Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2017年第4 卷第4期
本期推荐文章 More»   
· 功能加密的紧规约安全——陈洁, 巩俊卿
· 矩阵乘积的高效可验证安全外包计算——杨波,武朵朵,来齐齐
· 轻量级分组密码算法ESF的相关密钥差分分析——尹军, 宋健, 曾光, 马传贵
· 轻量杂凑函数LHash快速软件实现——郎欢, 张蕾, 吴文玲
· 一种基于SRAM PUF的安全双向认证协议——刘丹,郭丽敏,俞军,王立辉,单伟君
· GL(4,F2)上44轻量级MDS矩阵分析——蔡彩玲,唐春明,余玉银,高隆,赖媛
· 单能量迹线水平分析及其延伸性分析——张翌维, 王宇建, 唐有, 张亮亮
· 格上高效的基于身份的环签名体制——贾小英, 何德彪, 许芷岩, 刘芹
· 密码服务API通用可组合框架——徐开勇, 袁庆军, 谭磊, 陆思奇
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2017, 4 (4)   Published: 2017-09-06
选择 | 合并摘要
综述
功能加密的紧规约安全 Hot!
陈洁, 巩俊卿
密码学报. 2017, 4 (4): 307-321. ;  doi: 10.13868/j.cnki.jcr.000184
全文: HTML (1 KB)  PDF (2330 KB)  ( 0 )
摘要 ( 71 )
 功能加密\,(又译作函数加密)\,系统提供了比传统公钥加密更强的表达能力, 正在逐渐成为未来互联网安全机制的核心技术之一. 随着格技术和多线性技术的提出和发展, 我们已经能够为一大类功能加密系统提供具体构造. 于是, 寻找更优的解决方案也慢慢成为学术界关注的问题, 其中就包括探索紧规约安全的功能加密系统. 在证明一个功能加密系统安全性时, 我们需要构造一个规约算法, 它通过调用目标功能加密系统的一个攻击算法来解决某个计算难题. 一般情况下, 规约算法的成功概率将小于攻击算法的成功概率. 我们将两者之间的差距称为规约损失. 所谓紧规约安全的功能加密就是指, 在证明安全性时规约损失较小的功能加密方案. 紧规约安全性不但意味着好的理论结果, 也对方案的具体工程实现有积极意义. 作为最基本的功能加密系统, 身份基加密的紧规约安全构造已经出现; 但是在面对复杂功能加密系统\,(如属性基加密、内积加密等)\,时, 这些技术方法并不能带来令人满意的结果. 本文将重点总结身份基加密的紧规约构造方法, 并简单讨论目前紧规约安全的复杂功能加密的主要问题. 最后我们还将介绍功能加密领域的紧规约技术对其他密码学问题的影响.
学术论文
矩阵乘积的高效可验证安全外包计算 Hot!
杨波,武朵朵,来齐齐
密码学报. 2017, 4 (4): 322-332. ;  doi: 10.13868/j.cnki.jcr.000185
全文: HTML (1 KB)  PDF (1314 KB)  ( 72 )
摘要 ( 48 )
 云外包作为近年来各科研团队热点研究课题, 各类复杂的科学计算问题与云外包课题的结合也备受关注. 基于各类科学计算, 矩阵的高效外包计算是云计算和大数据背景下的一个非常有意义的研究方向. 通过分析得知, 目前的矩阵外包计算协议还不能高效的实现所有矩阵之间的计算, 尤其是任意非方阵之间的乘积运算. 如何在不泄露用户信息的情况下, 设计出高效可验证安全的矩阵乘积外包协议是一个有意义的研究问题. 为此, 首先利用几何学中的填补法和分割法将矩阵进行分块处理, 并结合置换函数和可逆矩阵相乘的处理操作, 设计出一个高效可验证且安全的矩阵乘积外包协议. 其次, 对提出新的矩阵乘积外包协议给出正确性、合理性、隐私性、可验证性、高效性分析及证明. 并重点分析和证明本文所提出的新的高效验证方式. 最后, 与近几年相关矩阵运算的外包协议进行对比, 我们协议不需要任何的密码学假设, 合理利用盲化技术实现矩阵外包计算, 且满足任意矩阵之间的乘积外包计算.
轻量级分组密码算法ESF的相关密钥差分分析 Hot!
尹军, 宋健, 曾光, 马传贵
密码学报. 2017, 4 (4): 333-344. ;  doi: 10.13868/j.cnki.jcr.000186
全文: HTML (1 KB)  PDF (2109 KB)  ( 263 )
摘要 ( 111 )
差分密码分析是对分组密码比较有效的攻击方法之一, 寻找高概率的差分特征是攻击的第一步. Matsui的分枝定界算法是第一个经典搜索差分特征的方法, 获取能够抵抗差分攻击的安全界; 此外, 计算活跃S盒数量的下界是另外一种评估分组密码抵抗差分攻击的方法. 在2011 年, Mouha等人将计算活跃S盒数量的问题转化成混合整数线性规划问题, 应用于面向字的分组密码. 在2014 年亚密会上, Sun等人扩展了Mouha等人的方法, 对面向比特的分组密码, 在单密钥和相关密钥模型下计算最小活跃S盒数量的下界. 本文基于Sun等人的自动化差分特征搜索方法, 结合轻量级分组密码ESF 设计特点, 建立相关密钥下的MILP 模型, 得到10 轮和11轮ESF 最优相关密钥差分特征概率分别为${{2}^{-16}}$ 和${{2}^{-20}}$. 最后, 利用搜索得到的11轮相关密钥差分特征, 将相应的相关密钥差分区分器向后扩展2轮, 提出了13 轮的相关密钥差分攻击, 攻击的数据复杂度为${{2}^{47}}$, 时间复杂度为${{2}^{66}}$.
轻量杂凑函数LHash快速软件实现 Hot!
郎欢, 张蕾, 吴文玲
密码学报. 2017, 4 (4): 345-359. ;  doi: 10.13868/j.cnki.jcr.000187
全文: HTML (1 KB)  PDF (22838 KB)  ( 80 )
摘要 ( 36 )
 轻量级密码算法是适宜物联网等资源受限环境的密码算法. 随着物联网等应用的推广普及, 物联网设备采集的数据经轻量级密码算法处理后大量汇集到云端, 在云端高性能计算机需要对加密数据进行快速解密, 因此, 轻量级密码算法的快速软件实现技术成为一个重要的研究内容. LHash 是一个低功耗的轻量级杂凑函数, 具有灵活可调的参数, 设计者给出了4种建议规模. 本文探讨LHash算法的软件优化实现方法. 利用SSE指令和nibble-slice技术, 我们给出了轻量杂凑函数LHash的软件优化实现, 和目前基于查表的软件实现相比有明显优势. 对于LHash的4种建议规模, 在Intel Core i7-2600 处理器上, 相比于查表方法, 采用SSE指令的软件实现性能分别提高了 ;采用nibble-slice 技术的软件实现性能分别提高了 倍. 采用SSE指令和nibble-slice 技术的LHash 软件实现不存在内存或高速缓存查表21.85%, 21.85%, 32.03%, 33.33%; 采用nibble-slice 技术的软件实现性能分别提高了2.74, 2.74, 3.02, 3.16倍. 采用SSE 指令和nibble-slice 技术的LHash软件实现不存在内存或高速缓存查表, 因此, 该软件实现方法可抵抗缓存计时攻击等侧信道攻击. 此外, 本文中所使用的方法同样适用于轻量分组密码算法LED.
一种基于SRAM PUF的安全双向认证协议 Hot!
刘丹,郭丽敏,俞军,王立辉,单伟君
密码学报. 2017, 4 (4): 360-371. ;  doi: 10.13868/j.cnki.jcr.000188
全文: HTML (1 KB)  PDF (11607 KB)  ( 114 )
摘要 ( 39 )
物联网时代, 海量的各种设备通过网络相互连接, 在带来了方便的同时, 也把这些资源有限的设备暴露在攻击者的面前. 为了对抗攻击, 数据加密和访问控制是必不可少的防护措施, 因此密钥存储和身份认证就成为关键点. 物理不可克隆函数~(Physical Unclonable Function, PUF)~是一种硬件安全组件, 它基于芯片制造过程中的随机偏差, 使得每个~PUF~具有唯一性并且物理不可克隆, 它的常见应用是密钥存储和身份认证. SRAM PUF~是利用芯片中广泛存在的~SRAM~作为~PUF, 由于制造的随机偏差使得~SRAM~的~cell~中, 设计上对称的晶体管, 实际上却存在微小的差异, 最终表现在不同的~SRAM~ 上电初始值完全不同. 由于环境噪声的影响, 同一个~SRAM~上电初始值不完全相同, 呈现出一定的随机性. 目前通用的双向认证协议中, 使用对称加密算法加密随机数来实现, 加密的密钥是固定的, 存在被侧信道分析获得的风险. 本文提出一种基于~SRAM PUF~的双向认证协议, 在原有的协议基础上, 使用认证双方能够一致获得的随机密钥, 这样使得侧信道分析不再有效, 只增加了很小的开销就可以明显提升安全性, 非常适合于资源有限的轻量级设备.
GL(4,F2)上44轻量级MDS矩阵分析 Hot!
蔡彩玲,唐春明,余玉银,高隆,赖媛
密码学报. 2017, 4 (4): 372-383. ;  doi: 10.13868/j.cnki.jcr.000189
全文: HTML (1 KB)  PDF (1362 KB)  ( 70 )
摘要 ( 49 )
MDS 矩阵广泛地应用于密码设计中, 其中构造轻量级 MDS 矩阵成为越来越多研究者的关注热点.
     首先, 本文通过分析 $\textrm{GL}(4, F_{2})$ 上 $4\times4$ 轻量级 MDS 矩阵的结构特点, 给出 MDS 矩阵的搜索算法和设置初始搜索条件为所有满足 Rank$(A)=m$, Rank$(A+I)=m$ 且 $\# A=1$的矩阵$A$.
     运用 Magma 软件, 得到类型$L1, L2, L3$ 在 $\textrm{GL}(m, F_{2})$ 上互相不等价且异或数等于 10 的$4\times4$ MDS 矩阵的个数分别为24,24,12 $(m=4)$, 80640,80640,0 $(m=8)$.
     接着, 我们通过对比分析$\textrm{GL}(4, F_{2})$ 上异或数等于10的60个 MDS 矩阵的构成矩阵, 指出虽然类型1与类型2的结构不同且相应的 MDS 矩阵都互相不等价, 但类型1的24 个构成矩阵 $A$、$B$、$X$都分别与类型2的24 个构成矩阵$A$、$B$、$X$ 一一对应相同, 并详细地总结了3 种类型间对应的异同点.
     其次, 我们对满足搜索条件的矩阵 $A$ 进行分类并研究矩阵 $A$ 的逆、转置、平方等形式在$\textrm{GL}(4, F_{2})$ 上的异或数和性质. 运用这些性质, 可以简洁明了地说明类型1 与类型2的构成矩阵存在一一对应相同关系以及两种类型2 得到的 MDS 矩阵是等价关系的原因.
     最后, 本文把在 $\textrm{GL}(4, F_{2})$ 上分析矩阵性质的方法推广到 $\textrm{GL}(8, F_{2})$ 上, 该方法不仅可以排除大量不满足要求的矩阵, 而且对设计和搜索 $\textrm{GL}(8, F_{2})$ 上的轻量级 MDS 矩阵都起着重要的作用.
单能量迹线水平分析及其延伸性分析 Hot!
张翌维, 王宇建, 唐有, 张亮亮
密码学报. 2017, 4 (4): 384-391. ;  doi: 10.13868/j.cnki.jcr.000190
全文: HTML (1 KB)  PDF (18574 KB)  ( 30 )
摘要 ( 31 )
针对密码算法硬件实现的侧信道分析技术可以利用芯片执行密码操作时采集到的功耗或电磁辐射能量迹线将秘密信息提取出来. 差分功耗分析、相关性功耗分析、互信息分析等许多攻击方式需要对大量的能量迹线进行统计处理. 模板攻击尽管有可能在攻击阶段采用一条能量迹线匹配成功, 但是模板建立阶段也需要大量的能量曲线进行建模. 这些攻击可以归为垂直攻击. 对于公钥密码系统中的模幂操作, 可以利用一条能量迹线的不同部分进行水平相关攻击获取指数的全部比特. 这种攻击的威胁相对会更大. 与简单功耗分析不同, 水平相关攻击采用了统计处理, 可以攻击受到保护的模幂实现. Clevier 等展示了水平相关攻击的一个实际例子. 它攻击了Square-and-Multiply模幂的软件实现, 从RSA明文已知的加密操作能量迹线中提取出迹线片段, 给出如何决定幂指数的比特值. 针对常用的安全模幂算法, Square-and-Multiply Always和Montgomery Ladder算法, 本文分析了不同操作数的算法演化过程以及如何开展水平相关攻击. 本文还给出了在硬件VLSI实现下的验证实验结果, 仅采用一条电磁辐射能量迹线, 对这些模幂算法都取得了显著的相关性分析效果. 为水平分析应用于更多的非对称密码安全实现, 提供了有效例证和延伸性思路.
格上高效的基于身份的环签名体制 Hot!
贾小英, 何德彪, 许芷岩, 刘芹
密码学报. 2017, 4 (4): 392-404. ;  doi: 10.13868/j.cnki.jcr.000191
全文: HTML (1 KB)  PDF (1576 KB)  ( 115 )
摘要 ( 46 )
环签名由于具有无管理者和完全匿名的特性, 在电子投票、电子货币及匿名举报等方面有着广泛的应用. 基于身份的环签名是基于身份的公钥密码技术与环签名技术的融合, 既具有环签名的匿名性和不可伪造性, 又避免了传统公钥框架下复杂的用户数字证书管理. 传统的基于身份的环签名方案一般基于双线性对构造, 而量子计算技术的发展为密码带来新的挑战, 传统意义下的困难问题在量子计算环境下不再安全. 格密码作为一类抗量子计算攻击的公钥密码体制, 近年来备受关注. 本文提出了一种格上基于身份的环签名体制, 给出了基于身份的环签名方案安全模型的形式化定义, 将不可伪造性归约到格中小整数解的困难性, 在随机谕言模型下证明了所提出方案的完全匿名性和不可伪造性. 现有的格上基于身份的环签名方案还很少, 且离实用还有一定的距离. 由于采用了维数无扩展的格基委派技术和拒绝抽样技术, 本文方案与现有的方案相比, 具有更高的计算效率、更低的通信和存储开销, 更具有实用性.
密码服务API通用可组合框架 Hot!
徐开勇, 袁庆军, 谭磊, 陆思奇
密码学报. 2017, 4 (4): 405-412. ;  doi: 10.13868/j.cnki.jcr.000192
全文: HTML (1 KB)  PDF (2138 KB)  ( 65 )
摘要 ( 29 )
密码服务API是各类信息系统获取密码服务的入口, 为信息系统的密钥协商、信息加密和身份认证等提供密码算法的调用与处理, 当前攻击者针对API设计缺陷或漏洞, 绕过系统安全策略或者非正常调用密码处理过程, 从而达到欺骗密码服务系统, 获取密码系统内部的密码资源或秘密信息. 本文通过研究密码服务API功能函数组合应用的安全性证明问题, 提出了密码服务API 的通用可组合框架, 旨在通过形式化分析方法对密码服务API的安全性进行验证. 在通用可组合安全框架下, 添加了支持密码服务API全局状态的记录、读取和操作, 提出了密码服务API通用可组合安全框架. 对理想模型下、现实模型下和混合模型下的密码服务API执行过程进行了形式化描述, 通过基础定理的证明验证了在API通用可组合框架下, 以API基础功能为基础, 验证复杂API安全性是可行的.
密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2017
Vol.4
No.1 No.2 No.3
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 406 ) PDF (1282KB) (1342)
»

基于区块链技术的防伪系统的设计与实现

安瑞, 何德彪, 张韵茹, 李莉
2017, 4(2): 208. [摘要] ( 363 ) PDF (2475KB) (1164)
»

格上可编程杂凑函数的新构造

张江
2016, 3(5): 432. [摘要] ( 357 ) PDF (579KB) (685)
»

流密码的设计与分析:回顾、现在与展望

张斌, 徐超, 冯登国
2016, 3(6): 545. [摘要] ( 335 ) PDF (1123KB) (995)
»

密码学与博弈论的交叉研究综述

彭长根, 田有亮, 刘海, 丁红发
2017, 4(1): 15. [摘要] ( 314 ) PDF (706KB) (794)
»

密码货币专栏序言

张方国
2017, 4(2): 0. [摘要] ( 312 ) PDF (186KB) (442)
»

全同态加密函数库调试分析

陆思奇, 王绍峰, 韩旭, 程庆丰
2017, 4(1): 28. [摘要] ( 302 ) PDF (2322KB) (644)
»

全同态加密具体安全参数分析

陈智罡, 石亚峰, 宋新霞
2016, 3(5): 491. [摘要] ( 291 ) PDF (575KB) (621)
»

基于公开区块链的隐私保护公平合同签署协议

田海博, 何杰杰, 付利青
2017, 4(2): 198. [摘要] ( 269 ) PDF (883KB) (888)
»

基于动态变色龙认证树的一次签名方案

王红伟, 徐剑, 倪盼, 周福才
2016, 3(6): 618. [摘要] ( 269 ) PDF (496KB) (415)
»

CRT-RSA算法的选择明文攻击

李增局, 彭乾, 史汝辉, 李超, 马志鹏, 李海滨
2016, 3(5): 461. [摘要] ( 268 ) PDF (5078KB) (716)
»

信息集攻击算法的改进

李梦东, 蔡坤锦, 邵玉芳
2016, 3(5): 515. [摘要] ( 258 ) PDF (537KB) (420)
»

轻量级分组密码mCrypton-64的biclique分析

袁征, 李铎
2016, 3(6): 572. [摘要] ( 247 ) PDF (711KB) (459)
»

无线通信设备的射频指纹提取与识别方法

俞佳宝, 胡爱群, 朱长明, 彭林宁, 姜禹
2016, 3(5): 446. [摘要] ( 244 ) PDF (859KB) (609)
»

Midori算法抗故障攻击安全性评估

王艺迪, 赵新杰, 张帆, 郭世泽, 吴礼发, 李文, 楼潇轩
2017, 4(1): 78. [摘要] ( 236 ) PDF (602KB) (383)
»

对于一个新的CCA安全的密码方案的分析

王欣, 薛锐
2017, 4(2): 113. [摘要] ( 220 ) PDF (728KB) (448)
»

隐藏树型访问结构的属性加密方案

李新, 彭长根, 牛翠翠
2016, 3(5): 479. [摘要] ( 211 ) PDF (562KB) (541)
»

标准模型下适应性安全的BF-IBE方案

王学庆, 薛锐
2017, 4(1): 48. [摘要] ( 209 ) PDF (521KB) (463)
»

一种关于CRT-RSA算法的差分错误注入攻击

李增局
2016, 3(6): 554. [摘要] ( 208 ) PDF (431KB) (505)
»

向量值Bent函数的一个注记

黄冬梅, 唐春明
2017, 4(2): 105. [摘要] ( 184 ) PDF (649KB) (247)
»

利用混淆器构造多身份的全同态加密体制

王威力, 胡斌
2017, 4(2): 175. [摘要] ( 181 ) PDF (760KB) (381)
»

智能电网多级网络下多维数据聚合方案

周华, 陈杰, 张跃宇, 党岚君
2017, 4(2): 132. [摘要] ( 179 ) PDF (2728KB) (294)
»

应用于智能卡的真随机数发生器及其后处理算法的研究

贾小艳, 乌力吉, 张向民, 吴行军
2016, 3(6): 563. [摘要] ( 170 ) PDF (1505KB) (451)
»

对约减轮数Skein-1024的Boomerang区分攻击

吴广辉, 于红波, 郝泳霖.
2016, 3(5): 504. [摘要] ( 169 ) PDF (598KB) (316)
»

基于分组的理性秘密共享方案

李梦慧, 田有亮
2017, 4(3): 217. [摘要] ( 168 ) PDF (420KB) (213)
»

一种适用于移动通信的超混沌数字语音加密算法

刘文浩, 孙克辉, 朱从旭
2017, 4(1): 98. [摘要] ( 165 ) PDF (2812KB) (395)
»

基于随机预言模型的量子仲裁签名方案安全性分析

雷奇, 尚涛, 刘建伟
2016, 3(6): 628. [摘要] ( 162 ) PDF (480KB) (357)
»

针对NTRU算法的新型广播攻击

杨智超, 付绍静, 屈龙江, 李超, 谢端强
2016, 3(6): 606. [摘要] ( 155 ) PDF (951KB) (320)
»

“密码函数”专栏序言

张卫国
2017, 4(3): 0. [摘要] ( 155 ) PDF (108KB) (199)
»

对21轮SMS4算法的多差分攻击

宋何颖秀, 高海英
2016, 3(6): 595. [摘要] ( 151 ) PDF (424KB) (370)
Journal of Cryptologic Research
 下载排行
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1129 ) PDF (769KB) (5501)
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 1549 ) PDF (678KB) (5059)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 576 ) PDF (401KB) (3976)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 633 ) PDF (333KB) (3456)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 611 ) PDF (1519KB) (3081)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 618 ) PDF (866KB) (2688)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 558 ) PDF (447KB) (2675)
»

针对轻量化掩码方案的功耗分析方法

唐明, 王欣, 李延斌, 向潇, 邱镇龙, 张焕国
2014, 1(1): 63. [摘要] ( 852 ) PDF (1621KB) (2355)
»

基于彩虹表的时间-存储折中攻击改进算法

郑中翔, 吉庆兵, 于红波
2014, 1(1): 110. [摘要] ( 693 ) PDF (778KB) (2330)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 823 ) PDF (1051KB) (2326)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 《密码学报》主编(扩大)会议召开
· 中国密码学会2017年密码算法学术会议通知
· 中国密码学会2017年会征文通知
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司