图片丢失啦 密码学 虚拟专题

默认 最新文章 浏览次数
Please wait a minute...
选择: 显示/隐藏图片
1. 一种新的密码本原:棘轮密钥交换的定义、模型及构造
冯登国
计算机科学    2022, 49 (1): 1-6.   DOI: 10.11896/jsjkx.yg20220101
摘要1497)      PDF(pc) (1385KB)(1595)    收藏
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。
参考文献 | 相关文章 | 多维度评价
2. 基于卷积神经网络的旁路密码分析综述
刘林云, 陈开颜, 李雄伟, 张阳, 谢方方
计算机科学    2022, 49 (5): 296-302.   DOI: 10.11896/jsjkx.210300286
摘要895)      PDF(pc) (2804KB)(547)    收藏
旁路建模分析方法可以有效攻击密码实现,其中基于卷积神经网络的旁路密码分析方法(CNNSCA)可以高效地进行密码攻击,甚至能够攻击有防护的加密算法设备。针对现阶段旁路密码分析建模方法的研究现状,对比分析了几种CNNSCA的模型特点和性能差异,并针对典型CNN模型结构以及旁路信号公共数据集ASCAD,通过模型对比及实验结果分析不同的CNN网络建模方法的效果,进而分析影响CNNSCA方法的性能因素、基于卷积神经网络的旁路建模方法的优势。由分析可知,基于VGG变体的CNNSCA在攻击各种情况的目标数据集时泛化性、鲁棒性表现最好,但使用的CNN模型训练程度及超参数设置是否最适用于SCA场景并未得到验证。今后研究者可通过调整CNN模型的各种超参数,使用数据增强技术,结合Imagenet大赛中优秀CNN网络等手段,来提升CNNSCA的分类准确率和破密性能,探索最适用于SCA场景的CNN模型是未来的发展趋势。
参考文献 | 相关文章 | 多维度评价
3. 基于离散动力学反控制的混沌序列密码算法
赵耿, 李文健, 马英杰
计算机科学    2022, 49 (4): 376-384.   DOI: 10.11896/jsjkx.210300116
摘要752)      PDF(pc) (2342KB)(452)    收藏
针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyapunov指数配置为全正。随后对系统轨道的有界性和Lyapunov指数的有限性进行了证明,再通过几个算例对配置的数值进行仿真分析和性能比较,验证了所提算法能产生无简并的离散混沌系统,而且在数值准确性和算法运行时间方面存在一定的优势。再利用配置好的混沌系统生成序列然后量化,量化方案为取出序列有效数字组合,对该序列进行一些动态变换处理加强输出序列的随机性和序列的复杂性。将经过变换的输出序列转换为二进制序列,进行多项随机性和统计性测试,与一般混沌序列进行性能比较,测试结果表明该序列有着更好的随机特性,能够应用于混沌序列密码体制中。
参考文献 | 相关文章 | 多维度评价
4. 基于R-SIS和R-LWE构建的IBE加密方案
钱心缘, 吴文渊
计算机科学    2021, 48 (6): 315-323.   DOI: 10.11896/jsjkx.200700215
摘要721)      PDF(pc) (1569KB)(898)    收藏
格上基于身份的加密机制(Identity-Based Encryption,IBE)能够有效抵抗量子攻击,并且该机制将每个人的身份信息作为公钥,能够简化公钥基础设施(Public Key Infrastructure,PKI)对海量用户的公钥管理,这种加密机制是对传统PKI的改进,能够解决PKI在物联网环境下暴露的众多问题。然而,目前国内外学者提出的基于格的IBE方案大多比较笨重,并且实现的方案很少。针对上述问题,提出了一种基于R-SIS以及R-LWE困难问题的IND-sID-CPA安全的IBE低膨胀率方案。首先,提出了分块复用技术,通过重用占存储空间较大的辅助解密密文块,极大地降低了密文膨胀率并提高了加密效率。然后,利用了Kyber提出的压缩算法并引入明文扩张参数,对以上两个参数指标进行进一步优化。通过严格的理论推导分析了所提方案的安全性、正确性和计算复杂度,利用数值实验给出了该方案在3种场景下的较优参数取值。最后,通过C++程序实现新方案,对比了所提方案与BFRS18方案在3种场景下的性能。实验结果表明,该方案在保证正确性和安全性的同时,有效提高了原方案的加解密效率,降低了密文膨胀率。
参考文献 | 相关文章 | 多维度评价
5. 基于Grover搜索算法的整数分解
宋慧超, 刘晓楠, 王洪, 尹美娟, 江舵
计算机科学    2021, 48 (4): 20-25.   DOI: 10.11896/jsjkx.200800117
摘要689)      PDF(pc) (2269KB)(1539)    收藏
非结构化搜索是计算机科学中最基本的问题之一,而Grover量子搜索算法就是针对非结构化搜索问题设计的。Grover量子搜索算法可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。文中提出基于Grover搜索算法并结合经典预处理实现整数分解。首先基于IBMQ云平台对不同量子比特的Grover算法量子电路进行了仿真,以及模拟使用Grover算法求解N的素因子PQ;然后将化简后的方程转化为布尔逻辑关系,以此来构建Grover算法中的Oracle;最后通过改变迭代次数来改变搜索到解的概率。仿真结果验证了使用Grover算法求解素因子PQ的可行性。文中实现了在搜索空间为16且一次G迭代条件下以近78%的成功概率搜索到目标项。文中还比较了Grover算法与Shor算法在求解一些数字时所耗费的量子比特数和时间渐近复杂度的差异。通过Grover量子搜索算法分解整数的实验拓展了该算法的应用领域,Grover算法的加速效果在大型搜索问题中尤为明显。
参考文献 | 相关文章 | 多维度评价
6. PFP算法改进的不可能差分分析
沈璇, 王欣玫, 何俊, 孙志远
计算机科学    2020, 47 (7): 263-267.   DOI: 10.11896/jsjkx.200200034
摘要657)      PDF(pc) (2489KB)(956)    收藏
目前资源受限环境的应用场景越来越多,该场景下的数据加密需求也随之增加。以国际标准PRESENT算法为代表的一大批轻量级分组密码应运而生。PFP算法是一种基于Feistel结构的超轻量级分组密码算法,它的轮函数设计借鉴了国际标准PRESENT算法的设计思想。PFP算法的分组长度为64比特,密钥长度为80比特,迭代轮数为34轮。针对PFP算法,研究了其抵抗不可能差分分析的能力。在该算法的设计文档中,设计者利用5轮不可能差分区分器攻击6轮的PFP算法,能够恢复32比特的种子密钥。与该结果相比,文中通过研究轮函数的具体设计细节,利用S盒的差分性质构造出7轮不可能差分区分器,并攻击9轮的PFP算法,能够恢复36比特的种子密钥。该结果无论在攻击轮数还是恢复的密钥量方面,均优于已有结果,是目前PFP算法最好的不可能差分分析结果。
参考文献 | 相关文章 | 多维度评价
7. 基于格的抗量子认证密钥协商协议研究综述
倪亮, 王念平, 谷威力, 张茜, 刘伎昭, 单芳芳
计算机科学    2020, 47 (9): 293-303.   DOI: 10.11896/jsjkx.200400138
摘要485)      PDF(pc) (1512KB)(1624)    收藏
最近在量子计算研究领域所取得的进展对当前网络安全协议中大多数的安全性依赖传统数论难题的方案构成了严重的潜在安全威胁,作为基础性网络安全协议的认证密钥协商协议首当其冲。由此,抗量子认证密钥协商协议成为了近来的一个研究热点。其中,基于格的后量子密码(Post-Quantum Cryptography)方案由于安全性强、计算效率高,于近年得到了广泛重视且现在正快速发展,有望被列入未来的抗量子密码算法标准。文中重点关注基于格的后量子认证密钥协商协议研究。首先,对抗量子认证密钥协商协议的研究背景进行介绍,并对当前基于格的后量子密码方案安全性设计所基于的主要计算性困难问题进行描述;接着,对现有典型基于格的后量子认证密钥协商协议进行概述,并以两方协议为主要研究对象,对相关方案的基本构造模式和若干当前典型相关协议的性能进行讨论、分析和比较;最后,对当前研究中存在的问题进行总结,并对相关研究的未来发展进行展望。
参考文献 | 相关文章 | 多维度评价
8. 对抗网络上的可认证加密安全通信
吴少乾, 李西明
计算机科学    2021, 48 (5): 328-333.   DOI: 10.11896/jsjkx.200300177
摘要414)      PDF(pc) (2094KB)(651)    收藏
生成对抗网络(Generative Adversarial Networks,GANs)自提出以来被广泛应用于各个领域。虽然在信息安全领域中对其的应用研究日益深入,但利用GANs实现公钥密码体制下的安全通信问题还未见公开报道。鉴于通信双方和敌手的对抗性质,文中利用GANs的对抗学习机制,在公钥密码体制场景下,将密钥生成器、通信双方的加解密和敌手的破译过程均作为神经网络,利用认证保密性来增强公私钥的联系,再利用对抗学习机制训练通信双方和敌手,以此实现通信双方在公开信道上的可认证加密安全通信(Authenticable Encrypted secure Communication based on Adversarial Network,AEC-AN)。实验采用了16 bit,32 bit,64 bit和128 bit长度的4种密钥进行训练,结果表明,Bob的正确率在91%~94%之间,Eve的错误率在43%~57%之间,该值接近Eve随机猜测的概率,从而证明了所提方法能够实现通信双方在敌手窃听环境下的安全通信。
参考文献 | 相关文章 | 多维度评价
9. 一个强安全的无证书签名方案的分析和改进
叶胜男, 陈建华
计算机科学    2021, 48 (10): 272-277.   DOI: 10.11896/jsjkx.201200117
摘要412)      PDF(pc) (1360KB)(704)    收藏
无证书公钥密码体制结合了基于身份的密码体制和传统PKI公钥密码体制的优势,克服了基于身份的公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有明显的优势。对Hassouna等提出的一个强安全无证书签名方案进行安全分析。结果表明,该方案不能验证消息的完整性,存在消息篡改攻击,且方案未使用根据系统主密钥生成的私钥进行签名,所以不是无证书签名方案。在此基础上,提出了一个改进的无证书签名方案,在随机预言机模型下,基于椭圆曲线Diffie-Hellman问题假设,证明了该方案可以抵抗第一类强敌手和第二类敌手的攻击,满足存在性不可伪造的安全性。
参考文献 | 相关文章 | 多维度评价
10. 基于MLWE的双向可否认加密方案
郑嘉彤, 吴文渊
计算机科学    2021, 48 (3): 307-312.   DOI: 10.11896/jsjkx.200100024
摘要354)      PDF(pc) (1415KB)(1035)    收藏
传统的加密方案没有考虑到敌手窃听密文后胁迫发送方或接收方交代加密时使用的公钥、随机数、明文或解密密钥的情况,因此可否认加密的概念在1997年被提出,以解决胁迫问题所带来的信息泄露。目前国内外学者仅提出了几种可否认加密方案,但是普遍存在加密效率过低和膨胀率过高的问题,因此并不实用。文中通过构造“模糊集”的方式来构造一种可抵抗量子攻击的实用双向可否认加密方案。该方案基于多项式环上的模容错学习(Module Learning With Errors,MLWE)困难问题来构造两个敌手无法进行区分的密文分布,并通过卡方统计实验验证了两个密文分布的不可区分性,其安全性可规约到格上的最短独立向量问题(Shortest Independent Vectors Problem,SIVP)。文中对方案的正确性、安全性、可否认性、膨胀率和复杂度等进行了分析,并且通过C++实现的实验结果与理论分析相一致。实验结果表明,该可否认加密方案的误码率约为1×10-23,密文膨胀率为5.0,加密速度约为670 KB/s,因此该方案在电子选举和电子竞标等场景具有实用价值。
参考文献 | 相关文章 | 多维度评价
11. 基于改进P2PKHCA脚本方案的比特币密钥更新机制
向阿新, 高鸿峰, 田有亮
计算机科学    2021, 48 (11): 159-169.   DOI: 10.11896/jsjkx.210400027
摘要348)      PDF(pc) (2193KB)(840)    收藏
比特币是最成熟的公有链应用系统之一,用户密钥是比特币所有权确定过程的关键,比特币的安全由用户密钥的安全管理所保证,密钥的遗失会导致大量的用户资产流失,因此实现流失资产找回是亟待解决的问题。针对以上问题,提出了基于改进P2PKHCA(具有条件匿名的支付到公钥哈希)脚本方案的比特币密钥更新机制。首先,通过引入密钥生命周期和随机数改进P2PKHCA方案中的密钥生成算法,以解决其存在的密钥泄露问题;其次,提出两个新的操作符OP_KEYUPDATE和OP_TSELECTION来设计新的密钥更新脚本,以实现比特币系统的用户密钥更新;最后,基于密钥更新脚本构造两种密钥更新方案,使得密钥更新脚本适用于不同的密钥更新应用需求。对密钥更新机制进行的安全性分析和性能分析表明,所提机制在有效完成用户密钥更新的前提下,能够实现比特币系统中流失比特币的找回。
参考文献 | 相关文章 | 多维度评价