Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2014, 1 (2)   Published: 2014-04-29
选择 | 合并摘要
学术论文

二次半Bent函数的计数和刻画 Hot!

唐春明, 亓延峰, 徐茂智, 郭宝安
密码学报. 2014, 1 (2): 111-123. ;  doi: 10.13868/j.cnki.jcr.000011
全文: HTML (1 KB)  PDF (828 KB)  ( 807 )
摘要 ( 419 )
具有好的性质的布尔函数在密码学和通信中都有重要的应用, 例如平衡性, 非线性, 抗代数攻击等的布尔函数, Bent函数和半Bent函数. 这些布尔函数性质基本都是从布尔函数的Walsh变换来描述和定义. Bent函数和半Bent函数的定义可由布尔函数Walsh变换的值所给出, 布尔函数的Bent性和半Bent性都有了许多重要的研究成果. 然而布尔函数的Bent性和半Bent性的完全刻画和分类是非常困难的工作, 许多工作围绕一些特殊形式的布尔函数展开. 新的Bent函数和半Bent函数的构造和详细刻画是具有研究意义的. 本文研究了一类n=2vpr变元的二次半Bent函数. 此类布尔函数的半Bent性可以用函数系数所对应的多项式来刻画. 利用自反多项式的性质, 结合容斥原理便可以给出满足刻画条件的多项式个数, 从而也就给出了与多项式对应的二次半Bent函数的计数. 此外进一步考虑此类函数的半Bent性的多项式刻画, 使用函数系数ci的一些线性组合性质给出了此类半Bent函数更为简单的刻画.

针对分组算法的改进混乱系数 Hot!

邱爽, 白国强, 陈弘毅
密码学报. 2014, 1 (2): 124-133. ;  doi: 10.13868/j.cnki.jcr.000012
全文: HTML (1 KB)  PDF (920 KB)  ( 838 )
摘要 ( 371 )
功耗攻击利用加密器件泄露的功耗来恢复密钥, 对嵌入式密码系统构成严重威胁. CHES 2012 中, Fei利用混乱系数对功耗攻击中应用最为广泛的DPA的成功率进行建模. 然而其中重要参数混乱系数定义冗余, 并且混乱系数的数值计算不准确. 本文根据分组算法的一般特性, 修改了混乱系数的定义, 将其从二维降至一维, 这使混乱系数的个数成指数倍下降. 我们重新计算了修改后的混乱系数的值, 并发现DES算法的混乱系数的分布十分特殊. 我们利用修改后的混乱系数重新计算了针对DES进行DPA时各个备选密钥的功耗差(Difference of Means, DoM)期望的分布, 并在SASEBO平台上针对时钟频率为24M的3DES算法CPU芯片卡进行了实验攻击, 得到的实验结果与利用修改后的混乱系数计算得到的DoM期望值相符合.

对一种无双线性配对的无证书签密方案的安全性分析 Hot!

沈丽敏, 张福泰, 孙银霞
密码学报. 2014, 1 (2): 146-154. ;  doi: 10.13868/j.cnki.jcr.000014
全文: HTML (1 KB)  PDF (763 KB)  ( 937 )
摘要 ( 399 )
无证书公钥密码体制是在基于身份的公钥密码体制的基础上提出来的一类新型公钥密码体制. 它既保持了基于身份的公钥密码体制不需要使用公钥证书的优点, 又较好地解决了它所固有的密钥托管问题. 签密把公钥加密和数字签名有机结合在一起, 能够在一个合理的逻辑步骤内同时完成公钥加密和数字签名两项功能, 而其计算量和通信成本都要低于传统的“先签名后加密”模式. 学术界已提出若干高效的签密方案, 但这些方案或需要证书管理或存在密钥托管问题, 使其在实际中的应用受到了一定的限制. 因此设计无证书体制下安全高效的签密方案是密码学和信息安全领域受到高度关注的研究课题. 自2008年第一个无证书签密方案提出以来, 国内外研究人员设计了很多种无证书签密方案并给出安全性分析, 但大都被证明存在安全上的漏洞. 2011年Liu等人提出了一种高效的不使用双线性配对的无证书签密方案, 并在随机预言模型下证明了其安全性. 但是, 我们通过对该方案进行安全性分析, 发现该方案既不满足机密性, 也不满足不可伪造性, 同时我们给出了两种具体的攻击方案, 这表明该无证书签密方案是不安全的.

SM2椭圆曲线门限密码算法 Hot!

尚铭, 马原, 林璟锵, 荆继武
密码学报. 2014, 1 (2): 155-166. ;  doi: 10.13868/j.cnki.jcr.000015
全文: HTML (1 KB)  PDF (1051 KB)  ( 2369 )
摘要 ( 843 )
在门限密码学中, 私钥信息被分享给独立的多个参与者, 每一次私钥计算都需要多个参与者同意, 从而提高算法安全性; 而且当少量参与者发生故障、不可用时,不影响私钥的可用性. 一个安全的(t,n)门限密码算法应当满足: (1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文, 而t个或少于t个参与者不能得到关于以上结果的任何信息; (2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息. 相比于其他密码体制, 椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短, 因此具有优越性. 本文基于最近发布的SM2椭圆曲线公钥密码算法, 提出了安全有效的门限密码方案, 包括门限签名算法、门限密钥交换协议和门限解密算法, 同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况, 并且具有较小的通信复杂度. 安全分析表明, (1)在n≥2t+1(n≥3t+1)情况下, 提出的门限签名方案可容忍对t个成员的窃听(中止)攻击, (2)在n≥t+1(n≥2t+1)情况下, 提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击.

最优素数域的优化蒙哥马利算法: 设计、分析与实现 Hot!

刘哲, 王伊蕾, 徐秋亮
密码学报. 2014, 1 (2): 167-179. ;  doi: 10.13868/j.cnki.jcr.000016
全文: HTML (1 KB)  PDF (866 KB)  ( 1305 )
摘要 ( 605 )
蒙哥马利算法是公钥密码实现的基础算法, 在椭圆曲线加密中的标量乘法和RSA算法中的模幂运算以及基于双线性对的密码中都有重要的应用. 在基本的素数域运算中, 高效实现多精度模乘法对于基于RSA和椭圆曲线的相关协议的效率至关重要. 最优素数域是在2006年提出的一种特殊的素数域, 所有的最优素数域都有一个为M=m*2k+l的形式, 其中m和l的取值远远小于2k. 这种低汉明重量的素数域使得基于该域的域运算非常快. 本文提出了几种特别为最优素数域设计的新的优化蒙哥马利算法, 我们命名为最优素数域蒙哥马利算法, 并且从理论上分析了新提出的最优素数域蒙哥马利算法的计算复杂性. 为了评估新提出算法的性能, 我们用C语言在AVR 8位微处理器上进行了实验. 实验结果表明: 与标准的蒙哥马利算法比较(操作数长度为160位到256位), 最优素数域蒙哥马利算法最多可以节省36.5%到41.5%的执行时间.

基于光放大器的量子随机数发生器 Hot!

汪超, 黄鹏, 黄端, 房坚, 曾贵华
密码学报. 2014, 1 (2): 180-186. ;  doi: 10.13868/j.cnki.jcr.000017
全文: HTML (1 KB)  PDF (1033 KB)  ( 1217 )
摘要 ( 701 )
量子随机数是真随机数,在科学研究领域有着非常重要的作用. 本文提出并分析了一种新的量子随机数产生机制, 即通过测量经过光放大器后的真空态量子噪声来产生量子随机数. 真空态量子噪声已经被证明是真随机的, 通过测量其分量, 可以从中抽取随机比特, 但这样产生的随机比特有限, 而经过光放大器后的真空态, 其分量都会被放大, 因此可以获得更多的随机比特. 本文使用香农熵来描述量子随机数的随机性, 进一步还研究了光放大器件的增益, 采样量化比特长度, 总的熵, 量子噪声熵, 最终的随机数产生速率之间的关系. 分析结果表明, 对于特定的光放大器增益, 采样量化比特长度有一个拐点, 低于这个拐点, 量子噪声熵线性增长;高于这个拐点, 量子噪声熵不会显著提高, 而其编码复杂度大大提高. 对于特定的采样量化比特长度, 光放大器件的增益存在一个拐点, 高于这个拐点, 量子噪声熵不会显著提高. 因此选择合适的光放大器增益, 采样量化比特长度, 可以比测量真空态量子噪声获得更高的随机数产生速率, 又不会使系统特别复杂.

G-AES算法 Hot!

张诗永, 陈恭亮, 范磊, 李建华
密码学报. 2014, 1 (2): 187-199. ;  doi: 10.13868/j.cnki.jcr.000018
全文: HTML (1 KB)  PDF (1019 KB)  ( 829 )
摘要 ( 615 )
AES加密算法, 即高级加密标准(Advanced Encryption Standard, AES), 又称Rijndael加密算法, 是美国联邦政府采用的一种区块加密标准. 这个标准用来替代原先的DES算法, 已经被多方分析且广为全世界所使用. 经过五年的甄选流程, 高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS-PUB197, 并在2002年5月26日成为有效的标准. 现在AES在政府使用层面已经基本替代了3-DES算法, 并且已经广泛的用于各种加密需求. AES算法的分组长度为128位, 密钥长度支持128, 192和256位. 本文重点将分组长度从128位扩展到256位, 从而实现一种分组长度为256位的类AES算法, 该算法被命名为G-AES算法. G-AES算法通过增加分组长度来增进算法的安全性. 当然这样也会同时增加硬件实现的复杂性. 传统的AES实现方法是在ROM中使用查找表(LUT)实现S盒. 它的优势是可以提供一个较短的关键路径分析. 但同时也会导致很大的面积消耗, 而且加解密需要在系统中使用不同的查找表. 而类似的查找表很难在G-AES算法中进行推广和实现, 因为这需要消耗65536字节的存储空间, 并且硬件实现上还需要160份拷贝. 在本文中, 我们分析了AES的S盒的数学性质, 给出了一种基于有限域的硬件实现, 指出了该实现和AES的实现具有相同的数量级. 因此该算法十分容易在工业领域使用. 本文同时也给出了安全性描述, 指出相比于AES算法, 该算法具有更强的安全性.
综述

抗泄露可证明安全流密码研究 Hot!

郁昱, 谷大武
密码学报. 2014, 1 (2): 134-145. ;  doi: 10.13868/j.cnki.jcr.000013
全文: HTML (1 KB)  PDF (649 KB)  ( 1748 )
摘要 ( 566 )
上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击, 引起了密码学界和智能卡工业界的广泛关注, 成为新兴的密码领域的热点问题. 传统意义上的密码可证明安全性主要针对只看到密码算法输入输出的攻击者, 忽略了算法硬件实现时出现的物理信息泄露, 这导致了很多理论上“固若金汤”的密码算法(如AES、RSA等)在实际应用中被轻易破解. 在FOCS 2008年会上, Dziembowski与Pietrzak提出了抗泄露密码学的概念, 并提出了第一个在标准模型下的可证明安全的抗泄漏流密码算法, 开创了在理论和算法层面对抗防御侧信道攻击的先河, 之后Pietrzak又在Eurocrypt 2009上发表了进一步简化的构造. 由于以上构造在效率、证明安全的紧致性等方面仍存在一些问题, 后续相继有(包括我们在内的)学者在CCS 2010、CHES 2012、CT-RSA 2013等会议上提出了进一步简化和高效的抗泄漏流密码算法. 本文将首先介绍抗泄漏密码的一些基本概念、基础理论与定理(包括Dense Model Theorem和近期的一些改进和简化版本), 系统地综述和回顾2008年以来出现的流密码算法的(相对前人工作的)理论创新和关键证明技术与方法, 同时剖析这些设计存在的缺陷与不足以及其根本的原因, 并指出部分已发表著作的证明中存在的错误, 以及这个方向上目前亟待解决的重要公开问题, 最后展望未来抗泄漏密码算法的发展方向.

量子密码协议安全性分析 Hot!

温巧燕, 秦素娟, 高飞
密码学报. 2014, 1 (2): 200-210. ;  doi: 10.13868/j.cnki.jcr.000019
全文: HTML (1 KB)  PDF (866 KB)  ( 2736 )
摘要 ( 641 )
密码分析和密码设计是密码学的两个分支, 它们相辅相成, 共同推动密码学的发展. 量子密码也是如此. 然而与经典密码相比, 目前量子密码中的密码分析工作还远远不够. 本文介绍了多种常见的量子密码攻击方法的基本原理和过程, 包括截获-测量-重发攻击、关联提取攻击、假信号攻击、纠缠附加粒子攻击、被动攻击、拒绝服务攻击等, 并对部分攻击方法给出了具体攻击方案. 纠缠附加粒子攻击是最具一般性的分析方法, 截获-测量-重发攻击、假信号攻击等都可以看作是这种攻击的特例. 论文概括了有效的检测窃听策略, 如共轭基测量、分步传输-步步检测等, 并建议明确各类协议的安全性标准, 结合自身特点分析其安全性. 如多方量子密码协议中要重点分析参与者攻击, 而量子安全直接通信中则要注意蛮力攻击. 最后论文指出了量子密码分析未来的发展方向.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司