Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2016, 3 (2)   Published: 2016-04-28
选择 | 合并摘要
综述

弱规则单向函数及其应用 Hot!

郁昱, 李祥学
密码学报. 2016, 3 (2): 101-113. ;  doi: 10.13868/j.cnki.jcr.000113
全文: HTML (1 KB)  PDF (504 KB)  ( 630 )
摘要 ( 416 )

单向函数的存在性是密码学的最基本假设, 也是绝大多数对称密码学算法的充分必要条件. 作为一个计算复杂性问题, 单向函数可以用来构造伪随机产生器进而构成流密码算法, 或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法. 规则单向函数是一类具有特殊结构的单向函数, 该函数的每个像都有相同个数的原像. 基于单向函数的密码学组件(如伪随机产生器)构造研究主要有两种思路: 一是从任意单向函数出发来设计组件, 其优点是具有通用性, 不需要使用单向函数的特有结构; 另一种是从具有特定结构的单向函数(比如单向置换、规则单向函数等)出发来设计组件, 其优点是构造出来的密码学组件效率较高(比如种子长度更短、单向函数调用次数更少等). 学界一直感兴趣于怎样在两者之间取得折中: 即寻找既能够适用于范围更广的单向函数、又具有高效性的构造方法. 本文提出了弱规则单向函数的概念, 规则单向函数仅是弱规则单向函数的一种特殊情况. 如果一个函数不是弱规则函数的话, 那么这种反例的构造需要人工刻意设计. 本文进一步通过具体构造说明, 基于规则单向函数的密码学组件构造(伪随机产生器)可以推广至基于弱规则单向函数的情况. 与HILL型产生器相比, 基于弱规则单向函数的伪随机产生器构造兼具种子长度更短和保持安全性的优点. 基于弱规则单向函数的通用单向哈希函数构造则推广了学界基于未知规则单向函数构造的研究工作, 具有密钥长度为O(nlogn)、输出长度为的特点.

学术论文

一种保护隐私集合并集外包计算协议 Hot!

孙茂华, 宫哲
密码学报. 2016, 3 (2): 114-125. ;  doi: 10.13868/j.cnki.jcr.000114
全文: HTML (1 KB)  PDF (687 KB)  ( 578 )
摘要 ( 292 )
保护隐私的集合运算是当前信息安全领域的研究热点, 它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果. 随着云计算、大数据等技术的发展, 外包计算成为当前流行的计算模式. 如何打破传统计算模式的瓶颈并实现外包计算模式下集合运算的隐私保护是信息安全领域的重要问题. 针对分布式环境下集合并集外包计算时的隐私保护问题, 本文基于集合的多项式根表示法使用Pailliar同态加密方案和拉格朗日多项式插值公式提出了一种保护隐私的集合并集外包计算协议. 本文使用模拟器视图仿真法分析了协议的安全性, 结果表明本文协议在半诚实模型下是安全的. 协议的正确性使用反证法进行了证明. 协议的效率分析结果表明, 相比于已有保护隐私集合并集协议, 本文协议在降低了计算复杂度和通信复杂度的同时实现了集合并集的安全外包计算. 作为协议推广, 本文最后设计了门限并集的安全外包计算协议, 该协议通过对拉格朗日插值多项式做加密求导计算实现.

一种加密硬盘的身份鉴别和密钥保护方案 Hot!

谷双双, 夏鲁宁, 贾世杰
密码学报. 2016, 3 (2): 126-136. ;  doi: 10.13868/j.cnki.jcr.000115
全文: HTML (1 KB)  PDF (558 KB)  ( 621 )
摘要 ( 303 )

随着信息技术的发展, 以硬盘为介质的数字化存储成为企业和个人主要信息存储方式, 数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题. 使用加密硬盘作为存储介质, 是企业和个人常用的存储数据保护的方式. 对于硬盘数据加密存储而言, 密钥的存储和管理是安全性的关注焦点. 当前的加密硬盘普遍将加解密密钥存放在硬盘本身, 或者在执行运算期间被加载出现在计算机内存中, 使得攻击者可以采用直接硬盘读取或者是采用冷启动攻击内存等手段获得加解密密钥, 进而存在硬盘内数据被泄露的风险. 为了更好的解决上述问题, 本文提出了一种基于安全U盘的加密硬盘密钥保护和身份鉴别方案, 以安全U盘作为硬盘加密密钥的载体. 计算机在启动时从安全U盘引导, 在系统启动之前由安全U盘完成对用户的身份鉴别, 并将硬盘加密密钥传递给硬盘, 从而实现密钥存储与硬盘的物理隔离, 保障硬盘解密密钥的安全存储. 我们针对此方案实现了原型系统, 验证了身份鉴别和密钥保护方案的有效性.

两轮次的可否认的群密钥协商协议 Hot!

陈勇, 何明星, 曾晟珂, 李虓
密码学报. 2016, 3 (2): 137-146. ;  doi: 10.13868/j.cnki.jcr.000116
全文: HTML (1 KB)  PDF (614 KB)  ( 466 )
摘要 ( 273 )
 可否认的群密钥协商协议是指两方或多方参与者在一个开放的公共信道上通过协商得到一个共享的会话密钥, 并利用该会话密钥建立一个安全的保密信道. 同时, 协议的可否认性使得在协商过程中产生的通信副本不能证明任何协议的参与者曾经参与了协商. 正是由于协议的一系列特性, 使得可否认的群密钥协商协议在隐私保护等场合有着广泛的应用, 如互联网中的金融谈判等. 本文旨在研究如何构造一个安全的高效的可否认群密钥协商协议, 其基本思想是将可否认认证引入到群密钥协商协议中. 本文所采用的方法是在一个无认证的群密钥协商协议(DB-GKA协议)的基本上, 利用零知识认证方案构建可否认的群密钥协商协议. 在不改变原有协议安全性的前提下, 通过成功地构造一个模拟者S来证明了我们的协议满足可否认性, 同时, 利用分叉引理显示我们的协议满足认证性. 相比于以往的协议, 我们的协议在计算效率虽无明显优势, 但是我们协议只需要两个轮次即可完成, 这在通信效率上有了很大的提高.

一类扩展广义Feistel结构抵抗差分和线性密码分析能力评估 Hot!

殷勍, 王念平
密码学报. 2016, 3 (2): 147-156. ;  doi: 10.13868/j.cnki.jcr.000117
全文: HTML (1 KB)  PDF (319 KB)  ( 360 )
摘要 ( 300 )
差分密码分析和线性密码分析是攻击分组密码的强有力的工具. 在实际的安全性评估中, 常用的方法是, 通过研究密码结构, 给出多轮差分特征和线性逼近中活动F函数个数的下界, 进而给出最大差分特征概率和最大线性逼近概率的上界. 如果最大差分特征概率和最大线性逼近概率的上界足够小, 就认为该密码结构具有抵抗差分和线性密码分析的能力. 基于此, 本文对一类四分组扩展广义Feistel结构抵抗差分和线性密码分析的能力进行了详细的研究. F函数为双射的条件下, 证明了k (k1)差分特征中活动F函数个数的下界为k-1, 并利用差分特征和线性逼近之间的对偶关系, 证明了k线性逼近中活动F函数个数的下界也为k-1. 从而, 若设F函数的最大差分概率和最大线性逼近概率分别为pq, k轮差分特征概率和线性逼近概率的上界分别为pk-1qk-1. 根据本文的研究结果, 只需确定F函数的最大差分概率和最大线性逼近概率, 就能估计出该密码结构抵抗差分和线性密码分析的能力. 最后, 将该密码结构与其它两类广义Feistel结构的效率进行了比较.


更高效的指纹生物特征加密 Hot!

高莹, 郑长春, 张凯, 陈洁
密码学报. 2016, 3 (2): 157-170. ;  doi: 10.13868/j.cnki.jcr.000118
全文: HTML (1 KB)  PDF (639 KB)  ( 891 )
摘要 ( 354 )
随着生物特征识别技术应用的愈加深入, 生物特征所涉及到的人的隐私以及由此带来的安全性问题逐渐暴露出来. 生物特征加密结合了生物识别技术和加密技术, 将生物特征和密钥融合, 使得密钥和生物特征本身都很难从系统存储的模板中获取, 当且仅当活体生物特征提交给系统时密钥才会重新生成. 生物特征加密的天然模糊性必然要求相应的加密技术具备容错性, 基于模糊身份的公钥加密可自然用于生物特征加密. 为弥补直接使用模糊身份加密造成的开销大的不足, 也为了更精确的进行指纹识别, 本文从模糊身份加密出发, 构造了一个标准模型下新的自适应安全的模糊身份加密算法, 并在此基础上借助密钥共享算法构造了双阈值的指纹生物特征加密方案. 与已有的指纹加密方案相比, 本文提出的方案不仅在开销上优于直接使用模糊身份加密的指纹加密, 还能分别从全局与局部两方面完成指纹的识别与加密, 使得方案更具实用性. 同时经过数学证明, 本文提出的加密方案在标准模型下是自适应安全的.

一种隐私保护的智能电网多级用户电量聚合控制方案 Hot!

沈华, 张明武
密码学报. 2016, 3 (2): 171-191. ;  doi: 10.13868/j.cnki.jcr.000119
全文: HTML (1 KB)  PDF (1300 KB)  ( 546 )
摘要 ( 326 )
针对如何在用户隐私不被泄露的情况下实现智能电网的电能灵活调控问题, 提出一种具有隐私保护的智能电网多级用户电量聚合控制方案(PPUAC). 在该方案中, 建立了一种基于行政区域划分的二级网关系统模型. 例如, 一个地区被划分为了l个区域, 每个区域有m个社区, 每个社区有n个用户. 那么它对应的二级网关系统模型为, 该地区部署一个控制中心, 每个区域部署一个区域网关, 控制中心与l个区域网关进行信息交互; 每个社区部署一个社域网关, 一个区域网关与它管辖范围内的m个社域网关进行信息交互. 二级网关实现用户电量的二次聚合. 二次聚合的结果使得区域用电总量隐藏在了一个符合霍纳规则(Horner Rule)的一元多项式中, 其中每项系数对应区域内每个社区的用电总量. 随后利用霍纳法则对二次聚合数据进行解析,解析出多项式的每项系数, 使得方案可以获得各社区、各区域乃至整个地区的用电总量,可以实现针对整个地区的全局电量调控和对某个或某些区域的局部电量调控. 同时, 方案结合了同态加密技术和双线性对技术, 实现了机密性和用户的隐私保护. 此外, 为了提高方案的性能, 采用了一种高效抗伪造批验证方法, 执行一次验证操作就可以完成对多个用户数据的验证. 性能分析表明该方案在实际应用中具有高效的计算性能和通信性能.

Q_Value检测: 一种新的随机数统计检测方法 Hot!

庄家, 马原, 朱双怡, 林璟锵, 荆继武
密码学报. 2016, 3 (2): 192-201. ;  doi: 10.13868/j.cnki.jcr.000120
全文: HTML (1 KB)  PDF (1193 KB)  ( 582 )
摘要 ( 313 )

随机数在密码与安全技术方面使用广泛, 随机数的产生和使用过程中, 需要对随机数的随机性进行检测, 统计检测是一种普遍采用的随机数检测方法, 其中NIST发布的SP 800-22统计检测包是国际上常采用的统计检测方法, 它包含15个检测项目, 每个检测项又分为一级检测和二级检测. 对于SP 800-22的正态分布型检测项目, 我们发现这些检测项目的二级检测是不完备的, 即通过这种检测的随机序列仍有可能在所检测的统计特性上存在缺陷. 这是因为, 正态分布型的检测计算出的P_value适用于一级检测, 不适用于二级检测, 因为在二级检测中, 即使该P_value分布均匀, 被测序列通过检测, 这个序列也不一定满足所检测性质, 为此, 不同于原标准二级检测中的P_value均匀性检测, 本文提出了Q_value的均匀性检测作为正态分布型检测项目的二级检测, 并且给出了Q_value参数的非渐进分布, 我们发现相比于P_value, Q_value的分布更接近于均匀分布, 用于新的检测能降低误检率提高可靠性. 最后, 本文通过实验证实Q_value检测能够发现一些更为隐蔽的统计缺陷.

基于DPA对Gauss形式CRT-RSA的选择明文攻击 Hot!

李增局, 史汝辉, 王建新, 李超, 李海滨, 石新凌
密码学报. 2016, 3 (2): 202-210. ;  doi: 10.13868/j.cnki.jcr.000121
全文: HTML (1 KB)  PDF (1032 KB)  ( 598 )
摘要 ( 293 )
采用中国剩余定理(CRT)对RSA算法进行加速, 可将其计算速度提高约四倍, 因此CRT-RSA被广泛使用. CRT-RSA算法按结合部分的实现方式可以分为Gauss和Garner两种. 本文提出一种针对Gauss形式CRT-RSA算法的选择明文攻击方法, 攻击的目标操作为模乘运算. 本方法通过选择明文来操纵目标中间值, 然后采用分而治之的方式, 对密钥相关数据分段进行DPA攻击, 从而破解密钥. 文中提出的针对模乘运算带来问题的分而治之解决方案具有一般性, 对所有大数模乘的DPA攻击均有效. 文中分析指出, 为了降低攻击难度并提高攻击的成功率, 需要综合考虑DPA攻击样本空间大小和模乘运算分解的复杂度来决定最佳的选择明文参数的取值范围. 本文对智能IC上运行的1024bit的CRT-RSA运算进行了攻击实验, 在选择明文范围为0-5000的条件下, 使用5000条智能IC卡执行CRT-RSA运算的功耗曲线, 对p×pinv从最高字节开始进行多次分段DPA攻击, 首先对最高3个字节进行攻击, 之后以2字节为一段进行逐段攻击, 最终耗时4个小时攻击得到p×pinv的完整值, 从而完成CRT-RSA算法的破解. 最后本文给出了三种针对本攻击方法的防御方案.
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司