Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2015, 2 (6)   Published: 2015-12-30
选择 | 合并摘要
综述

PKI技术的近年研究综述 Hot!

林璟锵, 荆继武, 张琼露, 王展
密码学报. 2015, 2 (6): 487-496. ;  doi: 10.13868/j.cnki.jcr.000095
全文: HTML (1 KB)  PDF (762 KB)  ( 1713 )
摘要 ( 612 )
公钥基础设施(Public Key Infrastructure, PKI)是典型的密码应用技术. 在PKI系统中, 由证书认证机构(Certification Authority, CA)签发数字证书、绑定PKI用户的身份信息和公钥. PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名证书, 用来验证与之通信的PKI用户的证书链, 从而可信地获得该用户的公钥、用于各种安全服务. 近5年来, 随着PKI系统的深入应用, 围绕各种应用场景、出现了新的技术研究成果, 主要包括: SSL/TLS协议过程中的证书验证和证书管理、PKI系统的大规模实施部署、以及新的证书撤销方案. 首先, 在SSL/TLS协议的相关研究上, 主要包括了客户端证书验证漏洞而导致的中间人攻击和相应解决方案; Certificate Transparency技术及其改进, 则是考虑了被攻击CA签发虚假网站证书的威胁, 公开地审计CA的证书签发过程、及时发现虚假证书; 此外, 通过依赖方客户端的CA证书管理, 也可以有效降低CA被攻击情况下的危害. 其次, PKI系统的大规模实施部署研究, 主要包括跨国/跨域互操作、ICAO电子护照、互联网路由安全、互联网DNS安全等应用场景. 第三, 近年来的证书撤销相关研究集中在特定需求场景(RFID、电子护照、密钥托管和浏览器隐身模式等)的方案设计和分析. 本文对上述PKI技术研究进展进行了详细的分析和总结.
学术论文

轻量S盒密码性质研究 Hot!

贾平, 徐洪, 戚文峰
密码学报. 2015, 2 (6): 497-504. ;  doi: 10.13868/j.cnki.jcr.000096
全文: HTML (1 KB)  PDF (295 KB)  ( 824 )
摘要 ( 352 )
 S盒是对称密码算法中的重要组成部分, 作为主要的非线性部件,其密码性质的好坏直接影响到整体算法的安全性. 差分均匀度和线性度(非线性度)是衡量S盒密码性质的两个基本指标, 它们分别刻画了S盒抵抗差分密码分析和线性密码分析的能力, 并且在仿射变换下保持不变. 由于硬件成本限制, 轻量密码算法通常采用4比特S盒, 其差分均匀度和线性度的下界为4, 达到下界的S盒称为最优S盒, Leander等将它们分成了16个仿射等价类. 在此基础上, 我们对现有典型轻量算法中的S盒按仿射等价关系进行了分类. 为了对抗多差分分析、多线性分析及各种变形攻击方法的威胁, 还希望S盒具有最大差分概率的差分对个数、具有最优线性逼近关系的掩码个数越少越好, 有时甚至需要对单比特输入输出的差分特征和线性特征做更细致的分析, 因此我们进一步对上述各轻量S盒达最大差分概率的差分对个数、具有最优线性逼近关系的掩码个数、单比特输入输出差分特征和单比特线性逼近关系的个数, 以及单比特情况下的差分均匀度和线性度进行了详细的分析和统计, 上述结论可为相关轻量密码算法的分析提供重要的理论依据.

SIMON算法的不可能差分分析 Hot!

陈展, 王宁
密码学报. 2015, 2 (6): 505-514. ;  doi: 10.13868/j.cnki.jcr.000097
全文: HTML (1 KB)  PDF (413 KB)  ( 685 )
摘要 ( 389 )
SIMON算法是2013年由NSA提出的一族轻量级分组密码算法, 至今已有很多密码学者进行了安全性分析, 如线性分析, 差分分析, 不可能差分和零相关线性hull分析等. SIMON算法根据不同的分组和密钥长度一共提供了10个不同的版本, 可以满足不同的安全性需求. 在这篇论文中, 我们首先利用自动化搜索技术, 获得了SIMON32算法最长的不可能差分路径, 在此基础上对SIMON算法进行了不可能差分分析. 我们给出了19轮SIMON 32/64的不可能差分分析的详细过程. 在数据收集过程中, 我们利用明文差分和第一轮输出差分与密钥无关的特点, 使用建立并解方程的方法构造出满足明文和第一轮输出差分条件的明密文对, 极大地降低了数据收集过程的计算复杂度. 在密钥恢复过程中, 采用Wang等提出的动态密钥猜测技术, 降低了密钥过滤过程中的计算复杂度, 改进了之前SIMON算法的不可能差分结果.

由GF(q)生成扩域上m序列的方法及在WG序列中的应用 Hot!

孟倩, 沈忠华, 陈克非, 叶婷, 张文政
密码学报. 2015, 2 (6): 515-525. ;  doi: 10.13868/j.cnki.jcr.000098
全文: HTML (1 KB)  PDF (669 KB)  ( 493 )
摘要 ( 288 )
WG序列生成器由GF(2n)上的线性反馈移位寄存器和一个WG变换组成. 近几年来国内外的一些学者对WG序列的随机性和安全性方面取得了许多重要的结果, 但是仍然有部分问题需要进一步研究和改善. 由于在工程实现方面GF(2n)上的实现不如GF(2)上的实现简便、高效. 为了使得WG密码体制更高效的实现, 本文利用GF(qn)和GF(q)之间的关系提出一种改进的由GF(q)上的 序列生成GF(qn)上的 序列的构造方法, 然后将其运用到WG密码体制中取代GF(2n)上的线性反馈移位寄存器. 这样的一种改进可以使得WG密码体制的实现较为简单, 计算量得到简化, 并得到一些具有可行和实际意义的结果, 从而有利于WG密码在GF(2)上的高效实现. 通过分析实例WG7和WG8, 比较WG7, WG8的两种实现方式, 可以看到WG7, WG8使用新的方法实现较原来的WG7, WG8的实现在计算量上得到简化. 最后说明使用改进的方法在WG密码体制中是可行的, 并且有意义的.

新的可证明安全的无证书聚合签名方案 Hot!

李艳平, 聂好好, 周彦伟, 杨波
密码学报. 2015, 2 (6): 526-535. ;  doi: 10.13868/j.cnki.jcr.000099
全文: HTML (1 KB)  PDF (608 KB)  ( 541 )
摘要 ( 261 )
聚合签名可以把n个不同签名者对n个不同消息的n个签名聚合成一个签名, 通过验证这一个签名就可以实现对n个签名的验证, 即使得n个签名的验证等式减少为一个验证等式, 从而实现了对消息签名的批量验证. 无证书公钥密码体制解决了传统公钥密码体制中的证书管理问题以及基于身份密码体制中的密钥托管问题, 由于聚合签名和无证书公钥密码体制的优点, 无证书聚合签名方案成为了一个研究热点. 本文基于双线性对构造了一个高效的无证书公钥密码体制下的聚合签名方案. 在计算性Diffie-Hellman困难性假设下, 无需分叉引理可在随机预言机模型中证明本文方案在类型I和类型II敌手的适应性选择消息攻击下是存在性不可伪造的. 此外, 本文方案签名长度仅有两个群元素, 签名验证中仅需4个对运算(常数数量级)和n个标量乘运算. 与已有的无证书聚合签名相比, 本文方案具有快速的签名验证算法和较快的传输效率, 适合带宽、存储和计算资源受限网络环境中的应用.

MORUS算法初始化过程的混乱与扩散性质研究 Hot!

张沛, 关杰, 李俊志, 施泰荣
密码学报. 2015, 2 (6): 536-548. ;  doi: 10.13868/j.cnki.jcr.000100
全文: HTML (1 KB)  PDF (723 KB)  ( 420 )
摘要 ( 290 )
MORUS算法是已进入CAESAR竞赛第二轮评选的一个基于流密码的认证加密算法, 研究算法的混乱与扩散性质对于评估其安全性来说十分必要. 本文首次从完全性和差分扩散性两个角度对MORUS算法初始化过程的混乱与扩散性质进行了研究. 我们首先研究了MORUS-640-128的完全性, 得到算法输出密钥流和内部状态达到完全性的步数下界分别为4步和6步. 利用此性质, 我们对3步简化版MORUS-640-128进行了差分-区分攻击和密钥分割攻击. 其中, 差分-区分攻击仅需2个选择IV就能以0.999985的区分优势完成攻击; 密钥分割攻击需要110个选择IV, 能以99.8%的成功率恢复全部128比特初始密钥, 计算复杂度为O(2106.8). 结合完全性算法, 本文提出了改进的差分自动推演算法, 并对4步简化版MORUS-640-128进行了差分-区分攻击, 攻击所需的数据量和区分优势分别为2105和0.999665. 上述攻击均是首次针对MORUS算法的安全性分析结果, 对其初始化过程的设计有一定的参考意义.

对ABC算法的差分错误攻击 Hot!

王森鹏, 胡斌, 刘燕
密码学报. 2015, 2 (6): 549-558. ;  doi: 10.13868/j.cnki.jcr.000101
全文: HTML (1 KB)  PDF (345 KB)  ( 510 )
摘要 ( 293 )
2002年Klimov和Shamir提出了一类新的非线性函数——T函数, 2005年Anashin等人利用一类单字单圈T函数作为主要驱动部件, 设计了面向软件实现的 流密码算法参与 计划的征集. 根据对ABC算法已有的攻击结果, 在弱密钥情况下, 可以利用快速相关攻击获得组件A的状态, 所以本文主要研究了在已知组件A状态的前提下, 组件B与C对差分错误攻击的安全性. 攻击利用面向比特的错误模型, 在不同时刻向组件B的输出状态注入单比特错误. 然后根据正确的输出密钥字与错误的输出密钥字, 结合差分分析技术, 通过组件C建立起不同时刻组件B状态之间的关系. 分析结果显示通过192个错误密钥字和160个正确密钥字可以建立含5个状态方程的方程组; 然后根据单圈T函数的性质, 本文设计了逐比特求解该方程组的算法, 平均得到192组候选解; 最后利用正确密钥字对候选解进行筛选. 从而使恢复组件B和C的数据复杂度从217.5降为28.46, 计算复杂度从232.84降为216.32, 本文结论显示ABC对于差分错误攻击是不安全的.

TWINE-128的中间相遇攻击的自动检测算法 Hot!

孔海龙, 王薇, 张国艳
密码学报. 2015, 2 (6): 559-569. ;  doi: 10.13868/j.cnki.jcr.000102
全文: HTML (1 KB)  PDF (686 KB)  ( 562 )
摘要 ( 306 )
Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构, 并给出TWINE-128算法目前最好的分析结果. 基于Biryukov等人的工作, 本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法. 该算法分为三个步骤. (1)区分器的自动检测算法, 结合算法结构, 搜索出全部区分器. 然后, 对搜索出的区分器逐个用步骤(2)、(3)进行筛选. (2)在线阶段涉及轮密钥的自动定位算法, 在区分器的头部和尾部添加轮数, 分别推导出区分器的头部δ集解密到明文, 区分器的尾部加密到密文, 需要猜测的轮密钥. (3)待求轮密钥向等价主密钥的自动转换算法, 选取主密钥或者密钥调度算法生成的某一个128比特的中间变量作为等价主密钥WK[r](r为轮数), 猜测WK[r]的部分半字节, 并推导相应的轮密钥取值, 若步骤(2)中需要的所有轮密钥都可推导出来, 攻击成立. 程序结果可手动验证, 在δ集特性不变的情况下, 我们发现, 除Biryukov等人采用的区分器外, 还存在其他区分器, 可对25轮的TWINE-128算法进行中间相遇攻击, 复杂度不变. 因为运算规则的定义与加密算法的具体细节无关, 本文给出的自动检测算法可适用于S盒是一一映射的广义Feistel结构的分组密码算法.

关于区间上离散对数问题的改进算法 Hot!

王瑶, 吕克伟
密码学报. 2015, 2 (6): 570-582. ;  doi: 10.13868/j.cnki.jcr.000103
全文: HTML (1 KB)  PDF (439 KB)  ( 638 )
摘要 ( 299 )
在群G上区间大小为N的离散对数问题为: 给定 以及大整数N, 找到整数n ( ), 使得 . 人们对于该问题的求解主要是对Pollard’s kangaroos method的改进, 尝试通过减少跳跃次数来优化算法, 目前解决这一问题的最优低存储算法是Van Oorschot和Wiener版本的Pollard’s kangaroos method, 其平均情况下的时间代价是 次群运算. 文中对解决这一问题的经典Pollard’s kangaroos method进行改进得到新的求解算法. 新算法是通过利用多次小整数乘法代替一次完整的大整数乘法来减少kangaroos每次跳跃的时间代价实现算法效率的提高. 进一步, 文中通过增加kangaroos的数量使得算法在跳跃次数和每次跳跃的时间代价两方面都得到改进, 从而得到区间上离散对数问题的更有效的求解算法.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司