密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2019, 6 (1)   Published: 2019-02-22
选择 | 合并摘要
综述

公钥密码方案构造及安全证明的知识要点和方法论 Hot!

赵臻, 吴戈, 赖建昌, 蒋芃, 朱斌瑞, 穆怡, 苏西洛, 郭福春
密码学报. 2019, 6 (1): 1-17. ;  doi: 10.13868/j.cnki.jcr.000278
全文: HTML (1 KB)  PDF (711 KB)  ( 4 )
摘要 ( 7 )

公钥密码是现代密码学的重要组成部分, 其研究的难点在于方案构造技巧以及安全证明技巧的双重多样性. 本文首先归纳总结了构造可证明安全的公钥密码方案所需要掌握的知识要点, 包括基本概念、数学基础、简单问题和困难问题、算法、安全模型以及安全归约证明. 这些知识要点是学习方案构造以及安全证明的不可或缺的基础部分, 也是最先需要掌握的部分. 其次, 根据作者自身的学习经历、指导学生的经验以及来自学生的反馈, 本文给出了学习构造可证明安全的公钥密码方案的方法, 包括方案构造学习、安全证明学习以及构造可证明安全密码方案. 我们推荐了30个经典的方案及其证明用于该阶段的练习. 最后, 本文列出了在学习过程中所需要思考与总结的内容, 这些内容是对所掌握的知识与技巧的提炼. 通过反复地思考与总结能够进一步加深对知识与技巧的理解. 希望这些工作能够对读者, 尤其是对基础比较薄弱的读者, 在掌握如何构造可证明安全的公钥密码方案方面起到一定的指引作用.

学术论文

对轻量级分组密码算法LBlock 的差分故障攻击 Hot!

王涛, 王永娟, 高杨, 张诗怡
密码学报. 2019, 6 (1): 18-26. ;  doi: 10.13868/j.cnki.jcr.000279
全文: HTML (1 KB)  PDF (2073 KB)  ( 1 )
摘要 ( 9 )

本文首先分析差分故障攻击的故障模型与原理, 利用S盒的差分不均匀性, 通过建立输入差分、输出差分和可能输入值之间的对应关系, 给出差分故障分析的优化方案, 实现快速归约, 提高差分故障攻击的效率. 本文通过对LBlock 算法建立对应关系, 可以快速直观缩小输入值取值空间, 进而快速确定对应扩展密钥. 对于不同故障值(输入差分), 对应的输出差分和可能输入值均不相同, 可以得到二元关系集合. 由于轻量级分组密码S 盒多为4*4 S盒, 该集合中元素较少, 注入少量不同故障值, 通过查表, 对可能输入值取交集即可快速确定唯一可能输入值. 将优化方案应用于LBlock轻量级分组密码算法, 在最后一轮输入处注入2次宽度为16 bit 的故障可恢复最后一轮轮密钥, 然后将状态回推一轮, 在倒数第二轮输入处注入2次宽度为16 bit的故障可恢复倒数第二轮密钥. 根据密钥扩展方案, 恢复两轮轮密钥后将恢复主密钥的计算复杂度降为219.

Type-3 型广义Feistel 结构的中间相遇攻击 Hot!

邓元豪, 金晨辉, 赵杰卿
密码学报. 2019, 6 (1): 27-36. ;  doi: 10.13868/j.cnki.jcr.000280
全文: HTML (1 KB)  PDF (334 KB)  ( 1 )
摘要 ( 5 )

Feistel结构是设计迭代型分组密码的几种主流结构之一, 其安全性分析受到了广大密码研究人员的关注. 在Feistel结构的基础上, 又发展出多种Feistel结构的衍生结构. 郑玉良等人于1989 年提出了Type-1、Type-2和Type-3型三类广义Feistel结构, 其继承了Feistel结构加解密相似性的优点且各有特点. 董乐等人于2017年利用中间相遇攻击的方法分析了3分支的Type-1型广义Feistel结构. 邓元豪等人在Inscrypt 2017上给出了d(d>=4)分支Type-1型广义Feistel结构的中间相遇攻击. 对于Type-2型和Type-3型广义Feistel结构, 尚未有学者给出通用密钥恢复方案. 本文给出了Type-3型广义Feistel结构的一类特殊差分, 发现在该差分模式下差分特征的所有可能值小于理论上的最大值, 从而构造了区分器. 对于分组规模为n比特, 且含有d个分支的Type-3 型广义Feistel结构, 我们利用该性质构造了d+1轮中间相遇区分器. 通过在区分器头部添加1轮, 我们给出了Type-3型广义Feistel结构的d+2轮密钥恢复攻击, 恢复了第一轮全部d-1个轮函数的子密钥. 攻击的数据复杂度为2n/2个选择明文, 存储复杂度为2(d-1)n/d个分组, 每个分组n比特, 时间复杂度为2(d-1)n/d次加密. 该攻击方法是已知的对Type-3型广义Feistel 结构最好的密钥恢复攻击结果. 本文的攻击方法在密钥规模k>=n时有效.

可多次验证的关系数据可逆水印方案 Hot!

侯瑞涛, 咸鹤群, 刘红燕, 高原, 张艺
密码学报. 2019, 6 (1): 37-49. ;  doi: 10.13868/j.cnki.jcr.000281
全文: HTML (1 KB)  PDF (2257 KB)  ( 2 )
摘要 ( 4 )

数字水印技术作为信息隐藏技术的一个重要分支, 具有安全性、鲁棒性、隐蔽性等特点, 是实现关系数据版权保护的有效方法. 当数据所有者怀疑他人在未经自己授权的情况下, 非法使用或分发数据时, 可从数据中检测出水印, 实现版权声明. 绝大多数的关系数据数字水印方案都存在水印使用次数受限的问题, 即水印检测时, 由于密钥和其他秘密参数的公开, 导致水印只能实现一次版权声明. 针对该问题, 提出一种可多次验证的关系数据可逆水印方案. 设计了水印嵌入算法、水印检测算法和数据恢复算法. 通过控制相关参数选择水印检测量, 实现了水印的多次验证. 使用差值扩展技术, 实现了水印的可逆操作. 最后, 通过算法的计算性能实验验证了方案具有良好的可行性; 通过水印隐藏率实验分析了水印隐藏率和水印的抗攻击能力之间的关系; 通过水印抗攻击能力对比实验证明了方案具有良好的鲁棒性.

基于1 - r 编码的高效百万富翁问题协议及应用 Hot!

李占利, 陈立朝, 陈振华, 刘娅茹, 高彤
密码学报. 2019, 6 (1): 50-60. ;  doi: 10.13868/j.cnki.jcr.000282
全文: HTML (1 KB)  PDF (572 KB)  ( 1 )
摘要 ( 3 )

安全多方计算是近年来国际密码学的研究热点, 已经成为密码学的一个重要研究方向. 本文研究的百万富翁问题是安全多方计算最基本、最重要的问题, 其本质就是保密比较两数据的大小问题. 然而, 目前已有的方案效率低下, 影响实际应用, 而且, 大多数方案不能区分两数是否相等这种情况. 针对这些问题, 本文首先给出一种新的$1-r$编码方法, 应用这种方法和给定的全序集合对保密数据进行编码, 构造一个向量, 使得保密数据与所编码的向量是一一对应的. 基于此, 本文把百万富翁问题转化为计算此向量中两个元素的乘积问题, 通过乘积结果区分两个保密数据的大小, 进而解决了原问题. 此外, 因为要保护双方的隐私, 所以本文利用同态加密算法, 设计了一个解决百万富翁问题的高效协议, 并在半诚实模型下利用模拟范例的方法证明了协议的安全性. 分析表明, 相比已有的方案, 本文的新方案不仅简单、高效, 还能够更加细粒度地进行比较. 最后, 以新方案为基础, 构造了一个具有验证机制的百万富翁协议, 并应用协议\ref{alg1}设计一个高效的保密查询数据在有序集合中排序的协议.

一种多访问级别的动态可搜索云存储方案 Hot!

刘翔宇, 李会格, 张方国
密码学报. 2019, 6 (1): 61-72. ;  doi: 10.13868/j.cnki.jcr.000283
全文: HTML (1 KB)  PDF (14980 KB)  ( 5 )
摘要 ( 2 )

私人数据的云存储是近年来互联网发展的一个重要分支. 但对于私人数据而言, 将其加密后上传至云端可以保障数据的隐私性, 但会降低搜索效率; 直接上传则无法保障数据的安全性. 对称可搜索加密技术的出现推动了云存储在安全性和效率之间的平衡发展, 使得用户可以放心地将隐私数据存放到云上, 同时保留可搜索性. 但目前的对称可搜索加密技术功能还不够完善, 存在没有划分数据文档的访问级别、用户权限单一等问题. 本文结合对称可搜索加密与属性加密算法, 提出了一种多访问级别的动态可搜索云存储方案, 能够实现密文存储、关键字搜索、用户分级访问、基于属性解密文档、动态更新等功能. 实验结果也表明本方案的搜索效率较高, 能够有效满足应用需要.

一种基于分块采样方法的格基约减算法 Hot!

曹金政, 程庆丰
密码学报. 2019, 6 (1): 73-82. ;  doi: 10.13868/j.cnki.jcr.000284
全文: HTML (1 KB)  PDF (1586 KB)  ( 1 )
摘要 ( 2 )

基于格理论构造的密码方案普遍被认为可以抵抗量子计算攻击, 最近几年发展更是迅猛. 格密码的安全性依赖于格中困难问题, 如最短向量问题等, 而要解这些问题需要高效的格基约减算法. 国内外学者针对格中困难问题已提出了多种基于枚举法的格基约化算法, 如LLL算法、BKZ 算法和随机采样算法(RS)等. 本文针对最短向量问题的求解, 主要对RS算法进行了分析, 并指出了其不足之处在于过大的随机性导致格性质倒退及需要生成大量向量导致复杂度过高. 本文基于以上分析, 进一步结合了分块的思想和插入指数等方法, 提出了改进型随机采样约减算法, 简称I-RS 算法. 该算法通过在局部格中的随机化采样和调整基向量的排列顺序改进格基的内部性质, 进而提升约减效果. 初步的理论分析表明, I-RS 算法在O(n3(k/6)k/4)的时间内明显改进了输出格基的长度性质, 其中2k是分块的大小. 实验表明, 新算法比RS算法和BKZ算法在约减效果和稳定性等方面有所提升, 输出向量长度较BKZ算法缩短20%, 近似因子在BKZ算法的0.95 倍以下.

专栏序言

理性密码协议专栏序言(中英文) Hot!

薛锐, 彭长根, 田有亮
密码学报. 2019, 6 (1): 83-86. ;  doi: 10.13868/j.cnki.jcr.000285
全文: HTML (1 KB)  PDF (525 KB)  ( 2 )
摘要 ( 2 )

        理性密码协议是密码学与博弈论交叉研究的新兴方向, 它扩展了密码协议和博弈理论的研究领域, 已成为当前密码领域的研究热点. 在基于密码学的安全通信中, 无论参与者是诚实的还是恶意的, 当他们达到某种通信目的时都将付出一定代价. 而往往参与者会从最大化自身利益的角度出发选择自己的行动策略, 密码协议的这种理性参与者正好与博弈论中的理性局中人相符. 密码协议是使用密码学完成某项特定的任务并满足安全需求的协议, 它偏重于协议的设计与实现, 注重协议的安全性和效率等方面; 博弈理论侧重于博弈策略及规则设计, 博弈中的各参与者更关心他们的最终收益问题. 因此, 理性密码协议从参与者的自利的角度出发, 为密码协议的设计提供了新思路, 尤其在当前云计算、大数据背景下更是如此.
        然而, 在密码协议研究方面, 传统信息安全中多数都是假设参与者是诚实的或者恶意的, 但实际中参与者往往是理性且自私的, 在此众多学者主要集中对理性秘密共享、理性安全多方计算、理性交换协议、理性认证协议、理性门限签名和理性委托计算等的研究. 在信息安全攻防博弈研究方面, 信息安全攻防策略的分析也是博弈论的重要应用, 主要也包括对入侵检测系统、信息战、容忍入侵系统等的研究. 此外, 研究者利用博弈论与密码协议研究区块链中激励层的机制设计问题, 以提高区块链的效率和实用性, 并利用博弈论的思想, 为云计算中的委托方设计了抵抗合谋的智能合约. 在博弈论框架下应用效用函数保证外包计算中计算结果的完整性, 减少外包计算对计算结果的验证过程, 提高外包计算的效率. 通过对密码协议中参与者的策略进行分析与设计, 构建电路计算概率模型, 以保证通信网络的安全. 虽然对理性密码协议的研究已取得若干研究成果, 但理性密码协议的发展仍然处于起步阶段, 存在一些重要问题有待进一步研究.
本次专刊共收集四篇质量较高的论文, 反映了我国学者近期对理性密码协议的主要研究方向, 希望对国内理性密码协议的研究者有所启示.
        第一篇题为《博弈论与密码协议研究进展》, 针对博弈论在密码协议研究中的应用进行了阐释, 分别介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、随机博弈、演化博弈在信息安全研究中的应用. 对密码协议等信息安全问题中的攻防对抗、防御策略选取、定量安全投资、防御者相互依赖、社会最优达成等问题的博弈论建模方法做了简要介绍, 展示了行动次序、不完全信息、系统状态、有限理性等因素在博弈分析中的影响.
        第二篇题为《博弈论在区块链中的应用研究》, 针对博弈论、安全多方计算和比特币(区块链1.0)三者之间交叉的研究领域进行了分析, 其中包括理性安全多方计算, 基于比特币的安全多方计算以及基于博弈论的比特币协议. 将智能合约(区块链2.0) 应用在可验证云计算中, 使用博弈论为云计算中的委托人设计智能合约, 该智能合约可以有效地防止云服务器合谋. 在犯罪智能合约中引入随机参数, 构造了Random-PublicLeaks, 通过验证智能合约有效性, 发现随机性的引入降低了犯罪智能合约的成功概率.
        第三篇题为《理性外包计算的博弈论机制》, 在博弈论框架下, 基于纳什均衡设计外包计算结果完整性策略规则. 首先分析了外包计算中用户和服务器的偏好, 提出了外包计算扩展式博弈模型, 在该模型下定义了一个新的支付矩阵和效用函数. 其次, 根据博弈论的纳什均衡给出了理性外包计算模型的形式化定义. 最后, 通过实验仿真分析理性外包计算模型中的线性函数的选取条件, 确保参与者达到纳什均衡时用户不要验证外包计算结果, 也可以确保服务器诚实计算是它的最优策略. 最为重要的是, 该模型能最大限度地减少用户的外包支付费用.
        第四篇题为《基于电路计算的理性安全多方求和协议》, 结合博弈论和密码算法, 提出了一种基于电路计算的理性安全多方求和协议. 首先对参与者在求和过程中的策略进行了分析和设计, 构建了电路计算的概率效用模型. 然后利用偏向0的投币协议对计算结果进行了隐藏. 最后参与者通过逐步释放的方法揭示最后的结果. 所设计的协议可以消除成员合谋的动机, 保证了每个成员在标准点对点通信网络下能够公平地获得求和结果.

专栏综述

博弈论与密码协议研究进展 Hot!

王秦, 朱建明, 高胜
密码学报. 2019, 6 (1): 87-99. ;  doi: 10.13868/j.cnki.jcr.000286
全文: HTML (1 KB)  PDF (627 KB)  ( 4 )
摘要 ( 3 )

博弈论与密码协议研究的都是互不信任参与方之间的交互问题. 博弈论深化了密码协议的假设条件, 由对诚实或恶意参与方的研究延展到对理性参与方的研究, 对于解决秘密共享、安全多方计算等密码协议问题能够提供重要帮助. 博弈论目前已经成为密码协议研究领域的重要理论和工具之一. 本文对博弈论在密码协议研究中的应用进行了阐释, 在介绍博弈论基本概念的基础上, 主要依据不同的博弈方法对现有文献进行了分类总结, 分别介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、随机博弈、演化博弈在信息安全研究中的应用, 对密码协议等信息安全问题中的攻防对抗、防御策略选取、定量安全投资、防御者相互依赖、社会最优达成等问题的博弈论建模方法做了简要介绍, 展示了行动次序、不完全信息、系统状态、有限理性等因素在博弈分析中的影响. 本文表明了博弈论的引入对于密码协议研究的重要价值, 也指出了博弈方法本身的局限性以及其他现有研究存在的不足, 并对未来可能的研究方向提供了建议.

专栏论文

博弈论在区块链中的应用研究 Hot!

宋丽华, 李涛, 王伊蕾
密码学报. 2019, 6 (1): 100-111. ;  doi: 10.13868/j.cnki.jcr.000287
全文: HTML (1 KB)  PDF (4274 KB)  ( 4 )
摘要 ( 2 )

区块链是比特币的底层技术, 用于分布式地存储比特币的历史交易信息. 区块链中的每个区块包含若干交易信息, 矿工一旦挖到新的区块, 就将其加入区块链, 并以密码学方式保证区块信息不可篡改和不可伪造. 为了保证系统正常运行, 区块链将经济因素集成到激励层, 为矿工提供充足的动机去寻找新的区块, 激励层主要包括经济激励的发行机制和分配机制等. 因此, 如何设计高效实用的激励层成为区块链中的关键问题. 博弈论作为现代数学的一个重要分支, 已经成为分析经济学理论的标准工具之一, 可以用来研究激励层的机制设计, 提高区块链的效率和实用性. 本文首先分析了博弈论、安全多方计算和比特币(区块链1.0)三者之间交叉的研究领域, 其中包括理性安全多方计算, 基于比特币的安全多方计算以及基于博弈论的比特币协议. 然后将智能合约(区块链2.0)应用在可验证云计算中, 使用博弈论为云计算中的委托人设计智能合约, 该智能合约可以有效地防止云服务器合谋. 最后在犯罪智能合约中引入随机参数, 构造了Random-PublicLeaks, 通过验证智能合约有效性, 发现随机性的引入降低了犯罪智能合约的成功概率.

理性外包计算的博弈论机制 Hot!

岳朝跃, 田有亮, 张铎, 王琳杰, 王缵
密码学报. 2019, 6 (1): 112-122. ;  doi: 10.13868/j.cnki.jcr.000288
全文: HTML (1 KB)  PDF (1584 KB)  ( 3 )
摘要 ( 2 )

理性外包计算是博弈论与外包计算相结合的产物, 是理性密码学研究领域的扩展. 理性外包计算的研究主要是通过设置激励, 从参与者自利的角度出发, 通过效用函数来保证计算结果的正确性、可靠性. 目前传统外包计算研究模型本身的结构较少, 特别对外包计算模型中因各参与者行为和偏好不同而可能导致外包计算任务的安全风险关注不够, 并且验证过程复杂、通信开销较高; 而现有的理性外包计算方案都需要用户执行验证才能保证外包计算结果的正确性. 针对上述问题, 本文在博弈论框架下, 基于纳什均衡设计外包计算结果正确性策略规则. 首先分析了外包计算中用户和服务器的偏好. 提出了外包计算扩展式博弈模型, 在该模型下定义了一个新的支付矩阵和效用函数; 其次, 根据博弈论的纳什均衡给出了理性外包计算模型的形式化定义; 最后, 通过实验仿真分析理性外包计算模型中的线性函数的选取条件, 确保参与者达到纳什均衡时用户不要验证外包计算结果, 也可以确保服务器诚实计算是它的最优策略. 同时, 该模型最大限度地减少了用户的费用.

基于电路计算的理性安全多方求和协议 Hot!

张恩, 朱君哲, 范海菊, 李功丽
密码学报. 2019, 6 (1): 123-132. ;  doi: 10.13868/j.cnki.jcr.000289
全文: HTML (1 KB)  PDF (4023 KB)  ( 5 )
摘要 ( 2 )

安全求和协议作为安全多方计算的一种实例, 在分布式数据挖掘、统计分析和电子选举等领域有着非常广泛的应用. 但是传统协议在求和过程中存在计算不公平的问题. 针对这个问题, 本文结合博弈论和密码算法, 提出了一种基于电路计算的理性安全多方求和协议. 首先对参与者在求和过程中的策略和效益进行了分析和设计, 构建了安全多方求和电路计算的概率效用模型; 然后利用改进之后的偏向0的投币协议所产生的随机字符串隐藏多方求和计算结果; 最后参与者通过逐步释放的方法揭示最后的计算结果, 同时不会泄露参与者自身的隐私输入. 本文所设计的协议不需要拥有大多数诚实参与者这个强条件, 可以有效验证成员欺诈行为、消除参与者在多方求和计算过程中的合谋动机, 从而保证每个成员在标准点对点通信网络下能够公平地获得求和结果.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司