密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
热点文章

一种处理隐私保护数据的神经网络

王启正, 高玲
2019, 6(2): 258-268. 全文: PDF (1656KB) (115)
摘要

神经网络是一种重要的数据分类工具, 一个经过良好训练的神经网络可以高效准确的完成对输入数据的分类和预测, 在信息处理、模式识别等方面有着广泛的应用. 目前对神经网络算法的研究, 并在基础上对神经网络的训练, 已成为产业界和学术界关注的热点, 训练良好的神经网络也逐渐成为诸多数据处理企业的重要知识产权. 因此, 当普通用户希望借助神经网络进行数据分类时, 往往需要将数据托管给专业机构, 这时如何保护数据隐私就成为最为重要的问题. 此外, 目前的神经网络算法计算量较大, 无法很好地在计算资源受限的设备上运行. 引入云计算服务提供了一种解决方案, 可以将复杂的神经网络计算任务委托给云, 但同样存在着隐私泄露的风险. 为了解决以上问题, 本文设计了一种基于同态加密的隐私保护神经网络, 使用了同态加密算法对数据进行加密, 并借助同态加、乘的性质对神经网络的运算过程进行重写, 在保障数据隐私性的前提下保留了数据的可计算性. 与以往的隐私保护神经网络相比, 可以更好的适用于复杂的神经网络, 具有更高的安全性.

基于安全多方计算的区块链智能合约执行系统

朱岩, 宋晓旭, 薛显斌, 秦博涵, 刘国伟
2019, 6(2): 246-257. 全文: PDF (845KB) (105)
摘要

智能合约是一种两方或多方缔结的、具有法律效力的可执行计算机协议, 它作为区块链核心技术日益受到重视, 然而如何保证数字资产中隐私信息在交易中的私密性,以及提供智能合约的抗攻击能力仍然是尚待解决的问题. 本文通过提出基于安全多方计算(SMPC)的智能合约框架、面向线性秘密共享的公平SMPC 算法设计、以及非阻塞信息传递接口等三方面技术, 保障了计算节点错误下的安全群组通信, 规范了基于SMPC的智能合约执行流程、语言结构和语法规范, 保证了智能合约执行中的输入隐私性和计算正确性, 从而增强了区块链中智能合约执行安全.

直方图与饼形图的保密生成协议

葛雪, 王颖囡, 窦家维
2019, 6(2): 234-245. 全文: PDF (560KB) (63)
摘要

在密码学中, 安全多方计算已经成为一个重要的研究方向, 成为国际密码学界研究的热点之一. 由于效率的要求, 安全多方计算需要根据具体问题提出具体的解决方案. 密码学者们已经研究出了许多问题的解决方案, 但更多的安全多方计算问题还有待研究. 保密生成直方图、饼形图的问题就是一个全新的问题, 目前还没有看到这个问题的解决方案. 为了保密地生成直方图与饼形图, 本文首先基于Paillier加法同态加密算法, 并结合一种新的编码方法设计了一个保密生成直方图与饼形图的协议; 然后利用这种编码方法与椭圆曲线加法同态加密算法以及门限加密算法相结合, 设计出保密性更好、计算复杂度与通信复杂度更低的新协议; 最后利用模拟范例对协议进行了安全性分析, 证明了方案对于半诚实参与者是安全的, 并给出了相应的效率分析和实验验证. 本文的协议能够很好地抵抗合谋攻击, 尤其第二个协议可以用于抵抗任意数量的合谋攻击, 因此应用本文所设计的协议或其设计思想, 能够解决许多实际应用问题.

云环境下多方保密计算最大值、最小值及其统计学应用

李占利, 陈立朝, 陈振华, 刘娅茹
2019, 6(2): 219-233. 全文: PDF (503KB) (64)
摘要

安全多方计算是近年来密码学的研究热点, 本文主要研究保密科学计算中最值(最大值、最小值)问题的安全多方计算, 关于该问题现有的解决方案不多, 而且目前尚未出现架构在云计算环境下的解决方案. 针对此问题, 本文首先对保密数据进行0-1 编码, 使得保密数据隐藏于所编码的0-1数组中, 然后利用多密钥NTRU全同态加密算法, 分别设计了在云计算环境下解决最大值、最小值问题的协议, 并且, 在半诚实模型下, 利用模拟范例的方法, 对本文提出协议的安全性进行了证明. 本文分析表明: 在性能方面, 和以往协议相比, 本文提出的的最大值、最小值解决方案, 不仅是首次架构在云计算环境下的解决方案, 而且该方案还可以抗量子攻击; 在效率方面, 由于本文构造的协议都架构在云计算平台上, 这能为用户节省大量的计算成本, 所以本文给出的协议取得了更高的效率. 最后, 本文将设计的两个新协议应用在统计学领域, 解决了一个新问题---多方保密计算极差问题, 该方案简洁安全.

矩阵与增广矩阵秩相等问题的保密计算及应用

杜润萌, 刘旭红, 李顺东, 魏琼
2019, 6(2): 205-218. 全文: PDF (677KB) (61)
摘要

安全多方计算作为隐私保护和网络空间安全的关键技术, 是密码学一个重要研究方向, 也是近年来国际密码学界研究的热点. 保密的科学计算是安全多方计算的一个重要分支. 矩阵是现代科技领域必不可少的工具, 在自然科学、工程和社会科学的各个领域都有着重要的应用价值. 矩阵的秩是反映矩阵固有特性的一个重要参数,  科学计算中的许多问题都可以归约到矩阵秩的计算, 许多保密的科学计算问题也都可用矩阵秩的保密计算协议解决. 因此矩阵秩的保密计算是安全多方计算的一个基本问题, 也是一个热点问题, 有着重要的意义.  本文研究保密判定一个矩阵与其增广矩阵的秩是否相等的问题, 在半诚实模型下, 设计了高效的安全多方计算协议, 证明了方案的安全性. 此协议可以作为一个基本建筑模块, 用于构建许多安全多方计算问题的协议. 本文用此协议解决了保密判定直线与直线的位置、保密判定多项式整除等问题. 本文的最后给出了协议的计算复杂性和通信复杂性分析, 并通过实验验证了方案的可行性. 效率分析和实验数据表明所设计的保密计算方案是高效的方案.

实用安全两方计算及其在基因组序列比对中的应用

赵川, 赵圣楠, 贾忠田, 张波, 张斌
2019, 6(2): 194-204. 全文: PDF (792KB) (68)
摘要

安全两方计算(secure two-party computation)是密码学领域中的一个重要研究方向. 作为安全多方计算中的一个特殊情形, 安全两方计算中参与计算的实体仅为两方. 相比于三方及更多参与方的情况, 安全两方计算不仅在理论研究方面更具挑战性, 在应用研究方面也具有更加广泛的应用场景. 近年来, 安全两方计算在实用性方面的研究取得了飞速发展, 不仅在通用协议构造的效率上取得了重要突破, 而且在涉及数据隐私计算的各个应用领域得到了广泛关注, 比如基因组数据的隐私保护等. 本文介绍了安全两方计算的基本概念、基本工具等基础知识, 简要概述了安全两方计算近年来在实用性方面取得的重要研究成果, 并重点介绍了安全两方计算在基因组序列比对中的应用及其研究进展. 为了更加清晰地介绍相关研究进展, 本文从安全两方计算的两个主要构造方法(即同态加密和混乱电路)出发, 分别给出了基于这两种不同底层工具的研究脉络. 此外, 本文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足, 并分析了未来可能的研究方向.

安全多方计算技术专栏序言(中英文)

徐秋亮, 唐春明
2019, 6(2): 191-193. 全文: PDF (164KB) (65)
摘要
      安全多方计算研究两个或多个持有私有输入的参与者, 联合计算某些功能函数, 各自得到他们预定的输出, 并达到正确性、隐私性、公平性等安全特性. 近年来, 随着云计算、大数据、人工智能、区块链等技术的出现和发展, 数据安全与隐私保护问题面临的挑战日益突出, 安全多方计算被寄予厚望, 公认是解决这类问题的重要手段, 因而得到空前重视.
      为了进一步促进我国安全多方计算领域的理论和应用研究, 本刊通过广泛征稿和约稿, 组织了本期``安全多方计算技术''专栏, 希望能对该领域的发展起到积极促进作用. 经过同行评审, 本期共收录6篇论文.
      综述性论文1篇. 赵川等人的论文《实用安全两方计算及其在基因组序列比对中的应用》, 总结分析了安全两方计算近年来在实用性方面的主要研究成果, 并重点介绍了实用安全两方计算在基因组序列比对中的研究进展. 作者从安全两方计算的两个主要构造方法(同态加密和混乱电路)出发, 分别给出了较为清晰的发展脉络. 此外, 该文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足, 并分析了未来可能的研究方向.
      特定安全多方计算协议论文3篇. 杜润萌等人的论文《矩阵与增广矩阵秩相等问题的保密计算及应用》, 在半诚实敌手模型下, 设计了矩阵与增广矩阵秩相等判定问题的安全多方计算协议, 并将该协议用于解决保密判断多项式整除、保密判定直线与直线的位置关系等问题. 李占利等人的论文《云环境下多方保密计算最大值、最小值及其统计学应用》首先使用0-1编码方法, 使得保密数据隐藏于所编码的0\,-1 数组中, 然后利用云环境下多密钥NTRU全同态加密算法, 在半诚实敌手模型下, 设计了在云计算环境下解决最大值、最小值计算的安全多方计算协议. 葛雪等人的论文《直方图与饼形图的保密生成协议》, 利用加同态加密算法, 设计了数据求和的安全多方计算协议, 并进一步转化为直方图与饼形图, 该协议也是在半诚实敌手模型下证明安全的.
      安全多方计算应用协议2篇. 朱岩等人的论文《基于安全多方计算的区块链智能合约执行系统》, 提出了基于安全多方计算的智能合约框架、面向线性秘密共享的公平安全多方计算算法设计、以及非阻塞信息传递接口等三方面技术, 保证了智能合约执行中的输入隐私性和计算正确性, 从而增强了区块链中智能合约执行安全. 王启正等人的论文《一种处理隐私保护数据的神经网络》, 利用基于同态加密的安全多方计算技术, 设计了神经网络计算外包协议, 在保障数据隐私性的前提下保留了数据的可计算性.
      安全多方计算是密码学的一个重要研究领域, 它随着公钥密码技术的出现而产生, 经过了长时间的发展. 近年来, 随着安全多方计算协议本身效率的提升, 以及各种分布式应用场景对安全和隐私保护的迫切要求, 安全多方计算协议的研究成为密码学方向最有活力的研究领域之一. 通过本期专栏, 希望读者能够管中窥豹, 见安全多方计算技术最新研究动向之一斑.

基于随机性测试的分组密码体制识别方案

赵志诚, 赵亚群, 刘凤梅
2019, 6(2): 177-190. 全文: PDF (567KB) (71)
摘要

密码体制识别是指在已知密文条件下, 通过分析密文中潜在的各类特征信息达到区分或识别其加密算法的过程, 是现实中开展深层次密码分析的重要前提. 基于机器学习的密码体制识别方法通过提取密文特征训练机器学习算法模型构建密码体制识别分类器, 具有识别准确率高、操作流程简明且实用性强的特点, 目前已成为密码体制识别领域的主流方法. 本文基于NIST的随机性测试标准重新设计密文特征提取方法, 进而提出了一种基于随机森林分类算法的密码体制识别方案. 实验表明, 该方案可以有效区分明密文以及分组密码不同模式(ECB 模式与CBC模式)加密的密文, 并以明显高于随机的的识别准确率完成对AES、DES、3DES、IDEA、Blowfish和Camellia 共计六种密码体制的两两区分实验. 大多数基于随机性测试的密文特征具有识别不同密码体制加密密文的能力, 与现有的密文特征相比, 本文提出的部分密文特征可以在较少的数据量下达到较高识别准确率. 相关研究可以为进一步探索密文特征提取技术与密码体制识别方案提供参考.

矩阵环上的零差分平衡函数

易宗向, 余玉银
2019, 6(2): 165-176. 全文: PDF (293KB) (53)
摘要

零差分平衡函数在编码和组合设计上有很多应用, 例如可以构造常重复合码、常重码、集合差系统、跳频序列等. 当零差分平衡函数满足某些条件的时候, 这些对象可以达到各自对应的最优界. 已有的一些基于分圆陪集构造的零差分平衡函数都是在交换环上的, 因此本文考虑在有限域Fq 的矩阵环上Mn(q)构造零差分平衡函数. 为此, 本文首先给出一种使用分圆陪集来构造零差分平衡函数的方法. 为了使用这种方法来构造零差分平衡函数, 本文证明了对于满足特定条件的可逆矩阵A, 其乘法阶r 满足r |qn-1. 在此基础上, 本文构造了参数为(qn^2,(qn^2-1)/r+1,r-1)的零差分平衡函数. 最后我们具体介绍如何使用本文得到的零差分平衡函数来构造重复合码、常重码和集合差系统等编码和密码学组件. 这些组件在给定的约束条件下都可以达到对应的最优界, 具有重要的应用价值.

Piccolo 算法的Biclique 分析

徐林宏, 郭建胜, 崔竞一, 李明明
2019, 6(2): 150-164. 全文: PDF (7278KB) (53)
摘要

Piccolo 算法作为一种硬件实现极为高效的轻量级分组密码算法, 对其的安全性评估一直是学术界研究的热点. 本文中基于Biclique 攻击的思想, 结合算法轮函数结构和密钥扩展方面的性质, 利用非平衡Biclique 攻击和Stars 攻击两种方法对Piccolo-80 和Piccolo-128 算法分别进行了安全性分析. 其中, 对于Piccolo-80 算法, 进行非平衡Biclique 攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为 236、211.12 和279.03; 进行Stars 攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2、28.12 和 279.31. 对于Piccolo-128 算法的这两种攻击分别所需的数据复杂度为220、2, 存储复杂度为211.17、28.19, 计算复杂度为2127.05、2127.40. 与现有的攻击结果相比, 增加考虑了存储复杂度, 且在数据复杂度和计算复杂度方面均有一定的优化.

比特币隐私保护综述

李旭东, 牛玉坤, 魏凌波, 张驰, 俞能海
2019, 6(2): 133-149. 全文: PDF (1984KB) (221)
摘要

比特币是利用区块链技术为支撑, 以去中心化方式实现的密码货币. 其通过使用公钥地址作为假名隐藏用户真实身份达到匿名, 然而全网公开的区块链账本对用户隐私构成了极大威胁, 也引起了学术界的广泛关注. 首先, 从隐私保护角度出发, 研究现有的比特币协议存在的缺陷及可能受到的攻击. 然后从不需要修改现有比特币协议的混币技术、离链支付协议, 和修改现有比特币协议的密码学方案, 如隐蔽地址技术、环签名、零知识证明、同态加密, 两个方向探讨对比特币隐私保护做出的改进. 最后展望比特币及区块链隐私保护研究工作.

基于电路计算的理性安全多方求和协议

张恩, 朱君哲, 范海菊, 李功丽
2019, 6(1): 123-132. 全文: PDF (4022KB) (317)
摘要

安全求和协议作为安全多方计算的一种实例, 在分布式数据挖掘、统计分析和电子选举等领域有着非常广泛的应用. 但是传统协议在求和过程中存在计算不公平的问题. 针对这个问题, 本文结合博弈论和密码算法, 提出了一种基于电路计算的理性安全多方求和协议. 首先对参与者在求和过程中的策略和效益进行了分析和设计, 构建了安全多方求和电路计算的概率效用模型; 然后利用改进之后的偏向0的投币协议所产生的随机字符串隐藏多方求和计算结果; 最后参与者通过逐步释放的方法揭示最后的计算结果, 同时不会泄露参与者自身的隐私输入. 本文所设计的协议不需要拥有大多数诚实参与者这个强条件, 可以有效验证成员欺诈行为、消除参与者在多方求和计算过程中的合谋动机, 从而保证每个成员在标准点对点通信网络下能够公平地获得求和结果.

理性外包计算的博弈论机制

岳朝跃, 田有亮, 张铎, 王琳杰, 王缵
2019, 6(1): 112-122. 全文: PDF (1584KB) (163)
摘要

理性外包计算是博弈论与外包计算相结合的产物, 是理性密码学研究领域的扩展. 理性外包计算的研究主要是通过设置激励, 从参与者自利的角度出发, 通过效用函数来保证计算结果的正确性、可靠性. 目前传统外包计算研究模型本身的结构较少, 特别对外包计算模型中因各参与者行为和偏好不同而可能导致外包计算任务的安全风险关注不够, 并且验证过程复杂、通信开销较高; 而现有的理性外包计算方案都需要用户执行验证才能保证外包计算结果的正确性. 针对上述问题, 本文在博弈论框架下, 基于纳什均衡设计外包计算结果正确性策略规则. 首先分析了外包计算中用户和服务器的偏好. 提出了外包计算扩展式博弈模型, 在该模型下定义了一个新的支付矩阵和效用函数; 其次, 根据博弈论的纳什均衡给出了理性外包计算模型的形式化定义; 最后, 通过实验仿真分析理性外包计算模型中的线性函数的选取条件, 确保参与者达到纳什均衡时用户不要验证外包计算结果, 也可以确保服务器诚实计算是它的最优策略. 同时, 该模型最大限度地减少了用户的费用.

博弈论在区块链中的应用研究

宋丽华, 李涛, 王伊蕾
2019, 6(1): 100-111. 全文: PDF (4274KB) (734)
摘要

区块链是比特币的底层技术, 用于分布式地存储比特币的历史交易信息. 区块链中的每个区块包含若干交易信息, 矿工一旦挖到新的区块, 就将其加入区块链, 并以密码学方式保证区块信息不可篡改和不可伪造. 为了保证系统正常运行, 区块链将经济因素集成到激励层, 为矿工提供充足的动机去寻找新的区块, 激励层主要包括经济激励的发行机制和分配机制等. 因此, 如何设计高效实用的激励层成为区块链中的关键问题. 博弈论作为现代数学的一个重要分支, 已经成为分析经济学理论的标准工具之一, 可以用来研究激励层的机制设计, 提高区块链的效率和实用性. 本文首先分析了博弈论、安全多方计算和比特币(区块链1.0)三者之间交叉的研究领域, 其中包括理性安全多方计算, 基于比特币的安全多方计算以及基于博弈论的比特币协议. 然后将智能合约(区块链2.0)应用在可验证云计算中, 使用博弈论为云计算中的委托人设计智能合约, 该智能合约可以有效地防止云服务器合谋. 最后在犯罪智能合约中引入随机参数, 构造了Random-PublicLeaks, 通过验证智能合约有效性, 发现随机性的引入降低了犯罪智能合约的成功概率.

博弈论与密码协议研究进展

王秦, 朱建明, 高胜
2019, 6(1): 87-99. 全文: PDF (627KB) (244)
摘要

博弈论与密码协议研究的都是互不信任参与方之间的交互问题. 博弈论深化了密码协议的假设条件, 由对诚实或恶意参与方的研究延展到对理性参与方的研究, 对于解决秘密共享、安全多方计算等密码协议问题能够提供重要帮助. 博弈论目前已经成为密码协议研究领域的重要理论和工具之一. 本文对博弈论在密码协议研究中的应用进行了阐释, 在介绍博弈论基本概念的基础上, 主要依据不同的博弈方法对现有文献进行了分类总结, 分别介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、随机博弈、演化博弈在信息安全研究中的应用, 对密码协议等信息安全问题中的攻防对抗、防御策略选取、定量安全投资、防御者相互依赖、社会最优达成等问题的博弈论建模方法做了简要介绍, 展示了行动次序、不完全信息、系统状态、有限理性等因素在博弈分析中的影响. 本文表明了博弈论的引入对于密码协议研究的重要价值, 也指出了博弈方法本身的局限性以及其他现有研究存在的不足, 并对未来可能的研究方向提供了建议.

理性密码协议专栏序言(中英文)

薛锐, 彭长根, 田有亮
2019, 6(1): 83-86. 全文: PDF (525KB) (138)
摘要

        理性密码协议是密码学与博弈论交叉研究的新兴方向, 它扩展了密码协议和博弈理论的研究领域, 已成为当前密码领域的研究热点. 在基于密码学的安全通信中, 无论参与者是诚实的还是恶意的, 当他们达到某种通信目的时都将付出一定代价. 而往往参与者会从最大化自身利益的角度出发选择自己的行动策略, 密码协议的这种理性参与者正好与博弈论中的理性局中人相符. 密码协议是使用密码学完成某项特定的任务并满足安全需求的协议, 它偏重于协议的设计与实现, 注重协议的安全性和效率等方面; 博弈理论侧重于博弈策略及规则设计, 博弈中的各参与者更关心他们的最终收益问题. 因此, 理性密码协议从参与者的自利的角度出发, 为密码协议的设计提供了新思路, 尤其在当前云计算、大数据背景下更是如此.
        然而, 在密码协议研究方面, 传统信息安全中多数都是假设参与者是诚实的或者恶意的, 但实际中参与者往往是理性且自私的, 在此众多学者主要集中对理性秘密共享、理性安全多方计算、理性交换协议、理性认证协议、理性门限签名和理性委托计算等的研究. 在信息安全攻防博弈研究方面, 信息安全攻防策略的分析也是博弈论的重要应用, 主要也包括对入侵检测系统、信息战、容忍入侵系统等的研究. 此外, 研究者利用博弈论与密码协议研究区块链中激励层的机制设计问题, 以提高区块链的效率和实用性, 并利用博弈论的思想, 为云计算中的委托方设计了抵抗合谋的智能合约. 在博弈论框架下应用效用函数保证外包计算中计算结果的完整性, 减少外包计算对计算结果的验证过程, 提高外包计算的效率. 通过对密码协议中参与者的策略进行分析与设计, 构建电路计算概率模型, 以保证通信网络的安全. 虽然对理性密码协议的研究已取得若干研究成果, 但理性密码协议的发展仍然处于起步阶段, 存在一些重要问题有待进一步研究.
本次专刊共收集四篇质量较高的论文, 反映了我国学者近期对理性密码协议的主要研究方向, 希望对国内理性密码协议的研究者有所启示.
        第一篇题为《博弈论与密码协议研究进展》, 针对博弈论在密码协议研究中的应用进行了阐释, 分别介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、随机博弈、演化博弈在信息安全研究中的应用. 对密码协议等信息安全问题中的攻防对抗、防御策略选取、定量安全投资、防御者相互依赖、社会最优达成等问题的博弈论建模方法做了简要介绍, 展示了行动次序、不完全信息、系统状态、有限理性等因素在博弈分析中的影响.
        第二篇题为《博弈论在区块链中的应用研究》, 针对博弈论、安全多方计算和比特币(区块链1.0)三者之间交叉的研究领域进行了分析, 其中包括理性安全多方计算, 基于比特币的安全多方计算以及基于博弈论的比特币协议. 将智能合约(区块链2.0) 应用在可验证云计算中, 使用博弈论为云计算中的委托人设计智能合约, 该智能合约可以有效地防止云服务器合谋. 在犯罪智能合约中引入随机参数, 构造了Random-PublicLeaks, 通过验证智能合约有效性, 发现随机性的引入降低了犯罪智能合约的成功概率.
        第三篇题为《理性外包计算的博弈论机制》, 在博弈论框架下, 基于纳什均衡设计外包计算结果完整性策略规则. 首先分析了外包计算中用户和服务器的偏好, 提出了外包计算扩展式博弈模型, 在该模型下定义了一个新的支付矩阵和效用函数. 其次, 根据博弈论的纳什均衡给出了理性外包计算模型的形式化定义. 最后, 通过实验仿真分析理性外包计算模型中的线性函数的选取条件, 确保参与者达到纳什均衡时用户不要验证外包计算结果, 也可以确保服务器诚实计算是它的最优策略. 最为重要的是, 该模型能最大限度地减少用户的外包支付费用.
        第四篇题为《基于电路计算的理性安全多方求和协议》, 结合博弈论和密码算法, 提出了一种基于电路计算的理性安全多方求和协议. 首先对参与者在求和过程中的策略进行了分析和设计, 构建了电路计算的概率效用模型. 然后利用偏向0的投币协议对计算结果进行了隐藏. 最后参与者通过逐步释放的方法揭示最后的结果. 所设计的协议可以消除成员合谋的动机, 保证了每个成员在标准点对点通信网络下能够公平地获得求和结果.

一种基于分块采样方法的格基约减算法

曹金政, 程庆丰
2019, 6(1): 73-82. 全文: PDF (1586KB) (159)
摘要

基于格理论构造的密码方案普遍被认为可以抵抗量子计算攻击, 最近几年发展更是迅猛. 格密码的安全性依赖于格中困难问题, 如最短向量问题等, 而要解这些问题需要高效的格基约减算法. 国内外学者针对格中困难问题已提出了多种基于枚举法的格基约化算法, 如LLL算法、BKZ 算法和随机采样算法(RS)等. 本文针对最短向量问题的求解, 主要对RS算法进行了分析, 并指出了其不足之处在于过大的随机性导致格性质倒退及需要生成大量向量导致复杂度过高. 本文基于以上分析, 进一步结合了分块的思想和插入指数等方法, 提出了改进型随机采样约减算法, 简称I-RS 算法. 该算法通过在局部格中的随机化采样和调整基向量的排列顺序改进格基的内部性质, 进而提升约减效果. 初步的理论分析表明, I-RS 算法在O(n3(k/6)k/4)的时间内明显改进了输出格基的长度性质, 其中2k是分块的大小. 实验表明, 新算法比RS算法和BKZ算法在约减效果和稳定性等方面有所提升, 输出向量长度较BKZ算法缩短20%, 近似因子在BKZ算法的0.95 倍以下.

一种多访问级别的动态可搜索云存储方案

刘翔宇, 李会格, 张方国
2019, 6(1): 61-72. 全文: PDF (400KB) (171)
摘要

私人数据的云存储是近年来互联网发展的一个重要分支. 但对于私人数据而言, 将其加密后上传至云端可以保障数据的隐私性, 但会降低搜索效率; 直接上传则无法保障数据的安全性. 对称可搜索加密技术的出现推动了云存储在安全性和效率之间的平衡发展, 使得用户可以放心地将隐私数据存放到云上, 同时保留可搜索性. 但目前的对称可搜索加密技术功能还不够完善, 存在没有划分数据文档的访问级别、用户权限单一等问题. 本文结合对称可搜索加密与属性加密算法, 提出了一种多访问级别的动态可搜索云存储方案, 能够实现密文存储、关键字搜索、用户分级访问、基于属性解密文档、动态更新等功能. 实验结果也表明本方案的搜索效率较高, 能够有效满足应用需要.

基于1 - r 编码的高效百万富翁问题协议及应用

李占利, 陈立朝, 陈振华, 刘娅茹, 高彤
2019, 6(1): 50-60. 全文: PDF (572KB) (135)
摘要

安全多方计算是近年来国际密码学的研究热点, 已经成为密码学的一个重要研究方向. 本文研究的百万富翁问题是安全多方计算最基本、最重要的问题, 其本质就是保密比较两数据的大小问题. 然而, 目前已有的方案效率低下, 影响实际应用, 而且, 大多数方案不能区分两数是否相等这种情况. 针对这些问题, 本文首先给出一种新的$1-r$编码方法, 应用这种方法和给定的全序集合对保密数据进行编码, 构造一个向量, 使得保密数据与所编码的向量是一一对应的. 基于此, 本文把百万富翁问题转化为计算此向量中两个元素的乘积问题, 通过乘积结果区分两个保密数据的大小, 进而解决了原问题. 此外, 因为要保护双方的隐私, 所以本文利用同态加密算法, 设计了一个解决百万富翁问题的高效协议, 并在半诚实模型下利用模拟范例的方法证明了协议的安全性. 分析表明, 相比已有的方案, 本文的新方案不仅简单、高效, 还能够更加细粒度地进行比较. 最后, 以新方案为基础, 构造了一个具有验证机制的百万富翁协议, 并应用协议\ref{alg1}设计一个高效的保密查询数据在有序集合中排序的协议.

可多次验证的关系数据可逆水印方案

侯瑞涛, 咸鹤群, 刘红燕, 高原, 张艺
2019, 6(1): 37-49. 全文: PDF (2257KB) (170)
摘要

数字水印技术作为信息隐藏技术的一个重要分支, 具有安全性、鲁棒性、隐蔽性等特点, 是实现关系数据版权保护的有效方法. 当数据所有者怀疑他人在未经自己授权的情况下, 非法使用或分发数据时, 可从数据中检测出水印, 实现版权声明. 绝大多数的关系数据数字水印方案都存在水印使用次数受限的问题, 即水印检测时, 由于密钥和其他秘密参数的公开, 导致水印只能实现一次版权声明. 针对该问题, 提出一种可多次验证的关系数据可逆水印方案. 设计了水印嵌入算法、水印检测算法和数据恢复算法. 通过控制相关参数选择水印检测量, 实现了水印的多次验证. 使用差值扩展技术, 实现了水印的可逆操作. 最后, 通过算法的计算性能实验验证了方案具有良好的可行性; 通过水印隐藏率实验分析了水印隐藏率和水印的抗攻击能力之间的关系; 通过水印抗攻击能力对比实验证明了方案具有良好的鲁棒性.

Page 1 of 15 300 records
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司