密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
热点文章

针对真实RFID标签的侧信道攻击

戴立, 董高峰, 胡红钢, 俞能海
2019, 6(3): 383-394. 全文: PDF (10396KB) (94)
摘要

随着侧信道分析理论的不断发展, 其对缺乏保护的小型密码设备如RFID标签等的威胁也越来越严重. 为了保证数据的安全性, 不少种类的RFID标签可对通讯时的数据进行加密, 然而目前这类RFID标签在软硬件设计上仍然缺乏足够的抗侧信道攻击措施. 为研究在将侧信道分析理论应用于真实RFID标签攻击时的难度和实际攻击效果, 本文选取了近年来新兴的一款具有广阔应用前景的可编程RFID标签(TB-WISP 5.0)进行侧信道攻击. 攻击从目标所运行的简单双向认证协议中的选择明文攻击漏洞入手, 以无触发信号、非侵入式的采集方式获取到了目标运行AES加密时的功耗和电磁泄露轨迹, 并分别利用这两种轨迹, 通过侧信道分析理论成功恢复出了其完整的密钥信息. 这一实验结果充分说明了当下加强小型密码设备抗侧信道攻击设计的迫切性和必要性. 之后, 本文给出了在具有低功耗、轻量化、快速计算需求的可编程RFID标签设备上设计抗侧信道分析措施的一些建议.

改进的缩减轮Crypton-256分组密码算法的中间相遇攻击

郝泳霖, 田呈亮, 袁祺
2019, 6(3): 370-382. 全文: PDF (7098KB) (38)
摘要

中间相遇 (meet-in-the-middle, MITM) 攻击是一种非常高效的密钥恢复攻击方法, 被广泛应用于各类分组密码算法. 特别是对国际通用的高级加密标准 (AES) 攻击效果显著, 其中对 AES-256 的最优的攻击结果可以达到 10  轮,  数据/时间/存储复杂度为:   2111/2253/2211.2.   Crypton  分组密码算法与 AES 在结构上存在许多相似之处, 但对其安全强度的研究并不如 AES 一样深入. 本文深入研究了 Crypton 在中间相遇攻击下的安全强度, 给出了对 9 轮、10 轮 Crypton-256 的中间相遇攻击. 我们的 9 轮结果比之前的 9 轮结果在时间复杂度上有较大程度的改进, 而 10 轮攻击是目前对 Crypton-256(可验证的) 最好的攻击结果,  数据/时间/存储复杂度为:   2113/2245.05/2209.59,  可见,  同样的 10  轮攻击,  Crypton-256  的结果在时间和存储复杂度上均低于 AES-256, 表明 Crypton-256 对中间相遇攻击的抵抗力可能略低于AES-256.

量子访问控制问题的可混淆性

陈然一鎏, 尚涛, 刘建伟
2019, 6(3): 362-269. 全文: PDF (439KB) (66)
摘要

混淆是在数据加密的基础之上衍生出的对功能加密的概念. 2001年Barak等人证明, 最强大的经典混淆工具, 即通用黑盒混淆器, 是不存在的. 近年来一些文献已经提出了满足比黑盒稍弱定义的混淆方案, 并且可以对一些特殊功能进行混淆. 与此同时, 量子通信和量子计算在本世纪得到了长足的发展, 但对于量子混淆理论的研究目前仍处于空白阶段. 本文结合量子点函数和混淆理论, 分析量子访问控制问题的可混淆性. 首先, 定义了量子点函数, 并证明在随机预言模型下量子点函数的可混淆性. 随后定义量子访问控制问题, 通过辅助问题解决量子访问控制问题的指数规模困难, 证明量子访问控制问题的可混淆性. 最后提出量子混淆理论未来有价值的研究方向, 包括量子黑盒混淆器的量子力学机制实现、对经典线路的量子混淆、不可重复使用的量子混淆、量子随机预言机的删除.

不相交线性码的一种新构造

董雪雯, 孙玉娟
2019, 6(3): 353-361. 全文: PDF (377KB) (53)
摘要

不相交线性码在具有高非线性度的多输出弹性密码函数的构造中扮演着重要角色, 如何快速高效地生成大量不相交线性码是一个重要的研究课题. 本文提出一种构造不相交线性码的新方法, 得到目前已知最多的不相交 [n, k] 线性码. 该构造的计算量, 特别是当 n ≫ k 时, 比现有的其他构造的计算量小很多.  当 k 整除 n 时, 借助一个 k 次本原多项式得到 v 个 k × k 的矩阵 Mi, 其中v = 2k−1, i = 0,1,· · ·,v−1. 用这样的 Mi 和 k 阶单位阵及 k 阶零方阵组合便可生成全部的不相交[n, k] 线性码. 当 k 不整除 n 时, 借助一个 k 次本原多项式得到 v1 个 k × k 的矩阵 Mi, 借助一个 m 次本原多项式得到 v2 个 k × m 的矩阵 Mj′, 其中 m = n − uk, v1 = 2k − 1, v2 = 2m − 1, i = 0,1,...,v1−1,  j = 0,1,...,v2−1, u = ⌊n/k⌋−1.  用这样的 Mi, Mj′, k 阶单位阵, k 阶零方阵以及 k × m 的零矩阵组合便可生成大量的不相交 [n, k] 线性码. 此时, 生成不相交 [n, k] 线性码的个数比⌊(2n-1)/(2k-1)⌋少 2m−k-1.

HBcipher: 一种高效的轻量级分组密码

李浪, 郭影, 刘波涛, 欧雨
2019, 6(3): 336-352. 全文: PDF (3847KB) (73)
摘要

随着物联网应用的普及, 高效的轻量级分组密码对于保障资源受限设备的信息安全具有重要意义. 本文提出一种高效的轻量级分组密码算法, 命名为HBcipher. HBcipher 分组长度为64 位, 密钥长度支持64 位和128 位. 算法轮函数采用三组 SPN 结构的 F 函数, 且在设计 F 函数时利用几何图形映射性质构造一种 P2 置换方法, 充分隐藏明文的统计特性, 提高抗统计分析的能力, 为避免最后一轮完全暴露给攻击者, 我们在最后一轮 P2 置换输出后, 增加白化密钥加模块. 同时, 我们设计了一种动态轮密钥加运算操作, 加密数据根据算法轮运算控制信号的奇偶性来动态选择更新后的子密钥, 与一般静态密钥加相比, 提高了算法灵活性和安全性, 特别是抵抗自相似攻击. 实验证明, HBcipher 算法具有良好的雪崩效应、随机化特性, 并且与偏向硬件实现的PRESENT算法相比其软件实现性能更优越, 而与偏向软件实现的RECTANGLE 算法相比其硬件实现面积更小. 最后, 对HBcipher 进行了安全分析, 结果表明其具有抵抗差分攻击、线性攻击等已知攻击的能力.

轻量级分组密码GIFT差分故障攻击

冯天耀, 韦永壮, 史佳利, 丛旌, 郑彦斌
2019, 6(3): 324-335. 全文: PDF (7063KB) (57)
摘要

差分故障攻击是一种通过利用注入故障前后状态差分, 进行密钥信息恢复的一种方法. 它是针对轻量级密码算法具有严重威胁的攻击之一. 在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点, 备受业界广泛关注. 目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究, 获得了许多研究结果, 然而它能否有效地抵抗差分故障攻击仍待进一步探索. 本文根据GIFT算法轮函数特点, 运用差分故障基本思想, 提出两种差分故障攻击方法. 第一种攻击方法, 分别在第28、27、26、25轮中间状态注入1比特故障, 理论上平均需要192个错误密文即可恢复主密钥信息. 第二种攻击方法, 分别在第26、25、24、23轮中间状态注入1比特故障, 理论上平均需要32个错误密文可恢复主密钥信息. 因此, 在不加防护的条件下, 本文所提出的攻击方法能有效地攻击GIFT算法.

一种基于影子页表+ 的软件型vTPM密钥秘密信息保护方案

谭良, 王闪, 宋敏, 舒红梅
2019, 6(3): 304-323. 全文: PDF (2842KB) (38)
摘要

由于TPM是一块资源受限的硬件芯片, 在可信虚拟平台上所有用户虚拟机都通过共享TPM方式来实现可信计算的功能是不现实的. 因此, 当前不少虚拟平台在对TPM虚拟化时采用软件仿真方式, 但现有虚拟机环境中的许多恶意攻击均能窃取和破坏此类vTPM运行时的密钥秘密信息, 特别在全虚拟化和硬件虚拟化平台环境中, 整个虚拟机均处于VMM的用户空间中, vTPM的密钥秘密信息更容易遭到攻击, 这将严重影响虚拟机和vTPM的安全. 为此, 本文提出了一种基于影子页表+ 的软件型vTPM密钥秘密信息保护方案. 该方案主要是在全虚拟化或硬件虚拟化平台中通过新增影子页表管理模块MMU-vTPM来保护vTPM的密钥秘密信息, 该管理模块通过对vTPM密钥私有内存页表的访问控制来阻止其他进程非法访问和破坏vTPM密钥秘密信息私有内存. 而且为了防止恶意用户对MMU-vTPM模块进行篡改, 采用TPM 的静态度量机制和动态度量机制对该模块进行完整性保护. 最后, 基于Xen实现了该方案. 测试结果表明, 该方案能够在保证vTPM的vEK和vSRK等关键密钥秘密信息的安全性, 而且不会带来严重的性能损失.

类SIMON算法参数等价类研究

张毅, 刘国强, 李超
2019, 6(3): 293-303. 全文: PDF (1670KB) (80)
摘要

SIMON算法是由美国国家安全局(NSA)在2013年设计的轻量级分组密码算法.在公布算法时,设计者并未给出其安全评估.为探讨参数选取准则, 在CRYPTO 2015 上,  Kolbl 等人提出了类 SIMON 算法仿射等价, 并据此对类 SIMON 算法循环左移参数进行等价划分, 利用计算机遍历搜索得到全部等价类.之后, 在ACNS 2016上, Kondo 等人利用同样的分类方法,对32比特分组长度的类SIMON算法研究了其积分和不可能差分分析.在ISPEC 2016上, Zhang 等人研究了不同分组长度类SIMON算法的积分性质. 然而, 在已有文献中, 算法的仿射等价类均通过计算机遍历搜索得到.本文通过将仿射等价类转化为左乘作用等价类进行研究, 从理论上证明了等价类个数与算法分组长度 2n 之间的关系, 并根据证明过程中对参数空间的划分, 直接得到算法全部等价类表达式, 从而优化类SIMON算法的安全性评估. 结果表明, 利用仿射等价, 类SIMON算法的循环参数空间从全空间 O(n3)降到O(n2), 与计算机模拟实验结果一致。

无安全信道的高效可搜索公钥加密方案

李士强, 杨波, 王涛, 周彦伟
2019, 6(3): 283-292. 全文: PDF (1495KB) (115)
摘要

在云存储应用中, 出于对数据安全和隐私保护的需求, 用户将数据上传到云服务器之前往往需要对其进行加密. 可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求. 可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运算, 功能更强大. 传统基于关键词搜索的可搜索公钥加密假设用户和云服务器之间存在一个安全可信信道来传输陷门, 从而防止陷门隐私的泄露. 然而这一假设在很多场景下是不满足的. Baek等人首次提出了无安全信道的公钥可搜索加密(SCF-PEKS)方案来解决公钥可搜索加密机制中的这一缺陷, 但是他们的方案只在随机谕言机模型下证明了安全性. 本文在合数阶双线性群下, 提出了一个在标准模型下安全高效的SCF-PEKS方案, 基于判定性子群假设和DBDH假设, 证明了本文方案可抵抗选择关键词攻击(IND-SCF-CKA). 跟现有在标准模型下构造的相关方案相比, 本文方案具有更简洁的构造和更好的安全性能.

抗大规模监视密码学研究综述

李耕, 刘建伟, 张宗洋
2019, 6(3): 269-282. 全文: PDF (4971KB) (252)
摘要

2013年爆发的``棱镜门"等一系列事件, 显示出当前信息安全领域面临一系列新的安全威胁, 这些安全威胁相较于传统密码学所考虑的范畴有较大变化, 一些在传统密码学分析下认为是安全的密码体制在新情况下不再安全. 部分研究人员将这类新的现实环境称为大规模监视(mass-surveillance), 由此产生了抗大规模监视密码学(属于后斯诺登密码学). 在抗大规模监视密码学的定义中, 由于攻击者的实际身份特殊、操作权力更大和手段更为灵活, 能够控制和影响的环节更多; 与此对应, 对安全防护一方的限制则更强. 抗大规模监视密码学在安全模型、防御方法等方面相较于传统密码学有显著区别, 分析框架有较大发展, 一些传统密码学所默认的假设不再成立. 本文结合该领域当前主要成果, 从产生背景、研究布局、安全模型、密码学原语、加密和签名体制、密码协议、防护机制等几个方面详细阐述了当前该领域的研究状况、主要结论及相关最新进展, 并对该领域的发展方向做了一定的展望.

一种处理隐私保护数据的神经网络

王启正, 高玲
2019, 6(2): 258-268. 全文: PDF (1656KB) (208)
摘要

神经网络是一种重要的数据分类工具, 一个经过良好训练的神经网络可以高效准确的完成对输入数据的分类和预测, 在信息处理、模式识别等方面有着广泛的应用. 目前对神经网络算法的研究, 并在基础上对神经网络的训练, 已成为产业界和学术界关注的热点, 训练良好的神经网络也逐渐成为诸多数据处理企业的重要知识产权. 因此, 当普通用户希望借助神经网络进行数据分类时, 往往需要将数据托管给专业机构, 这时如何保护数据隐私就成为最为重要的问题. 此外, 目前的神经网络算法计算量较大, 无法很好地在计算资源受限的设备上运行. 引入云计算服务提供了一种解决方案, 可以将复杂的神经网络计算任务委托给云, 但同样存在着隐私泄露的风险. 为了解决以上问题, 本文设计了一种基于同态加密的隐私保护神经网络, 使用了同态加密算法对数据进行加密, 并借助同态加、乘的性质对神经网络的运算过程进行重写, 在保障数据隐私性的前提下保留了数据的可计算性. 与以往的隐私保护神经网络相比, 可以更好的适用于复杂的神经网络, 具有更高的安全性.

基于安全多方计算的区块链智能合约执行系统

朱岩, 宋晓旭, 薛显斌, 秦博涵, 刘国伟
2019, 6(2): 246-257. 全文: PDF (845KB) (236)
摘要

智能合约是一种两方或多方缔结的、具有法律效力的可执行计算机协议, 它作为区块链核心技术日益受到重视, 然而如何保证数字资产中隐私信息在交易中的私密性,以及提供智能合约的抗攻击能力仍然是尚待解决的问题. 本文通过提出基于安全多方计算(SMPC)的智能合约框架、面向线性秘密共享的公平SMPC 算法设计、以及非阻塞信息传递接口等三方面技术, 保障了计算节点错误下的安全群组通信, 规范了基于SMPC的智能合约执行流程、语言结构和语法规范, 保证了智能合约执行中的输入隐私性和计算正确性, 从而增强了区块链中智能合约执行安全.

直方图与饼形图的保密生成协议

葛雪, 王颖囡, 窦家维
2019, 6(2): 234-245. 全文: PDF (560KB) (120)
摘要

在密码学中, 安全多方计算已经成为一个重要的研究方向, 成为国际密码学界研究的热点之一. 由于效率的要求, 安全多方计算需要根据具体问题提出具体的解决方案. 密码学者们已经研究出了许多问题的解决方案, 但更多的安全多方计算问题还有待研究. 保密生成直方图、饼形图的问题就是一个全新的问题, 目前还没有看到这个问题的解决方案. 为了保密地生成直方图与饼形图, 本文首先基于Paillier加法同态加密算法, 并结合一种新的编码方法设计了一个保密生成直方图与饼形图的协议; 然后利用这种编码方法与椭圆曲线加法同态加密算法以及门限加密算法相结合, 设计出保密性更好、计算复杂度与通信复杂度更低的新协议; 最后利用模拟范例对协议进行了安全性分析, 证明了方案对于半诚实参与者是安全的, 并给出了相应的效率分析和实验验证. 本文的协议能够很好地抵抗合谋攻击, 尤其第二个协议可以用于抵抗任意数量的合谋攻击, 因此应用本文所设计的协议或其设计思想, 能够解决许多实际应用问题.

云环境下多方保密计算最大值、最小值及其统计学应用

李占利, 陈立朝, 陈振华, 刘娅茹
2019, 6(2): 219-233. 全文: PDF (503KB) (117)
摘要

安全多方计算是近年来密码学的研究热点, 本文主要研究保密科学计算中最值(最大值、最小值)问题的安全多方计算, 关于该问题现有的解决方案不多, 而且目前尚未出现架构在云计算环境下的解决方案. 针对此问题, 本文首先对保密数据进行0-1 编码, 使得保密数据隐藏于所编码的0-1数组中, 然后利用多密钥NTRU全同态加密算法, 分别设计了在云计算环境下解决最大值、最小值问题的协议, 并且, 在半诚实模型下, 利用模拟范例的方法, 对本文提出协议的安全性进行了证明. 本文分析表明: 在性能方面, 和以往协议相比, 本文提出的的最大值、最小值解决方案, 不仅是首次架构在云计算环境下的解决方案, 而且该方案还可以抗量子攻击; 在效率方面, 由于本文构造的协议都架构在云计算平台上, 这能为用户节省大量的计算成本, 所以本文给出的协议取得了更高的效率. 最后, 本文将设计的两个新协议应用在统计学领域, 解决了一个新问题---多方保密计算极差问题, 该方案简洁安全.

矩阵与增广矩阵秩相等问题的保密计算及应用

杜润萌, 刘旭红, 李顺东, 魏琼
2019, 6(2): 205-218. 全文: PDF (677KB) (126)
摘要

安全多方计算作为隐私保护和网络空间安全的关键技术, 是密码学一个重要研究方向, 也是近年来国际密码学界研究的热点. 保密的科学计算是安全多方计算的一个重要分支. 矩阵是现代科技领域必不可少的工具, 在自然科学、工程和社会科学的各个领域都有着重要的应用价值. 矩阵的秩是反映矩阵固有特性的一个重要参数,  科学计算中的许多问题都可以归约到矩阵秩的计算, 许多保密的科学计算问题也都可用矩阵秩的保密计算协议解决. 因此矩阵秩的保密计算是安全多方计算的一个基本问题, 也是一个热点问题, 有着重要的意义.  本文研究保密判定一个矩阵与其增广矩阵的秩是否相等的问题, 在半诚实模型下, 设计了高效的安全多方计算协议, 证明了方案的安全性. 此协议可以作为一个基本建筑模块, 用于构建许多安全多方计算问题的协议. 本文用此协议解决了保密判定直线与直线的位置、保密判定多项式整除等问题. 本文的最后给出了协议的计算复杂性和通信复杂性分析, 并通过实验验证了方案的可行性. 效率分析和实验数据表明所设计的保密计算方案是高效的方案.

实用安全两方计算及其在基因组序列比对中的应用

赵川, 赵圣楠, 贾忠田, 张波, 张斌
2019, 6(2): 194-204. 全文: PDF (792KB) (155)
摘要

安全两方计算(secure two-party computation)是密码学领域中的一个重要研究方向. 作为安全多方计算中的一个特殊情形, 安全两方计算中参与计算的实体仅为两方. 相比于三方及更多参与方的情况, 安全两方计算不仅在理论研究方面更具挑战性, 在应用研究方面也具有更加广泛的应用场景. 近年来, 安全两方计算在实用性方面的研究取得了飞速发展, 不仅在通用协议构造的效率上取得了重要突破, 而且在涉及数据隐私计算的各个应用领域得到了广泛关注, 比如基因组数据的隐私保护等. 本文介绍了安全两方计算的基本概念、基本工具等基础知识, 简要概述了安全两方计算近年来在实用性方面取得的重要研究成果, 并重点介绍了安全两方计算在基因组序列比对中的应用及其研究进展. 为了更加清晰地介绍相关研究进展, 本文从安全两方计算的两个主要构造方法(即同态加密和混乱电路)出发, 分别给出了基于这两种不同底层工具的研究脉络. 此外, 本文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足, 并分析了未来可能的研究方向.

安全多方计算技术专栏序言(中英文)

徐秋亮, 唐春明
2019, 6(2): 191-193. 全文: PDF (164KB) (148)
摘要
      安全多方计算研究两个或多个持有私有输入的参与者, 联合计算某些功能函数, 各自得到他们预定的输出, 并达到正确性、隐私性、公平性等安全特性. 近年来, 随着云计算、大数据、人工智能、区块链等技术的出现和发展, 数据安全与隐私保护问题面临的挑战日益突出, 安全多方计算被寄予厚望, 公认是解决这类问题的重要手段, 因而得到空前重视.
      为了进一步促进我国安全多方计算领域的理论和应用研究, 本刊通过广泛征稿和约稿, 组织了本期``安全多方计算技术''专栏, 希望能对该领域的发展起到积极促进作用. 经过同行评审, 本期共收录6篇论文.
      综述性论文1篇. 赵川等人的论文《实用安全两方计算及其在基因组序列比对中的应用》, 总结分析了安全两方计算近年来在实用性方面的主要研究成果, 并重点介绍了实用安全两方计算在基因组序列比对中的研究进展. 作者从安全两方计算的两个主要构造方法(同态加密和混乱电路)出发, 分别给出了较为清晰的发展脉络. 此外, 该文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足, 并分析了未来可能的研究方向.
      特定安全多方计算协议论文3篇. 杜润萌等人的论文《矩阵与增广矩阵秩相等问题的保密计算及应用》, 在半诚实敌手模型下, 设计了矩阵与增广矩阵秩相等判定问题的安全多方计算协议, 并将该协议用于解决保密判断多项式整除、保密判定直线与直线的位置关系等问题. 李占利等人的论文《云环境下多方保密计算最大值、最小值及其统计学应用》首先使用0-1编码方法, 使得保密数据隐藏于所编码的0\,-1 数组中, 然后利用云环境下多密钥NTRU全同态加密算法, 在半诚实敌手模型下, 设计了在云计算环境下解决最大值、最小值计算的安全多方计算协议. 葛雪等人的论文《直方图与饼形图的保密生成协议》, 利用加同态加密算法, 设计了数据求和的安全多方计算协议, 并进一步转化为直方图与饼形图, 该协议也是在半诚实敌手模型下证明安全的.
      安全多方计算应用协议2篇. 朱岩等人的论文《基于安全多方计算的区块链智能合约执行系统》, 提出了基于安全多方计算的智能合约框架、面向线性秘密共享的公平安全多方计算算法设计、以及非阻塞信息传递接口等三方面技术, 保证了智能合约执行中的输入隐私性和计算正确性, 从而增强了区块链中智能合约执行安全. 王启正等人的论文《一种处理隐私保护数据的神经网络》, 利用基于同态加密的安全多方计算技术, 设计了神经网络计算外包协议, 在保障数据隐私性的前提下保留了数据的可计算性.
      安全多方计算是密码学的一个重要研究领域, 它随着公钥密码技术的出现而产生, 经过了长时间的发展. 近年来, 随着安全多方计算协议本身效率的提升, 以及各种分布式应用场景对安全和隐私保护的迫切要求, 安全多方计算协议的研究成为密码学方向最有活力的研究领域之一. 通过本期专栏, 希望读者能够管中窥豹, 见安全多方计算技术最新研究动向之一斑.

基于随机性测试的分组密码体制识别方案

赵志诚, 赵亚群, 刘凤梅
2019, 6(2): 177-190. 全文: PDF (567KB) (159)
摘要

密码体制识别是指在已知密文条件下, 通过分析密文中潜在的各类特征信息达到区分或识别其加密算法的过程, 是现实中开展深层次密码分析的重要前提. 基于机器学习的密码体制识别方法通过提取密文特征训练机器学习算法模型构建密码体制识别分类器, 具有识别准确率高、操作流程简明且实用性强的特点, 目前已成为密码体制识别领域的主流方法. 本文基于NIST的随机性测试标准重新设计密文特征提取方法, 进而提出了一种基于随机森林分类算法的密码体制识别方案. 实验表明, 该方案可以有效区分明密文以及分组密码不同模式(ECB 模式与CBC模式)加密的密文, 并以明显高于随机的的识别准确率完成对AES、DES、3DES、IDEA、Blowfish和Camellia 共计六种密码体制的两两区分实验. 大多数基于随机性测试的密文特征具有识别不同密码体制加密密文的能力, 与现有的密文特征相比, 本文提出的部分密文特征可以在较少的数据量下达到较高识别准确率. 相关研究可以为进一步探索密文特征提取技术与密码体制识别方案提供参考.

矩阵环上的零差分平衡函数

易宗向, 余玉银
2019, 6(2): 165-176. 全文: PDF (293KB) (107)
摘要

零差分平衡函数在编码和组合设计上有很多应用, 例如可以构造常重复合码、常重码、集合差系统、跳频序列等. 当零差分平衡函数满足某些条件的时候, 这些对象可以达到各自对应的最优界. 已有的一些基于分圆陪集构造的零差分平衡函数都是在交换环上的, 因此本文考虑在有限域Fq 的矩阵环上Mn(q)构造零差分平衡函数. 为此, 本文首先给出一种使用分圆陪集来构造零差分平衡函数的方法. 为了使用这种方法来构造零差分平衡函数, 本文证明了对于满足特定条件的可逆矩阵A, 其乘法阶r 满足r |qn-1. 在此基础上, 本文构造了参数为(qn^2,(qn^2-1)/r+1,r-1)的零差分平衡函数. 最后我们具体介绍如何使用本文得到的零差分平衡函数来构造重复合码、常重码和集合差系统等编码和密码学组件. 这些组件在给定的约束条件下都可以达到对应的最优界, 具有重要的应用价值.

Piccolo 算法的Biclique 分析

徐林宏, 郭建胜, 崔竞一, 李明明
2019, 6(2): 150-164. 全文: PDF (7278KB) (107)
摘要

Piccolo 算法作为一种硬件实现极为高效的轻量级分组密码算法, 对其的安全性评估一直是学术界研究的热点. 本文中基于Biclique 攻击的思想, 结合算法轮函数结构和密钥扩展方面的性质, 利用非平衡Biclique 攻击和Stars 攻击两种方法对Piccolo-80 和Piccolo-128 算法分别进行了安全性分析. 其中, 对于Piccolo-80 算法, 进行非平衡Biclique 攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为 236、211.12 和279.03; 进行Stars 攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2、28.12 和 279.31. 对于Piccolo-128 算法的这两种攻击分别所需的数据复杂度为220、2, 存储复杂度为211.17、28.19, 计算复杂度为2127.05、2127.40. 与现有的攻击结果相比, 增加考虑了存储复杂度, 且在数据复杂度和计算复杂度方面均有一定的优化.

Page 1 of 16 310 records
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司