计算机
信息安全
论文
Website
Google Scholar
周彦伟, 许渊, 杨波, 顾纯祥, 夏喆, 张明武
面向移动边缘计算的广播身份认证协议
Broadcast identity authentication scheme for mobile edge computing
周彦伟, 许渊, 杨波, 顾纯祥, 夏喆, 张明武
中国科学: 信息科学, 2023, 53(9): 1734-1749
摘要 随着无线通信技术在各领域的普及,基于该技术演进的移动边缘计算(mobile edge computing,MEC)引起了诸多研究者的关注.在MEC中,为确保边缘节点接入过程的安全性,近年来多个身份认证协议相继被提出,然而上述传统方案仅支持一对一的身份合法性认证,即实现了一个边缘节点与一个边缘服务器间的相互认证.由于需要通过重复认证操作以满足边缘节点在多个边缘服务器间的迁移需求,导致传统协议的工作效率较低、用户的通信体验欠佳.针对传统协议无法高效地解决MEC中边缘节点的移动性问题,本文基于无证书公钥密码体制,提出支持广播通信的身份认证机制,实现一个边缘节点同时与多个边缘服务器完成身份合法性认证的目标,确保边缘节点在多服务器间迁移过程的服务连贯性,提高MEC环境下的身份认证效率.此外,在随机谕言机模型下,基于离散对数问题和计算性Diffie-Hellman问题分别证明了本文协议中通信消息的不可伪造性和协商密钥的安全性;同时使用形式化分析工具ProVerif对协议的安全性进行了模拟验证,结果表明本文协议具有其所声称的安全性.与现有传统方案的性能对比结果表明本文协议具有更优的计算效率,更加适合在MEC等终端计算资源受限的网络环境下部署.
关键词 身份认证; 移动边缘计算; 无证书密码机制; 可证明安全性;
计算机
信息安全
评述
Website
Google Scholar
霍炜, 郁昱, 杨糠, 郑中翔, 李祥学, 姚立, 谢杰
隐私保护计算密码技术研究进展与应用
Privacy-preserving cryptographic algorithms and protocols: a survey on designs and applications
霍炜, 郁昱, 杨糠, 郑中翔, 李祥学, 姚立, 谢杰
中国科学: 信息科学, 2023, 53(9): 1688-1733
摘要 “云、大、物、移、智、链”等新技术的发展伴生了诸多安全问题特别是隐私泄露问题.密码学为这些问题的解决提供了独特视角和可行路线.这些新技术也促进了密码学研究的深入发展,许多新型密码原语、功能强大的高等密码算法与协议新型构造不断涌现.本文给出了具有隐私保护计算能力的几类高等密码算法与协议的研究进展综述,特别是安全多方计算、同态加密、零知识证明、以及不可区分混淆四类算法与协议的设计和分析研究进展,也通过具体示例讨论了它们的潜在应用场景.本综述既着眼于各类算法与协议的不同层级安全属性,也侧重于从模块化角度剖析具体构造的内在技巧逻辑甚至缺陷.本文有助于读者掌握这些高等密码算法与协议的最新理论和技术进展、背后的发展逻辑,并深悟其中的关键技术原理,在密码学理论和实践的结合过程中得到有益启发.
关键词 隐私保护; 安全多方计算; 同态加密; 零知识证明; 不可区分混淆;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
李腾, 方保坤, 马卓, 沈玉龙, 马建峰
基于同态加密的医疗数据密文异常检测方法
Homomorphic encryption-based ciphertext anomaly detection method for e-health records
李腾, 方保坤, 马卓, 沈玉龙, 马建峰
中国科学: 信息科学, 2023, 53(7): 1368-1391
摘要 为了避免电子健康数据(electronic health records, EHRs)在异常检测过程中泄漏患者信息和诊断结果等问题,针对医院与患者敏感数据的隐私保护,提出了一种基于CKKS全同态加密的EHRs异常检测隐私保护模型.将医院以及患者的EHRs由CKKS算法实现浮点数同态加密,设计一个基于密文比较算法的协议,通过可信密钥服务器与第三方数据中心之间的通信建立密文态孤立森林模型.并利用CKKS算法的SIMD技术,实现密文数据在孤立森林模型上的异常检测,最终返回密文结果.理论分析和实验结果表明,所提出的方案能够保证EHRs的隐私安全.并且在不同的EHRs数据集上验证,该模型优于传统的明文异常检测算法和同类型密文异常检测算法,且在密文态上能够保持和明文孤立森林算法相近的检测效率,有较好的异常检测效果.
关键词 同态加密; 孤立森林; 异常检测; 隐私保护; 密文比较; homomorphic encryption; isolation forest; anomaly detection; privacy protection; ciphertext comparison;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
陈怡, 包珍珍, 申焱天, 于红波
用于大状态分组密码的深度学习辅助密钥恢复框架
A deep learning-aided key recovery framework for large-state block ciphers
陈怡, 包珍珍, 申焱天, 于红波
中国科学: 信息科学, 2023, 53(7): 1348-1367
摘要 深度学习辅助密钥恢复攻击是2019年International Cryptology Conference (CRYPTO)上提出的一项全新密码分析技术.针对该技术至今无法应用于大状态分组密码的缺陷,本文提出了一种深度学习辅助的多阶段密钥恢复框架.该框架的核心是找到一个神经区分器组合,分阶段进行密钥恢复攻击.本文首先针对Speck的大状态成员分别训练了一组神经区分器,通过在该框架下利用区分器组合,设计并执行了实际密钥恢复攻击,证实了该框架的有效性.然后,提出了一种在低概率差分中寻找中性比特的方法,来把实际攻击扩展成覆盖更长轮数的理论攻击.最终,针对缩减轮Speck的最大状态成员取得了更好的密钥恢复攻击.这项工作为使用深度学习对更多分组密码进行密码分析铺平了道路.本文的验证代码已开源至https://github.com/AI-Lab-Y/NAAF.
关键词 大状态分组密码; 深度学习; 密钥恢复攻击; 差分分析; Speck; large-state block ciphers; deep learning; key recovery attack; differential cryptanalysis; Speck;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
张啸剑, 周丹, 徐雅鑫, 林东岱, 纪守领, 孟小峰
基于层次结构的隐私多维分析查询算法
Answering private multidimensional analytical queries with hierarchical structure
张啸剑, 周丹, 徐雅鑫, 林东岱, 纪守领, 孟小峰
中国科学: 信息科学, 2023, 53(6): 1111-1131
摘要 基于本地化差分隐私的多维分析查询(multi-dimensional analytical query, MDA)已得到了研究者的广泛关注.现有基于最优局部哈希(optimal local Hashing, OLH)机制与层次树结构的扰动方法存在泄露根结点隐私的风险.针对现有结合层次树结构的本地扰动机制不足,提出了一种有效且满足本地化差分隐私的MDA查询算法H4MDA (hierarchical structure for MDA),该算法充分利用层次树的横向与纵向结构特征设计了3种基于用户分组策略的本地扰动算法HGRR, LGRR-FD,LGRR.算法HGRR结合层次树横向结构与GRR机制本地扰动用户元组数据,通过摈弃根结点组合来响应MDA查询.不同于HGRR, LGRR-FD算法利用层次树的纵向结构与GRR机制扰动本地数据,同时通过添加假数据来避免叶子结点的隐私泄露. LGRR算法通过摈弃叶子结点层纵向扰动本地数据.收集者结合LGRR的扰动结果利用局部一致性处理技术重构层次树最后两层,通过添加虚拟叶子结点来响应MDA查询,而虚拟叶子结点计数之和等于其父节点计数. HGRR, LGRR-FD, LGRR算法与现有扰动算法在3种数据集上实验结果表明,其响应MDA查询的精度优于同类算法.
关键词 多维分析查询; 层次结构; 本地化差分隐私; 本地扰动; 随机应答机制; multidimensional analytical queries; hierarchical structure; local differential privacy; local perturbation; random response mechanism;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
徐明, 冯赫鑫, 关佶红
基于水声信道的隐蔽密钥协商方案
Covert secret-key agreement scheme based on an underwater acoustic channel
徐明, 冯赫鑫, 关佶红
中国科学: 信息科学, 2023, 53(6): 1096-1110
摘要 水声信道环境下,传统的密钥协商协议更容易遭受信息泄漏等安全威胁,而现有的隐蔽密钥协商协议由于受限于平方根定律,隐蔽通信速率不超过■.为解决上述难题,本文提出了一种基于水声信道的隐蔽密钥协商方案.在优先提取阶段,发送方以一定的功率向接收方发送均匀分布的随机消息,而接收方根据水下噪声方差信息,通过Gibbs采样计算出估计消息,并使用对数似然比检验获取初始密钥来减少消息传输时的不确定性和误比特率.信息调和阶段,发送方将伴随式发送给接收方,而接收方将接收到的伴随式与优先提取阶段得到的对数似然比序列进行联合解码来获得错误比特的位置信息,经过比特翻转后得到与发送方完全一致的最终密钥.通过假设检验理论和信息论,证明了方案的保密性、隐蔽性和可靠性.仿真结果表明,所提方案比现有方案性能有所提升.
关键词 水声信道; 隐蔽密钥协商; 优先提取; 信息调和; 对数似然比检验; underwater acoustic channel; covert secret-key agreement; advantage distillation; information reconciliation; log-likelihood ratio (LLR) test;
计算机
信息安全
论文
Website
Google Scholar
赖建昌, 黄欣沂, 何德彪, 郭福春
基于商用密码SM9的高效分层标识加密
Efficient hierarchical identity-based encryption based on SM9
赖建昌, 黄欣沂, 何德彪, 郭福春
中国科学: 信息科学, 2023, 53(5): 918-930
摘要 分层标识加密能有效减轻标识密码体制中密钥生成中心生成用户私钥和分发私钥的工作量.SM9标识密码作为我国商用密码行业标准和国家标准,在金融、政务等方面起着重要的作用,但SM9标识加密算法不具备分层加密的功能,不适合大规模网络的应用场景,阻碍了SM9加密算法的部署.本文基于商用密码SM9标识加密算法提出一个高效的分层标识加密方案SM9-HIBE.相比SM9标识加密算法,方案的密文只增加一个群元素,解密开销只增加一个双线性对运算,与接收者标识的长度无关.方案的安全性基于判定性BDHI困难问题,在随机谕言模型中可证明方案满足静态选择明文攻击模型下的不可区分性.最后,对方案进行比较分析,结果表明SM9-HIBE在计算开销和通信代价方面与现有HIBE方案是可比的.
关键词 分层加密; 标识密码; SM9; 密钥封装; 选择明文安全; hierarchical encryption; identity-based cryptography; SM9; key encapsulation; chosen-plaintext attack; CPA;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
王波, 代晓蕊, 王伟, 于菲, 魏飞, 赵梦楠
面向联邦学习的对抗样本投毒攻击
Adversarial examples for poisoning attacks against federated learning
王波, 代晓蕊, 王伟, 于菲, 魏飞, 赵梦楠
中国科学: 信息科学, 2023, 53(3): 470-484
摘要 为了解决传统的机器学习中数据隐私和数据孤岛问题,联邦学习技术应运而生.现有的联邦学习方法采用多个不共享私有数据的参与方联合训练得到了更优的全局模型.然而研究表明,联邦学习仍然存在很多安全问题.典型地,如在训练阶段受到恶意参与方的攻击,导致联邦学习全局模型失效和参与方隐私泄露.本文通过研究对抗样本在训练阶段对联邦学习系统进行投毒攻击的有效性,以发现联邦学习系统的潜在安全问题.尽管对抗样本常用于在测试阶段对机器学习模型进行攻击,但本文中,恶意参与方将对抗样本用于本地模型训练,旨在使得本地模型学习混乱的样本分类特征,从而生成恶意的本地模型参数.为了让恶意参与方主导联邦学习训练过程,本文进一步使用了“学习率放大”的策略.实验表明,相比于Fed-Deepconfuse攻击方法,本文的攻击在CIFAR10数据集和MNIST数据集上均获得了更优的攻击性能.
关键词 联邦学习; 对抗样本; 投毒攻击; federated learning; adversarial example; poisoning attack;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
周彦伟, 王兆隆, 乔子芮, 杨波, 顾纯祥, 夏喆, 张明武
身份基加密机制的挑战后泄露容忍性
After-the-fact leakage resilience in identity-based encryption
周彦伟, 王兆隆, 乔子芮, 杨波, 顾纯祥, 夏喆, 张明武
中国科学: 信息科学, 2023, 53(3): 454-469
摘要 现有的多数抗泄露加密机制的研究均假设敌手的泄露是来自收到挑战密文之前,并禁止敌手在挑战后进行泄露操作.然而,在现实中敌手往往是接触到密文数据后会通过各种手段获取相应密钥的泄露信息,因此挑战后的泄露容忍性更符合实际环境的真实应用需求.针对上述不足,本文将对身份基加密(identity-based encryption, IBE)机制的挑战后泄露容忍性展开研究,提出IBE机制熵泄露容忍性的属性要求和安全性定义;并在状态分离模型中联合熵泄露容忍的IBE机制和二源提取器设计抗挑战后泄露攻击的IBE机制,对上述构造在选择明文攻击下的安全性进行了形式化证明.此外,为了获得具有更优安全性的IBE机制,在上述构造的基础上,通过增加消息验证码设计选择密文攻击安全的挑战后泄露容忍的IBE机制.
关键词 挑战后泄露容忍性; 身份基哈希证明系统; 身份基加密机制; 熵泄露容忍性; after-the-fact leakage resilience; identity-based hash proof system; identity-based encryption; entropic leakage resilience;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
陈荣茂, 王毅, 黄欣沂
国密SM2加密算法的RCCA安全设计
RCCA-secure public-key encryption based on SM2
陈荣茂, 王毅, 黄欣沂
中国科学: 信息科学, 2023, 53(2): 266-281
摘要 国密SM2密码算法已经成为保障我国网络信息系统安全自主可控的关键技术.然而近期研究发现, SM2加密算法在实际部署应用时面临高效的算法替换攻击.该种攻击可以从当前的密文预测下一次加密所使用的随机数,从而可以在不知道解密密钥的情况下成功解密后续密文.密码逆向防火墙技术已被证实可以有效抵抗该种攻击,但其要求密文具有可重随机性,与SM2加密算法本身所具备的CCA (chosen-ciphertext attack)安全性相冲突.针对该问题,本文改进SM2加密算法,构造了具有RCCA (可重放CCA)安全性的公钥加密方案.该方案具有与SM2加密算法近似的安全性,且同时支持密文重随机操作,因此可以有效兼容密码逆向防火墙.方案的设计遵循Phan等提出的OAEP三轮构造范式,结合SM2加密算法进行改进,并在随机预言机模型下给出了严谨的安全证明.本文提出了首个基于国密算法的可重随机RCCA公钥加密方案,研究结果有助于提升SM2密码算法在实际应用中的安全性.
关键词 SM2; 加密算法; RCCA; 可重随机性; 密码逆向防火墙; SM2; encryption; RCCA; rerandomizability; cryptographic reverse firewall;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
姜奇, 杨雪, 王金花, 程庆丰, 马鑫迪, 马建峰
面向车联网的抗设备捕获认证密钥协商协议
Device capture resilient authentication and key agreement protocol for IoV
姜奇, 杨雪, 王金花, 程庆丰, 马鑫迪, 马建峰
中国科学: 信息科学, 2022, 52(12): 2351-2370
摘要 随着汽车保有量的持续增长和道路交通的饱和,车联网被视为有效提高交通效率,改善驾乘体验的有效技术之一.认证密钥协商协议是保证车载单元(onboard unit, OBU)与各种信息服务器安全交互的关键手段.通常,认证密钥协商协议所需的密钥被存储于OBU中.然而,由于车辆常处于无人值守状态, OBU失盗事件时有发生.因此,如何确保私钥的存储安全是一个具有挑战性的难题.为了解决上述问题,本文提出了基于不经意伪随机函数(oblivious pseudorandom functions, OPRF)和两方协同签名的抗捕获认证密钥协商协议.借助于两方协同签名,私钥被分成两个部分,一部分使用辅助设备的公钥加密,另一部分通过OBU和辅助设备运行OPRF协议才能恢复.由于OBU中没有存储任何秘密信息,即使OBU被盗取,攻击者仍然无法获取私钥.本文对提出的方案进行了全面的安全性分析和性能比较.结果表明所提出的方案可以抵抗各种已知的攻击,特别是设备被捕获导致的密钥泄露.此外,所提出的方案可以实现计算开销和通信开销的平衡.
关键词 车联网; Schnorr协同签名; OPRF; 认证密钥协商; 抗设备捕获; Internet of vehicle; Schnorr collaborative signature; OPRF; authentication key agreement; capture resilient;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
张效林, 谷大武
一种基于PUF的可证明安全消息认证算法及应用
A PUF-based provably secure message authentication algorithm and application
张效林, 谷大武
中国科学: 信息科学, 2022, 52(12): 2336-2350
摘要 消息认证码(message authentication code, MAC)是一种对称密码算法,能检查消息的完整性与来源合法性,可广泛用于各类信息系统.然而,当运行MAC算法的设备受到物理攻击时,攻击者可通过读取存储器或电路调试等手段获取算法密钥并生成合法的消息认证码,从而危害系统安全.为此,本文提出了PUF-MAC,一种基于物理不可克隆函数(physically unclonable function, PUF)和Hash函数的MAC算法. PUF是一种具有结构不可克隆性与输出不可预测性的数据映射实体,不同PUF实体映射间的差异来源于生产时物理环境的微小变化.通信双方可使用PUF生成共享密钥.在标准模型下,本文归约证明了PUF-MAC算法在适应性选择消息攻击下满足存在性不可伪造(existential unforgeability under chosen message attack, EUF-CMA),且算法的EUF-CMA安全性依赖于Hash的弱抗碰撞性以及PUF的EUF-CMA安全性.同时,本文基于PUF-MAC算法设计了一种满足前后向安全性的密钥协商方案和双向身份认证协议,体现了PUF-MAC良好的实用性.理论分析表明,与其他MAC算法相比, PUF-MAC结构轻量且实现简单,无需预先存储大量的PUF响应. PUF的引入使攻击者即使获取算法密钥,也无法生成合法的消息认证码,保证了通信系统的安全.
关键词 消息认证码; 密钥管理; 物理不可克隆函数; 身份认证; MAC; key management; PUF; authentication;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
陈泌文, 向涛, 何德彪, 黄欣沂
基于国产密码SM2的实用公钥广播加密方案
An efficient public-key broadcast encryption scheme based on SM2
陈泌文, 向涛, 何德彪, 黄欣沂
中国科学: 信息科学, 2022, 52(12): 2321-2335
摘要 近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展. SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我国商用密码的实用性.
关键词 公钥加密; SM2公钥密码算法; 广播加密; Diffie-Hellman密钥协商; publi-key encryption; SM2 public key cryptography; broadcast encryption; Diffie-Hellman key exchange;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
暴婷, 徐蕾, 祝烈煌, 王丽宏
满足本地化差分隐私的推荐系统中隐私预算的优化设置
Optimized setting of privacy budget in a recommendation system with local differential privacy
暴婷, 徐蕾, 祝烈煌, 王丽宏
中国科学: 信息科学, 2022, 52(8): 1481-1499
摘要 推荐系统可帮助用户从众多的数据中发现用户所需数据,与此同时,上传用户原始数据给服务器也可能泄露用户隐私.本文使用本地化差分隐私技术为推荐系统中的用户数据提供隐私保护.在本地化差分隐私模型中,隐私预算控制用户数据的隐私保护程度,较高的隐私预算通常意味着较高的分析准确性.为在最小化隐私损失的同时最大化推荐准确性,我们将隐私预算设置问题建模为多臂赌博机问题,并提出基于置信度上界的学习策略帮助用户选择最优的隐私预算.考虑到用户对不同数据的敏感程度不同,我们对学习策略进行了改进.真实数据集上的实验结果表明,所提策略可以帮助用户选出合适的隐私预算,可有效提高用户的累计收益.
关键词 推荐系统; 本地化差分隐私; 隐私预算; 强化学习; 多臂赌博机; recommendation system; local differential privacy; privacy budget; reinforcement learning; multiarmed bandit;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
梁若舟, 高跃, 赵曦滨
基于序列特征提取的溯源图上APT攻击检测方法
Sequence feature extraction-based APT attack detection method with provenance graphs
梁若舟, 高跃, 赵曦滨
中国科学: 信息科学, 2022, 52(8): 1463-1480
摘要 在真实场景,特别是工业场景下的高级持续性威胁(advanced persistent threat, APT)具有复杂性和长期性,但当前方法无法有效提取攻击中的长期关联关系.针对这一问题,本文提出一种基于溯源图的APT攻击检测方法 SeqNet. SeqNet采用序列特征提取方式,实现APT攻击检测.在SeqNet中,首先将描述系统运行状态的溯源图序列转化为特征向量序列,然后使用GRU (gate recurrent unit)模型提取系统状态变化特征,并使用结合局部注意力机制的编解码器模型训练GRU模型,最后利用K-means聚类方法对系统正常行为进行建模.本文在5个公开数据集StreamSpot, wget, shellshock,ClearScope和CADETS上进行了实验,并与当前具有代表性的方法进行了对比.本文方法在5个数据集上都取得了相似或更好的效果.实验结果证明本文方法能够实现真实场景下的APT攻击检测.
关键词 APT攻击检测; 溯源图; 异常检测; 序列特征提取; 局部注意力机制; APT attack detection; provenance graphs; anomaly-based detection; sequence feature extraction; local attention mechanism;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
董晓娟, 张卫明, 方涵, 俞能海
云与用户之间交互式抗屏摄密文水印协议
Interactive screen-shooting resilient ciphertext watermarking protocol between the cloud and the user
董晓娟, 张卫明, 方涵, 俞能海
中国科学: 信息科学, 2022, 52(7): 1272-1286
摘要 现有的云存储服务普遍推出了浏览文件的功能,这为用户通过拍摄屏幕上的文件来窃取信息带来极大的便利,同时也加重了信息泄露的风险.因此,用户通过拍照窃取信息对云存储服务来说是一个潜在的安全性问题.现有的办法是云端在推送图像至用户端前,先嵌入与用户身份相关的抗屏摄水印,那么云端能从拍摄的图像检测到水印,发现用户身份.然而云端和用户端都有含用户水印的图像,我们无法确认被泄露的图像是从云端流出的还是从用户端流出的.为了消除泄露源的二义性,使用密文水印,云端将用户的密文水印嵌入到明文图像,生成含用户水印的密文图像.只有用户端能将之解密,获得相应的明文图像.一旦该图像被偷拍泄露,我们可断定该图像一定是从用户端流出的.但是目前的抗屏摄水印算法不支持上述功能,仅支持明文水印的嵌入.为此,本文提出一个云与用户之间的抗屏摄密文水印协议,旨在保护版权用户对其图像的版权,防止使用图像的用户通过偷拍窃取图像.通过理论分析和仿真实验,本文验证了所提出协议在实施过程中的安全性和有效性.
关键词 云存储; 密文水印协议; 抗屏摄水印; 版权保护; 泄露追踪; cloud storage; ciphertext watermark protocol; screen-shooting resilient watermark; copyright protection; leakage tracking;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
袁和昕, 刘百祥, 阚海斌, 陈泽宁
基于区块链和去中心不可否认属性签名的分布式公钥基础设施方案
Distributed public key infrastructure scheme based on blockchain and decentralized undeniable attribute-based signature
袁和昕, 刘百祥, 阚海斌, 陈泽宁
中国科学: 信息科学, 2022, 52(6): 1135-1148
摘要 灵活有效的身份体制方案一直是信息时代的核心需求之一.传统的中心化公钥基础设施存在诸多缺陷,而已有的运行在区块链上的分布式的公钥基础设施同样存在诸如性能、鲁棒性、不可否认性、身份灵活性等方面的问题.本文创新地将区块链与去中心不可否认属性签名结合,提出一种新型分布式公钥基础设施方案,方案利用门限算法和属性签名对身份进行细粒度的管理,并引入非交互式零知识证明使得证书具有不可否认的性质,利用区块链的共识机制进行证书库的同步以实现分布式的身份认证.本文通过实验仿真和分析并结合具体场景,证明了该方案在安全性和可用性上都满足实际落地的需求.
关键词 区块链; 公钥基础设施; 属性签名; 门限算法; 零知识证明; 身份认证; blockchain; public key infrastructure; attribute-based signature; threshold algorithm; zero-knowledge proof; identity authentication;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
周子钰, 张宗洋, 刘建伟
中本聪共识安全性质研究方法
Methods of security analysis for Nakamoto consensus
周子钰, 张宗洋, 刘建伟
中国科学: 信息科学, 2022, 52(5): 837-855
摘要 中本聪共识是区块链共识机制中最基础和研究最广泛的一种共识机制,其安全性对整个区块链领域的发展具有重要的理论意义和应用价值.现有大量研究在各种模型假设下对中本聪共识进行了安全性分析和证明.本文首先详细描述了中本聪共识的执行模型,包括时间模型、网络模型、敌手模型等.其次,系统总结了中本聪共识安全性的形式化定义.再次,根据时间模型将中本聪共识研究方法分为基于离散时间模型和连续时间模型两类,并指出不同方法的优缺点.最后对中本聪共识的安全性研究进行展望,旨在为区块链共识机制的研究提供技术支撑.
关键词 中本聪共识; 区块链; 安全性证明; 数字货币; 工作量证明; Nakamoto consensus; blockchain; proof of security; cryptocurrency; proof-of-work;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
周彦伟, 杨波, 乔子芮, 夏喆, 张明武
抗泄露的无证书密钥封装机制及应用
Leakage-resilient certificateless key-encapsulation mechanism and application
周彦伟, 杨波, 乔子芮, 夏喆, 张明武
中国科学: 信息科学, 2021, 51(12): 2119-2133
摘要 泄露攻击的出现,导致在传统理想安全模型下已证明安全的密码机制在实际应用中不再保持其所声称的安全性;并且现有基于双线性映射构造的抗泄露无证书密钥封装机制(certificateless keyencapsulation mechanism, CL-KEM)的计算效率较低.针对上述不足,在不使用双线性映射的前提下本文设计了抗连续泄露的CL-KEM,并基于经典的判定性Diffie-Hellman假设对构造的安全性进行形式化证明.在我们的CL-KEM实例中,封装密文的所有元素对敌手而言是随机的,确保任意敌手均无法从封装密文中获知关于用户私钥的泄露信息;并且泄露参数是固定的常数,不受封装密钥空间大小的限制.为了进一步增强CL-KEM的抗泄露攻击的能力,本文构造了一个泄露量达到l_(sk)(1-O(1))的新颖抗泄露CL-KEM,其中l_(sk)表示私钥的长度,分析表明该机制在具有上述优势的同时,将抵抗泄露攻击的能力提升到最佳.最后,基于抗泄露CL-KEM提出抗泄露无证书混合加密机制和抗泄露无证书密钥协商协议的通用构造方法.
关键词 无证书公钥密码; 密钥封装机制; 泄露容忍; 连续泄露容忍; DDH安全性假设; certificateless public-key cryptography; key-encapsulation mechanism; leakage resilience; continuous leakage resilience; DDH security assumption;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 6
赖建昌, 黄欣沂, 何德彪, 伍玮
国密SM9数字签名和密钥封装算法的安全性分析
Security analysis of SM9 digital signature and key encapsulation
赖建昌, 黄欣沂, 何德彪, 伍玮
中国科学: 信息科学, 2021, 51(11): 1900-1913
摘要 安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中, SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少. Cheng在Inscrypt 2018基于Gap-q-BCAA1假设,给出了SM9密钥交换协议、密钥封装机制和公钥加密算法的安全性证明.本文首先基于q-SDH假设和随机谕言模型,证明SM9数字签名算法具有EUF-CMIA的安全性.其次,为了消除对Gap类困难假设的依赖,采用Twin-Hash-ElGamal技术,提出基于SM9密钥封装机制的新型密钥封装机制Twin-SM9.与SM9密钥封装机制相比, Twin-SM9的系统公钥和用户私钥分别增加了一个群元素,而封装密文长度保持不变.在随机谕言模型中证明,若q-BDHI假设成立,则Twin-SM9密钥封装机制满足IND-CCA.然后进一步阐明了SM9标识密码的安全性,研究结果有助于基于SM9的高级密码协议和算法的设计与分析.
关键词 SM9; 安全性分析; 数字签名; 密钥封装; CCA; SM9; security analysis; digital signature; key encapsulation; CCA;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
胡柏吉, 李元诚, 房方, 商兴宇
基于轻量级区块链的隐私保护传染病监测数据聚合
Lightweight-blockchain based privacy-preserving data aggregation for epidemic disease surveillance
胡柏吉, 李元诚, 房方, 商兴宇
中国科学: 信息科学, 2021, 51(11): 1885-1899
摘要 随着COVID-19在全球肆虐,传染病监测有利于阻止传染病传播.而保护监测系统中病人以及数据提供者的隐私能免除他们对隐私信息泄露的顾虑,从而提高系统的数据采集能力.本文提出了一个基于区块链的传染病监测数据聚合方案(lightweight-blockchain based privacy-preserving data aggregation scheme, LBPDA),可以在不依赖可信第三方的情况下对数据进行聚合.特别地,为了保护数据聚合过程中数据隐私,采用基于Paillier密码系统的加法同态性来聚合病例数据.此外,为了减少时间开销和存储开销,对使用的Hyperledger Fabric联盟区块链平台进行了改进,从而轻量化数据聚合过程.我们对提出的方案进行了仿真,并进行安全性和性能分析以验证提出方案的可行性和有效性.结果显示,提出的方案能满足政府部门在聚合病例数据用于传染病监测的同时保护病人和数据提供者的隐私的需求.此外,通过对比也证明本文对区块链的轻量化是有效的.
关键词 区块链; 传染病监测; 隐私保护数据聚合; Paillier密码系统; Hyperledger Fabric; blockchain; epidemic disease surveillance; privacy-preserving data aggregation; Paillier cryptosystem; Hyperledger Fabric;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 3
高胜, 袁丽萍, 朱建明, 马鑫迪, 章睿, 马建峰
一种基于区块链的隐私保护异步联邦学习
A blockchain-based privacy-preserving asynchronous federated learning
高胜, 袁丽萍, 朱建明, 马鑫迪, 章睿, 马建峰
中国科学: 信息科学, 2021, 51(10): 1755-1774
摘要 联邦学习能够在保障本地数据隐私前提下利用分布式数据和计算资源实现机器学习模型联合训练.现有异步联邦学习有效解决了同步联邦学习所存在的计算资源浪费、训练效率低等问题.然而,现有异步联邦学习通过聚合不同节点训练得到局部模型,并通过中心服务器完成全局模型更新,内生性地受制于中心化信用模式,存在单点失效、隐私泄露等问题.为此,提出了一种基于区块链的隐私保护异步联邦学习,通过上链局部模型并通过共识算法生成全局模型,保证异步联邦学习的可信性.为了保证联邦学习的隐私性,同时提高模型效用,提出利用差分隐私中的指数机制以高概率选择贡献度高的模型梯度,并分配较低的隐私预算以保证局部模型的隐私性.另一方面,针对异步联邦学习时钟不同步问题,提出了双因子调整机制进一步提高全局模型效用.最后,理论分析与实验结果表明所提出的方案能有效保证异步联邦学习的可信性和隐私性,同时提高了模型效用.
关键词 联邦学习; 区块链; 差分隐私; 模型效用; 异步训练; federated learning; blockchain; differential privacy; model utility; asynchronous training;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
王缵, 丁晓锋, 周潘, 田有亮, 金海
移动边缘计算中基于位置信息的安全skyline查询处理方法
Secure skyline query processing in mobile edge computing over location-based data
王缵, 丁晓锋, 周潘, 田有亮, 金海
中国科学: 信息科学, 2021, 51(10): 1721-1737
摘要 针对移动边缘计算下查询的效率和安全问题,本文开展了面向位置信息的移动边缘计算安全skyline查询的研究.首先,提出了移动边缘计算场景下的安全skyline查询框架;其次,针对边缘服务器资源受限的特性,设计了新颖且统一的轻量级安全索引结构;然后,考虑云边协同中的隐私问题,提出了基于移动边缘计算的安全skyline查询协议.安全性分析表明该协议在半诚实模型下是安全的.同时,实验评估发现其比现有协议具有更高的查询效率.
关键词 安全skyline查询; 位置信息; 移动边缘计算; 安全索引; 半诚实模型; secure skyline queries; location-based data; mobile edge computing; secure index; semi-honest model;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
方宁, 刘百祥, 阚海斌
基于区块链和去中心可追踪属性签名的可控匿名认证方案
Controllable anonymous authentication scheme based on blockchain and decentralized traceable attribute-based signature
方宁, 刘百祥, 阚海斌
中国科学: 信息科学, 2021, 51(10): 1706-1720
摘要 信息技术的发展以及人们对于个人隐私安全重视程度的提升对传统互联网应用的身份认证机制提出了更高的要求,既要实现用户的身份认证,同时也要最大程度地保护用户的隐私信息.与传统的数字签名方案相比,基于属性的数字签名方案天然具有匿名的特点,即属性签名可以隐藏签名者的身份信息,其他用户无法将一个签名链接到签名者的身份(属性集).而在实际应用场景当中,我们通常还需要对用户的身份进行监管,以防止匿名滥用和失信行为的发生.因此,为了平衡这两种看似矛盾的需求,本文提出了一个基于区块链和去中心可追踪属性签名的可控匿名认证方案,通过对已有的可追踪属性签名方案进行适当改进,在不影响效率的前提下实现了去中心化的属性授权机构,以防止单个属性授权机构的腐败对系统安全性造成影响.实验及对比分析结果表明,本方案适用于电子投票系统和其他具有去中心可控匿名认证需求的场景.
关键词 区块链; 属性签名; 可追踪性; 可控匿名; 隐私保护; blockchain; attribute-based signature; traceability; controllable anonymity; privacy protection;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
周广猛, 姚苏, 李琳, 刘昕, 徐恪
基于区块链的数字内容生态价值链构建
Digital content ecological value chain based on block chain
周广猛, 姚苏, 李琳, 刘昕, 徐恪
中国科学: 信息科学, 2021, 51(9): 1559-1574
摘要 随着互联网和移动终端的普及,数字内容产业正成为文化产业主要经济增长点.本文从数字内容产业面临的版权、质量和产业壁垒问题入手,分析区块链技术对于建设数字内容生态价值链的意义和优势,提出以基于区块链的数字内容平台重塑生态价值链的方案.然后分析新型平台中的关键元素、价值流转、平台架构,设计平台价值流转过程中的基础方案,最后从成本和性能角度证明联盟链适合并且可以支撑平台构建.
关键词 数字内容; 价值链; 区块链; 价值流转; 联盟链; digital content; value chain; blockchain; value transfer; consortium blockchain;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
李增鹏, 汪定
基于格的口令散列方案
Achieving password-hashing scheme over lattices
李增鹏, 汪定
中国科学: 信息科学, 2021, 51(8): 1375-1390
摘要 在可预见的未来,口令仍将是最主要的身份认证方法.口令认证密钥交换协议(password authenticated key exchange, PAKE)是口令认证的重要组成部分,它允许通信双方在不安全的通话信道上建立一个安全的会话密钥.为了缓解服务器被入侵后对存储在服务器上口令的影响,将口令散列之后再存储被广泛推荐,例如使用传统的口令散列函数,如PBKDF2, Bcrypt,和Scrypt.然而,这些口令散列函数依赖复杂的数学问题,安全性证明建立在随机预言机模型(random oracle model,ROM)之上,且需要较大内存支持.为解决上述问题,基于离散对数假设的口令散列方案陆续被提出,如Benhamouda-Pointceva方案(IACR ePrint2013/833)、Kiefer-Manulis方案(ESORICS’14)、Pointcheval-Wang方案(ASIACCS’17)与平滑投影散列函数(smooth projective hash function, SPHF)集成,但这些方案无法实现后量子安全且仍依赖于ROM模型.因此,本文着重研究如何在标准模型下设计后量子安全的口令散列方案,并给出可证明安全性分析.尽管所提方案尚不能应用于实际,但为构造实际的后量子安全的口令认证及密钥交换协议奠定了基础.
关键词 抗量子; 口令认证密钥交换; 口令散列方案; 平滑投影散列函数; 基于格的密码学; quantum resistant; password authenticated key exchange; password hashing scheme; smooth projective hash function; lattice-based cryptography;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 2
陈泽宁, 张亮, 张双俊, 阚海斌
基于区块链和去中心属性密码的访问控制身份方案
Access control scheme on blockchain and decentralized attributed-based algorithm with identity
陈泽宁, 张亮, 张双俊, 阚海斌
中国科学: 信息科学, 2021, 51(8): 1345-1359
摘要 区块链上的身份体制是不健全的.如何在区块链上认证某个用户的身份、如何确保身份的背书机构是真实的一直是一个挑战.运行在区块链上的分布式公钥基础设施可以在某种程度上解决上述问题,但是属性密码结合区块链可以提供更贴近于真实社会的身份模型.提出一种基于区块链和去中心属性密码的访问控制身份方案,利用用户和组织之间相互授权、背书身份属性实现信任成本的链接,利用属性密码对链上数据进行访问控制和共享达到细粒度的访问控制和隐私保护.设计了可多用户协同的属性密码,为身份模型中的机构提供背书能力.通过实验仿真和对比分析,该方案在安全性和性能上都满足当前通用区块链的需求,为其提供了一种通用基础的身份模型.
关键词 区块链; 属性密码; 访问控制; 身份认证; 隐私保护; blockchain; attributed-based encryption; access control; identity authentication; privacy protection;
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 0
王腾, 杨新宇, 任雪斌, 赵俊
面向数据流发布的数据自适应隐私保护机制
Data-adaptive privacy-preserving mechanism for data stream publishing in real-time
王腾, 杨新宇, 任雪斌, 赵俊
中国科学: 信息科学, 2021, 51(7): 1199-1216
摘要 群智感知系统中针对数据流的实时发布和深度学习在极大方便人们日常生活的同时,也严重威胁了参与用户的隐私信息.现有隐私保护机制在处理动态性强、时空相关性复杂的数据流时,大都难以实现数据自适应性,从而导致较低的数据效用性.因此,基于ω-事件级差分隐私,本文提出了一种数据自适应的多维数据流隐私保护实时发布机制AdaPub.该机制通过集成基于多重哈希的维度划分策略和自适应累积回溯时间聚类策略分别学习数据流的空间和时间相关性,不需要预定义任何参数,能够根据数据流的动态变化趋势来自适应地调整隐私参数,从而保证了隐私保护机制的数据自适应性并有效提高了数据效用性.此外,本文进一步提出了一种面向层次数据流发布的隐私保护机制HierAdaPub,利用最优隐私预算分配策略来最小化扰动方差以保证数据效用性.大量仿真实验从不同角度均验证了所提出隐私保护机制能够在提供强隐私保护的同时,具有较高的数据效用性.
关键词 数据流发布, 数据自适应, 差分隐私, 时空相关性, 数据效用性
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
朱敏杰, 叶青青, 孟小峰, 杨鑫
基于权限的移动应用程序隐私风险量化
Privacy risk quantification of mobile application based on requested permissions
朱敏杰, 叶青青, 孟小峰, 杨鑫
中国科学: 信息科学, 2021, 51(7): 1100-1115
摘要 移动设备的普及带来了移动应用程序市场的蓬勃发展,各类服务提供商通过移动应用程序的权限大量收集用户数据,而数据收集过程往往不为用户所知,因此给用户带来极大的隐私风险.对移动应用程序进行隐私风险评估,不仅有助于规范第三方移动应用市场,而且可帮助用户规避潜在的隐私风险,而如何评估移动应用程序可能带来的最大隐私风险则是当前面临的重大挑战.本文通过研究移动应用程序最大化的数据泄露场景,基于权限请求特征和权限分析原则构建隐私风险最大值量化模型.该模型基于权限敏感度、权限类别异常度、权限使用率和权限调用者数量4个参数,对移动应用程序的潜在隐私风险进行评估.在隐私风险量化和恶意应用检测中,对比当前同类型方法,该模型在真实数据集上效果均较优,说明模型的有效性.实验结果进一步表明,该模型可用于改善现有第三方移动应用市场的隐私风险预警机制,进而保护移动用户的隐私.
关键词 隐私保护, 移动应用程序, 隐私风险量化, 权限分析方法
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 1
周彦伟, 杨波, 夏喆, 张明武
CCA安全的抗泄露IBE机制的新型构造
A new construction of leakage-resilient CCA secure IBE scheme
周彦伟, 杨波, 夏喆, 张明武
中国科学: 信息科学, 2021, 51(6): 1013-1029
摘要 隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性将是密码机制必备的安全属性之一.目前,通常基于非交互式零知识论证系统、一次性损耗滤波器、强一次性签名等密码基础工具来实现选择密文攻击(chosen-ciphertext attack, CCA)安全的抗泄露身份基加密(identity-based encryption, IBE)机制的通用构造;然而,由于底层工具的计算效率较低,导致传统通用构造尚未达到理想的计算效率.针对上述不足,本文提出一个双封装密钥的身份基哈希证明系统(identity-based Hash proof system with two encapsulated key, T-IB-HPS)的新密码学原语,并详细介绍了T-IB-HPS的形式化定义及安全属性;同时,基于T-IB-HPS和消息验证码(message authentication code, MAC)设计了CCA安全的抗泄露IBE机制的新型通用构造,并基于T-IB-HPS和MAC的安全属性,对通用构造的CCA安全性进行了形式化证明;为进一步展示本文通用构造的实用性,在T-IB-HPS形式化定义的基础上,我们设计了T-IB-HPS的具体实例,并基于判定的双线性Diffie-Hellman假设证明了本文实例的安全性.相较于传统CCA安全的抗泄露IBE机制的通用构造而言,本文通用构造未使用计算效率低的密码学基础工具,表明了本文的通用构造方法具有较高的计算效率.
关键词 哈希证明系统, 身份基哈希证明系统, 身份基加密机制, 抗泄露攻击
计算机
信息安全
论文
Website
Google Scholar
SCOPUS引次: 13
李顺东, 王文丽, 杜润萌
抗恶意敌手的百万富翁问题解决方案
Protocol for millionaires' problem in malicious models
李顺东, 王文丽, 杜润萌
中国科学: 信息科学, 2021, 51(1): 75-88
摘要 安全多方计算是国际密码学界研究的热点,百万富翁问题是安全多方计算最基础最重要的问题,是构造其他安全多方计算协议的基本模块.这个问题已经有许多解决方案,但除了基于混淆电路的协议之外,目前基于公钥加密算法的解决方案几乎都是半诚实模型下的解决方案,抗恶意敌手的解决方案极少,仅有的个别解决方案效率很低,这制约着恶意模型下许多安全多方计算问题的解决.抗恶意敌手的解决方案更符合安全多方计算的实际应用场景,研究抗恶意敌手的百万富翁问题解决方案,具有重要的理论与现实意义.本文首先设计了一个半诚实模型下百万富翁问题的解决方案,进一步分析了恶意敌手可能的恶意行为,并用零知识证明和分割选择阻止或发现这些恶意行为,将半诚实模型下安全的计算协议改造成恶意模型下安全的计算协议,并用理想–实际范例证明了协议的安全性,分析了恶意敌手攻击成功的概率和方案的效率.理论分析表明与现有方案相比,我们提出的方案效率至少提高6倍.
关键词 安全多方计算; 百万富翁问题; 恶意模型; 分割–选择; 零知识证明; 理想–实际范例; secure multiparty computation; millionaires' problem; malicious model; cut-and-choose; zero-knowledge proof; ideal-real paradigm;