发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.51
人气 23749
北大期刊
影响因子 0.94
人气 20397
省级期刊
影响因子 0.3
人气 18155
部级期刊
影响因子 1.03
人气 13569
统计源期刊
影响因子 1.71
人气 12631
CSSCI南大期刊
影响因子 5.52
人气 12352
统计源期刊
影响因子 0.55
人气 11096
北大期刊
影响因子 0.62
人气 10769
省级期刊
影响因子 0.42
人气 10521
统计源期刊
影响因子 1.29
人气 9980
摘要:作为提供个性化位置服务的一种重要手段,高速、高效的位置感知推荐服务成为当前研究的热点.涉及多方参与的传统推荐流程存在着用户私密信息复制、盗取等安全威胁,给用户的隐私保护带来了新的挑战,尤其是当服务提供者将数据外包给第三方云平台时,隐私泄露问题会更加凸显.然而,现有的解决方案均存在推荐质量低、响应速度慢的问题.为解决上述问题,提出了一种轻量级的位置感知推荐系统隐私保护框架.利用该框架,服务提供者将随机处理后的历史评价信息外包给云平台,并通过安全协议在云平台的辅助下进行相似度信息的安全计算;同时,推荐用户利用可比较加密将其感兴趣的位置区域进行加密并发送给云平台进行请求服务,并通过安全协议实现推荐结果的安全预测.最后,通过在真实数据集中进行仿真调试,结果表明该框架能够在保证用户隐私安全的前提下,准确、高效地为用户推荐位置点.同时,与同态加密方案相比,该方案更加高效,能够更快速地响应用户的请求.
摘要:驱动漏洞在Android手机的安全研究中非常重要,因为驱动运行在内核空间,不仅影响用户的使用满意度,还关系到系统的稳定与安全,但驱动的漏洞挖掘一直都相对较困难,传统模糊测试技术对目标程序缺乏理解、测试随机且盲目的缺点无法适应Android驱动漏洞挖掘的需求.通过改进现有模糊测试技术,提出了基于黑盒测试的遗传算法,利用测试的执行结果指导遗传算法,由遗传算法决定测试用例的参数需要遗传还是变异.从而将有效参数遗传到下一代测试用例,无效参数根据执行结果采用不同的策略进行变异,使模糊测试用例可以较快地收敛到有效的范围.为加快漏洞挖掘速度,引入并扩展了参数优化技术,将由遗传算法得到的有效参数进一步修改为特殊数据或使用者预设的数据,更快地达到测试目的.最后基于该算法设计并实现了Android驱动的模糊测试系统Add-fuzz(Android device driver fuzz),利用该系统在多个不同版本的Android手机进行了系统测试,挖掘出了9个Android设备驱动程序的未知安全漏洞.与其它相关测试方法对比,实验结果表明该算法的有效性和适用性表现更优.
摘要:信息隐藏是一种将秘密信息嵌入常见的载体中以实现信息秘密传递的技术.然而,隐写改动都会不可避免地造成各种失真.视频运动矢量隐写则会造成画面质量下降、比特率增加、概率分布改变等变化.这些由隐写造成的影响可能会被已有的或者潜在的隐写分析方法所检测.已有的运动矢量隐写分析特征大致可以分为两类:一类基于局部最优性特征,另一类基于时域和空域相关性特征.为了尽可能降低运动矢量的隐写失真,该文对视频编解码过程中运动矢量相关内容给出形式化描述方法.进一步地,理论分析了关于运动矢量的局部最优性以及相邻相关性两个因素.此外,文中研究了运动矢量隐写造成的最优概率下降的原因,指出了隐写纹理简单宏块的运动矢量不容易造成显著的局部最优性异常.该文讨论了运动矢量分量的分布规律,认为使得分量更靠近分布均值的修改,可以较好保持相关性.通过这些理论研究,提出基于宏块复杂度的视频运动矢量自适应隐写算法(Adaptive Macroblock Complexity,AMC),其可以分开处理运动矢量局部最优性和相邻相关性两个因素.该算法可以不使用编码实现秘密信息在最低代价路径上的嵌入和提取,而且每个运动矢量可以嵌入2比特秘密信息.算法包括两步:首先,压缩cover视频,不做任何嵌入,记录所有宏块压缩后的复杂度,同时依据分布统计设定一个复杂度阈值.然后,在第2次进行的视频压缩过程中,通过自适应阈值选择低复杂度宏块,将其运动矢量用于LSB(最低有效位)匹配嵌入.对于运动矢量来说,低复杂度宏块较容易保持局部最优,而LSB匹配嵌入可以保持相邻相关性.在实验部分,将不同隐写算法但相同嵌入率的stego样本在不可见性、码率增长、反检测能力等方面分别进行了对比.实验结果表明,cover的PSNR值最高,而AMC排在第二,与之相差不超过0
摘要:随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果不会被攻击和窃取.尽管近几年在系统安全研究方面有着显著的进步,然而,损坏系统内核的攻击仍引起很大的威胁.这类攻击能访问系统的敏感数据,隐藏恶意行为,提高恶意进程的权限,改变系统行为,甚至控制整个系统.传统地,系统保护是通过使用与内核一样运行在同样地址空间和权限级别的安全机制实现的.然而,这种途径不足够安全,因为攻击者一旦成功损坏内核随后也将能损坏这些安全机制.为了实现真正的内核和关键数据保护,安全机制应被进行隔离保护,为此在系统中构建一个可信的隔离运行环境对系统安全是至关重要的.该文首先对各种安全隔离技术进行了整体概述,重点对各自的实现机制和系统架构做了深入分析,紧接着探讨了安全隔离技术在解决系统安全问题方面的研究现状,并在此基础上分析了其各自的优势与存在的不足,并将它们做了对比分析,最后结合当前信息安全领域存在的突出问题展望了安全隔离技术未来的发展方向和应用需求.
摘要:LBlock算法是2011年在ACNS会议上提出的轻量级分组密码算法,目前已存在17轮、19轮LBlock算法的中间相遇攻击.文中评估LBlock算法在预建表中间相遇攻击下的安全性.预建表中间相遇攻击提出并发展于AES算法(高级加密标准)的安全性分析,是近些年密码分析中的一个研究热点.预建表中间相遇攻击属于典型的区分器类攻击,包含离线和在线两个阶段.文中通过综合离线阶段区分器的建立过程和在线阶段密钥的恢复过程,利用程序搜索LBlock算法有效区分器与对应初始密钥的最优攻击参数.结果表明,LBlock算法存在11轮区分器,21轮LBlock算法不抵抗预建表中间相遇攻击,攻击的数据复杂度仅为234.1选择明文,计算复杂度为275.8次21轮加密,存储复杂度为274.8个64比特块.与LBlock算法已有中间相遇攻击相比,文中将攻击轮数由19轮扩展至21轮,刷新了LBlock算法在中间相遇攻击下的安全性评估结果.与不可能差分、积分分析等其他分析结果相比,文中攻击具有显著的低数据复杂度,在实际攻击环境下具有重要意义.此外,为了提高LBlock密钥扩展算法的扩散速度,汪艳凤等人提出了一种新的密钥扩展算法.文中评估了采用新的密钥扩展算法的LBlock在预建表中间相遇攻击下的安全性,并成功得到了复杂度优于穷举搜索的20轮攻击,结果显示新的密钥扩展算法以1轮的优势增强了LBlock算法抵抗此类攻击的能力.
摘要:与其他公钥密码算法相比,椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)具有抗攻击能力强、计算量小以及处理速度快等优点,已成为下一代公钥密码体制的标准.随着ECC在嵌入式领域的应用日益广泛,如何提高其执行效率成为目前研究的热点问题.文中提出了一套通用的专用指令处理器(Application Specific Instruction Processor,ASIP)的设计验证方案,并将该方案应用于ECC,从而大幅提升其在硬件资源受限的嵌入式环境中的执行效率.首先借鉴并实现了OpenSSL公开的ECC软件优化方案,并结合处理器平台的特点对大整数乘法运算和多项式平方运算进行了进一步优化.其次对优化后的算法进行基本指令块(Basic Instruction Block,BIB)的划分并转化为数据流图(Data Flow Graph,DFG),在DFG图中依照专用指令设计规则引入近似最优解方法查找可优化指令块.对该类指令块设计相应的专用指令,以实现处理器原有基础指令集架构的扩展.再次基于电子系统级(Electronic System Level,ESL)设计方法依次设计并仿真验证ECC_ASIP的系统级模型和Verilog寄存器传输级(Register Transfer Level,RTL)模型.最后将验证通过的RTL级处理器模型进行综合、布局布线,转换成相对应的门级电路并统计模型使用的硬件资源信息,烧写到FPGA(Field-Programmable Gate Array)平台完成ECC_ASIP的移植操作和性能验证.与ARM11处理器平台下算法实现的性能表现进行对比,实验结果显示,ECC_ASIP牺牲了9.23x%的硬件扩展资源,将算法实现的运算速度提高了2.74x倍,指令代码存储空间减少了59.36x%.
摘要:网关口令认证密钥交换(GPAKE)协议是一类特殊的三方协议,其中客户和认证服务器共享有低熵口令,客户和网关在服务器的协助下生成高熵的会话密钥.由于通信架构更贴近实际,GPAKE协议研究近年来受到了较多的关注.然而,已有GPAKE协议都是在传统“孤立”的安全模型中进行分析和设计的,没有考虑协议的可组合安全,也没有考虑用户将相关口令用于不同协议时的影响.为了保证GPAKE协议在更接近实际应用的复杂环境下的安全性,该文在通用可组合(UC)框架下研究GPAKE协议的安全性定义,给出了GPAKE的理想功能,对会话密钥安全、防止恶意网关猜测客户口令以及保持会话密钥相对于服务器的私密性等安全目标进行了刻画,保证了协议在复杂应用环境中的可组合安全性,还考虑了用户将服从任意分布的、甚至是与其他协议相关的口令用于GPAKE协议的情况.另外,利用UC安全两方PAKE协议、消息认证码为组件,给出了GPAKE协议的一个通用构造,使其能够被实例化得到多个具体的协议,并证明了该通用构造是UC安全的,即能够UC安全实现GPAKE理想功能.
摘要:椭圆曲线公钥密码是公钥密码体制的主流方向之一.由于密钥短、计算速度快,该体制在智能卡和手机存储卡等受限的环境中得到了广泛的应用.椭圆曲线密码体系中最耗时的运算是标量乘.标量乘需要安全、有效、快速的实现算法.Montgomery算法是计算椭圆曲线标量乘的算法之一,它能够有效地抵抗简单能量分析.在Montgomery算法结构的基础上,文中首次利用统一Z坐标技巧和循环中间阶段不计算Y坐标的技巧,改进了有限域GF(3~m)上椭圆曲线的点加和倍点公式,构造了抵抗简单能量攻击的co-Z Montgomery算法.设I,M,C分别表示有限域上的求逆、乘法、立方.当域上的平方和乘法使用相同的算法时,理论分析表明每轮循环中,co-Z Montgomery算法比仿射Montgomery算法快I+C-5 M,比射影Montgomery算法快C+2 M,比使用“Selected Areas in Cryptography”2012上快速点加、倍点公式的Montgomery算法快2C+M.在文章“特征3有限域上椭圆曲线的Montgomery算法”的模拟实验环境下,结果表明该算法比上述算法分别快26.3%、19.0%、20.6%;Sage云平台的实验结果表明该算法比上述算法分别快24.1%、20.1%、23.1%.
摘要:安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进行高效保密计算,具有重要的理论与实际意义,因此安全多方向量计算成为安全多方计算的一个重要问题.但是该问题现在还没有直接的解决方案,现有的相关方案都是一些朴素的解决方案,即利用加法同态加密算法对向量的每个分量分别加密,然后计算所有向量分量的和,进而实现向量的计算,其效率比较低.文中利用哥德尔编码将向量和自然数一一对应,并借助语义安全乘法同态加密算法设计了一个可以直接对向量进行计算的高效保密计算方案.文中进一步将向量与多项式对应,利用NTRU加密算法设计了一种可能抵抗量子攻击的高效向量计算方案.使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的.作为方案的应用,文中提出了高效的安全统计方案和高效的安全电子选举方案.
摘要:大规模的用户口令集因可用于评估口令猜测算法的效率、检测现有用户口令保护机制的缺陷等,而广受系统安全研究领域的重视.然而,尽管可以通过一些渠道,譬如网站口令泄露、用户自愿征集或者个别网站出于研究目的的共享等,获取真实的大规模用户明文口令对当前研究人员来说仍然非常困难.为应对上述问题,该文提出了一种基于样本的模拟口令集生成算法(Sample Perturbation Based Password Generation,SPPG).该算法利用较容易获得的小规模真实口令样本,通过学习生成概率模型,并产生大规模用户口令集合.为评估这一算法的效能,该文提出了一组模拟口令集质量的检测指标,包括真实口令覆盖率、Zipf分布拟合度等.最后,论文对比了SPPG算法与当前常见的用户口令猜测概率模型,包括概率上下文无关文法和多种马尔科夫模型,在生成用户口令集上的效能差异.结果显示,SPPG算法产生的模拟口令集在各指标下都有更好的表现.平均地,在真实口令覆盖率上,相对上下文无关文法和四阶马尔科夫模型分别提高了9.58%和72.79%,相对三阶和一阶马尔科夫模型分别提高了10.34倍和13.41倍,并且Zipf分布的拟合度保持在0.9及以上的水平.同时,其口令结构分布和特殊模式的使用也更符合真实用户生成口令的情况.
摘要:环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重复投票、电子现金重复花费等问题.然而,已有关联环签名的安全性大多数建立在离散对数困难问题基础上,且绝大多数方案因强关联性导致匿名性退化.为了克服上述问题,该文提出一个基于大整数分解难题和RSA公钥密码体制的可选择关联可转换环签名方案,并给出该类环签名的形式化安全模型.通过选择随机参数生成关联标签的方式,使得所提方案不仅具备强匿名性,而且环签名的关联性可由签名者自主决定.此外,签名者可以在不公开秘密随机参数的前提下将环签名转换为普通数字签名,能够抵抗可转换性攻击.在随机预言机模型下可证明该方案在适应性选择消息和选择公钥攻击下是存在性不可伪造的.此外,性能分析表明,该文方案与同类方案相比具有较高的运行效率.
摘要:在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、Ad-Hoc网络等)中具有较好的推广性.
摘要:基于相关性为零的线性逼近的多维零相关线性密码分析是目前最重要的分组密码分析手段之一.该文主要对多维零相关线性分析模型的密钥恢复阶段进行了深入的研究,通过定义等价密钥的距离来刻画等价密钥在压缩表达式中的位置关系,进一步约简区分器候选集合同时优化密钥猜测顺序,从而改进了原有的多维零相关线性分析的攻击模型.改进的模型首先找到所有最长的多维零相关线性区分器,然后利用密钥编排算法求得密钥恢复阶段所涉及的独立猜测密钥量,以此筛选区分器候选集合.最后,根据等价密钥的距离对候选区分器进行再次筛选,同时得到相应的密钥猜测顺序.LBlock-s算法是CAESAR竞赛中所提交的认证加密算法LAC的核心分组算法.与Lblock算法不同,LBlock-s采用具有更快混淆速度的密钥编排算法.基于改进的优化模型,该文分析了该算法抵抗多维零相关线性攻击的能力.研究表明,攻击23轮LBlock-s算法所需的数据复杂度为262.3个选择明文,时间复杂度为273.75次23轮LBlock-s加密,存储复杂度为256字节.这是目前针对LBlock-s算法的最优攻击结果.
摘要:建立了同一信号在不同内积空间非空子空间变换系数之间的关系及性质,分析了在一个变换域系数中嵌入水印对另一个变换域系数的影响,得到了同一信号傅立叶变换与小波变换之间的联系及小波域中嵌入加性水印引起的傅立叶变换系数的变化量.进行了小波域含加性水印彩色图像的特征分析,即在小波域中嵌入加性水印,在自然对数幅频域的中频区产生特征点,借助该特征点能够有效地解决小波域大容量加性水印对几何变形敏感的问题,分析了插值运算对特征点分布的影响.通过实验验证了特征点的稳健性,即这些特征点的位置不具有严格的小波基依赖性,能够抗压缩、高斯噪声、椒盐噪声、常见的滤波操作及抗打印扫描攻击,并对扫描仪分辨率不敏感.通过特征点的有无进行数字水印检测.在此基础上提出了水印盲提取算法.实验结果表明,无需水印和原始图像即可实现连续色调彩色图像加性水印的鲁棒盲检测和盲提取.
摘要:位移(Offset)参数是帧内串复制(ISC)算法中复制参数的重要组成部分,用来表示当前待编码或解码像素串与参考像素串之间的位置关系.如何对Offset参数进行有效编码成为ISC算法中提高屏幕图像编码(SCC)效率的一个核心问题.为了消除现有Offset参数编码算法中的冗余,根据Offset参数的统计特性和找出Offset参数之间以及Offset参数与其他编码参数之间的相关性,提出了改进的Offset参数编码算法.该算法主要由Offset联合编码方案、水平扫描时OffsetX映射方案和截断2阶指数哥伦布编码方案组成.实验结果表明,对于SCC标准测试数据集中的视频序列,提出的Offset参数编码算法与现有的算法相比,在几乎没有增加编解码复杂度的前提下,对于全帧内(AI)、随机接入(RA)、低延迟(LB)3种编码配置,有损BD-rate平均降低率分别可达2.1%、1.5%、1.4%;无损Bit-rate总节省率分别可达1.8%、1.1%、1.1%,能有效提高编码效率.