Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2014, 1 (1)   Published: 2014-02-25
选择 | 合并摘要
综述

属性密码学研究 Hot!

冯登国, 陈成
密码学报. 2014, 1 (1): 1-12. ;  doi: 10.13868/j.cnki.jcr.000001
全文: HTML (1 KB)  PDF (769 KB)  ( 4831 )
摘要 ( 967 )
属性密码学作为一种新型的密码学原语, 是近年来密码学研究中的一个热门方向, 它可以有效实现细粒度的非交互访问控制机制, 并具有广泛的应用前景. 本文系统地论述了当前属性密码学的研究现状和发展趋势, 并就主流研究工作进行了深入探讨和分析, 其主要内容包括: 属性密码学基本概念、可证明安全的方案和近年来的研究进展情况, 同时, 讨论了未来需要进一步研究解决的问题.

格密码学研究 Hot!

王小云,刘明洁
密码学报. 2014, 1 (1): 13-27. ;  doi: 10.13868/j.cnki.jcr.000002
全文: HTML (1 KB)  PDF (678 KB)  ( 4327 )
摘要 ( 1300 )
格密码是一类备受关注的抗量子计算攻击的公钥密码体制. 格密码理论的研究涉及的密码数学问题很多, 学科交叉特色明显, 研究方法趋于多元化. 格密码的发展大体分为两条主线: 一是从具有悠久历史的格经典数学问题的研究发展到近 30 多年来高维格困难问题的求解算法及其计算复杂性理论研究;二是从使用格困难问题的求解算法分析非格公钥密码体制的安全性发展到基于格困难问题的密码体制的设计. 本文从格困难问题的计算复杂性研究、格困难问题的求解算法、格密码体制的设计以及格密码分析四个方面较为全面地回顾了格密码领域 30 多年来的主要研究成果, 并试图体现四个研究领域方法的渗透与融合. 此外, 对与格密码理论研究有重要影响的一些格数学问题的经典研究方法与成果本文也进行了简单的描述.
学术论文

Lai-Massey结构的轮安全性 Hot!

眭晗, 吴文玲, 张立廷
密码学报. 2014, 1 (1): 28-40. ;  doi: 10.13868/j.cnki.jcr.000003
全文: HTML (1 KB)  PDF (692 KB)  ( 728 )
摘要 ( 357 )
迭代型分组密码的安全性强烈依赖于其结构与轮函数, 由Ramzan和Reyzin提出的轮安全概念正描述了结构与轮函数对安全性的影响. 本文从轮安全的角度出发, 分析了当攻击者具有访问算法部分轮函数的能力时, Lai-Massey 结构的安全性. Lai-Massey结构由Vaudenay提出, 作为典型的密码结构之一, 被广泛应用于算法领域, 其中包括分组密码算法IDEA和FOX等. 本文进一步研究了Lai-Massey结构的安全性, 说明了当攻击者除了可以正向和反向询问4 轮的Lai-Massey结构以外, 如果还能够获得第一轮或第四轮的轮函数查询能力, 则方案是不安全的; 如果第一轮和第四轮的轮函数是攻击者无法查询的, 那么即便攻击者获得了第二轮和第三轮的轮函数查询能力, 仍可以证明方案的安全性.

椭圆曲线离散对数的不动点 Hot!

杜育松, 张方国
密码学报. 2014, 1 (1): 41-50. ;  doi: 10.13868/j.cnki.jcr.000004
全文: HTML (1 KB)  PDF (577 KB)  ( 820 )
摘要 ( 396 )
椭圆曲线离散对数问题在密码领域有着重要的应用. 本文中我们将模素数p的离散对数的不动点问题推广到有限域上椭圆曲线离散对数的不动点问题. 对于有限域Fp上的任意椭圆曲线E(Fp), 证明了当p足够大时, 以大概率存在一点Q=(x,y)∈E(Fp)使得logpQ=x, 即Q=x·P, 其中logp被看成是以点P∈E(Fp)为底的离散对数, 且点P满足ord(P)=n, 而x被看成是在区间[0,n-1]∩[0,p-1]上的整数.

针对轻量化掩码方案的功耗分析方法 Hot!

唐明, 王欣, 李延斌, 向潇, 邱镇龙, 张焕国
密码学报. 2014, 1 (1): 51-63. ;  doi: 10.13868/j.cnki.jcr.000005
全文: HTML (1 KB)  PDF (1621 KB)  ( 2109 )
摘要 ( 779 )
掩码防护是侧信道分析中被公认最安全的防护方法之一, 面向密码芯片应用, 轻量化掩码防护成为其发展趋势. 本文在RSM掩码方案分析的基础上, 扩展出掩码字节汉明重量相同的RSM-Like方案. 本文分别对RSM和RSM-Like掩码方案提出多种功耗分析方法, 包括profiled和non-profiled两类. 我们针对RSM-Like类轻量化掩码防护方案提出一种MCPA功耗分析方法. MCPA分析方法基于对曲线进行聚类分析的原理, 仅需已知掩码字节取值种类, 即可有效对RSM-Like防护方法发起有效攻击. 本文以DPA CONTEST V4竞赛提供的实测数据, 对MCPA分析方法进行验证, 掩码字节的分类成功率可接近100%. MCPA分析方法可作为轻量化掩码防护方案下的一种通用分析与测试方法, 为轻量化掩码防护方案设计提供借鉴和参考.

具有良好密码学性质的布尔函数的级联构造 Hot!

吴保峰, 林东岱
密码学报. 2014, 1 (1): 64-71. ;  doi: 10.13868/j.cnki.jcr.000006
全文: HTML (1 KB)  PDF (523 KB)  ( 878 )
摘要 ( 329 )
通过对靳庆芳等学者构造的具有良好密码学性质的布尔函数进行改造, 得到两类偶数变元的平衡布尔函数, 它们在假设广义Tu-Deng猜想成立的条件下具有最优的代数免疫度. 进而对这两类布尔函数进行级联, 得到一类奇数变元的1-阶弹性布尔函数, 它们在假设广义Tu-Deng猜想成立的条件下具有至少次优的代数免疫度, 且具有最优的代数次数和较高的非线性度. 特别地, 当构造函数时的某些参数取特殊值时, 在不需要假定任何猜想的前提下所构造的函数具有至少次优的代数免疫度.

非线性反馈移位寄存器序列子簇的研究进展 Hot!

田甜, 戚文峰
密码学报. 2014, 1 (1): 72-82. ;  doi: 10.13868/j.cnki.jcr.000007
全文: HTML (1 KB)  PDF (272 KB)  ( 1222 )
摘要 ( 445 )
随着近十年国际序列密码设计思想的转变, 非线性反馈移位寄存器逐渐成为用于序列密码算法的重要的序列源生成器, 因此对非线性反馈移位寄存器序列的密码性质的研究受到很多关注. 一个非线性反馈移位寄存器的输出序列包含子簇是一种退化现象, 它表明一个 级非线性反馈移位寄存器的输出序列并非都是真正的 阶递归序列, 而是满足低于 阶的递归关系, 甚至低于 阶的线性递归关系. 本文系统总结了关于非线性反馈移位寄存器序列子簇的研究结果.

马尔可夫密码理论在实际密钥变换算法下的适用性 Hot!

薛伟佳, 王清泉, 来学嘉
密码学报. 2014, 1 (1): 83-90. ;  doi: 10.13868/j.cnki.jcr.000008
全文: HTML (1 KB)  PDF (617 KB)  ( 1046 )
摘要 ( 332 )
马尔可夫密码是分组密码抵抗差分攻击的有效理论基础, 但实际的密钥变换算法往往不能满足马尔可夫密码提出的子密钥独立并且随机均匀分布的假设. Knudsen和Mathiassen在2004年的文章中提出一个实验, 证实了更为复杂的密钥变换算法能更好的抵抗差分攻击, 并给出了一个不满足马尔可夫密码理论的例子. 本文重新分析了Knudsen和Mathiassen的实验, 指出了Feistel结构与迭代Even-Mansour结构的等价关系, 利用这种等价形式对该实验中的几个密钥变换算法进行了分析, 并且说明了该文献中不满足马尔可夫密码理论的反例并不成立. 证实了即使不满足子密钥假设, 马尔可夫密码理论在实际的密钥变换算法下仍然可以指导抗差分攻击.

对一种纵向重用型AES掩码的能量分析攻击 Hot!

王安, 于艳艳, 陈曼, 王小妹, 张国双
密码学报. 2014, 1 (1): 91-99. ;  doi: 10.13868/j.cnki.jcr.000009
全文: HTML (1 KB)  PDF (1132 KB)  ( 861 )
摘要 ( 462 )
本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的. 针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点, 给出了二阶相关能量分析和碰撞攻击两种方案. 基于AT89S52单片机最小系统, 完成了实际的能量分析攻击. 实验表明, 二阶CPA可通过30000条波形直接恢复完整的128 bit密钥, 而碰撞攻击只需要10000条波形即可完成碰撞检测, 但需要结合一定数量的搜索来恢复密钥. 最后, 本文建议掩码可以在轮间纵向重用, 而不可在轮内纵向重用或横向重用, 为芯片设计者提供一定的理论指导.

基于彩虹表的时间-存储折中攻击改进算法 Hot!

郑中翔, 吉庆兵, 于红波
密码学报. 2014, 1 (1): 100-110. ;  doi: 10.13868/j.cnki.jcr.000010
全文: HTML (1 KB)  PDF (778 KB)  ( 2070 )
摘要 ( 600 )
杂凑函数是将任意长度的字符串映射到固定长度输出的函数, 由于其具有单向性而被广泛的应用于口令认证. 许多网站或服务器都使用杂凑函数来保存用户口令. 时间-存储折中攻击是1980年由Martin Hellman提出的, 它能够在有限的存储和计算能力的限制下, 在可接受的时间内计算出常用的计算机口令. 而Philippe Oechslin在2003年提出的彩虹表法极大地提升了时间-存储折中攻击的效率, 此后在彩虹表法的基础上, 大量改进算法被纷纷提出. 本文提出了一种基于彩虹表的时间存储-折中攻击改进算法, 它应用了概率统计的方法, 能够在基本保证成功率的基础上大大提升搜索效率. 即当成功率降低4.12% 时,搜索时间降低86.21%, 它是一种效率与成功率折中的算法.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司