首页期刊导航|密码学报
期刊信息/Journal information
密码学报
中国密码学会、北京信息科学技术研究院、中国科学技术出版社
密码学报

中国密码学会、北京信息科学技术研究院、中国科学技术出版社

双月刊

2095-7025

jcr@cacrnet.org.cn

010-82789618

100878

北京市海淀区永翔北路9号

密码学报/Journal Journal of Cryptologic Research,CSCDCSTPCD北大核心
查看更多>> 2013年9月,国家新闻出版广电总局批准创办《密码学报》,该刊是国家级刊物,刊号CN10-1195/TN,中文,双月刊,国内外公开发行,由中国密码学会主办。《密码学报》主要刊载密码及相关领域的理论及应用最新研究成果、学术动态及发展趋势,促进密码学术交流和人才培养,促进密码及信息安全事业发展,为我国信息安全保障体系建设服务。
正式出版
收录年代

    GGM下函数加密的可模拟安全及证明工具设计

    孔若伊王更谷大武
    1386-1398页
    查看更多>>摘要:函数加密是一种新型原语,通过函数密钥解密可以得到关于消息的函数值,而不会泄露消息的其他信息.通用群模型(generic group model,GGM)是一种可以用来分析方案构造安全性的理想化模型.由于目前还没有针对GGM的有效攻击,且能在GGM下证明安全的方案都比较高效,越来越多的函数加密方案在 GGM 下证明安全性.2017 年,Baltico 等人提出了第一个公钥二次函数加密方案,并在 GGM下证明了自适应的不可区分安全性.然而,目前无论是在标准假设还是 GGM 下,没有能达到自适应可模拟安全性的公钥二次函数加密方案.本文根据公钥二次函数加密可模拟安全的定义,证明了 Baltico 等人提出的方案在 GGM 下具有更强的自适应可模拟安全性.由于证明过程繁琐,本文借助计算机辅助,设计了在 GGM 下证明公钥二次函数加密方案具有可模拟安全性的自动证明工具.该工具是第一个针对函数加密方案设计的自动证明工具,且该工具不仅能快速测试在 GGM 下构造的函数方案是否具有可模拟安全性,还可以作为标准假设下构造安全函数加密方案的初步验证.

    公钥二次函数加密通用群模型自适应可模拟安全自动证明工具

    一种面向硬件实现的模数混合混沌真随机数发生器

    解旭辉胡汉平郑俊曾宇...
    1399-1414页
    查看更多>>摘要:在信息安全领域,随机数发生器的应用越来越广泛.混沌的类随机性和不可预测性可以被用来设计性能良好的随机数发生器,然而,当混沌系统在数字电路实现时,会出现退化,存在严重的安全问题.本文利用模数混合混沌模型设计和实现了低成本、高效率的真随机数发生器,通过用两级比较器代替 ADC实现混沌量化获得真随机比特以减少资源消耗,以易于硬件实现的梳状混沌映射为基本单元构造了超混沌系统,模拟混沌系统采用光混沌方程实现简单且可以获得更高的速率.利用 FPGA 和 FPAA 对真随机数发生器进行联合硬件实现,整体电路简单,以相对较低的资源开销产生的真随机序列具有高稳定性和优良的统计性能,通过了 NIST SP800 标准随机性测试以及最为严格的 TestU01 测试.该设计有望集成到专用芯片中并广泛用于网络安全的各个领域.

    真随机数发生器模数混合FPGA超混沌

    对Kyber算法的二阶侧信道攻击:针对掩码哈希函数

    王亚琦黄帆段晓林胡红钢...
    1415-1436页
    查看更多>>摘要:最近,学术界针对 Kyber 算法提出了几种基于明文检查预言机(plaintext-checking oracle)的侧信道攻击方法.但大多数攻击方法都针对未受保护的算法实现,且掩码技术被视为一种防御措施.本文将基于明文检查预言机的侧信道攻击方法扩展到了二阶情境,并成功实施了针对一阶掩码 Kyber 算法的密钥恢复攻击.首先,分析了联合信息泄漏存在的可能性.受到 Qin 等学者在 Asiacrypt 2021 提出的二值明文检查预言机攻击方法的启发,在掩码哈希函数 Keccak 的实现中确定了 1 比特泄漏情境.改进了 Tanaka 等学者在 CHES 2023 中提出的密文构造方式,将泄漏情境从 1 比特扩展到了 32 比特,利用TVLA工具实验验证了这些泄漏情境.其次,针对这两种情境构建了基于t检验的二值明文检查预言机以及基于神经网络的多值明文检查预言机.在 ARM Cortex-M4 微控制器上运行掩码 Kyber 算法,利用所构造的预言机实施了针对掩码Kyber的实际侧信道攻击.对于 1 比特泄漏情境和 32 比特泄漏情境下,所提攻击需要至少 15788 条和 648 条能量迹来完全恢复 Kyber768 的密钥.本文的分析也可以扩展到其他使用相同掩码哈希函数的后量子密码方案.最后,将乱序策略应用于 Kyber 的一阶掩码实现,并进行泄漏测试.实验结果表明,乱序与掩码的组合策略可以有效抵抗所提出的攻击.

    侧信道攻击明文检查预言机后量子密码掩码Kyber算法掩码哈希函数