Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2015, 2 (4)   Published: 2015-08-30
选择 | 合并摘要
学术论文

双素数周期的六阶二元广义割圆序列的随机性研究 Hot!

刘妍妍, 闫统江, 刘华东
密码学报. 2015, 2 (4): 285-297. ;  doi: 10.13868/j.cnki.jcr.000079
全文: HTML (1 KB)  PDF (558 KB)  ( 566 )
摘要 ( 359 )
剩余类环上的割圆理论在序列设计和通信码的构造方面有着广泛的应用. 根据前人(目前)的研究成果可知, 剩余类环上2阶和4阶二元Whiteman割圆序列有很多好的随机性质. 本文基于双素数剩余类环上的割圆理论和中国剩余定理, 对剩余类环作二元分割, 并利用特征集法构造了一类周期为的6阶二元Whiteman广义割圆序列. 进而根据有限域上的多项式理论, 通过构造多项式的分裂域和讨论的不同取值, 计算了这些序列的线性复杂度. 计算结果表明这类序列线性复杂度的最小值是, 符合密码学要求. 另外, 利用6阶Whiteman割圆数和差分函数计算了部分6阶二元Whiteman广义割圆序列的自相关值, 其它的情形也可以同理得到.

安全多方计算在线性规划中的应用 Hot!

符祖峰, 王海英
密码学报. 2015, 2 (4): 298-305. ;  doi: 10.13868/j.cnki.jcr.000080
全文: HTML (1 KB)  PDF (601 KB)  ( 823 )
摘要 ( 353 )
在进行线性规划计算的同时考虑保护参与者的隐私已成为当前研究的一个热点. 保护隐私的线性规划是指在目标函数的系数和约束条件的系数被多个参与者共同掌握的条件下, 多个参与者联合进行计算求出线性规划问题的最优解, 同时又不会泄露各自的私有信息. 现有的保护隐私的线性规划求解方案往往依赖随机矩阵来隐藏信息, 但在数据量较少时会泄露用户的私有数据. 本文将安全多方计算协议推广到保护隐私的线性规划问题中, 提出了保护隐私的两方两约束线性规划计算协议和保护隐私的两方多约束线性规划计算协议, 并对协议的正确性、安全性、复杂性进行了分析. 这两个协议主要用于解决数据垂直分布且数据量较少的线性规划问题, 能在线性规划问题有最优解的情况下计算出目标函数的最, 并且整个计算过程能够保证不会泄露参与方的私有信息.

理想格上基于身份的签名方案 Hot!

杨丹婷, 许春根, 徐磊, 张星
密码学报. 2015, 2 (4): 306-316. ;  doi: 10.13868/j.cnki.jcr.000081
全文: HTML (1 KB)  PDF (911 KB)  ( 842 )
摘要 ( 420 )
基于身份的签名是轻量级认证中的一项重要技术, 它具有广泛的应用前景, 如解决电子商务, 云计算等领域中与安全性相关的一些问题. 在基于格的签名方案出现以前, 基于身份的签名方案大多利用双线性对来构造, 在实际应用中, 有很高的效率. 然而, 也存在一些缺点, 如双线性对上计算复杂度很高, 且近年来随着量子计算机的出现, 证实了基于有限域上困难假设的密码学方案不能有效地抵抗量子计算机的攻击, 因此在格上构造基于身份的签名方案成为一个热门方向. 相比较利用双线性对来构造基于身份的签名方案, 格密码是一类抗量子计算攻击的密码体制. 本文利用理想格, 提出一个新的在标准模型下可证明安全的基于身份的签名方案, 该方案的安全性可归约到小整数解(SIS)困难问题, 即在SIS假设下, 该方案满足选择身份和固定选择消息攻击下的强不可伪造性. 与以往基于身份的签名方案相比, 我们利用了理想格的代数结构, 构造的签名方案具有短的签名和相对较短的公钥, 降低了运算复杂度.

基于大整数分解假设的强安全密钥交换协议 Hot!

符觉文, 温伟强, 王立斌
密码学报. 2015, 2 (4): 317-332. ;  doi: 10.13868/j.cnki.jcr.000082
全文: HTML (1 KB)  PDF (884 KB)  ( 727 )
摘要 ( 376 )
提出一种满足强安全要求且安全归约紧致的认证密钥交换协议, 协议安全性可归约到标准的大整数分解假设. 协议的实现基于带符号二次剩余群, 且协议的安全性可归约到SDH假设. 由于带符号二次剩余群上存在从SDH假设到大整数分解假设的归约, 因此该协议的安全性可最终归约到标准的大整数分解假设. 其次, 协议的安全性分析基于PACK模型. 该模型允许攻击者同时发起Session State RevealEphemeral Key Reveal, 刻画了能力更为强大的攻击者. 分析、证明显示该协议能够满足PACK模型的安全需求, 因此, 该协议体现出更好的安全性. 此外, 该协议的安全性证明满足紧致性, 即无需使用分叉引理. 与相关协议对比显示, 该协议达到了相当的高效性, 提供紧致的安全证明, 而协议安全分析所基于的假设更弱, 安全分析使用的模型更强, 因而该协议在效率与安全性上达到了更好的平衡.

基于云数据库的低成本RFID认证协议 Hot!

童嘉庆, 董庆宽, 霍伟光
密码学报. 2015, 2 (4): 333-341. ;  doi: 10.13868/j.cnki.jcr.000083
全文: HTML (1 KB)  PDF (780 KB)  ( 606 )
摘要 ( 309 )
随着物联网的广泛部署以及云计算的快速发展, 越来越多的物体之间需要相互识别、通信. 一方面, 海量的物品将依靠RFID技术进行识别和认证以接入互联网来完成彼此之间的通信, 这将会形成RFID应用大数据, 而传统的基于后台数据库的认证方案, 由于后端计算和搜索能力的限制将无法满足此需求; 另一方面, 部署和维护一个RFID后台数据库需要较高的成本, 不太适合中小企业的应用需求, 而云数据库可以采用按需租用、按时付费的方式来减小中小企业的部署成本, 因此基于云数据库的RFID系统有着更好的适应性. 然而, 基于云数据库的RFID系统中, 用户持有的阅读器是移动的, 而且RFID标签的隐私不能暴露给云数据库, 相比于基于传统后台数据库的RFID系统面临更为严重的安全威胁, 因此传统的RFID认证方案在云环境下不再适用. 文章提出了一种基于云数据库的低成本RFID认证方案, 方案基于单向哈希函数实现, 满足低成本的要求. 该方案不仅提供了标签与阅读器及标签与云后台数据库之间的相互认证, 而且满足不可跟踪性、前向安全性、抵抗重放攻击、抗去同步攻击以及抗拒绝服务攻击等安全特性. 基于BAN逻辑的分析表明, 所设计的协议是安全的.

对Twofish算法改进的饱和攻击 Hot!

吴泽, 孙兵, 李超, 沈璇
密码学报. 2015, 2 (4): 363-371. ;  doi: 10.13868/j.cnki.jcr.000085
全文: HTML (1 KB)  PDF (877 KB)  ( 577 )
摘要 ( 335 )
Twofish算法是Bruce Schneier等人设计的一个分组密码算法, 它是AES计划最后一轮的5个候选算法之一. Twofish算法主要是基于ARX结构设计的, 该结构包括模加操作, 循环移位操作和异或操作. 目前对Twofish算法的密码分析结果还比较少, 主要是不可能差分分析和饱和攻击. Stefan Lucks等人首次对Twofish算法进行了饱和攻击. 饱和攻击的关键是寻找好的饱和区分器. 本文通过研究ARX结构的饱和性质, 证明了当平衡集通过非线性变换时, ARX中关于平衡性质的三个定理, 并利用常数集不改变平衡集的性质改进了Twofish算法4轮饱和区分器, 与已知最好结果相比, 可以多找到1比特的平衡位置. 随后利用这个4轮饱和区分器将对简化轮数的Twofish算法进行了饱和攻击, 时间复杂度降低一半.

三次旋转对称Bent函数的构造 Hot!

高光普, 程庆丰, 王磊
密码学报. 2015, 2 (4): 372-380. ;  doi: 10.13868/j.cnki.jcr.000086
全文: HTML (1 KB)  PDF (657 KB)  ( 534 )
摘要 ( 347 )
近年来, 旋转对称布尔函数引起了密码学家的广泛关注. 这类布尔函数可以极大地提高密码算法的运算效率, 节省资源开销, 因此在密码学与编码理论中有着广泛的应用. 关于旋转对称函数密码学性质的研究成为该领域的热点问题. Bent函数是一类Walsh谱均匀的偶变元布尔函数, 这类函数不仅具有最高的非线性度, 而且具有最优的扩散性. 因此Bent函数可以很好地抵抗线性攻击和差分攻击. 这些性质使得Bent函数在分组密码S盒的构造、Bent序列的构造、编码理论Kerdock码的构造、组合设计中差集的构造等领域中都有重要的应用. 许多密码算法的非线性部件都是通过修改Bent函数得到. 然而公开领域中构造旋转对称Bent函数的方法还不多. 本文研究了旋转对称Bent函数的构造, 给出了一类三次旋转对称布尔函数为Bent函数的充要条件. 利用该条件可以非常方便地判断一类给定的旋转对称函数是否为Bent函数. 而且本文构造的旋转对称Bent函数的代数表达式非常简单, 因此这类函数在密码算法的设计中具有较强的优势.
综述

关于机会网络及其信息安全的思考 Hot!

石乐, 胡爱群
密码学报. 2015, 2 (4): 342-362. ;  doi: 10.13868/j.cnki.jcr.000084
全文: HTML (1 KB)  PDF (1132 KB)  ( 1322 )
摘要 ( 341 )
传感器技术和个人移动终端的普及和发展将无线自组织网络技术推向了一个新的高度, 越来越多的应用应运而生. 但是, 在许多实际场景中, 由于节点的运动、稀疏或者无线信号阴影区的影响, 导致自组织网络的拓扑结构不稳定, 许多节点间端到端链路得难以建立或者得无法保持, 使得传统自组织网络的协议无法有效工作. 机会网络的出现填补了这一空白, 其利用节点的移动性特点, 以存储-转发的模式, 充分利用节点的相遇机会来进行数据交换, 能够连通传统自组织网络无法达到的区域, 引起了研究者的广泛关注. 本文根据机会网络的特点, 给出了了机会网络的定义, 抽象出机会网络的网络模型和节点的移动模型. 全面分析了适用于机会网络的各种转发协议, 比较了各种协议的优势和不足. 针对机会网络的信息安全需求, 提出了保护消息的保密性、完整性和密钥管理, 以及认证与信用管理机制. 最后, 指出了机会网络的未来应用领域及未来研究方向.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司