计算机学报杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机学报杂志 北大期刊 CSCD期刊 统计源期刊

Chinese Journal of Computers

  • 11-1826/TP 国内刊号
  • 0254-4164 国际刊号
  • 3.18 影响因子
  • 1-3个月下单 审稿周期
计算机学报是中国计算机学会;中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1978年创刊,目前已被数学文摘、上海图书馆馆藏等知名数据库收录,是中国科学院主管的国家重点学术期刊之一。计算机学报在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究论文与技术报告、短文、学术通信、学术活动、中国计算机学会学术动态

计算机学报 2018年第02期杂志 文档列表

计算机学报杂志信息安全
一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制275-287

摘要:对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络架构、协议体系和业务提供模式,该文提出一种移动通信用户数据拟态防御机制.该机制的核心思想是通过在不可控的通信过程和网络设备中动态引入虚拟MSISDN号码,使MSISDN号码在传递、存储和使用等环节具有随机性和多样性,从而隐匿或者打破用户真实MSISDN号码与其它数据的关联关系,进而有效实现用户信息防泄露和防窃取.方法的特点是不改变现有移动通信网的协议体系,并能够保证用户对外公开的MSISDN号码真实唯一.该文给出了MSISDN号码动态化和虚拟化的核心思想,论证了其可行性,并给出了实现方案.最后通过建立理论模型,对防护机制的防护效能进行了验证和分析.

密码协议代码执行的安全验证分析综述288-308

摘要:密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安全验证分析的研究方向.

一种基于时空相关性的差分隐私轨迹保护机制309-322

摘要:近年来,基于位置的服务(LBS)越来越成为人们生活中一种重要的查询方式,具有广阔的应用前景和价值.然而,在连续地使用LBS时会暴露用户的位置甚至轨迹,用户对这种位置或轨迹隐私泄露的顾虑一方面阻碍了LBS的应用,另一方面降低了用户得到的服务质量.目前,轨迹隐私保护技术已成为研究热点,但是现有的技术极少考虑到地理空间的限制以及时间序列上位置的相关性,使得攻击者仍有较大可能推断出用户的真实敏感位置和轨迹.该文针对轨迹隐私保护问题,首先根据地理空间的拓扑关系,提出了CPL算法计算地图上各区域的隐私级别,并定义了一种结合隐私级别与差分隐私预算的隐私模型.然后,该文基于马尔可夫概率转移矩阵,分析了位置对当前真实位置和之前真实位置的影响,提出了一种差分隐私位置机制DPLRM,以保护用户的位置和轨迹隐私.最后,在真实数据集上的实验验证了该文提出的隐私模型和差分隐私位置机制的准确性和有效性.

高阶掩码防护的设计实现安全性研究323-335

摘要:掩码对抗方案自提出以来,从一阶对抗逐渐发展至高阶对抗阶段,安全性及通用性也不断提高.最早的一阶掩码方案主要针对DES算法提出,而后出现的一阶掩码方案则大多以AES为防护目标,并针对于不同的软硬件平台,同时不断减少时间和空间耗费.在追求更高安全性的同时,高阶掩码方案也不断朝着通用化的方向发展,主要工作在于设计通用化的S盒掩码方案,保证可应用于任何S盒设计且可抵抗任意阶侧信道攻击.高阶掩码方案已被普遍接受为一种算法级可证明安全的侧信道防护方法,出现以ISW安全性框架为代表的理论安全性证明,以及在此框架下的任意阶掩码方案.然而面向侧信道分析,密码算法设计实现的安全性无法仅仅基于算法安全,针对这种掩码方案理论安全与实际安全间的差距,Roche与Prouff于2011年提出面向硬件设计的安全性掩码方案,但该方案无法运用于已有高阶掩码设计,只是对Rivain和Prouff在CHES2010上提出的RivP方案进行硬件级安全性实现.同时,以实现d阶安全的有限域乘法为例,实现需要加法和乘法的执行次数由O(d~2)增加到O(d~3),由于增加过多的设计资源而对执行效率有较大的影响,降低了方案的实用性.在高效安全的硬件设计平台上,首先,作者分析由于时延不同导致的glitch有可能泄露敏感信息.相比于组合逻辑设计,时序设计下的电路不会产生降阶泄露.除了已有的glitch泄露外,文中还发现存在与硬件设计结构相关的泄露.作者从密码芯片设计者的角度出发,对掩码方案中关键部件的不同硬件设计结构进行分析.作者利用互信息的方法分析并行设计所产生的安全性问题,从理论上证明并行设计存在的安全隐患.在找出掩码设计隐患的基础上给出安全、轻量的安全设计建议,并最终通过实验对比不同设计结构下高阶掩码方案硬件设计的安全性,证明实验结�

两个保密位置判断问题的新解法336-348

摘要:保护隐私的位置判断是一种具体的安全多方计算几何问题,这种问题是指各个参与者位于平面或者空间中的一个位置,在保持各自输入隐私的条件下,判断他们之间的相对位置.点包含问题是保密判断一个点是否落在一个凸多边形的内部;两组数据对应成比例问题可保密判断空间中两个平面或直线是否平行,这两个问题同属于安全多方几何计算中保护隐私的位置判断问题.目前该两个问题的已存方案由于转化方法的问题,并不太高效,因此研究如何构造高效协议有着重要的意义.针对这个问题,该文首先将点包含问题转化为三角形面积问题;将两组数据对应成比例问题转化为向量共线问题,然后基于内积协议解决了这两个问题.最后,将该文的两个协议作为基础协议,分别给出了三个应用:保密判断凸多边形包含、三角形相似、空间几何对象的相对位置.最后的分析显示,相比以往的方案,作者的转化技巧是全新的,避免了以往方案中多个基础协议的使用和循环语句的不断调用的缺陷,这使得方案更加简洁,效率得到了提高.

广义Independent Biclique攻击框架及其应用349-367

摘要:该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Biclique结构重新进行了定义,涵盖了现有Biclique结构.同时提出了一种广义Biclique结构分类方式,按照维数分为高维Biclique结构与低维Biclique结构.通过进一步研究发现,高维Biclique结构可由低维Biclique结构直接构造得到,从而提出了一种高维Biclique结构构造方法,降低了结构构造过程的复杂度,同时利用该方法所得到的Biclique结构,结合计算与预计算技术,可以给出时间复杂度更优的Biclique攻击结果.在此基础上,设计并提出了一个广义Independent Biclique攻击框架,借助自动化实现技术能够面向比特构造出算法包括平衡Biclique结构、Star结构、非平衡Biclique结构在内的多种结构,同时能够给出算法在广义Biclique攻击下的安全性分析结果.最后,以LBlock算法为例,利用框架综合分析了其在Biclique攻击下的安全性,同时改进了AES-128算法基于Star结构的相关分析结果.获得分析结果如下:(1)针对LBlock算法,分别给出了两个低维Biclique攻击结果与两个高维Biclique攻击结果.构造了明文方向6轮4维的平衡Biclique结构,给出了数据复杂度更优的平衡Biclique攻击结果,其时间复杂度为2~(78.425)次全轮LBlock算法加密,数据复杂度为2~(40)选择明文;构造了明文方向6轮4维Star结构,给出了首个最低数据复杂度下全轮LBlock算法攻击结果,时间复杂度为2~(78.66)次全轮LBlock算法加密,数据复杂度为2个已知明文;构造了明文方向6轮8维平衡Biclique结构,给出了目前最优的全轮LBlock算法分析结果,其时间复杂度为2~(78.14)次全轮LBlock算法加密,数据复杂度为2~(60)个选择明文;构造了明文方向6轮规�

基于DFT-S-OFDM传输方式的物理层双矩阵密钥加密算法368-381

摘要:现有基于OFDM调制的物理层加密算法的安全性普遍依赖于较大的子载波个数,且不能抵抗明文密文攻击,当子载波个数比较少时,其密钥空间快速变小,安全性急剧下降,因此,很难适应资源受限终端的安全通信需求.针对这一共性问题,文中利用LTE上行链路采用的DFT-S-OFDM传输方式以及资源块划分方式,提出了一种基于双矩阵变换的物理层加密算法.该算法主要包含两个步骤:一是通过AES计数器模式控制产生两个对角密钥矩阵;二是通过密钥矩阵控制N点DFT变换前后的数据,使得密文、明文和密钥之间形成非线性方程组关系.通过这个加密过程,实现两个目的,一是利用DFT-S-OFDM传输方式的特点,实现对输入的明文和输出的密文分别加密的目的,保证算法具备抵抗明文密文攻击能力;二是实现明文、密文和密钥三者之间的非线性关系,保证算法的安全.算法设置了两种密钥工作模式,第一种为每加密N-1组明文就改变一次子密钥,第二种为每加密大于等于N组明文才改变一次子密钥.在无噪的理想情况和有噪的非理想情况下,详细分析了两种密钥工作模式的安全性.理论分析结果表明,在子载波数大于等于12的情况下,第一种密钥工作模式无论在理想条件还是有扰信道条件下,均可以抵抗穷举攻击和明文密文攻击,保证算法的安全性,第二种密钥工作模式只有在有扰信道条件下才可以抵抗穷举攻击和明文密文攻击,保证算法安全;在两种密钥工作模式下,算法均不会改变DFT-S-OFDM系统中的峰均功率比.分别仿真分析了加密前后系统的峰均比、误码率等参数的变化,仿真数据证实了理论分析所得的结论,表明算法对系统的峰均比、功率以及误码特性等固有性能影响较小,能够在子载波数比较小的情况下,很好的保证通信数据的安全性,满足资源受限终端的安全通信需求.

基于随机森林的密码体制分层识别方案382-399

摘要:密码体制识别是现实中开展密码分析的前提,属于密码学区分分析范畴.随着应用情境和通信环境日趋复杂,密码体制的识别需考虑更广范围的密码体制集合,这使得当前主流的单层识别方案的识别能力受到考验.在分析现有识别方案演变趋势的基础上,文中研究了密码体制的分层识别问题.从密码体制识别问题基本含义出发,给出了一个密码体制识别的定义系统,并将密码体制的单层识别和分层识别统一于该系统下.进一步提出一种基于随机森林的密码体制分层识别方案,通过簇分和单分两阶段,首先对密文所属密码体制类别进行识别,继而识别其具体密码体制.实验及分析在由42种密码体制产生的共41 000个密文文件组成的数据集及其子集上展开.为保证方案整体识别效果,对定义的CM-簇分、CSN-簇分和CSBP-簇分可行性进行了探讨,通过实验验证了CM-簇分和CSN-簇分的可行性,同时发现CSBP-簇分可行的一种情形.对CSBP-簇分,在该情形的3种设置下,运用所提分层识别方案开展了密码体制识别,并与4种单层识别方案进行了比较.实验表明,分层识别方案准确率比对照组中最优单层识别方案的准确率分别提高19.55%、21.40%、22.99%.

一种满足差分隐私的轨迹数据方法400-412

摘要:移动对象的轨迹数据包含丰富的时空信息,前需进行隐私保护处理以防止个人隐私信息的泄露.目前已有的隐私保护算法多以k-匿名模型为基础,这类方法提供的隐私保护度不够,且隐私保护度强弱与背景知识高度相关.近年来出现的差分隐私技术是一种与背景知识无关的强隐私保护模型,针对数据进行统计查询的误差率可控.然而,针对统计信息的查询仍可能造成移动对象隐私的泄露,针对此问题,该文首先提出了两种攻击模型:稀疏位置攻击和最大运行速度攻击.然后,提出两种满足差分隐私的轨迹数据方法:在自由空间中,采用基于噪音四分树的轨迹数据方法,分别每个时刻的噪音数据,按噪音四分树的层次分割隐私预算,对每个区域中的移动对象计数值添加噪音;路网空间中采用基于噪音R-树的轨迹数据方法,用R-树索引路网中的路段,按层次分割隐私预算,对路段中的移动对象计数值添加噪音.在空间范围计数查询上,上述两种方法比k-匿名模型的隐私保护度更高.差分隐私的基础是在原始数据中添加噪音,添加的独立噪音可能导致数据不一致问题.该文提出了一种基于移动对象最大运行速度的一致性处理算法.最后,该文在模拟数据集上对数据可用性和算法运行时间进行了实验,实验结果表明该文提出的算法具有良好的性能.

ArkHoney:基于协同机制的Web蜜罐413-425

摘要:基于Web技术的互联网应用的迅速发展引起了黑客的关注,针对Web的攻击成为互联网上的主要威胁之一.Web蜜罐技术可以帮助人们收集攻击信息从而使得人们能够更好的应对此类威胁,因而受到安全研究人员的重视.然而,蜜罐只能捕获针对自身的攻击,如果攻击者发现想要攻击的应用不在蜜罐系统中,那么攻击者将不会进行下一步动作,蜜罐系统也就不能捕获到攻击数据.为了提高攻击者攻击Web蜜罐成功的概率,文中提出了一种在Web蜜罐系统中部署多个不同应用的方案.首先,提出了蜜罐簇的概念,由多个不同的应用蜜罐组成蜜罐簇;然后设计了蜜罐簇协同算法,通过协同算法使得整个蜜罐簇作为一个Web蜜罐发挥作用;最后使用四种不同的应用实现了基于协同机制的蜜罐原型ArkHoney.在两个月的部署中,ArkHoney蜜罐系统捕获到来自985个不同IP的7933次请求.通过分析捕获到的数据,人工已确认针对四种应用的26次攻击.文中对捕获到的总体数据进行了统计,然后选取蜜罐簇中不同蜜罐捕获到的案例进行分析,实验表明文中提出的基于协同机制的Web蜜罐能有效增加蜜罐系统对攻击的捕获能力.

基于信息熵的RSA硬件时间隐通道信息泄露量化研究426-438

摘要:RSA密码算法作为主流的公钥加密和签名算法,其安全性被工业界和学术界广泛关注.RSA算法的安全性主要包括算法自身的不易破解性和密钥的安全性两个方面.而通过能量和时间隐通道来攻击算法密钥往往比破解RSA算法更为有效.现有的研究大多关注RSA算法软件实现的安全性,并未深入探讨硬件IP(Intellectual Property)核中的时间隐通道对安全性的影响;虽然有基于形式化验证的方法对时间隐通道进行检测和隔离,或者采用基于类型系统的方法从硬件设计语言的角度消除时间隐通道,但这些硬件方法都只能实现时间隐通道的定性分析,缺乏有效的模型对时间隐通道进行量化分析.文中针对上述两个基本问题(硬件IP核与时间隐通道)开展研究.首先介绍了RSA时间隐通道的研究背景和硬件实现的威胁模型.然后引入基于信息熵的研究方法,分别建立了基于信息熵的时间隐通道攻击模型和基于信息熵的时间隐通道量化分析模型.文中实验对RSA密码核进行基于信息熵的攻击和基于方差的攻击以评估信息熵攻击的效果.同时,针对同一密码核不同密钥信息泄露进行量化分析;针对多种不同的RSA硬件架构量化分析模幂优化算法对时间隐通道信息泄露的影响;针对时间隐通道抵抗措施评估其减少时间隐通道信息泄露的作用;并通过攻击相应RSA核密钥以验证信息熵量化分析的有效性.最后实验综合评估不同RSA架构对设计复杂度的影响.实验结果显示基于信息熵的攻击方法在猜测正确率确信度方面优于基于方差的攻击方法;信息熵量化分析方法能够有效的评估RSA密码核时间隐通道信息泄露,为RSA密码核时间隐通道的研究提供量化分析的理论依据和测试手段.实验结果同时表明信息熵指标能够辅助设计人员权衡时间隐通道安全性与性能、资源开销之间的关系,为硬件设计自动化提供潜

自适应优化的二元分类型硬件木马检测方法439-451

摘要:近年来,由于半导体设计和制造过程的全球化以及第三方知识产权核(Intellectual Property cores,IP cores)的广泛使用,电路越来越容易受到硬件木马的攻击.硬件木马能够使得电路功能故障、泄露机密信息或者导致其他一些灾难性的后果,因此已经引起了许多关键部门的密切关注.大多数已有的硬件木马检测工作需要参考芯片去提供参考信息.然而,获得参考芯片是极其困难的.参考芯片通常是假设通过可信的工厂生产出来或者通过很严苛的逆向工程检测验证为不含木马,两种方式的代价都是极其昂贵的.在一些情景下,参考芯片甚至是不存在的,比如掩膜在工厂被修改过.该文提出了一种自适应优化的二元分类型硬件木马检测方法,消除了对生产后的参考芯片的依赖.在电路设计过程中,通常可以假设通过详尽的硅前检测或者经过严格的设计流程,使得原电路的仿真芯片是不含木马的.该文工作尤其适用于检测在设计之后的步骤中插入的木马,比如工厂生产阶段.首先,将木马检测问题建模为二元分类问题,采用电路设计流程中的仿真信息(瞬时功耗)对算法进行训练.经过训练的算法将会生成一个分类器,该分类器能够在芯片生产后测试时自动识别不含木马的和含木马的电路.有许多代表性的分类算法,该文建模了不同的算法并分析评估了哪个算法更适合木马检测.采用的评估指标包括正确分类率、混淆矩阵和查全率.评估了不同工艺偏差下多种算法的性能,给出了在较高水平的工艺偏差下合适的算法设置.更进一步地,考虑到在电路仿真和实际的硅生产之间可能会产生一定的偏差,从而导致该方法的检测性能在实际检测中有所下降,该文提出了一些优化方法来增强这一技术:(1)分析了各分类算法错误分类的芯片编号,提出了匹配算法对的工作方式,用来提供互补的检测�

适于任意深度电路结构的紧致属性基广播加密方案452-463

摘要:为了简化传统的公钥加密体制,Shamir于1984年提出了基于身份的加密方案.属性密码学由身份密码学发展而来,利用用户属性信息和相应的访问控制策略来替代机制中需要身份参与的运算.基于一般电路来表示访问策略及构造相关的属性密码方案是目前的研究热点和难点.2013年Garg等人利用多线性映射和一般电路来描述访问策略,首次给出了基于一般电路能抵抗回溯攻击的属性基加密方案.受限伪随机函数的概念于2013年提出,利用其安全性功能,可以将其与双线性和多线性映射、不可区分性混淆、同态加密等技术相结合,在多种场景得到应用.如何将受限伪随机函数与其他密码技术相结合来构造新兴的密码协议和方案成为受限伪随机函数研究的重要课题.基于Garg等人的方案并将受限伪随机函数与基于电路的属性基相结合,文中基于现有的多线性映射给出了一个基于任意深度的一般电路访问结构的广播加密方案.主要创新点在于该方案的一般电路节点的深度l′不需要固定于电路的最大深度l,只需要满足条件l′

保密集合相交问题的高效计算464-480

摘要:安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可以抽象成集合问题,集合论及其数学思想被运用到越来越多的领域.因此保密的集合计算成为安全多方计算的一个重要方向.集合相交的保密计算是集合保密计算的一个重要问题,得到了广泛的关注.该问题在隐私保护方面有许多应用,如保密的数据挖掘、保密的数据外包、医疗敏感数据分析、个人财产数据及其他隐私数据的安全共享等.现有的关于集合相交保密计算的研究可以分为两个方面.一方面是研究有两个参与者且他们的集合都取自于一个无限大集合的情况.尽管该情况下研究者较多,但是该情况下的解决方案仅是计算性安全的而且存在计算效率较低的问题.另一方面是研究有多个参与者的情况,在这种情况下现有的解决方案比较少,且效率较低.该文针对在不同适用情况下集合相交存在的问题,设计了不同的解决方案.在有多个参与者的情况下,该文首先利用将集合表示成多项式的方法,设计了一个不需要借助密码学原语的、具有信息论安全的、计算复杂性低且通信效率高的安全多方交集计算方案.通过对该方案的改进,作者给出了另一个计算复杂性更低的方案,但该方案需要牺牲少量的通信效率.接下来,对于有两个参与者且参与者的集合取自于一个无限大集合的情况,该文利用单向散列函数的性质设计了一个高效的交集计算方案.此外,对于两个参与者的集合取自于一个有限集合子集的场合,该文利用离散对数困难性假设提出了高效的解决方案.同时,作者给出的解决方案经过简单改造可以用来保密地计算集合交

格上无匿名性撤销的隐藏的属性签名481-492

摘要:隐藏的属性签名的签名者可利用其属性的任意子集签署消息,同时验证者可以有效地由消息的合法签名判定该消息的确是由拥有某些属性的签名者签署,而无法确定签名者的具体身份.隐藏的属性签名能够保证签名者即使被撤销,其匿名性仍然存在,即验证者无法确定哪些消息是由该签名者签署;而且不拥有某些属性的签名者无法伪造一个由该属性签署的合法签名.基于格上小整数解困难问题,文中利用Boyen给出的格基剪接技术,构造出第1个随机预言机模型下抵抗选择属性和适应性选择消息攻击的存在性不可伪造的格上无匿名性撤销的隐藏的属性签名方案;进一步地,利用格混合和陷门消失的完全安全的短签名方案,可将上述方案扩展到标准模型.