Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2017年第4 卷第2期
本期推荐文章 More»   
· 向量值Bent函数的一个注记——黄冬梅, 唐春明
· 对于一个新的CCA安全的密码方案的分析——王欣, 薛锐
· 智能电网多级网络下多维数据聚合方案——周华, 陈杰, 张跃宇, 党岚君
· 整数剩余类环上的截位序列还原研究——杨建斌, 朱宣勇
· 可验证的外包属性签名方案——韩益亮, 陈飞, 杨晓元
· 利用混淆器构造多身份的全同态加密体制——王威力, 胡斌
· 基于公开区块链的隐私保护公平合同签署协议——田海博, 何杰杰, 付利青
· 基于区块链技术的防伪系统的设计与实现——安瑞, 何德彪, 张韵茹, 李莉
· 比特币与法定数字货币——秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2017, 4 (2)   Published: 2017-04-29
选择 | 合并摘要
序言
密码货币专栏序言
张方国
密码学报. 2017, 4 (2): 0-0.
全文: HTML (1 KB)  PDF (186 KB)  ( 147 )
摘要 ( 191 )

货币是商品交换的产物, 是人类文明发展过程中的一项伟大发明, 它具有价值尺度、流通手段、贮藏手段等重要职能. 货币本质上是一种所有者与市场关于交换权的契约, 是所有者相互之间的约定. 货币的形态经历了多个阶段的演化, 包括实物货币(一般等价物)、金属货币、纸币、电子货币等. 最早的电子货币理论由David Chaum1982 年提出, 利用盲签名协议构建包括银行-个人-商家三方模式的匿名电子货币系统, 是以中心化为特征的经典密码货币方案. Chaum 1989 年创建了Digicash公司, 19945月该公司研发了E-Cash 货币系统, 这是首个匿名化的密码货币系统, 从而引发了密码界、金融界等行业对电子货币的兴趣. 几十年来, 如何有效解决防止双重支付(重复花费)与货币找零问题, 并提高三方模式的交易效率, 一直是电子货币领域中的研究重点. 其后的部分盲签名、群盲签名、公平电子现金、离线交易、货币的可分割性等研究都在此基础上展开. 我们把这一阶段研究的电子货币称为传统电子货币. 由于电子货币大都是基于密码技术来设计的, 所以我们也称之为密码货币(Cryptocurrency). 传统的电子货币(或密码货币)方案多采用用户-银行-商家的三方模型, 严重依赖中心节点, 不支持用户之间的直接交易(转移); 可分性的方案复杂, 没有有效解决使用过程中的找零问题; 防止重复花费的解决方案的效率也比较低. 基于以上这些原因, 传统的电子货币并没有像Chaum预期的那样被实际大规模应用起来, 包括他本人创建的Digicash公司也于1999年宣布破产
      ......

学术论文
向量值Bent函数的一个注记 Hot!
黄冬梅, 唐春明
密码学报. 2017, 4 (2): 99-105. ;  doi: 10.13868/j.cnki.jcr.000166
全文: HTML (1 KB)  PDF (649 KB)  ( 52 )
摘要 ( 119 )
Bent函数是一类重要的组合对象, 在密码学, 编码, 序列和组合数学等方面有广泛应用, 可以用来构造S-盒, 密码协议, 线性码, 优良序列和差集等. Bent函数的刻画和构造一直是研究的热点. 向量值Bent函数是Bent函数的推广, 与Bent函数有广泛的联系, 可以使用Bent函数来刻画和构造向量值Bent函数. 如何刻画和构造向量值Bent函数是有意义的工作. Ribic等研究了Dillon型向量值函数为Bent 函数的各种刻画方法. 他们证明了一类单项型Dillon函数不可能是向量值Bent函数, 并详细研究了某些二项Dillon型向量值函数, 给出了这些函数为向量值Bent函数的必要条件, 并猜想某些二项Dillon型向量值函数不可能是Bent的. 本文将研究二项型向量值Bent函数, 使用向量值Bent函数的性质, 解决Ribic等提出的猜想, 证明当m不小于4时, 他们研究的二项Dillon型向量值函数类中不存在向量值Bent函数.
对于一个新的CCA安全的密码方案的分析 Hot!
王欣, 薛锐
密码学报. 2017, 4 (2): 106-113. ;  doi: 10.13868/j.cnki.jcr.000167
全文: HTML (1 KB)  PDF (728 KB)  ( 176 )
摘要 ( 89 )

CCA安全的公钥加密方案是现代密码学研究的重点. 如何设计一个安全的公钥加密方案并在一定的假设下证明其安全性, 尤其是CCA安全性, 是公钥密码学研究的热点. 迄今为止, 人们广泛认可的CCA安全的公钥加密方案的安全性都是基于一些经过数学家或者密码学家长期研究并公认计算困难的数学问题. 巩等提出了一种新的抗适应性选择密文攻击(Adaptive Chosen-Ciphertext Attack)的公钥加密方案, 并给出证明过程, 说明该方案在标准模型下对适应性选择密文攻击具有不可区分加密(IND-CCA2). 文中还提出一种新的安全性假设, 该假设欲表明, 即使攻击者能够得到一种特殊的RSA型加密模数的因子分解, 求解模合数的六次方根问题仍然是计算困难的. 本文通过观察和分析该方案中存在的各种设计缺陷, 自然地给出对该方案的两种攻击方式, 我们的攻击是高效的, 即可以在多项式时间内完成, 说明了文中提出的安全性假设并不成立. 随即证明了该方案不具有IND-CPA安全性, 更不是IND-CCA2安全的, 同时指出巩等证明中存在的错误. 最后, 本文探讨了构建CCA安全的公钥加密方案的一般思路.

智能电网多级网络下多维数据聚合方案 Hot!
周华, 陈杰, 张跃宇, 党岚君
密码学报. 2017, 4 (2): 114-132. ;  doi: 10.13868/j.cnki.jcr.000168
全文: HTML (1 KB)  PDF (2728 KB)  ( 96 )
摘要 ( 90 )

为了实现智能电网中用户用电信息安全高效地传输, 本文提出了一种智能电网多级网关模型下用户多维数据聚合方案, 第一次同时实现了多级网络和多维数据的结合, 提高了实用性. 在该方案中, 我们采用Paillier同态加密与盲因子相结合的方式对用户的多维数据进行加密, 使得即使攻击者获得了解密密钥也无法解密单个用户的加密信息, 更加体现了数据聚合的本质. 我们还设计了可以采用高效批量验证的数字签名, 将用户的签名验证所需要的双线性对运算次数降低至一个常数. 同时, 方案还具备容错功能与查找无效签名功能, 容错功能使得即使有智能电表出现故障也不会影响其他用户用电信息的收集, 而当批量验证不通过时, 查找无效签名功能可以实现快速查找出无效签名对应用户. 另外, 我们还将方案进行扩展, 设计了单一用户电费计算方案和动态用户加入退出方案. 通过安全性分析与性能分析, 我们证明了该方案能够实现机密性, 解密安全性, 数据完整性, 不可伪造性和批量验证安全性, 并且在计算开销和通信开销方面较以往提出的方案有所改进.

整数剩余类环上的截位序列还原研究 Hot!
杨建斌, 朱宣勇
密码学报. 2017, 4 (2): 133-150. ;  doi: 10.13868/j.cnki.jcr.000169
全文: HTML (1 KB)  PDF (510 KB)  ( 81 )
摘要 ( 52 )

整数剩余类环上线性递归序列(简称环上序列)是一类重要的伪随机序列, 在密码学中有广泛的应用. 截取环上序列的部分比特序列得到的截位序列是其常见的应用形式. 环上截位序列还原问题, 即由截位序列还原整体序列, 是环上序列安全性评估的重要研究课题. 设m是奇素数或不同奇素数之积,  f(x)是Z/(m)上的n次本原多项式, 是由 f(x)生成的本原序列, 若已知序列的最低l比特序列, 序列元素个数为d, 如何还原整体序列?将问题转化为格上的最近向量的计算问题, 进一步证明:对于截位比特个数l大于等于2, 截位序列元素个数d大于等于在无穷范数的度量下, 如果能够计算d+n维格上的最近向量, 则可以以1-1/m的概率还原整体序列. 以ZUC密码标准的驱动序列进行实验, 由长度大约100拍的6比特截位序列, 可以还原出整体序列, 恢复未知的25比特序列. 根据5比特的截位序列, 若已知序列元素个数达到150左右, 能够成功还原的实验次数超过一半. 对截位比特个数l等于2的情形, 当本原多项式的次数小于4时,  Z/(231-1)和 Z/(232-1)上的本原序列可以由最低2比特截位序列还原整体序列.

可验证的外包属性签名方案 Hot!
韩益亮, 陈飞, 杨晓元
密码学报. 2017, 4 (2): 151-164. ;  doi: 10.13868/j.cnki.jcr.000170
全文: HTML (1 KB)  PDF (1224 KB)  ( 97 )
摘要 ( 50 )

外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时, 克服了验证效率低下的问题. 而现有方案对服务器辅助计算结果缺少正确性检验机制, 服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法. 针对该问题, 本文将属性签名与外包双线性对计算相结合, 提出了一个外包计算结果可验证的辅助验证属性签名方案. 方案采取两个服务器进行辅助计算, 为不同服务器设置相应的外包计算参数, 将双线性对运算分别交付给两个服务器. 验证者收到不同服务器的计算结果后, 对两个结果进行少量运算和比对, 即可实现正确性检测, 之后只需进行指数运算和乘法运算便可完成验证. 所提出的方案在继承了以往辅助验证属性签名方案高效性的同时, 验证者能够以100%的概率检测出错误的外包计算结果. 同时, 方案支持LSSS矩阵, 具有良好的表达能力. 基于cDHE问题假设, 方案在适应性选择属性集和选择明文攻击下达到了不可伪造性. 所设计的方案适用于计算能力有限但存储空间较为充足的移动设备.

利用混淆器构造多身份的全同态加密体制 Hot!
王威力, 胡斌
密码学报. 2017, 4 (2): 165-175. ;  doi: 10.13868/j.cnki.jcr.000171
全文: HTML (1 KB)  PDF (760 KB)  ( 171 )
摘要 ( 81 )

全同态加密能够在不解密的前提下直接对密文进行操作, 是当前大数据和云安全背景下一个热门研究方向, 但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题. 基于身份的全同态加密是近年来新兴的一种公钥加密体制, 该加密体制既具有密文数据同态操作特性, 又能有效管理密钥从而解决当前全同态密码公钥尺寸大的问题, 因此具有更广阔的应用前景. CRYPTO 2013中, Gentry等构造了第一个真正意义上单身份的全同态加密体制, 相比单身份的全同态加密体制, 多身份的全同态加密体制实用性更强. 本文利用不可区分混淆器和可穿孔伪随机函数, 提出了身份转换算法. 在身份转换算法的基础上, 构造了支持多身份的全同态加密体制, 该体制可支持属于不同身份密文间的同态运算和多次同态运算, 同时体制的安全性在标准模型下可归约到LWE困难问题. 与现有基于身份的全同态加密体制相比, 我们构造的多身份的全同态加密体制、规模和效率上更优、解密操作更简洁、功能性更强、应用范围更广.

基于公开区块链的隐私保护公平合同签署协议 Hot!
田海博, 何杰杰, 付利青
密码学报. 2017, 4 (2): 187-198. ;  doi: 10.13868/j.cnki.jcr.000173
全文: HTML (1 KB)  PDF (883 KB)  ( 387 )
摘要 ( 103 )

公平合同签署一直都是电子商务中一项重要的密码服务. 现今的技术实践需要一个在线或离线的中心化可信第三方来解决合同签署中所出现的争端. 但是中心化可信第三方具有较高的安全风险, 较易出现单点故障, 受到内部或者外部的攻击. 作为比特币和许多其他数字货币的一项基础技术, 区块链为我们提供了一个无中心的可信第三方, 可以避免中心化可信第三方的问题, 实现全球可信这样一个理想的目标. 然而, 基于区块链设计安全协议需要考虑区块链的公开验证和隐私保护之间的矛盾. 基于区块链的安全协议一般是通过交易来完成协议的安全目标. 而交易是公开的, 区块链中每一个节点都可以读取交易数据, 验证交易数据是否正确. 如果交易数据中涉及隐私的内容, 矛盾就产生了. 特别的, 对于公平合同签署协议, 合同的签署人、内容、数字签名等都可能涉及敏感信息, 往往是不希望公开的. 那么在区块链上设计保护隐私的公平合同签署协议就是困难的. 本文基于传统的可验证加密签名和盲签名思想, 构造了盲的可验证加密签名体制, 可以在公平合同签署这个应用场景中解决隐私保护的问题. 我们基于该体制构造了公平且秘密的合同签署协议, 可以让合同签署人通过区块链完成公平的合同签署, 并且保护与合同相关的隐私内容.

基于区块链技术的防伪系统的设计与实现 Hot!
安瑞, 何德彪, 张韵茹, 李莉
密码学报. 2017, 4 (2): 199-208. ;  doi: 10.13868/j.cnki.jcr.000174
全文: HTML (1 KB)  PDF (2475 KB)  ( 348 )
摘要 ( 102 )

随着国民经济的高速发展和人民生活水平的不断提高, 假冒伪劣产品日益增多, 给市场经济造成很大的破坏, 并影响着国民诚信素质, 为了解决这个问题, 防伪技术得到了广泛关注. 作为目前使用最广泛的防伪手段, 二维码制作简单, 极易伪造, 并不能提供不可伪造性. 为了促进市场经济的健康发展, 亟待一种有效的防伪技术来阻止目前的破坏行为. 区块链技术具有去中心化、开放、自治、匿名和不可篡改等特性, 这用来做产品防伪具有天然优势. 同时, IC卡芯片具有存储量大、安全性高、使用方便等特性. 本文将区块链技术和IC卡芯片相结合, 设计了一种安全的防伪系统, 并给出了具体实现细节. 实现结果表明:由于区块链技术和IC卡芯片的高安全性, 该系统具有极高的不可伪造性质, 且成本低廉、易于实施, 具备相当不错的竞争力. 在目前区块链实际落地的应用相对较少的情况下, 此系统作为一个已经实现的比较完善的系统, 对于目前的区块链落地以及防伪市场给出了一个技术参考.

综述
比特币与法定数字货币 Hot!
秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
密码学报. 2017, 4 (2): 176-186. ;  doi: 10.13868/j.cnki.jcr.000172
全文: HTML (1 KB)  PDF (1282 KB)  ( 502 )
摘要 ( 137 )

比特币是一种开放的密码货币, 它的诞生与流通标志着以信息产生与流动为特征的互联网络加速迈入以价值产生与转移为特征的价值互联网新时代. 本文首先综述比特币的发展、体系架构, 分析比特币在无信任环境下利用现代密码学方法在去中介、去中心化、公开可验证和点对点支付等方面的技术优势, 以及比特币对法定货币的冲击. 在分析比特币研究与应用基础上, 指出比特币系统资源浪费严重、可扩展性差、吞吐率低、交易延迟过长、缺少系统级安全论证、隐私保护不足、难以审计监管从而带来金融犯罪等诸多方面的问题. 最后, 面向法定数字货币设计需求, 论文探讨吸收类比特币数字货币的技术优势, 发展和创新现代密码理论与技术, 解决法定数字货币设计面临的技术挑战, 调和便利性需求和安全性需求之间的功能性冲突, 解决隐私保护、金融情报机密性需求, 与安全审计、监管、追踪、打击违法犯罪活动需求之间的技术性冲突, 从而保障货币政策的有效运行和传导, 确保法定机构对货币主权的控制.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2017
Vol.4
No.1
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

从双线性对到多线性映射

张方国
2016, 3(3): 228. [摘要] ( 533 ) PDF (571KB) (1271)
»

云存储上高效安全的数据检索方案

徐磊, 许春根, 蔚晓玲
2016, 3(4): 339. [摘要] ( 290 ) PDF (666KB) (541)
»

结构密码分析

孙兵, 李超
2016, 3(4): 329. [摘要] ( 277 ) PDF (530KB) (597)
»

流密码的设计与分析:回顾、现在与展望

张斌, 徐超, 冯登国
2016, 3(6): 545. [摘要] ( 272 ) PDF (1123KB) (676)
»

带权重的动态可验证多秘密共享机制

张明武, 陈泌文, 谢海涛
2016, 3(3): 237. [摘要] ( 255 ) PDF (433KB) (474)
»

格上可编程杂凑函数的新构造

张江
2016, 3(5): 432. [摘要] ( 248 ) PDF (579KB) (502)
»

Grain-v1 的多比特差分故障攻击

叶晨东, 田甜
2016, 3(3): 269. [摘要] ( 244 ) PDF (367KB) (417)
»

基于格的前向安全签名方案

李明祥, 安妮
2016, 3(3): 257. [摘要] ( 244 ) PDF (421KB) (426)
»

密码学与博弈论的交叉研究综述

彭长根, 田有亮, 刘海, 丁红发
2017, 4(1): 15. [摘要] ( 239 ) PDF (706KB) (542)
»

理性多方公平计算的模块化研究

李涛, 王伊蕾
2016, 3(4): 407. [摘要] ( 229 ) PDF (484KB) (313)
»

强抗泄漏的无条件安全动态秘密共享方案

张明武, 陈泌文, 李发根, 蒋亚军, HARN Lein
2016, 3(4): 373. [摘要] ( 226 ) PDF (664KB) (374)
»

PRIDE算法密钥扩展算法的研究

戴艺滨, 陈少真
2016, 3(3): 291. [摘要] ( 225 ) PDF (305KB) (402)
»

VANET中高效撤销的批量验证群签名方案

赵臻, 陈杰, 张跃宇, 党岚君
2016, 3(3): 306. [摘要] ( 217 ) PDF (585KB) (335)
»

标准模型下基于身份的广义代理签密

周才学
2016, 3(3): 320. [摘要] ( 216 ) PDF (409KB) (395)
»

全同态加密函数库调试分析

陆思奇, 王绍峰, 韩旭, 程庆丰
2017, 4(1): 28. [摘要] ( 215 ) PDF (2322KB) (374)
»

无证书非对称群密钥协商协议

陈若昕, 陈杰, 张跃宇, 党岚君
2016, 3(4): 398. [摘要] ( 208 ) PDF (755KB) (412)
»

标准信道下的抗敌手的理性秘密共享方案

祁冠杰, 周展飞
2016, 3(4): 418. [摘要] ( 201 ) PDF (418KB) (340)
»

全同态加密具体安全参数分析

陈智罡, 石亚峰, 宋新霞
2016, 3(5): 491. [摘要] ( 200 ) PDF (575KB) (442)
»

CCTR认证模式的不可证明安全性

李玉玲, 王鹏
2016, 3(4): 381. [摘要] ( 193 ) PDF (384KB) (293)
»

信息集攻击算法的改进

李梦东, 蔡坤锦, 邵玉芳
2016, 3(5): 515. [摘要] ( 189 ) PDF (537KB) (276)
»

三点共线的保密判断问题及应用

左祥建, 杨晓莉, 李顺东
2016, 3(3): 248. [摘要] ( 187 ) PDF (489KB) (324)
»

CRT-RSA算法的选择明文攻击

李增局, 彭乾, 史汝辉, 李超, 马志鹏, 李海滨
2016, 3(5): 461. [摘要] ( 183 ) PDF (5078KB) (432)
»

适用于智能电网的组合公钥密码体制研究

韩亚楠, 李发根
2016, 3(4): 351. [摘要] ( 179 ) PDF (1174KB) (370)
»

基于动态变色龙认证树的一次签名方案

王红伟, 徐剑, 倪盼, 周福才
2016, 3(6): 618. [摘要] ( 173 ) PDF (496KB) (247)
»

MIBS密码的相关密钥不变偏差线性分析

刘庆聪, 赵亚群, 马猛, 刘凤梅
2016, 3(4): 360. [摘要] ( 168 ) PDF (280KB) (239)
»

基于非齐次线性递归的门限多密钥共享方案的研究

张本慧, 唐元生
2016, 3(3): 281. [摘要] ( 153 ) PDF (488KB) (316)
»

无线通信设备的射频指纹提取与识别方法

俞佳宝, 胡爱群, 朱长明, 彭林宁, 姜禹
2016, 3(5): 446. [摘要] ( 148 ) PDF (859KB) (375)
»

隐藏树型访问结构的属性加密方案

李新, 彭长根, 牛翠翠
2016, 3(5): 479. [摘要] ( 148 ) PDF (562KB) (355)
»

轻量级分组密码mCrypton-64的biclique分析

袁征, 李铎
2016, 3(6): 572. [摘要] ( 144 ) PDF (711KB) (287)
»

标准模型下适应性安全的BF-IBE方案

王学庆, 薛锐
2017, 4(1): 48. [摘要] ( 142 ) PDF (521KB) (309)
Journal of Cryptologic Research
 下载排行
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1013 ) PDF (769KB) (5036)
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 1381 ) PDF (678KB) (4614)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 499 ) PDF (401KB) (3415)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 542 ) PDF (333KB) (3061)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 547 ) PDF (1519KB) (2853)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 555 ) PDF (866KB) (2502)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 503 ) PDF (447KB) (2391)
»

针对轻量化掩码方案的功耗分析方法

唐明, 王欣, 李延斌, 向潇, 邱镇龙, 张焕国
2014, 1(1): 63. [摘要] ( 807 ) PDF (1621KB) (2194)
»

基于彩虹表的时间-存储折中攻击改进算法

郑中翔, 吉庆兵, 于红波
2014, 1(1): 110. [摘要] ( 635 ) PDF (778KB) (2148)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 745 ) PDF (1051KB) (2051)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 《密码学报》主编(扩大)会议召开
· 中国密码学会2017年密码算法学术会议通知
· 中国密码学会2017年会征文通知
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司