Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2018, 5 (2)   Published: 2018-04-28
选择 | 合并摘要
学术论文

相关随机分析线性子空间的伪适应性零知识证明 Hot!

刘金会, 禹勇, 杨波, 吴万青
密码学报. 2018, 5 (2): 101-110. ;  doi: 10.13868/j.cnki.jcr.000223
全文: HTML (1 KB)  PDF (1518 KB)  ( 240 )
摘要 ( 201 )

非交互式零知识(non-interactive zero-knowledge, NIZK)证明是零知识证明的一种, 它也是密码学协议中的一个重要工具. 非交互式零知识证明系统有着很多的应用, 可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等. 矩阵运算具有非交换属性, 基于非交换代数结构的公钥密码算法, 目前还没有量子计算算法, 因此, 基于矩阵的零知识证明具有抗量子计算攻击的潜力. Kiltz等人在EUROCRYPT 2015上构造了一个线性空间的伪适应性非交互式零知识证明(quasi-adaptive NIZK, QANIZK), 同时将该技巧推广到保持线性同态结构的签名方案. 针对这类方案, 本文主要介绍了一种相关随机攻击方法, 分别对线性空间的具有适应性合理性的QANIZK, 简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了相关随机分析. 在对方案的相关随机分析过程中, 首先给定一个合理的假设, 分析方案的公私密钥对, 通过求解代数方程组, 获取一些等价密钥, 进而伪造签名. 然后, 分别介绍攻击方法相关的算法描述, 有效性分析和攻击成功的概率. 最后说明攻击方法的合理性并提出进一步的分析研究.

适用于移动客户端——多服务器环境的用户认证与密钥协商协议 Hot!

刘波, 周雨阳, 胡飞, 李发根
密码学报. 2018, 5 (2): 111-125. ;  doi: 10.13868/j.cnki.jcr.000224
全文: HTML (1 KB)  PDF (2952 KB)  ( 201 )
摘要 ( 175 )

随着电子商务的快速发展, 网络服务提供商为用户提供多种多样的服务, 而这些服务往往运行在不同的服务器上. 因此, 多服务器架构已经普遍存在; 同时, 越来越多的人通过手机等移动设备来快速获取网络服务, 这就是当前得到广泛应用的移动客户端——多服务器模型. 一方面移动设备为我们的生活带来了便捷, 另一方面移动互联网的开放性使得其安全性问题也越来越突出. 因此, 设计一种适用于移动客户端——多服务器环境的用户认证与密钥协商协议是非常有必要的. 但是由于移动设备与个人电脑相比具有资源受限的特点, 要设计一种兼具安全性与高效性的协议并不是一件容易的事情. 为了解决上述问题, 本文利用无证书公钥密码技术、提出了一种适用于移动客户端——多服务器环境的用户认证与密钥协商协议. 无证书公钥密码体制能够解决传统公钥密钥体制的证书管理问题和基于身份公钥密码体制的密钥托管问题, 所以其兼具高效性与安全性的优点. 同时, 由于移动设备具有资源受限的特点, 无证书公钥密码体制非常适合用来设计应用于移动设备的安全协议. 在随机预言模型下, 我们证明了该协议能够提供双向认证性和安全的密钥协商. 同时, 将该协议与其它同类型的协议做对比后得出, 该协议在计算效率上具有明显的优势.

改进的SKINNY算法的不可能差分分析 Hot!

洪豆,陈少真
密码学报. 2018, 5 (2): 126-139. ;  doi: 10.13868/j.cnki.jcr.000225
全文: HTML (1 KB)  PDF (3231 KB)  ( 254 )
摘要 ( 137 )

SKINNY算法是一种新型 SPN 结构的类 AES 型轻量级可调分组密码算法, 由 Beierle 等在 CRYPTO 2016上提出. SKINNY是一类采用可调密钥框架的可调分组密码算法, 根据可调密钥大小和分组长度分为6个不同版本. 本文评估了SKINNY在单密钥条件下抵抗不可能差分分析的安全性. 首先, 在区分器输入输出只有一个活动块的情况下, 利用中间相错技术寻找到SKINNY算法最长长度达到11轮的所有16个截断不可能差分路径. 其次, 选择其中一条不可能差分路径, 在单密钥条件下针对 20 轮 SKINNY-64-128 进行不可能差分分析. 利用S盒差分性质及SKINNY算法列混合变换的性质进行密钥猜测, 结合密钥编排算法存在的``周期性质", 推导得出的轮可调密钥块之间的线性关系, 将分析过程中需猜测的可调密钥块数量由 45 个减少至 33 个. 最后利用并行攻击技术和早夭技术, 有效降低了攻击的时间复杂度. 攻击需要 $2^{29}$ 个选择明文对, 存储量为$2^{94}$个半字节, 时间复杂度为$2^{119.3}$次加密. 相比于已有SKINNY 不可能差分分析结果, 选择明文数量和攻击时间复杂度有一定改进.

基于多变量公钥密码体制的门限环签名方案 Hot!

郭秋玲, 向宏, 蔡斌, 桑军, 向涛
密码学报. 2018, 5 (2): 140-150. ;  doi: 10.13868/j.cnki.jcr.000226
全文: HTML (1 KB)  PDF (1262 KB)  ( 134 )
摘要 ( 127 )

多变量公钥密码是后量子密码的主要候选者之一. 目前, 大多数多变量公钥密码的加密方案都存在安全性问题, 但有很多安全且高效的签名方案. 不过, 人们对具有特殊性质的多变量公钥密码签名方案的研究并不多, 比如门限环签名、盲签名、群签名等. 2011 年, Shangping Wang等人首次提出了基于多变量公钥密码体制的环签名方案, 该方案具有较高的效率. 门限环签名确保了一个群体中至少有$t$个成员参与了签名, 又不泄露签名者的身份. 本文结合Shangping Wang等人提出的环签名方案的特点, 提出一个基于多变量公钥密码体制的门限环签名方案. 该方案利用公平划分思想, 对一个环进行重复划分, 每次划分成$t$个互斥的子环, 形成一个$(n,t)$-完全划分系统. 签名时, 先计算各个子环的签名, 再将这些签名连接起来, 形成一个类环机制. 本文所提出的方案是一个关于多变量双极系统的门限环签名方案, 该方案可以抵抗量子计算机的攻击. 经过分析, 新方案满足门限环签名的正确性、匿名性要求. 同时, 在已知的关于多变量公钥密码的攻击下, 新方案具备不可伪造性.

具有3或4位全局校验的SD码和PMDS码的构造 Hot!

荣幸, 杨小龙, 胡红钢
密码学报. 2018, 5 (2): 151-166. ;  doi: 10.13868/j.cnki.jcr.000227
全文: HTML (1 KB)  PDF (1398 KB)  ( 59 )
摘要 ( 90 )

存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据. 但在实际应用中, 磁盘和扇区同时被擦除的情况更易发生. 针对这种更一般的错误模式, Blaum等学者提出了SD码和PMDS码. 相较应用于RAID存储架构中的纠删码, 在磁盘和扇区同时被擦除的错误模式下, SD 码和PMDS码能够节省更多的存储空间. 设计具有良好容错能力的SD码和PMDS码是一个公开问题. 对SD码和PMDS码的构造主要基于校验矩阵或生成矩阵, 但局部校验数$m$和全局校验数$s$均有限制. 在已知的基于校验矩阵构造的SD码和PMDS码中, 当全局校验个数$s=3$或4时, 局部校验个数$m$满足$m\leqslant2$; 当局部校验个数$m\geqslant 1$时, 全局校验个数$s$满足$s\leqslant2$. 在本文中, 我们给出具有更高容错能力的SD码和PMDS码, 参数满足$m\geqslant 1$且$s=3$. 在已知的基于生成矩阵构造的SD 码中, 参数满足$m\geqslant 1$ 且$s=3$. 在本文中, 我们给出参数满足$m\geqslant 1$且$s=4$的SD码.

ZUC-256 流密码算法 Hot!

ZUC 算法研制组
密码学报. 2018, 5 (2): 167-179. ;  doi: 10.13868/j.cnki.jcr.000228
全文: HTML (1 KB)  PDF (1448 KB)  ( 304 )
摘要 ( 240 )

为了应对5G通信与后量子密码时代的来临, 本文提出ZUC-256流密码. ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256 比特密钥升级版本, 与ZUC-128流密码高度兼容. ZUC-256 流密码的设计目标是提供5G应用环境下的256比特安全性; 其认证部分在初始向量不可复用的条件下支持多种标签长度.

专栏序言

数据安全与隐私保护专栏序言 Hot!

马建峰, 陈晓峰
密码学报. 2018, 5 (2): 180-181. ;  doi: 10.13868/j.cnki.jcr.000229
全文: HTML (1 KB)  PDF (344 KB)  ( 160 )
摘要 ( 213 )

        随着计算机技术的飞速发展, 全球数据呈爆炸式增长之势, 数据的价值越来越受到人们的关注和认可, 各种数据服务与应用层出不穷, 人们对数据的依赖达到前所未有的程度. 对海量数据的不断挖掘和运用, 标志着我们已经进入到大数据时代. 现如今, 数据已成为新的经济增长点和科技战略制高点, 正在深刻影响着经济、政治、文化、科技、社会的发展进程, 对数据的安全保护日益得到重视和加强. 大数据的基础是海量异构数据的汇集、存储和访问, 途径是大规模异形数据的计算与分析, 目的是多样化的非标准业务和个性化服务, 终点是失效数据的遗弃和删除. 虽然这些方面都已有适用于各自的比较成熟的独立安全防护体系, 但是, 由于大数据的``5V''特征(数据体量巨大Volume、数据类型繁多Variety、数据价值密度低Value、数据处理速度快Velocity、数据真伪存疑Veracity)突破了传统安全防护范畴和能力; 同时, 数据防护必须不中断地贯穿于大数据全生命周期. 因此, 大数据面临着新的安全问题和挑战.

        另一方面, 云计算是一种具有动态延展能力的计算方式, 它可以看作是现有的分布式计算、并行处理计算、网格计算等概念的延伸和发展应用. 通俗来讲, 云计算是以用户为中心的一种计算服务. 这种服务就如同天上的``云''一般, 用户的不同需求决定``云''的``规模'' ``形状''和``配置''. 用户终端设备的计算和存储能力有限, 而拥有近似无限资源的云就为用户提供了很多便利. 云计算平台能在极短时间内处理非常大数量级的信息, 进而把资源(包括计算资源、存储空间及网络带宽等)以服务的形式用互联网提供给需要此类资源的个体或公司, 大大减轻了资源受限用户对软件管理及硬件维护的负担, 从而彻底改变了传统IT行业的架构和运行方式. 随着云计算技术的不断成熟, 云计算由于其自身的便利性、可延展性、动态性等特性, 越来越被人们所接受和使用. 目前, 云计算已经成为一种``基础设施''广泛应用在人们生活之中. 然而, 在云计算在提供多种高效弹性服务的同时, 数据安全问题变得愈发严重. 相对于传统的网络应用, 在云端进行存储和相关业务的处理会导致用户数据的所有权与管理权分离. 一方面, 为了利用云平台的计算和存储资源, 用户需要将数据存储到云服务器或者计算任务外包给云服务器, 这将泄露用户的敏感数据和计算结果. 另一方面, 云服务器一旦出现问题, 大量用户的数据与应用将会无法使用和运行. 因此, 如何有效保护用户数据的安全性, 特别是在云环境等新型环境下保护用户数据的安全性是目前亟待解决的问题.
        此外, 随着人工智能、机器学习技术的迅猛发展, 数据挖掘技术日益成熟, 数据挖掘在各个领域扮演着越来越重要的角色. 数据挖掘其目的在于从大量的数据中抽取出潜在或有价值的知识、模型和规则. 然而, 在数据挖掘技术发现知识的同时, 用户数据的隐私性面临极大威胁. 例如, 疾病控制中心需要收集各医疗机构的病例信息, 以进行疾病的预防与控制, 将不可避免地暴露敏感数据(如病人患病信息). 另一方面, 数据发布将数据库中的数据直接展现给用户, 如果不采取适当的保护措施, 将出现严重的敏感数据泄漏问题, 给数据拥有者带来严重的危害. 例如, 企业发布的最新产品信息、上市公司发布的年度财务报表. 因此, 不管是企业、个人, 都需要成熟的隐私保护技术来保护其数据的隐私性.
        目前, 数据安全和隐私保护问题已经成为了学术界、企业、政府三界关注的焦点. 因此, 《密码学报》组织本期数据安全与隐私保护专栏, 征集了这方面国内研究的部分工作, 共收录 4 篇文章, 为从事该研究方向的同行提供参考.
        在云存储中, 为了保护用户敏感数据的机密性, 用户上传数据之前通常会对其数据进行加密. 但是传统的加密方案会破坏其明文数据拥有的一些特征信息, 比如大小、顺序, 这使得密文数据的查询变得极为困难. 保序加密很好的解决了这个问题, 它在保护用户数据机密性的前提下也能支持密文数据的高效查询. 郭晶晶等人的文章《保序加密技术研究与进展》系统全面地综述了保序加密的发展. 该篇文章从保序加密的系统模型与安全性定义出发, 详细的介绍了保序加密方案的发展和现状, 分析了各种保序加密方案的安全性与交互性, 着重介绍了无陷门的顺序可见加密方案与陷门顺序可见加密方案, 并给出了比较加密方案与比较加密方案的改进方案. 最后, 对保序加密方案做出了总结与展望, 指出了现有保序加密方案在安全性、多场景、云服务器不完全可信方面的不足, 给出了未来研究工作的方向.
        可搜索加密方案可以实现密文环境下的精确查询操作. 但在日常生活中, 一些拼写错误常常会出现, 因此如何实现密文数据的相似性查询是目前可搜索加密技术的研究热点. 吴瑾等人的文章《基于局部敏感哈希的安全相似性查询方案》通过使用局部敏感哈希算法和基于复合哈希关键字的度量等机制实现了一个安全相似性查询方案. 此外, 通过定义复合哈希关键字间的线性顺序保证了查询效率. 进一步的, 该篇文章还改进了碰撞的记录方式, 能更好地量化碰撞效果. 通过实验数据表明, 该方案有效的改进了原有方案的缺陷, 提高了查询结果的精确度和召回率, 同时保证较快的响应时间.
        压缩感知是一种新颖的数据采集理论, 可以高效地完成分布式多条网络下的数据采集, 并能消除数据采集过程中的``热区''现象. 然而在压缩感知实现数据采集工作时并没有考虑安全性保护, 压缩感知对称密码系统需要加解密双方事先共享密钥, 在每次加密时还需安全信道更新密钥和传递信号的能量, 且易受到合谋攻击, 因此在分布式多跳网络环境并不实用. 刘镇等人的文章《一种多跳传输环境下安全的数据采集方法》将压缩感知对称密码推广到了公钥加密的情况, 提出了压缩感知公钥加密, 并基于learning with errors (LWE)假设, 在标准模型下证明了算法的抗选择明文攻击不可区分性安全. 通过将数据加密融合在数据采集过程中, 有效的保证了移动互联网及物联网环境下数据采集过程中的安全性.
        随着计算机技术的飞速发展、数据量的激增, 如何在大规模数据中快速找到需要的数据成为了亟待解决的问题. 为了解决多目标决策问题, Skyline计算技术应运而出. 然而在云环境下使用Skyline计算可能会产生数据泄露, 极大的威胁用户和企业的数据安全. 特别是现有的Skyline安全计算方案往往需要多个云服务器协同计算, 面临云服务器共谋的风险. 王维国等人的文章《一种面向位置信息的安全Skyline 查询方案》仅使用一台云服务器与一台可信的辅助计算的数据提供商服务器, 设计了一种基于位置信息的Skyline安全计算方案. 该方案针对位置信息的Skyline安全计算, 通过用户端、数据提供端和云服务器端的协同, 实现了在第三方平台安全、高效的Skyline查询计算. 通过在真实数据上的测试, 该方案与在明文上相同的Skyline计算相比, 不仅能保证用户数据和目标数据的安全, 并能高效的计算出正确的结果.
        目前, 大数据技术、云计算技术、人工智能技术与机器学习技术不断发展、不断成熟, 这些新兴技术在给人们生活带来方便的同时, 给数据的安全性与隐私性带来了极大地挑战. 不同于传统的存储环境, 一方面, 云环境中用户的数据往往存储在云服务器上, 这使得用户所有权与管理权分离, 这给数据的安全性带来极大阻碍; 另一方面, 随着数据挖掘技术的发展, 用户数据的隐私性变得更加难以保证. 因此, 设计支持云环境下的数据安全与隐私保护技术变得尤为重要. 我们期待能有更多的学者能重视数据安全与隐私保护问题, 并期待在数据安全与隐私保护方面能有更多实用的理论成果.
 
 
专栏综述

保序加密技术研究与进展 Hot!

郭晶晶, 苗美霞, 王剑锋
密码学报. 2018, 5 (2): 182-195. ;  doi: 10.13868/j.cnki.jcr.000230
全文: HTML (1 KB)  PDF (1226 KB)  ( 211 )
摘要 ( 239 )

云计算是分布式计算、并行处理计算、网格计算等概念的发展和应用, 它实现了人们长期以来``把计算作为一种设施''的梦想. 随着云计算的快速发展, 越来越多的用户将数据外包存储到云服务器, 从而降低自身的数据存储开销. 由于云服务器不完全可信, 为了保护数据机密性, 用户上传数据之前必须进行加密处理. 但是, 传统的加密方案将会破坏明文数据原有的顺序信息, 使得数据的查询变得十分困难. 保序加密 (order preserving encryption, OPE) 是一种密文保持明文顺序的特殊加密方案. 它既能保护用户数据机密性, 也能够实现密文数据高效查询. 保序加密方案所能达到的最优安全性是~IND-OCPA, 其安全目标是保证~OPE~方案除明文顺序外而不泄露其他任何明文信息. 近年来, 保序加密方案的设计日趋多样化, 大量基于索引结构的保序加密方案被相继提出, 旨在于提高方案安全性和实用性. 本文首先回顾保序加密方案的发展历程, 并介绍保序加密方案的延伸方案顺序可见加密方案, 探讨各个方案的安全性和实用性, 同时介绍目前最新的研究进展以及这一方向需要解决的关键问题, 最后对未来的研究发展方向进行展望.

专栏论文

基于局部敏感哈希的安全相似性查询方案 Hot!

吴瑾, 彭延国, 崔江涛
密码学报. 2018, 5 (2): 196-205. ;  doi: 10.13868/j.cnki.jcr.000231
全文: HTML (1 KB)  PDF (2924 KB)  ( 93 )
摘要 ( 129 )

随着云计算技术的不断发展, 可搜索加密方案备受关注. 传统的可搜索加密方案仅支持精确查询. 然而, 在实际应用中, 相似性查询具有更好的应用前景. 具体而言, 当输入的查询项拼写错误时, 相似性搜索方案依然能返回正确的查询结果. 与此同时, 现有的相似性可搜索加密方案会导致查询精确度降低. 为了解决密文上相似性查询精确度不高的问题, 本文提出了一种基于局部敏感哈希的安全相似性查询方案. 首先, 利用局部敏感哈希将原始数据量化为复合哈希关键字, 使用量化结果和对称加密技术构建安全索引. 然后, 引入基于复合哈希关键字的度量机制, 设计一种合理、高效的候选集定位策略; 同时, 优化候选集量化的方式, 以便从候选集中选择出与查询项最相似的结果. 查询时, 使用以上定位方法与候选集选择方法可以同时保证查询效率和结果的精确度. 本文从理论上证明了方案满足必要的安全要求. 最后, 将方案应用到真实数据集上, 实验结果证明了方案的有效性, 即查询的精确度明显提升.

一种多跳传输环境下安全的数据采集方法 Hot!

刘镇, 韩益亮, 杨晓元, 潘峰
密码学报. 2018, 5 (2): 206-217. ;  doi: 10.13868/j.cnki.jcr.000232
全文: HTML (1 KB)  PDF (1536 KB)  ( 65 )
摘要 ( 121 )

压缩感知可以高效地完成分布式多跳网络下的数据采集, 消除数据采集过程中的``热区''现象, 但不能为数据采集提供安全性保护. 压缩感知对称密码系统需要加解密双方事先共享密钥, 在每次加密时还需安全信道更新密钥和传递信号的能量, 且易受到合谋攻击, 因此在分布式多跳网络环境并不实用. 为了解决分布式网环境下数据采集过程中的安全问题, 本文将压缩感知对称加密推广到了公钥加密的情况, 提出了一个新密码原语——压缩感知公钥加密, 定义了压缩感知公钥加密算法模型, 结合格上的困难问题构造了一个压缩感知公钥加密算法实例, 并基于learning with errors (LWE) 假设, 在标准模型下证明了算法的抗选择明文攻击不可区分性安全. 该算法巧妙地利用格密码的矩阵特征, 很好地保持了压缩感知的线性结构, 将数据压缩测量与数据加密融合成了同一步, 能很好地适用于多跳环境下的数据安全采集. 同时, 算法以较小的通信代价弥补了多跳环境下压缩感知对称密码系统密钥分发与保存困难、每次加密需要安全信道传递信号能量以及易受到合谋攻击等不足.

一种面向位置信息的安全Skyline查询方案 Hot!

王维国, 李辉
密码学报. 2018, 5 (2): 218-230. ;  doi: 10.13868/j.cnki.jcr.000233
全文: HTML (1 KB)  PDF (4441 KB)  ( 73 )
摘要 ( 130 )

作为多目标优化的一种重要手段, Skyline计算的研究一直是当前的热点. 然而现今大部分的研究在于如何提高Skyline计算的效率, 由云端Skyline计算所带来的数据泄露对数据提供者和用户隐私产生的巨大威胁却被人们忽视, 这是当前Skyline计算研究的新的挑战. 现有的Skyline安全计算的解决方案多需要多个云服务器相互协作, 但是多个云服务器存在共谋的风险, 并且使用多个服务器会大大增加计算的成本. 为了解决上述问题, 本文提出了一种基于位置信息的Skyline安全计算方案. 利用该方案, 只需使用一台云服务器和一台可信任的辅助计算的数据提供商服务器, 同时利用保序加密算法和${\rm R}^*$树结构就可以高效、安全地实现基于位置信息的Skyline计算, 其中位置信息是指Skyline计算对象是二维坐标上的目标, 这在实际问题中十分常见. 综合分析表明, 该方案可以实现安全的Skyline计算. 同时, 与明文上的Skyline计算相比, 该方案也可以很快地响应用户的查询请求.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司