Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2016, 3 (4)   Published: 2016-08-29
选择 | 合并摘要
综述

结构密码分析 Hot!

孙兵, 李超
密码学报. 2016, 3 (4): 321-329. ;  doi: 10.13868/j.cnki.jcr.000131
全文: HTML (1 KB)  PDF (530 KB)  ( 638 )
摘要 ( 310 )

衡量密码算法安全性的重要指标是该算法抵抗已知攻击的能力. 所谓结构密码分析指的是与密码算法非线性组件无关的密码分析方法, 比如不可能差分分析、零相关线性分析以及计算活跃S盒数目的下界等. 本文以SPN结构为例, 介绍结构密码分析的基本原理和方法. 文章首先提出了结构的概念, 并研究了结构的差分传播规律, 文章指出, 若均是SPN结构的可能差分, 则 也是该SPN结构的可能差分; 其次将这些规律用于分组密码针对不可能差分分析的可证明安全中,针对SPN结构线性扩散层P,提出了本原指数的概念, 并利用线性扩散层P的本原指数刻画了SPN结构最长不可能差分的轮数, 指出了在不考虑S盒细节的情况下, AES算法不可能差分最长轮数恰好为4, 因此,若想利用不可能差分密码分析方法对AES算法取得突破, 我们必须充分研究AES算法S盒的性质; 文章进一步提出了对偶结构的概念, 证明了密码结构的不可能差分与对偶结构的零相关线性掩码是等价的, 从而可同时给出分组密码针对零相关线性分析的可证明安全.

学术论文

云存储上高效安全的数据检索方案 Hot!

徐磊, 许春根, 蔚晓玲
密码学报. 2016, 3 (4): 330-339. ;  doi: 10.13868/j.cnki.jcr.000132
全文: HTML (1 KB)  PDF (666 KB)  ( 576 )
摘要 ( 302 )

在信息技术高速发展的当今社会, 数据存储的云端化是一个必然的趋势. 然而, 云存储给人们带来方便与快捷的同时, 也带来了一系列的问题. 例如数据的安全性, 以及如何正常搜索云端上的一些经过保密处理的文件. 针对此问题, 本文提出了一种新的安全、高效的基于密文数据的信息检索方案来解决云计算的安全存储和搜索问题. 该方案利用合数阶双线性群上的良好代数性质以及双系统形式的加密算法和检索结构作为支撑, 以达到安全、快速搜索的目的. 系统允许客户通过向云服务器发送相应关键词的搜索陷门, 从存储在云端上的多个加密文件中检索到含有相应关键词的文件, 又不向服务器泄露任何有关文件的信息. 方案的安全性建立在合数阶双线性群的子群具有不可区分性的静态假设上, 避免了人工终止函数的使用, 使得方案在更接近现实世界的环境下具有IND-CKA安全. 与传统的数据检索方案相比, 我们的方案在计算时间和安全性方面有更好的性能. 大大缩短了陷门和密文的长度, 且验证过程仅需要两次双线性运算.

适用于智能电网的组合公钥密码体制研究 Hot!

韩亚楠, 李发根
密码学报. 2016, 3 (4): 340-351. ;  doi: 10.13868/j.cnki.jcr.000133
全文: HTML (1 KB)  PDF (1174 KB)  ( 426 )
摘要 ( 188 )

 智能电网作为新一代的电力系统, 是利用了先进的设备技术、传感和测量技术以及现代信息通讯技术等的智能电力系统. 相对于传统的电网, 智能电网的一个显著特点是实现了智能电表和电表数据管理系统之间的双向通信. 这使得智能电网能够实时地监控用户的用电信息, 从而更好地维护电力系统的稳定. 同时, 信息的频繁交互使智能电网更容易遭受攻击者的监测、篡改、伪造等攻击. 为了保护智能电网的安全, 智能电网通信消息的机密性和认证性成为近几年研究的热点. 为了解决上述问题, 在本篇论文中, 我们将组合密码应用到智能电网中, 从而设计出了一个高效的密码通信协议来解决这些安全问题. 本文的主要工作包括: 第一, 我们使用基于身份的在线/离线密码体制设计了一个组合公钥密码方案, 并给出了简单的安全性分析. 该方案采用在线/离线的方式可以将大部分耗时的复杂运算在可信任的服务器上完成, 而智能电网只需要完成少量简单的操作即可. 第二, 我们设计了一个保障智能电网安全通信的密码协议, 并采用逐跳路由传输方式减少了智能电表和电表数据管理系统之间的通信延时. 因此该协议能更好地保障智能电网的实时特性. 此外我们具体的展示了整个协议的通信过程, 并给出该协议的安全和性能分析.

MIBS密码的相关密钥不变偏差线性分析 Hot!

刘庆聪, 赵亚群, 马猛, 刘凤梅
密码学报. 2016, 3 (4): 352-360. ;  doi: 10.13868/j.cnki.jcr.000134
全文: HTML (1 KB)  PDF (280 KB)  ( 268 )
摘要 ( 178 )

MIBS算法是由Izadi等在CANS2009上提出的一种轻量级分组密码算法, 它的资源占用量较少, 可以很好地应用于无线传感技术等设备资源和计算能力有限的环境中. 目前对于MIBS已有许多分析结果, 其中包括积分分析、差分分析、不可能差分分析、中间相遇分析等, 但这些都是选择明文攻击. 本文研究了轻量级分组密码算法MIBS-80抵抗相关密钥不变偏差线性分析的能力, 属于已知明文攻击. 利用MIBS-80密钥扩展算法的性质以及主密钥和轮密钥的关系, 给出了一个密钥差分特征. 结合掩码和密钥差分的特点, 构造了一个9轮相关密钥不变偏差线性分析区分器, 然后利用合适的线性逼近和部分和技术, 对13轮的MIBS-80进行了攻击, 并给出了攻击算法, 能够恢复部分轮子密钥信息. 攻击结果显示: 攻击的数据复杂度和时间复杂度分别为262.29和259.62. 分析结果表明, 该结果要优于已有的线性分析结果, 并且此攻击方法是已知明文攻击, 便于操作, 易于实施. 本文是第一个关于MIBS密码相关密钥不变偏差线性分析的结果, 并且要优于目前已有的线性分析结果.

强抗泄漏的无条件安全动态秘密共享方案 Hot!

张明武, 陈泌文, 李发根, 蒋亚军, HARN Lein
密码学报. 2016, 3 (4): 361-373. ;  doi: 10.13868/j.cnki.jcr.000135
全文: HTML (1 KB)  PDF (664 KB)  ( 401 )
摘要 ( 235 )

(t,n)门限秘密共享中, 分发者将秘密S分成n个秘密份额, 使得任意不少于t个秘密份额可以成功重构秘密S, 而小于门限t的秘密份额无法获得有关秘密的任何信息. 为提高份额的机密性, 减少验证份额过程所需的计算开销, 增强秘密共享方案的防欺骗性、安全性、实用性以及抗泄漏性, 本文提出了一种强抗泄漏的无条件安全动态秘密共享方案: (1)方案引入信息传递环和插值因子等技术作为重构通信方式和重构信息, 有效提高份额的机密性; (2)方案分别为每个参与者分配一对验证钥以验证重构秘密的一致性, 避免验证秘密份额的复杂过程, 方案与可验证秘密共享方案具有相同的抗欺骗能力, 可有效防止n-1参与者联合欺骗, 较一般防欺骗方案(达到n/2n/3防欺骗能力)有更强的抗欺骗能力; (3)方案安全性与敌手的计算能力无关, 达到无条件安全性; (4)方案无需要更改秘密份额即可实现分享秘密的更新, 达到动态性; (5)本文首次提出秘密共享中的最大泄漏率概念, 用以描述秘密共享中最大可泄漏的秘密份额个数与总秘密份额个数的关系, 可作为评价秘密共享机制中抗泄漏能力强弱的标准参数之一.

CCTR认证模式的不可证明安全性 Hot!

李玉玲, 王鹏
密码学报. 2016, 3 (4): 374-381. ;  doi: 10.13868/j.cnki.jcr.000136
全文: HTML (1 KB)  PDF (384 KB)  ( 317 )
摘要 ( 206 )

消息认证码是现代密码学中用以检验数据完整性和数据起源认证的重要手段. 分组密码认证模式是利用分组密码为基础部件来实现认证功能的一种工作模式. 安全和效率是消息认证码的设计过程中需要权衡的两个方面. 为了提高分组密码认证模式的效率, 2009年, 黄玉划等人提出了一种基于链接与计数的快速认证模式(CCTR), 并从统计评估的角度验证了CCTR模式的安全性. 本文利用底层分组密码的特性, 分别从实际攻击的角度和可证明安全性的角度对CCTR模式的安全性进行了分析. 利用CCTR模式中部分分组密码密钥输入部分可控的特点, 我们进行选择消息攻击. 两种攻击方法只需对标签生成算法询问一次, 就可以伪造成功. 研究结果表明: 在CCTR模式实际使用中, 当所用分组密码具有一个和DES相同的性质时, CCTR模式是不安全的; 当所用分组密码是一个有弱密钥的伪随机置换时, CCTR模式也是不安全的. 同时表明, 原文中CCTR模式的安全性证明是错误的, 仅仅在伪随机置换的假设下, 不足以证明CCTR模式安全性.

无证书非对称群密钥协商协议 Hot!

陈若昕, 陈杰, 张跃宇, 党岚君
密码学报. 2016, 3 (4): 382-398. ;  doi: 10.13868/j.cnki.jcr.000137
全文: HTML (1 KB)  PDF (755 KB)  ( 447 )
摘要 ( 235 )

对称群密钥协商方案的目的是协商一个只有群成员能够用来加解密消息的对称加解密密钥. 为了满足网络通信的公开性, 非对称群密钥协商方案在2009年被首次提出. 非对称群密钥协商方案只需要协商出一个共享的群加密密钥, 该加密密钥是公开的, 且对应多个不同的解密密钥, 即每个群成员都可以计算出一个对应于该加密密钥的解密密钥. 任何人都可以利用公开信息计算加密密钥从而可以给群成员发消息, 但只有群成员可以正确解密. 本文基于无证书公钥密码体系提出一个无证书可认证的非对称群密钥协商方案. 首先实现了对群成员身份的认证、对公开信息正确性, 完整性的验证, 保证了群成员间的安全通信. 其次分析了群用户的加入和退出, 在成员加入退出后更新密钥以保证前向安全性和后向安全性. 最后对方案进行了安全性分析和效率分析, 在随机预言机模型中证明了该方案满足选择明文安全, 通过与其它方案的效率对比说明该方案在实现相同功能和满足相同安全性的情况下效率更高.

理性多方公平计算的模块化研究 Hot!

李涛, 王伊蕾
密码学报. 2016, 3 (4): 399-407. ;  doi: 10.13868/j.cnki.jcr.000138
全文: HTML (1 KB)  PDF (484 KB)  ( 344 )
摘要 ( 235 )

在理性安全多方计算中,公平性是指理性参与者要么同时得到计算结果要么同时得不到. 理性协议下的纳什均衡可以保证公平性. 然而对理性参与者来说,最优的公平性是同时得到计算结果. 为了解决这个问题,必须引入新的均衡概念和公平性模型. 根据理性协议中的参与者是否共同执行同一协议而构建一个网络,在网络中,理性参与者期望获得一个较好的声誉. 因为好声誉可以带来较高的效用函数,而理性参与者的动机正是最大化其效用函数. 为了体现声誉对效用函数的影响,首先研究了理性两方公平协议,将声誉引入到效用函数定义中,提出了cooperation-utility的概念. 在该效用函数定义下,理性两方公平协议达到纳什均衡,并且理性参与者同时得到计算结果. 此均衡对应最优公平性,称之为合作公平均衡(cooperate fair equilibrium, CFE). 为了研究理性多方公平协议下的CFE,借鉴模块化的思想,构建了理性公平模型: 将一个理性多方公平协议分成若干子模块,每个子模块是一个理性两方公平协议. 最后证明,如果效用函数是cooperation-utility,理性多方公平协议可以达到CFE.

标准信道下的抗敌手的理性秘密共享方案 Hot!

祁冠杰, 周展飞
密码学报. 2016, 3 (4): 408-418. ;  doi: 10.13868/j.cnki.jcr.000139
全文: HTML (1 KB)  PDF (418 KB)  ( 364 )
摘要 ( 211 )

有关理性秘密共享的研究指出, 若参与者是想要最大化个人利益的理性参与者, 则将无动机在协议中共享份额, 从而导致秘密共享的失败. 本文研究内容是, 在秘密共享中, n个参与者是理性参与者或者是行为任意的恶意参与者. 先前考虑恶意参与者的理性秘密共享的相关研究都需要广播信道, 这在现实中是很难实现的. 本文给出的理性秘密共享方案首次做到了能够在标准信道下抵抗恶意敌手. 方案通过多轮交互, 真实轮未知的机制, 导致偏离的收益不会比遵循协议的收益高, 从而使得理性参与者不会选择偏离协议. 在协议进行中, 方案使用可验证的随机函数来检测恶意参与者的偏离, 同时使用基于拜占庭一致的广播协议来对此偏离达成一致并在后续协议中屏蔽该参与者, 从而避免了恶意参与者的持续伤害. 同时给出了一种新的均衡概念, 即计算意义下关于敌手结构的序贯均衡, 并给出了相关证明. 在此均衡概念衡量下, 恶意敌手不能阻止理性参与者重组秘密, 而且对于恶意敌手的任意行为, 理性参与者没有动机去偏离协议, 保证了协议的顺利进行.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司