研究者先后提出Akbary-Ghioca-Wang法则、分段构造法、交换构造法等方法来构造和证明置换. 有限域上的置换多项式因其简单的代数形式和优良的密码性质, 在密码算法设计中备受关注. 在特征为2的偶次扩域上寻求同时具有低差分均匀度、高非线性度、高代数次数等密码性质的代数形式简单的置换成为学者们研究的热点. 本文介绍了置换多项式的相关应用和研究背景, 给出了一些基本概念和预备知识. 研究了有限域$F_{p^n}$ 上形如$x^{(p^n-1)/d+1}+ax$的二项式的置换属性, 给出了该二项式是置换的充要条件. 在此基础上, 构造出四类二项式置换, 并利用Dickson 多项式和线性多项式理论予以证明. 列举了上述二项式置换在特征为2和3的有限域上的相关实例, 并由此得到一些完全置换单项式. 根据迹函数的性质, 通过引入新的参数构造出两类具有特定指数的多项式置换, 上述多项式置换推广了一个已知的结果.

旋转对称布尔函数研究综述

高光普
2017, 4(3): 273-290. 全文: PDF (375KB) (100)
摘要

布尔函数是许多密码系统的核心部件, 其密码学性质的优劣决定着整个密码系统的安全性.因此研究和构造满足各种密码学性质的布尔函数是密码学研究领域的热点问题.旋转对称(Rotation Symmetric)函数也称幂等函数, 是一类输出值在输入的循环移位下保持不变的布尔函数, 具有结构简单、运算速度快、资源利用率高等优点, 目前已被应用于分组密码S 盒和压缩函数的设计中.本文综述了旋转对称函数的研究成果, 具体包括: 密码学性质优良的旋转对称布尔函数的搜索、旋转对称bent和semi-bent函数的构造、有限域上幂等函数的性质、代数免疫最优的旋转对称布尔函数的构造、线性结构特征、汉明重量和非线性度计算以及仿射等价性.其中重点归纳了近年来利用线性子空间构造旋转对称bent 和semi-bent函数的构造方法, 介绍了计算低次旋转对称布尔函数汉明重量以及非线性度的递归方法, 提出了若干值得研究的公开问题.

布尔函数的(快速) 代数免疫性质研究进展

唐灯
2017, 4(3): 262-272. 全文: PDF (371KB) (71)
摘要

布尔函数是流密码算法中伪随机密钥流序列生成器的核心部件之一. 为了抵抗已知的密码攻击手段, 基于线性反馈移位寄存器的流密码算法中所使用的非线性布尔函数必须兼具可证明的能够抵抗已知密码攻击的性能. 在2003年之前, 为了避免密码系统遭受基于统计分析的概率攻击, 布尔函数应满足平衡性; 为了抵抗最佳仿射逼近和快速相关攻击, 布尔函数应具有高的非线性度; 为了抵抗Berlekamp-Massey算法攻击和Rønjom-Helleseth 攻击, 布尔函数应具高的代数次数; 为了减少布尔函数的输出比特与输入变量分量之间的统计相关性, 为密码系统提供扩散特性, 布尔函数应具有良好的自相关性质; 为了抵抗分别征服攻击和相关攻击, 应用于组合模式中的布尔函数还应当满足高阶弹性. 2003年, Courtois和Meier在欧洲密码学年会上将代数攻击应用于基于线性反馈移位寄存器的流密码算法, 同年, Courtois在国际密码学年会上提出快速代数攻击方法. 为了抵抗代数和快速代数攻击, 布尔函数应分别具有高的代数免疫度和良好的快速代数免疫度. 本文总结了近十余年来国内外学者在构造最优代数免疫布尔函数相关方面的主要研究进展.

基于理想格的在线/离线签名方案

向新银
2017, 4(3): 253-261. 全文: PDF (365KB) (114)
摘要

由于传统的公钥密码学的构造需要较为复杂的计算量, 这大多超出了资源受限和轻量级设备(如无线传感网, 移动自组网等)的计算能力. 随着移动互联网的快速发展, 大量的轻量级设备被广泛的使用, 并执行一些复杂的任务, 这需要有更高安全性和低通信开销的轻量级密码付之于应用, 使得设备达到可接受的安全标准. 在线/离线签名方案可以很好的实现以上目标, 即在使用消息之前, 首先离线阶段预先做大量的复杂计算;然后在线阶段只进行少量的计算, 提高了签名的速度. 这种密码体制非常适合计算能力受到较大限制的轻量级设备. 然而, 一旦量子时代的到来, 基于传统的数论问题的密码学方案将面临较大安全性威胁, 其方案也将不再安全. 本文结合Ducas等人方案和变色龙哈希函数, 提出了一个基于理想格的在线/离线签名方案. 新方案主要依赖于环和代数格的交换性能, 并没有增加私钥长度和签名长度, 且提高了签名的速度. 分析表明, 该方案在R-SIS假设下具有选择消息攻击的存在不可伪造性.

“密码函数”专栏序言

张卫国
2017, 4(3): 0-0. 全文: PDF (108KB) (141)
摘要

密码函数专栏序言

布尔函数是对称密码中的本质性存在”, 它是对称密码的灵魂”.

世界上的许多现象都可表现出两种状态, 比如海潮的起与落, 电路的开与关, 搏击的攻与防等等. 我国传统道家哲学把这种相依且相反的二元现象辩证地抽象为”, 认为宇宙间任何事物都有阴阳两个方面, 由阴阳互补互动而体现出宇宙秩序. 遗憾的是, 这种阴阳哲学没有数学化地发展成科学, 而是局限地模糊在玄学层面. 在西方近代以来, 发展出处理二元问题的布尔符号逻辑(布尔函数), 成为一门数学, 并在工程中得到广泛应用.

布尔函数能在工程中被成功应用, 不得不提到两个人: 一个是乔治·布尔(George Boole, 1815-1864), 另一个是克劳德·艾尔伍德·香农(Claude Elwood Shannon, 1916-2001). 布尔分别在1847年和1854年发表论著《The Mathematical Analysis of Logic》和《An Investigation into the Laws of Thought, 创建了布尔代数. 布尔代数奠定了用逻辑思维的方式, 而不是形象思维的方式, 处理二元逻辑问题的数学基础. 1938, 香农在他的硕士论文《A Symbolic Analysis of Relay and Switching Circuits》中, 科学严谨地论述了如何使用布尔代数对开关电路进行设计和分析, 为布尔函数在数字电路系统(包括密码系统)中的实际应用奠定了基础.

香农另一了不起的工作是在1949年发表了论文《Communication Theory of Secrecy Systems, 从信息论的角度为对称密码(包括流密码和分组密码)的设计和分析指明了方向. 在这一先驱性的论文中, 香农提出了扩散”(diffusion)混淆”(confusion)两个设计原则, 至今仍是指导我们设计对称密码和Hash函数的主要原则. 这篇论文具有里程碑意义, 迈出了有史以来对称密码科学化进程中最重要的一步.

1976年分组密码和公钥密码出现之前, 流密码是占统治地位的加解密方式. 早在一百年前(1917), 布尔逻辑结构就在Vernam流密码中出现. 布尔函数在流密码中真正被理性地作为研究对象始于它在线性反馈移位寄存器(LFSR)中的应用. 1960年代末, Berlekamp-Massey算法的提出, 使人们意识到提高密钥流序列线性复杂度的重要性. 1970年代开始, 人们开始考虑在多个LFSR之间引入乘法运算, 用非线性组合模式来提高生成序列的线性复杂度; 后来又出现基于LFSR滤波模式的序列生成器. 决定基于LFSR的流密码安全强度的核心部件是系统中的非线性组合布尔逻辑和非线性滤波布尔逻辑结构, 它们就是狭义上的流密码中的密码函数.

1980年代中期, 出现了针对基于LFSR的流密码的相关分析, 这对密码函数设计提出新的要求, 要求用于流密码中的密码函数具有相关免疫性质. 在同一时期, 我国学者肖国镇(1934-2016)把频谱技术用于密码函数的分析, 提出相关免疫函数的频谱化定理(Xiao-Massey定理), 通过频谱简洁地刻画了相关免疫函数的特征. 这一定理对密码函数的设计和分析具有重要的指导意义.

利用频谱技术还可以研究密码函数的另一重要指标(性质): 非线性度. 密码函数的非线性度被定义为密码函数和所有仿射函数汉明距离的最小值. 非线性度这一指标的提出, 受到了香农1949年论文中相似系统”(Similar Systems)思想的启发. 我们如何度量一个东西有多呢?那就是看这个东西有多大程度上不像我们认为的的东西. 在布尔函数之间, 这种不像是用汉明距离来度量的. 对特定密码指标的研究本质上是对特定条件下01分布的研究, 当在特定条件下的01严重失衡时, 就成为被利用的密码学缺陷. 非线性度是度量对称密码抵抗线性逼近攻击能力的指标, 在流密码和分组密码中都很重要.

不同密码学指标之间往往存在着制约关系, 比如非线性度和相关免疫性就是相互冲突的两个密码指标, 平衡的相关免疫函数(弹性函数)的非线性度的紧上界至今仍是悬而未决的难题(10000个科学难题·信息科学卷, 科学出版社, 2011). 如何实现多种密码学指标的优化折中, 是密码函数设计中的核心难题.

密码分析技术直接地促进和引导了密码函数设计理论的发展. 对流密码和分组密码的分析(攻击)本质上都是利用了密码中布尔逻辑(函数)结构或性质上的缺陷. 比如, 用布尔函数的高阶差分来降低代数次数以实现对流密码的立方攻击; 分组密码攻击所用的区分器与布尔函数的基本性质密切相关等. 值得一提的是, 我国学者曾肯成(1927-2004)等人早在1987-1990年间, 就在美密会等国际会议上发表了一系列有关密码分析的重要论文; 近十年来, 我国学者在流密码和分组密码分析方面取得一些进展, 这些论文对分析和设计对称密码具有重要参考价值. 限于篇幅, 这里不一一列举. 此外, 在密码算法的工程实现及防护上, 密码部件硬件快速实现需要的对合性质, 以及硬件防护的布尔掩码、域分解等技术均依赖布尔函数的各种性质来达成.

1990年代是研究密码函数的重要十年, 我国学者在这一研究方向上取得了一系列重要进展. 比较有代表性的成果是丁存生和肖国镇提出的流密码的稳定性理论”(The Stability Theory of Stream Ciphers, Springer, 1991)和冯登国的博士学位论文《频谱理论及其在通信保密技术中的应用》. 2000年之后的几年里, 密码函数的研究陷入低潮, 直到代数攻击(包括快速代数攻击)的出现. 和相关攻击一样, 代数攻击也是利用了基于LFSR的流密码本身固有的缺陷. 这种缺陷可以通过精心设计密码函数得到弥补, 为了抵抗代数攻击, 密码学家又提出新的密码指标——代数免疫(包括快速代数免疫). 代数攻击出现后, 密码函数又作为热门课题被研究了十年. 研究的问题从最初的如何设计具有最优代数免疫阶的布尔函数, 到后来如何同时兼顾非线性度、平衡性、弹性、代数次数等密码指标. 我国学者特别是青年学者在这一研究方向上有很多值得一提的成果, 读者可参考本期综述论文《布尔函数的(快速)代数免疫性质研究进展》.

基于LFSR的流密码是被研究的较为充分的密码, 如何利用非线性密码函数掩盖系统中线性部分(LFSR部分)是保证这类密码安全性的主要任务. 近十年中出现的流密码, 都在避免出现纯线性的部分, 在系统中融入各种非线性元素, 但其生成序列的伪随机性(安全性)比较难以从理论的角度解释清楚. 无论流密码采用什么样的形式结构, 其中非线性部件中的运算仍然还是布尔逻辑运算.

相对于公钥密码学而言, 流密码学的科学化发展还有很长的路要走. 无论如何发展, 布尔函数都将扮演重要角色.

布尔函数的密码价值还表现在它在分组密码中的存在”. S盒作为分组密码的非线性模块, 可以看做是一个多输出布尔函数, 是密码函数研究的重要对象. 为了抵抗针对分组密码的线性攻击和差分攻击, 需要S盒具有高非线性度和低差分均匀度. 如何构造同时具有高非线性度和低差分均匀度的均衡(包括置换)S, 是研究用于分组密码中的密码函数(S)主要考虑的问题. 当然, S盒还要具有简洁的结构, 以便于实现. 这一研究方向上最具挑战性的公开难题是APN问题”: 在n为不小于8的偶数时, 是否存在GF(2^n)上的APN置换?

布尔函数在Hash函数、秘密共享、量子密码等领域也有应用. 作为布尔函数最具前景的一个研究方向, 是对用于非线性反馈移位寄存器(NFSR)的反馈函数的研究. 这些场合的布尔函数都可以看做是广义的密码函数.

在本期密码学报密码函数专栏, 我们刊登4篇论文, 希望对从事这一研究方向的同行有参考价值.

1篇论文题目是布尔函数的(快速)代数免疫性质研究进展”. 布尔函数的代数免疫性质和快速代数免疫性质分别衡量了基于LFSR的流密码抵抗代数攻击和快速代数攻击的能力. 这一课题已研究了十多年, 仍有很多问题没有弄清楚. 该论文较全面地总结了近十余年来国内外学者在构造具有优良代数免疫性质(包括快速代数免疫性质)且兼顾其他密码学性质相关方面的主要研究进展.

2篇论文题目是旋转对称布尔函数研究综述”. 旋转对称布尔函数具有规则简洁的结构, 使之便于采用代数工具进行研究, 也便于硬件实现. 更值得一提的是, 旋转对称布尔函数可以具有优良的密码学性质. 例如, 早在1983PattersonWiedemann就发现了覆盖半径是16276[215,16] RM, 实际上就是找到了非线性度是1627615元旋转对称布尔函数. 旋转对称布尔函数除了可以具有高非线性度, 还可以是弹性函数, 可以具有优良的代数免疫性质. 本文对旋转对称布尔函数, 特别是旋转对称bent函数和旋转对称半bent函数的研究现状, 进行了较全面的总结; 对高非线性度旋转对称布尔函数的搜索、旋转对称布尔函数代数结构和密码学性质之间的关系等研究问题也有较好的介绍.

3篇论文题目是有限域上置换多项式的几种构造”. 置换是密码函数的一种重要性质, 具有简单代数形式的置换多项式在分组密码中具有应用价值. 本文构造了有限域的偶次扩域上几类置换二项式, 并由此得到新的完全置换单项式, 丰富了已有结果. 此外, 给出了两类与迹函数有关的多项式置换, 推广了已知的相关构造.

4篇论文题目是具有高维输出的半bent弹性S盒的构造”. bent函数是一种非线性度几乎最优的密码函数, 可以同时具有弹性和高非线性度. 但对多输出半bent弹性S盒而言, 输出维数很难提高. 前人曾构造出半bent弹性S, 但输出维数都不超过输入维数的1/4. 本文给出的这种方案, 在输入维数比较大时, 输出维数可大于输入维数的1/4. 随着输入维数的增大, 这一比例有继续变大的趋势.

值得一提的是, 在这4篇论文末尾都列出了值得进一步研究的问题供读者思考.

 

专栏编委: 张卫国

字符串模式匹配的安全多方计算

亢佳, 李顺东, 杨晓艺
2017, 4(3): 241-252. 全文: PDF (1018KB) (80)
摘要

安全多方计算是近年来国际密码学界研究的热点问题之一, 是信息社会隐私保护的核心技术. 很多研究者已经对其进行了深入研究, 并提出了各种各样的具有实际应用背景的安全多方计算问题以及它们的解决方案. 本文研究字符串模式匹配的安全多方计算问题. 保密地判断字符串模式匹配问题是安全多方计算的一个重要组成部分, 在信息检索、信息过滤、入侵检测、病毒检测、计算生物学等方面有重要的意义, 同时在拍卖, 招标等其他商业领域也有广泛的应用前景. 为了保密地判断两个字符串是否模式匹配, 本文首先借助Goldwasser-Micali 异或同态加密算法设计了判断两个字符串是否相等的协议; 然后基于BMH算法提出了高效的字符串模式匹配协议; 最后将字符串模式匹配问题转化成集合成员判定问题, 设计了保密性更好, 计算复杂性和通信复杂性更低的新协议. 利用模拟范例对以上协议做出了安全性分析, 并证明了协议是正确的. 同时给出了以上协议计算复杂性和通信复杂性的理论分析, 通过真实数据集实验验证了以上协议的高效性.

一种基于LWE问题的布尔电路同态加密方案

姬晨, 蔡斌, 向宏, 丁津泰, 桑军
2017, 4(3): 229-240. 全文: PDF (824KB) (106)
摘要

传统密码学能保护数据在存储和传输中的安全性, 但密文信息持有者不能直接对密文数据进行计算. 2009年第一个全同态加密方案的诞生, 使得对密文的直接计算成为可能. 本文在GSW全同态加密方案的基础上, 重新设计密钥生成、加密、解密、同态操作等函数, 提出了一种基于布尔电路的改进同态加密方案. 改进方案的同态加法和同态乘法对应矩阵加法和矩阵乘法, 不会造成密文维度扩张. 通过设计转换密钥生成函数、维度归约函数和模数转换函数, 本文给出了针对该方案的维度模数规约方法和相应的正确性分析. 同时, 本文还对提出的同态加密方案的正确性和安全性进行了理论分析. 分析表明, 改进方案的安全性依赖于LWE问题, 具有抵抗选择明文攻击的能力. 与GSW方案相比, 改进方案辅以Peikert 等人提出的快速bootstrapping方法, 可以更加自然地转变为全同态加密方案. 此外, 本文给出了改进方案的参数选择规则, 开发软件实现了该方案和与、或、与非等同态计算电路门, 给出了主要参数和计算时间, 为全同态加密技术的进一步应用做出了铺垫.

针对LBlock算法BBC编码方式的功耗分析与防护

关明扬, 于国瑞, 向贻锡, 谈兆年, 张国双, 王安
2017, 4(3): 218-228. 全文: PDF (3499KB) (50)
摘要

本随着无线射频识别芯片和无线传感网络等微型计算设备的快速发展, 轻量级分组密码得到广泛应用, 其安全性也越来越受到重视. 功耗分析攻击是一种常见的侧信道分析技术, 给密码芯片产品带来巨大的威胁. 本文选取我国自主知识产权的LBlock密码算法作为研究对象, 以智能IC卡作为实验平台, 探讨了LBlock密码算法的平衡比特编码方式(BBC)的安全性, 发现其在对抗功耗分析攻击方面仍存在缺陷. 首先, 通过分析BBC编码方式下的LBlock密码算法, 找到有效的攻击位置, 然后通过采集该位置的能量迹依据汉明重量模型构造模板, 运用模板攻击逐步将密钥恢复出来. 通过实验验证了本文提出的模板攻击方法的有效性. 此外, 本文提出了一种关于LBlock密码算法的针对侧信道攻击的掩码级防护方法, 并通过实验证明了此方法确实能有效抵抗一阶功耗分析攻击, 然后通过程序大小、内存占用和加密时间这三个指标来对未加掩码和加掩码两种方式进行对比, 结果是各项指标均在合理范围之内.

基于分组的理性秘密共享方案

李梦慧, 田有亮
2017, 4(3): 209-217. 全文: PDF (420KB) (133)
摘要

理性秘密共享是博弈论与秘密共享相结合的新兴研究方向, 它拓展了博弈理论和传统秘密共享的应用领域, 已成为密码学的研究热点. 但是多数研究者在构造出理性秘密共享方案的同时忽略了方案的效率问题. 理性秘密共享方案的通信轮数是影响方案效率的主要因素. 现有的多数方案为了实现均衡等需求都采用未知轮数, 即不让理性参与者知道当前重构轮是测试轮还是真秘密所在的轮, 此方法造成通信复杂度较高, 导致方案效率低下, 这在一定的程度上会增加额外的通信开销. 针对上述问题, 基于不完全信息动态博弈模型, 研究门限理性秘密共享方案的完美贝叶斯均衡问题. 利用椭圆曲线上双线性对的随机函数设计一个知识承诺方案, 该方案为可验证的, 以此来检验分发者和参与者的欺骗问题. 结合``均匀分组''思想使理性参与者以组为单位进行通信,可降低方案的通信复杂度, 进而构造出两轮理性秘密共享方案. 分析证明本方案具有可验证性, 能够实现秘密重构博弈的完美贝叶斯均衡. 并从轮复杂度、通信类型和前提假设三个方面与现有的典型方案进行对比, 表明本方案不仅满足安全性需求且执行效率更高.

基于区块链技术的防伪系统的设计与实现

安瑞, 何德彪, 张韵茹, 李莉
2017, 4(2): 199-208. 全文: PDF (2475KB) (888)
摘要

随着国民经济的高速发展和人民生活水平的不断提高, 假冒伪劣产品日益增多, 给市场经济造成很大的破坏, 并影响着国民诚信素质, 为了解决这个问题, 防伪技术得到了广泛关注. 作为目前使用最广泛的防伪手段, 二维码制作简单, 极易伪造, 并不能提供不可伪造性. 为了促进市场经济的健康发展, 亟待一种有效的防伪技术来阻止目前的破坏行为. 区块链技术具有去中心化、开放、自治、匿名和不可篡改等特性, 这用来做产品防伪具有天然优势. 同时, IC卡芯片具有存储量大、安全性高、使用方便等特性. 本文将区块链技术和IC卡芯片相结合, 设计了一种安全的防伪系统, 并给出了具体实现细节. 实现结果表明:由于区块链技术和IC卡芯片的高安全性, 该系统具有极高的不可伪造性质, 且成本低廉、易于实施, 具备相当不错的竞争力. 在目前区块链实际落地的应用相对较少的情况下, 此系统作为一个已经实现的比较完善的系统, 对于目前的区块链落地以及防伪市场给出了一个技术参考.

基于公开区块链的隐私保护公平合同签署协议

田海博, 何杰杰, 付利青
2017, 4(2): 187-198. 全文: PDF (883KB) (781)
摘要

公平合同签署一直都是电子商务中一项重要的密码服务. 现今的技术实践需要一个在线或离线的中心化可信第三方来解决合同签署中所出现的争端. 但是中心化可信第三方具有较高的安全风险, 较易出现单点故障, 受到内部或者外部的攻击. 作为比特币和许多其他数字货币的一项基础技术, 区块链为我们提供了一个无中心的可信第三方, 可以避免中心化可信第三方的问题, 实现全球可信这样一个理想的目标. 然而, 基于区块链设计安全协议需要考虑区块链的公开验证和隐私保护之间的矛盾. 基于区块链的安全协议一般是通过交易来完成协议的安全目标. 而交易是公开的, 区块链中每一个节点都可以读取交易数据, 验证交易数据是否正确. 如果交易数据中涉及隐私的内容, 矛盾就产生了. 特别的, 对于公平合同签署协议, 合同的签署人、内容、数字签名等都可能涉及敏感信息, 往往是不希望公开的. 那么在区块链上设计保护隐私的公平合同签署协议就是困难的. 本文基于传统的可验证加密签名和盲签名思想, 构造了盲的可验证加密签名体制, 可以在公平合同签署这个应用场景中解决隐私保护的问题. 我们基于该体制构造了公平且秘密的合同签署协议, 可以让合同签署人通过区块链完成公平的合同签署, 并且保护与合同相关的隐私内容.

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 176-186. 全文: PDF (1282KB) (1099)
摘要

比特币是一种开放的密码货币, 它的诞生与流通标志着以信息产生与流动为特征的互联网络加速迈入以价值产生与转移为特征的价值互联网新时代. 本文首先综述比特币的发展、体系架构, 分析比特币在无信任环境下利用现代密码学方法在去中介、去中心化、公开可验证和点对点支付等方面的技术优势, 以及比特币对法定货币的冲击. 在分析比特币研究与应用基础上, 指出比特币系统资源浪费严重、可扩展性差、吞吐率低、交易延迟过长、缺少系统级安全论证、隐私保护不足、难以审计监管从而带来金融犯罪等诸多方面的问题. 最后, 面向法定数字货币设计需求, 论文探讨吸收类比特币数字货币的技术优势, 发展和创新现代密码理论与技术, 解决法定数字货币设计面临的技术挑战, 调和便利性需求和安全性需求之间的功能性冲突, 解决隐私保护、金融情报机密性需求, 与安全审计、监管、追踪、打击违法犯罪活动需求之间的技术性冲突, 从而保障货币政策的有效运行和传导, 确保法定机构对货币主权的控制.

利用混淆器构造多身份的全同态加密体制

王威力, 胡斌
2017, 4(2): 165-175. 全文: PDF (760KB) (323)
摘要

全同态加密能够在不解密的前提下直接对密文进行操作, 是当前大数据和云安全背景下一个热门研究方向, 但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题. 基于身份的全同态加密是近年来新兴的一种公钥加密体制, 该加密体制既具有密文数据同态操作特性, 又能有效管理密钥从而解决当前全同态密码公钥尺寸大的问题, 因此具有更广阔的应用前景. CRYPTO 2013中, Gentry等构造了第一个真正意义上单身份的全同态加密体制, 相比单身份的全同态加密体制, 多身份的全同态加密体制实用性更强. 本文利用不可区分混淆器和可穿孔伪随机函数, 提出了身份转换算法. 在身份转换算法的基础上, 构造了支持多身份的全同态加密体制, 该体制可支持属于不同身份密文间的同态运算和多次同态运算, 同时体制的安全性在标准模型下可归约到LWE困难问题. 与现有基于身份的全同态加密体制相比, 我们构造的多身份的全同态加密体制、规模和效率上更优、解密操作更简洁、功能性更强、应用范围更广.

可验证的外包属性签名方案

韩益亮, 陈飞, 杨晓元
2017, 4(2): 151-164. 全文: PDF (1224KB) (244)
摘要

外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时, 克服了验证效率低下的问题. 而现有方案对服务器辅助计算结果缺少正确性检验机制, 服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法. 针对该问题, 本文将属性签名与外包双线性对计算相结合, 提出了一个外包计算结果可验证的辅助验证属性签名方案. 方案采取两个服务器进行辅助计算, 为不同服务器设置相应的外包计算参数, 将双线性对运算分别交付给两个服务器. 验证者收到不同服务器的计算结果后, 对两个结果进行少量运算和比对, 即可实现正确性检测, 之后只需进行指数运算和乘法运算便可完成验证. 所提出的方案在继承了以往辅助验证属性签名方案高效性的同时, 验证者能够以100%的概率检测出错误的外包计算结果. 同时, 方案支持LSSS矩阵, 具有良好的表达能力. 基于cDHE问题假设, 方案在适应性选择属性集和选择明文攻击下达到了不可伪造性. 所设计的方案适用于计算能力有限但存储空间较为充足的移动设备.

整数剩余类环上的截位序列还原研究

杨建斌, 朱宣勇
2017, 4(2): 133-150. 全文: PDF (510KB) (194)
摘要

整数剩余类环上线性递归序列(简称环上序列)是一类重要的伪随机序列, 在密码学中有广泛的应用. 截取环上序列的部分比特序列得到的截位序列是其常见的应用形式. 环上截位序列还原问题, 即由截位序列还原整体序列, 是环上序列安全性评估的重要研究课题. 设m是奇素数或不同奇素数之积,  f(x)是Z/(m)上的n次本原多项式, 是由 f(x)生成的本原序列, 若已知序列的最低l比特序列, 序列元素个数为d, 如何还原整体序列?将问题转化为格上的最近向量的计算问题, 进一步证明:对于截位比特个数l大于等于2, 截位序列元素个数d大于等于在无穷范数的度量下, 如果能够计算d+n维格上的最近向量, 则可以以1-1/m的概率还原整体序列. 以ZUC密码标准的驱动序列进行实验, 由长度大约100拍的6比特截位序列, 可以还原出整体序列, 恢复未知的25比特序列. 根据5比特的截位序列, 若已知序列元素个数达到150左右, 能够成功还原的实验次数超过一半. 对截位比特个数l等于2的情形, 当本原多项式的次数小于4时,  Z/(231-1)和 Z/(232-1)上的本原序列可以由最低2比特截位序列还原整体序列.

智能电网多级网络下多维数据聚合方案

周华, 陈杰, 张跃宇, 党岚君
2017, 4(2): 114-132. 全文: PDF (2728KB) (226)
摘要

为了实现智能电网中用户用电信息安全高效地传输, 本文提出了一种智能电网多级网关模型下用户多维数据聚合方案, 第一次同时实现了多级网络和多维数据的结合, 提高了实用性. 在该方案中, 我们采用Paillier同态加密与盲因子相结合的方式对用户的多维数据进行加密, 使得即使攻击者获得了解密密钥也无法解密单个用户的加密信息, 更加体现了数据聚合的本质. 我们还设计了可以采用高效批量验证的数字签名, 将用户的签名验证所需要的双线性对运算次数降低至一个常数. 同时, 方案还具备容错功能与查找无效签名功能, 容错功能使得即使有智能电表出现故障也不会影响其他用户用电信息的收集, 而当批量验证不通过时, 查找无效签名功能可以实现快速查找出无效签名对应用户. 另外, 我们还将方案进行扩展, 设计了单一用户电费计算方案和动态用户加入退出方案. 通过安全性分析与性能分析, 我们证明了该方案能够实现机密性, 解密安全性, 数据完整性, 不可伪造性和批量验证安全性, 并且在计算开销和通信开销方面较以往提出的方案有所改进.

对于一个新的CCA安全的密码方案的分析

王欣, 薛锐
2017, 4(2): 106-113. 全文: PDF (728KB) (380)
摘要

CCA安全的公钥加密方案是现代密码学研究的重点. 如何设计一个安全的公钥加密方案并在一定的假设下证明其安全性, 尤其是CCA安全性, 是公钥密码学研究的热点. 迄今为止, 人们广泛认可的CCA安全的公钥加密方案的安全性都是基于一些经过数学家或者密码学家长期研究并公认计算困难的数学问题. 巩等提出了一种新的抗适应性选择密文攻击(Adaptive Chosen-Ciphertext Attack)的公钥加密方案, 并给出证明过程, 说明该方案在标准模型下对适应性选择密文攻击具有不可区分加密(IND-CCA2). 文中还提出一种新的安全性假设, 该假设欲表明, 即使攻击者能够得到一种特殊的RSA型加密模数的因子分解, 求解模合数的六次方根问题仍然是计算困难的. 本文通过观察和分析该方案中存在的各种设计缺陷, 自然地给出对该方案的两种攻击方式, 我们的攻击是高效的, 即可以在多项式时间内完成, 说明了文中提出的安全性假设并不成立. 随即证明了该方案不具有IND-CPA安全性, 更不是IND-CCA2安全的, 同时指出巩等证明中存在的错误. 最后, 本文探讨了构建CCA安全的公钥加密方案的一般思路.

向量值Bent函数的一个注记

黄冬梅, 唐春明
2017, 4(2): 99-105. 全文: PDF (649KB) (199)
摘要
Bent函数是一类重要的组合对象, 在密码学, 编码, 序列和组合数学等方面有广泛应用, 可以用来构造S-盒, 密码协议, 线性码, 优良序列和差集等. Bent函数的刻画和构造一直是研究的热点. 向量值Bent函数是Bent函数的推广, 与Bent函数有广泛的联系, 可以使用Bent函数来刻画和构造向量值Bent函数. 如何刻画和构造向量值Bent函数是有意义的工作. Ribic等研究了Dillon型向量值函数为Bent 函数的各种刻画方法. 他们证明了一类单项型Dillon函数不可能是向量值Bent函数, 并详细研究了某些二项Dillon型向量值函数, 给出了这些函数为向量值Bent函数的必要条件, 并猜想某些二项Dillon型向量值函数不可能是Bent的. 本文将研究二项型向量值Bent函数, 使用向量值Bent函数的性质, 解决Ribic等提出的猜想, 证明当m不小于4时, 他们研究的二项Dillon型向量值函数类中不存在向量值Bent函数.

一种适用于移动通信的超混沌数字语音加密算法

刘文浩, 孙克辉, 朱从旭
2017, 4(1): 85-98. 全文: PDF (2812KB) (336)
摘要

随着移动互联网、云计算技术的发展, 信息安全的问题日益凸显. 为了提高音频信号传输的安全性, 本文提出了一种适用于移动通信的超混沌数字语音加密算法. 在密码算法中, 首先, 采用G.711A律标准将16位音频信号压缩编码为8位二进制序列. 然后, 基于Folded-towel离散超混沌映射设计了一个伪随机序列发生器. 该超混沌系统具有两个正的Lyapunov指数, 呈超混沌态, 从而能生成更复杂的密钥序列. 在加密过程中, 为提高算法抵御差分攻击的能力, 设计了一种适用于二进制序列的非线性交错异或运算. 该算法以每帧采集的音频信号为一组, 结合密文交错扩散技术和交错异或运算施加了两轮替代加密, 并将本组最后密文扩散到下一组, 从而实现了密文的组间扩散. 之后, 将算法应用于Android平台, 开发了一款IP保密通话软件. 实验结果和性能分析表明, 该算法加密速度快、安全性高, 具有大的密钥空间和强的密钥敏感性, 且能够抵御统计、差分及穷举等攻击, 在音频信号实时保密传输中具有良好的应用前景.

Page 1 of 10 183 records
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司