Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2017, 4 (5)   Published: 2017-10-30
选择 | 合并摘要
学术论文

对PICO和RECTANGLE的零相关线性分析 Hot!

马楚焱, 刘国强, 李超
密码学报. 2017, 4 (5): 413-422. ;  doi: 10.13868/j.cnki.jcr.000193
全文: HTML (1 KB)  PDF (1177 KB)  ( 0 )
摘要 ( 90 )

混合整数线性规划是一种解决优化问题的常用方法. 2012 年, Mouha 等人首次将该方法应用于密码算法的安全性评估, 成功实现了对活跃S盒数下界的求解. PICO和RECTANGLE均为SPN型结构的轻量级分组密码算法, 目前对于这两种算法的零相关线性分析研究尚待完善. 本文首先针对PICO算法的零相关线性逼近问题, 建立基于混合整数线性规划的模型并进行路径搜索, 找到大量7 轮PICO算法的零相关线性逼近, 优于设计者给出的4轮零相关线性逼近. 进一步地, 通过构造7 轮多维零相关线性区分器, 对含白化密钥的10 轮PICO算法进行密钥恢复攻击. 该攻击能够恢复共50比特轮子密钥, 其时间复杂度为268.7次10轮PICO 加密, 数据复杂度为263.3个已知明文, 存储复杂度为242.3字节. 最后, 本文针对RECTANGLE算法的零相关线性逼近问题, 采用类似方法进行搜索, 同时借助算法本身的传播性质, 找到了208条8轮RECTANGLE的零相关线性逼近, 并给出了11 轮RECTANGLE 的零相关线性攻击. 该攻击可恢复共44比特轮子密钥, 其数据复杂度为263个已知明文, 时间复杂度为2107次11轮RECTANGLE 加密运算.

广义多项式函数单圈性判定的一个新证明 Hot!

瞿成勤, 周学广
密码学报. 2017, 4 (5): 423-430. ;  doi: 10.13868/j.cnki.jcr.000194
全文: HTML (1 KB)  PDF (356 KB)  ( 51 )
摘要 ( 36 )

T-函数是由Klimov和Shamir在2002年提出的一类新的非线性函数, 这种函数软硬件实现速度快、效率高, 而且所生成的序列线性复杂度高、稳定性强, 故有望代替线性反馈移位寄存器, 成为新的序列密码设计的非线性驱动环节. 多项式函数作为一类密码学中常用的T-函数, 其可逆性、周期性一直是相关研究中的重要问题, Klimov利用函数的代数正规型给出了多项式函数是单圈的充分条件, 同时借助于``bit-slice''方法和参数的概念给出了广义多项式函数是置换的充分条件. 进一步地, 刘卓军等借助于徐克舰的2-adic整数的乘法公式,给出了函数单圈性的判定定理. 本文利用1-Lipschitz函数模2-微分理论, 发展使用模4-微分确定遍历变换的技术, 并结合``bit-slice''方法, 给出函数遍历性判定的一种新方法, 进而给出了此类函数单圈性判定定理的一个新证明.

缩减轮数的Keccak区分器攻击 Hot!

刘新光, 周届, 于红波
密码学报. 2017, 4 (5): 431-446. ;  doi: 10.13868/j.cnki.jcr.000195
全文: HTML (1 KB)  PDF (1911 KB)  ( 60 )
摘要 ( 54 )

2012年, Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准. 自此之后对Keccak算法的分析成为研究热点. 本文探究的是对缩减轮Keccak杂凑函数的差分区分器攻击. 在已有研究中, Sourav 和Meier等提出了一种6轮的Keccak区分器, 该区分器基于TDA算法、Double Kernel结构和Keccak内部置换的差分传播特性, 得到的区分器复杂度为252. 本文在上述结果的基础上, 首先改进了Willi Meier等提出的差分路径, 得到了一个更优的6轮差分区分器, 该结果为目前已知最好的6轮差分区分器, 数据复杂度为228; 接着文章探究7轮的差分区分器,按照新的差分路径, 文章得到了新的7轮差分区分器, 但是因为在差分路径中Keccak内部函数的扩散作用, 增大了得到该差分路径的数据复杂度. 文章通过对于S盒性质的分析, 提出了一种S盒控制技术, 通过忽略一些对结果中的偏置位没有影响的S盒, 能够很好地降低得到该区分器的数据复杂度, 从而保证在7轮之后的输出中存在偏置位, 得到了一个复杂度为268的7 轮Keccak 区分器.

高效防重放体域网IBS方案 Hot!

黄一才, 张星昊, 郁滨
密码学报. 2017, 4 (5): 447-457. ;  doi: 10.13868/j.cnki.jcr.000196
全文: HTML (1 KB)  PDF (899 KB)  ( 24 )
摘要 ( 40 )

对体域网中广播消息的认证是防止传感器节点接收攻击者恶意控制指令的关键步骤, 数字签名是解决消息认证的有效方法. 由于体域网层次结构及节点计算和存储资源的限制, 无法支撑基于数字证书的公钥密码体制. 基于身份的数字签名更适合在人为操作较少的传感器网络中实现, 但当前随机预言机模型下的IBS方案在现实场景中的安全性还存在争议, 而标准模型下的IBS方案往往计算量较大. 因此, 基于Paterson方案提出一种高效的体域网IBS方案, 并在标准模型下将方案的安全性归约于CDH问题假定. 首先对Paterson方案、$\text{李}$-姜方案和谷方案中存在的问题进行了分析和研究; 其次, 在体域网通信模型下, 设计了一种新的参数构造方式, 结合在线/脱线联票机制, 不仅降低了方案的在线计算量, 更大大减小了签名算法的公开参数规模, 且安全性证明在询问阶段不会中止; 最后, 通过理论分析和实验测试证明了签名的不可伪造性和方案的效率. 与以往标准模型下可证安全的签名方案相比, 该方案具有更高的效率, 更适合体域网等资源受限的应用场景.

一种新型抗功耗分析的电流平坦化电路有效性研究 Hot!

顾勇, 王晨旭, 周童, 管旭光, 罗敏
密码学报. 2017, 4 (5): 458-471. ;  doi: 10.13868/j.cnki.jcr.000197
全文: HTML (1 KB)  PDF (4689 KB)  ( 36 )
摘要 ( 33 )

差分功耗分析是一种有效的密码芯片侧信道攻击方法, 攻击者通过监测芯片的功耗曲线就可以分析出芯片内的密钥, 对密码设备的安全性造成了严重威胁. 为提高密码芯片抗功耗分析攻击的能力, 本文提出了一种基于功耗平衡原理的新型电流平坦化电路, 该电路独立于密码算法实现, 不影响密码芯片的原有设计流程. 电流平坦化电路增加了电路的可配置性控制电流, 实现了平坦电流的分级灵活控制, 减小了系统相对功耗, 又能够灵活适配于具有不同峰值电流的密码芯片, 使电流平坦化电路的应用变得更加灵活, 增强了系统的鲁棒性. 电流平坦化电路由可配置电流检测模块、可配置参考电压模块、电流补偿模块、基准电流模块、折叠共源共栅放大器、无源低通滤波器六部分组成. 本文采用SMIC 65 nm CMOS工艺对电路进行了设计与实现, 芯片核心电路面积0.071 mm2, 功耗小于5 mA. 实测结果表明: 该电路能在较宽的频率范围内有效工作, 2.17 ns响应时间及时隐藏密码芯片的电流变化, 平坦化电流值0--32 mA 可配置调节, 电源端的电流波动衰减可达96%.

专栏序言

后量子密码专栏序言 Hot!

郁昱
密码学报. 2017, 4 (5): 472-473. ;  doi: 10.13868/j.cnki.jcr.000198
全文: HTML (1 KB)  PDF (140 KB)  ( 110 )
摘要 ( 69 )
密码技术是信息安全的核心技术, 是网络空间安全的基石. 随着互联网的普及和信息技术的迅猛发展, 密码学的重要性日益凸显. 早期的密码学仅用于军事外交等少数机要通信的应用场景, 所使用的密码算法也主要集中于流密码等对称密码算法. 直到1976年, Diffie和Hellman在《密码学的新方向》中首次提出了公钥密码的思想, 开启了密码学的新时代. 经过40余年的发展, 公钥密码算法取得了巨大成功, 诸多代表性算法(如RSA加密算法、Diffie-Hellman密钥交换协议、ECDSA签名算法)相继问世且被广泛应用于我们的现实生活中, 保障着我们的数据财产安全和个人隐私.
然而随着量子计算理论的发展, 一些经典(图灵机)模型下的困难问题被发现在量子计算模型下可以被有效求解, 如Shor算法能够在量子模型下多项式时间内解决经典的离散对数问题和大整数分解问题. 换而言之, 一旦有足够规模的量子计算机诞生, 这将给现有的公钥密码体系带来灾难性的后果.
虽然量子计算机能否实现或何时实现还存在争议, 但各国政府及研究机构已发起了设计在经典和量子计算模型下安全的各类公钥密码算法的重大研究计划, 从而达到逐步替代现有密码算法以确保信息安全的目的. 目前, 该研究方向已成为一个极重要和活跃的新兴密码学研究方向, 通常被称为``后量子密码学(Post-Quantum Cryptography)''或``抗量子密码学(Quantum-Resistant Cryptography)''. 许多发达国家已着力加强后量子密码的研究, 并设立了各类重大研究支持计划, 如欧盟的SAFEcrypto项目、日本的CryptoMathCREST密码项目等. 此外, 美国国家安全局(NSA)已于2015年8月宣布了抗量子密码算法的迁移计划. 同年, 美国国家标准与技术研究院(NIST)举行了``后量子世界的网络安全研讨会(Workshop on Cybersecurity in a Post-Quantum World)'', 并宣布将于2017开始征集后量子公钥密码算法, 并用3–5年的时间对征集的算法进行评估.
根据底层困难问题的不同, 后量子密码主要可以分为: 基于编码的密码, 基于格的密码, 基于哈希的密码, 以及基于多变量的密码. 除了之外, 近几年还有一些其它抗量子攻击特性的密码体制, 如David Jao 等人基于普通椭圆曲线或超奇异椭圆曲线同源问题提出的密码算法.
在本期《密码学报》``后量子密码''专栏中, 我们刊登了4篇论文, 希望对从事这一研究方向的同行有参考价值.
第1篇论文题目是《基于格的后量子密钥交换研究》. 对后量子密钥交换协议的需求在几种后量子公钥密码原语中是最紧迫的, 而基于格构造的密钥交换协议在参数尺寸和计算效率方面均有不错的表现, 因此广受关注. 该论文主要总结了近年来基于格构造的几类实用化密钥交换协议的发展, 介绍了其中使用的关键技术, 并对它们的计算效率和通信量等指标进行了比较.
第2篇论文题目是《基于格的哈希证明系统的构造综述》. 哈希证明系统是针对于某一个NP语言的特殊非交互式零知识证明系统, 在可证明安全的公钥密码学理论的发展过程中有着不可替代的重要作用. 虽然经过了十多年的深入研究, 该密码学原型依然是多种新型密码学方案和协议构造的基础. 本论文较全面地总结了基于格困难假设构造哈希证明系统的主要研究进展, 并指出了目前相关构造过程中所面临的一些问题.
第3篇论文题目是《基于联立丢番图逼近的子集和问题启发式求解算法》. 子集和问题是计算机科学中的一个重要问题, 也被应用于抗量子公钥密码和伪随机函数的设计. 本文通过建立子集和问题和联立丢番图逼近问题之间的联系, 利用联立丢番图逼近生成子集和问题, 这新生成的子集和问题与原始的子集和问题是线性无关的, 这样就可以构造一个线性方程组. 通过求解这个线性方程组, 进而得到原子集和问题的解.该启发式求解算法为子集和问题研究提供了新思路.
第4篇论文的题目是《常量噪声下带辅助输入的LPN公钥密码》. Learning Parity with Noise(LPN)是著名的解码线性随机码问题, 同时也是Learning With Errors(LWE)在二元域上的简化版. LPN在最坏意义下是NP完全问题, 也是在量子模型下计算困难问题. 该文介绍了如何基于常数噪音的LPN问题构造可证明安全的后量子公钥密码算法.
最后, 我们希望通过该专栏能进一步加深大家对后量子密码的认识与了解, 激发密码工作者对后量子密码的研究兴趣, 并积极投身于后量子密码算法的研究中, 为我国网络空间安全的发展作出贡献.
专栏综述

基于格的哈希证明系统的构造综述 Hot!

来齐齐, 杨波, 禹勇, 陈原, 顾小勇
密码学报. 2017, 4 (5): 474-484. ;  doi: 10.13868/j.cnki.jcr.000199
全文: HTML (1 KB)  PDF (1015 KB)  ( 118 )
摘要 ( 75 )

自从2002年Cramer和Shoup首次提出哈希证明系统(Hash Proof System)的概念以来, 人们逐渐发现了其所蕴含的巨大密码学价值. 作为对某一个NP语言的特殊非交互式零知识证明系统, 哈希证明系统在密码学理论的发展过程中有着不可替代的作用. 到目前为止, 对哈希证明系统的研究依然是密码学界一个热点话题. 尤其是随着后量子密码时代的到来, 对具有抗量子计算攻击特性的哈希证明系统的研究显得更为重要. 本文首先概述了哈希证明系统的概念、密码学用途及在传统困难假设下的一般化构造方法. 然后分别给出哈希证明系统、基于身份哈希证明系统和基于属性哈希证明系统的形式化定义以及各个定义中的关键点. 最后, 着重对基于格困难问题构造哈希证明系统的研究现状进行了总结和梳理,分析了一些具有代表性的已有构造的特点, 并指出当前基于格构造哈希证明系统的研究过程中所面临的一些问题.

基于格的后量子密钥交换研究 Hot!

刘亚敏, 李祥学, 刘晗林
密码学报. 2017, 4 (5): 485-497. ;  doi: 10.13868/j.cnki.jcr.000200
全文: HTML (1 KB)  PDF (548 KB)  ( 140 )
摘要 ( 65 )

理论上量子算法可高效破解基于整数分解类和离散对数类等经典数论假设的密码体制; 近年来量子计算机的研制进展迅速, 使经典公钥密码面临现实威胁. 因此, 设计后量子密码系统是当前密码学研究以及标准制定中的重要课题. 其中以后量子密钥交换协议的需求最为迫切, 因此成为近年来的热点研究方向. 本文主要关注基于格上的计算困难问题, LWE, 环LWE和模LWE设计的后量子密钥交换协议, 尤其是最基础的无认证密钥交换协议, 包括BCNS15, NewHope/NewHope-Simple, Frodo, Kyber.KE等. 本文将介绍这些协议中的关键技术, 参数选取, 以及通信量, 计算效率和安全性等指标.

专栏论文

基于联立丢番图逼近的子集和问题启发式求解算法 Hot!

王保仓, 卢珂
密码学报. 2017, 4 (5): 498-505. ;  doi: 10.13868/j.cnki.jcr.000201
全文: HTML (1 KB)  PDF (490 KB)  ( 67 )
摘要 ( 24 )

子集和问题是计算机科学中的一个重要问题, 也被应用于公钥密码和伪随机函数的设计. 学界已提出多个求解一般子集和问题的通用求解算法及求解特定子集和问题的特殊求解算法. 本文通过建立子集和问题和联立丢番图逼近问题之间的联系, 提出一种新的子集和问题启发式求解算法. 该算法由给定的子集和问题构造联立丢番图逼近问题, 使用格归约算法寻找该联立丢番图逼近问题的解, 由此构造与原始子集和问题线性无关的新的子集和问题, 从而达到降低原始子集和问题维数的目的; 最后, 通过n-1个联立丢番图逼近问题的解来构造n-1个线性无关的子集和问题, 并通过求解一个由n个变量和n个线性方程构成的方程组来求解原始子集和问题. 基于联立丢番图逼近的子集和问题启发式求解算法为子集和问题研究提供了新的思路.

常量噪声下带辅助输入的LPN公钥密码 Hot!

程海涛, 韩刚, 钱海峰
密码学报. 2017, 4 (5): 506-516. ;  doi: 10.13868/j.cnki.jcr.000202
全文: HTML (1 KB)  PDF (616 KB)  ( 62 )
摘要 ( 37 )

在STOC 2009上, Dodis, Kalai和Lovett研究了(静态的)带有指数级难以求逆辅助输入的LPN (Learning Parity with Noise)问题的困难性, 他们通过引入一个新的假设(被称为带噪声的子空间学习问题, Learning Subspace with Noise)证明了LPN问题在高噪声条件下是准多项式(quasi-polynomial)困难的, 然而他们的结果并未在LPN 的标准假设下得到证明. 本文将介绍Yu(ePrint 2009/467) 以及Goldwasser等人在ITCS 2010上提出的``从子空间中取样(sampling from subspace)''技术, 利用该技术Yu等人(CRYPTO 2016)证明了标准LPN蕴含了一种新的健壮的(抗泄漏)工作模式. 换而言之, 常量噪声(constant-noise)的LPN在带有亚指数级难以求逆的辅助输入时仍具有与标准LPN假设下可比拟的安全性. 更进一步,在亚指数级困难(即),  n为密钥大小)常量噪声LPN假设下, Yu 等人(CRYPTO 2016)基于poly-logarithmic熵源得到一种LPN问题变体, 并进一步构造CPA/CCA 安全公钥加密(PKE)方案和不经意传输(oblivious transfer, OT) 协议, 从而证明了标准LPN蕴含公钥加密. 在此之前(特别是自Alekhnovich发表在FOCS 2003的工作以来), 如何在常量噪声LPN假设下构造PKE和OT一直是未解决的公开问题.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司