Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2015, 2 (1)   Published: 2015-02-28
选择 | 合并摘要
综述

格困难问题的复杂度分析 Hot!

王旭阳, 胡爱群
密码学报. 2015, 2 (1): 1-16. ;  doi: 10.13868/j.cnki.jcr.000056
全文: HTML (1 KB)  PDF (518 KB)  ( 2144 )
摘要 ( 601 )
作为新型的密码系统, 格密码因为其巨大的潜在应用价值备受关注. 作为格密码的基石, 格困难问题一直是格密码研究的重点. 本文通过分析一些常见的格问题, 主要包括最短向量问题(SVP), 最近向量问题(CVP), 小整数解问题(SIS)和误差学习(LWE)等, 对相关格问题的复杂度成果进行了总结. 结果主要包括两个方面, 一方面是SVP, CVP等格困难问题的复杂度分析, 本文得到了SVP, CVP和SIVP在不同参数和不同范数下的依据参数大小排序的复杂度表格; 另一方面则是不同问题之间的归约, 其中包括最坏情况之间, 最坏情况和一般情况之间和一般情况之间的归约, 本文主要讨论了最坏情况和一般情况归约的结果, 并得到了SIS和LWE按归约参数递减顺序排列的表格, 并得到了困难问题归约的关系图. 此外, 文中还给出了格在密码系统上应用的例子.

物联网安全关键技术与挑战 Hot!

武传坤
密码学报. 2015, 2 (1): 40-53. ;  doi: 10.13868/j.cnki.jcr.000059
全文: HTML (1 KB)  PDF (401 KB)  ( 4150 )
摘要 ( 631 )
物联网是信息技术发展到一定阶段的产物, 是全球信息产业和技术的又一次飞跃. 物联网的发展非常迅速, 市场潜力巨大. 同时, 物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一, 必须引起高度重视. 本文首先分析了物联网安全研究的背景和意义, 介绍了国内外在物联网方面的发展情况和重视程度, 阐述了国内的技术短板, 国家对物联网技术和产业的支持等情况, 然后基于大家熟知的物联网三层逻辑架构, 分析了物联网的安全架构, 并侧重感知层安全和应用层安全, 分析了需要研究的一些研究方向和关键技术, 并对这些技术的本质、关键问题进行了分析. 在物联网的感知层, 本文指出轻量级安全是其需求特点, 也是最主要的技术挑战, 轻量级安全技术包括轻量级密码算法和轻量级安全协议. 在物联网的应用层, 本文指出隐私保护、移动终端设备安全、物联网安全基础设施和物联网安全测评体系是关键技术. 对物联网传输层安全和处理层安全的关键技术, 本文将其分别归为网络安全和云计算安全领域, 不属于物联网专有的安全技术, 从而未作深入探讨.
学术论文

具有最小平方和指标的平衡布尔函数性质刻画 Hot!

周宇
密码学报. 2015, 2 (1): 17-26. ;  doi: 10.13868/j.cnki.jcr.000057
全文: HTML (1 KB)  PDF (261 KB)  ( 593 )
摘要 ( 370 )
全局雪崩准则是布尔函数的重要密码学性质, 具有最小平衡和指标的平衡布尔函数是一个重要的研究方向, 本文利用两个不同布尔函数的互相关全局雪崩准则得到了n元平衡布尔函数f达到最小平方和指标时对应的n-1元分解函数f1f2满足的密码学性质: (1) f1f2的自相关和为3-值分布; (2) f1f2的互相关为2-值分布; (3)乘积函数的汉明重量大小由变元决定; (4) f1f2的平方和指标之和减去f的平方和指标的大小由汉明重量和变元n决定. 同时证明了当f1f2的汉明重量乘积达到一定条件时该n元平衡布尔函数的平方和指标严格大于最小的平方和指标. 最后给出了达到最大非线性度的偶数元平衡布尔函数的一些密码学性质.

Fox密码的多维零相关线性分析 Hot!

伊文坛, 陈少真
密码学报. 2015, 2 (1): 27-39. ;  doi: 10.13868/j.cnki.jcr.000058
全文: HTML (1 KB)  PDF (546 KB)  ( 705 )
摘要 ( 380 )
Fox密码算法是由欧洲学者Junod和Vaudenay是基于Mediacrypt公司的实际需求而设计的系列分组密码. 由于在各种平台上的性能表现良好, 该算法在许多安全产品中取代了IDEA算法, 成为欧洲应用最普遍的密码算法之一. 本文首先关注了Fox密码的零相关线性逼近问题, 构造出一些关于Fox密码的4轮零相关线性逼近; 然后利用合适的线性逼近, 结合部分和技术, 分析了减缩轮Fox密码针对多维零相关分析技术的安全性, 并且成功地恢复部分轮子密钥信息. 结果显示: 攻击对5轮 Fox-64的计算复杂度大约是260.9次5轮Fox加密, 对6轮Fox-64分析大约需要2119.4次6轮Fox加密. 额外添加1轮并穷举轮子密钥, 结果显示零相关分析方法对7轮Fox密码轮子密钥恢复依然有效. 本文是第一个关于Fox密码零相关线性分析的结果.

19 轮RECTANGLE-80 的相关密钥差分分析 Hot!

单进勇, 胡磊, 宋凌, 孙思维, 马小双
密码学报. 2015, 2 (1): 54-65. ;  doi: 10.13868/j.cnki.jcr.000060
全文: HTML (1 KB)  PDF (351 KB)  ( 1082 )
摘要 ( 391 )
RECTANGLE是最近提出来基于bit-slice技术的可在多个平台快速实现的轻量级分组密码. 它采用的是SPN结构, 分组长度为64比特, 密钥长度为80或128比特, 迭代轮数为25轮. 到目前为此, 针对RECTANGLE算法的分析很少, 其中包括算法设计者给出的18轮差分攻击. 对于特定的输入、输出和轮子密钥差分, 本文找出了所有活跃S盒个数为26-30的15轮相关密钥差分特征, 总的差分概率为2-60.5. 利用这些差分特征, 我们将相应的差分区分器分别向前和向后扩展两轮, 提出了19轮的相关密钥差分攻击, 其中数据复杂度为262, 时间复杂度为270, 内存复杂度为272. 数据和时间复杂度都低于设计者给出的18轮攻击.

选择密文安全的基于身份的广播加密方案 Hot!

刘潇, 刘巍然, 伍前红, 刘建伟
密码学报. 2015, 2 (1): 66-76. ;  doi: 10.13868/j.cnki.jcr.000061
全文: HTML (1 KB)  PDF (345 KB)  ( 1018 )
摘要 ( 682 )
本文提出一种基于身份的广播加密方案, 证明方案在适应性选择密文攻击下的语义安全性. 与现有Delerablée基于身份的广播加密方案相比, Delerablée方案仅证明选择明文安全性, 本文的方案仅额外引入一个哈希函数即获得选择密文安全性. 方案改进了基于身份加密中的Boyen-Mei-Waters方法, 该方法可将选择明文安全的(l+1)-层次基于身份的加密方案转换为选择密文安全的l-层次基于身份的加密方案. 与之对比, 本文在广播身份集合中增加一个虚拟用户而非一个层用户. 加密时, 加密算法计算与接收用户集合相关部分的哈希值, 并将其看作虚拟用户的身份, 从而进行广播. 解密时, 解密算法重新计算此哈希值, 并利用密文内部的关联特性验证广播数据的有效性, 以此获得选择密文安全性. 在随机预言机模型中, 基于通用指数Diffie-Hellman确定性假设, 证明了新方案的选择密文安全性. 本文的构造紧致且高效, 适宜在实际安全通信系统中使用.

KATAN 密码算法的相关密钥差分攻击 Hot!

刘爱森, 王美琴, 李艳斌
密码学报. 2015, 2 (1): 77-91. ;  doi: 10.13868/j.cnki.jcr.000062
全文: HTML (1 KB)  PDF (415 KB)  ( 748 )
摘要 ( 434 )
KATAN系列密码算法是基于非线性反馈移位寄存器的分组密码算法, 最初在CHES2009上发表. 按照分组长度, 该算法分为三类: KATAN32, KATAN48和KATAN64. 这三个算法使用相同的密钥生成算法, 密钥长度均为80比特, 非线性函数和加密轮数均相同. 本文就是利用了相关密钥条件差分分析的方法, 通过KATAN系列算法生成的密钥序列的特性来确定密钥差分, 通过控制条件获得相应的明文差分, 确定差分路径之后, 采用了猜测密钥回推验证的方法, 从而使得KATAN32、KATAN48、KATAN64相关密钥差分攻击的轮数分别提高到158轮、140轮和126轮. 该攻击与Isobe等人提出的飞去来去器攻击在轮数上不占优势, 但本文的攻击需求较少的数据量和存储空间.

改进的7 轮AES-128 的不可能差分攻击 Hot!

胡弘坚, 金晨辉, 李信然
密码学报. 2015, 2 (1): 92-100. ;  doi: 10.13868/j.cnki.jcr.000063
全文: HTML (1 KB)  PDF (428 KB)  ( 1062 )
摘要 ( 549 )
AES的不可能差分分析是AES众多分析方法中最为有效的方法之一. 本文之前, AES-128的不可能差分攻击最好结果是由Mala等人在2010年提出的. 他们构造了一个新的4轮不可能差分区分器并攻击了7轮AES-128, 攻击需要2106.2个选择明文, 时间复杂度为2110.2次AES加密, 存储量为294.2个字节. 在本文中, 我们采用并行攻击技术和明文对早夭技术, 运用基于快速排序原理的明文对筛选方法, 对Mala等人的7轮AES-128的不可能差分攻击进行了改进, 更为有效地排除错误的候选密钥, 降低了时间复杂度和存储复杂度. 我们的攻击需要2106.2个选择明文, 时间复杂度为2108.6次加密, 存储量为285.2字节, 这个结果是目前为止最好的7轮AES-128的不可能差分攻击结果.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司