2024年, 第24卷, 第6期
刊出日期:2024-06-10
上一期   

目录
密码专题
网络动态
全选选: 隐藏/显示图片
目录
第24卷第6期目次
2024 (6):  0-0. 
摘要 ( 69 )   PDF(1806KB) ( 43 )  
相关文章 | 计量指标
密码专题
隐私保护近邻检测研究
李增鹏, 王思旸, 王梅
2024 (6):  817-830.  doi: 10.3969/j.issn.1671-1122.2024.06.001
摘要 ( 107 )   HTML ( 26 )   PDF(27378KB) ( 69 )  

随着移动计算和物联网等新兴技术的飞速发展,基于位置的服务(Location Based Service,LBS)在人们日常生活中扮演着愈发重要的角色。许多应用(如移动交友)通过LBS 获取、收集用户的精确位置,并通过执行距离计算来实现近距离用户发现等功能。然而,LBS 在为用户带来便利的同时,也使其面临着泄露隐私位置信息的风险。目前,大多数LBS 应用均以明文形式记录用户精确位置,极易泄露用户的位置和移动模式等信息。此外,现有的能够保护用户隐私位置数据的研究工作存在一些缺陷,如通信开销高、通信时间长或计算安全性不足等。因此,文章提出一种保护用户位置隐私的高效近邻检测方法,该方法基于B/FV(Brakerski/Fan-Vercauteren)同态加密构造优化的圆范围内的隐私保护近邻检测协议。与现有的工作相比,文章方案使用基于格的加密,且具有较优的通信性能。此外,文章实现了基于B/FV 同态加密的方案原型系统,并给出在具有高隐私保护要求和低算术速度限制的场景中的潜在应用,通过对该原型系统的实验结果表明,该方案在实际部署应用中具有广阔的应用前景。

数据和表 | 参考文献 | 相关文章 | 计量指标
SM9加密算法的颠覆攻击与改进
欧阳梦迪, 孙钦硕, 李发根
2024 (6):  831-842.  doi: 10.3969/j.issn.1671-1122.2024.06.002
摘要 ( 79 )   HTML ( 15 )   PDF(13790KB) ( 69 )  

我国自主研发的基于标识的SM9加密算法已成功入选ISO/IEC国际标准,但敌手可以颠覆密码算法的组件,从而破坏算法的安全性,而SM9加密算法在设计之初并未考虑到此类攻击的存在。针对该问题,文章首先提出了基于标识加密(Identity Based Encryption,IBE)的颠覆攻击模型,并定义了明文可恢复性和不可检测性两个性质;然后提出了针对SM9加密算法的颠覆攻击,并发现敌手通过连续两个密文就能恢复明文;最后提出了抗颠覆的SM9加密算法(Subversion Resilient-SM9,SR-SM9),并证明其不仅满足适应性选择身份和密文攻击下的密文不可区分性,还能够抵抗颠覆攻击。文章基于gmalg库和Python语言测试了SR-SM9,测试结果显示,SR-SM9相比于SM9加密算法只增加0.6%的计算成本且未增加通信成本。

数据和表 | 参考文献 | 相关文章 | 计量指标
面向尺寸模式保护的高效对称可搜索加密方案
李强, 沈援海, 刘天旭, 黄晏瑜, 孙建国
2024 (6):  843-854.  doi: 10.3969/j.issn.1671-1122.2024.06.003
摘要 ( 41 )   HTML ( 12 )   PDF(13680KB) ( 26 )  

近年来,随着云服务的普及以及对数据安全保护需求的增加,动态对称可搜索加密(DSSE)由于可以在加密数据库中进行更新和查询的特点而受到学界广泛关注。由于考虑搜索和更新效率,DSSE通常需要泄露一些信息,主要包括搜索模式、访问模式和尺寸模式。目前,主要使用不经意随机访问机(ORAM)来保护搜索模式和访问模式,但ORAM无法保证尺寸模式泄露的安全性。文章说明了尺寸模式泄露的危害,并基于现有DSSE隐私概念提出了强前后向隐私,以达到对尺寸模式的保护目的。基于这种增强的安全性目标,文章提出了一种面向尺寸模式保护的高效对称可搜索加密方案Eurus,旨在解决现有方案中的尺寸模式泄露问题。Eurus通过结合多服务器ORAM架构、更新槽机制和细树路径淘汰技术,提供了强正向和反向隐私保护,防止敏感关键字和文件信息被泄露。多服务器ORAM隐藏了搜索和访问模式,更新槽机制混淆了文件标识符,细树路径淘汰技术打乱了文件的实际排列顺序。实验结果表明,Eurus在实现隐私保护的同时,提高了搜索和更新效率,搜索性能较现有方案提升了约46%,更新性能提升了4.73倍。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种抵御计时攻击的指数Bernoulli精确采样算法
杜育松, 江思维, 沈静, 张家豪
2024 (6):  855-862.  doi: 10.3969/j.issn.1671-1122.2024.06.004
摘要 ( 34 )   HTML ( 3 )   PDF(11008KB) ( 23 )  

整数上的离散高斯采样是格密码的基础构建之一。拒绝采样是实现整数上离散高斯采样的一种主要的方法,而使用拒绝采样的关键是实现一个以指数函数为参数的Bernoulli分布的采样过程。这一采样过程也是决定整个采样算法能否抵御计时攻击的关键。对于实数x>0,借鉴SUN等人提出的一种针对指数函数Bernoulli分布β2-x的等时采样算法,文章给出了一种可供选择的针对Bernoulli分布β2-x的抵御计时攻击的精确采样算法,该算法能防止x的取值因计时攻击而遭到泄露,并且不需要(在线的)浮点运算,同时还能避免SUN等人的采样算法在实际实现中产生的统计误差,从而确保采样结果的精确性。实验结果验证了这一精确采样算法的有效性。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于区块链的可验证可撤销属性加密方案
郭瑞, 杨鑫, 王俊茗
2024 (6):  863-878.  doi: 10.3969/j.issn.1671-1122.2024.06.005
摘要 ( 62 )   HTML ( 7 )   PDF(33065KB) ( 45 )  

针对电子医疗系统在数据共享中存在的隐私泄露与用户权限管理问题,以及云存储服务器可能返回不完整、不正确的密文结果,文章提出了一种基于区块链的可验证可撤销属性加密方案。该方案利用密文策略属性加密技术,确保了电子病历系统中共享数据的机密性,实现了隐私数据的细粒度访问控制。同时,利用变色龙哈希函数设计了用户撤销算法,使得非授权用户无法继续访问共享数据。此外,利用密码累加器设计了结果验证算法,交由部署在区块链上的智能合约执行,确保了云服务器返回给用户数据的正确性与完整性。在安全性方面,证明了该方案的密文信息在选择明文攻击下是不可区分的。最后,使用JPBC密码库和Hyperledger Fabric区块链平台对文章所提方案与同类方案进行模拟仿真,结果表明该方案在密钥生成、加解密及用户撤销阶段均具有较高的计算效率。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于时间仓复用的高维量子密钥分发及应用
杨宇光, 刘冰心, 徐光宝, 姜东焕
2024 (6):  879-892.  doi: 10.3969/j.issn.1671-1122.2024.06.006
摘要 ( 32 )   HTML ( 1 )   PDF(27851KB) ( 16 )  

与二维量子密钥分发相比,高维量子密钥分发(High-Dimensional Quantum Key Distribution,HD-QKD)能够提供更高的密钥率并且可以容忍更多的噪声。然而,在量子通信中,对高维量子系统的操作限制了其实用性。文章基于时间仓复用提出了一种HD-QKD协议。首先,使用高维编码的单光子在通信双方的多对二维量子存储器(Quantum Memory,QM)之间创建可预报的并行纠缠;然后,通过对多对QM进行贝尔态测量,两个通信方可以检测窃听并获取密钥,无需额外的测量来检验安全性,这使得HD-QKD协议在成本和效率上都具有优势。此外,文章获得了实现最优密钥容量的条件,并讨论了HD-QKD协议的两个重要的密码学应用,即确定性安全的量子通信和量子保密查询。与现有方法相比,两者在效率上都有显著提高。综上所述,时间仓复用方法在解决密码学问题中具有强大能力。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于SM9标识密码算法的可否认环签名方案
丁勇, 罗世东, 杨昌松, 梁海
2024 (6):  893-902.  doi: 10.3969/j.issn.1671-1122.2024.06.007
摘要 ( 35 )   HTML ( 3 )   PDF(10973KB) ( 28 )  

可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于格的可搜索公钥加密研究进展
叶清, 何俊霏, 杨智超
2024 (6):  903-916.  doi: 10.3969/j.issn.1671-1122.2024.06.008
摘要 ( 54 )   HTML ( 3 )   PDF(18407KB) ( 30 )  

随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到来,现有密码体制面临巨大的冲击,格密码由于具有可归约到最坏情况困难假设、抗量子攻击、安全性高等优势受到广泛关注。文章从安全性、功能性角度对基于格的可搜索公钥加密技术的研究进展进行综述,首先概述了基于格理论的公钥密码研究进展,介绍了可搜索公钥加密的定义及安全模型。然后重点分析现有格上可搜索公钥加密方案,以攻击手段为出发点对方案的安全性研究进行分析,从通信开销和计算复杂度两方面对方案的算法效率进行对比。最后总结了格上可搜索公钥加密技术的应用场景和未来研究趋势。

数据和表 | 参考文献 | 相关文章 | 计量指标
针对大语言模型生成的密码应用代码安全性分析
郭祥鑫, 林璟锵, 贾世杰, 李光正
2024 (6):  917-925.  doi: 10.3969/j.issn.1671-1122.2024.06.009
摘要 ( 117 )   HTML ( 19 )   PDF(19521KB) ( 69 )  

随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCryptoSE,该词库包含460个密码场景自然语言描述提示词。同时,通过对大语言模型生成的代码片段进行深入分析,着重评估了密码API使用不当的情况,采用静态分析工具CryptoGuard结合人工的方法进行审查。在评估ChatGPT3.5、文心3.5和星火3.5等主流大语言模型时,文章对生成的1380个代码片段进行了密码误用检测,发现52.90%的代码片段至少存在一处密码误用,其中星火3.5大模型表现较佳,误用率为48.48%。文章不仅揭示了当前大语言模型在密码应用代码安全性方面所面临的挑战,还为模型的使用者和开发者提出了一系列增强安全性的建议,旨在为大语言模型在密码领域的推广应用提供实践指导。

数据和表 | 参考文献 | 相关文章 | 计量指标
测量设备无关量子密钥分发中的改进型诱骗态方法
白峻林, 尹华磊
2024 (6):  926-936.  doi: 10.3969/j.issn.1671-1122.2024.06.010
摘要 ( 31 )   HTML ( 2 )   PDF(21678KB) ( 14 )  

测量设备无关量子密钥分发协议作为量子网络的候选组件之一,消除了探测端的所有漏洞,提升了系统安全性。目前的测量设备无关量子密钥分发协议采用非理想单光子源,并引入了诱骗态方法来提高密钥率。最近,一种整合在诱骗态方法中的数据后处理方法双扫描法在统计波动方面表现出色。使用诱骗态方法估算单光子对成分时,引入双扫描法能获得更高的密钥率。然而,双扫描法需要耗时的优化过程。在此,文章提出了一种新颖的改进型诱骗态方法,以实现比原始诱骗态方法更好的性能,同时避免了类似双扫描法优化时间的出现。在文章所有的实验参数值模拟中,改进型诱骗态方法均比原始诱骗态方法的密钥率更高;相较于双扫描法,文章所提方法具有速度快、兼容性好的优点。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于格的最优轮数口令认证秘密共享协议
胡丞聪, 胡红钢
2024 (6):  937-947.  doi: 10.3969/j.issn.1671-1122.2024.06.011
摘要 ( 32 )   HTML ( 3 )   PDF(13919KB) ( 149 )  

口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。

参考文献 | 相关文章 | 计量指标
CLEFIA动态密码结构的零相关线性区分器构造研究
沈霞民, 熊涛, 李华, 沈璇
2024 (6):  948-958.  doi: 10.3969/j.issn.1671-1122.2024.06.012
摘要 ( 29 )   HTML ( 1 )   PDF(10909KB) ( 20 )  

随着分组密码应用研究的不断深入,研究者发现,“动态可变”分组密码设计可有效提升分组密码算法的应用灵活性和部署安全性。CLEFIA算法遵循“动态可变”思想,一些学者对CLEFIA算法的线性变换层加以改进,使得第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射变换中任意选取。为分析评估CLEFIA动态密码结构的安全性能,文章主要采取零相关线性分析理论,利用中间相错技术和矩阵表示方法,分析构造CLEFIA动态密码结构的零相关线性区分器。研究证明,在轮函数为双射的前提条件下,CLEFIA动态密码结构动态线性层控制参数μi∈$F$2,(0≤i≤4)无论取何值,总存在8轮零相关线性区分器;当控制参数μ0=0时,存在9轮零相关线性区分器。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种面积高效的双态可配置NTT硬件加速器
朱敏, 肖昊
2024 (6):  959-967.  doi: 10.3969/j.issn.1671-1122.2024.06.013
摘要 ( 35 )   HTML ( 5 )   PDF(18408KB) ( 18 )  

矩阵向量乘法是基于格的后量子密码(Post-Quantum Cryptography,PQC)方案的主要计算瓶颈。利用数论变换(Number Theoretic Transform,NTT)能将矩阵向量乘法的计算复杂度从O(N2)降到O(Nlog2N),从而可以进一步提高后量子密码方案的计算速度。文章基于现场可编程门阵列(Field Programmable Gate Array, FPGA)提出了一种面积高效的双态可配置NTT硬件加速器,能高效地执行Kyber和Dilithium算法中的NTT运算。文章所提方案使用的模乘器通过查找表(Look Up Table,LUT)技术压缩数据位宽降低取模成本后,利用KRED算法对结果约简。此外,结合优化后的无冲突NTT数据流,文章所提出的双态可配置NTT加速器可以高效完成计算。文章所提出的NTT硬件加速器在Xilinx Artix-7平台上进行了验证。相较于参考文献方案,文章所提出的双态可配置NTT硬件加速器在保持对Kyber和Dilithium算法通用性的同时,在计算性能和硬件开销等方面表现更好。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于IPFS和区块链技术的电力安全交易平台研究
凌治, 杨明, 余江银
2024 (6):  968-976.  doi: 10.3969/j.issn.1671-1122.2024.06.014
摘要 ( 44 )   HTML ( 3 )   PDF(17805KB) ( 17 )  

近年来,大量新能源主体接入电力交易平台,核心业务数据量激增,导致当前集中式电力交易平台运行压力过大、数据不安全、交易不透明等问题。区块链本质上是具有去中心化特征的分布式账本,具有难以篡改、安全性高等特征。星际文件系统(Inter Planetary File System,IPFS)在区块链中的应用可以减小区块链存储的数据量,具有文件去重功能,可有效避免中心化存储存在的一些安全问题和限制。文章结合两者特点,提出一种基于IPFS和区块链技术的电力安全交易平台模型,对数据存储进行优化并建立市场信用机制。仿真实验表明,该模型能够有效缓解物理节点存储压力、提升系统运行效率、有效量化市场主体信用。

数据和表 | 参考文献 | 相关文章 | 计量指标
网络动态
YEF2024 聚焦青年成长,探讨科技创新
2024 (6):  980-980. 
摘要 ( 12 )   HTML ( 1 )   PDF(769KB) ( 5 )  
参考文献 | 相关文章 | 计量指标