Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2014, 1 (4)   Published: 2014-08-30
选择 | 合并摘要
学术论文

基于FFT技术的MULTI2线性分析 Hot!

陈怀凤, 温隆, 王美琴
密码学报. 2014, 1 (4): 311-320. ;  doi: 10.13868/j.cnki.jcr.000029
全文: HTML (1 KB)  PDF (760 KB)  ( 1013 )
摘要 ( 493 )
MULTI2是由Hitachi设计的分组密码算法, 主要用来加密多媒体信息. 该算法使用64比特的数据密钥和256比特的系统密钥, 通过密钥生成算法产生256比特的加密密钥, 而实际上这些加密密钥只有192比特的熵. 在本文中, 对缩减轮数的MULTI2进行了线性分析, 首先重新讨论了Lu等人于CANS 2012提出的对28轮MULTI2的线性攻击. Lu等人的攻击基于20轮线性区分器, 然而对于时间复杂度的估计有些乐观. 我们重新评估了28轮MULTI2线性攻击, 攻击的时间复杂度为 次加密, 数据复杂度为 个已知明密文对, 成功概率为95.2%. 随后构造了一条23轮的线性区分器, 结合快速傅里叶变换技术给出了对30轮MULTI2的分析. 对30轮MULTI2线性攻击的时间复杂度为 次加密, 数据复杂度为 个已知明密文对, 成功概率为99.7%.

利用Bent函数簇刻画多输出Bent函数 Hot!

唐春明, 亓延峰, 徐茂智
密码学报. 2014, 1 (4): 321-326. ;  doi: 10.13868/j.cnki.jcr.000030
全文: HTML (1 KB)  PDF (704 KB)  ( 667 )
摘要 ( 305 )
Bent函数作为组合对象可以应用于许多方面, 如编码理论、极大长度序列、密码学、差集等. 多输出Bent函数作为Bent函数的推广在分组密码的设计中有重要的应用. 对于固定的整数, 本文研究了集合  是多输出函数的性质,其中. 证明了若, 则有, 并进一步利用刻画了 . 作为应用, 本文推广了PasalicZhang的关于单项型多输出Bent函数的一些结果, 给出了此类多输出函数Bent性的刻画. 是多输出Bent函数时, PasalicZhang猜想上的置换, 本文给出了例子, 说明这个猜想是不成立的.

关于GF(p)上齐次旋转对称函数计数问题的新公式 Hot!

刘文芬, 高光普, 张习勇
密码学报. 2014, 1 (4): 327-333. ;  doi: 10.13868/j.cnki.jcr.000031
全文: HTML (1 KB)  PDF (727 KB)  ( 324 )
摘要 ( 256 )
旋转对称函数可以极大地提高密码算法的运算效率, 节省资源开销, 因此在密码学与编码理论中有着广泛的应用. 关于旋转对称函数的计数问题一直是该领域研究的重点问题. Li等人将旋转对称布尔函数的概念推广到素域GF(p), 给出了GF(p)上平衡的旋转对称布尔函数个数的下界, 并将次数大于3的齐次旋转对称函数的计数问题作为一个公开的难题. 本文进一步研究了这个公开问题, 将其转化为对极小旋转对称函数的计数, 证明了极小旋转对称函数与GF(p)n中的轨道是一一对应的. 然后利用容斥原理和莫比乌斯变换, 得到了代数次数任意的极小旋转对称函数的计数公式, 最后给出了GF(p)上齐次旋转对称函数的计数公式. 与已有的结果相比, 该公式具有简单性、统一性等特点.

一个无证书型非交互式密钥协商协议 Hot!

傅晓彤, 刘晓晓
密码学报. 2014, 1 (4): 334-340. ;  doi: 10.13868/j.cnki.jcr.000032
全文: HTML (1 KB)  PDF (486 KB)  ( 630 )
摘要 ( 373 )
密钥协商协议允许两个或多个用户在公开网络中建立共享密钥, 非交互式密钥协商是用户之间不进行信息传递和交换, 仅各自根据已经拥有的公开和私有数据信息, 建立共享会话密钥. 因此, 非交互式密钥协商在很大程度上减小了用户之间的通信开销, 同时降低了用户秘密信息和共享密钥的泄露概率.密钥协商根据所基于的密码系统不同可以分为三类, 在传统公钥基础设施下的密钥协商, 基于身份的密钥协商和无证书密钥协商. 无证书型方案的优点继承了其他两类方案的优点, 又避免了它们的缺点, 即不再需要CA的参与, 从而能够大大减少协议执行的计算量. 本文基于无证书公钥密码系统中密钥生成的思想, 提出了一个新的非交互式密钥协商协议. 新提出的协议能够在保证相对小的计算开销的前提下, 使得通信双方以非交互的方式, 利用各自拥有的信息, 生成一个共同的会话密钥. 方案的安全性是基于双线性Diffie-Hellman问题的困难性假设. 我们的方案具有计算量小的优点, 并且在双线性Diffie-Hellman问题下是可证明安全的.

FASER流密码的安全性分析 Hot!

徐超, 张斌, Meier W
密码学报. 2014, 1 (4): 358-367. ;  doi: 10.13868/j.cnki.jcr.000034
全文: HTML (1 KB)  PDF (753 KB)  ( 488 )
摘要 ( 435 )
FASER是一个由Chaza等人设计的认证加密方案并提交到CAESAR竞赛. FASER使用两个具有相同长度的状态寄存器, 一个用来加密另一个用来认证. FASER的状态寄存器可以分成两个部分, 一部分由线性FSR更新另一部分由非线性FSR进行更新. 一个滤波布尔函数用来产生密钥流, 这个滤波布尔函数是由MAJ和MIX两个函数组成. 我们主要评估了FASER加密过程的安全性, 也就是密钥流生成阶段. 我们指出FASER的最大缺陷就是线性FSR和非线性FSR直接不相互影响. 因此通过线性逼近MAJ函数, 可能寻找到只包含密钥流比特和线性FSR状态比特的线性关系式. 对于FASER128和FASER256我们寻找到了许多这样的线性逼近等式, 这些逼近等式的相关系数都是2-1. 利用这个缺陷我们利用相关攻击来恢复线性FSR的内部状态, 在预计算阶段寻找低重量倍式的时间复杂度是2-36, 在线的复杂度是可以忽略不计的, 它是线性FSR长度的多项式. 攻击所需的数据量不超过2-36. 此外, 利用MAJ函数的性质, 我们利用连续两步密钥流之间的关系构造了许多区分器, 对于FASER128和FASER256这些区分器都具有2-2的相关系数. 因此我们分别只需要16个FASER128或者FASER256的密钥流就可区分出密钥流和随机序列. 这些区分器都没有利用MIX函数的设计缺陷, 即使FASER的设计者修改了MIX函数的缺陷, 我们的区分攻击依然起作用. 我们还给出了在假设线性逼近中包含一个非线性FSR的状态比特的条件下如何恢复的内部状态的方法.

基于BLS的多用户多副本数据持有性批量审计 Hot!

陈何峰, 林柏钢, 杨旸, 吴阳
密码学报. 2014, 1 (4): 368-378. ;  doi: 10.13868/j.cnki.jcr.000035
全文: HTML (1 KB)  PDF (1107 KB)  ( 824 )
摘要 ( 278 )
为了保证用户数据的可靠性和可用性, 云服务提供商会根据用户需求对数据进行多副本存储. 但是服务提供商往往是不可信的. 为检查远程数据完整性, 现有方案大多解决如何高效的完成单用户对单份数据的完整性验证, 尚缺少如何高效的完成多用户同时验证多副本数据. 若将这些方案直接应用于多用户多副本环境中, 将带来的成倍于单份数据的持有性证明方案的计算开销与通信开销问题. 为了解决该问题, 本文提出了一种基于BLS的2M-PDP审计方案. 该方案采用双线性对聚集签名技术构造2M-PDP算法, 在不泄露用户隐私信息的前提下引入第三方审计者, 将多用户的审计申请批量发送给云服务提供商, 减少交互次数和降低通信开销; 服务提供商计算持有性证明和第三方审计者验证过程中采用双线性对聚集签名技术, 降低计算开销. 在安全性上, 所引入的审计第三方不会带来新的安全风险, 并且本方案能够抵抗云服务器重放攻击、合谋攻击和替换攻击. 最后通过实验验证了该方案的可行性和高效性.

周期为2(2n–1)的四进制序列族的构造 Hot!

冯生慧, 高军涛, 高婷
密码学报. 2014, 1 (4): 379-390. ;  doi: 10.13868/j.cnki.jcr.000036
全文: HTML (1 KB)  PDF (686 KB)  ( 588 )
摘要 ( 286 )

伪随机序列在密码学、扩频通信系统等许多领域都具有广泛的应用. 特别是在密码学中, 序列密码的安全性依赖于密钥序列的随机性. 因此, 伪随机序列的构造和性能分析是近年来研究的热点. 而由于二元序列的一些理论研究已经非常熟悉, 随着扩频通信的发展, 对于多元序列的研究逐渐成为研究的热点. 因此, 构造性质较好的四进制伪随机序列族具有重要的意义. 本文通过对序列族A进行格雷映射和逆格雷映射得到了一类新的四进制序列族P. 其中新的四进制序列族P包含2n+1条, 周期为2(2n–1)的序列. 当n为奇数时, 序列间最大相关函数值为 Rmax=2(n+1)/2+2, 满足Welch和Sidelnikov界. 与原来序列族A相比, 序列族P的周期是序列族A的倍; 与已知序列族不同, 序列族P构造方法简单. 为扩频通信提供了一种新的四进制扩频码. 与同样长度的二进制扩频码相比, 四进制扩频码扩频增益更高, 可用扩频码的数量更多. 在密码学中, 序列密码是密码技术的主要技术之一, 序列密码的安全性主要依赖于密钥序列的随机性, 序列族P可以作为新的密钥序列对序列密码进行加密解密.

周期序列谱免疫度的上界 Hot!

吴迪, 戚文峰, 陈华瑾
密码学报. 2014, 1 (4): 391-399. ;  doi: 10.13868/j.cnki.jcr.000037
全文: HTML (1 KB)  PDF (250 KB)  ( 401 )
摘要 ( 256 )
谱攻击是一种针对序列密码的新型代数攻击, 它利用初始密钥和密钥流序列的谱值关系来建立方程系统, 该方程系统的规模由密钥流序列的谱免疫度, 即密钥流序列或其补序列的(非零)零化序列的最低线性复杂度决定. 于是, 谱免疫度成为衡量序列密码抵抗谱攻击的指标. 由于谱攻击和传统代数攻击建立方程系统的方法不同, 谱免疫度和代数免疫度并不等同. 事实上, 拥有最优代数免疫度的布尔函数其过滤生成密钥流序列的谱免疫度不一定高. 相比较代数免疫度领域丰富的研究成果而言, 由于提出较晚, 人们对于谱免疫度的研究还不是很多. 本文通过讨论周期序列特征多项式的分解, 给出了其谱免疫度的紧的上界, 并说明了当密钥流序列的谱免疫度达到该上界时, 该序列所对应的布尔函数拥有最优或次最优代数免疫度.

智能电表的完整隐私保护系统 Hot!

刁凤, 张方国
密码学报. 2014, 1 (4): 400-409. ;  doi: 10.13868/j.cnki.jcr.000038
全文: HTML (1 KB)  PDF (710 KB)  ( 1366 )
摘要 ( 356 )
智能电网作为下一代的电力网络, 能够利用用户实时用电信息对电网运行状态进行有效监控和预测.但是这些实时用户用电信息将会泄漏用户的隐私. 如何保护智能电网中用户的隐私性已成为近年来的研究热点, 目前智能电表中用户的隐私保护主要包括电表实时发送数据阶段和记账阶段两部分. 我们利用可链接直接匿名认证技术(LDAA)和Pedersen承诺构造了一个智能电表用户完整隐私保护系统. 在智能电表实时发送数据阶段, 我们利用直接匿名认证过程中签名者的匿名性对用户的身份进行隐藏. 控制中心得到其所管辖用户的所有数据, 但是无法将这些数据与相应的发送者进行匹配. 在记账阶段, 本文利用Pedersen承诺设计了一种根据用户用电时间和用电量而动态改变费率的计费方案. 利用Pedersen承诺的同态性, 电力服务商能够获得用户的真实账单, 但无法获得用户的实时消费数据. 我们的系统支持动态用户加入和撤销, 故障用户追踪, 数据认证和账单验证等功能, 且不需要可信第三方, 从而更具实用性. 我们对本文提出的系统进行了安全性证明以及功能性和有效性分析, 并对我们的系统主要部分进行了模拟实验, 实验显示我们的系统能够有效实现.‍
综述

矩阵分解在密码中应用研究 Hot!

张焕国, 刘金会, 贾建卫, 毛少武, 吴万青
密码学报. 2014, 1 (4): 341-357. ;  doi: 10.13868/j.cnki.jcr.000033
全文: HTML (1 KB)  PDF (1259 KB)  ( 1548 )
摘要 ( 640 )
矩阵在密码学中有着悠久的应用历史. 有一些基于矩阵的密码是安全的, 如McEliece密码、格密码等. 但是也有一些基于矩阵的密码是不安全的, 如某些背包密码等. 由于矩阵运算效率高, 所以基于矩阵的密码具有效率高的优点. 基于矩阵的密码的另一个优点是具有抗量子计算攻击的潜力. 随着量子计算技术的发展, 量子计算机对现在广泛使用的一些公钥密码(如RSA、ECC、ElGamal等)构成了严重威胁. 这是因为在量子计算环境下, 基于交换代数结构上许多困难问题存在有效的量子算法. 但是基于非交换代数结构上的困难问题目前还没有有效的量子算法. 所以密码界普遍认为, 非交换代数结构上的公钥密码具有抵抗量子计算攻击的潜力(如纠错码密码、格密码和多变量密码等). 由于矩阵运算具有非交换属性, 所以基于矩阵的密码具有抗量子计算攻击的潜力. 基于矩阵的密码的安全性与矩阵分解的困难性密切相关. 因此, 为了设计构造安全的密码, 特别是设计构造安全的抗量子计算密码, 有必要研究矩阵分解问题及其计算复杂性. 本文综合论述了矩阵分解的方法、矩阵分解的计算复杂性, 以及矩阵分解在密码安全性分析中的应用等内容, 并对矩阵分解研究中存在的难点问题以及未来可能的发展方向进行了展望.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司