计算机 信息安全 论文 Website Google Scholar PDF

支持容错的轻量级可验证隐私保护传染病监测数据聚合方案

杨小东, 杨兰, 魏丽珍, 杜小妮, 王彩芬
中国科学: 信息科学, 2024, 54(11): 2589-2605

摘要 随着各种流行传染病在全球频繁暴发,传染病监测在阻止传染病传播方面发挥着至关重要的作用.隐私保护数据聚合技术常用于避免传染病监测数据传输造成的用户隐私泄露问题.然而,现有的数据聚合方案仍然具有一些安全问题,如聚合节点不可信等.为了解决这些问题,本文提出了一个支持容错的轻量级可验证隐私保护传染病监测数据聚合方案.首先,使用基于CRT (Chinese remainder theorem)改进的Paillier同态加密系统和支持批量验证的签名算法分别对传染病数据进行高效加密和签名,以保护数据传输过程中的数据隐私和数据完整性.其次,使用承诺机制解决聚合节点不可信的问题.此外,本方案支持容错,即使某些用户和聚合节点没有按时地上传数据,聚合工作依然能够继续.特别地,本方案能够抵抗合谋攻击,满足更高的安全需求.由于本方案没有使用高耗时的计算操作,如双线性映射等,仿真实验证明本方案具有优秀的计算和通信开销,可以安全有效地应用于传染病检测系统.

关键词 传染病监测; 数据聚合; 隐私保护; 同态加密; 轻量级; infectious disease surveillance; data aggregation; privacy-preserving; homomorphic; lightweight

引用格式 杨小东, 杨兰, 魏丽珍, 等. 支持容错的轻量级可验证隐私保护传染病监测数据聚合方案. 中国科学: 信息科学, 2024, 54(11): 2589-2605, doi: 10.1360/SSI-2024-0228
Xiaodong YANG, Lan YANG, Lizhen WEI, et al. Lightweight verifiable privacy-preserving infectious disease surveillance data aggregation scheme with fault tolerance. Sci Sin Inform, 2024, 54(11): 2589-2605, doi: 10.1360/SSI-2024-0228

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

日志重融合:应用程序日志完整性对抗攻击及其防御方法

陈昌骅, 万海, 赵曦滨
中国科学: 信息科学, 2024, 54(9): 2157-2180

摘要 在攻击调查领域,为应对依赖爆炸和语义鸿沟的挑战,日志融合通过引入多层级日志的丰富语义得到系统实体之间细粒度的因果关系,以逼近实际的执行历史.然而,由于审计日志的系统调用和应用日志的程序消息被用来推断复杂的系统状态,基于日志融合的攻击调查系统存在被对抗攻击的弱点,本文率先提出并称之为日志重融合攻击(log refusion attacks),其演示了攻击者如何增强实际漏洞来破坏日志完整性,绕过现有防御,破坏溯源中的联结并陷害良性用户.而后,本文提出一种攻击调查的新设计PRovGuARD (provenance guardian),它利用同时包含程序调用控制流和应用消息数据流的建模来交叉验证审计日志和应用日志的历史记录,以确保执行的合法性和一致性.如果攻击者毁损溯源数据,将检测到矛盾并告警,修正执行路径,得到正确的攻击根因和后果.本文在Linux上实现了原型,并在覆盖各类执行模型的14个实际应用场景及程序上进行了广泛评估.实验结果显示,其成功验证还原了正确的攻击故事,且平均性能开销比传统审计框架仅高3.62%,同时在最坏情况下只重新引入0.78%的错误依赖,证明了原型的有效性及其防御攻击的新颖性.

关键词 攻击调查; 对抗攻击; 日志融合; 控制流图; 数据流图; attack investigation; adversarial attack; log fusion; control flow graph; data flow graph

引用格式 陈昌骅, 万海, 赵曦滨. 日志重融合:应用程序日志完整性对抗攻击及其防御方法. 中国科学: 信息科学, 2024, 54(9): 2157-2180, doi: 10.1360/SSI-2024-0042
Changhua CHEN, Hai WAN, Xibin ZHAO. Log refusion: adversarial attacks against the integrity of application logs and defense methods. Sci Sin Inform, 2024, 54(9): 2157-2180, doi: 10.1360/SSI-2024-0042

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

全域哈希椭圆曲线签名

张方国
中国科学: 信息科学, 2024, 54(8): 1860-1870

摘要 椭圆曲线密码体制(elliptic curve cryptosystem, ECC)依然是当前应用最广泛的公钥密码体制,其安全核心是椭圆曲线离散对数问题.本文提出了椭圆曲线离散对数的强不动点问题.利用强不动点假设,在随机预言模型下证明了ECDSA (elliptic curve digital signature algorithm)的一个全域哈希变形方案是可以抵抗自适应选择消息下的存在伪造的.签名的聚合性质使得签名方案在诸如区块链、云存储等众多场景中发挥着重要作用,所以本文也讨论了这个全域哈希椭圆曲线签名方案的聚合性质.

关键词 椭圆曲线; 数字签名; 不动点; 加和多项式; 聚合签名; elliptic curve; digital signature; xed point; summation polynomial; aggregate signature

引用格式 张方国. 全域哈希椭圆曲线签名. 中国科学: 信息科学, 2024, 54(8): 1860-1870, doi: 10.1360/SSI-2024-0064
Fangguo ZHANG. Full domain Hash elliptic curve signature. Sci Sin Inform, 2024, 54(8): 1860-1870, doi: 10.1360/SSI-2024-0064

计算机 信息安全 论文 Website Google Scholar PDF

基于SM9的分层标识广播内积函数加密

李聪, 梁俊凯, 丁煜甲, 沈晴霓, 吴中海
中国科学: 信息科学, 2024, 54(6): 1400-1418

摘要 内积函数加密支持当使用一个与向量y相关的私钥解密一份与向量x相关的密文时,解密者仅能获得内积值?x, y?而无法获取任何其他信息.分层广播内积函数加密,则进一步具有密文向指定用户广播与密钥授权的性质. SM9标识加密是我国自主设计的一个商用密码标准,已被应用于物联网、医疗协同服务与电子政务等领域,但SM9标识加密算法及现有扩展算法均无法同时实现内积函数的功能与密文广播、密钥授权的性质,限制了SM9标识加密算法的适用场景.本文基于SM9标识加密算法设计了一个分层标识广播内积函数加密方案HIBB-IPFE-SM9.方案构造借鉴了Abdalla等的内积函数加密(PKC’15)与Liu等的分层广播加密(ACISP’14)的设计思想,解密算法仅包含两个双线性配对运算.本文还在随机谕言机模型中证明了方案满足选择明文安全性.最后,对提出方案与现有相关方案进行了对比分析,结果显示HIBB-IPFE-SM9方案在计算和通信开销上与相关方案是可比的.

关键词 内积函数加密; 分层广播加密; 标识密码; SM9; 选择明文安全; inner product functional encryption; hierarchical broadcast encryption; identity-based cryptography; CPA

引用格式 李聪, 梁俊凯, 丁煜甲, 等. 基于SM9的分层标识广播内积函数加密. 中国科学: 信息科学, 2024, 54(6): 1400-1418, doi: 10.1360/SSI-2023-0232
Cong LI, Junkai LIANG, Yujia DING, et al. Hierarchical identity-based broadcast inner product functional encryption based on SM9. Sci Sin Inform, 2024, 54(6): 1400-1418, doi: 10.1360/SSI-2023-0232

计算机 信息安全 评述 Website Google Scholar PDF SCOPUS引次: 0

面向外包服务的可验证技术研究进展

孙奕, 杨帆, 陈性元, 杜学绘, 林玮
中国科学: 信息科学, 2024, 54(3): 514-565

摘要 随着数字经济时代的到来,数据已成为重要生产要素,将数据外包给第三方存储、管理、分析、计算等应用越来越广泛,随之而来的外包数据、外包计算等外包服务的可信性问题也日益突出,可验证技术被视为判定外包服务可信的一种有效且具有广泛应用前景的技术.该技术发展迅速、研究内容丰富、技术多样、种类繁多,且随着区块链、人工智能、隐私计算等新型外包服务需求的出现,为可验证技术带来了新的挑战和发展契机.本文对面向外包服务的可验证技术研究进展进行了梳理与总结.首先梳理总结给出了面向外包服务的可验证技术框架、分类方法、安全目标与评价体系.接着从外包数据和外包计算两个角度给出可验证技术的形式化定义,并分别论述其典型的可验证方案.然后从外包数据的角度,以验证数据类型为主线结合实现的功能和方法分别详细论述了不同数据类型、不同场景、不同实现方式的外包数据持有性验证和完整性验证技术;从外包计算的角度,根据外包计算类型的不同,总结归纳了5种典型外包计算的可验证技术特点及研究进展,并基于提出的评价体系对典型方案进行了详细的对比分析.最后结合新兴技术和应用热点,展望了可验证技术在前沿方向上的发展趋势、应用前景及其面临的挑战.

关键词 外包服务; 外包数据验证; 可验证计算; 可认证数据结构; 动态可验证结构; outsourcing services; outsourcing data verification; verifiable computation; authenticated data structures; dynamic verifiable structures

引用格式 孙奕, 杨帆, 陈性元, 等. 面向外包服务的可验证技术研究进展. 中国科学: 信息科学, 2024, 54(3): 514-565, doi: 10.1360/SSI-2022-0360
Yi SUN, Fan YANG, Xingyuan CHEN, et al. Research progress of verifiable technologies for outsourcing services. Sci Sin Inform, 2024, 54(3): 514-565, doi: 10.1360/SSI-2022-0360

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

分组密码FBC的差分分析

刘端, 罗毅博, 贾珂婷, 张国艳, 邹光南, 尤启迪, 陈颖
中国科学: 信息科学, 2024, 54(2): 335-353

摘要 FBC是一种轻量级分组密码算法,由于结构简单、软硬件实现灵活等优点成为2018年中国密码学会(CACR)举办的全国密码算法设计竞赛中晋级到第2轮的10个算法之一.FBC密码包含3个版本支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥,本文主要对分组长度128位的两个版本进行分析.我们基于SAT (Boolean satisfiability problem)模型对FBC的差分特征进行自动化搜索,得到了新的14轮差分路线,概率为2~(-102.25).基于此路线我们给出了18轮FBC128-128和20轮FBC128-256差分分析,并且在分析过程中给出了复杂度估计.对于18轮FBC128-128差分分析,时间复杂度和存储复杂度分别为2~(101.5)和2~(52).对于20轮FBC128-256差分分析时间复杂度和存储复杂度分别为2~(184)和2~(96).

关键词 分组密码; 差分分析; FBC 算法; 布尔可满足性问题; block cipher; differential cryptanalysis; FBC; Boolean satisfiability problem

引用格式 刘端, 罗毅博, 贾珂婷, 等. 分组密码FBC的差分分析. 中国科学: 信息科学, 2024, 54(2): 335-353, doi: 10.1360/SSI-2023-0189
Duan LIU, Yibo LUO, Keting JIA, et al. Differential analysis of block cipher FBC. Sci Sin Inform, 2024, 54(2): 335-353, doi: 10.1360/SSI-2023-0189

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

基于区块链构建安全去中心化的联邦学习方案

王恺祺, 洪睿琦, 毛云龙, 仲盛
中国科学: 信息科学, 2024, 54(2): 316-334

摘要 联邦学习甫一问世便得到了广泛的关注,被认为是一种具有广阔前景的分布式机器学习范式.然而,传统联邦学习方案基于中央服务器的集中式设计,在效率和可扩展性上存在不足.此外,集中式设计需要有可信的中央节点协调参与者完成训练,可能导致信任和可靠性的问题,例如中央服务器被操控或是出现单点故障.为了解决上述问题,相关领域的研究人员提出了基于区块链的去中心化联邦学习方案.去中心化联邦学习修补了传统集中式联邦学习的缺陷,但与此同时也引入了全新的攻击面.具体而言,由于区块链将网络中节点发起的全部事务保存在一个公开共享的数字账本,所有区块链节点都可以获取联邦学习参与者每轮的本地训练模型副本.这一现象严重地侵害了参与者的数据隐私和自身利益.在上述困境的驱动下,本文提出了一种安全去中心化联邦学习的可行方案,能够同时解决联邦学习参与者的数据机密性问题和学习公平性问题.区别于此前的研究工作,还提出了一种基于区块链的联邦学习的生产–消费模型,用于在模型安全聚合过程中审查参与者的本地行为,防止出现参与者不劳而获或是虚假训练的情况,在此基础上本文提出APoS共识机制,提供一种激励与审查机制,确保参与者在联邦学习的过程中倾向于选择诚实的训练.

关键词 联邦学习安全; 去中心化网络; 区块链; 数据消费; 激励机制; secure federated learning; decentralized network; blockchain; data consumption; incentives

引用格式 王恺祺, 洪睿琦, 毛云龙, 等. 基于区块链构建安全去中心化的联邦学习方案. 中国科学: 信息科学, 2024, 54(2): 316-334, doi: 10.1360/SSI-2023-0083
Kaiqi WANG, Ruiqi HONG, Yunlong MAO, et al. Secure solution for decentralized federated learning with blockchain. Sci Sin Inform, 2024, 54(2): 316-334, doi: 10.1360/SSI-2023-0083

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

可验证布隆过滤器: 加速区块链中的不存在查询与证明

徐松松, 过晓冰, 徐恪
中国科学: 信息科学, 2023, 53(12): 2386-2405

摘要 传统基于区块链的“真实存储”系统在过滤“无效查询请求”时忽略了提供“不存在证明”,恶意节点可以随时对指定用户发动拒绝服务攻击.本文提出了可验证布隆过滤器的一种构建方式,基于布隆过滤器快速过滤无效查询请求的同时能有效提供证据证明数据不存在;此外,针对证明过程中可能造成的隐私泄露问题,本文提出了“隐秘的可验证布隆过滤器”和“数据混淆”两种方式,前者确保每个“不存在证明”只会泄露布隆过滤器的一位置零位,减少了数据泄露量;后者则是在前者的基础上进一步降低用户从泄露的布隆过滤器中推测出真实内容准确率.实验数据表明,当无效查询请求量占比为35%时,读取性能提升大约30%;当无效查询请求量占比为95%时,读取性能可提升十倍以上.

关键词 区块链; 可验证布隆过滤器; 可认证数据结构; 不存在证明; 隐私保护; blockchain; veri able Bloom lter; authenticated data structure; nonexistence proof; privacy preserving

引用格式 徐松松, 过晓冰, 徐恪. 可验证布隆过滤器: 加速区块链中的不存在查询与证明. 中国科学: 信息科学, 2023, 53(12): 2386-2405, doi: 10.1360/SSI-2023-0048
Songsong XU, Xiaobing GUO, Ke XU. Verifiable Bloom filter (VBF): accelerate the query and proof of nonexistent data in a blockchain. Sci Sin Inform, 2023, 53(12): 2386-2405, doi: 10.1360/SSI-2023-0048

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

基于深度强化学习的算力网络主动防御方法

张焘, 许长桥, 连一博, 康嘉文, 况晓辉
中国科学: 信息科学, 2023, 53(12): 2372-2385

摘要 算力网络旨在深度融合算力资源与网络资源,实现多种资源的高效协同,最大化资源利用率.算力网络边缘部分通常采用分布式软件定义网络架构,构建逻辑集中但物理分散的控制平面,并将其与数据平面分离,实现全网算力资源与网络资源的统一调度与编排.然而,攻击者极易将控制平面作为首要攻击目标,发起分布式拒绝服务攻击(distributed denial of service, DDoS),使控制平面大面积失效,严重影响计算任务的实时传输.为了解决算力网络中的安全问题,本文创新性地提出了基于深度强化学习的算力网络主动防御方法.首先,构建了马尔可夫决策过程(Markov decision process, MDP)模型来准确表征交换机与控制器映射关系的动态性,并设计了一种基于节点介数的奖励函数来反映DDoS攻击对控制器部署方案的影响.其次,综合考虑多种网络约束,将多控制器部署问题建模为约束满足问题,其可行解空间即为MDP模型的动作空间.最后,提出了一种基于深度强化学习的主动防御算法,迭代优化动作选择策略,智能化选择多控制器部署方案.实验结果表明,该方法在网络性能几乎无损的前提下,相比基准方法能够分别提升13%和8%的防御成功率.

关键词 算力网络; 分布式软件定义网络; 主动防御; 分布式拒绝服务攻击; 深度强化学习; computing power network; distributed software-defined network (SDN); moving target defense; distributed denial of service (DDoS); deep reinforcement learning

引用格式 张焘, 许长桥, 连一博, 等. 基于深度强化学习的算力网络主动防御方法. 中国科学: 信息科学, 2023, 53(12): 2372-2385, doi: 10.1360/SSI-2023-0004
Tao ZHANG, Changqiao XU, Yibo LIAN, et al. Deep reinforcement learning-based moving target defense method in computing power network. Sci Sin Inform, 2023, 53(12): 2372-2385, doi: 10.1360/SSI-2023-0004

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

物联网云服务中API滥用的风险分析与检测

袁斌, 郑开民, 万俊, 邹德清, 金海
中国科学: 信息科学, 2023, 53(12): 2355-2371

摘要 近年来,物联网技术的蓬勃发展带动了智能家居应用的快速发展,越来越多的智能家居平台开放各种应用程序接口,以方便用户实现自定义的智能家居应用,如设备联动控制.然而,这些开放接口中存在的安全缺陷也成为影响智能家居系统安全的重要因素之一.本文针对SmartThings智能家居平台的开放接口进行研究,发现了一系列新的具有安全缺陷的接口,并通过概念验证实验证实了其安全风险.为提升智能家居平台的安全性,设计并实现了检测智能家居云服务中接口滥用行为的工具SmartNotify.实验结果表明, SmartNotify能快速且准确地识别利用安全缺陷接口进行攻击的智能家居应用.

关键词 物联网安全; 智能家居安全; SmartThings平台; 开放接口; 云服务; IoT security; smart home; SmartThings platform; open interface; cloud service

引用格式 袁斌, 郑开民, 万俊, 等. 物联网云服务中API滥用的风险分析与检测. 中国科学: 信息科学, 2023, 53(12): 2355-2371, doi: 10.1360/SSI-2022-0466
Bin YUAN, Kaimin ZHENG, Jun WAN, et al. Risk assessment and detection of API abuse in the IoT cloud. Sci Sin Inform, 2023, 53(12): 2355-2371, doi: 10.1360/SSI-2022-0466

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 1

数据推断: 信息物理融合系统数据泄露威胁范式和防御方法

刘烃, 王子骏, 刘杨, 周亚东, 吴江, 鲍远义, 吴桐, 管晓宏
中国科学: 信息科学, 2023, 53(11): 2152-2179

摘要 随着计算单元和物理对象的高度集成,信息系统和物理系统正逐渐耦合发展为信息物理融合系统(cyber-physical system, CPS).根据CPS物理系统的客观规律,或业务流程间的复杂关联关系,CPS数据之间存在相互推断的可能;当出现从低安全域数据向高安全域数据的准确推断途径时,将引发推断型数据泄露威胁.本文通过分析数据推断引发的CPS数据泄露事件,从数据窃取和数据推断两个维度,提出数据泄露威胁的范式;将数据推断归纳为3类问题:状态估计问题、参数辨识问题和盲源分离问题,从模型驱动、数据驱动和数据–模型双驱动的角度,总结了数据推断的方法和算法.以电力市场为例,展示了基于公开电价数据推断电力系统关键参数的过程,验证了数据推断可以引发严重CPS数据泄露威胁.同时,分析了现有数据保护方法应对数据推断攻击时面临的挑战,探讨了CPS数据推断防御和数据安全治理的研究方向.

关键词 数据安全; 信息物理融合系统; 数据泄露威胁范式; 数据推断; data security; cyber-physical system; CPS; data leakage threat paradigm; data inference

引用格式 刘烃, 王子骏, 刘杨, 等. 数据推断: 信息物理融合系统数据泄露威胁范式和防御方法. 中国科学: 信息科学, 2023, 53(11): 2152-2179, doi: 10.1360/SSI-2022-0362
Ting LIU, Zijun WANG, Yang LIU, et al. Data inference: data leakage paradigms and defense methods in cyber-physical systems. Sci Sin Inform, 2023, 53(11): 2152-2179, doi: 10.1360/SSI-2022-0362

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

面向移动边缘计算的广播身份认证协议

周彦伟, 许渊, 杨波, 顾纯祥, 夏喆, 张明武
中国科学: 信息科学, 2023, 53(9): 1734-1749

摘要 随着无线通信技术在各领域的普及,基于该技术演进的移动边缘计算(mobile edge computing,MEC)引起了诸多研究者的关注.在MEC中,为确保边缘节点接入过程的安全性,近年来多个身份认证协议相继被提出,然而上述传统方案仅支持一对一的身份合法性认证,即实现了一个边缘节点与一个边缘服务器间的相互认证.由于需要通过重复认证操作以满足边缘节点在多个边缘服务器间的迁移需求,导致传统协议的工作效率较低、用户的通信体验欠佳.针对传统协议无法高效地解决MEC中边缘节点的移动性问题,本文基于无证书公钥密码体制,提出支持广播通信的身份认证机制,实现一个边缘节点同时与多个边缘服务器完成身份合法性认证的目标,确保边缘节点在多服务器间迁移过程的服务连贯性,提高MEC环境下的身份认证效率.此外,在随机谕言机模型下,基于离散对数问题和计算性Diffie-Hellman问题分别证明了本文协议中通信消息的不可伪造性和协商密钥的安全性;同时使用形式化分析工具ProVerif对协议的安全性进行了模拟验证,结果表明本文协议具有其所声称的安全性.与现有传统方案的性能对比结果表明本文协议具有更优的计算效率,更加适合在MEC等终端计算资源受限的网络环境下部署.

关键词 身份认证; 移动边缘计算; 无证书密码机制; 可证明安全性; identity authentication; mobile edge computing; certificateless cryptography; provably security

引用格式 周彦伟, 许渊, 杨波, 等. 面向移动边缘计算的广播身份认证协议. 中国科学: 信息科学, 2023, 53(9): 1734-1749, doi: 10.1360/SSI-2022-0419
Yanwei ZHOU, Yuan XU, Bo YANG, et al. Broadcast identity authentication scheme for mobile edge computing. Sci Sin Inform, 2023, 53(9): 1734-1749, doi: 10.1360/SSI-2022-0419

计算机 信息安全 评述 Website Google Scholar PDF SCOPUS引次: 4

隐私保护计算密码技术研究进展与应用

霍炜, 郁昱, 杨糠, 郑中翔, 李祥学, 姚立, 谢杰
中国科学: 信息科学, 2023, 53(9): 1688-1733

摘要 “云、大、物、移、智、链”等新技术的发展伴生了诸多安全问题特别是隐私泄露问题.密码学为这些问题的解决提供了独特视角和可行路线.这些新技术也促进了密码学研究的深入发展,许多新型密码原语、功能强大的高等密码算法与协议新型构造不断涌现.本文给出了具有隐私保护计算能力的几类高等密码算法与协议的研究进展综述,特别是安全多方计算、同态加密、零知识证明、以及不可区分混淆四类算法与协议的设计和分析研究进展,也通过具体示例讨论了它们的潜在应用场景.本综述既着眼于各类算法与协议的不同层级安全属性,也侧重于从模块化角度剖析具体构造的内在技巧逻辑甚至缺陷.本文有助于读者掌握这些高等密码算法与协议的最新理论和技术进展、背后的发展逻辑,并深悟其中的关键技术原理,在密码学理论和实践的结合过程中得到有益启发.

关键词 隐私保护; 安全多方计算; 同态加密; 零知识证明; 不可区分混淆; privacy preserving; secure multiparty computation; homomorphic encryption; zero-knowledge proof; indistinguishability obfuscation

引用格式 霍炜, 郁昱, 杨糠, 等. 隐私保护计算密码技术研究进展与应用. 中国科学: 信息科学, 2023, 53(9): 1688-1733, doi: 10.1360/SSI-2022-0434
Wei HUO, Yu YU, Kang YANG, et al. Privacy-preserving cryptographic algorithms and protocols: a survey on designs and applications. Sci Sin Inform, 2023, 53(9): 1688-1733, doi: 10.1360/SSI-2022-0434

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 2

基于同态加密的医疗数据密文异常检测方法

李腾, 方保坤, 马卓, 沈玉龙, 马建峰
中国科学: 信息科学, 2023, 53(7): 1368-1391

摘要 为了避免电子健康数据(electronic health records, EHRs)在异常检测过程中泄漏患者信息和诊断结果等问题,针对医院与患者敏感数据的隐私保护,提出了一种基于CKKS全同态加密的EHRs异常检测隐私保护模型.将医院以及患者的EHRs由CKKS算法实现浮点数同态加密,设计一个基于密文比较算法的协议,通过可信密钥服务器与第三方数据中心之间的通信建立密文态孤立森林模型.并利用CKKS算法的SIMD技术,实现密文数据在孤立森林模型上的异常检测,最终返回密文结果.理论分析和实验结果表明,所提出的方案能够保证EHRs的隐私安全.并且在不同的EHRs数据集上验证,该模型优于传统的明文异常检测算法和同类型密文异常检测算法,且在密文态上能够保持和明文孤立森林算法相近的检测效率,有较好的异常检测效果.

关键词 同态加密; 孤立森林; 异常检测; 隐私保护; 密文比较; homomorphic encryption; isolation forest; anomaly detection; privacy protection; ciphertext comparison;

引用格式 李腾, 方保坤, 马卓, 等. 基于同态加密的医疗数据密文异常检测方法. 中国科学: 信息科学, 2023, 53(7): 1368-1391, doi: 10.1360/SSI-2022-0214
Teng LI, Baokun FANG, Zhuo MA, et al. Homomorphic encryption-based ciphertext anomaly detection method for e-health records. Sci Sin Inform, 2023, 53(7): 1368-1391, doi: 10.1360/SSI-2022-0214

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 1

用于大状态分组密码的深度学习辅助密钥恢复框架

陈怡, 包珍珍, 申焱天, 于红波
中国科学: 信息科学, 2023, 53(7): 1348-1367

摘要 深度学习辅助密钥恢复攻击是2019年International Cryptology Conference (CRYPTO)上提出的一项全新密码分析技术.针对该技术至今无法应用于大状态分组密码的缺陷,本文提出了一种深度学习辅助的多阶段密钥恢复框架.该框架的核心是找到一个神经区分器组合,分阶段进行密钥恢复攻击.本文首先针对Speck的大状态成员分别训练了一组神经区分器,通过在该框架下利用区分器组合,设计并执行了实际密钥恢复攻击,证实了该框架的有效性.然后,提出了一种在低概率差分中寻找中性比特的方法,来把实际攻击扩展成覆盖更长轮数的理论攻击.最终,针对缩减轮Speck的最大状态成员取得了更好的密钥恢复攻击.这项工作为使用深度学习对更多分组密码进行密码分析铺平了道路.本文的验证代码已开源至https://github.com/AI-Lab-Y/NAAF.

关键词 大状态分组密码; 深度学习; 密钥恢复攻击; 差分分析; Speck; large-state block ciphers; deep learning; key recovery attack; differential cryptanalysis; Speck;

引用格式 陈怡, 包珍珍, 申焱天, 等. 用于大状态分组密码的深度学习辅助密钥恢复框架. 中国科学: 信息科学, 2023, 53(7): 1348-1367, doi: 10.1360/SSI-2022-0298
Yi CHEN, Zhenzhen BAO, Yantian SHEN, et al. A deep learning-aided key recovery framework for large-state block ciphers. Sci Sin Inform, 2023, 53(7): 1348-1367, doi: 10.1360/SSI-2022-0298

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

基于层次结构的隐私多维分析查询算法

张啸剑, 周丹, 徐雅鑫, 林东岱, 纪守领, 孟小峰
中国科学: 信息科学, 2023, 53(6): 1111-1131

摘要 基于本地化差分隐私的多维分析查询(multi-dimensional analytical query, MDA)已得到了研究者的广泛关注.现有基于最优局部哈希(optimal local Hashing, OLH)机制与层次树结构的扰动方法存在泄露根结点隐私的风险.针对现有结合层次树结构的本地扰动机制不足,提出了一种有效且满足本地化差分隐私的MDA查询算法H4MDA (hierarchical structure for MDA),该算法充分利用层次树的横向与纵向结构特征设计了3种基于用户分组策略的本地扰动算法HGRR, LGRR-FD,LGRR.算法HGRR结合层次树横向结构与GRR机制本地扰动用户元组数据,通过摈弃根结点组合来响应MDA查询.不同于HGRR, LGRR-FD算法利用层次树的纵向结构与GRR机制扰动本地数据,同时通过添加假数据来避免叶子结点的隐私泄露. LGRR算法通过摈弃叶子结点层纵向扰动本地数据.收集者结合LGRR的扰动结果利用局部一致性处理技术重构层次树最后两层,通过添加虚拟叶子结点来响应MDA查询,而虚拟叶子结点计数之和等于其父节点计数. HGRR, LGRR-FD, LGRR算法与现有扰动算法在3种数据集上实验结果表明,其响应MDA查询的精度优于同类算法.

关键词 多维分析查询; 层次结构; 本地化差分隐私; 本地扰动; 随机应答机制; multidimensional analytical queries; hierarchical structure; local differential privacy; local perturbation; random response mechanism;

引用格式 张啸剑, 周丹, 徐雅鑫, 等. 基于层次结构的隐私多维分析查询算法. 中国科学: 信息科学, 2023, 53(6): 1111-1131, doi: 10.1360/SSI-2022-0310
Xiaojian ZHANG, Dan ZHOU, Yaxin XU, et al. Answering private multidimensional analytical queries with hierarchical structure. Sci Sin Inform, 2023, 53(6): 1111-1131, doi: 10.1360/SSI-2022-0310

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

基于水声信道的隐蔽密钥协商方案

徐明, 冯赫鑫, 关佶红
中国科学: 信息科学, 2023, 53(6): 1096-1110

摘要 水声信道环境下,传统的密钥协商协议更容易遭受信息泄漏等安全威胁,而现有的隐蔽密钥协商协议由于受限于平方根定律,隐蔽通信速率不超过■.为解决上述难题,本文提出了一种基于水声信道的隐蔽密钥协商方案.在优先提取阶段,发送方以一定的功率向接收方发送均匀分布的随机消息,而接收方根据水下噪声方差信息,通过Gibbs采样计算出估计消息,并使用对数似然比检验获取初始密钥来减少消息传输时的不确定性和误比特率.信息调和阶段,发送方将伴随式发送给接收方,而接收方将接收到的伴随式与优先提取阶段得到的对数似然比序列进行联合解码来获得错误比特的位置信息,经过比特翻转后得到与发送方完全一致的最终密钥.通过假设检验理论和信息论,证明了方案的保密性、隐蔽性和可靠性.仿真结果表明,所提方案比现有方案性能有所提升.

关键词 水声信道; 隐蔽密钥协商; 优先提取; 信息调和; 对数似然比检验; underwater acoustic channel; covert secret-key agreement; advantage distillation; information reconciliation; log-likelihood ratio (LLR) test;

引用格式 徐明, 冯赫鑫, 关佶红. 基于水声信道的隐蔽密钥协商方案. 中国科学: 信息科学, 2023, 53(6): 1096-1110, doi: 10.1360/SSI-2022-0291
Ming XU, Hexin FENG, Jihong GUAN. Covert secret-key agreement scheme based on an underwater acoustic channel. Sci Sin Inform, 2023, 53(6): 1096-1110, doi: 10.1360/SSI-2022-0291

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 4

基于商用密码SM9的高效分层标识加密

赖建昌, 黄欣沂, 何德彪, 郭福春
中国科学: 信息科学, 2023, 53(5): 918-930

摘要 分层标识加密能有效减轻标识密码体制中密钥生成中心生成用户私钥和分发私钥的工作量.SM9标识密码作为我国商用密码行业标准和国家标准,在金融、政务等方面起着重要的作用,但SM9标识加密算法不具备分层加密的功能,不适合大规模网络的应用场景,阻碍了SM9加密算法的部署.本文基于商用密码SM9标识加密算法提出一个高效的分层标识加密方案SM9-HIBE.相比SM9标识加密算法,方案的密文只增加一个群元素,解密开销只增加一个双线性对运算,与接收者标识的长度无关.方案的安全性基于判定性BDHI困难问题,在随机谕言模型中可证明方案满足静态选择明文攻击模型下的不可区分性.最后,对方案进行比较分析,结果表明SM9-HIBE在计算开销和通信代价方面与现有HIBE方案是可比的.

关键词 分层加密; 标识密码; SM9; 密钥封装; 选择明文安全; hierarchical encryption; identity-based cryptography; SM9; key encapsulation; chosen-plaintext attack; CPA;

引用格式 赖建昌, 黄欣沂, 何德彪, 等. 基于商用密码SM9的高效分层标识加密. 中国科学: 信息科学, 2023, 53(5): 918-930, doi: 10.1360/SSI-2022-0163
Jianchang LAI, Xinyi HUANG, Debiao HE, et al. Efficient hierarchical identity-based encryption based on SM9. Sci Sin Inform, 2023, 53(5): 918-930, doi: 10.1360/SSI-2022-0163

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 2

面向联邦学习的对抗样本投毒攻击

王波, 代晓蕊, 王伟, 于菲, 魏飞, 赵梦楠
中国科学: 信息科学, 2023, 53(3): 470-484

摘要 为了解决传统的机器学习中数据隐私和数据孤岛问题,联邦学习技术应运而生.现有的联邦学习方法采用多个不共享私有数据的参与方联合训练得到了更优的全局模型.然而研究表明,联邦学习仍然存在很多安全问题.典型地,如在训练阶段受到恶意参与方的攻击,导致联邦学习全局模型失效和参与方隐私泄露.本文通过研究对抗样本在训练阶段对联邦学习系统进行投毒攻击的有效性,以发现联邦学习系统的潜在安全问题.尽管对抗样本常用于在测试阶段对机器学习模型进行攻击,但本文中,恶意参与方将对抗样本用于本地模型训练,旨在使得本地模型学习混乱的样本分类特征,从而生成恶意的本地模型参数.为了让恶意参与方主导联邦学习训练过程,本文进一步使用了“学习率放大”的策略.实验表明,相比于Fed-Deepconfuse攻击方法,本文的攻击在CIFAR10数据集和MNIST数据集上均获得了更优的攻击性能.

关键词 联邦学习; 对抗样本; 投毒攻击; federated learning; adversarial example; poisoning attack;

引用格式 王波, 代晓蕊, 王伟, 等. 面向联邦学习的对抗样本投毒攻击. 中国科学: 信息科学, 2023, 53(3): 470-484, doi: 10.1360/SSI-2022-0116
Bo WANG, Xiaorui DAI, Wei WANG, et al. Adversarial examples for poisoning attacks against federated learning. Sci Sin Inform, 2023, 53(3): 470-484, doi: 10.1360/SSI-2022-0116

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

身份基加密机制的挑战后泄露容忍性

周彦伟, 王兆隆, 乔子芮, 杨波, 顾纯祥, 夏喆, 张明武
中国科学: 信息科学, 2023, 53(3): 454-469

摘要 现有的多数抗泄露加密机制的研究均假设敌手的泄露是来自收到挑战密文之前,并禁止敌手在挑战后进行泄露操作.然而,在现实中敌手往往是接触到密文数据后会通过各种手段获取相应密钥的泄露信息,因此挑战后的泄露容忍性更符合实际环境的真实应用需求.针对上述不足,本文将对身份基加密(identity-based encryption, IBE)机制的挑战后泄露容忍性展开研究,提出IBE机制熵泄露容忍性的属性要求和安全性定义;并在状态分离模型中联合熵泄露容忍的IBE机制和二源提取器设计抗挑战后泄露攻击的IBE机制,对上述构造在选择明文攻击下的安全性进行了形式化证明.此外,为了获得具有更优安全性的IBE机制,在上述构造的基础上,通过增加消息验证码设计选择密文攻击安全的挑战后泄露容忍的IBE机制.

关键词 挑战后泄露容忍性; 身份基哈希证明系统; 身份基加密机制; 熵泄露容忍性; after-the-fact leakage resilience; identity-based hash proof system; identity-based encryption; entropic leakage resilience;

引用格式 周彦伟, 王兆隆, 乔子芮, 等. 身份基加密机制的挑战后泄露容忍性. 中国科学: 信息科学, 2023, 53(3): 454-469, doi: 10.1360/SSI-2022-0148
Yanwei ZHOU, Zhaolong WANG, Zirui QIAO, et al. After-the-fact leakage resilience in identity-based encryption. Sci Sin Inform, 2023, 53(3): 454-469, doi: 10.1360/SSI-2022-0148

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 2

国密SM2加密算法的RCCA安全设计

陈荣茂, 王毅, 黄欣沂
中国科学: 信息科学, 2023, 53(2): 266-281

摘要 国密SM2密码算法已经成为保障我国网络信息系统安全自主可控的关键技术.然而近期研究发现, SM2加密算法在实际部署应用时面临高效的算法替换攻击.该种攻击可以从当前的密文预测下一次加密所使用的随机数,从而可以在不知道解密密钥的情况下成功解密后续密文.密码逆向防火墙技术已被证实可以有效抵抗该种攻击,但其要求密文具有可重随机性,与SM2加密算法本身所具备的CCA (chosen-ciphertext attack)安全性相冲突.针对该问题,本文改进SM2加密算法,构造了具有RCCA (可重放CCA)安全性的公钥加密方案.该方案具有与SM2加密算法近似的安全性,且同时支持密文重随机操作,因此可以有效兼容密码逆向防火墙.方案的设计遵循Phan等提出的OAEP三轮构造范式,结合SM2加密算法进行改进,并在随机预言机模型下给出了严谨的安全证明.本文提出了首个基于国密算法的可重随机RCCA公钥加密方案,研究结果有助于提升SM2密码算法在实际应用中的安全性.

关键词 SM2; 加密算法; RCCA; 可重随机性; 密码逆向防火墙; SM2; encryption; RCCA; rerandomizability; cryptographic reverse firewall;

引用格式 陈荣茂, 王毅, 黄欣沂. 国密SM2加密算法的RCCA安全设计. 中国科学: 信息科学, 2023, 53(2): 266-281, doi: 10.1360/SSI-2022-0282
Rongmao CHEN, Yi WANG, Xinyi HUANG. RCCA-secure public-key encryption based on SM2. Sci Sin Inform, 2023, 53(2): 266-281, doi: 10.1360/SSI-2022-0282

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 2

面向车联网的抗设备捕获认证密钥协商协议

姜奇, 杨雪, 王金花, 程庆丰, 马鑫迪, 马建峰
中国科学: 信息科学, 2022, 52(12): 2351-2370

摘要 随着汽车保有量的持续增长和道路交通的饱和,车联网被视为有效提高交通效率,改善驾乘体验的有效技术之一.认证密钥协商协议是保证车载单元(onboard unit, OBU)与各种信息服务器安全交互的关键手段.通常,认证密钥协商协议所需的密钥被存储于OBU中.然而,由于车辆常处于无人值守状态, OBU失盗事件时有发生.因此,如何确保私钥的存储安全是一个具有挑战性的难题.为了解决上述问题,本文提出了基于不经意伪随机函数(oblivious pseudorandom functions, OPRF)和两方协同签名的抗捕获认证密钥协商协议.借助于两方协同签名,私钥被分成两个部分,一部分使用辅助设备的公钥加密,另一部分通过OBU和辅助设备运行OPRF协议才能恢复.由于OBU中没有存储任何秘密信息,即使OBU被盗取,攻击者仍然无法获取私钥.本文对提出的方案进行了全面的安全性分析和性能比较.结果表明所提出的方案可以抵抗各种已知的攻击,特别是设备被捕获导致的密钥泄露.此外,所提出的方案可以实现计算开销和通信开销的平衡.

关键词 车联网; Schnorr协同签名; OPRF; 认证密钥协商; 抗设备捕获; Internet of vehicle; Schnorr collaborative signature; OPRF; authentication key agreement; capture resilient;

引用格式 姜奇, 杨雪, 王金花, 等. 面向车联网的抗设备捕获认证密钥协商协议. 中国科学: 信息科学, 2022, 52(12): 2351-2370, doi: 10.1360/SSI-2021-0379
Qi JIANG, Xue YANG, Jinhua WANG, et al. Device capture resilient authentication and key agreement protocol for IoV. Sci Sin Inform, 2022, 52(12): 2351-2370, doi: 10.1360/SSI-2021-0379

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 2

一种基于PUF的可证明安全消息认证算法及应用

张效林, 谷大武
中国科学: 信息科学, 2022, 52(12): 2336-2350

摘要 消息认证码(message authentication code, MAC)是一种对称密码算法,能检查消息的完整性与来源合法性,可广泛用于各类信息系统.然而,当运行MAC算法的设备受到物理攻击时,攻击者可通过读取存储器或电路调试等手段获取算法密钥并生成合法的消息认证码,从而危害系统安全.为此,本文提出了PUF-MAC,一种基于物理不可克隆函数(physically unclonable function, PUF)和Hash函数的MAC算法. PUF是一种具有结构不可克隆性与输出不可预测性的数据映射实体,不同PUF实体映射间的差异来源于生产时物理环境的微小变化.通信双方可使用PUF生成共享密钥.在标准模型下,本文归约证明了PUF-MAC算法在适应性选择消息攻击下满足存在性不可伪造(existential unforgeability under chosen message attack, EUF-CMA),且算法的EUF-CMA安全性依赖于Hash的弱抗碰撞性以及PUF的EUF-CMA安全性.同时,本文基于PUF-MAC算法设计了一种满足前后向安全性的密钥协商方案和双向身份认证协议,体现了PUF-MAC良好的实用性.理论分析表明,与其他MAC算法相比, PUF-MAC结构轻量且实现简单,无需预先存储大量的PUF响应. PUF的引入使攻击者即使获取算法密钥,也无法生成合法的消息认证码,保证了通信系统的安全.

关键词 消息认证码; 密钥管理; 物理不可克隆函数; 身份认证; MAC; key management; PUF; authentication;

引用格式 张效林, 谷大武. 一种基于PUF的可证明安全消息认证算法及应用. 中国科学: 信息科学, 2022, 52(12): 2336-2350, doi: 10.1360/SSI-2021-0261
Xiaolin ZHANG, Dawu GU. A PUF-based provably secure message authentication algorithm and application. Sci Sin Inform, 2022, 52(12): 2336-2350, doi: 10.1360/SSI-2021-0261

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 1

基于国产密码SM2的实用公钥广播加密方案

陈泌文, 向涛, 何德彪, 黄欣沂
中国科学: 信息科学, 2022, 52(12): 2321-2335

摘要 近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展. SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我国商用密码的实用性.

关键词 公钥加密; SM2公钥密码算法; 广播加密; Diffie-Hellman密钥协商; publi-key encryption; SM2 public key cryptography; broadcast encryption; Diffie-Hellman key exchange;

引用格式 陈泌文, 向涛, 何德彪, 等. 基于国产密码SM2的实用公钥广播加密方案. 中国科学: 信息科学, 2022, 52(12): 2321-2335, doi: 10.1360/SSI-2021-0424
Biwen CHEN, Tao XIANG, Debiao HE, et al. An efficient public-key broadcast encryption scheme based on SM2. Sci Sin Inform, 2022, 52(12): 2321-2335, doi: 10.1360/SSI-2021-0424

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 1

满足本地化差分隐私的推荐系统中隐私预算的优化设置

暴婷, 徐蕾, 祝烈煌, 王丽宏
中国科学: 信息科学, 2022, 52(8): 1481-1499

摘要 推荐系统可帮助用户从众多的数据中发现用户所需数据,与此同时,上传用户原始数据给服务器也可能泄露用户隐私.本文使用本地化差分隐私技术为推荐系统中的用户数据提供隐私保护.在本地化差分隐私模型中,隐私预算控制用户数据的隐私保护程度,较高的隐私预算通常意味着较高的分析准确性.为在最小化隐私损失的同时最大化推荐准确性,我们将隐私预算设置问题建模为多臂赌博机问题,并提出基于置信度上界的学习策略帮助用户选择最优的隐私预算.考虑到用户对不同数据的敏感程度不同,我们对学习策略进行了改进.真实数据集上的实验结果表明,所提策略可以帮助用户选出合适的隐私预算,可有效提高用户的累计收益.

关键词 推荐系统; 本地化差分隐私; 隐私预算; 强化学习; 多臂赌博机; recommendation system; local differential privacy; privacy budget; reinforcement learning; multiarmed bandit;

引用格式 暴婷, 徐蕾, 祝烈煌, 等. 满足本地化差分隐私的推荐系统中隐私预算的优化设置. 中国科学: 信息科学, 2022, 52(8): 1481-1499, doi: 10.1360/SSI-2021-0304
Ting BAO, Lei XU, Liehuang ZHU, et al. Optimized setting of privacy budget in a recommendation system with local differential privacy. Sci Sin Inform, 2022, 52(8): 1481-1499, doi: 10.1360/SSI-2021-0304

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 2

基于序列特征提取的溯源图上APT攻击检测方法

梁若舟, 高跃, 赵曦滨
中国科学: 信息科学, 2022, 52(8): 1463-1480

摘要 在真实场景,特别是工业场景下的高级持续性威胁(advanced persistent threat, APT)具有复杂性和长期性,但当前方法无法有效提取攻击中的长期关联关系.针对这一问题,本文提出一种基于溯源图的APT攻击检测方法 SeqNet. SeqNet采用序列特征提取方式,实现APT攻击检测.在SeqNet中,首先将描述系统运行状态的溯源图序列转化为特征向量序列,然后使用GRU (gate recurrent unit)模型提取系统状态变化特征,并使用结合局部注意力机制的编解码器模型训练GRU模型,最后利用K-means聚类方法对系统正常行为进行建模.本文在5个公开数据集StreamSpot, wget, shellshock,ClearScope和CADETS上进行了实验,并与当前具有代表性的方法进行了对比.本文方法在5个数据集上都取得了相似或更好的效果.实验结果证明本文方法能够实现真实场景下的APT攻击检测.

关键词 APT攻击检测; 溯源图; 异常检测; 序列特征提取; 局部注意力机制; APT attack detection; provenance graphs; anomaly-based detection; sequence feature extraction; local attention mechanism;

引用格式 梁若舟, 高跃, 赵曦滨. 基于序列特征提取的溯源图上APT攻击检测方法. 中国科学: 信息科学, 2022, 52(8): 1463-1480, doi: 10.1360/SSI-2021-0252
Ruozhou LIANG, Yue GAO, Xibin ZHAO. Sequence feature extraction-based APT attack detection method with provenance graphs. Sci Sin Inform, 2022, 52(8): 1463-1480, doi: 10.1360/SSI-2021-0252

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 1

云与用户之间交互式抗屏摄密文水印协议

董晓娟, 张卫明, 方涵, 俞能海
中国科学: 信息科学, 2022, 52(7): 1272-1286

摘要 现有的云存储服务普遍推出了浏览文件的功能,这为用户通过拍摄屏幕上的文件来窃取信息带来极大的便利,同时也加重了信息泄露的风险.因此,用户通过拍照窃取信息对云存储服务来说是一个潜在的安全性问题.现有的办法是云端在推送图像至用户端前,先嵌入与用户身份相关的抗屏摄水印,那么云端能从拍摄的图像检测到水印,发现用户身份.然而云端和用户端都有含用户水印的图像,我们无法确认被泄露的图像是从云端流出的还是从用户端流出的.为了消除泄露源的二义性,使用密文水印,云端将用户的密文水印嵌入到明文图像,生成含用户水印的密文图像.只有用户端能将之解密,获得相应的明文图像.一旦该图像被偷拍泄露,我们可断定该图像一定是从用户端流出的.但是目前的抗屏摄水印算法不支持上述功能,仅支持明文水印的嵌入.为此,本文提出一个云与用户之间的抗屏摄密文水印协议,旨在保护版权用户对其图像的版权,防止使用图像的用户通过偷拍窃取图像.通过理论分析和仿真实验,本文验证了所提出协议在实施过程中的安全性和有效性.

关键词 云存储; 密文水印协议; 抗屏摄水印; 版权保护; 泄露追踪; cloud storage; ciphertext watermark protocol; screen-shooting resilient watermark; copyright protection; leakage tracking;

引用格式 董晓娟, 张卫明, 方涵, 等. 云与用户之间交互式抗屏摄密文水印协议. 中国科学: 信息科学, 2022, 52(7): 1272-1286, doi: 10.1360/SSI-2021-0213
Xiaojuan DONG, Weiming ZHANG, Han FANG, et al. Interactive screen-shooting resilient ciphertext watermarking protocol between the cloud and the user. Sci Sin Inform, 2022, 52(7): 1272-1286, doi: 10.1360/SSI-2021-0213

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 5

基于区块链和去中心不可否认属性签名的分布式公钥基础设施方案

袁和昕, 刘百祥, 阚海斌, 陈泽宁
中国科学: 信息科学, 2022, 52(6): 1135-1148

摘要 灵活有效的身份体制方案一直是信息时代的核心需求之一.传统的中心化公钥基础设施存在诸多缺陷,而已有的运行在区块链上的分布式的公钥基础设施同样存在诸如性能、鲁棒性、不可否认性、身份灵活性等方面的问题.本文创新地将区块链与去中心不可否认属性签名结合,提出一种新型分布式公钥基础设施方案,方案利用门限算法和属性签名对身份进行细粒度的管理,并引入非交互式零知识证明使得证书具有不可否认的性质,利用区块链的共识机制进行证书库的同步以实现分布式的身份认证.本文通过实验仿真和分析并结合具体场景,证明了该方案在安全性和可用性上都满足实际落地的需求.

关键词 区块链; 公钥基础设施; 属性签名; 门限算法; 零知识证明; 身份认证; blockchain; public key infrastructure; attribute-based signature; threshold algorithm; zero-knowledge proof; identity authentication;

引用格式 袁和昕, 刘百祥, 阚海斌, 等. 基于区块链和去中心不可否认属性签名的分布式公钥基础设施方案. 中国科学: 信息科学, 2022, 52(6): 1135-1148, doi: 10.1360/SSI-2021-0177
Hexin YUAN, Baixiang LIU, Haibin KAN, et al. Distributed public key infrastructure scheme based on blockchain and decentralized undeniable attribute-based signature. Sci Sin Inform, 2022, 52(6): 1135-1148, doi: 10.1360/SSI-2021-0177

计算机 信息安全 论文 Website Google Scholar PDF SCOPUS引次: 0

中本聪共识安全性质研究方法

周子钰, 张宗洋, 刘建伟
中国科学: 信息科学, 2022, 52(5): 837-855

摘要 中本聪共识是区块链共识机制中最基础和研究最广泛的一种共识机制,其安全性对整个区块链领域的发展具有重要的理论意义和应用价值.现有大量研究在各种模型假设下对中本聪共识进行了安全性分析和证明.本文首先详细描述了中本聪共识的执行模型,包括时间模型、网络模型、敌手模型等.其次,系统总结了中本聪共识安全性的形式化定义.再次,根据时间模型将中本聪共识研究方法分为基于离散时间模型和连续时间模型两类,并指出不同方法的优缺点.最后对中本聪共识的安全性研究进行展望,旨在为区块链共识机制的研究提供技术支撑.

关键词 中本聪共识; 区块链; 安全性证明; 数字货币; 工作量证明; Nakamoto consensus; blockchain; proof of security; cryptocurrency; proof-of-work;

引用格式 周子钰, 张宗洋, 刘建伟. 中本聪共识安全性质研究方法. 中国科学: 信息科学, 2022, 52(5): 837-855, doi: 10.1360/SSI-2021-0225
Ziyu ZHOU, Zongyang ZHANG, Jianwei LIU. Methods of security analysis for Nakamoto consensus. Sci Sin Inform, 2022, 52(5): 837-855, doi: 10.1360/SSI-2021-0225