ISSN 1000-1239 CN 11-1777/TP

    2018分布式安全与区块链技术研究专题

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 2018分布式安全与区块链技术研究专题
    曹珍富,徐秋亮,张玉清,董晓蕾
    计算机研究与发展    2018, 55 (10): 2095-2098.  
    摘要847)   HTML25)    PDF (614KB)(943)   
    计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑。但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻击。无处不在的隐私泄漏,无时不在的财产安全风险,对人们的生活带来严重威胁。作为一种新型的分布式信息系统结构和数字财产存储、处理机制,区块链正在以始料未及的速度和规模迅速发展,其去中心化、可验证、防篡改的特性以及进行价值传递的功能,被期待引起社会生活的深刻变革,改变社会某些领域的管理模式。区块链是以密码技术构造的新型信息系统体系,从设计到运行都涉及大量密码学与信息安全问题。为推动分布式系统安全及区块链技术的研究,促进密码学与网络安全理论与技术的发展及应用,及时报道我国学者在该领域的最新研究成果,《计算机研究与发展》策划和组织了“网络与信息安全——分布式安全及区块链技术研究”专题。本期专题通过公开征文共收到67篇普通投稿和1篇特邀稿件,论文阐述了分布式安全及区块链技术领域多个方面的最新研究成果。经过严格评审,最终共精选录用文章16篇,(含1篇特邀稿件)。这16篇文章涵盖了安全多方计算、区块链技术、云环境下隐私保护、分布式系统安全等研究内容,在一定程度上反映了当前国内在分布式安全及区块链技术研究领域的主要研究方向。
    相关文章 | 计量指标
    2. 区块链可扩展性研究:问题与方法
    潘晨,刘志强,刘振,龙宇
    计算机研究与发展    2018, 55 (10): 2099-2110.   doi: 10.7544/issn1000-1239.2018.20180440
    摘要2092)   HTML40)    PDF (2158KB)(1239)   
    区块链技术作为分布式账本的关键技术之一,其在不依赖于任何第三方可信机构的前提下,解决开放网络中的信任问题,去中心化的特点使其有着广泛的应用前景,但面临着可扩展性不足的瓶颈.目前,区块链可扩展性的瓶颈主要体现在2个方面:性能效率低下、功能难以扩展.以比特币为例,从性能上讲,当前仅支持7笔/秒的交易吞吐量,显然无法满足现今数字支付的场景,也无法承载在数字支付领域外的其他应用.从功能上讲,当前不同区块链系统之间的资产或数据难以交互.在现实情况中,不同的区块链系统承载着不同的业务和需求.为此,需要实现链与链之间的交互,才能打通不同区块链之间的信息或价值通道,避免每一区块链成为信息或价值孤岛,并在此基础上实现价值互联网.区块链可扩展性的研究已经引起了学术界及产业界越来越多的关注,将从区块链性能提升及功能扩展2个角度出发,分别介绍区块链可扩展性领域的相关技术和研究进展,其中包括3类当前主流的、提升区块链交易吞吐量的方案:链下支付网络、Bitcoin-NG和分片机制;以及4类代表性的、实现区块链功能扩展的跨链互通技术.分析对比不同方案的特性、适合场景及可能存在的不足之处,并在此基础上给出进一步研究方向.
    相关文章 | 计量指标
    3. 智能家居安全综述
    王基策,李意莲,贾岩,周威,王宇成,王鹤,张玉清
    计算机研究与发展    2018, 55 (10): 2111-2124.   doi: 10.7544/issn1000-1239.2018.20180585
    摘要1591)   HTML50)    PDF (2535KB)(890)   
    随着物联网技术的发展,智能家居产业日益繁荣,其安全问题受到越来越多研究者的关注,目前相关研究尚在起步阶段.首先回顾了智能家居的发展历程及现状,总结并介绍了当前智能家居系统架构.在安全方面,归纳、分析和总结了近几年的国内外文献,将安全问题划分为3个方面:平台安全、设备安全和通信安全,并分析了这3方面智能家居安全研究现状.目前平台安全研究主要集中于设计安全的认证和访问控制方案,以及发现设备联动和智能音箱等新场景的安全问题;设备安全研究主要包括设备固件漏洞挖掘和设备侧信道分析;通信安全研究主要包括协议漏洞挖掘和网络流量分析.总结了现有研究工作的进展,分析了所存在的不足与问题,并指出了目前智能家居安全研究面临的重要挑战与机遇.最后,结合智能家居安全研究现状,指出了4个未来的研究方向.
    相关文章 | 计量指标
    4. 一个高效安全三方带通配符模式匹配协议
    魏晓超,郑志华,王皓
    计算机研究与发展    2018, 55 (10): 2125-2133.   doi: 10.7544/issn1000-1239.2018.20180418
    摘要727)   HTML7)    PDF (1309KB)(272)   
    安全多方计算(secure multiparty computation, SMPC)是实现分布式计算安全的重要技术,其主要考虑在多个相互独立的实体之间协同完成某项任务的计算,同时要实现输入信息的隐私保护.模式匹配在信息检索、生物工程、人脸识别等领域有着广泛应用,在实现匹配功能的同时保证查询模式及结果的隐私是当下研究的重点.带通配符模式匹配是模式匹配的一种类型,其允许查询模式中可以存在某些通配符信息,因此能够实现某一类信息的批量查询.传统的安全带通配符模式匹配协议中主要涉及数据库方和查询方2个实体,鉴于当下数据共享技术的发展,这种模型难以刻画更多的应用场景.以实际应用出发,首次在三方场景下研究安全带通配符模式匹配协议的构造.首先考虑一个具体的安全三方带通配符模式匹配功能函数,并给出其形式化描述和功能性分析;然后,基于秘密分享(secret sharing)和外包茫然传输协议(outsourced oblivious transfer, OOT)在半诚实敌手模型下给出协议构造,并通过茫然传输扩展(oblivious transfer extension)技术提高协议效率,协议仅需要3轮交互,且计算和通信复杂度为O(k)和O(nm),其中n和m是2个数据提供方的输入长度,k是实现OT扩展协议的基数,其值远小于nm.
    相关文章 | 计量指标
    5. 基于用户定义安全条件的可验证重复数据删除方法
    刘红燕,咸鹤群,鲁秀青,侯瑞涛,高原
    计算机研究与发展    2018, 55 (10): 2134-2148.   doi: 10.7544/issn1000-1239.2018.20180441
    摘要658)   HTML0)    PDF (4384KB)(320)   
    随着云存储用户数量的不断增长,重复数据删除技术得到了广泛的应用.如何在实现高效重复数据删除的同时,更好地保护用户数据隐私、实现客户端的安全多方计算,是云计算安全领域的研究热点问题.首次考虑了用户对重复数据删除过程的控制问题,引入了基于用户属性的安全条件机制,提出了基于用户定义安全条件的重复数据删除方法.基于双线性映射构造文件标识进行数据的查询,确保标识不泄露数据的任何明文信息.采用文件级和块级相结合的重复数据删除方法,提高了重复数据删除操作效率.基于安全多方计算理论和布隆过滤器技术实现数据的所有权证明,确保仅授权用户可获取数据的访问权,防范来自恶意用户的信道监听攻击.使用广播加密方法对数据加密密钥进行保护,实现了安全高效的重复数据删除.分析并证明了方案的安全性和正确性.仿真实验验证了方案的可行性和有效性.
    相关文章 | 计量指标
    6. 双服务器模型下支持相关度排序的多关键字密文搜索方案
    李宇溪,周福才,徐剑,徐紫枫
    计算机研究与发展    2018, 55 (10): 2149-2163.   doi: 10.7544/issn1000-1239.2018.20180433
    摘要467)   HTML2)    PDF (2920KB)(296)   
    围绕当前云存储环境中用户数据机密性以及可用性的问题,对多关键字密文搜索方案展开研究,提出双服务器模型下支持相关度排序的多关键字密文搜索方案(multi-keyword encrypted search with relevance ranking, MES-RR),在能够保证高效地实现多关键字密文搜索的同时,实现对于搜索结果的排序.方案基于TF-IDF加权技术并融合Paillier同态加密体制,构建关键字相关度安全索引,优化计算代价并降低了存储复杂度;设计双服务器模型架构,引入安全可信的协同处理机制来构造安全排序协议,实现对于搜索结果的高效排序.在安全性方面,在诚实与好奇的威胁场景下构建方案的安全模型,并对安全性进行严格分析,结果表明方案能够在随机预言模型下抵抗自适应性选择关键字攻击,具有IND-CKA2安全性.性能分析表明:该方案用户生成q个关键字搜索令牌仅需要常数级时间O(q),而且仅需和服务器进行1次交互即可得到搜索结果,与以往的支持排序的多关键字密文搜索方案相比,该方案大大降低了计算代价和访问交互次数,适用于实际的云存储环境.
    相关文章 | 计量指标
    7. 标准模型下格上基于身份的门限解密方案
    吴立强,杨晓元,张敏情
    计算机研究与发展    2018, 55 (10): 2164-2173.   doi: 10.7544/issn1000-1239.2018.20180446
    摘要418)   HTML1)    PDF (1162KB)(242)   
    基于身份的门限解密体制(identity-based threshold decryption, IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复出明文.然而,少于t个或更少的服务器无法获取关于明文的任何信息.目前现存的格上IBTD方案都是在随机预言模型下证明的,主要方法是对服从高斯分布的私钥直接分割.针对该问题,构造了一种非交互的IBTD方案,采用拉格朗日秘密分割方法对一个公共向量进行拆分,每个解密服务器得到各自的特征向量,通过用户的私有陷门,对特征向量进行原像抽样,得到私钥份额,有效隐藏了用户完整私钥,提高方案的安全性.在解密份额验证时,采用离散对数问题的难解性,实现了可公开验证性.在解密份额组合时,通过公共向量分割合并和解密份额分割合并之间运算的同态性,保证解密的正确性.在标准模型下,将该方案的安全性规约为判定性LWE(learning with errors)困难假设,证明了其满足IND-sID-CPA安全.
    相关文章 | 计量指标
    8. LBlock轻量级密码算法的唯密文故障分析
    李玮,吴益鑫,谷大武,曹珊,廖林峰,孙莉,刘亚,刘志强
    计算机研究与发展    2018, 55 (10): 2174-2184.   doi: 10.7544/issn1000-1239.2018.20180437
    摘要553)   HTML1)    PDF (2495KB)(248)   
    LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法. 它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分别使用6种区分器对算法进行分析.在原有的SEI区分器、GF区分器、GF-SEI双重区分器、MLE区分器基础上,提出了GF-MLE双重区分器和MLE-SEI双重区分器作为新型区分器.仿真实验结果表明:可以在较短的时间内使用较少的故障数且以99%的成功概率恢复出主密钥并破译算法,其中提出的2种新型区分器比原有区分器所需故障数更少、效率更高.由此说明唯密文故障攻击对LBlock算法的安全性构成了巨大的威胁.
    相关文章 | 计量指标
    9. 基于聚合签名与加密交易的全匿名区块链
    王子钰,刘建伟,张宗洋,喻辉
    计算机研究与发展    2018, 55 (10): 2185-2198.   doi: 10.7544/issn1000-1239.2018.20180430
    摘要1384)   HTML19)    PDF (3342KB)(740)   
    通过揭示从区块奖励交易到未花费交易输出的所有交易细节,比特币区块链的公开账本为分布式用户提供交易权属证明.但是,正由于公开账本暴露所有交易细节,导致攻击者可通过去匿名化攻击连接交易实体,并通过显式的交易金额获取用户隐私.因此,针对比特币区块链系统所面临的隐私保护问题,该方案结合混币思想及加密交易技术,实现保护收付款者身份和交易金额隐私的全匿名区块链系统.其中,Boneh、Gentry和Lynn(EUROCRYPT 2003)单向聚合签名技术系统性嵌入混币思想到全区块中;Boneh、Goh和Nissim(TCC 2005)同态加密方案赋予矿工验证加密交易合法性的能力.矿工将在方案中作为验证交易、混淆交易和打包交易的实体.最后,通过比较各种隐私保护区块链方案,该方案既可实现全匿名,又可保证交易存储开销是合理的.
    相关文章 | 计量指标
    10. 基于区块链的云数据删除验证协议
    刘忆宁,周元健,蓝如师,唐春明
    计算机研究与发展    2018, 55 (10): 2199-2207.   doi: 10.7544/issn1000-1239.2018.20180436
    摘要941)   HTML12)    PDF (1811KB)(505)   
    云服务器可以为用户提供任何时间、任何地点的服务,并极大地降低用户成本,提高使用的便利性,如今越来越多的用户将自己的数据存储在云服务器.然而,关于云存储中的安全问题不时得到披露,影响到用户对云存储的信任,因此必须足够重视云存储及云服务中的安全问题.例如未经身份验证的用户不可以访问云服务器,云服务器不按用户的要求删除数据应该能被发现并惩罚.为了解决这些问题,提出了一种基于区块链的云数据删除验证协议.首先,用户通过调用智能合约向云服务器证明自己的身份,并且创建数据删除的请求交易,然后云服务器删除数据并生成一条嵌有删除证据的区块链(证据链).无论云服务器是否恶意,用户都可以验证数据删除结果.安全性分析表明:提出的协议可以在没有第三方可信机构的情况下完成数据的公开验证,同时可以抵抗窃听攻击、假冒攻击等.
    相关文章 | 计量指标
    11. 基于沙普利值计算的区块链中PoS共识机制的改进
    刘怡然,柯俊明,蒋瀚,宋祥福
    计算机研究与发展    2018, 55 (10): 2208-2218.   doi: 10.7544/issn1000-1239.2018.20180439
    摘要845)   HTML7)    PDF (1804KB)(505)   
    区块链由于其去中心化、防篡改、可验证等显著特点,引起人们的普遍关注. 其中,去中心化的共识机制在区块链中尤为关键.目前常见的典型共识机制有工作量证明机制(proof of work, PoW)、权益证明机制(proof of stake, PoS)和行动证明机制(proof of activity, PoA)等.但是这些共识机制几乎没有对参与生成区块节点的收益分配给出一种具体的方案.基于博弈论中计算沙普利值的原理对权益证明机制(PoS)中的收益分配方式进行改进,使得PoS机制中参与生成区块的节点的收益分配更加公平合理,改善现在区块链中的社会分层现象,大幅度提高新加入的小节点获得收益的可能性,抵制系统中心化的趋势.此外还将该思想应用到了Ouroboros协议中,对Ouroboros协议的收益分配算法进行了改进,使其满足存活性和持久性.
    相关文章 | 计量指标
    12. 基于区块链的可监管数字货币模型
    张健毅,王志强,徐治理,欧阳雅菲,杨涛
    计算机研究与发展    2018, 55 (10): 2219-2232.   doi: 10.7544/issn1000-1239.2018.20180426
    摘要1584)   HTML18)    PDF (3824KB)(657)   
    以比特币为代表的数字货币具有去中心化特性,造成了监管上的困难.然而,针对去中心化的数字货币可监管研究工作相对较少,还有很多问题有待解决.提出了一种可监管的数字货币模型.该模型采用了双链结构设计,联盟链作为共识的核心参与者,收集和确认交易,决定系统的状态,加密存储完整的交易信息.联盟链参与者通过秘密共享保证用户交易数据的隐私性,也可以通过投票完成对交易内容的解密,以此来实现可控匿名.针对该模型,同时提出了一种基于信用的拜占庭容错机制.该机制配合简化的一致性协议以及检查点协议,让节点能够动态优化调整,促进整个模型进入良性循环.实验结果表明:该方法在保护用户隐私的前提下具有交易防篡改、可追溯、去中心化以及可监管的能力.容错性能、运行效率以及通信开销均达到设计要求.
    相关文章 | 计量指标
    13. 基于区块链和同态加密的电子健康记录隐私保护方案
    徐文玉,吴磊,阎允雪
    计算机研究与发展    2018, 55 (10): 2233-2243.   doi: 10.7544/issn1000-1239.2018.20180438
    摘要1519)   HTML37)    PDF (1970KB)(926)   
    电子健康记录(electronic health records, EHR)的隐私保护成为现代人越来越关注的问题.区块链是随着比特币等数字加密货币普及而兴起的技术,具有“去中心化”和“不可篡改”等特点.现有的电子健康记录管理系统往往注重保护用户隐私数据而忽略了患者与其他角色交互时存在的安全问题,尤其是并未针对理赔过程中保险公司可查看患者敏感数据侵犯患者隐私这一问题提出明确的解决方案.故提出了一个基于区块链的可同时解决以上3个问题的方案,并将同态加密和以太坊的智能合约技术相结合,实现了保险公司在无法获取用户EHR明文和理赔对象ID的情况下仍能判断是否理赔的功能,交互过程中不向非授权用户泄露患者的任何敏感数据,加强了对用户数据的隐私保护.分析了在保护患者隐私的前提下不同角色在不同应用需求下的交互过程,并对该方案进行安全性分析和性能评估.
    相关文章 | 计量指标
    14. 基于共识机制的LEO低轨卫星网络区域合作认证协议
    魏松杰,李帅,莫冰,王佳贺
    计算机研究与发展    2018, 55 (10): 2244-2255.   doi: 10.7544/issn1000-1239.2018.20180431
    摘要498)   HTML5)    PDF (4667KB)(255)   
    接入认证是卫星网络安全的重要课题,在保证安全性的前提下,如何根据卫星网络的能力设计快速高效的认证方案是研究的热点之一.目前,针对LEO低轨卫星网络的接入认证方案研究主要集中在利用Hash等计算消耗低的方式减轻认证方案的计算消耗,而忽视了LEO低轨卫星网络动态拓扑以及链路切换频繁等特点.另一方面,区块链的共识机制一直以来是区块链领域的研究热点,通过共识机制,网络内节点以特定方式达成对某一交易的共识,完成其在全网的同步.借鉴于此,在总结LEO卫星网络的特点基础上,利用区域划分抽象LEO卫星动态拓扑的特点,同时利用区块链中的共识机制思想,在LEO卫星网络分布式环境下建立卫星间对用户认证的共识.此外,通过结合分布式Hash表与Hash锁定等方式以较低的存储和计算开销,实现了用户在LEO卫星网络中的快速切换,规避了原有的每一次认证都是全新认证的缺陷,提高了切换认证的性能.在安全性和性能上,将所提出协议同近年来的相关研究进行了对比分析,得出提出的协议具备安全高效的特点.最后,通过在OPNET网络仿真平台构建类铱星网络场景,对所提出协议进行了仿真.仿真结果表明:该协议的性能要明显优于现有卫星网络中的其他认证协议.
    相关文章 | 计量指标
    15. 面向SDN的脆弱性扩散形式化建模与扩散因素分析
    王健,赵国生,赵中楠,李可
    计算机研究与发展    2018, 55 (10): 2256-2268.   doi: 10.7544/issn1000-1239.2018.20180447
    摘要423)   HTML0)    PDF (5033KB)(228)   
    SDN将传统网络控制面与转发面解耦,在实施集中化管控的同时引入诸多新的安全和管理问题.脆弱点类型在SDN各层及南北向接口存在差异性,且传播趋势不同.针对脆弱性在SDN层内及层间的扩散效果及抑制策略问题,提出了一种基于Bio-PEPA的SDN脆弱性扩散形式化模型.1)对Bio-PEPA基础语义进行讨论,阐明其适用于具有明显分层架构的SDN及具有动态性的脆弱性扩散过程;2)探讨SDN中各层存在的脆弱性问题,并对SDN中存在的脆弱性以层为单位进行建模,通过对SDN层内及层间脆弱性扩散过程构建形式化模型,进而分析SDN内脆弱性在水平(层内)及垂直(层间)2个维度内的扩散机理,从而更好地抑制脆弱性在SDN内的扩散;3)通过仿真实验得出可以通过降低连接转化率、提升检测转化率及修复转化率来有效抑制SDN的脆弱性扩散.
    相关文章 | 计量指标
    16. 基于独立分量技术的类GIFT算法S盒逆向分析
    马向亮,李冰,习伟,陈华,陈财森
    计算机研究与发展    2018, 55 (10): 2269-2277.   doi: 10.7544/issn1000-1239.2018.20180427
    摘要456)   HTML1)    PDF (3337KB)(223)   
    在实际密码系统或模块的安全性评估中,对未知密码算法的逆向分析是一项重要的评估内容.目前关于密码算法的逆向分析方式主要分为数学分析和物理旁路分析2种,后者因其代价低、通用性高等优点更为流行.基于独立分量技术的侧信道分析技术绕过传统侧信道分析中的“先猜测后确定”的攻击思路限制,直接恢复中间状态值.研究了类GIFT算法在逆向分析下的安全性,利用GIFT算法结构的特点,将P置换输入作为独立分量攻击观测条件,利用独立分量技术成功恢复出了S盒内容.该结果是最早关于类GIFT算法的逆向分析结果之一,其方法对于其他未知算法的逆向分析也具有参考意义.
    相关文章 | 计量指标
    17. 一种基于隐藏事件触发机制的内存取证方法
    崔超远,李勇钢,乌云,王励成
    计算机研究与发展    2018, 55 (10): 2278-2290.   doi: 10.7544/issn1000-1239.2018.20180405
    摘要428)   HTML1)    PDF (6101KB)(300)   
    内存取证是计算机取证科学的重要分支,能够提取和分析操作系统运行状态的数字证据,已经成为对抗网络犯罪的有力武器.现有内存取证方法大多是全面获取内存数据,因而包含大量冗余信息,为后续内存分析带来不便.此外,在取证时间点选取方面存在盲目性,尤其是对具有隐藏特性的恶意软件,无法准确地在攻击发生时进行实时取证.由于内存具有易失性和不可恢复性的特点,取证时间点与攻击过程不匹配将使得取证内容无法表征攻击行为,导致取证数据无效.针对以上问题,提出一种基于隐藏事件触发机制的内存取证方法ForenHD.该方法利用虚拟化技术实时监视目标虚拟机中的内核对象,并通过分析内核对象的逻辑连接关系和运行状态的变化来检测隐藏对象;然后以隐藏对象的发现作为内存取证的触发事件,通过内存映射提取隐藏对象的代码段信息,实现实时和局部内存取证.通过对多种隐藏对象取证的实验,证明了ForenHD的可行性和有效性.
    相关文章 | 计量指标