Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2016, 3 (3)   Published: 2016-06-28
选择 | 合并摘要
综述

从双线性对到多线性映射 Hot!

张方国
密码学报. 2016, 3 (3): 211-228. ;  doi: 10.13868/j.cnki.jcr.000122
全文: HTML (1 KB)  PDF (571 KB)  ( 1335 )
摘要 ( 580 )
自从2000年Sakai等人利用椭圆曲线上的双线性对提出了基于身份的密钥协商方案, 特别是2001年Boneh和Franklin利用双线性对实现了基于身份的加密, 基于双线性对的密码体制的研究曾一度成了密码研究领域特别是公钥密码研究中的一个热点. 这一研究领域所取得的研究成果在密码学研究领域创造了一个不小的奇迹. 在这篇文章中, 我们首先介绍什么是双线性对, 然后介绍双线性对在密码中的应用, 从三方一轮密钥协商到IBE, 到基于属性的加密(ABE), 断言(或谓词)加密(PE), 函数(或功能)加密(FE), 可搜索的加密等, 从短签名到各种各样的签名等. 我们介绍双线性对密码系统的实现现状和安全现状. 双线性对可以推广到多线性映射. 多线性映射可以实现双线性对所实现的所有体制, 更强大的是它可以实现电路, 从而可以构造任意布尔电路的断言加密和设计任意多项式电路的不可区分的混淆(iO)等. 由于多线性映射的强大功能, 使得基于多线性映射的密码体制的研究成为了当前的研究热点. 文章第二部分介绍多线性映射定义和构造思想, 以及在密码中的应用. 最后我们给出一些公开问题和一些讨论.
学术论文

带权重的动态可验证多秘密共享机制 Hot!

张明武, 陈泌文, 谢海涛
密码学报. 2016, 3 (3): 229-237. ;  doi: 10.13868/j.cnki.jcr.000123
全文: HTML (1 KB)  PDF (433 KB)  ( 504 )
摘要 ( 263 )

在复杂的现实环境中, 带权重的(t,n)秘密共享方案中的参与者具有不同的权重, 任意权重之和大于等于t的参与者集合可以重构出秘密, 权重和小于t的参与者集合无法获得关于秘密的任何信息, 有效地满足了应用中不同权限参与者的实际需求. 然而, 如何平衡增强方案安全性与减少计算开销之间的矛盾, 提高已有方案的灵活性一直需要解决的关键问题之一. 为了提高已有方案的安全性、降低计算开销和增加方案实用性和灵活性, 本文提出了一种带权重动态可验证多秘密共享方案. 本文所设计的方案基于中国剩余定理实现了参与者有权重的秘密共享; 方案利用单向哈希函数简单、易构造的性质, 在秘密重构的过程中对秘密份额的有效性进行了验证, 使得方案具有较高的执行效率; 方案将要共享的秘密转化为多项式的线性组合, 可以同时共享多个秘密且易于动态添加或更新秘密, 使得方案具有较好的灵活性; 同时, 本文所设计的方案可以动态添加或删除参与者, 使得方案易于控制并具有较好的实用性.

三点共线的保密判断问题及应用 Hot!

左祥建, 杨晓莉, 李顺东
密码学报. 2016, 3 (3): 238-248. ;  doi: 10.13868/j.cnki.jcr.000124
全文: HTML (1 KB)  PDF (489 KB)  ( 347 )
摘要 ( 205 )

安全多方计算问题由图灵奖得主姚期智于上世纪八十年代首先提出, 现在已经成为密码学的一个重要研究方向. 保护隐私的计算几何是一类特殊的安全多方计算问题, 它是指在一个互不信任的多用户网络中, 用户输入各自的几何信息共同完成某项计算任务, 但不能泄露各自的输入信息. 该问题在商业和军事等领域有着非常重要的应用前景. 三点共线的保密判定问题是一个很新颖的问题, 目前尚未得到解决. 在本文的研究中, 我们利用paillier同态加密算法, 设计了保护私有信息的三点共线判定问题协议, 证明了协议的正确性, 并用模拟范例证明了协议的安全性. 本文利用三点共线判定问题协议作为基本模块, 设计了点与线段关系判定问题协议, 证明了该协议的安全性与正确性. 我们还给出了以上协议的计算复杂性和通信复杂性分析. 在本文的最后部分, 结合三点共线判定问题协议和点与线段关系判定问题协议, 我们给出了保密计算工业中化学混合物按比例的兑制问题的应用实例.

基于格的前向安全签名方案 Hot!

李明祥, 安妮
密码学报. 2016, 3 (3): 249-257. ;  doi: 10.13868/j.cnki.jcr.000125
全文: HTML (1 KB)  PDF (421 KB)  ( 455 )
摘要 ( 260 )

作为应对量子时代密码危机的有效措施, 抗量子计算攻击的公钥密码体制得到了国内外学者的广泛关注. 基于格的公钥密码体制除抗量子计算攻击外, 还有其他优良特性, 如最差情况/平均情况等价性以及运算高效性等, 因此基于格的公钥密码体制成为抗量子计算密码领域的一个研究热点. 签名私钥泄露是签名体制面临的最严重的安全威胁. 前向安全签名体制能有效减轻签名私钥泄露所带来的危害, 因此它是一种极具应用价值的带附加性质的签名体制. 有鉴于此, 本文首先基于格技术构造了一个前向安全签名方案, 该方案的签名过程由Gentry等提出的带前像抽样的陷门单向函数实现, 密钥更新过程由Cash等提出的被称为盆景树的密码结构实现. 且我们所提出的方案使用了二叉树结构. 然后, 在随机预言模型下基于小整数解(SIS)问题困难性证明了所提出的方案的前向安全性, 即在适应性选择消息攻击下的存在性不可伪造性. 最后, 以所提出的方案为基础, 本文构造了一个基于格的前向安全的身份基签名方案.

Grain-v1 的多比特差分故障攻击 Hot!

叶晨东, 田甜
密码学报. 2016, 3 (3): 258-269. ;  doi: 10.13868/j.cnki.jcr.000126
全文: HTML (1 KB)  PDF (367 KB)  ( 449 )
摘要 ( 275 )

本文研究Grain-v1的差分故障攻击. 目前, 很多文献在一个故障引起一个中间状态比特翻转的假设条件下, 利用差分故障攻击对Grain系列算法进行了分析. 然而, 随着芯片尺寸的缩小以及复杂性的提升, 一个故障精确地引起一个中间状态比特的翻转在技术上实现的难度越来越大. 对于Grain-v1, 目前并没有文献在一个故障引起多个中间状态比特翻转的假设条件下, 给出一个有效的差分故障攻击. 本文针对Grain-v1, 在一个故障至多引发连续8比特翻转, 翻转比特的位置可以是LFSR, 或者NFSR, 或者横跨LFSR和NFSR, 并且具体翻转比特数量未知的条件下, 给出了一个有效的差分故障攻击. 特别地, 文中利用在FSE 2013中提出的Grain-v1近似碰撞攻击的思想, 给出了一个新的确定故障信息的方法, 即故障实际引发的比特翻转位置和比特翻转数量. 实验数据表明, 已知160比特的差分序列, 该方法能以大约97.5%的概率确定出故障信息. 通过SAT求解器CryptoMiniSat2.9.6, 在CPU频率为2.83GHz、4G系统内存的PC机上, 利用大约8个故障, 五十分钟左右可以恢复出Grain-v1的160比特中间状态. 本文攻击思想也适用于Grain-128以及一个故障引发大于8比特翻转的情形.

基于非齐次线性递归的门限多密钥共享方案的研究 Hot!

张本慧, 唐元生
密码学报. 2016, 3 (3): 270-281. ;  doi: 10.13868/j.cnki.jcr.000127
全文: HTML (1 KB)  PDF (488 KB)  ( 350 )
摘要 ( 164 )

密钥共享方案是现代密码学的一个重要分支, 是信息安全和数据保密中的重要手段, 在数字签名、安全多方计算、纠错码等领域也有着重要的应用. 现有的很多方案都是利用拉格朗日插值多项式而构造, 且各参与者的密钥份额由分发者选取并且只能使用一次, 需要秘密信道传输信息, 在秘密重构时不具有可验证性, 一次只能共享一个密钥. 针对这些问题, 利用非齐次线性递归构造两个可验证门限多重密钥共享方案. 在初始化阶段,参与者的密钥份额由自己选取; 在分发阶段, 根据密钥的重数k与门限值t的大小关系考虑方案的两种情形  并将共享的多重密钥置于t阶非齐次线性递归的等式中; 在验证阶段, 改进Dehkordi-Mashhadi的验证算法, 使得公开参数的个数从2nkt+4降低为nk+5; 在恢复阶段, 参与者只须提供伪份额而不会暴露密钥份额, 使得重复利用密钥份额成为安全. 提出的方案具有可验证性、可以共享多重密钥、密钥份额可以多次使用、只需要公开信道、基于椭圆曲线密码学等特点, 同时具有公开参数少、重构多项式次数小的优点, 这使得方案更加高效实用.

PRIDE算法密钥扩展算法的研究 Hot!

戴艺滨, 陈少真
密码学报. 2016, 3 (3): 282-291. ;  doi: 10.13868/j.cnki.jcr.000128
全文: HTML (1 KB)  PDF (305 KB)  ( 442 )
摘要 ( 240 )

PRIDE算法是2014年美密会上提出的一个轻量级密码算法. 设计者声称此算法主要特点是其线性层具有良好的安全性和实现效率. 滑动攻击是一类重要的密码分析方法, 主要是利用密码加密算法和密钥扩展算法的自相似性来实现分析. 本文从PRIDE算法的密钥扩展算法出发, 研究PRIDE算法的滑动攻击. 首先说明由密钥扩展算法生成的轮子密钥不具有周期性, 从而证明PRIDE算法不存在单钥滑动攻击. 进一步, 通过分析密钥扩展算法中的非线性函数gr(i), 寻找到相关密钥, 并证明在相关密钥下存在滑动攻击, 同时也提出对无白化密钥和全轮PRIDE算法的相关密钥滑动攻击. 两个攻击算法所需要的数据都是233个明文, 攻击所需要的计算复杂度分别为260.7和2124.7次加密. 针对密钥扩展算法的这个弱点, 改进密钥扩展算法, 即改进非线性函数gr(i). 在新的密钥扩展算法下, PRIDE算法不存在单钥和相关密钥滑动攻击. 研究表明, 密钥扩展算法影响密码算法的安全性, 同时, 设计一个好的、安全的密钥扩展算法是至关重要的.

VANET中高效撤销的批量验证群签名方案 Hot!

赵臻, 陈杰, 张跃宇, 党岚君
密码学报. 2016, 3 (3): 292-306. ;  doi: 10.13868/j.cnki.jcr.000129
全文: HTML (1 KB)  PDF (585 KB)  ( 360 )
摘要 ( 240 )

车联网中, 道路上行驶的车辆每时每刻接收到的需要验证的信息量是非常大的, 因此, 提高车联网中群签名方案的验证效率受到了广泛的关注. 基于Zhao等人提出的一个车联网中高效撤销的群签名方案, 本文应用批量验证思想, 对该方案进行了改进, 提出了一个车联网中基于Schnorr签名算法的高效撤销的批量验证群签名方案, 使方案的验证效率有了很大提升. 在方案的性能分析中我们得到, 该方案的计算负载中主要消耗时间的幂运算的执行次数与批量验证中消息数成线性比. 针对这个问题, 本文又提出了一个车联网中基于DSA签名算法的高效撤销的批量验证群签名方案. 在该方案中, 幂运算的执行次数与批量验证中的消息数无关, 是一个常数, 从而使计算负载有了大幅度的降低, 验证效率有了进一步的提高. 论文对这两个方案都进行了安全性分析和性能比较, 证明了这两个方案都是安全又高效的. 通过对两个批量验证方案的性能进行比较, 我们得到结论, 第一个方案适合于车流量较小的地带, 第二个方案适用于车流量大的地方. 本文中提出的两个方案都是Type1型的批量验证, 实际生活中, Type2和Type3型的批量验证也很有应用前景. 因此, 将来的工作中, 可以对Type2和Type3型的批量验证进一步展开研究工作.

标准模型下基于身份的广义代理签密 Hot!

周才学
密码学报. 2016, 3 (3): 307-320. ;  doi: 10.13868/j.cnki.jcr.000130
全文: HTML (1 KB)  PDF (409 KB)  ( 419 )
摘要 ( 231 )

广义签密和组合公钥密码都可以实现加密、签名和签密共用一对密钥, 并且广义签密还可以实现三者共用一个算法. 结合这两个概念, 本文提出广义代理签密的概念. 广义代理签密可以实现代理签名和代理签密共用一个算法和一对密钥. 对于具有大量用户的系统、存储空间受限的系统或功能需求有变化的系统, 它会带来效率的明显提高. 本文给出了广义代理签密在基于身份的密码体制下的形式化定义和安全模型, 并基于双线性对提出一个在标准模型中安全的基于身份的广义代理签密方案. 方案具有在代理签密模式下可公开验证、防止代理密钥暴露攻击、可以自代理、具有较短的系统公开参数以及在原始签名(签密)者和代理签名(签密)者之间不需要安全信道的特点. 本文方案在适应性选择密文、选择身份和选择授权攻击下的保密性安全性可以归结为DBDH困难问题; 在适应性选择消息、选择身份和选择授权攻击下, 本文方案的不可伪造性安全性可以归结为CDH困难问题. 最后, 本文对方案的效率进行了比较, 结果表明它是属于高效的方案.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司