Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2014, 1 (3)   Published: 2014-06-30
选择 | 合并摘要
综述

无线信道的密钥生成方法 Hot!

李古月, 胡爱群, 石乐
密码学报. 2014, 1 (3): 211-224. ;  doi: 10.13868/j.cnki.jcr.000020
全文: HTML (1 KB)  PDF (1519 KB)  ( 2853 )
摘要 ( 547 )
本文回顾了近二十年来物理层安全领域的发展, 着重追踪了基于密钥的物理层安全机制的演变过程. 无线信道密钥生成方法的核心在于合法通信双方通过公共信道和无差错的反馈信道通信共同产生一组安全密钥. 而无线信道的短时互易性为基于密钥的物理层安全机制提供了实际应用的可能. 根据该密钥生成方法的流程, 本文首先从互易性验证、误差补偿、信道特征及去相关四个方面对信道的测量, 结合真实的应用场景作了详细的分析. 而在测量值量化、信息调和以及保密增强环节, 分别讨论了该领域已有文献在这些环节提出的方法的理论依据并对比了基于各种不同方法的密钥的生成算法的优劣. 最后, 本文归纳了在第五代移动通信方式下该领域潜在的研究方向和可能面临的难题.

零相关线性分析研究 Hot!

王美琴, 温隆
密码学报. 2014, 1 (3): 296-310. ;  doi: 10.13868/j.cnki.jcr.000028
全文: HTML (1 KB)  PDF (704 KB)  ( 960 )
摘要 ( 554 )
零相关线性分析由Bogdanov和Rijmen于2012年首次提出, 该方法利用分组密码算法中广泛存在的相关度为零的线性逼近来区分密码算法与随机置换. 为了解决零相关线性分析所依赖的高数据复杂度的问题, Bogdanov与Wang于FSE 2012提出利用多条零相关线性逼近, 以区分统计分布的方式来降低数据复杂度. 为了消除新模型所依赖的强烈假设条件, Bogdanov等人于ASIACRYPT 2012提出多维零相关线性分析的模型, 进一步完善了零相关线性分析模型. 零相关线性分析模型的有效性, 在对诸多算法, 包括TEA、XTEA、CAST-256、CLEFIA、Camellia等一系列重要算法的分析中得到验证. 作为新的分析方法, 零相关线性分析与其它密码分析技术之间的联系也被深入研究. 线性分析领域的另一个研究进展是相关密钥下线性分析模型——相关密钥不变偏差线性分析模型的提出. 本文详细介绍了零相关线性分析研究背景、发展历程以及线性分析领域当前的主要进展与取得的重要结果, 以及存在的一些问题.
学术论文

模背包向量问题的实际复杂度与基于格密码体制的实际安全性 Hot!

彭力强, 胡磊, 黄章杰, 许军
密码学报. 2014, 1 (3): 225-234. ;  doi: 10.13868/j.cnki.jcr.000021
全文: HTML (1 KB)  PDF (1227 KB)  ( 1004 )
摘要 ( 430 )
背包问题常被用来构造公钥密码算法, 它是公钥密码学中的一个研究热点, 模背包向量问题是同时求解若干个在模意义下的背包问题. 本文将模背包向量问题转化为格中短向量的求解. 我们利用LLL、BKZ等格基约化算法或它们的联合方法求解目标向量, 实际地解决了维数较小时的模背包向量问题, 讨论了关于模背包向量问题的安全标准, 并展示了由模背包向量问题引出的格的Hermite因子随维数的变化关系. 我们的实验结果, 一方面验证了我们的理论分析, 成功地在格维数较小时求解出了目标向量, 即模背包向量问题在维数较小时可解; 另一方面, 由目标向量在维数较大的格中未被找到可以看出, 格基约化算法在求解格中短向量问题的计算能力受维数的限制. 随着格维数的变大, 格基约化算法的运行时间指数级增长并且找到目标向量的概率减小. 另外, 我们通过具体的实验数据, 验证并说明了格基约化算法中参数选取对实验结果产生的影响. 对于CANS 2011会议上提出的一个基于格与背包问题混合设计的公钥加密方案, 我们将针对该方案的唯密文攻击转化为模背包向量问题的求解, 从而在唯密文攻击下实际地攻破了该方案的一个推荐参数m=100.

ElGamal加密方案的KDM安全性 Hot!

常金勇, 薛锐, 史涛
密码学报. 2014, 1 (3): 235-243. ;  doi: 10.13868/j.cnki.jcr.000022
全文: HTML (1 KB)  PDF (672 KB)  ( 1105 )
摘要 ( 387 )

一个公钥加密方案的KDM(Key-Dependent Message)安全性要求: 即使敌手可以得到一些可能依赖于私钥的消息加密后的密文, 它仍然是安全的. 这一场景经常会出现在如: 硬盘加密、形式化密码学或者一些特殊的协议中. 迄今为止, 已经有一些具体的方法可以达到这类安全性. 但是, 大多数情形中, 都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族, 并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性. 从技术角度来说, 由于ElGamal加密方案的明文空间与私钥空间不太“匹配”, 因此, 我们需要将原始的ElGamal加密方案进行适当的“裁剪”以证明它的KDM安全性. 更为重要的是, 本文定义的新的函数族自然地包含一些不属于仿射函数族的函数. 另外, 也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性. 最后, 我们指出, 在这两种情形下, 都可以将本文所得到的“裁剪的”ElGamal加密方案应用到匿名证书系统中.

RSA/Rabin-Paillier陷门函数的比特安全性 Hot!

康镇麒, 吕克伟
密码学报. 2014, 1 (3): 244-254. ;  doi: 10.13868/j.cnki.jcr.000023
全文: HTML (1 KB)  PDF (380 KB)  ( 933 )
摘要 ( 382 )

单向(陷门)函数是现代密码学的基础, 与单向(陷门)函数紧密相关的一个概念是硬核谓词, 即不可预测的比特. 所谓单向(陷门)函数的比特安全性即是在得到函数值的前提下研究明文中比特的不可预测性, 从而把函数的单向性归约到明文中比特的不可预测性. 本文将加密方案视为单向陷门函数, 研究了Paillier单向陷门函数的两个变体RSA-Paillier函数和Rabin-Paillier函数的比特安全性. Catalano等人在2001年和Galindo等人在2003年分别提出Paillier加密方案(函数)两个变体RSA-Paillier和Rabin-Paillier加密方案(函数). 这两个加密方案达到语义安全且与Paillier加密方案相比效率更高. 我们分别简称为RSA-Paillier和Rabin-Paillier函数. 首先, 本文将基于明文的二元展开式和明文分数二元展开式的关系, 分析RSA/Rabin-Paillier函数的最大有意义比特的安全性, 即, 证明了求解它们等价于求解整个明文. 该结果不仅改进了Su等人在2010年利用隐藏数问题得到的结果, 即求解Rabin-Paillier函数明文的前  个最大有意义比特等价于求解整个明文, 而且本文所用方法摆脱了他们所用的复杂的隐藏数问题方法; 此外, 本文通过这两类函数的分数最大有意义比特和明文最小有意义比特的转换关系, 研究了Rabin/RSA-Paillier函数的明文最小有意义比特的安全性, 证明了计算它们也等价于求解整个明文.

一类新的多项式型超Bent函数的刻画 Hot!

唐春明, 亓延峰, 徐茂智
密码学报. 2014, 1 (3): 255-267. ;  doi: 10.13868/j.cnki.jcr.000024
全文: HTML (1 KB)  PDF (667 KB)  ( 636 )
摘要 ( 342 )
超Bent函数作为一类特殊的Bent函数, 在编码理论、序列、对称密码学和通信中都有重要的应用. 此方面的主要工作是研究新的Bent函数和超Bent函数, 以及布尔函数的Bent和超Bent性质的刻画. 布尔函数的Bent性和超Bent性的完全刻画是非常困难的, 具有特殊形式的布尔函数的Bent性和超Bent性较容易刻画, 例如Dillon型和Niho型布尔函数. 设 , Li等研究了有限域 上的Dillon型超Bent函数:  , 其中,   . 本文研究如下的Dillon型超Bent函数: , 其中 ,  . 在 两种情形下给出了这类布尔函数的超Bent性的详细刻画. 在一些特殊条件下, 建立了此类超Bent函数与Kloosterman和之间的联系, 可以使用Kloosterman和的特殊值来刻画这类超Bent函数.

针对双线性对密码算法的分支故障攻击 Hot!

丁兆晶, 姚晓旭, 魏继增, 顾海华, 郭炜
密码学报. 2014, 1 (3): 268-278. ;  doi: 10.13868/j.cnki.jcr.000025
全文: HTML (1 KB)  PDF (942 KB)  ( 819 )
摘要 ( 345 )
由于双线性对在构造密码协议方面的固有优势, 它已经被越来越多的国内外学者所关注. 近年来, 双线性对密码算法在运行速度方面取得了较大的提升, 其实用价值被进一步挖掘. 针对双线性对加密机制的标准化工作正在展开, 双线性对的密码体系标准IEEE P1363.3已在筹备之中, 我国也已启动了基于身份的密码体制的标准化工作. 为了保证其在实际使用中的安全性, 双线性对密码算法的物理安全性也开始成为密码学界研究的重点. 目前, 针对双线性对密码算法的物理攻击主要有能量分析攻击和故障攻击. 本文对双线性对密码算法在故障攻击下的安全性进行了深入地分析和研究, 并提出了针对双线性对密码算法主要步骤(即Miller循环)的分支故障攻击方法. 这种攻击方法适用于几乎所有含有Miller循环的双线性对密码算法, 且具有植入错误方式多样的优点. 此外, 不论密钥点是P点还是Q点, 此攻击方法均可以成功地窃取密钥信息. 为了证明此方法的可行性与正确性, 本文以基于素域上Barreto-Naehrig曲线的Tate双线性对为例, 详细论述了该攻击的实施原理和具体流程. 最后, 本文从动态和静态两方面分别讨论了植入分支故障的实际方法, 并给出了抵抗该故障攻击的多种防御策略. 这些防御策略几乎不影响原始算法的运行速度, 并且具有低成本的优势.

一类完全非线性函数的构造及其唯一性 Hot!

周子健, 周悦, 李超
密码学报. 2014, 1 (3): 279-286. ;  doi: 10.13868/j.cnki.jcr.000026
全文: HTML (1 KB)  PDF (362 KB)  ( 713 )
摘要 ( 362 )
完全非线性函数和几乎完全非线性函数由于其良好的差分性质, 在密码学、编码学和有限几何等众多领域有着广泛的应用. 而完全非线性函数和交换半域的对应关系, 使得研究有限交换半域来推动密码学、编码学等领域的发展成为可能. 半域的研究始于Dickson, 其后Knuth给出了半域特征的定义, 使半域构造及其性质的研究成为有限几何中的热点问题. 2013年, Zhou和Pott给出了一种基于Albert预半域乘法和秩为2的Cohen-Ganley预半域乘法的新的秩为2的有限预半域, 本文结合Zhou和Pott预半域乘法的构造思想, 参考Albert旋转预半域乘法的形式, 推广提出了一类预半域并证明了参数多项式f一定是置换多项式, 并且表达式是唯一确定的. 结合该类预半域以及Zhou和Pott提出的一个完全非线性函数, 导出了一类几乎完全非线性函数, 并对其中m=4的情形, 用Magma软件进行了编程测试, 证明了几乎完全非线性函数是等价于另一个已知的几乎完全非线性函数, 但是对于m≠4的情形, 测试所得到的几乎完全非线性函数是否等价于已知的函数仍是一个值得研究的问题.

构造Feistel-SP结构高阶差分区分器的新方法 Hot!

董乐, 吴文玲, 邹剑, 杜蛟, 李锐
密码学报. 2014, 1 (3): 287-295. ;  doi: 10.13868/j.cnki.jcr.000027
全文: HTML (1 KB)  PDF (962 KB)  ( 871 )
摘要 ( 445 )
著名的分组密码算法DES所采用的Feistel结构一直活跃在对称密码领域, 它的安全性分析也是密码学的热点之一. AES的问世, 并没有减弱Feistel结构的吸引力, 反而给了很多分组密码与杂凑函数的设计者启发, 许多新出现的对称密码算法整体采用Feistel结构, 而轮函数采用SP结构, 一般称它们为Feistel-SP类算法. 本文对这类结构的代数次数增加情况进行研究, 利用Feistel结构的迭代特点与SP结构的积分性质, 改进了Feistel-SP类算法代数次数上界的估计方法. 利用这一方法可以构造此类算法更多轮数的高阶差分区分器与已知密钥高阶差分区分器. 此外, 我们利用这一技术得到了四种常用参数下Feistel-SP结构的高阶差分区分器, 其中两个为现在此类结构轮数最长的已知密钥区分器. 最后, 我们将这一技术用于分析LBlock分组密码, 得到它15轮的非随机性结果.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司