Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2014, 1 (5)   Published: 2014-10-30
选择 | 合并摘要
学术论文

一种抗能量分析攻击的复合寄存器系统 Hot!

刘泽艺, 高能, 屠晨阳, 马原, 刘宗斌
密码学报. 2014, 1 (5): 411-421. ;  doi: 10.13868/j.cnki.jcr.000039
全文: HTML (1 KB)  PDF (1391 KB)  ( 1059 )
摘要 ( 430 )
能量分析攻击是最常见、最成熟的一种侧信道分析技术, 对密码算法硬件实现以及多种密码芯片产品产生巨大的威胁. 在针对密码算法硬件实现的能量分析攻击中, 主要的攻击目标是寄存器, 对寄存器进行差分能量分析(Differential Power Analysis, DPA)是最普遍的一类攻击方式. 双轨预充电逻辑(Dual-rail Precharge Logic, DPL)作为隐藏技术中的代表方案, 是一类抵抗能量分析攻击的有效方法, 但使用DPL结构会使密码芯片面积加倍, 同时吞吐率也会降低一半. 针对这些缺陷, 本文提出了一种复合寄存器系统的设计方案. 该方案针对硬件电路中能量消耗最大的寄存器部分进行重点防护, 使整个复合寄存器系统在每一时钟周期内的总汉明重量与总汉明距离值保持恒定. 该方案在保持密码芯片吞吐率基本不变的同时, 对寄存器进行了有效的抗能量分析保护. 实验表明, 在本文提出的复合寄存器方案保护下, 10万条能量曲线也无法恢复出真实密钥, 相比于无保护寄存器260条即可恢复出真实密钥的情况, 有效提高了密码算法实现的安全性.

适用于无线传感器网络的动态ID认证方案 Hot!

昝亚洲, 刘文芬, 魏江宏, 王君
密码学报. 2014, 1 (5): 422-436. ;  doi: 10.13868/j.cnki.jcr.000040
全文: HTML (1 KB)  PDF (1013 KB)  ( 872 )
摘要 ( 415 )
目前, 无线传感器网络以其成本低、部署方便、组网灵活等特点已被广泛应用于军事和民用领域. 但由于无线传感器网络具有环境开放、信道公共、节点资源限制等特点, 因此相对传统网络更容易受到安全方面的威胁和挑战. 尤其近些年来, 随着无线传感器网络的发展, 外部用户需直接访问传感器内部节点来获取相应服务, 因此如何认证外部用户身份, 只允许合法用户获取传感节点数据, 已成为当前传感器网络安全领域的热点问题. 最近, Yuan提出一个加强的双因子外部用户认证方案, 并声称其方案能够抵抗各种攻击, 且用GNY逻辑证明了其安全性. 然而本文发现Yuan方案不能抵抗离线口令猜测攻击、匹配泄露攻击和网关节点冒充攻击, 且未能实现会话密钥协商. 为克服这些安全缺陷, 本文引入椭圆曲线公钥密码技术提出一个新方案, 并做了安全和效率分析. 结果表明, 新方案弥补了原方案的不足, 且保持了较高的效率, 更适用于实际环境. 最后, 用SPALL方法证明了新方案满足密钥协商正确性、密钥机密性、外部用户与网关节点的相互认证及传感器节点与网关节点的相互认证.

具有最优代数免疫度的偶数元旋转对称布尔函数的构造 Hot!

陈银冬, 张亚楠, 田威
密码学报. 2014, 1 (5): 437-448. ;  doi: 10.13868/j.cnki.jcr.000041
全文: HTML (1 KB)  PDF (917 KB)  ( 567 )
摘要 ( 299 )
代数免疫度是布尔函数的一个具有重要意义的密码学指标,具有高代数免疫度的布尔函数能够更有效地抵抗代数攻击。旋转对称布尔函数因其良好的密码学性质而成为密码学函数的优良选择,这类布尔函数已被广泛应用在不同的密码系统. 本文在对代数免疫度最优的旋转对称布尔函数构造研究的基础上, 给出了一种偶数元旋转对称布尔函数的构造. 而且, 证明了新构造的元旋转对称布尔函数不但代数免疫最优,而且比已知同类研究构造出的函数具有更高的非线性度,达到, 其中. 同时, 本文也详细讨论研究了所构造的函数的代数次数.

J-PAKE协议的密码学分析 Hot!

温伟强, 王立斌, 马昌社
密码学报. 2014, 1 (5): 449-455. ;  doi: 10.13868/j.cnki.jcr.000042
全文: HTML (1 KB)  PDF (705 KB)  ( 1006 )
摘要 ( 395 )
基于口令的认证密钥交换协议是一类密码学原语, 其利用共享的低熵口令获得更安全的会话密钥. J-PAKE协议是由Hao和Ryan提出的一种口令认证密钥交换协议, 其设计者声称该协议满足若干种 基本的安全属性, 包括抵抗离线/在线字典攻击、抵抗已知密钥攻击和具备前向安全性. 值得注意的是, 作为一种实验性认证协议, J-PAKE协议已经在OpenSSL等广泛使用的Internet协议中被实现, 因此有必要对该协议展开深入的研究. 在本文中, 借助Bellare等人提出的安全模型, 描述了一种针对J-PAKE协议的密 钥复制攻击, 攻破该协议的会话密钥语义安全性, 并指出存在该类攻击的根本原因. 进一步, 我们借助一种通用的方案修复该协议, 使得改进后的协议能够抵抗上述攻击. 最后, 将J-PAKE协议与若干 相关的口令认证密钥交换协议进行比较, 重点考察J-PAKE协议的计算与通信效率, 并给出若干评价作为总结.

基于非对称密钥和Hash函数的RFID双向认证协议 Hot!

苑津莎, 徐扬, 戚银城, 胡岳
密码学报. 2014, 1 (5): 456-464. ;  doi: 10.13868/j.cnki.jcr.000043
全文: HTML (1 KB)  PDF (850 KB)  ( 821 )
摘要 ( 383 )
随着RFID系统的广泛应用, 系统安全问题日益突出. 认证协议是一种面向应用层的协议, 防止攻击者对敏感数据进行窃取, 保证通信内容的完整性. 由于无源RFID标签内存和容量的限制, 使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用. 本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议, 包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷, 针对构架于物联网开放的EPC服务环境, 提出了一种新的基于非对称密钥和Hash函数的双向认证协议, 并给出了标签生成数字串和读写器生成数字串两种更新方案. 该协议通过私钥对读写器的身份进行验证, 使读写器与数据库相互独立; 利用Hash函数对随机数字串进行运算来认证标签, 保证了标签的前向安全性; 运用BAN逻辑的形式化分析方法, 对该协议的安全性进行了推导证明. 通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明, 该协议实现复杂度低, 更适合低成本、多用户系统使用.

密文长度恒定且属性直接可撤销的基于属性的加密 Hot!

张应辉, 郑东, 李进, 李晖
密码学报. 2014, 1 (5): 465-480. ;  doi: 10.13868/j.cnki.jcr.000044
全文: HTML (1 KB)  PDF (1014 KB)  ( 931 )
摘要 ( 640 )
密文策略的基于属性的加密(Ciphertext-Policy Attribute-Based Encryption: CP-ABE)特别适合于云计算环境下的访问控制系统. 在大部分已有的CP-ABE方案中, 密文长度会随着访问策略的复杂性的增加而线性增大, 且属性撤销问题没有得到解决. 属性撤销机制是CP-ABE在实际应用中的一个基本要求, 与间接的属性撤销机制相比, 直接的属性撤销机制效率更高, 不存在由密钥更新所带来的性能瓶颈. 在已有的大部分支持属性撤销的CP-ABE方案中, 每次撤销事件的发生都要求对所有的密文进行更新. 提出了密文长度恒定且属性直接可撤销的CP-ABE方案. 在随机预言机模型中, 基于判定性m-BDHE假设, 证明了新方案的安全性, 这里m表示系统中用户总数的一个上界. 在新方案中, 通过引入适用于多属性值环境的撤销辅助判断函数, 判断当属性撤销事件发生时, 是否需要对一个密文进行更新. 所提出的方案支持具有多个属性值和通配符的AND策略. 性能分析和比较表明新方案适用于实际应用, 特别是用户属性变化频繁且带宽资源受限的场景.

一种改进的线性化技术及其应用 Hot!

李俊志, 关杰, 孙文龙
密码学报. 2014, 1 (5): 491-503. ;  doi: 10.13868/j.cnki.jcr.000046
全文: HTML (1 KB)  PDF (756 KB)  ( 521 )
摘要 ( 283 )
线性密码分析方法是一种重要的密码分析方法, 它的一个关键步骤是寻找密码算法中的非线性变换的有效线性逼近式. 对于非线性变换表达式已知的情况可利用线性化技术得到线性逼近式. 通过研究我们发现, 目前利用一般的线性化技术所做的假设条件并不一定都成立, 从而导致计算得到的线性偏差与实际值之间存在一定误差. 本文提出了一种改进的线性化技术——分解消项线性化法. 对于一个明确的非线性表达式, 在进行线性逼近时, 通过利用非线性项之间的相关性, 合并约减表达式中非线性项, 能够提高线性偏差. 使用此方法, 本文对初始化为288轮的简化版Trivium算法和它的修改版本Trivium-M1算法进行了线性分析, 在固定10个IV比特和10密钥比特为0的条件下, 分别找到了线性偏差为2-20和2-43的线性逼近式, 改进了原有的线性分析结果.
综述

理性安全多方计算研究 Hot!

王伊蕾, 徐秋亮
密码学报. 2014, 1 (5): 481-490. ;  doi: 10.13868/j.cnki.jcr.000045
全文: HTML (1 KB)  PDF (642 KB)  ( 945 )
摘要 ( 440 )
理性安全多方计算指的是带有理性参与者的安全多方计算. 它是博弈论和安全多方计算的一个综合, 利用博弈论中的一些概念和方法解决安全多方计算中的某些问题. 不同于传统安全计算中的参与者或敌手, 理性参与者以获取最大收益为行为动机, 因而在适用背景、安全模型、协议属性甚至概念引入等方面具有丰富的研究内容. 理性参与者的概念由Halpern和Teague在STOC 2004会议中首先提出并使用. 他们主要研究了Shamir秘密分享方案中引入理性参与者的情形, 并提出了一个随机理性(3, 3)Shamir秘密分享方案, 给出了关于理性多方函数计算的若干公开问题, 对理性安全多方计算研究起到指导性作用. 理性安全多方计算主要考虑参与者的动机, 刻画理性参与者效用函数, 研究在各种条件下参与者如何选择策略达到均衡, 本文旨在介绍理性安全多方计算的发展状况及典型成果, 并提出一些需进一步研究的问题. 文章主要讨论理性安全多方秘密分享和理性安全多方函数值计算方面的内容, 这是理性安全多方计算领域中最令人关注的部分. 另外, 由于传统安全两方函数计算无法达到公平性, 因此经常忽略该性质. 理性两方计算中却可以实现公平性, 公平性研究因而是理性两方计算中具有特色的内容, 本文对此也做一简要介绍.

安全协议形式化分析研究 Hot!

高尚, 胡爱群, 石乐, 陈先棒
密码学报. 2014, 1 (5): 504-512. ;  doi: 10.13868/j.cnki.jcr.000047
全文: HTML (1 KB)  PDF (955 KB)  ( 855 )
摘要 ( 343 )
计算机网络中, 安全协议为通信双方的信息交互提供安全保证, 是计算机网络安全的基础. 而当安全协议中存在安全漏洞时, 会对信息安全产生重大威胁, 造成数据泄露、身份被冒用等危害. 因此, 对于安全协议安全性的研究, 历来都属于安全领域的重要研究方向. 目前的安全性分析方法主要是通过协议形式化分析与验证来实现. 形式化分析方法的理论体系大致可分为三类: 模态逻辑技术、模型检测技术和定理证明技术. 在不同类别的理论体系中, 所使用的技术方法各有不同, 对安全协议分析的侧重点也略有不同. 对于每一种理论体系, 研究者们也提出了不同的方法, 以及针对经典方案的改进来提高形式化分析的准确性. 对于复合协议, 其主要问题是通过对多种现有可靠安全协议加以组合, 构成新的协议并保持其安全性可靠. 对于复合协议的安全性分析, 也有异于普通的安全协议形式化分析. 本文总结了各种类别中的主要分析方法, 并比较了每种方法的优缺点, 同时特别针对复合协议的安全性分析技术进行了概述. 最后指出了形式化分析方法中需要解决的问题, 以及下一步的研究方向.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司