Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2014, 1 (6)   Published: 2014-12-30
选择 | 合并摘要
学术论文

一类改进的T函数生成序列构造方法研究 Hot!

刘燕, 胡斌
密码学报. 2014, 1 (6): 513-524. ;  doi: 10.13868/j.cnki.jcr.000048
全文: HTML (1 KB)  PDF (606 KB)  ( 642 )
摘要 ( 334 )
T函数是由Klimov和Shamir在2002年提出的一类新的非线性函数, 因其天然具有复杂的非线性结构, 软硬件实现速度快, 且生成序列周期能达到最大的特点, 故有望代替线性反馈移位寄存器, 成为新的序列密码设计的非线性驱动环节. 然而, 虽然单圈T函数的生成序列周期能够达到最大, 但各分位序列周期仅在最高位处达到最大, 且分位越低周期越短. 为克服该弱点, 2012年游伟等人利用特殊的比特置换结合加法运算, 提出了使得各分位序列周期均达到最大的方法. 本文在此基础上, 结合单字单圈T函数的生成序列, 拓展了比特置换的设计准则, 给出了一类改进的T函数生成序列的构造方法. 分析并证明由新方法生成的序列具有良好的性质, 即每一分位序列的周期均能达到最大, 克服了T函数较低分位序列周期较小的缺陷. 进一步研究了构造方法中不同置换的个数, 输出序列的平衡性和线性复杂度, 结果表明, 该构造方法数量多, 且具有良好的平衡性及较高的线性复杂度.

针对掩码AES的选择明文和二阶DPA组合攻击 Hot!

王飞宇, 陈波涛, 刘剑峰, 苑志刚, 郑晓光
密码学报. 2014, 1 (6): 525-536. ;  doi: 10.13868/j.cnki.jcr.000049
全文: HTML (1 KB)  PDF (1422 KB)  ( 985 )
摘要 ( 476 )
AES算法已经被广泛的应用于商业密码领域, 未加防护的AES算法可被DPA攻击. 掩码是一种有效的抗DPA攻击防护措施, 尤其是采用全掩码技术后, 常规DPA无法对其成功实施攻击. 本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA), 可成功实施对全掩码AES电路的侧信道攻击. 首先利用选择明文的方式降低密钥遍历的空间, 由128比特降至每8比特分组进行攻击; 同时, 选择初始轮的轮输出和第一轮的轮输出作为中间值, 采用二阶DPA技术, 去除掩码防护, 从而成功攻击掩码防护. 实验结果表明: 对于采用SASEBO板仿真实现的全掩码AES算法, 应用CSDCA方法后, 采集6万条曲线一小时即可获得密钥. 相比于传统的二阶DPA攻击, 本方法攻击成功所需的曲线条数(攻击所需时间)可降低94%(由100万条降低至6万条); 该方法与业界常用方法(毛刺DPA攻击)相比, 曲线条数(攻击时间)可降低79%(由28万条降低至6万条).

安全协议形式化分析工具比较研究 Hot!

陆思奇, 程庆丰, 赵进华
密码学报. 2014, 1 (6): 568-577. ;  doi: 10.13868/j.cnki.jcr.000052
全文: HTML (1 KB)  PDF (1724 KB)  ( 1533 )
摘要 ( 358 )

形式化分析方法已经成为协议分析的主流方法之一. 目前, 国内针对形式化分析工具的研究很少, 工具之间的比较研究也不够充分. 一方面,  当前比较研究存在参比工具较少以及参比性能不全面的问题, 另一方面, 大部分比较研究仅停留在理论比较, 并没有提供实验数据. 因此, 本文首先对AVISPA、ProVerif、Maude-NPA、Scyther、Tamarin等当前主流形式化分析工具的背景、工具性能、应用范围等方面进行介绍, 然后以SSH协议为目标协议, 利用不同的形式化工具对SSH协议进行分析. 根据实验分析结果, 对比研究工具在运行性能、运行效率、底层算法、使用界面、安全模型等方面的优势和劣势. 在对比研究结果的基础上, 从形式化分析工具的使用和开发两方面进行讨论: 在工具使用方面, 通过工具比较研究, 用户可以根据目标协议特性挑选合适的工具, 对协议实现准确高效的分析; 在工具开发方面, 通过工具比较研究, 指出代数性质扩展以及状态空间的限制和搜索算法是当前工具性能提升的重点和难点, 突出了工具开发者需要掌握的用户需求, 为工具开发提供理论基础.

UC安全有限码长诱骗态协议研究 Hot!

李宏欣, 高明, 马智, 马传贵, 王伟
密码学报. 2014, 1 (6): 589-601. ;  doi: 10.13868/j.cnki.jcr.000054
全文: HTML (1 KB)  PDF (1188 KB)  ( 568 )
摘要 ( 256 )
量子密钥分发是量子密码研究中最为实用的领域, 基于量子的物理属性保证通信的无条件安全. 针对实际系统中光源等设备的不理想, 同时为了抵抗光子数分离攻击和提高安全密钥率, 人们提出了诱骗态思想和相关的实用量子密钥分发方案. 经过近十年的发展, 其安全性分析由无限码长转为更加实用的有限码长条件. 本文首先介绍诱骗态量子密钥分发方案安全性分析的相关研究进展, 在一些高效安全方案的基础上提出一种通用可组合安全下的诱骗态方案, 方案采用弱诱骗态和真空诱骗态模式, 主要特点在于利用信号态、诱骗态均成码和偏选基方法提高安全密钥生成率;同时针对与最终码率相关的五个参数, 即信号态真空脉冲、信号态单光子脉冲、弱诱骗态真空脉冲、弱诱骗态单光子脉冲的计数率下界和单光子相位误码率的上界, 采用大数定律进行有限码长条件下的统计涨落分析, 设置相关的安全参数及条件使得方案满足UC安全. 在相同安全标准下对比三类典型的方案, 我们提出的方案更加高效、安全和实用, 具有现实可行性.

有限域上方程xr=a的求解 Hot!

李哲, 董晓蕾, 曹珍富
密码学报. 2014, 1 (6): 602-616. ;  doi: 10.13868/j.cnki.jcr.000055
全文: HTML (1 KB)  PDF (801 KB)  ( 1061 )
摘要 ( 410 )
有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用. 在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展, 以用来对x3=a这样的代数方程来求解, 同时利用分圆理论给出了其期望运行时间的分析. 与以往的算法不同的是, 我们使用二次剩余理论来对三次方程进行求解, 计算的过程中并不需要寻找三次非剩余, 该算法的期望运行时间为O(log2p(loglogp))次位操作. 同时我们也将这一方法扩展到对Fp上任意的三次方程即x3+ax2+bx+c=0的求解, 给出对于该方程解的个数并求得x3+ax2+bx+c=0的所有解. 另外, 我们将Cipolla-Lehmer方法通过计算有限域上元素范数的方法扩展到Fp上方程xr=a的求解, 其中r为素数幂, 该算法也是随机算法. 我们通过构造Fq[x]上的不可约多项式f(x)来构造我们的算法, 其中deg(f)=rf(x)的常数项为(-1)ra同时我们利用Davenport-Hasse关系和Double Counting技术, 给出对我们的算法分析, 其期望运行时间为O(logq)次Fq上的运算. 对于满足r4qr, 我们的算法是非常有效的.
综述

公钥加密系统的可证明安全——新挑战新方法 Hot!

刘胜利
密码学报. 2014, 1 (6): 537-550. ;  doi: 10.13868/j.cnki.jcr.000050
全文: HTML (1 KB)  PDF (447 KB)  ( 2330 )
摘要 ( 496 )
密码界对公钥加密所广泛接受的安全标准是IND-CCA2安全. 但是近年来各种新的攻击手段层出不穷, IND-CCA2安全已不能应付这些攻击. 本文将对近年来出现的“选择打开攻击”, “密钥泄漏攻击”、“密钥相关信息安全”、“密钥相关攻击”、及“随机数相关攻击”进行阐述, 并介绍如何对这些攻击进行形式化, 如何定义能够抵御这些攻击的更高的安全标准, 包括: 针对“选择打开攻击”的“基于仿真的选择打开CCA2安全”(SIM-SO-CCA2)及“基于不可区分的选择打开CCA2安全”(IND-SO-CCA2); 针对“密钥泄漏攻击”的“容忍密钥泄漏CCA2安全”(LR-CCA2); 依赖密钥的消息的CCA2安全(KDM-CCA2); 针对“密钥相关攻击”的“密钥相关CCA2安全”(KR-CCA2); 针对“随机数相关攻击”的“随机数相关CCA2安全”(RR-CCA2). 此外, 我们还简要介绍了目前达到新标准所使用的技术和方法, 包括交叉认证码技术、Hash Proof System技术, One-Time Lossy Filter技术等, 同时指出了目前公钥加密可证明安全所面临的挑战.

基于PKI的认证密钥协商协议可证明安全理论研究 Hot!

赵建杰, 谷大武, 胡学先
密码学报. 2014, 1 (6): 551-567. ;  doi: 10.13868/j.cnki.jcr.000051
全文: HTML (1 KB)  PDF (916 KB)  ( 1538 )
摘要 ( 320 )
密钥协商是会话密钥建立的一种重要方式, 这种手段的最大优势是不需要参与会话密钥生成的可信第三方和安全信道, 协议的参与者也无需信任其他参与者. 本文围绕基于PKI的认证密钥协商协议和其安全性分析理论展开研究, 首先根据参与者长期私钥的不同性质对密钥协商协议进行了分类, 之后聚焦基于PKI体系的密钥协商协议, 介绍了双方、三方口令和群密钥协商协议的研究现状, 同时指出了这些方案的优缺点和对应的改进方案, 并从中提炼出设计这类密钥协商协议的基本原则以及应达到的安全目标. 对协议的安全性分析也是这一研究领域的重要方向, 本文总结了现有的密钥协商协议的安全性论证方法, 考虑到可证明安全理论是目前协议安全性分析的主流方向, 本文重点论述了可证明安全理论在双方, 三方口令和群认证密钥协商中的研究进展. 随着移动互联网、物联网、云计算等技术的快速发展, 现代密码协议的运行环境日趋复杂, 关于密钥协商协议依然存在很多的问题值得进一步探索和研究, 本文对这些问题也进行了总结归纳.

密码函数安全性指标的研究进展 Hot!

屈龙江, 付绍静, 李超
密码学报. 2014, 1 (6): 578-588. ;  doi: 10.13868/j.cnki.jcr.000053
全文: HTML (1 KB)  PDF (685 KB)  ( 1564 )
摘要 ( 373 )
密码函数包含布尔函数与向量函数( -盒)两大类, 是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件, 其密码学性质的好坏直接关系到密码算法的安全性. 密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学指标来衡量, 密码函数的差分均匀度反映了其抵抗差分攻击的能力, 密码函数的非线性度反映了其抵抗线性攻击或快速相关攻击的能力, 密码函数的代数免疫度反映了其抵抗代数攻击的能力, 密码函数的相关免疫度反映了其抵抗相关攻击的能力, 密码函数的代数次数反映其抵抗Berlekamp Massey攻击或高阶差分攻击的能力, 其中非线性度、代数免疫度、差分均匀度是三个重要的密码学指标. 本文总结了近年来在高度非线性函数、高代数免疫度函数和低差分函数研究方面的进展, 重点归纳了Bent函数和向量Bent函数这两类高度非线性函数的性质与构造、具有最优代数免疫度且同时满足高非线性度等其它密码指标较优的布尔函数与向量函数构造、三类低差分函数(PN函数、APN函数和 -差分函数)的性质与构造三个方面的研究现状与进展情况, 并对这三方面的下一步研究作了展望.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司