发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.51
人气 23555
北大期刊
影响因子 0.94
人气 20241
部级期刊
影响因子 1.03
人气 13496
北大期刊
影响因子 3.18
人气 11592
统计源期刊
影响因子 0.55
人气 10973
北大期刊
影响因子 0.79
人气 9677
省级期刊
影响因子 0.41
人气 9476
省级期刊
影响因子 0.57
人气 9301
省级期刊
影响因子 0.15
人气 9104
统计源期刊
影响因子 0.47
人气 8345
摘要:近年来,网络的多维度发展速度令人惊讶,使人兴奋.网络逐渐将虚拟世界与现实世界融合,人类在现实世界的活动越来越多地通过网络空间完成.智能设备、数字货币、物联网、云计算等正在改变人们生活方式.网络空间安全因而成为大众广泛关注的焦点,没有网络安全的保障,就不会有现代化的生活.网络空间的信息存储、传输、处理及应用,需要先进的安全技术做保障.
摘要:随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点. 围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述. 主要内容如下安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,提出的减少公钥密码算法的使用次数的新方法概述;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况. 实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“ 怎么使用公钥密码算法” 就成为一个关键问题. 因此除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤. 此外,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势.
摘要:格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、R S A 密码体制等.在1 9 9 7年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1 9 9 8年出现了 N T R U 密码体制. 当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到国家自然科学基金项目(61572294);国家自然科学基金重点项目(61632020);山东大学基本科研业务费专项资金项目(2017JC019)。足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在"格密码十年"一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology,NIST)了"后量子密码报告",报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望.
摘要:随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注. 目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题. 首先对物联网3 层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究.
摘要:数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题. 数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性.虽然数字签名的传统安全目标能满足数据认证的基本要求,但也阻碍了对已签名数据的合理操作,不能满足很多实际应用的需求.可修订签名是一类支持编辑操作的具有同态性质的数字签名.在不与签名人交互的情况下,签名持有人(修订者)可删除已签名数据中的敏感子数据,并计算修订后数据的有效签名.自2001年可修订数字签名被正式提出以来,就一直是应用密码学领域的研究热点.近年来许多国内外的学者从形式化安全定义、修订规则、计算效率、通信效率等多个方面对其进行探索研究,相继取得了一批有意义的研究成果.网络技术及其应用的快速发展在不断地对可修订数字签名提出新的要求,将从其核心算法定义、安全模型以及现有的代表性方案等方面对可修订数字签名进行概括和分析,并探讨值得进一步研究的问题.
摘要:隐私保护集合交集(p riv a te set in te r s e c tio n ,PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求. 对安全多方计算基础理论进行了简要介绍,并重点介绍了目前主流的安全多方计算框架下2 类P S I研究技术传统的基于公钥加密机制,混乱电路,不经意传输的P S I协议和新型的云辅助的P S I协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景进行详细说明,进一步体现对该问题的实际研究价值. 随着对该问题的不断深入研究,目前已经设计了在半诚实模型下快速完成上亿元素规模的隐私集合求交集协议.
摘要:区块链技术的核心特征是“ 去中心化” 和“去信任化” ,作为分布式总账技术、智能合约基础平台、分布式新型计算范式,可以有效构建可编程货币、可编程金融和可编程社会,势必将对金融及其他领域带来深远影响,并驱动新一轮技术变革和应用变革. 但是区块链技术在提高效率、降低成本、提高数据安全性的同时,也面临严重的隐私泄露问题,得到研究者的广泛关注.将介绍区块链技术架构,定义区块链技术中身份隐私和交易隐私的概念,分析区块链技术在隐私保护方面存在的优势和不足,并分类描述现有研究中针对区块链隐私的攻击方法,例如交易溯源技术和账户聚类技术;然后详细介绍针对区块链网络层、交易层和应用层的隐私保护机制,包括网络层恶意节点检测和限制接入技术、区块链交易层的混币技术、加密技术和限制技术,以及针对区块链应用的防御机制;最后,分析了现有区块链隐私保护技术存在的缺陷,展望了未来发展方向.此外,还讨论针对恶意使用区块链技术的监管方法.
摘要:后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制. 然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少. 因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一. 针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的. 与现有的基于LWE 的密钥协商协议相比,该方案的共享会话密钥减小为2wlogg,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击.
摘要:格上可固定维数陷门派生的身份基分级加密( hierarchical identity一based encryption,HIBE) 体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题. 针对这一问题,分别给出随机预言模型和标准模型下的改进方案. 首先利用MP12陷门函数的特性提出一种优化的Z,可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的难解性,其中随机预言模型下的方案满足适应性安全,而标准模型下的方案满足选择性安全,并给出严格的安全性证明.对比分析表明:在相同的安全性下,随机预言模型下的方案较同类方案在陷门派生复杂度方面显著降低,而标准模型下的方案是同类最优方案的1/6,且格的维数、陷门尺寸和密文扩展率等参数均有所降低,计算效率明显优化.
摘要:L E D 算法是于2 0 1 1 年密码硬件与嵌入式系统国际会议(C H E S ) 中提出的-种典型轻量级密码算法,用于在物联网环境下保护R F I D 标签以及智能卡等设备的通信安全. 故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评测轻量级密码算法安全性的-种重要手段. 提出了针对L E D算法的新型统计故障分析方法,采用面向半字节的故障模型,分别使用S E I 区分器、G F 区分器和G F -S E I 双重区分器对算法进行统计分析. 实验结果表明在较短时间内以9 9 % 的成功概率恢复出L E D 算法的64 b 和128 b 原始密钥. 该攻击方法不仅可以在唯密文攻击条件下实现,而且提升了故障攻击效率,降低了故障数,为物联网环境下其他轻量级密码的安全性分析提供了重要参考.
摘要:茫然传输(o b liv io u s t r a n s f e r,O T )是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k -o u t-o --n O T (O T n ) 中,接收者能够以茫然的方式,在n个数据中有选择地取得其中的k 个.通常O T n 的构造需要大量的群指数操作,对于计算能力受限的嵌入式设备而言依然是极大的负担.随着云计算的发展,可以利用云服务提供商的计算能力和高速专属网络来辅助复杂密码原语的实现.在此提出了一个高效单服务器辅助的w取是茫然传输协议,将主要群指数操作外包给云服务器来实现.该方案利用秘密分享等基础密码学原语构建,其安全性基于判定性Diffie-Hellamn(decisional Diffie-Hellamn,DDH)困难问题,在非合谋半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性,给出该方案的具体描述及其详细的安全性证明.作为云环境下的一种基础密码学原语,所提出的云服务器辅助的茫然传输协议,在设计云辅助的通用安全计算协议及构建高效安全云服务应用软件等方面将起到重要作用.
摘要:自动化分析是当前对密码算法进行安全性评估的重要方法之-,具有高效、易实现的特点.对面向位的分组密码,自从S u n 等人在2 0 1 4年亚洲密码年会上提出基于M I L P 问题的差分和线性自动化搜索方法,该方法受到了许多密码学者的关注.目前,针对求解多轮密码算法M I L P 模型,如何减少变量和约束不等式的研究工作相对较少,还有很多问题有待解决.根据异或操作的差分传播模式,在2 0 1 7 年欧洲密码年会上,S a s a k i 等人给出了不带假设变量的新约束不等式,该约束不等式在降低变量和约束数量的前提下保留了异或操作的差分传播性质.同时,对于S 盒的性质,当输入差分变量(线性掩码)非零时,该S 盒必定活跃,S u n 等人用了 4 个约束不等式来刻画该性质,经过简单的变换,可以用1 个约束来表示该性质.基于这些精炼的约束和自动化搜索方法,针对轻量级分组密码算法E S F ,建立单密钥下精炼的差分和线性M I L P 模型,首次给出了 E S F 算法在单密钥情形下的差分和线性分析结果,得到了 1 5 轮E S F 算法差分最小活跃S 盒数量为1 9 和1 6 轮E S F 算法线性最小活跃S 盒数量为15.此外,还搜索到了轮数最长的不可能差分和零相关线性逼近区分器.
摘要:随着云存储的快速普及以及公众隐私保护意识的提升,越来越多的隐私数据被加密存储在云上. 因而,如何对密文数据特别是采用公钥密码体制加密的数据进行高效检索成为了一个重要研究内容. 带密文等值判定的公钥加密协议是其中一种检索方法,它可以在不泄漏明文内容的情况下判定2 段密文对应的明文是否相同. 最近,一系列带密文等值判定的公钥加密协议被提出. 然而,在这些协议中,只用了一个服务器来执行等值判定操作,不能抵抗恶意服务器的内部关键字猜测攻击. 为了解决这个问题,首次提出了基于双服务器的带密文等值判定的公钥加密协议,并在随机预言机模型下证明了它的安全性. 同时,也对设计的协议进行了性能分析,分析表明该协议适合资源受限的移动设备。
摘要:可证明安全性已经成为构造和分析密码方案的一个基本要求. 研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH!F等具体假设下的强变色龙Hash函数,通过所提出的-般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和Full-Domain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式.
摘要:针对现有未知攻击检测方法仅定性选取特征而导致检测精度较低的问题,提出一种基于半监督学习和信息增益率的入侵检测方案. 利用目标网络在遭受攻击时反应在底层重要网络流量特征各异的特点,在模型训练阶段,为了克服训练数据集规模有限的问题,采用半监督学习算法利用少量标记数据获得大规模的训练数据集;在模型检测阶段,引入信息增益率定量分析不同特征对检测性能的影响程度,最大程度地保留了特征信息,以提高模型对未知攻击的检测性能. 实验结果表明该方案能够利用少量标记数据定量分析目标网络中未知攻击的重要网络流量特征并进行检测,其针对不同目标网络中未知攻击检测的准确率均达到9 0 % 以上.
摘要:针对BYOD (bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案. 为满足强安全性需求,方案基于ARMTrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内核被攻破的情况下仍能保证敏感应用的安全.为满足高开放性需求,方案实现了传统T r u s t Z o n e 安全方案不具备的两大优势. 首先,将T r u s t Z o n e 保护域扩展至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为. 因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击面和潜在漏洞.其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持,例如提供标准系统调用接口、敏感应用动态部署和加载等.最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高了系统运行效率.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率.
摘要:虚拟机的安全迁移是保障云环境安全可信的重要需求之一. 对于包含虚拟可信平台模块( v i r t u a l T P M ,v T P M ) 的可信虚拟机,还需要考虑v T P M 的安全迁移问题. 目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导致迁移模型解决问题的方案不能适用所有的迁移方案,存在一定的局限性. 针对可信虚拟机的迁移缺乏统一的安全模型及测试方法的问题,参考虚拟机迁移中普遍存在的安全问题以及可信计算和云的相关规范,从整体系统层面对可信虚拟机的迁移进行安全需求分析出一种可信虚拟机迁移框架,将可信迁移的参与组件进行了抽象并描述了迁移协议中的关键步骤和状态;以标号迁移系统LTS为操作语义描述工具对可信迁移系统进行进一步的描述,以系统中迁移进程组件的建模为基础构建出动态的迁移系统状态迁移树;分析了LTS模型可以用于可信迁移协议的一致性测试,并通过与其他相关工作的比较说明了模型在考虑安全属性方面的完备性.
摘要:准确量化单个漏洞可利用性是解决基于攻击路径分析网络安全态势的基础和关键,目前运用最广泛的漏洞可利用性评估系统是通用漏洞评分系统(c o m m o n v u ln e r a b ility s c o rin g s y s te m , C V S S ) ?首先利用C V S S 对5 4 3 3 1 个漏洞的可利用性进行评分,将结果进行统计分析发现C V S S 评分系统存在着评分结果多样性不足,分数过于集中等问题. 鉴于C V S S 的不足,进一步对漏洞可利用性影响要素进行研究,研究发现漏洞类型能影响可利用性大小. 因此将漏洞类型作为评估漏洞可利用性的要素之一,采用层次分析法将其进行量化,基于C V S S 上提出一种更为全面的漏洞可利用性量化评估系统( e x p lo it a b ilit y o f v u ln e r a b ilit y s c o rin g s y s te m s,E O V S S ) ,实验证明E O V S S 具有良好的多样性,并能更准确有效地量化评估单个漏洞的可利用性.