Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
密码学报  
  密码学报--2017, 4 (2)   Published: 2017-04-29
选择 | 合并摘要
序言

密码货币专栏序言

张方国
密码学报. 2017, 4 (2): 0-0.
全文: HTML (1 KB)  PDF (186 KB)  ( 330 )
摘要 ( 271 )

密码货币专栏序言

货币是商品交换的产物, 是人类文明发展过程中的一项伟大发明, 它具有价值尺度、流通手段、贮藏手段等重要职能. 货币本质上是一种所有者与市场关于交换权的契约, 是所有者相互之间的约定. 货币的形态经历了多个阶段的演化, 包括实物货币(一般等价物)、金属货币、纸币、电子货币等. 最早的电子货币理论由David Chaum1982 年提出, 利用盲签名协议构建包括银行-个人-商家三方模式的匿名电子货币系统, 是以中心化为特征的经典密码货币方案. Chaum 1989 年创建了Digicash公司, 19945月该公司研发了E-Cash 货币系统, 这是首个匿名化的密码货币系统, 从而引发了密码界、金融界等行业对电子货币的兴趣. 几十年来, 如何有效解决防止双重支付(重复花费)与货币找零问题, 并提高三方模式的交易效率, 一直是电子货币领域中的研究重点. 其后的部分盲签名、群盲签名、公平电子现金、离线交易、货币的可分割性等研究都在此基础上展开. 我们把这一阶段研究的电子货币称为传统电子货币. 由于电子货币大都是基于密码技术来设计的, 所以我们也称之为密码货币(Cryptocurrency). 传统的电子货币(或密码货币)方案多采用用户-银行-商家的三方模型, 严重依赖中心节点, 不支持用户之间的直接交易(转移); 可分性的方案复杂, 没有有效解决使用过程中的找零问题; 防止重复花费的解决方案的效率也比较低. 基于以上这些原因, 传统的电子货币并没有像Chaum预期的那样被实际大规模应用起来, 包括他本人创建的Digicash公司也于1999年宣布破产.

200811, 中本聪(Satoshi Nakamoto)发布了去中心化的比特币, 采用以分布式公开账本为核心的区块链技术, 不依赖任何中心节点直接实现了点对点的交易. 比特币使传统的三方模式发生了根本性变化, 对中心化记账的传统货币体系带来革命性影响. 比特币是一种端点对端点的、无中心的完全开放的电子货币, 通过区块链和工作量证明同时解决了防伪造、防重复花费问题, 通过分布式账本解决了找零问题. 同时比特币通过假名系统提供了一定的匿名性. 基于这些原因, 比特币在出现后的短短几年内就备受关注, 在密码和金融界掀起了又一轮研究新型电子货币的热潮. 比特币之后, 互联网上出现了上百种类似比特币的私有电子货币. 英国、中国、瑞典、荷兰、加拿大、澳大利亚等国的央行都在积极研究结合区块链技术的法定电子货币发行技术, 美联储也表示将在新的货币发行系统中增加对电子货币的考量.

比特币不同于传统电子货币, 它采用了一种重要的技术, 即区块链. 区块链来源于比特币, 它是比特币的底层技术. 当前人们对区块链的关注程度已经远远超过比特币本身. 区块链技术并不是一种单一的技术, 而是多种技术整合的结果, 包括密码学、数学、算法与经济模型, 基于点到点网络, 通过执行共识算法建立信任效果, 成为一个不需基于彼此信任基础、也不需依赖单一中心化机构就能够运作的分布式系统. 区块链是一系列持续不断增加的数据记录(从而也可看成是一个数据库), 可看成是一个去中心化的分布式账本. 区块链具有去中心化、开放性, 不可更改性、匿名性、可审计性等特点. 区块链的去中心化运行, 使其在很大程度上提高透明度、安全性和效率; 区块链的不可更改性, 使其形成了一个不可篡改、不可伪造的分布式数据库; 它以数学难题为信任基础, 使用密码技术中的数字签名算法来保证交易的安全. 比特币是区块链的最早和最典型的应用, 并且区块链的应用目前已经不仅仅局限在比特币上. 除了银行金融业, 区块链也还已经被应用在社会的其他很多领域, 如保险行业、电子商务行业、医疗行业、房地产行业、艺术行业、法律行业等等.

密码货币, 特别是区块链技术的研究成为当前计算机领域的研究热点. 有人甚至把区块链技术看成是计算机技术的一场革命!基于这些背景, 《密码学报》组织本期密码货币专栏, 征集了这方面国内研究的部分工作, 共收录3篇文章, 一篇是关于比特币的综述文章, 另外两篇则侧重于区块链的应用.

秦波、伍前红等人的文章《比特币与法定数字货币》系统全面地综述了比特币的发展、体系架构, 分析了比特币在去中心化、公开可验证和点对点支付等方面的技术优势. 同时也指出了比特币存在系统资源浪费严重、可扩展性差、吞吐率低、交易延迟过长、缺少系统级安全论证、隐私保护不足、难以审计监管从而带来金融犯罪等诸多方面的问题. 文章最后还面向法定数字货币设计需求, 探讨了如何吸收类比特币数字货币的技术优势, 发展和创新现代密码理论与技术, 解决法定数字货币设计面临的技术挑战, 这些探讨和建议对建立国家法币的基础设施建设有借鉴意义. 本文是一篇不错的密码货币方面的综述, 对想了解比特币及类比特币和法币的研究者有很好的指导意义.

可信或半可信第三方被广泛应用在密码协议设计中, 如借助第三方的公平交换, 投票选举中的计票中心, 借助第三方的安全多方计算等. 完全信赖或半可信赖第三方在网络环境中的建立是非常困难的, 同时这种中心化可信第三方具有较高的安全风险, 较易出现单点故障, 受到内部或者外部的攻击. 区块链可以去中心化, 当某些密码协议中所用到的第三方起到的是诸如公证、审计等功能时, 我们可以用区块链换掉这类第三方, 从而可以设计出基于区块链的无可信第三方的密码协议. 田海博等人的文章《基于公开区块链的隐私保护公平合同签署协议》是利用区块链设计公平合同签署的研究. 公平合同签署一直都是电子商务中一项重要的密码服务. 现今的技术实践需要一个在线或离线的中心化可信第三方来解决合同签署中所出现的争端. 区块链原则上可以为我们提供一个无中心的可信第三方, 实现全球可信这样一个理想的目标. 然而, 基于区块链的安全协议一般是通过交易来完成协议的安全目标. 而交易是公开的, 如果交易数据中涉及隐私的内容, 如合同的签署人、合同内容等敏感信息, 那么直接在区块链上设计保护隐私的公平合同签署协议就困难了. 田海博等人的文章基于传统的可验证加密签名和盲签名思想, 构造了盲的可验证加密签名体制, 并基于该体制构造了公平且秘密的合同签署协议, 可以让合同签署人通过区块链完成公平的合同签署, 并且保护与合同相关的隐私内容.

区块链作为一个公开的分布式账本, 它的不可更改性可以用于公证行业. 所以想防止造假的话, 如防止学历造假、预防艺术品的赝品等, 利用区块链那将是非常合适的. 安瑞、何德彪等人的文章《基于区块链技术的防伪系统的设计与实现》将区块链技术应用在宝石防伪领域. 随着造假行为的日益猖獗, 防伪需求的不断增加, 能满足这样需求的防伪技术却并不多, 这意味着目前市面上的防伪需求还有着很大的市场空间. 安瑞、何德彪等人的文章结合他们研发出来的智能卡以及区块链技术, 开发了一套防伪系统. 这套系统整合了芯片技术、区块链技术以及Android技术, 其中Android技术就是实现手机APP通过Webservice能够访问到每个产品证书在区块链上的相关信息. 由于区块链的数据可追溯性及不可更改性, 可以预见未来市场上高端物品的防伪都会在区块链平台上进行. 这个防伪方案具有很强的实用价值, 也充分利用了当下比较热门的区块链技术.

区块链具有众多的优点, 对许多传统行业带来巨大影响, 从而这几年被热捧. 但区块链不是万能的. 尽管区块链技术的研究和应用最近讨论的比较火热, 但相对其他成熟的信息技术, 目前区块链技术的研究仍然处于一个初级阶段, 它仍然有非常多的局限性和太多未有效解决的问题, 如有效安全的共识机制, 可证明安全性, 隐私性等. 哪些领域可以用, 怎么用, 哪些领域不能用, 诸如此类的问题也没有一个很好的答案. 即便借助诸多优势已经应用了, 但有没有副作用还不是很清楚, 这都需要时间和实践来检验. 区块链最颠覆性的应用当属银行业, 尽管区块链应用在银行业有诸多的好处, 但多数还停留在理论层面上. 国家的金融涉及国家命脉, 当区块链真正用在银行业时有什么副作用, 有什么潜在的风险?这些问题不能不研究. 所以基于区块链技术的密码货币能否成为真正实用安全的电子货币或法币?这一波的密码货币的研究热度能持续多久?等等. 还有太多太多的问题值得去深入探索. 我们希望这个专栏能起到抛砖引玉的作用, 我们期待在密码货币和区块链方面能出现更多的理论研究结果和更多的实际应用.

 

专栏编委: 张方国

 

 

学术论文

向量值Bent函数的一个注记 Hot!

黄冬梅, 唐春明
密码学报. 2017, 4 (2): 99-105. ;  doi: 10.13868/j.cnki.jcr.000166
全文: HTML (1 KB)  PDF (649 KB)  ( 166 )
摘要 ( 168 )
Bent函数是一类重要的组合对象, 在密码学, 编码, 序列和组合数学等方面有广泛应用, 可以用来构造S-盒, 密码协议, 线性码, 优良序列和差集等. Bent函数的刻画和构造一直是研究的热点. 向量值Bent函数是Bent函数的推广, 与Bent函数有广泛的联系, 可以使用Bent函数来刻画和构造向量值Bent函数. 如何刻画和构造向量值Bent函数是有意义的工作. Ribic等研究了Dillon型向量值函数为Bent 函数的各种刻画方法. 他们证明了一类单项型Dillon函数不可能是向量值Bent函数, 并详细研究了某些二项Dillon型向量值函数, 给出了这些函数为向量值Bent函数的必要条件, 并猜想某些二项Dillon型向量值函数不可能是Bent的. 本文将研究二项型向量值Bent函数, 使用向量值Bent函数的性质, 解决Ribic等提出的猜想, 证明当m不小于4时, 他们研究的二项Dillon型向量值函数类中不存在向量值Bent函数.

对于一个新的CCA安全的密码方案的分析 Hot!

王欣, 薛锐
密码学报. 2017, 4 (2): 106-113. ;  doi: 10.13868/j.cnki.jcr.000167
全文: HTML (1 KB)  PDF (728 KB)  ( 337 )
摘要 ( 175 )

CCA安全的公钥加密方案是现代密码学研究的重点. 如何设计一个安全的公钥加密方案并在一定的假设下证明其安全性, 尤其是CCA安全性, 是公钥密码学研究的热点. 迄今为止, 人们广泛认可的CCA安全的公钥加密方案的安全性都是基于一些经过数学家或者密码学家长期研究并公认计算困难的数学问题. 巩等提出了一种新的抗适应性选择密文攻击(Adaptive Chosen-Ciphertext Attack)的公钥加密方案, 并给出证明过程, 说明该方案在标准模型下对适应性选择密文攻击具有不可区分加密(IND-CCA2). 文中还提出一种新的安全性假设, 该假设欲表明, 即使攻击者能够得到一种特殊的RSA型加密模数的因子分解, 求解模合数的六次方根问题仍然是计算困难的. 本文通过观察和分析该方案中存在的各种设计缺陷, 自然地给出对该方案的两种攻击方式, 我们的攻击是高效的, 即可以在多项式时间内完成, 说明了文中提出的安全性假设并不成立. 随即证明了该方案不具有IND-CPA安全性, 更不是IND-CCA2安全的, 同时指出巩等证明中存在的错误. 最后, 本文探讨了构建CCA安全的公钥加密方案的一般思路.

智能电网多级网络下多维数据聚合方案 Hot!

周华, 陈杰, 张跃宇, 党岚君
密码学报. 2017, 4 (2): 114-132. ;  doi: 10.13868/j.cnki.jcr.000168
全文: HTML (1 KB)  PDF (2728 KB)  ( 181 )
摘要 ( 136 )

为了实现智能电网中用户用电信息安全高效地传输, 本文提出了一种智能电网多级网关模型下用户多维数据聚合方案, 第一次同时实现了多级网络和多维数据的结合, 提高了实用性. 在该方案中, 我们采用Paillier同态加密与盲因子相结合的方式对用户的多维数据进行加密, 使得即使攻击者获得了解密密钥也无法解密单个用户的加密信息, 更加体现了数据聚合的本质. 我们还设计了可以采用高效批量验证的数字签名, 将用户的签名验证所需要的双线性对运算次数降低至一个常数. 同时, 方案还具备容错功能与查找无效签名功能, 容错功能使得即使有智能电表出现故障也不会影响其他用户用电信息的收集, 而当批量验证不通过时, 查找无效签名功能可以实现快速查找出无效签名对应用户. 另外, 我们还将方案进行扩展, 设计了单一用户电费计算方案和动态用户加入退出方案. 通过安全性分析与性能分析, 我们证明了该方案能够实现机密性, 解密安全性, 数据完整性, 不可伪造性和批量验证安全性, 并且在计算开销和通信开销方面较以往提出的方案有所改进.

整数剩余类环上的截位序列还原研究 Hot!

杨建斌, 朱宣勇
密码学报. 2017, 4 (2): 133-150. ;  doi: 10.13868/j.cnki.jcr.000169
全文: HTML (1 KB)  PDF (510 KB)  ( 162 )
摘要 ( 108 )

整数剩余类环上线性递归序列(简称环上序列)是一类重要的伪随机序列, 在密码学中有广泛的应用. 截取环上序列的部分比特序列得到的截位序列是其常见的应用形式. 环上截位序列还原问题, 即由截位序列还原整体序列, 是环上序列安全性评估的重要研究课题. 设m是奇素数或不同奇素数之积,  f(x)是Z/(m)上的n次本原多项式, 是由 f(x)生成的本原序列, 若已知序列的最低l比特序列, 序列元素个数为d, 如何还原整体序列?将问题转化为格上的最近向量的计算问题, 进一步证明:对于截位比特个数l大于等于2, 截位序列元素个数d大于等于在无穷范数的度量下, 如果能够计算d+n维格上的最近向量, 则可以以1-1/m的概率还原整体序列. 以ZUC密码标准的驱动序列进行实验, 由长度大约100拍的6比特截位序列, 可以还原出整体序列, 恢复未知的25比特序列. 根据5比特的截位序列, 若已知序列元素个数达到150左右, 能够成功还原的实验次数超过一半. 对截位比特个数l等于2的情形, 当本原多项式的次数小于4时,  Z/(231-1)和 Z/(232-1)上的本原序列可以由最低2比特截位序列还原整体序列.

可验证的外包属性签名方案 Hot!

韩益亮, 陈飞, 杨晓元
密码学报. 2017, 4 (2): 151-164. ;  doi: 10.13868/j.cnki.jcr.000170
全文: HTML (1 KB)  PDF (1224 KB)  ( 201 )
摘要 ( 104 )

外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时, 克服了验证效率低下的问题. 而现有方案对服务器辅助计算结果缺少正确性检验机制, 服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法. 针对该问题, 本文将属性签名与外包双线性对计算相结合, 提出了一个外包计算结果可验证的辅助验证属性签名方案. 方案采取两个服务器进行辅助计算, 为不同服务器设置相应的外包计算参数, 将双线性对运算分别交付给两个服务器. 验证者收到不同服务器的计算结果后, 对两个结果进行少量运算和比对, 即可实现正确性检测, 之后只需进行指数运算和乘法运算便可完成验证. 所提出的方案在继承了以往辅助验证属性签名方案高效性的同时, 验证者能够以100%的概率检测出错误的外包计算结果. 同时, 方案支持LSSS矩阵, 具有良好的表达能力. 基于cDHE问题假设, 方案在适应性选择属性集和选择明文攻击下达到了不可伪造性. 所设计的方案适用于计算能力有限但存储空间较为充足的移动设备.

利用混淆器构造多身份的全同态加密体制 Hot!

王威力, 胡斌
密码学报. 2017, 4 (2): 165-175. ;  doi: 10.13868/j.cnki.jcr.000171
全文: HTML (1 KB)  PDF (760 KB)  ( 273 )
摘要 ( 147 )

全同态加密能够在不解密的前提下直接对密文进行操作, 是当前大数据和云安全背景下一个热门研究方向, 但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题. 基于身份的全同态加密是近年来新兴的一种公钥加密体制, 该加密体制既具有密文数据同态操作特性, 又能有效管理密钥从而解决当前全同态密码公钥尺寸大的问题, 因此具有更广阔的应用前景. CRYPTO 2013中, Gentry等构造了第一个真正意义上单身份的全同态加密体制, 相比单身份的全同态加密体制, 多身份的全同态加密体制实用性更强. 本文利用不可区分混淆器和可穿孔伪随机函数, 提出了身份转换算法. 在身份转换算法的基础上, 构造了支持多身份的全同态加密体制, 该体制可支持属于不同身份密文间的同态运算和多次同态运算, 同时体制的安全性在标准模型下可归约到LWE困难问题. 与现有基于身份的全同态加密体制相比, 我们构造的多身份的全同态加密体制、规模和效率上更优、解密操作更简洁、功能性更强、应用范围更广.

基于公开区块链的隐私保护公平合同签署协议 Hot!

田海博, 何杰杰, 付利青
密码学报. 2017, 4 (2): 187-198. ;  doi: 10.13868/j.cnki.jcr.000173
全文: HTML (1 KB)  PDF (883 KB)  ( 706 )
摘要 ( 201 )

公平合同签署一直都是电子商务中一项重要的密码服务. 现今的技术实践需要一个在线或离线的中心化可信第三方来解决合同签署中所出现的争端. 但是中心化可信第三方具有较高的安全风险, 较易出现单点故障, 受到内部或者外部的攻击. 作为比特币和许多其他数字货币的一项基础技术, 区块链为我们提供了一个无中心的可信第三方, 可以避免中心化可信第三方的问题, 实现全球可信这样一个理想的目标. 然而, 基于区块链设计安全协议需要考虑区块链的公开验证和隐私保护之间的矛盾. 基于区块链的安全协议一般是通过交易来完成协议的安全目标. 而交易是公开的, 区块链中每一个节点都可以读取交易数据, 验证交易数据是否正确. 如果交易数据中涉及隐私的内容, 矛盾就产生了. 特别的, 对于公平合同签署协议, 合同的签署人、内容、数字签名等都可能涉及敏感信息, 往往是不希望公开的. 那么在区块链上设计保护隐私的公平合同签署协议就是困难的. 本文基于传统的可验证加密签名和盲签名思想, 构造了盲的可验证加密签名体制, 可以在公平合同签署这个应用场景中解决隐私保护的问题. 我们基于该体制构造了公平且秘密的合同签署协议, 可以让合同签署人通过区块链完成公平的合同签署, 并且保护与合同相关的隐私内容.

基于区块链技术的防伪系统的设计与实现 Hot!

安瑞, 何德彪, 张韵茹, 李莉
密码学报. 2017, 4 (2): 199-208. ;  doi: 10.13868/j.cnki.jcr.000174
全文: HTML (1 KB)  PDF (2475 KB)  ( 752 )
摘要 ( 293 )

随着国民经济的高速发展和人民生活水平的不断提高, 假冒伪劣产品日益增多, 给市场经济造成很大的破坏, 并影响着国民诚信素质, 为了解决这个问题, 防伪技术得到了广泛关注. 作为目前使用最广泛的防伪手段, 二维码制作简单, 极易伪造, 并不能提供不可伪造性. 为了促进市场经济的健康发展, 亟待一种有效的防伪技术来阻止目前的破坏行为. 区块链技术具有去中心化、开放、自治、匿名和不可篡改等特性, 这用来做产品防伪具有天然优势. 同时, IC卡芯片具有存储量大、安全性高、使用方便等特性. 本文将区块链技术和IC卡芯片相结合, 设计了一种安全的防伪系统, 并给出了具体实现细节. 实现结果表明:由于区块链技术和IC卡芯片的高安全性, 该系统具有极高的不可伪造性质, 且成本低廉、易于实施, 具备相当不错的竞争力. 在目前区块链实际落地的应用相对较少的情况下, 此系统作为一个已经实现的比较完善的系统, 对于目前的区块链落地以及防伪市场给出了一个技术参考.

综述

比特币与法定数字货币 Hot!

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
密码学报. 2017, 4 (2): 176-186. ;  doi: 10.13868/j.cnki.jcr.000172
全文: HTML (1 KB)  PDF (1282 KB)  ( 921 )
摘要 ( 298 )

比特币是一种开放的密码货币, 它的诞生与流通标志着以信息产生与流动为特征的互联网络加速迈入以价值产生与转移为特征的价值互联网新时代. 本文首先综述比特币的发展、体系架构, 分析比特币在无信任环境下利用现代密码学方法在去中介、去中心化、公开可验证和点对点支付等方面的技术优势, 以及比特币对法定货币的冲击. 在分析比特币研究与应用基础上, 指出比特币系统资源浪费严重、可扩展性差、吞吐率低、交易延迟过长、缺少系统级安全论证、隐私保护不足、难以审计监管从而带来金融犯罪等诸多方面的问题. 最后, 面向法定数字货币设计需求, 论文探讨吸收类比特币数字货币的技术优势, 发展和创新现代密码理论与技术, 解决法定数字货币设计面临的技术挑战, 调和便利性需求和安全性需求之间的功能性冲突, 解决隐私保护、金融情报机密性需求, 与安全审计、监管、追踪、打击违法犯罪活动需求之间的技术性冲突, 从而保障货币政策的有效运行和传导, 确保法定机构对货币主权的控制.

版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司