Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2017, 4 (1)   Published: 2017-02-28
选择 | 合并摘要
综述

密码学与博弈论的交叉研究综述 Hot!

彭长根, 田有亮, 刘海, 丁红发
密码学报. 2017, 4 (1): 1-15. ;  doi: 10.13868/j.cnki.jcr.000158
全文: HTML (1 KB)  PDF (706 KB)  ( 445 )
摘要 ( 210 )

博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向, 博弈论为解决密码协议中的一些安全目标提供了一种契机. 传统的密码系统只考虑诚实参与者或恶意参与者, 本文从博弈论和密码学的共性出发, 通过自利参与者的引入, 介绍了博弈密码学研究的出发点和思路, 形式化描述了密码系统博弈模型及相关概念; 进一步介绍了理性密码协议安全性定义, 初步从博弈均衡的角度探讨了密码协议的公平性, 并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析; 对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析, 指出了存在的相关问题; 阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景; 最后简单叙述了我们的一些工作, 介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路, 重点探讨了理性密码协议的公平机制设计问题. 针对博弈密码学作为极具挑战性的研究领域, 本文同时给出了一些需要深入探讨的相关问题.

学术论文

全同态加密函数库调试分析 Hot!

陆思奇, 王绍峰, 韩旭, 程庆丰
密码学报. 2017, 4 (1): 16-28. ;  doi: 10.13868/j.cnki.jcr.000159
全文: HTML (1 KB)  PDF (2322 KB)  ( 273 )
摘要 ( 177 )
本文选取了HElib库、FHE-CODE库和FHE-master基于三种不同算法的全同态加密程序, 一方面, 通过对程序本身的调试运行, 不断更改噪声、运行时间、所占存储空间等运行参数, 对程序性能进行动态比较分析. 提高安全参数可以实现较高精度的加密, 安全参数越高, 则其对应的密文长度越长、所占存储空间越大, 所以增加密文长度、重加密密文的长度等可以提高算法的安全级别. 同时, 减小模数、适当减小安全参数, 可以减小噪声比并提高运行效率. 另一方面, 分析了三种软件对应的三种全同态算法: Gentry提出的理想格算法、DGHV算法和BGV算法, 从安全性、有效性、实现程序以及相互联系对三种方案进行对比研究. 其中, HElib库操作较为复杂, 运行时间较长, 但安全性较高, FHE-CODE代码的逻辑相对比较清晰, 运行效率较高, FHE-master库利用文件读取操作实现了对于密文的检索功能, 针对不同密钥读写操作效率参差不齐. 本文一方面验证算法在理论研究的相关性质, 另一方面从程序实现方面分析算法的相关属性, 为全同态加密研究提供实践基础.

一种基于类名的大容量网页信息隐藏算法 Hot!

杜耀刚, 薛 飞
密码学报. 2017, 4 (1): 29-37. ;  doi: 10.13868/j.cnki.jcr.000160
全文: HTML (1 KB)  PDF (781 KB)  ( 148 )
摘要 ( 85 )

在信息技术飞速发展的今天, 信息隐藏领域已经成为信息安全的焦点. 因为每个Web站点以及网络通信都依赖于数字作品, 如音频、图像、网页等. 而信息隐藏这项技术将秘密信息嵌入到其中, 并且不损坏原有的载体. 在没有专门检测工具的情况下, 第三方觉察不到秘密信息的存在. 因此密钥、数字签名和私密信息都可以在Internet上安全的传送. 而网页文件因其信息冗余小, 所以研究成果较少. 但网页在信息传播方面应用非常广泛. 所以, 对网页信息隐藏算法进行研究, 具有很大的意义. 但现有网页信息隐藏算法并不能兼顾嵌入容量、鲁棒性和不可见性三个指标. 针对这个问题, 本文针对网页编写的过程, 提出了一种基于类名的网页信息隐藏算法. 该算法的基本思想有两点: 第一点是将信息隐藏在元素的class属性中, 第二点是将隐藏信息作为结构层、表现层和行为层之间联系的纽带, 作为网页的有机组成部分, 而不是将隐藏信息嵌入网页信息的冗余. 实验结果表明该算法极大的提高了网页的信息隐藏容量, 具有很强的鲁棒性和不可见性, 并且提取算法实现简单.

标准模型下适应性安全的BF-IBE方案 Hot!

王学庆, 薛锐
密码学报. 2017, 4 (1): 38-48. ;  doi: 10.13868/j.cnki.jcr.000161
全文: HTML (1 KB)  PDF (521 KB)  ( 236 )
摘要 ( 113 )

1984年, Shamir首次创造性地提出了基于身份加密(简称IBE)的概念, 但未给出具体方案, 直到2001年, Boneh和Franklin才构造出第一个IBE方案(简称BF-IBE方案), 并且给出了IBE方案IND-aID-CPA安全性(简称适应性安全性)的形式化定义. 然而, 该方案的安全性仅仅在Random Oracle(以下简称RO)模型中得到证明. 继BF-IBE方案之后, 虽然Boneh和Boyen与Waters分别于2004年、2005年构造出了两个具有代表性的、基于数论问题的、标准模型下适应性安全的IBE方案, 但是Boneh和Boyen方案的解密密钥和密文规模较大、Waters方案的安全性证明比较复杂. 相比于这两个典型方案, 由于BF-IBE方案具有解密密钥和密文规模较小的优点, 故将BF-IBE方案进行适当的改进, 使其在标准模型中安全, 是一个具有实际意义的问题. 本文的主要贡献在于: 在保持解密密钥和密文规模相对较小的同时, 将BF-IBE方案改造成标准模型下具有同等安全性的方案, 并且该方案的安全性证明简洁易懂. 本文采用类似于Hohenberger, Sahai和Waters在2014年提出的、对Full Domain Hash构造中的RO进行实例化的方法, 使得改造后的IBE方案除了实例化原方案中的哈希函数, 基本上保持了原来构造, 从而保持了原方案解密密钥和密文规模相对较小的优点, 并且安全性证明相比于原方案和Waters方案的证明更简洁易懂.

NORX算法G函数的线性性质研究 Hot!

程文, 关杰
密码学报. 2017, 4 (1): 49-57. ;  doi: 10.13868/j.cnki.jcr.000162
全文: HTML (1 KB)  PDF (625 KB)  ( 146 )
摘要 ( 62 )

NORX算法是2014年Jean-Philippe Aumasson等人提交CAESAR竞赛的一簇认证加密算法, 该算法基于海绵结构支持任意并行度, 其核心置换只用到了与, 循环移位, 异或和移位运算, 即所谓的LRX结构, 该比特级运算结构具有良好的硬件实现效能, 研究其核心置换的密码学性质具有重要作用. 此算法的两个变体NORX32与NORX64分别提供128比特与256比特安全度, 当前主要的分析结果有差分分析, 高阶差分分析, 猜测决定攻击等, 在线性分析方面缺乏系统深入的研究结果. 本文从底层函数H函数的线性性质出发, 利用逐比特概率分析的思想, 简化H函数并分析了其逐比特的概率分布, 通过堆积引理得到H函数的线性逼近相关系数快速计算算法, 得出H函数线性逼近相关系数的结构. 进一步拓展分析NORX算法H函数部件, 得到其线性逼近相关系数为零时输入输出掩码应满足的充要条件. 通过H函数部件线性逼近相关系数非零时输入掩码决定输出掩码形式的性质, 给出NORX算法核心置换G函数非零相关线性逼近的性质, 为下一步对NORX算法线性分析以及零相关线性分析提供了理论基础.

Midori算法抗故障攻击安全性评估 Hot!

王艺迪, 赵新杰, 张帆, 郭世泽, 吴礼发, 李文, 楼潇轩
密码学报. 2017, 4 (1): 58-78. ;  doi: 10.13868/j.cnki.jcr.000163
全文: HTML (1 KB)  PDF (602 KB)  ( 148 )
摘要 ( 104 )

Midori是ASIACRYPT 2015上提出的一种轻量级分组密码算法, 密钥长度为128-bit, 分组长度为64/128-bit, 分别对应Midori64和Midori128, 可被用于保护物联网设备安全. 对Midori算法抗故障分析安全性进行了评估. 首先, 基于信息论通过分析故障传播路径, 对故障注入后的Midori密钥剩余熵进行了理论估计. 结果表明: 基于第R–3轮半字节和字节模型, 1次故障注入可分别将Midori64、Midori128密钥剩余熵大约降低到68.47-bit、8.03-bit, 但对倒数第2轮、第3轮故障分析复杂度较高, 多次故障注入分析可解决该问题. 然后, 利用差分故障分析方法, 对故障注入后的Midori密钥剩余熵进行了实际验证. 结果表明: 3次随机半字节、2次随机字节故障可分别将Midori64、Midori128的密钥剩余熵降低至8.10-bit和0-bit. 最后, 利用Midori代数方程简单特点, 将代数分析引入到故障分析中, 利用代数故障分析方法优化了Midori差分故障分析结果. 结果表明: 代数故障分析可将Midori64故障攻击扩展到复杂故障模型, 基于第R–3轮字节故障模型、R–4轮半字节故障模型, 可分别使用4次、10次故障注入恢复Midori64完整密钥; 代数故障分析可以降低Midori128攻击复杂度, 基于第R–3轮字节故障模型, 1次故障注入在94%的情况下可将Midori128密钥熵降低至16-bit以内. 因此, 必须对Midori算法倒数5轮进行故障攻击防护.

基于广义多项式商的二元序列线性复杂度研究 Hot!

万韫琦, 杜小妮
密码学报. 2017, 4 (1): 79-84. ;  doi: 10.13868/j.cnki.jcr.000164
全文: HTML (1 KB)  PDF (498 KB)  ( 117 )
摘要 ( 61 )

具有良好性质的伪随机序列在模拟, 测距系统, 扩频通信, 尤其在流密码系统中有着广泛的应用. 自2011年A Ostafe, I E Shparlinski提出将费马商用于设计密码本原以来, 基于费马商及其扩展函数的伪随机序列的构造及其性质分析成为一个新兴的研究方向. 本文将模奇素数 的多项式商推广到模 (r>=1)的情形, 依据新商式构造了一类周期为pr+1的二元门限序列, 并结合分圆多项式和序列所满足的线性递归关系研究了w取任意值且2为模p2的本原根时序列的线性复杂度. 所得结论不仅是现有研究成果的推广, 而且新序列具有高的线性复杂度, 能够抵抗Berlekamp-Massey 算法的攻击, 在保密通信领域中具有潜在的应用.

一种适用于移动通信的超混沌数字语音加密算法 Hot!

刘文浩, 孙克辉, 朱从旭
密码学报. 2017, 4 (1): 85-98. ;  doi: 10.13868/j.cnki.jcr.000165
全文: HTML (1 KB)  PDF (2812 KB)  ( 160 )
摘要 ( 95 )

随着移动互联网、云计算技术的发展, 信息安全的问题日益凸显. 为了提高音频信号传输的安全性, 本文提出了一种适用于移动通信的超混沌数字语音加密算法. 在密码算法中, 首先, 采用G.711A律标准将16位音频信号压缩编码为8位二进制序列. 然后, 基于Folded-towel离散超混沌映射设计了一个伪随机序列发生器. 该超混沌系统具有两个正的Lyapunov指数, 呈超混沌态, 从而能生成更复杂的密钥序列. 在加密过程中, 为提高算法抵御差分攻击的能力, 设计了一种适用于二进制序列的非线性交错异或运算. 该算法以每帧采集的音频信号为一组, 结合密文交错扩散技术和交错异或运算施加了两轮替代加密, 并将本组最后密文扩散到下一组, 从而实现了密文的组间扩散. 之后, 将算法应用于Android平台, 开发了一款IP保密通话软件. 实验结果和性能分析表明, 该算法加密速度快、安全性高, 具有大的密钥空间和强的密钥敏感性, 且能够抵御统计、差分及穷举等攻击, 在音频信号实时保密传输中具有良好的应用前景.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司