Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2017, 4 (4)   Published: 2017-09-06
选择 | 合并摘要
综述

功能加密的紧规约安全 Hot!

陈洁, 巩俊卿
密码学报. 2017, 4 (4): 307-321. ;  doi: 10.13868/j.cnki.jcr.000184
全文: HTML (1 KB)  PDF (2330 KB)  ( 0 )
摘要 ( 71 )
 功能加密\,(又译作函数加密)\,系统提供了比传统公钥加密更强的表达能力, 正在逐渐成为未来互联网安全机制的核心技术之一. 随着格技术和多线性技术的提出和发展, 我们已经能够为一大类功能加密系统提供具体构造. 于是, 寻找更优的解决方案也慢慢成为学术界关注的问题, 其中就包括探索紧规约安全的功能加密系统. 在证明一个功能加密系统安全性时, 我们需要构造一个规约算法, 它通过调用目标功能加密系统的一个攻击算法来解决某个计算难题. 一般情况下, 规约算法的成功概率将小于攻击算法的成功概率. 我们将两者之间的差距称为规约损失. 所谓紧规约安全的功能加密就是指, 在证明安全性时规约损失较小的功能加密方案. 紧规约安全性不但意味着好的理论结果, 也对方案的具体工程实现有积极意义. 作为最基本的功能加密系统, 身份基加密的紧规约安全构造已经出现; 但是在面对复杂功能加密系统\,(如属性基加密、内积加密等)\,时, 这些技术方法并不能带来令人满意的结果. 本文将重点总结身份基加密的紧规约构造方法, 并简单讨论目前紧规约安全的复杂功能加密的主要问题. 最后我们还将介绍功能加密领域的紧规约技术对其他密码学问题的影响.
学术论文

矩阵乘积的高效可验证安全外包计算 Hot!

杨波,武朵朵,来齐齐
密码学报. 2017, 4 (4): 322-332. ;  doi: 10.13868/j.cnki.jcr.000185
全文: HTML (1 KB)  PDF (1314 KB)  ( 72 )
摘要 ( 48 )
 云外包作为近年来各科研团队热点研究课题, 各类复杂的科学计算问题与云外包课题的结合也备受关注. 基于各类科学计算, 矩阵的高效外包计算是云计算和大数据背景下的一个非常有意义的研究方向. 通过分析得知, 目前的矩阵外包计算协议还不能高效的实现所有矩阵之间的计算, 尤其是任意非方阵之间的乘积运算. 如何在不泄露用户信息的情况下, 设计出高效可验证安全的矩阵乘积外包协议是一个有意义的研究问题. 为此, 首先利用几何学中的填补法和分割法将矩阵进行分块处理, 并结合置换函数和可逆矩阵相乘的处理操作, 设计出一个高效可验证且安全的矩阵乘积外包协议. 其次, 对提出新的矩阵乘积外包协议给出正确性、合理性、隐私性、可验证性、高效性分析及证明. 并重点分析和证明本文所提出的新的高效验证方式. 最后, 与近几年相关矩阵运算的外包协议进行对比, 我们协议不需要任何的密码学假设, 合理利用盲化技术实现矩阵外包计算, 且满足任意矩阵之间的乘积外包计算.

轻量级分组密码算法ESF的相关密钥差分分析 Hot!

尹军, 宋健, 曾光, 马传贵
密码学报. 2017, 4 (4): 333-344. ;  doi: 10.13868/j.cnki.jcr.000186
全文: HTML (1 KB)  PDF (2109 KB)  ( 263 )
摘要 ( 111 )
差分密码分析是对分组密码比较有效的攻击方法之一, 寻找高概率的差分特征是攻击的第一步. Matsui的分枝定界算法是第一个经典搜索差分特征的方法, 获取能够抵抗差分攻击的安全界; 此外, 计算活跃S盒数量的下界是另外一种评估分组密码抵抗差分攻击的方法. 在2011 年, Mouha等人将计算活跃S盒数量的问题转化成混合整数线性规划问题, 应用于面向字的分组密码. 在2014 年亚密会上, Sun等人扩展了Mouha等人的方法, 对面向比特的分组密码, 在单密钥和相关密钥模型下计算最小活跃S盒数量的下界. 本文基于Sun等人的自动化差分特征搜索方法, 结合轻量级分组密码ESF 设计特点, 建立相关密钥下的MILP 模型, 得到10 轮和11轮ESF 最优相关密钥差分特征概率分别为${{2}^{-16}}$ 和${{2}^{-20}}$. 最后, 利用搜索得到的11轮相关密钥差分特征, 将相应的相关密钥差分区分器向后扩展2轮, 提出了13 轮的相关密钥差分攻击, 攻击的数据复杂度为${{2}^{47}}$, 时间复杂度为${{2}^{66}}$.

轻量杂凑函数LHash快速软件实现 Hot!

郎欢, 张蕾, 吴文玲
密码学报. 2017, 4 (4): 345-359. ;  doi: 10.13868/j.cnki.jcr.000187
全文: HTML (1 KB)  PDF (22838 KB)  ( 80 )
摘要 ( 36 )
 轻量级密码算法是适宜物联网等资源受限环境的密码算法. 随着物联网等应用的推广普及, 物联网设备采集的数据经轻量级密码算法处理后大量汇集到云端, 在云端高性能计算机需要对加密数据进行快速解密, 因此, 轻量级密码算法的快速软件实现技术成为一个重要的研究内容. LHash 是一个低功耗的轻量级杂凑函数, 具有灵活可调的参数, 设计者给出了4种建议规模. 本文探讨LHash算法的软件优化实现方法. 利用SSE指令和nibble-slice技术, 我们给出了轻量杂凑函数LHash的软件优化实现, 和目前基于查表的软件实现相比有明显优势. 对于LHash的4种建议规模, 在Intel Core i7-2600 处理器上, 相比于查表方法, 采用SSE指令的软件实现性能分别提高了 ;采用nibble-slice 技术的软件实现性能分别提高了 倍. 采用SSE指令和nibble-slice 技术的LHash 软件实现不存在内存或高速缓存查表21.85%, 21.85%, 32.03%, 33.33%; 采用nibble-slice 技术的软件实现性能分别提高了2.74, 2.74, 3.02, 3.16倍. 采用SSE 指令和nibble-slice 技术的LHash软件实现不存在内存或高速缓存查表, 因此, 该软件实现方法可抵抗缓存计时攻击等侧信道攻击. 此外, 本文中所使用的方法同样适用于轻量分组密码算法LED.

一种基于SRAM PUF的安全双向认证协议 Hot!

刘丹,郭丽敏,俞军,王立辉,单伟君
密码学报. 2017, 4 (4): 360-371. ;  doi: 10.13868/j.cnki.jcr.000188
全文: HTML (1 KB)  PDF (11607 KB)  ( 114 )
摘要 ( 39 )
物联网时代, 海量的各种设备通过网络相互连接, 在带来了方便的同时, 也把这些资源有限的设备暴露在攻击者的面前. 为了对抗攻击, 数据加密和访问控制是必不可少的防护措施, 因此密钥存储和身份认证就成为关键点. 物理不可克隆函数~(Physical Unclonable Function, PUF)~是一种硬件安全组件, 它基于芯片制造过程中的随机偏差, 使得每个~PUF~具有唯一性并且物理不可克隆, 它的常见应用是密钥存储和身份认证. SRAM PUF~是利用芯片中广泛存在的~SRAM~作为~PUF, 由于制造的随机偏差使得~SRAM~的~cell~中, 设计上对称的晶体管, 实际上却存在微小的差异, 最终表现在不同的~SRAM~ 上电初始值完全不同. 由于环境噪声的影响, 同一个~SRAM~上电初始值不完全相同, 呈现出一定的随机性. 目前通用的双向认证协议中, 使用对称加密算法加密随机数来实现, 加密的密钥是固定的, 存在被侧信道分析获得的风险. 本文提出一种基于~SRAM PUF~的双向认证协议, 在原有的协议基础上, 使用认证双方能够一致获得的随机密钥, 这样使得侧信道分析不再有效, 只增加了很小的开销就可以明显提升安全性, 非常适合于资源有限的轻量级设备.

GL(4,F2)上44轻量级MDS矩阵分析 Hot!

蔡彩玲,唐春明,余玉银,高隆,赖媛
密码学报. 2017, 4 (4): 372-383. ;  doi: 10.13868/j.cnki.jcr.000189
全文: HTML (1 KB)  PDF (1362 KB)  ( 70 )
摘要 ( 49 )
MDS 矩阵广泛地应用于密码设计中, 其中构造轻量级 MDS 矩阵成为越来越多研究者的关注热点.
     首先, 本文通过分析 $\textrm{GL}(4, F_{2})$ 上 $4\times4$ 轻量级 MDS 矩阵的结构特点, 给出 MDS 矩阵的搜索算法和设置初始搜索条件为所有满足 Rank$(A)=m$, Rank$(A+I)=m$ 且 $\# A=1$的矩阵$A$.
     运用 Magma 软件, 得到类型$L1, L2, L3$ 在 $\textrm{GL}(m, F_{2})$ 上互相不等价且异或数等于 10 的$4\times4$ MDS 矩阵的个数分别为24,24,12 $(m=4)$, 80640,80640,0 $(m=8)$.
     接着, 我们通过对比分析$\textrm{GL}(4, F_{2})$ 上异或数等于10的60个 MDS 矩阵的构成矩阵, 指出虽然类型1与类型2的结构不同且相应的 MDS 矩阵都互相不等价, 但类型1的24 个构成矩阵 $A$、$B$、$X$都分别与类型2的24 个构成矩阵$A$、$B$、$X$ 一一对应相同, 并详细地总结了3 种类型间对应的异同点.
     其次, 我们对满足搜索条件的矩阵 $A$ 进行分类并研究矩阵 $A$ 的逆、转置、平方等形式在$\textrm{GL}(4, F_{2})$ 上的异或数和性质. 运用这些性质, 可以简洁明了地说明类型1 与类型2的构成矩阵存在一一对应相同关系以及两种类型2 得到的 MDS 矩阵是等价关系的原因.
     最后, 本文把在 $\textrm{GL}(4, F_{2})$ 上分析矩阵性质的方法推广到 $\textrm{GL}(8, F_{2})$ 上, 该方法不仅可以排除大量不满足要求的矩阵, 而且对设计和搜索 $\textrm{GL}(8, F_{2})$ 上的轻量级 MDS 矩阵都起着重要的作用.

单能量迹线水平分析及其延伸性分析 Hot!

张翌维, 王宇建, 唐有, 张亮亮
密码学报. 2017, 4 (4): 384-391. ;  doi: 10.13868/j.cnki.jcr.000190
全文: HTML (1 KB)  PDF (18574 KB)  ( 30 )
摘要 ( 31 )
针对密码算法硬件实现的侧信道分析技术可以利用芯片执行密码操作时采集到的功耗或电磁辐射能量迹线将秘密信息提取出来. 差分功耗分析、相关性功耗分析、互信息分析等许多攻击方式需要对大量的能量迹线进行统计处理. 模板攻击尽管有可能在攻击阶段采用一条能量迹线匹配成功, 但是模板建立阶段也需要大量的能量曲线进行建模. 这些攻击可以归为垂直攻击. 对于公钥密码系统中的模幂操作, 可以利用一条能量迹线的不同部分进行水平相关攻击获取指数的全部比特. 这种攻击的威胁相对会更大. 与简单功耗分析不同, 水平相关攻击采用了统计处理, 可以攻击受到保护的模幂实现. Clevier 等展示了水平相关攻击的一个实际例子. 它攻击了Square-and-Multiply模幂的软件实现, 从RSA明文已知的加密操作能量迹线中提取出迹线片段, 给出如何决定幂指数的比特值. 针对常用的安全模幂算法, Square-and-Multiply Always和Montgomery Ladder算法, 本文分析了不同操作数的算法演化过程以及如何开展水平相关攻击. 本文还给出了在硬件VLSI实现下的验证实验结果, 仅采用一条电磁辐射能量迹线, 对这些模幂算法都取得了显著的相关性分析效果. 为水平分析应用于更多的非对称密码安全实现, 提供了有效例证和延伸性思路.

格上高效的基于身份的环签名体制 Hot!

贾小英, 何德彪, 许芷岩, 刘芹
密码学报. 2017, 4 (4): 392-404. ;  doi: 10.13868/j.cnki.jcr.000191
全文: HTML (1 KB)  PDF (1576 KB)  ( 115 )
摘要 ( 46 )
环签名由于具有无管理者和完全匿名的特性, 在电子投票、电子货币及匿名举报等方面有着广泛的应用. 基于身份的环签名是基于身份的公钥密码技术与环签名技术的融合, 既具有环签名的匿名性和不可伪造性, 又避免了传统公钥框架下复杂的用户数字证书管理. 传统的基于身份的环签名方案一般基于双线性对构造, 而量子计算技术的发展为密码带来新的挑战, 传统意义下的困难问题在量子计算环境下不再安全. 格密码作为一类抗量子计算攻击的公钥密码体制, 近年来备受关注. 本文提出了一种格上基于身份的环签名体制, 给出了基于身份的环签名方案安全模型的形式化定义, 将不可伪造性归约到格中小整数解的困难性, 在随机谕言模型下证明了所提出方案的完全匿名性和不可伪造性. 现有的格上基于身份的环签名方案还很少, 且离实用还有一定的距离. 由于采用了维数无扩展的格基委派技术和拒绝抽样技术, 本文方案与现有的方案相比, 具有更高的计算效率、更低的通信和存储开销, 更具有实用性.

密码服务API通用可组合框架 Hot!

徐开勇, 袁庆军, 谭磊, 陆思奇
密码学报. 2017, 4 (4): 405-412. ;  doi: 10.13868/j.cnki.jcr.000192
全文: HTML (1 KB)  PDF (2138 KB)  ( 65 )
摘要 ( 29 )
密码服务API是各类信息系统获取密码服务的入口, 为信息系统的密钥协商、信息加密和身份认证等提供密码算法的调用与处理, 当前攻击者针对API设计缺陷或漏洞, 绕过系统安全策略或者非正常调用密码处理过程, 从而达到欺骗密码服务系统, 获取密码系统内部的密码资源或秘密信息. 本文通过研究密码服务API功能函数组合应用的安全性证明问题, 提出了密码服务API 的通用可组合框架, 旨在通过形式化分析方法对密码服务API的安全性进行验证. 在通用可组合安全框架下, 添加了支持密码服务API全局状态的记录、读取和操作, 提出了密码服务API通用可组合安全框架. 对理想模型下、现实模型下和混合模型下的密码服务API执行过程进行了形式化描述, 通过基础定理的证明验证了在API通用可组合框架下, 以API基础功能为基础, 验证复杂API安全性是可行的.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司