计算机学报杂志社
分享到:
《计算机学报》杂志在全国影响力巨大,创刊于1978年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究论文与技术报告、短文、学术通信、学术活动、中国计算机学会学术动态等。
  • 主管单位:中国科学院
  • 主办单位:中国计算机学会;中国科学院计算技术研究所
  • 国际刊号:0254-4164
  • 国内刊号:11-1826/TP
  • 出版地方:北京
  • 邮发代号:2-833
  • 创刊时间:1978
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:3.18
  • 综合影响因子:2.580
相关期刊
服务介绍

计算机学报 2016年第03期杂志 文档列表

计算机学报杂志信息安全

没有形变的(3,n)-视觉秘密分享方案

摘要:视觉秘密共享方案(Visual Secret Sharing Scheme,VSSS)将秘密图像的内容分享到n张分存图上,当得到任意t张分存图时,透过分存图的直接叠加就可以自然显现出秘密图像信息,如果小于t张分存图,则人眼就无法看到秘密图像的任何信息,这就称为(t,n)-阈值视觉秘密分享方案.视觉秘密共享技术最大的优点在于重构秘密图像时不需要复杂的运算,也不需要密码学知识.在没有计算机环境中,这不失为是一个简单又安全的秘密分享方式.在传统的(t,n)-阈值视觉秘密分享的方案中,相关学者只是针对每一个特定的t值来提出一种密钥分享方案,然而却没有分析这一个设计法是否为最佳的设计.为了改善上述情况,文中使用组合数学设计了一个新的没有形变的(3,n)-阈值方案的分享模型,并且探讨如何选择组合数学的参数,以此设计出最佳的分享矩阵,使得重构的图像可以显示出最佳的视觉效果.该研究发现:以"选择在n列中任选n/4个位置(3n/4个位置)来填入1值"的各种排列组合的方式,来设计分享矩阵的ML1(ML0)的话,该研究所提出的分享模型就可以在叠加3张分享投影片时,让重构图像的黑白色差达到最佳的视觉效果;以"选择在n列中任选1个位置(n-1个位置)来填入1值"的各种排列组合的方式,来设计分享矩阵的ML1(ML0)的话,该研究所提出的分享模型就可以在叠加所有n张分享投影片时,让重构图像的黑白色差达到最佳的视觉效果.从理论的分析上我们可以得知:在参与者的人数趋近于无限大时(n→∞),重构图像上的黑白色对照度将收敛到1/16,这个结果为目前所知的最佳值.相较于其他相关研究,该研究具备下列几项优点:(1)设计概念十分单纯,易于实作;(2)还原影像的黑白色差值优于或等于其他(3,n)-阈值视觉秘密分享方案的研究成果;(3)分享投影片的大�
441-453

基于真实数据挖掘的口令脆弱性评估及恢复

摘要:通过对大规模的真实口令数据进行分析挖掘,获得若干统计特征及口令设置规则,并将这些统计特征和规则成功应用于口令的脆弱性评估及恢复系统.以83 454 724条真实明文口令为研究对象,详细统计了它们的长度、字符种类、组合类型等各项特征,分析了口令和账号、邮箱之间的关系,挖掘了同一个人的口令在不同网站之间的关系,并统计了常用黑客字典对真实口令库的覆盖情况,总结出若干条用户设置口令的真实规则.在这些规则和统计特征的基础上,提出并设计了基于规则的口令脆弱性评估算法和口令恢复系统.测试证明,该文算法计算的口令强度分数与专家打分的拟合度分别高达97.4%(误差小于等于5%)、82.7%(误差小于等于4%).与共享软件相比,文中提出的口令恢复系统成功的概率平均提高了7.5%-66.7%.尽管文中的规则总结自中国口令库,但其统计挖掘方法可以适用于国际口令库.
454-467

分组密码抗ASCA安全性研究

摘要:代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并给出了一种抗基于汉明重模型ASCA分析的安全性指标,称为汉明重扩散度(HWE),以度量分组密码的非线性部件及轮函数对抗ASCA分析的能力.文中从理论上证明了在同时考虑ASCA和线性分析或差分分析时,HWE与非线性度以及差分均匀性这两项重要的密码学指标之间存在矛盾.因为差分均匀性和代数免疫度之间的关系,同理可知HWE和代数免疫度指标之间也存在矛盾.文中的实验结果表明,ASCA方法分析MIBS算法时至少需要4个加密轮次,才有足够的泄漏信息满足ASCA中所有方程求解,与文中提出的理论度量结果一致.作者的研究工作从理论上对迭代型分组密码抗ASCA能力进行度量指标的设计与研究,研究结果发现现有分组密码具有ASCA的防御脆弱性.
468-477

对Raviyoyla v1的实际伪造攻击

摘要:随着移动互联网的兴起和大数据时代的来临,人们迫切需要安全高效的认证密码算法.2013年,在NIST的赞助下,Bernstein等人发起了名为CAESAR的认证密码竞选.对竞选算法的安全性评估已成为当前对称密码学研究领域的热点问题.Raviyoyla v1是提交到CAESAR第1轮竞选的候选算法之一.它是建立在eStream计划的候选算法MAG v2的基础上的流密码算法,并采用带密钥的杂凑函数进行认证.虽然设计者声称Raviyoyla v1具有128比特的完整性,但是该文成功地构造了一种针对Raviyoyla v1的实际伪造攻击,从而说明该算法是极不安全的.具体地,通过在明文消息中引入特殊形式的差分,攻击者能够使算法的内部状态在输出认证标签时没有差分.而且,这种差分并不局限于某些具体值,从而可以利用同一个消息得到多个伪造.理论分析表明,该形式的差分有超过0.307 143的概率使得内部状态发生碰撞.因此,平均而言只需要大约3次实验即可成功地进行伪造.特别地,若将差分限定到一些特殊值上,成功概率非常接近于1.单机实验结果显示,攻击者能够在几秒钟之内成功地进行伪造.尽管设计者针对上述攻击提出了一种可能的改进方案,但文章的进一步分析表明改进并不是本质的,修改后的算法仍然不能抵抗基于差分的伪造攻击.针对设计者提出的各种可能的修正,该文都给出了实际可行的攻击.实验证实,这些攻击具有很高的成功概率且在单机上只需花费几秒钟的时间.文章最后列举了所有可能情形下的伪造示例.据我们所知,公开文献中尚无对Raviyoyla v1及其改进版的认证部分的分析,因此该文对CAESAR竞选有重要意义.
478-491

高效弹性泄漏下CCA2安全公钥加密体制

摘要:公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的,但在实际应用系统中,攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥.一旦密钥被泄漏,传统的可证明安全将无法归约.弹性泄漏密码体制用于解决密钥、随机数或内部中间状态等存在泄漏情况下的可证明安全问题.该文提出一种应对密钥弹性泄漏的公钥加密方案,达到抗泄漏条件下的自适应选择密文安全性.在Naor-Segev方案的基础上,利用密钥衍射和消息认证码,提高系统计算效率同时有效降低密钥长度,并通过随机提取器达到密钥的弹性泄漏容忍.在保持提取器性能不变的条件下,降低密钥的长度提高了密钥允许的泄漏率.分析显示本方案能容忍25%的密钥泄漏率,密钥生成、加密和解密分别相当于2.4、3.2和2.2个单指数计算量,和其他方案比较,泄漏率、密钥长度和计算量等效率都有一定改善.
492-502

基于滤波残差多方向差分的中值滤波取证技术

摘要:图像处理中应用广泛的中值滤波可用于图像反取证技术、隐秘通信技术,因此中值滤波取证受到了研究者的关注.文中提出了一种基于中值滤波残差及其差分(Median Filtering Residual Difference,MFRD)的鲁棒中值滤波取证技术.首先根据方向性和对称性将多方向MFRD分组,然后分别建立自回归模型(Auto-Regressive model,AR)并提取其模型参数和直方图特征,最后将所有分组特征组合成中值滤波检测特征.作者证明了在一定条件下p阶AR模型等价于一个p阶马尔科夫模型,因而采用AR参数代替转移概率可以大大降低信息取证特征的维数.MFRD减少了来自图像内容和JPEG压缩块效应痕迹的干扰,因而增强了提出方法的鲁棒性.在多个图像数据库组成的混合图像库上的测试结果和多个图像库之间的泛化测试结果都表明作者提出的算法能有效地辨别JPEG压缩图像及小尺寸图像是否经过中值滤波操作,其检测错误率远低于现有的一些中值滤波取证技术,并且检测结果不依赖于训练图像.
503-515

HKKS密钥交换协议分析

摘要:量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵群环作为平台提出了HKKS密钥交换协议并且于2014年将有限域上的矩阵群作为平台介绍该HKKS密钥交换协议.该文针对基于有限域上矩阵群的HKKS密钥交换协议,提出了4种攻击方法:结构攻击、线性化方程组攻击、超定多变量方程组攻击和离散对数方法攻击,并且分别给出了对应的算法描述和有效性分析.通过分析可知:(1)结构攻击算法是确定性算法,能够在O(n2ω)计算复杂度内获得共享密钥,其中n是矩阵H的阶数,ω≈2.3755;(2)线性化方程组攻击和超定多变量方程组攻击都利用Halmiton-Caylay定理将HKKS协议中私钥矩阵对(Ha,(HM)a)和(H^-a,(HM)a)进行线性表示,采用线性方程组求解和XL算法求出一个相应的等价私钥矩阵进而计算共享密钥,这两种攻击方法的计算复杂度分别是O(n^ω+1)和O(n^2ω);(3)当矩阵H(或者是矩阵HM)的特征多项式可约时,离散对数方法利用伴侣矩阵的性质分析P-HKKS问题进而求出该协议的私钥a(或者b),分析该方法的计算复杂度是O(n^4).与此同时,该文分别将结构攻击、线性化方程组攻击、超定多变量方程组攻击应用到一般矩阵群环上的HKKS协议,这3种攻击方法也分别能够在多项式计算复杂度内得到共享密钥.与ACNS 2014会议上提出的线性代数攻击方法相比,结构攻击方法是确定性算法并且线性化方程组攻击的计算复杂度最低.最后,该文在给出攻击算法的基础上对HKKS协议给出了一些修正建议.
516-528

恶意网页识别研究综述

摘要:近年来,随着互联网的迅速发展以及网络业务的不断增长,恶意网页给人们的个人隐私和财产安全造成的威胁日趋严重.恶意网页识别技术作为抵御网络攻击的核心安全技术,可以帮助人们有效避免恶意网页引起的安全威胁,确保网络安全.文中从理论分析和方法设计两方面介绍了恶意网页识别的最新研究成果.在理论分析层面,从恶意网页的基本概念和形式化定义出发,对恶意网页识别的应用场景、基本框架及评价方法进行全面的归纳,并总结了恶意网页识别的理论依据及性能评价指标.在方法设计层面,对具有影响力的恶意网页识别方法进行了介绍和归类,对不同类别的识别方法进行了定性分析和横向比较.在总结恶意网页识别研究现状的基础上,从客观环境的变化以及逃逸技术的升级两方面深入探讨了当前恶意网页识别面临的技术挑战.最后总结并展望了恶意网页识别的未来发展方向.
529-542

可证安全的高效无证书广义签密方案

摘要:广义签密方案的最显著特点是能够实现加密、签名和签密3种功能.Liu等人构造了一个高效的无证书广义签密方案,并给出了正式的安全性证明;然而,文中通过构造具体的不可伪造性攻击算法,证明该方案对I类敌手不具备其所声称的不可伪造性.在不使用双线性映射的前提下,文中提出一个可证安全的高效无证书广义签密方案,并基于计算性Diffie-Hellman问题和离散对数问题的困难性,在随机预言机模型下对文中方案的机密性和不可伪造性进行了证明;由于文中方案具有安全、高效及无证书的优势,可广泛应用于秘密分发及安全通信等领域.
543-551

KCapISO:一种基于HybridHP的宏内核操作系统载入模块权能隔离方案

摘要:宏内核操作系统提供对第3方模块和驱动程序等载入模块的支持,允许载入模块运行在内核态特权级.由于运行在最高特权级,载入模块对内核的核心服务的关键对象的访问难以得到系统的有效控制.考虑对被监控系统的性能影响控制在很小的范围,基于内嵌式的监控机制HybridHP,提出了一种宏内核架构下的载入模块权能隔离方案KCapISO,为内核和载入模块维护各自的页表,从权能上将两者隔离,确保载入模块无法修改内核的数据,并且无法以任何方式直接调用或跳转到内核中执行,这些动作都需经过KCapISO的监控和检查.实验结果表明,KCapISO能有效地将内核与载入模块在权能上相互隔离,同时获得较好的系统性能.
552-561

抗辅助输入CCA安全的PKE构造

摘要:辅助输入模型是弹性泄露密码学中一个重要的泄露模型,它定义了一族不可逆的函数去模拟一类密钥泄露的情况.目前已有的抗辅助输入公钥加密方案(PKE)、身份基加密方案(IBE)都是选择明文攻击安全(CPA-secure)的,文中提出了一个抗辅助输入选择密文攻击安全(CCA-secure)的PKE方案.方案的构造使用了Qin等人在亚密2013提出的一次泄露过滤函数(one-time lossy filter),并利用Goldreich-Levin定理构造抗辅助输入的核心部分.方案的CCA安全证明利用了一次泄露过滤函数的泄露模式,在此模式下,由于仅泄露少量的私钥信息,因而攻击者对私钥依然存在很大的不确定性,其查询非法的密文会被挑战者以高概率拒绝.
562-570

一种同态加密域图像可逆水印算法

摘要:可逆水印技术是一种能够在提取水印信息后无失真地恢复出原始载体内容的信息隐藏技术,在军事和医学等对载体内容保真度要求较高的领域中具有很好的应用前景.当原始载体内容涉及个人隐私时,载体所有者不希望其直接暴露在传输信道中.因此,该文提出了一种基于Haar-DWT(Haar-Discrete Wavelet Transform)的同态加密域中的图像可逆水印技术:(1)通过利用数据搬移及量化的方法,分别解决了Haar-DWT过程中可能遇到的负数问题和小数问题,实现了加密域的整数Haar-DWT;(2)在保证逆变换系数为整数的前提下,将水印嵌入到k层高频子带中,得到的密文结果与明文域处理的结果一一对应,很好地实现了同态加密域中基于Haar-DWT的图像可逆水印;(3)能够利用乘法逆元MIM(Multiple Inverse Method)的方法,完全移除扩展因子,大大降低了加密域中的数据扩展.实验结果表明该文算法具有较大的嵌入容量,嵌入率最高可达到0.25bpp,而对应的峰值信噪比平均可达39dB.据作者了解,该文提出的图像可逆水印算法在同态加密域尚属首创.
571-581

Android系统中第三方登录漏洞与解决方案

摘要:由于Android系统中的第三方登录服务具有快捷方便、易于使用等优点,因此其在众多互联网厂商中应用极其广泛.然而,由于第三方登录服务中对应用APP的身份认证过程存在无人介入的特点,这将导致恶意应用可以逆向伪造认证信息、获取非法权限等类型的攻击.针对上述问题,该文对国内两家著名互联网公司所提供的第三方登录协议进行了研究与分析,通过逆向工程和密码协议分析方法,发现其存在严重的身份信息泄露和权限非法提升漏洞;同时,在获得相关厂商官方的漏洞确认的基础上,根据实际的安全需求,提出了基于可信第三方的应用APP身份信息强制验证解决方案,并对该解决方案进行了实现,从有效性、执行性能和兼容性等方面对其进行了测试与分析评估.结果表明:该文所提解决方案不仅能够完全防御此类攻击,同时具有性能优兼容性好的特点.
582-594
计算机学报杂志隐私保护

参与式感知隐私保护技术

摘要:移动智能终端正在成为人们日常生活的核心通信设备,参与式感知的隐私保护技术已成为研究热点.研究和解决数据以及位置隐私保护问题对参与式感知的大规模安全使用具有重要意义,然而参与式感知的特征使得隐私保护技术面临诸多挑战.该文对参与式感知隐私保护现有的研究成果进行了综述,首先介绍了参与式感知的基本应用和攻击模型,然后按照基于分组统计、第三方验证、K-匿名、数字加密4种策略对现有成果进行了分类,阐述了代表性的隐私保护技术,接着分析和比较了各技术的性能并总结了各技术的主要优缺点,最后提出了未来的研究方向.
595-614

一个基于博弈理论的隐私保护模型

摘要:作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博弈理论分析这些隐私保护模型,可以发现访问者与隐私信息拥有者之间存在着囚徒困境.因此,为了更有效地解决隐私保护问题,该文从获取收益的角度研究隐私保护,建立一个基于博弈理论的隐私保护模型,在允许访问者对隐私相关信息进行访问的同时,能有效阻止访问者试图获取被访问者不希望泄露的隐私信息的行为.该模型以历史访问数据作为基础,结合访问场景,分析访问者与被访问者之间不同的博弈策略所对应的收益,计算出访问者进行善意访问的概率,通过将该概率与隐私信息拥有者对隐私泄露的容忍程度相比较,最终决定是否允许访问者提出的访问请求.该文重点介绍该模型的实现流程、博弈过程及具体架构,并且通过实验与传统模型进行比较,验证提出的隐私保护模型能够对用户的隐私信息提供更加有效的个性化保护.
615-627

面向路网隐私保护连续近邻查询的安全区域构建

摘要:保护位置隐私连续查询中查询发起时间的设置关系着查询效率和查询结果使用的正确性,路网的复杂结构使得保护位置隐私路网连续近邻查询中查询发起时间对查询效果的影响更为显著.针对路网环境保护位置隐私连续近邻查询中查询发起时间设置问题,从为查询者构建关于查询结果的有效运动范围角度,引入k近邻安全区域概念,解析安全区域成因,提出路网k近邻分割点定义并给出路网k近邻分割点的判断与定位方法.在此基础上,充分利用可信第三方服务器获取的查询中间结果,提出独立于LBS服务器的基于候选解集的路网k近邻安全区域构建方案和基于安全区域的保护位置隐私路网连续k近邻查询策略.所提基于候选解集的k近邻安全区域机制在兼顾查询者位置隐私的同时对传统基于空间混淆的路网连续k近邻查询有良好的兼容性.理论分析和实验结果表明,所设计的基于候选解集的安全区域机制能有效地解决路网环境保护位置隐私连续查询中查询发起时间设置的问题,所提方案是有效可行的.
628-642