Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2016, 3 (1)   Published: 2016-02-29
选择 | 合并摘要
综述

轻量级Hash函数研究 Hot!

龚征
密码学报. 2016, 3 (1): 1-11. ;  doi: 10.13868/j.cnki.jcr.000104
全文: HTML (1 KB)  PDF (488 KB)  ( 1500 )
摘要 ( 614 )
随着物联网技术及其相关应用的快速发展, 其信息安全性和隐私性也得到了业界的高度重视. 由于制造成本和便携性的限制, 物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制, 因此物联网信息安全大多基于对称密码算法加以保障. 由于密码学Hash函数在数字签名、数据完整性检测和消息认证码等方面具有重要作用, 但目前常用的Hash函数对于物联网应用而言仍然负担较大, 研究与分析面向资源受限环境下安全高效的轻量级Hash函数, 近年来逐渐成为了对称密码学研究方向上的一个广泛关注的问题. Hash函数构造方法上, 一般根据迭代压缩函数的不同设计原理可分为基于特定设计、基于分组密码构造和基于可证明安全理论三大类. 基于不同设计方式分类, 本文对近年来所提出的各种轻量级Hash函数进行说明和特点分析, 并对已公开密码学分析结果情况进行综述性概括. 最后在此综述的基础上, 对于目前轻量级Hash函数的研究存在的问题与挑战给出相应的分析.

密钥安全及其在虚拟化技术下的新发展 Hot!

祝凯捷, 蔡权伟, 林璟锵, 荆继武
密码学报. 2016, 3 (1): 12-21. ;  doi: 10.13868/j.cnki.jcr.000105
全文: HTML (1 KB)  PDF (822 KB)  ( 1281 )
摘要 ( 434 )
密钥安全是各种密码算法和密码协议发挥安全功能的基础. 在传统计算机系统中, 密钥攻击及防护已有广泛研究; 随着虚拟化技术的推广, 密钥安全防护面临着新的挑战和机遇. 本文首先分析了传统计算机系统中的密钥攻击方法, 包括软件攻击方法、物理攻击方法和间接攻击方法等, 并介绍了对应的防护方案; 然后重点介绍不同密钥攻击方法和防护方案在虚拟化环境中的新近发展, 总结了虚拟化技术给密钥安全带来的新的安全威胁, 如攻击者可利用虚拟化平台特性获取虚拟机内存空间或寄存器中的密钥数据、虚拟机之间共享硬件平台引入了的新型攻击路径等; 同时分析了利用虚拟化技术来提高密钥安全的解决方案, 如在虚拟化平台中实现密码服务, 利用虚拟化技术完成操作系统无关的密钥安全方案等; 最后, 本文提出了未来虚拟化环境中的密钥安全研究方向.
学术论文

基于可传递签名机制的APK授权方案研究 Hot!

赵搏文, 张小萍, 李道丰, 苏杰波, 何佩聪
密码学报. 2016, 3 (1): 22-32. ;  doi: 10.13868/j.cnki.jcr.000106
全文: HTML (1 KB)  PDF (1262 KB)  ( 520 )
摘要 ( 284 )
Android应用开发完成之后, 应用市场或其他开发人员等第三方有可能需要向该应用中增加某些功能. 而Android系统要求所有的APK(Android Package, Android应用安装包)必须经过签名之后才能发布, 由数字签名机制的性质可知经过第三方修改后的Android应用其签名肯定会发生改变, 加之Android应用又极易获得, 这就会导致未经授权的第三方擅自修改已发布的Android应用, 以及难以验证二次发布的Android应用原设计者签名的有效性等问题. 针对未授权修改和验证APK原设计者签名有效性困难等问题, 本文提出一种基于可传递签名机制的APK授权方案, 方案对Android安全机制中的应用签名机制进行了改进, 并利用可传递签名机制适用于二元传递关系签名的特性来实现APK授权和验证原设计者的版权. 通过第三方二次开发后发布的APK, 任何验证者都很容易计算出合成签名即授权信息, 根据声称者(应用开发者)提供的参数和计算出的合成签名验证者能够验证声称者声明的合法性, 以此实现保护APK设计者版权和Android应用安全的目的. 分析表明该方案能够满足Android应用签名的安全性要求.

计算几何问题的多方保密计算 Hot!

杨晓莉, 李顺东, 左祥建
密码学报. 2016, 3 (1): 33-41. ;  doi: 10.13868/j.cnki.jcr.000107
全文: HTML (1 KB)  PDF (458 KB)  ( 462 )
摘要 ( 353 )
多方保密计算是近年来国际密码学领域的一个研究热点, 它使拥有隐私数据的参与者能够共同合作利用这些隐私数据保密地参加运算, 同时又不泄露自己的隐私数据, 因而使人们能够最大限度地利用隐私数据而不破坏数据的保密性. 计算几何问题的多方保密计算是其中的一个重要组成部分. 研究几何图形相交问题的解决方案在计算几何的多方保密计算中有重要的意义. 本文协议2是用朴素的方法解决了两条直线相交问题的多方保密计算, 协议3是用Paillier的同态加密算法研究两条直线相交问题的多方保密计算. 首先针对已有的两直线相交问题解决方案效率低的缺点, 提出了两个新的解决方案, 降低了计算复杂性和通信复杂性. 接着在协议3的基础上研究了直线与平面相交问题, 提出了该问题的解决方案. 还利用模拟范例证明了该文提出的2个问题的多方保密计算方案是安全的. 最后, 给出了以上协议的计算复杂性和通信复杂性分析.

抗自适应性选择密文攻击的公钥加密系统 Hot!

巩林明, 李顺东, 窦家维, 王道顺
密码学报. 2016, 3 (1): 42-55. ;  doi: 10.13868/j.cnki.jcr.000108
全文: HTML (1 KB)  PDF (566 KB)  ( 612 )
摘要 ( 377 )
如何抵抗与因子分解相关的私钥获取攻击, 是RSA型加密方案的一个重要研究课题. 就RSA型加密方案而言, 目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数, 但该方法是被动的. 本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击, 找出这些攻击能够成功的关键因素. 然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案. 此方案具有如下三个属性: (1) 该方案不仅能高效地实现加密操作, 而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外); (2) 该方案的私钥d的私密性具有信息论意义; (3) 该方案在标准模型下, 对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack, IDN-CCA).

基于LRPC码和多变量的签密方案 Hot!

韩益亮, 蓝锦佳, 杨晓元
密码学报. 2016, 3 (1): 56-66. ;  doi: 10.13868/j.cnki.jcr.000109
全文: HTML (1 KB)  PDF (643 KB)  ( 434 )
摘要 ( 269 )
多变量密码和纠错编码密码作为后量子密码中的两个候选方案, 因其都具备较高的效率和抗量子攻击的特性, 成为密码学研究的新热点. 然而, 在对多变量密码的研究当中, 核心映射的构造一直是研究的重点和难点, 因此利用新方法构造核心映射是一个热门方向. 另一方面, 因为纠错编码密码在编码上具备数据压缩传输的优势, 且与多变量密码在形式上的相似——矩阵运算, 给构造多变量密码核心映射提供了新思路. 本文针对多变量核心映射构造和数据压缩加密的问题, 结合LRPC(Low Rank Parity Check)码和Cubic Simple Matrix加密方案的特点, 利用秩矩阵码密钥量小的优势, 设计了一种新的核心映射构造方法, 由此提出了一个结合纠错编码的多变量签密方案. 通过分析, 表明方案具备了多变量密码和纠错编码密码的特点, 在不明显增加密钥量和降低安全性的前提下, 降低了原方案的密文扩展率, 同时实现了加密和签名, 使得用户和数据中心在传递数据时具备编码密码的优势. 另外, 在随机预言机模型下证明了方案具备IND-CCA2安全和EUF-CMA安全.

一个基于整数的全同态加密改进方案 Hot!

熊婉君, 韦永壮, 王会勇
密码学报. 2016, 3 (1): 67-78. ;  doi: 10.13868/j.cnki.jcr.000110
全文: HTML (1 KB)  PDF (575 KB)  ( 1104 )
摘要 ( 430 )
目前基于整数的全同态加密方案的效率较低, 与实际应用仍有一定的距离.如何提高方案的效率和安全性是全同态加密技术研究的难点. 本文首先分析了全同态加密方案的构造思想, 总结了基于整数的全同态加密的研究现状以及相关技术. 为了进一步提高方案的效率, 本文在Dijk等人DGHV方案的基础上, 通过利用Gentry的全同态加密构造基本思路, 提出了一个具有较小公钥尺寸和更高效率的全同态加密新方案. 新方案将明文空间由{0,1}扩展到{0,1}l, 并结合公钥元素的二次形式和密文压缩技术, 有效地实现了DGHV方案的批量处理功能. 再利用压缩解密电路的思路, 引入SSSP假设, 与加法或乘法门电路构造增强(扩展)解密电路, 从而实现方案的全同态. 本文对方案基于无错近似最大公约数问题(error-free GCD)的安全性规约做了较详细地分析,并从公、私钥尺寸等方面与DGHV、BDGHV方案进行了比较,新方案具有更短公钥尺寸等优点.

一种SM4掩码方法和抗DPA攻击分析 Hot!

裴超
密码学报. 2016, 3 (1): 79-90. ;  doi: 10.13868/j.cnki.jcr.000111
全文: HTML (1 KB)  PDF (775 KB)  ( 816 )
摘要 ( 409 )
SM4算法在2012年3月被作为密码行业标准公开以后, 已经得到了广泛的应用. 但与此同时, 由于侧信道攻击的出现及利用, SM4算法在被用于智能卡等密码设备时, 也面临着严重威胁. 针对差分功耗分析攻击(DPA), 虽然已经有部分掩码防御方案提出, 但是均是使用有限域上的乘法及求逆运算代替S盒查表法, 导致计算量比较大, 设计复杂. 一些掩码方案由于主要针对S盒变换进行设计, 对算法的整体运算覆盖程度不足, 也使得SM4算法并未得到全面的防护. 本文提出的一种基于S盒查表方法的随机掩码方案, 在无需知道和分析SM4算法的S盒的代数结构的情况下, 通过对S盒进行一个随机的线性变换, 同时结合多路径乘法掩码的特点, 达到对算法运行中所有数据掩码的目的, 从而抵御DPA攻击. 最后本文分别从理论和实际进行攻击实验, 得到了针对指定攻击点的具体分析结果. 实验结果显示, 相比于已有的掩码方案, 本文的掩码方法资源消耗少, 实现简单方便, 代价小, 能够有效消除运算时密钥或敏感数据与能量消耗之间的相关性, 增强算法的安全性, 抵御DPA攻击.

Espresso算法等价模型的密码分析 Hot!

章佳敏, 戚文峰
密码学报. 2016, 3 (1): 91-100. ;  doi: 10.13868/j.cnki.jcr.000112
全文: HTML (1 KB)  PDF (309 KB)  ( 556 )
摘要 ( 477 )
Espresso算法是由E. Dubrova和M. Hell两人设计的面向5G通信需求的序列密码算法, 算法采用256级的非线性反馈移位寄存器(NFSR)作为驱动部件, 密钥长度为128比特, 初始化向量为96比特, 过滤输出函数为6次布尔函数. 由于驱动部件为NFSR, 因此Espresso算法可以较好地抵抗标准代数攻击以及相关攻击等分析方法. 然而本文将证明无论参数如何选择, 只要是利用E. Dubrova和M. Hell所提方法构造出来的NFSR, 其任意寄存器上的输出序列均可由同级数的线性反馈移位寄存器(LFSR)通过选取适当的过滤函数生成, 即等于某个LFSR的前馈序列. 特别的, 这些LFSR是相同且过滤函数可显式地表达出来. 利用这一结果, 我们证明了Espresso算法的输出序列为某个256级LFSR的前馈过滤, 对应的过滤函数为12次布尔函数. 针对该等价模型, 我们可以成功地实施代数攻击, 其时间复杂度为O(266.86). 我们指出, 要想抵抗等价模型下的代数攻击, Espresso算法中的输出函数至少应为8次布尔函数. 最后我们还讨论了等价模型下输出函数的其他漏洞.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司