Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2015, 2 (2)   Published: 2015-04-30
选择 | 合并摘要
学术论文

一种基于智能终端的远程证明方案 Hot!

丁勇, 吕海峰, 余小龙, 桂丰, 李新国
密码学报. 2015, 2 (2): 101-112. ;  doi: 10.13868/j.cnki.jcr.000064
全文: HTML (1 KB)  PDF (1185 KB)  ( 1225 )
摘要 ( 414 )
基于二进制的远程证明方案虽然简单且容易实现, 但存在泄露用户隐私、高安全业务接入复杂等缺点; 基于属性的远程证明方案尽管能解决用户和系统的隐私泄露问题, 但实现复杂, 在智能终端开放环境下, 难以解决应用环境证明的准确性. 针对远程证明技术在证明终端可信性时出现如隐私泄露、实现复杂等问题, 为了方便更多业务在智能终端上的接入, 提出了一种智能终端上的基于对称加密机制的远程证明方案. 另外, 为了能够让操作系统可使用并行机制对应用环境进行快速的度量, 设计了一个与次序无关的新平台配置寄存器(Platform Configuration Registers, PCRs)度量算法. 最后对方案进行了分析, 分析结果表明, 该方案能够有效保护平台和应用程序的隐私, 方便远程证明技术在终端的接入使用, 从而有效保障了平台和应用业务的安全.

模2k加法的差分性质分析 Hot!

翟 黎, 武传坤
密码学报. 2015, 2 (2): 122-138. ;  doi: 10.13868/j.cnki.jcr.000066
全文: HTML (1 KB)  PDF (280 KB)  ( 815 )
摘要 ( 392 )
差分分析是一种常用的重要密码分析方法. 差分分析通常针对于分组加密算法, 但是对于流密码算法和哈希函数同样适用. 2k加法运算是分组密码和流密码设计中常用到的基本运算, 在分组密码, 流密码算法和构造轻量级的认证协议中都有应用. 在实际的分析过程中, 为了得到特定差分对的出现概率, 需要对所有可能的差分对进行枚举计算. k的取值比较大时, 差分对的样本空间很大, 直接进行穷举计算是很困难的, 因此需要针对差分对具体结构进行分析, 找到一种快速的计算方法. 本文给出了模2k加法运算的差分概率分布及其统计特性. 对于固定的差分a, 本文给出了计算该差分发生概率的公式:a作为一个随机变量时, 我们给出了其差分概率的期望, 并且得到了差分概率的方差. k增加时, 差分概率是关于k的一个可忽略不计的函数. 本文中的结论, 对于研究基于模2k加运算的密码算法和相关的认证协议的区分攻击是有帮助的.

嵌套SP网络的EGFN的强不可能差分对应及强零相关线性逼近研究 Hot!

付立仕, 金晨辉
密码学报. 2015, 2 (2): 139-158. ;  doi: 10.13868/j.cnki.jcr.000067
全文: HTML (1 KB)  PDF (425 KB)  ( 795 )
摘要 ( 7699 )
不可能差分分析和零相关线性分析是分析分组密码算法的重要工具, 而对分组密码算法进行这两种攻击的关键则是该算法中不可能差分对应和零相关线性逼近的存在. EGFN模型是在2013年SAC会议上被Berger等人提出的, 该模型的扩散速度比已有的Feistel模型快. Berger等人给出了输入分块个数为4、8和16的EGFN模型的具体结构, 并分析了其针对各种攻击的安全性, 但并没有给出EGFN模型中具体的不可能差分对应和零相关线性逼近. 本文定义了4-EGFN/8-EGFN/16-EGFN模型中相容的差分对应/相容的线性逼近和强不可能差分对应/强零相关线性逼近, 给出了4-EGFN/8-EGFN/16-EGFN模型中相容的差分传递链和相容的线性逼近传递链之间的对偶关系, 并首次给出了嵌套SP网络的4-EGFN/8-EGFN/16-EGFN模型的9轮强不可能差分对应和9轮强零相关线性逼近, 以及保证9轮强不可能差分对应和9轮强零相关线性逼近存在时扩散层需要满足的充分条件, 并列举了满足该充分条件的扩散层矩阵.

椭圆曲线离散对数问题的研究进展

田松, 李宝, 王鲲鹏
密码学报. 2015, 2 (2): 177-188. ;  doi: 10.13868/j.cnki.jcr.000069
全文: HTML (1 KB)  PDF (346 KB)  ( 2073 )
摘要 ( 492 )
自从1985年椭圆曲线密码被提出后, 其理论和应用研究都受到了广泛关注. 椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题的困难性. 由于计算一般椭圆曲线中离散对数的算法都是指数时间的, 椭圆曲线密码体制能够以更小的密钥尺寸来满足与其他公钥密码体制相同的安全性要求, 从而特别适用于计算和存储能力受限的领域, 许多标准化组织也相继提出了椭圆曲线上的公钥加密、密钥协商、数字签名协议的标准. 利用Schoof's 算法或复乘方法, 人们可以很容易构造出密码学所需的椭圆曲线. 通常推荐使用的椭圆曲线都定义在特征为2的有限域或素域上. 为了加速有限域的运算,部分学者提议使用非素域有限域. 然而对于非素域有限域上椭圆曲线中离散对数,基于求和多项式的指标计算法和Weil 下降方法有可能比Pollard's Rho等一般性算法快. 因此研究这些算法对椭圆曲线离散对数问题困难性的削弱程度以及相应的弱曲线特点对椭圆曲线密码学的安全应用有重大意义. 本文将对解椭圆曲线离散对数问题的方法和研究进展做简单综述.

SMS4型密码结构抵抗差分和线性密码分析能力评估 Hot!

王念平, 殷勍
密码学报. 2015, 2 (2): 189-196. ;  doi: 10.13868/j.cnki.jcr.000070
全文: HTML (1 KB)  PDF (203 KB)  ( 880 )
摘要 ( 477 )
差分密码分析和线性密码分析是针对分组密码的强有力的分析方法. 对分组密码结构抵抗差分和线性密码分析能力的评估, 常用的方法是给出多轮差分特征和线性逼近中活动轮函数个数的下界, 进而给出最大差分特征概率和最大线性逼近概率的上界. 基于此, 本文通过迭代结构的分析, 对SMS4型密码结构抵抗差分和线性密码分析的能力进行了深入的研究. 在轮函数都是双射的条件下, 证明了4轮和5轮差分特征分别至少有1个和2个轮函数的输入差分非零, 进而证明了5k+j (0≤j≤4)轮差分特征至少有2k+[j/4]个轮函数的输入差分非零. 若设轮函数的最大差分概率和最大线性逼近概率分别为p和q, 则5k+j (0≤j≤4)轮最大差分特征概率和最大线性逼近概率的上界分别为p2k+[j/4]和q2k+[j/4]. 根据本文的研究结果, 只需确定轮函数的最大差分概率和最大线性逼近概率, 就能估计出密码结构抵抗差分和线性密码分析的能力.
综述

量子密钥分配后处理概述 Hot!

李默, 张春梅, 银振强, 陈巍, 韩正甫
密码学报. 2015, 2 (2): 113-121. ;  doi: 10.13868/j.cnki.jcr.000065
全文: HTML (1 KB)  PDF (384 KB)  ( 1906 )
摘要 ( 648 )
基于量子力学的基本原理(未知量子态的不可克隆原理、量子态测量原理、量子不确定性原理等), 量子密钥分配(quantum key distribution, QKD)提供了一种能够在合法的通信双方(通常记为Alice和Bob)之间产生无条件安全密钥的方式. 一次一密(One-Time-Pad, OTP)是一种被证明为无条件安全的密码体制. 将量子密钥分配过程和一次一密的密码体制结合起来可以实现无条件安全的保密通信. 自从1984年以来, 学者们提出了许多新的量子密钥分配协议. 量子密钥分配主要包括两个阶段: 量子信号传输阶段和后处理阶段. 量子信号传输阶段主要是包括Alice和Bob在量子信道中进行的量子态的发送、接收和测量等操作. 后处理阶段主要包括对基、误码估计、密钥协商(纠错)、错误校验和保密放大过程. 随着高速量子密钥分配系统的迅速发展, 后处理阶段成为制约其高速性能的瓶颈. 因此, 快速有效的后处理算法的研究在高速量子密钥分配系统中有着相当重要的作用. 本文主要对量子密钥分配后处理阶段各个过程的原理及其具体的实现方法做一简要概述.

生物特征与密码技术的融合——一种新的安全身份认证方案 Hot!

张宁, 臧亚丽, 田捷
密码学报. 2015, 2 (2): 159-176. ;  doi: 10.13868/j.cnki.jcr.000068
全文: HTML (1 KB)  PDF (767 KB)  ( 2099 )
摘要 ( 528 )
生物特征识别技术已经被广泛的应用于各种需要身份认证的场景, 尤其是网络环境下的身份认证. 作为一种新兴的身份认证手段, 生物特征识别技术能弥补传统基于密码学的身份认证方式的缺陷, 在网络环境下能够保证用户数字身份与物理身份的统一. 然而, 由于生物特征的唯一性和稳定性, 生物特征模板的丢失将是永久的丢失, 针对生物特征识别系统的攻击将造成严重的用户隐私泄露. 生物特征识别技术与密码学方法的融合(生物特征加密技术)能有效的弥补双方的缺陷, 构建安全的身份认证系统. 近年来, 研究人员提出了一系列的生物特征加密理论与方法, 本文对目前国际上主流的生物特征加密方法进行了梳理归纳, 概述了各种方法的优缺点, 旨在为该领域学者的后续研究提供参考.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司