ISSN 1000-1239 CN 11-1777/TP

    2020密码学与数据隐私保护研究专题

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 密码学与数据隐私保护研究专题前言
    曹珍富, 徐秋亮, 张玉清, 董晓蕾
    计算机研究与发展    2020, 57 (10): 2009-2014.   doi: 10.7544/issn1000-1239.2020.qy1001
    摘要731)   HTML23)    PDF (378KB)(536)   

          社会的信息化给人们的工作和生活带来极大变革,各种业务平台、学习平台、娱乐平台、购物网站及信息资源服务成为人们生活中不可缺少的部分.但同时,个人信息被广泛使用,各行各业、各种机构积累的行业数据和社会数据越来越多,其中不乏大量的隐私信息,或可挖掘出大量隐私信息.如果不能保证这些数据的安全性、隐私性和应用的合理性,必将成为社会发展的巨大隐患.为了保障数据的安全与隐私,同时合理有效地对数据进行利用,发挥数据的价值,密码技术具有支撑性作用.面对大数据、物联网、区块链和人工智能等应用环境,密码理论与数据隐私保护方法需要新的机制与新的思想,需要有新的技术突破.

          为推动我国学者在密码学与数据隐私保护领域的研究,促进各类数据的安全与协同利用,及时报道我国学者在该领域的最新研究成果,《计算机研究与发展》和我们共同策划组织了“密码学与数据隐私保护研究”专题,本期专题主要聚焦密码学的基础性研究、密码技术在数据隐私保护中的应用研究,以及大数据、物联网、区块链和人工智能等特定领域的数据隐私保护研究和应用.本专题通过公开征文共收到85篇投稿,并特邀了3篇综述稿件,分别在多个方面阐述了密码学与数据隐私保护研究领域具有重要意义的研究成果.本专题严格按照该刊审稿要求进行,特约编委先后邀请了近百位相关领域的专家参与评审,每篇论文邀请至少3~4位专家进行评审,历经初审、复审、终审等阶段,整个流程历经一个半月,最终本专题共精选录用文章25篇(含3篇特邀稿件).这25篇文章分别涵盖了密码算法与协议、隐私保护、信息隐藏与隐蔽传输及其他相关研究内容,在一定程度上反映了当前国内各单位在密码学与数据隐私保护研究领域的主要研究方向.由于刊物单期容量所限,本专题分别刊登在2020年第10期和第11期,信息隐藏与隐蔽传输及其他2组文章将在第11期刊登.

    相关文章 | 计量指标
    2. 量子计算与量子密码的原理及研究进展综述
    王永利, 徐秋亮
    计算机研究与发展    2020, 57 (10): 2015-2026.   doi: 10.7544/issn1000-1239.2020.20200615
    摘要1805)   HTML50)    PDF (967KB)(1588)   
    量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了大量研究.1994年,Shor利用量子Fourier变换,设计了第一个实用的量子算法,在多项式时间内对大整数进行因子分解.1996年,Grover提出了量子搜索算法,能够对无结构数据进行二次加速.Shor算法和Grover算法的提出不仅体现了量子计算的优越性,还对传统基于数学困难问题的密码学体制造成威胁.经过半个世纪的发展,量子计算与量子密码在理论与实践的研究上都取得了丰硕的成果.从量子力学的数学框架、基本概念和原理、量子计算基本思想、量子密码研究进展及主要思想等方面进行总结梳理.
    相关文章 | 计量指标
    3. 边缘计算隐私保护研究进展
    周俊, 沈华杰, 林中允, 曹珍富, 董晓蕾
    计算机研究与发展    2020, 57 (10): 2027-2051.   doi: 10.7544/issn1000-1239.2020.20200614
    摘要1427)   HTML45)    PDF (3203KB)(1210)   
    移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用.
    相关文章 | 计量指标
    4. 网络安全威胁情报共享与交换研究综述
    林玥, 刘鹏, 王鹤, 王文杰, 张玉清
    计算机研究与发展    2020, 57 (10): 2052-2065.   doi: 10.7544/issn1000-1239.2020.20200616
    摘要1082)   HTML43)    PDF (1049KB)(1191)   
    网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向.
    相关文章 | 计量指标
    5. 机器学习的安全问题及隐私保护
    魏立斐, 陈聪聪, 张蕾, 李梦思, 陈玉娇, 王勤
    计算机研究与发展    2020, 57 (10): 2066-2085.   doi: 10.7544/issn1000-1239.2020.20200426
    摘要2313)   HTML68)    PDF (2361KB)(1787)   
    近年来,机器学习迅速地发展,给人们带来便利的同时,也带来极大的安全隐患.机器学习的安全与隐私问题已经成为其发展的绊脚石.机器学习模型的训练和预测均是基于大量的数据,而数据中可能包含敏感或隐私信息,随着数据安全与隐私泄露事件频发、泄露规模连年加剧,如何保证数据的安全与隐私引发科学界和工业界的广泛关注.首先,介绍了机器学习隐私保护中的敌手模型的概念;其次总结机器学习在训练和预测阶段常见的安全及隐私威胁,如训练数据的隐私泄露、投毒攻击、对抗攻击、隐私攻击等.随后介绍了常见的安全防御方法和隐私保护方法,重点介绍了同态加密技术、安全多方计算技术、差分隐私技术等,并比较了典型的方案及3种技术的适用场景.最后,展望机器学习隐私保护的未来发展趋势和研究方向.
    相关文章 | 计量指标
    6. 基于模格的密钥封装方案的比较分析与优化
    王洋, 沈诗羽, 赵运磊, 王明强
    计算机研究与发展    2020, 57 (10): 2086-2103.   doi: 10.7544/issn1000-1239.2020.20200452
    摘要467)   HTML13)    PDF (1591KB)(220)   
    到目前为止,不使用复杂纠错码的基于模LWE/LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE/LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE/LWR问题设计.一般来说,在满足一定安全性和实现效率的基础上,实际应用中构造的密钥封装方案会通过压缩一些通信比特来达到节省通信带宽的目的.据作者所知,现存文献的关注点一般集中在详细分析对应某具体参数条件下密码体制的安全性,还没有文献系统地分析上述2类构造方式的异同以及采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.从理论上系统地比较了直接基于LWE/LWR构造的密钥封装方案和基于密钥共识机制结合模LWE/LWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式,而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024这一组参数对应的安全强度,还详细分析了3种封装512b密钥长度的方法.根据理论分析和大量的实验测试,给出了AKCN-MLWE和AKCN-MLWR的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐.
    相关文章 | 计量指标
    7. 一种增强的多用户前向安全动态对称可搜索加密方案
    卢冰洁, 周俊, 曹珍富
    计算机研究与发展    2020, 57 (10): 2104-2116.   doi: 10.7544/issn1000-1239.2020.20200439
    摘要487)   HTML18)    PDF (1573KB)(316)   
    动态对称可搜索加密由于其具有良好的动态密文数据搜索功能而在云存储中得到了广泛的应用,但最近研究表明,动态可搜索加密很容易遭受文件注入攻击.为了抵抗这种攻击,前向安全的对称可搜索加密方案被相继提出.可是,现有的前向安全对称可搜索方案大多只支持单用户.最近,Wang等人在NSS 2018上提出了多用户环境下的前向安全动态可搜索加密方案(multi-user forward secure dynamic searchable encryption scheme, MFS),通过引入一个半诚实且不与云服务器合谋的代理服务器,解决了多用户查询的问题.但是,发现敌手可以通过窃听攻击或重放攻击找出更新文件与旧的搜索令牌之间的关联,从而破坏MFS方案的前向安全性.为了解决这个问题,提出了一个增强的多用户前向安全动态可搜索加密方案EMFS,通过去除用户和代理服务器之间的状态值传递和用户身份验证来抵抗窃听攻击和重放攻击.该方案采用了一个新的索引结构,能够有效地提升删除效率.最后,给出了形式化的安全证明,证明了EMFS方案在保证前向安全同时,能够抵抗上述2种攻击,并且把删除的复杂度从O(n\-w)降低到O(1),其中n\-w表示匹配关键字w的文件个数.
    相关文章 | 计量指标
    8. 循环安全的同态加密方案
    赵秀凤, 付雨, 宋巍涛
    计算机研究与发展    2020, 57 (10): 2117-2124.   doi: 10.7544/issn1000-1239.2020.20200422
    摘要460)   HTML10)    PDF (661KB)(237)   
    全同态加密可以对密文进行有效计算,是实现云计算、大数据以及机器学习中数据隐私安全的一项重要密码技术.利用“自举”技术可以构造全同态加密方案,但是使得运算密钥随着运算电路的深度线性增长,这是全同态加密方案实用性的一个主要瓶颈.然而,如果同态加密方案满足循环安全性,即可以对方案的私钥进行安全的加密,则可以使得运算密钥的规模独立于运算电路的深度.因此,满足循环安全性的同态加密方案是值得研究的一个问题.基于噪声淹没技术,给出了循环安全的公钥同态加密方案,并给出了安全性证明和参数设置;进一步,通过引入拒绝采样技术,给出了优化的循环安全公钥同态加密方案,在增加部分采样算法的代价下,将系统参数从超多项式级降低到多项式级,大大约减方案公钥和密文规模,从而可以有效改善密文运算的计算复杂性,提升同态加密方案的性能.
    相关文章 | 计量指标
    9. 无配对公钥认证可搜索加密方案
    杨宁滨, 周权, 许舒美
    计算机研究与发展    2020, 57 (10): 2125-2135.   doi: 10.7544/issn1000-1239.2020.20200318
    摘要735)   HTML8)    PDF (1627KB)(179)   
    随着云计算与5G通信的快速发展与广泛应用,云移动用户数迅速增长.云数据的隐私性保护越来越受大众关注.早期提出的带关键字搜索的公钥加密方案(public key encryption scheme with keyword search, PEKS)和公共通道带关键字搜索的公钥加密方案(secure channel free PEKS, SCF-PEKS)允许系统中的任何用户向服务器发送加密文件供接收者检索,起到一定的隐私保护作用.但之后Rhee等人的工作中发现方案仍存在关键词隐私性安全不足.同时,多数的公钥可搜索加密方案是基于双线性对下计算的.在运算能力有限的设备上应用,其计算效率会有所限制.针对以上问题,提出一种非双线性对运算的公共通道的公钥认证可搜索加密方案(non bilinear pairs secure channel free public key authentication encryption with keyword search scheme, NBP-SCF-PAEKS),该方案的计算效率相对于双线性对方案高,并且在关键词检索过程具有访问控制功能.在不使用随机预言机模型下,通过Game-Hopping方法证明方案满足适应性选择关键词攻击下多关键词密文不可区分性以及适应性选择关键词攻击的陷门不可区分性,使得方案模型抵抗在线模式下外部攻击者关键词猜测攻击和离线模式下内部攻击者关键词猜测攻击.根据方案设计进行仿真实验,结果表明:该方案相对于其他方案是高效安全的.
    相关文章 | 计量指标
    10. 移动互联网环境下轻量级SM2两方协同签名
    冯琦, 何德彪, 罗敏, 李莉
    计算机研究与发展    2020, 57 (10): 2136-2146.   doi: 10.7544/issn1000-1239.2020.20200401
    摘要560)   HTML15)    PDF (819KB)(291)   
    近年来无线通信技术的发展极大促进了移动设备的普及,用户可以使用移动设备随时随地访问到网络服务.由于网络空间的虚拟性,数字签名作为一种具有消息完整性认证、可鉴别性和不可否认性的技术应运而生.但是,移动设备自身存在易丢失或被劫持等安全隐患,导致对签名密钥(数字签名的信任根)的保护相对较弱.为了保护密钥安全,国内外学者提出了两方协同签名,防止密钥存储或使用过程中存在欺诈或盗用等恶意行为.针对GM/T 0003—2012《SM2椭圆曲线公钥密码术》标准中的SM2数字签名算法,考虑客户端/服务器这种非平衡构架,设计一种轻量级的SM2两方协同签名协议是具有理论和应用价值的.具体来讲,客户端和服务器以交互的方式产生有效签名,同时保证此过程中没有恢复完整的签名密钥.所提协议的性能也可通过实验测试的结果得到佐证,即客户端生成单个签名操作需4.381ms,大致相当于遵循原始SM2签名算法所需的耗时,可见SM2两方协同签名具有很强的实用性.
    相关文章 | 计量指标
    11. 一种基于混沌系统的ZUC动态S盒构造及应用方案
    韩妍妍, 何彦茹, 刘培鹤, 张铎, 王志强, 何文才
    计算机研究与发展    2020, 57 (10): 2147-2157.   doi: 10.7544/issn1000-1239.2020.20200466
    摘要337)   HTML3)    PDF (1446KB)(158)   
    S盒作为ZUC算法中的唯一非线性部件,其安全强度对整个算法的安全性起着至关重要的作用.混沌系统因其具有良好的随机性和高初值敏感性被广泛应用于S盒设计中.目前,基于混沌思想构造S盒的方案大多采用单一的混沌映射且存在不能动态生成S盒等问题.针对该问题,提出了一种基于混沌系统的ZUC动态S盒构造方案.首先,通过对2个经典混沌系统的复合映射进行迭代操作,并将置乱思想引入S盒设计中,对产生的序列进行Arnold映射,不仅增加了S盒的非线性特性,而且可以实现动态生成S盒.其次,使用所构造的S盒替换ZUC算法中的固定S盒,并将其应用到资源受限的物联网设备中对感知层数据进行加密.最后,通过大量实验,验证所设计的混沌系统产生的S盒安全性更高,在ZUC等轻量级密码算法中具有很好的应用前景.
    相关文章 | 计量指标
    12. 后量子前向安全的可组合认证密钥交换方案
    陈明
    计算机研究与发展    2020, 57 (10): 2158-2176.   doi: 10.7544/issn1000-1239.2020.20200472
    摘要402)   HTML9)    PDF (887KB)(216)   
    随着后量子时代的逼近,网络通信安全要求会话密钥具有针对量子计算攻击的前向安全性,而后量子的公钥基础设施尚未建立,采用现有公钥密钥系统与后量子密钥交换相结合的混合密码系统势在必行.以DHKE-like(Diffie-Hellman key exchange-like)协议为基础,结合签密方案,提出一种通用可组合的认证密钥交换(authentication key exchange, AKE)方案——GC-AKE.GC-AKE的基本思路是采用签密方案对DHKE-like中的临时公钥进行签密,实现实体的相互认证和密钥协商.采用签密机制的主要目的是为了实现GC-AKE方案的完美前向安全性,这要求签密机制满足强不可伪造性.提出一种基于椭圆曲线密码的基于身份签密方案,结合基于环上误差学习问题的DHKE-like协议,提出一种GC-AKE方案实例.定义了能模拟完美前向安全性的wAKE-PFS模型.在wAKE-PFS模型下,GC-AKE方案的安全性被规约为求解DDH-like(decision Diffie-Hellman-like)问题,以及破解基于身份签密的选择密文安全性(indistinguishability against chosen ciphertext attacks, IND-CCA)和强不可伪造性(strong existentially unforgeable under adaptive chosen messages attacks, SEUF-CMA).分析表明:GC-AKE方案实例的计算和通信开销都相对较低,同时实现了会话密钥的完美前向安全性及后量子的前向安全性.
    相关文章 | 计量指标
    13. 工业物联网中服务器辅助且可验证的属性基签名方案
    张应辉, 贺江勇, 郭瑞, 郑东
    计算机研究与发展    2020, 57 (10): 2177-2187.   doi: 10.7544/issn1000-1239.2020.20200421
    摘要354)   HTML11)    PDF (1521KB)(213)   
    工业物联网(industrial Internet of things, IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature, ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS, SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性.
    相关文章 | 计量指标
    14. 安全的常数轮多用户k-均值聚类计算协议
    秦红, 王皓, 魏晓超, 郑志华
    计算机研究与发展    2020, 57 (10): 2188-2200.   doi: 10.7544/issn1000-1239.2020.20200407
    摘要384)   HTML14)    PDF (1201KB)(220)   
    在多数聚类计算的实际应用中,样本数据通常来自于不同的用户,聚类算法往往需要在用户的联合数据集上进行计算. 而出于隐私保护的目的,用户并不希望与其他参与方共享其私有数据. 因此,如何以隐私保护的方式实现多用户的聚类计算便得到了人们的广泛关注.针对多用户持有数据的场景,研究了k-均值(k-means)聚类算法的安全计算问题,设计了常数轮交互的多用户k-means聚类安全计算协议. 在该协议中,用户使用加法同态加密方案对样本数据加密并上传至独立的辅助计算服务器. 服务器通过与持有私钥的聚类计算方交互,实现了乘法和欧氏距离的安全计算. 此外,基于ABY混合协议框架设计了针对同态密文的最小元素标记协议和除法协议. 协议通过常数轮交互,实现了同态密文、算术分享份额、Yao分享份额之间的相互转换,并利用Yao混乱电路技术实现了对同态密文的最小元素标记以及除法运算,该过程无需使用昂贵的比特分解技术. 在半诚实模型下给出了主协议及所有子协议的安全性证明.
    相关文章 | 计量指标
    15. 基于随机映射技术的声纹识别模板保护
    丁勇, 李佳慧, 唐士杰, 王会勇
    计算机研究与发展    2020, 57 (10): 2201-2208.   doi: 10.7544/issn1000-1239.2020.20200474
    摘要315)   HTML8)    PDF (1382KB)(161)   
    声纹识别实现了一种非接触式、不易伪造、可远程认证的简便快捷的生物特征认证方式,这种生物特征认证方式不是完全安全的,因为在身份认证过程中,将用户数据存储在第三方会带来许多安全和隐私问题.为了解决这一挑战,研究了基于身份向量(i-Vector)和线性判别分析技术(LDA)的声纹模板保护方案,提出一种改进的随机映射技术.利用改进的随机映射算法对声纹特征进行随机化处理,构造了一个声纹识别的模板保护方案,允许用户在随机域注册并完成声纹识别.随后,基于公开的中文语音数据集AISHELL对所提出的方案进行了实验仿真.结果表明:该方案不会对声纹识别的准确性造成显著影响,且实现了声纹模板的保密比对,能够有效保证语音数据的安全.
    相关文章 | 计量指标
    16. 抗位置隐私泄露的物联网频谱共享激励机制
    冯景瑜, 杨锦雯, 张瑞通, 张文波
    计算机研究与发展    2020, 57 (10): 2209-2220.   doi: 10.7544/issn1000-1239.2020.20200453
    摘要319)   HTML9)    PDF (3057KB)(162)   
    海量的物联网设备涌入,在加剧频谱资源紧缺的同时,仍存在着大量授权用户的频谱资源未被充分利用的矛盾.对授权用户的空闲频谱实施共享是解决这一矛盾的关键所在.然而,出于自私性和顾虑位置隐私泄露,一些授权用户不愿共享其空闲频谱,将会严重制约频谱共享在物联网中的有效实施.鉴于此,采用Geohash编码前缀和二进制编码后缀相结合的k匿名区域位置编码方式,设计编码优化的Casper模型(GB-Casper).该模型以授权用户所需的最小匿名区域面积A\-\{min\}控制Geohash编码长度,利用二进制编码进行k匿名区域的细粒度划分,通过字符串比较运算判断生成的k匿名区域中是否包含k-1个用户,以此减少二进制编码位数来逐渐扩大扫描区域,得到满足位置隐私保护的k匿名区域代替授权用户真实位置.引入频谱贡献度,连同位置隐私保护水平量化到博弈模型中,形成抗位置隐私泄露的物联网频谱共享激励机制.仿真结果表明,提出的方案可以快速构建k匿名区域,在防止位置隐私泄露的条件下,能有效激励授权用户积极参与频谱共享.
    相关文章 | 计量指标
    17. 面向集合计算的隐私保护统计协议
    宋祥福, 盖敏, 赵圣楠, 蒋瀚
    计算机研究与发展    2020, 57 (10): 2221-2231.   doi: 10.7544/issn1000-1239.2020.20200444
    摘要443)   HTML16)    PDF (838KB)(274)   
    通过挖掘数据中蕴含的重要信息指导实际生产和社会管理,已经成为大数据时代的客观需求.然而,现实生活中大量数据往往分布于不同实体,传统数据收集和共享方式将数据毫无保留地交予某一方进行处理,无法保障用户隐私.集中式的数据处理方式同样容易遭受外部敌手的攻击,造成数据泄露等严重安全威胁.随着数据安全和隐私相关的法律法规的出台,对数据的存储、处理和共享提出了更高的要求.在保护隐私的前提下,如何采用隐私保护技术对数据进行有效利用已经成为了热门话题.在此类协议中,保密集合求交由于其众多的应用场景,越来越受到学术界和产业界的关注.目前大多数集合求交协议仅支持计算集合交集,然而,在很多场景下,参与方可能更偏向于在不泄露交集的设定下计算关于交集的某些函数,如交集大小、交集权值求和,甚至更一般的函数.针对这个问题,基于茫然传输设计了一组协议组件,利用这些组件,可以在不泄露交集元素的设定下,较高效地计算交集大小、交集权值的统计和、交集权值的方差等统计量.值得关注的是,这些协议的构造不依赖同态加密或通用电路构造,可以仅利用茫然传输实现相应的安全计算需求.茫然传输可以利用茫然传输拓展技术大幅度降低公钥操作,因而可以实现较好的计算效率.同时,借助已有的Hash技巧,对协议的通信量进行了优化.在半诚实敌手下基于视图模拟对协议进行了形式化证明,并提供了针对协议的复杂度分析和对比.
    相关文章 | 计量指标
    18. ACT:可审计的机密交易方案
    姜轶涵, 李勇, 朱岩
    计算机研究与发展    2020, 57 (10): 2232-2240.   doi: 10.7544/issn1000-1239.2020.20200400
    摘要443)   HTML7)    PDF (1264KB)(198)   
    密码技术是实现区块链隐私保护的重要手段.但是强隐私保护和交易数据审计是区块链相关方有冲突的两个需求.针对隐私性强的密码货币缺乏审计的问题,提出了可审计的机密交易(auditable confidential transaction, ACT)方案.该方案利用数字签名对审计请求进行源认证;使用Bulletproofs聚合范围证明,提高交易生成的效率;使用同态加密,保证审计方只知道一段时间内网络中所有用户的交易总额,保护单个用户的交易金额隐私;通过零知识证明,保证交易数据隐私及其正确性.安全证明表明,ACT方案满足可审计性、审计可靠性和交易金额隐私性.实验表明:使用Bulletproofs提高了交易创建和验证效率,且审计方算法的运行效率较高.
    相关文章 | 计量指标
    19. 基于秘密分享和梯度选择的高效安全联邦学习
    董业, 侯炜, 陈小军, 曾帅
    计算机研究与发展    2020, 57 (10): 2241-2250.   doi: 10.7544/issn1000-1239.2020.20200463
    摘要1160)   HTML32)    PDF (1088KB)(736)   
    近年来,联邦学习已经成为一种新兴的协作式机器学习方法.在联邦学习中,分布式用户可以仅通过共享梯度来训练各种模型.但是一些研究表明梯度也会泄露用户的隐私信息,而安全多方计算被认为是一种保护隐私安全的有效工具.另一方面,一些研究人员提出了Top-K梯度选择算法,以减少用户之间同步梯度的通信开销.但是,目前很少有工作可以平衡这2个领域的优势.将秘密共享与Top-K梯度选择相结合,设计了高效且安全的联邦学习协议,以便在保证用户隐私和数据安全的同时,减少通信开销,并提高模型训练效率.此外,提出了一种高效的方法来构造消息验证码,以验证服务器返回的聚合结果的有效性,其中,验证码引入的通信开销与梯度的数量无关.实验结果表明:相比于同样条件下的明文训练,该文的安全技术在通信和计算方面都会引入少量额外的开销,但该方案取得了和明文训练同一水平的模型准确率.
    相关文章 | 计量指标
    20. 基于多尺度滤波器的空域图像隐写增强算法
    吴俊锜, 翟黎明, 王丽娜, 方灿铭, 吴畑
    计算机研究与发展    2020, 57 (11): 2251-2259.   doi: 10.7544/issn1000-1239.2020.20200441
    摘要493)   HTML12)    PDF (3678KB)(395)   
    隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis codes, STC)的引入,隐写算法的嵌入效率能够达到理论上界.因此,隐写算法的设计重心变为了设计用于衡量图像像素嵌入安全性的失真函数.失真函数是自适应隐写算法的核心.对于空域图像隐写而言,失真函数通常是基于图像的复杂性原则,即载体图像中的纹理区域通常具有较低的失真代价,而平坦区域通常具有更高的失真代价.然而,基于图像内容的多样性,这种准则并不能适用于一幅图像中的所有像素点.提出了一种适用于空域隐写算法的隐写增强算法,通过多尺度滤波器对载体图像进行增强,使得在增强不同尺度的纹理区域的同时减少对图像平坦区域的增强.增强后的失真代价遵循了复杂性原则,并解决了失真代价分配不当的问题.实验结果表明:所提出的算法能够适用于现有的空域隐写算法,并且能够提升它们的抗隐写分析检测能力.
    相关文章 | 计量指标