Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2015, 2 (3)   Published: 2015-06-30
选择 | 合并摘要
学术论文

对KATAN 算法的相关密钥条件差分分析 Hot!

魏长河, 张少武
密码学报. 2015, 2 (3): 197-206. ;  doi: 10.13868/j.cnki.jcr.000071
全文: HTML (1 KB)  PDF (299 KB)  ( 847 )
摘要 ( 356 )
2010年亚密会上, Simon KnellwolfWilli Meier等人针对基于非线性移位寄存器设计的密码算法, 提出了条件差分分析方法, 随后Simon Knellwolf等人又结合相关密钥分析方法, 分别攻击KATAN32/48/64算法到120轮、103轮、90. 本文给出了一种更优的密钥差分选取算法, 对原有的相关密钥条件差分分析方法进行了改进, 使用该算法选取的初始密钥差分在利用明文差分和约束条件抵消后, 能保证在最大的轮数内不会有新的密钥差分被引入移位寄存器, 这样我们就能够在更多的轮数内对移位寄存器中差分的传递进行控制, 使差分以较大偏差传递更远, 进而攻击算法到更多的轮数. 本文使用改进后的相关密钥条件差分分析方法, 分别攻击KATAN32/48/64算法到122轮、104轮、92, 并相应恢复出13108比特密钥, 攻击的计算复杂度均为233, 所有的结果都能在一个可行的时间内通过实验得到.

SIMON类算法轮函数的差分性质分析 Hot!

董向忠, 关杰
密码学报. 2015, 2 (3): 207-216. ;  doi: 10.13868/j.cnki.jcr.000072
全文: HTML (1 KB)  PDF (583 KB)  ( 1042 )
摘要 ( 445 )
SIMON类算法是美国国家安全局于2013年提出的一类轻量级分组密码算法, 该类算法是典型的Feistel结构. 其轮函数F(x)采用按位与运算、循环移位运算和异或运算. 在密码分析中, 分析算法抵抗差分分析的能力对密码算法的安全性评估来说十分必要, 然而对SIMON类算法轮函数的差分性质的系统研究还相对较少. 本文通过分析轮函数F(x)的差分性质, 彻底解决了轮函数的差分分布规律, 证明了对于任意给定的输入差分, 其差分转移概率只能为02-r (1<r<n), 通过对输出差分的比特进行分类, 解决了非零差分转移概率对应输出差分的取值形式、具体取值及计数问题. 并在此基础上给出了时间复杂度为O(2nn3), 存储复杂度为O(2n)的差分分布表的快速计算算法, 同时还给出了固定输入差分条件下, 差分转移概率为0时输出差分应满足的充要条件, SIMON类算法的差分分析提供了理论指导和借鉴.

非完美探测效率对设备无关量子随机数扩展的影响 Hot!

李超博, 费洋扬, 王洪, 高明, 马智
密码学报. 2015, 2 (3): 217-225. ;  doi: 10.13868/j.cnki.jcr.000073
全文: HTML (1 KB)  PDF (413 KB)  ( 821 )
摘要 ( 306 )
设备无关(Device Independent, 简记为DI)量子随机数扩展方案中, 在不需要考虑系统内部工作状态前提下, 基于纠缠粒子的非局域特性可以证明随机性的存在. 但在实际条件下的可行性受到探测效率等因素的限制. 本文在CHSH 不等式中引入探测效率参数, 从两方面探究非完美探测效率对DI 随机数扩展方案的影响, 数值模拟出将未探测事件作为结果保留和随机赋值时非完美探测效率下小熵与CHSH违背值的定量关系. 将未探测事件作为结果保留时, 可得在相同CHSH 值下较低的探测效率对应的实验中量子态和测量过程蕴含更多的随机性, 而在相同的的实验环境下, 探测效率的降低会使实验中输出序列小熵变小. 将未探测事件随机赋值时, 在相同的CHSH违背值下, 伴随着探测效率的降低, 小熵界逐渐变小. 通过SDP 优化算法可得此情形下进行DI 随机数扩展的探测效率下界为91.1%. 通过对非完美探测效率的量化分析, 可得实际条件下更为准确的DI 量子随机数扩展效率分析.

级联函数的扩展代数免疫性 Hot!

刘志高, 张福泰
密码学报. 2015, 2 (3): 226-234. ;  doi: 10.13868/j.cnki.jcr.000074
全文: HTML (1 KB)  PDF (244 KB)  ( 580 )
摘要 ( 293 )
级联构造法是构造具有良好密码学性质的布尔函数的重要方法之一. 通过级联, 可利用已有的具有良好密码学性质的布尔函数构造出新的密码学性质也较好的布尔函数. 布尔函数的扩展代数免疫性是衡量其抵抗代数攻击的重要指标, 比布尔函数的代数免疫性指标更有效. 本文详细讨论了级联函数f0||f1||…||f2k-1的代数免疫性和扩展代数免疫性. 利用布尔函数和其分解函数零化子之间的关系, 得到了其代数免疫度的上下界, 即其代数免疫度介于参与级联的所有布尔函数代数免疫度的最小值与这个最小值加k之间. 同时, 还给出了达到其代数免疫度上界的一个充分条件. 该条件容易满足且易于判别. 此外, 基于代数补函数思想, 得到了其扩展代数免疫度的上下界, 即其扩展代数免疫度不低于参与级联的所有布尔函数扩展代数免疫度的最小值, 不高于所有代数免疫度的最小值与k的和.

对Grain-v1算法的时空折中Cube攻击 Hot!

任泉宇, 孙宇, 王永娟
密码学报. 2015, 2 (3): 235-244. ;  doi: 10.13868/j.cnki.jcr.000075
全文: HTML (1 KB)  PDF (357 KB)  ( 673 )
摘要 ( 321 )
cube 集合的选取是cube 攻击中的关键问题, 也是最耗时的阶段. 本文采用时空折中思想, 设计一种新的搜索算法. 选择一个维度较大的指标集, 进行一次标准cube 攻击, 同时存储该指标集每个向量对应的cube 和, 对指标集的每个子集求取cube 和时, 只需将相应向量对应值相加即可, 这样通过对一个cube集合的运算, 可以诱导出多个线性方程. 将此方法应用到缩减轮数的Grain-v1 算法, 对于初始化轮数为70轮的Grain-v1 算法, 可直接恢复18 比特密钥, 并找到关于另外28 比特密钥的5 个线性表达式. 对于初始化轮数为75 轮的Grain-v1 算法, 可以直接恢复14 比特密钥, 并找到了关于另外28 比特密钥的6 个线性表达式.

基于寄存器串联的de Bruijn序列构造 Hot!

赵肖鑫, 戚文峰
密码学报. 2015, 2 (3): 245-257. ;  doi: 10.13868/j.cnki.jcr.000076
全文: HTML (1 KB)  PDF (278 KB)  ( 925 )
摘要 ( 311 )
采用非线性反馈移位寄存器(NFSR)序列代替线性反馈移位寄存器(LFSR)序列作为驱动序列逐渐成为序列密码设计的主流趋势, 因此NFSR 也成为当前序列密码研究领域的一个热门课题. 虽然研究历史已经有半个多世纪之久, 但NFSR的研究成果依然相对匮乏, 诸如圈结构等基本的密码性质尚不清楚. 其中, 如何构造大周期、密码性质良好的NFSR序列是序列密码设计者最关注的问题之一. 极大周期NFSR序列, 也称de Bruijn 序列, 具有良好的伪随机性质, 而其构造问题一直是研究的热点. 本文利用一类反馈移位寄存器串联结构, 将生成k级de Bruijn 序列的NFSR串联至生成nm-序列的LFSR中, 给出了构造(k+n)级de Bruijn序列的方法. 此类串联结构共有两条平移不等价的输出序列, 文章给出了其中周期较小的输出序列的求取算法, 并分析了这条序列上共轭状态的判断与选取, 进而通过一次并圈得到de Bruijn 序列. 文章进一步分析了对于给定的(k+n) , 令k尽量小, 则可以有效降低利用此法构造所需要的复杂度.

一种面向域环境下内容共享的数字版权保护方案 Hot!

闫玺玺, 耿涛
密码学报. 2015, 2 (3): 268-284. ;  doi: 10.13868/j.cnki.jcr.000078
全文: HTML (1 KB)  PDF (495 KB)  ( 732 )
摘要 ( 330 )
数字内容共享是数字版权管理领域的重要研究内容, 其主要实现方式是基于授权域的共享方式. 如何防止授权域合法用户对数字内容的非法访问以及非法用户对数字内容进行访问, 是保证数字内容共享的关键问题. 本文针对此问题, 基于代理重加密机制, 提出一种适应于域环境下内容共享的数字版权保护协议, 解决数字内容共享环境下无法防止域管理端和域内用户非法传播数字内容的安全问题. 文中给出一种更为高效的选择密文安全的单向代理重加密算法, 并将其应用到数字内容共享中, 构造数字内容共享协议. 该协议中用户进行系统注册时由许可服务器发放代理重加密密钥, 当用户申请访问数字内容时, 域管理端会对内容加密密钥密文进行重加密后发送给数字内容使用者, 用户收到密文后会采用自己的私钥解密获得内容加密密钥, 从而获得数字内容. 该方案一方面杜绝域管理端非法传播数字内容, 另一方面控制域内用户对数字内容的合法访问, 为域管理端和交易平台提供收费凭证, 适应于家庭数字电视共享, 实现对数字电视版权的安全管理.
综述

白盒密码研究 Hot!

林婷婷, 来学嘉
密码学报. 2015, 2 (3): 258-267. ;  doi: DOI: 10.13868/j.cnki.jcr.000077
全文: HTML (1 KB)  PDF (333 KB)  ( 3512 )
摘要 ( 658 )
传统密码学原语的安全性基于黑盒攻击模型, 在这个模型中, 攻击者只能对密码学原语进行黑盒访问(即“随机预言”访问), 而对程序运行时的内部状态一无所知. 理论上来讲, 不考虑现实生活中程序运行时各种类型的信息泄露的话, 这样的假设是合理的. 但实际上, 一旦我们在终端运行程序时, 总会发生各种信息的泄露, 造成更强的攻击. 白盒攻击即是这样的一种攻击, 它有别于传统密码模型中定义的攻击类型, 它假设攻击者对设备终端(即应用程序的运行环境)拥有完全的控制能力, 能够观测并更改软件运行时的所有内部数据, 攻击者具有更强的攻击能力. 因此, 传统黑盒模型下安全的密码学原语在白盒攻击模型下极度的脆弱, 我们需要更高强度的密码体制来抵抗这种攻击. 本文介绍了白盒密码的起源及相关概念, 从基础理论研究和密码方案设计技术两方面总结归纳了其研究现状及发展动态, 并从效率和安全性上对目前已公开的白盒密码方案进行了评价. 最后, 对白盒密码的应用场景和有待解决的问题进行了说明.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司