Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2015, 2 (5)   Published: 2015-10-30
选择 | 合并摘要
综述

基于国产密码体系的可信计算体系框架 Hot!

沈昌祥, 公 备
密码学报. 2015, 2 (5): 381-389. ;  doi: 10.13868/j.cnki.jcr.000087
全文: HTML (1 KB)  PDF (686 KB)  ( 1264 )
摘要 ( 419 )
信息系统可信运行是保障其安全的关键, 然而传统安全机制并不能有效保障其可信运行. 为保障关键信息系统的可信运行, 研究国产可信计算体系, 建立自我防护、主动免疫保护框架, 构建纵深防御的信息安全保障体系的核心技术是我国目前亟待解决的问题. 本文提出一个基于国产密码算法的多层可信体系, 该体系结构以国产密码体系为基础, 以可信平台控制模块为信任根, 以可信主板为平台, 以软件为核心, 通过可信网络作为纽带整合各种可信应用. 该体系架构在各个层面都有自己的创新: 在密码体系层面采用非对称和对称相结合的密码机制, 在可信平台控制模块层面集成主动度量模块和总线控制器, 在可信主板层面由可信根实现先于平台启动的可信度量, 在可信软件层面构建了宿主软件系统加可信基础软件的双体系结构, 并依托双体系结构实施对系统的主动度量, 在网络连接层面采用三元三层的可信连接机制, 实现对系统的集中控管, 防范了合谋攻击等攻击手段. 这一自主可控的可信体系结构具有积极防御和主动免疫的功能, 可以从根本上对重要信息系统实施保护, 对我国信息安全领域的研究和产业化具有重要的战略指导意义.


Bent函数构造方法研究 Hot!

杨小龙, 胡红钢
密码学报. 2015, 2 (5): 404-438. ;  doi: 10.13868/j.cnki.jcr.000089
全文: HTML (1 KB)  PDF (674 KB)  ( 509 )
摘要 ( 276 )
Bent函数的概念由Rothaus在1976年提出. 因为Bent函数既是非线性度最优的布尔函数, 又达到了一阶Reed-Muller码的覆盖半径, 并且与Hadamard矩阵、差集等组合对象有紧密联系, 所以其应用涉及密码、编码、组合数学等多个领域. 对Bent函数的研究一直是热门方向, 其中包含了大量的关于Bent函数构造的结果. 除了布尔Bent函数, 在不同的应用背景下还定义了Bent函数的各类推广形式, 比如:广义Bent函数、p值Bent函数、向量Bent函数、超Bent函数等. 本文对Bent函数的构造方法做一个系统的综述, 介绍Bent函数及其各类推广形式的构造, 包括广义Bent函数、p值Bent函数、向量Bent函数和超Bent函数. 在每一部分的介绍中, 着重介绍最具有代表形式的Bent函数, 如Maiorana-McFarland类、PS (Partial Spread)类、二次型以及一些特殊的指数形式.
学术论文

私钥低比特特定泄露下的RSA密码分析 Hot!

王世雄, 屈龙江, 李超, 付绍静
密码学报. 2015, 2 (5): 390-403. ;  doi: 10.13868/j.cnki.jcr.000088
全文: HTML (1 KB)  PDF (847 KB)  ( 581 )
摘要 ( 272 )
基于Coppersmith方法, RSA密码分析取得了许多新结果, 其中包括部分私钥泄露攻击与低解密指数攻击. 现实中侧信道攻击能够泄露私钥的部分比特位, 而部分私钥泄露攻击正是通过泄露的这些比特位来实现对RSA密码的破解. 低解密指数攻击则是在解密指数取值较小的条件下来破解RSA, Boneh和Durfee给出了至今最好的结果. 针对私钥最低几位比特泄露的攻击, 是一类重要的部分私钥泄露攻击, 并且和低解密指数攻击紧密相关. 基于Coppersmith方法在模多项式方程求小值解的应用, 以及线性化模方程的技巧, 本文给出了新的针对私钥最低几位比特泄露的攻击结果. 其中线性化模方程的技巧, 来源于Herrmann和May对于Boneh和Durfee的低解密指数攻击结果的简化证明. 注意到目前针对私钥最低几位比特泄露的攻击只关注所泄露比特的位数, 而本文还关注所泄露比特的取值. 当所泄露比特的取值满足一定的条件时, 本文的结果改进了Ernst等人的攻击结果. 另外Ernst等人只考虑了加密指数与RSA模基本相等的特殊情况, 本文进一步研究了加密指数小于RSA模的一般情况.

两类广义Feistel结构的零和区分器构造 Hot!

董乐, 吴文玲, 李艳俊, 邹剑, 杜蛟
密码学报. 2015, 2 (5): 439-448. ;  doi: 10.13868/j.cnki.jcr.000090
全文: HTML (1 KB)  PDF (782 KB)  ( 491 )
摘要 ( 248 )
由于Feistel结构具有良好的密码学性质, 它的变体——许多广义Feistel结构也成为密码算法设计者乐于选择的对象, 其中由郑玉良等人设计的type-2和type-3广义Feistel结构被许多分组密码算法和密码杂凑函数所采用. 所以, 对这两种广义Feistel结构进行安全性分析非常必要. 伪随机性是一个结构的重要安全性指标, 而自2007年Knudsen和Rijmen提出了“已知密钥区分器”开始, 利用构造已知密钥区分器来分析算法与结构的伪随机性逐步成为人们常用的手段. 本文对type-2和type-3广义Feistel结构的积分性质进行深层挖掘, 同时利用高阶积分性质与积分传播性质, 将高阶积分路径与单活跃字起始的积分路径串联, 分别构造这两种结构的中间起始积分区分器, 即零和区分器. 我们以23N/4的复杂度得到了type-2广义Feistel结构的15轮零和区分器, 其中正向部分包含8轮, 逆向部分包含7轮; 并以同样的复杂度得到了type-3广义Feistel结构的10轮零和区分器, 其中正向部分包含6轮, 逆向部分包含4轮, 这里N表示状态的大小. 此外, 我们还得到了一些低复杂度的结果, 分别以2N/2和2N/4的复杂度得到了type-2广义Feistel结构的13轮和11轮零和区分器.

一类适用于密码算法设计的拟群运算构造 Hot!

李艳梅, 郭亚军, 曹正君, 张国双
密码学报. 2015, 2 (5): 449-457. ;  doi: 10.13868/j.cnki.jcr.000091
全文: HTML (1 KB)  PDF (231 KB)  ( 251 )
摘要 ( 170 )
在对称密码设计中, 组件的设计是一个重要的问题. 为了达到某种设计思想, 需要选用满足某种性质或指标的组件. 拟群运算由于易于求逆且具有很好的平衡性, 所以作为结合运算或压缩变换, 在密码算法的设计中具有广泛的应用. 分组密码IDEA中, 通过使用三个“不相容”的群运算达到了混乱的目的, 其中的“不相容”主要是指这些群运算作为拟群运算的非合痕性. 本文从Pappus定理的几何意义出发, 在固定四条直线的情况下, 给出了另外两条直线的对应关系; 并针对一个坐标分量, 利用拉丁方截线扩张的方法, 构造了一个可作为对称密码组件的拟群运算. 接下来, 我们给出 的代数表达式, 并证明了该拟群运算与IDEA算法中使用的三个拟群运算均不合痕. 该运算的特点是:的代数表达式与结构相似; 由于拟群运算具有较强的数学结构, 所以可不使用查表方式实现, 这对提升算法的硬件效率很有好处.

SMS4算法的多维零相关线性分析 Hot!

马猛, 赵亚群, 刘庆聪, 刘凤梅
密码学报. 2015, 2 (5): 458-466. ;  doi: 10.13868/j.cnki.jcr.000092
全文: HTML (1 KB)  PDF (681 KB)  ( 409 )
摘要 ( 268 )
SMS4算法是中国无线标准中使用的分组加密算法, 2012年被国家商用密码管理局确定为国家密码行业标准. 作为中国官方公布的第一个商用密码算法, SMS4算法的安全性分析是当前密码学界的研究热点之一. SMS4算法是一种32轮的迭代非平衡Feistel结构的分组密码算法, 其加解密过程中使用的算法完全相同, 唯一的不同点就是该算法的解密密钥是由它的加密密钥进行逆序变换后得到的, 因此, SMS4算法在32轮非线性迭代之后有一个反序变换. 本文证明了SMS4算法存在11轮零相关线性逼近, 选取了其中一类特殊的零相关线性逼近, 缩小了密钥猜测空间, 分析了14轮SMS4算法对多维零相关线性攻击技术的安全性. 结果显示: 该攻击的数据复杂度为2123.5个已知明密文, 时间复杂度为2120.7次14轮SMS4加密, 存储复杂度为273个SMS4分组. 虽然14轮SMS4算法对多维零相关线性攻击是不免疫的, 但是其数据复杂度较其它攻击方法还很高, 且14轮距离目前最高攻击轮数还有较大差距, 因此SMS4算法在抗多维零相关线性分析方面仍然有足够的安全边界.

一种针对SM2解密算法的侧信道攻击方法 Hot!

史汝辉, 李增局, 杜 磊, 彭 乾, 徐九八
密码学报. 2015, 2 (5): 467-476. ;  doi: 10.13868/j.cnki.jcr.000093
全文: HTML (1 KB)  PDF (861 KB)  ( 762 )
摘要 ( 355 )
SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.

基于汉明重量模型的密码设备放大模板攻击 Hot!

欧长海, 王竹, 黄伟庆, 周新平, 艾娟, 庞娜
密码学报. 2015, 2 (5): 477-486. ;  doi: 10.13868/j.cnki.jcr.000094
全文: HTML (1 KB)  PDF (685 KB)  ( 554 )
摘要 ( 302 )
欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中, 用于度量能量迹与模板的匹配程度. 但是, 基于目前已有的功耗模型, 在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击, 均难以从少量的能量迹中成功恢复密码设备的密钥. 本文针对汉明重量模型提出了一种高效、实用的放大模板攻击方案. 该方案在密钥恢复阶段, 对于每一个猜测密钥, 均根据中间值的汉明权重对采集到的能量迹进行分类. 每个类中的所有能量迹, 均与该类的汉明权重模板进行匹配, 类间求匹配程度总和. 最后, 通过最大相似度原则来恢复密钥. 在AT89S52芯片上的实验证明, 通过利用欧氏距离和曼哈顿距离, 本文提出的方案能在450条能量迹刻画模板的条件下, 从约48条能量迹中以接近1.00的概率成功恢复出AES算法的密钥. 此外, 在使用少量的能量迹来刻画汉明重量模板的情况下, 本文提出的方案依然能通过少量的能量迹从泄漏密码运算中间值的汉明重量的其他密码设备中成功地恢复出密码算法使用的密钥.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司