Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2016, 3 (5)   Published: 2016-10-31
选择 | 合并摘要
学术论文

格上可编程杂凑函数的新构造 Hot!

张江
密码学报. 2016, 3 (5): 419-432. ;  doi: 10.13868/j.cnki.jcr.000140
全文: HTML (1 KB)  PDF (579 KB)  ( 579 )
摘要 ( 302 )

2008年, Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念. 作为刻画了分割证明技术的密码原语, 可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具. 受到传统可编程杂凑函数的启发, Zhang等人在2016年美密会上提出了格上可编程杂凑函数的概念, 并给出多个在标准模型下可证明安全密码方案的通用构造. 本文继续研究基于格的可编程杂凑函数, 并利用格上的伪交换性给出新的可编程杂凑函数的实例化构造. 进一步, 通过将新的可编程杂凑函数与传统有限猜测证明技术的结合, 本文构造了基于格上困难问题可证明安全的数字签名方案. 在技术上, 本文的签名方案突破了Ducas和Micciancio基于理想格的签名方案(CRYPTO 2014)对于底层代数结构可交换性的依赖, 并揭示了Ducas和Micciancio的证明技术可以无缝地平移到一般格上用于构造在标准模型下可证明安全的高效数字签名方案, 从而在某种程度上解决了Ducas和Micciancio遗留的公开问题. 在效率上, 本文的签名方案实现了对数的验证密钥长度和常数的签名长度, 即验证密钥和签名分别只包含O(log l)个矩阵和一个格向量, 其中l是签名消息的长度.

无线通信设备的射频指纹提取与识别方法 Hot!

俞佳宝, 胡爱群, 朱长明, 彭林宁, 姜禹
密码学报. 2016, 3 (5): 433-446. ;  doi: 10.13868/j.cnki.jcr.000141
全文: HTML (1 KB)  PDF (859 KB)  ( 496 )
摘要 ( 193 )

通过分析无线设备的通信信号来提取设备的射频指纹进行设备识别是一种保护通信系统安全的物理层方法. 射频指纹是无线通信设备的物理层本质特征, 很难被篡改. 就像不同的人有不同的指纹, 不同的无线设备也拥有不同的射频指纹, 可用于无线设备的身份识别和接入认证. 本文主要回顾了过去二十年国内外射频指纹技术的研究进展. 根据射频指纹提取与识别的典型流程, 首先分析了射频指纹的产生机理及众多可识别的设备类型, 反应出射频指纹拥有广阔的应用前景. 然后, 本文将可识别信号主要分成了瞬态信号和稳态信号两类, 并简述了检测和截取可识别信号的方法. 随后, 本文对射频指纹特征做了简单分类, 归纳分析了射频指纹应该具备的五大特点, 即通用性、唯一性、短时不变性、独立性以及稳健性. 本文还从瞬态信号射频指纹技术和稳态信号射频指纹技术两个方面总结了该领域的研究现状. 此外, 本文对于如何评估射频指纹系统的性能也做了一定的论述. 最后, 本文指出了该领域进一步的研究方向和可能面临的技术难题.

CRT-RSA算法的选择明文攻击 Hot!

李增局, 彭乾, 史汝辉, 李超, 马志鹏, 李海滨
密码学报. 2016, 3 (5): 447-461. ;  doi: 10.13868/j.cnki.jcr.000142
全文: HTML (1 KB)  PDF (5078 KB)  ( 551 )
摘要 ( 225 )

由于同等密钥长度的CRT-RSA算法比普通RSA 算法的运算速度快4倍左右, 因此得到广泛的应用, 其算法实现的安全性也就尤为重要. 该文针对用于数字签名的CRT-RSA算法, 提出基于选择明文的两类攻击方法: 一类是通过特殊的选择明文的方法, 从而操控Sq的值, 然后利用Sq的相关性分析得到p(q)或m mod p(q), 进而破解CRT-RSA算法; 一类是针对采用蒙哥马利模乘实现的CRT-RSA算法, 利用蒙哥马利参数的特殊性, 提出一种选择明文的攻击方法. 第一类攻击方法又分为两种实现方式, 对第二种实现方式进行了实验验证, 实验中通过对p从低到高逐16bit进行相关性攻击, 实验发现正确的密钥的相关性系数大部分排在第一位, 并且与第二名有着0.01到0.03的差距, 每16比特密钥的攻击时间约为20分钟, 完整的1024位的p耗时约10小时. 第二类攻击方法的仿真实验表明, 密钥最高字段的值越大, 越有利于攻击. 第二类攻击方法实验结果表明, 在20000多条有效曲线的情况下, 正确密钥的相关性系数达到了0.15, 比错误密钥的相关性系数高50%实验证明, 该方法可以成功得到密钥. 最后针对本文的攻击方法, 提出了两种防御方案.

输出反馈模式在量子随机数提取器中的应用 Hot!

刘翼鹏, 郭建胜, 崔竞一
密码学报. 2016, 3 (5): 462-470. ;  doi: 10.13868/j.cnki.jcr.000143
全文: HTML (1 KB)  PDF (533 KB)  ( 173 )
摘要 ( 126 )

随机数提取器是一类输入伪随机源和一串真随机种子, 输出真随机数的函数. 1999年Trevisan等人通过分析伪随机数生成器与随机数提取器之间的关系, 提出了一种构造随机数提取器的方法—Trevisan结构. Anindya De等人在2012年给出了Trevisan结构在量子边信息下的安全性分析. 本文分析研究了Trevisan随机数提取器结构的优缺点, 针对其随机种子使用量较大的问题, 利用输出反馈模式对随机种子进行预处理, 通过结合简化的5圈DES算法对初始随机种子进行伪随机扩展的方法, 一定程度上缩小了真随机种子的使用量. 并将提取器结构模块化, 设计了一类种子使用量较小且在量子边信息下安全的强随机数提取器. 同时, 给出了这类提取器在量子边信息下的安全性证明. 最后, 结合一比特提取器—Xor-code, 给出了改进后提取器的具体实现参数及与Trevisan提取结构的对比分析. 在理想情况下, 利用输出反馈模式扩展随机种子的方法可以将真随机种子的使用量由原来的O(log3n)减少到O(logn). 分析结果表明, 本文设计了一类节约资源的量子边信息下安全的强随机数提取器.

隐藏树型访问结构的属性加密方案 Hot!

李新, 彭长根, 牛翠翠
密码学报. 2016, 3 (5): 471-479. ;  doi: 10.13868/j.cnki.jcr.000144
全文: HTML (1 KB)  PDF (562 KB)  ( 447 )
摘要 ( 176 )

在传统的属性加密算法中, 加密者把密文消息发送给解密用户的同时, 将访问结构一同发给用户, 但有时访问结构本身就包含隐私信息. 然而, 在现有的隐藏访问结构的CP-ABE方案中, 大多数方案的访问控制仅仅满足与门结构, 无法实现属性密码对于细粒度访问控制的要求. 少数满足细粒度访问结构的方案, 由于密钥和密文太长以及运算量过大都无法满足现实需求, 实用性不强. 本文在非对称双线性映射下实现树型访问控制结构, 提出一个新的在素数阶群中隐藏树型访问结构的CP-ABE方案. 新方案通过密文策略的属性加密(CP-ABE)算法把访问结构隐藏在密文消息中, 实现了保护明文和隐藏访问结构的功能, 有效解决了用户可以通过分析访问结构得到加密者部分信息以及了解哪些用户可以解密密文的问题. 该方案利用非对称DBDH-3假设, 在标准模型下证明是完全安全的. 与同类的方案相比, 新方案不仅实现了细粒度的访问控制结构, 而且在密钥和密文减少的同时, 提高了运算效率, 大大增加了方案在实际应用中的可行性.

全同态加密具体安全参数分析 Hot!

陈智罡, 石亚峰, 宋新霞
密码学报. 2016, 3 (5): 480-491. ;  doi: 10.13868/j.cnki.jcr.000145
全文: HTML (1 KB)  PDF (575 KB)  ( 537 )
摘要 ( 248 )

为了保证全同态加密的安全使用, 以及衡量分析全同态加密方案的效率, 提出一个计算分析LWE上全同态加密具体安全参数的通用方法, 该方法同样适用于环LWE上的全同态加密. 该方法分为两步: 第一步, 根据同态计算的电路深度L, 以及全同态加密方案解密正确性条件与噪音增长关系, 计算出所需的模q; 第二步, 在给定安全等级下, 我们引入了敌手的优势, 根据区分攻击获得LWE问题维数n与模q之间的函数关系, 计算出满足第一步中模q的最小维数n. 从而分析计算出全同态加密的具体安全参数. 该方法具有模块化特征, 可以根据最新的格密码攻击进展替换相应的内容, 从而获得最新的全同态加密具体安全参数. 最后利用提出的方法对两个全同态加密的代表方案进行了具体安全参数的分析与比较, 这也是首次给出这两个方案的具体安全参数. 数据显示目前LWE上的全同态加密参数尺寸过大, 与实际应用还有距离.

对约减轮数Skein-1024的Boomerang区分攻击 Hot!

吴广辉, 于红波, 郝泳霖.
密码学报. 2016, 3 (5): 492-504. ;  doi: 10.13868/j.cnki.jcr.000146
全文: HTML (1 KB)  PDF (598 KB)  ( 264 )
摘要 ( 140 )

Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一, 虽然Skein没有成为最终的SHA-3标准, 但其在实现效率及安全性方面也十分优秀, 尤其是软件实现方面, 要高于SHA-3获胜算法Keccak, 所以在一些领域也会有潜在应用价值, 对其的分析依然有着重要意义. 目前已经有很多学者对该算法进行了安全性分析. Boomerang攻击方法是一种自适应选择明密文攻击, 由Wagner在1999年提出. 它起初是一种分组密码分析方法, 在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果, 目前这种方法已经成为杂凑算法的一种重要分析方法. 本文以Boomerang攻击为主要攻击手段, 首次对Skein-1024算法进行了Boomerang区分攻击. 根据文中给出的差分路线, 我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击, 攻击的复杂度分别为2258.34、2345.52和2890. 同时, 本文找到28轮的Boomerang四元组验证了攻击的正确性. 最后, 基于Boomerang区分器, 本文也给出了39轮Threefish-1024的相关密钥恢复攻击, 可以恢复1024比特的主密钥, 攻击的时间、数据和存储复杂度分别为2593.3, 2414和245. 这是目前对Skein-1024算法最好的Boomrang区分攻击结果.

信息集攻击算法的改进 Hot!

李梦东, 蔡坤锦, 邵玉芳
密码学报. 2016, 3 (5): 505-515. ;  doi: 10.13868/j.cnki.jcr.000147
全文: HTML (1 KB)  PDF (537 KB)  ( 344 )
摘要 ( 219 )

在信息论和密码学中, 线性码有各种不同的应用. 其中随机线随性码有很多困难问题, 如伴随式译码问题是已知的NP-hard问题. 随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题. 它是抵抗量子计算机攻击的候选方案之一. 关于这一问题的求解方法目前仍然是指数时间的, 但最优译码算法的运行时间也在不断改善,其中信息集译码的Stern算法[4], 其运行时间复杂度为. 最近, May等人设计了MMT算法[6], 使得运行时间复杂度降为, 空间复杂度降为. May等人提出伴随式译码的子问题, 即子矩阵匹配问题, 这使得我们可以寻找更加有效的方法来解决进而解决伴随式译码问题. 针对May提出的MMT算法及其优化的参数, 我们提出一种改进MMT算法, 主要的改进有两方面, 首先, 分解索引的枚举范围, 然后是索引集合的大小; 主要的思路依然是集中在列表的生成方式上, 得到的时间复杂度为, 空间复杂度为. 改进后的MMT算法不但在时间上有所提高, 而且在空间上占有一定的优势. 近期May等提出了Nearest Neighbor算法, 它的在时间复杂度上占有绝对的优势, 以后的工作可以分析Nearest Neighbor算法, 对MMT算法进一步提高.

REESSE3+算法抵抗差分攻击的分析 Hot!

董大强, 殷新春, 苏盛辉
密码学报. 2016, 3 (5): 516-526. ;  doi: 10.13868/j.cnki.jcr.000148
全文: HTML (1 KB)  PDF (567 KB)  ( 284 )
摘要 ( 128 )

REESSE3+算法是2014年由苏盛辉教授提出的一个8轮迭代的分组密码算法. 由于REESSE3+算法受到了来学嘉教授提出的IDEA算法的启发, 采用了混合3个不相容的群运算来保证其安全性, 因此对于REESSE3+算法在遇到差分攻击时的安全性问题, 本文采用了来学嘉教授提出的马尔可夫密码模型进行论证. 马尔可夫密码模型通过马尔可夫密码所对应的概率转移矩阵或其对应的马尔可夫链来得到该马尔可夫密码在面对差分攻击时是否是安全的, 或者至少需要多少轮迭代才能安全. 在本文中我们首先给出了REESSE3+(m)算法的定义, 然后我们证明了REESSE3+(m)是属于马尔可夫密码的, 并且我们还给出了REESSE3+(16)算法所对应的概率转移矩阵的生成算法, 再通过REESSE3+(16)算法所对应的概率转移矩阵证明了REESSE3+(16)算法需要16轮迭代才能抵抗差分攻击. 由于REESSE3+算法只有8轮迭代, 所以在分组长度为16位时, 该算法是不能抵抗差分攻击的; 之后我们证明了REESSE3+算法所对应的概率转移矩阵具有非对称性, 并且其对应的马尔可夫链具有非周期性, 结合IDEA算法的证明过程, 我们推测REESSE3+算法在16轮迭代后是足够抵抗差分攻击的, 至于REESSE3+算法中给出的8轮迭代的安全性还有待进一步考证.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司