ISSN 1000-1239 CN 11-1777/TP

    2020密码学与数据隐私保护研究专题

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于多尺度滤波器的空域图像隐写增强算法
    吴俊锜, 翟黎明, 王丽娜, 方灿铭, 吴畑
    计算机研究与发展    2020, 57 (11): 2251-2259.   doi: 10.7544/issn1000-1239.2020.20200441
    摘要373)   HTML9)    PDF (3678KB)(359)   
    隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis codes, STC)的引入,隐写算法的嵌入效率能够达到理论上界.因此,隐写算法的设计重心变为了设计用于衡量图像像素嵌入安全性的失真函数.失真函数是自适应隐写算法的核心.对于空域图像隐写而言,失真函数通常是基于图像的复杂性原则,即载体图像中的纹理区域通常具有较低的失真代价,而平坦区域通常具有更高的失真代价.然而,基于图像内容的多样性,这种准则并不能适用于一幅图像中的所有像素点.提出了一种适用于空域隐写算法的隐写增强算法,通过多尺度滤波器对载体图像进行增强,使得在增强不同尺度的纹理区域的同时减少对图像平坦区域的增强.增强后的失真代价遵循了复杂性原则,并解决了失真代价分配不当的问题.实验结果表明:所提出的算法能够适用于现有的空域隐写算法,并且能够提升它们的抗隐写分析检测能力.
    相关文章 | 计量指标
    2. 基于边缘计算的进化多目标优化图像隐写算法
    丁旭阳, 谢盈, 张小松
    计算机研究与发展    2020, 57 (11): 2260-2270.   doi: 10.7544/issn1000-1239.2020.20200437
    摘要363)   HTML9)    PDF (6484KB)(320)   
    边缘计算解决了终端因计算资源有限而不能运行复杂应用的弊端,在实际应用中可以支持计算资源受限的终端实现基于图像隐写的隐蔽通信.提出了一种适用于边缘计算场景的进化多目标优化图像隐写算法,首先将优化隐写不可察觉性和隐写安全性作为目标函数,给出了图像隐写的形式化定义;其次通过多个定向和非定向的高通滤波器对图像进行预处理,得到叠加的滤波残差作为秘密信息嵌入的候选位置;然后利用遗传算法中的基因操作,在候选位置中逐代寻找适应度高的个体以得到进化多目标优化问题的最优解;最后,在最优解对应的像素位置实现秘密信息的嵌入.通过和现有算法的仿真对比分析结果表明:提出的算法能够很好地保持图像质量,具有较好的抵抗隐写分析的能力.
    相关文章 | 计量指标
    3. 基于失真-扩展代价的JPEG图像可逆数据隐藏
    王洋洋, 和红杰, 陈帆, 张善俊
    计算机研究与发展    2020, 57 (11): 2271-2282.   doi: 10.7544/issn1000-1239.2020.20200434
    摘要218)   HTML8)    PDF (4687KB)(175)   
    兼顾含密JPEG图像的文件增量和视觉失真,提出一种基于失真-扩展代价的JPEG图像可逆数据隐藏算法.采用直方图平移实现秘密数据的可逆嵌入,重点研究如何根据嵌入容量自适应选择嵌入频率和图像块,以最小化含密JPEG图像的视觉失真和文件增量.分析讨论了通过模拟计算数据嵌入不同频率的单位文件增量确定频率嵌入顺序、根据图像块零交流系数个数和平滑度确定图像块嵌入顺序的合理性,数据嵌入时优先选取较小单位文件增量的频率和较平滑图像块;并分别定义单位文件增量、单位失真-增长比作为算法文件扩展、视觉质量与文件扩展关系的定量评价指标.实验结果表明:与现有同类算法相比,所提的算法可更好地兼顾含密JPEG图像文件增量和视觉质量,降低含密JPEG图像文件增量,相同嵌入容量下单位文件增量平均值降低0.15~0.25.
    相关文章 | 计量指标
    4. 基于端信息跳扩混合的文件隐蔽传输策略
    侯博文, 郭宏彬, 石乐义
    计算机研究与发展    2020, 57 (11): 2283-2293.   doi: 10.7544/issn1000-1239.2020.20200420
    摘要165)   HTML7)    PDF (2333KB)(102)   
    端信息跳扩混合技术是一种在端到端的网络数据传输中伪随机改变端信息,并利用端信息扩展序列实现高速同步认证的主动防御技术.将端信息跳扩混合技术引入文件隐蔽传输,研究了端信息跳扩混合网络环境下的文件隐蔽传输策略,提出组播时间校正方案,解决了通信过程中的同步问题;提出基于时间传输和基于传输大小传输的2种适用于端信息跳扩混合网络环境文件传输方案,并在文件传输过程中增加数据迁移技术,实现文件的隐蔽传输和完整性传输;设计实现端信息跳扩混合文件隐蔽传输原型系统并进行了有效性、安全性测试,实验结果表明:该文件隐蔽传输策略能够有效满足文件传输完整性和隐蔽性要求.
    相关文章 | 计量指标
    5. 基于双向循环神经网络的安卓浏览器指纹识别方法
    刘奇旭, 刘心宇, 罗成, 王君楠, 陈浪平, 刘嘉熹
    计算机研究与发展    2020, 57 (11): 2294-2311.   doi: 10.7544/issn1000-1239.2020.20200459
    摘要327)   HTML17)    PDF (3154KB)(295)   
    2010年浏览器指纹的概念被提出用于识别用户身份,目前这项技术已趋于成熟并被广泛应用在一些流行的商业网站进行广告投放.然而传统的指纹技术在追踪用户方面问题颇多,无论系统升级、浏览器更新还是篡改程序伪造导致的指纹特征值改变,都会使浏览器指纹发生变化.在对浏览器指纹属性进行研究的基础上,采集了安卓用户的浏览器指纹,提出了一种用于身份识别的监督学习框架RNNBF.RNNBF的鲁棒性分别体现在数据和模型方面,在数据方面构建基于指纹的数据增强技术生成增强数据集,在模型方面采用注意力机制令模型专注于具有不变性的指纹特征.在模型评估方面,RNNBF模型与单层LSTM模型和随机森林模型分别进行比较,当以F1-Score作为评估标准时,RNNBF模型的识别效果优于后两者,证明了RNNBF模型在动态链接指纹上具有卓越的性能.
    相关文章 | 计量指标
    6. 工业以太网EtherCAT协议形式化安全评估及改进
    冯涛, 王帅帅, 龚翔, 方君丽
    计算机研究与发展    2020, 57 (11): 2312-2327.   doi: 10.7544/issn1000-1239.2020.20200399
    摘要190)   HTML9)    PDF (7721KB)(111)   
    EtherCAT协议由于具有较高的实时性和较强的性能而被广泛应用,但是随着工业以太网协议的快速发展和开放化,使得工业控制系统承受着巨大的网络攻击风险.目前有许多对工业以太网协议安全和改进的研究,但是这些研究缺乏对协议的形式化建模与安全评估,只注重协议本身安全功能的实现,有一定的局限性.为了解决工业以太网受到攻击的现状,将当前应用较多的EtherCAT协议作为研究对象,提出了一种基于有色Petri网理论和Dolev-Yao攻击方法的模型检测方法,对协议进行了安全性评估与改进.首先基于Petri网理论和CPN Tools模型工具对协议的安全机制FSoE进行了一致性验证;然后引入了Dolev-Yao攻击模型对协议的原始模型进行安全性评估,发现协议存在着篡改、重放和欺骗3类中间人攻击漏洞;最后针对协议存在的漏洞提出了一种新方案,对原协议加入了秘钥分发中心和Hash函数,再次利用CPN模型检测工具对新方案进行了安全性验证.通过验证可以发现新方案能够有效防止3类中间人攻击,提高协议的安全性.
    相关文章 | 计量指标
    7. MSRD: 多模态网络谣言检测方法
    刘金硕, 冯阔, Jeff Z. Pan, 邓娟, 王丽娜
    计算机研究与发展    2020, 57 (11): 2328-2336.   doi: 10.7544/issn1000-1239.2020.20200413
    摘要393)   HTML22)    PDF (2007KB)(439)   
    图像和文本相结合的多模态网络谣言由于更具迷惑性和煽动性,对国家安全和社会稳定的危害性更严重.目前网络谣言检测工作充分考虑了谣言中配文的文本内容而忽略了图像内容以及图像中的内嵌文本内容,因此,提出了一种基于深度神经网络针对图像、图像内嵌文本以及配文文本内容的多模态网络谣言检测方法MSRD.该方法使用VGG-19网络提取图像内容特征,使用DenseNet提取图像内嵌文本内容,使用LSTM网络提取文本内容特征,与图像特征串接后,通过完全连接层获取图像与文本共享表示的均值与方差向量,借助从高斯分布中采样的随机变量以形成重新参数化的多模态特征并作为谣言检测器的输入进行谣言检测.实验表明:该方法在Twitter和微博两大数据集上达到了68.5%和79.4%的准确率.
    相关文章 | 计量指标
    8. 密码学与数据隐私保护研究专题前言
    曹珍富, 徐秋亮, 张玉清, 董晓蕾
    计算机研究与发展    2020, 57 (10): 2009-2014.   doi: 10.7544/issn1000-1239.2020.qy1001
    摘要593)   HTML17)    PDF (378KB)(458)   

          社会的信息化给人们的工作和生活带来极大变革,各种业务平台、学习平台、娱乐平台、购物网站及信息资源服务成为人们生活中不可缺少的部分.但同时,个人信息被广泛使用,各行各业、各种机构积累的行业数据和社会数据越来越多,其中不乏大量的隐私信息,或可挖掘出大量隐私信息.如果不能保证这些数据的安全性、隐私性和应用的合理性,必将成为社会发展的巨大隐患.为了保障数据的安全与隐私,同时合理有效地对数据进行利用,发挥数据的价值,密码技术具有支撑性作用.面对大数据、物联网、区块链和人工智能等应用环境,密码理论与数据隐私保护方法需要新的机制与新的思想,需要有新的技术突破.

          为推动我国学者在密码学与数据隐私保护领域的研究,促进各类数据的安全与协同利用,及时报道我国学者在该领域的最新研究成果,《计算机研究与发展》和我们共同策划组织了“密码学与数据隐私保护研究”专题,本期专题主要聚焦密码学的基础性研究、密码技术在数据隐私保护中的应用研究,以及大数据、物联网、区块链和人工智能等特定领域的数据隐私保护研究和应用.本专题通过公开征文共收到85篇投稿,并特邀了3篇综述稿件,分别在多个方面阐述了密码学与数据隐私保护研究领域具有重要意义的研究成果.本专题严格按照该刊审稿要求进行,特约编委先后邀请了近百位相关领域的专家参与评审,每篇论文邀请至少3~4位专家进行评审,历经初审、复审、终审等阶段,整个流程历经一个半月,最终本专题共精选录用文章25篇(含3篇特邀稿件).这25篇文章分别涵盖了密码算法与协议、隐私保护、信息隐藏与隐蔽传输及其他相关研究内容,在一定程度上反映了当前国内各单位在密码学与数据隐私保护研究领域的主要研究方向.由于刊物单期容量所限,本专题分别刊登在2020年第10期和第11期,信息隐藏与隐蔽传输及其他2组文章将在第11期刊登.

    相关文章 | 计量指标
    9. 量子计算与量子密码的原理及研究进展综述
    王永利, 徐秋亮
    计算机研究与发展    2020, 57 (10): 2015-2026.   doi: 10.7544/issn1000-1239.2020.20200615
    摘要1503)   HTML41)    PDF (967KB)(1472)   
    量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了大量研究.1994年,Shor利用量子Fourier变换,设计了第一个实用的量子算法,在多项式时间内对大整数进行因子分解.1996年,Grover提出了量子搜索算法,能够对无结构数据进行二次加速.Shor算法和Grover算法的提出不仅体现了量子计算的优越性,还对传统基于数学困难问题的密码学体制造成威胁.经过半个世纪的发展,量子计算与量子密码在理论与实践的研究上都取得了丰硕的成果.从量子力学的数学框架、基本概念和原理、量子计算基本思想、量子密码研究进展及主要思想等方面进行总结梳理.
    相关文章 | 计量指标
    10. 边缘计算隐私保护研究进展
    周俊, 沈华杰, 林中允, 曹珍富, 董晓蕾
    计算机研究与发展    2020, 57 (10): 2027-2051.   doi: 10.7544/issn1000-1239.2020.20200614
    摘要1122)   HTML28)    PDF (3203KB)(913)   
    移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用.
    相关文章 | 计量指标
    11. 网络安全威胁情报共享与交换研究综述
    林玥, 刘鹏, 王鹤, 王文杰, 张玉清
    计算机研究与发展    2020, 57 (10): 2052-2065.   doi: 10.7544/issn1000-1239.2020.20200616
    摘要822)   HTML28)    PDF (1049KB)(770)   
    网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向.
    相关文章 | 计量指标
    12. 机器学习的安全问题及隐私保护
    魏立斐, 陈聪聪, 张蕾, 李梦思, 陈玉娇, 王勤
    计算机研究与发展    2020, 57 (10): 2066-2085.   doi: 10.7544/issn1000-1239.2020.20200426
    摘要1826)   HTML54)    PDF (2361KB)(1550)   
    近年来,机器学习迅速地发展,给人们带来便利的同时,也带来极大的安全隐患.机器学习的安全与隐私问题已经成为其发展的绊脚石.机器学习模型的训练和预测均是基于大量的数据,而数据中可能包含敏感或隐私信息,随着数据安全与隐私泄露事件频发、泄露规模连年加剧,如何保证数据的安全与隐私引发科学界和工业界的广泛关注.首先,介绍了机器学习隐私保护中的敌手模型的概念;其次总结机器学习在训练和预测阶段常见的安全及隐私威胁,如训练数据的隐私泄露、投毒攻击、对抗攻击、隐私攻击等.随后介绍了常见的安全防御方法和隐私保护方法,重点介绍了同态加密技术、安全多方计算技术、差分隐私技术等,并比较了典型的方案及3种技术的适用场景.最后,展望机器学习隐私保护的未来发展趋势和研究方向.
    相关文章 | 计量指标
    13. 基于模格的密钥封装方案的比较分析与优化
    王洋, 沈诗羽, 赵运磊, 王明强
    计算机研究与发展    2020, 57 (10): 2086-2103.   doi: 10.7544/issn1000-1239.2020.20200452
    摘要329)   HTML8)    PDF (1591KB)(166)   
    到目前为止,不使用复杂纠错码的基于模LWE/LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE/LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE/LWR问题设计.一般来说,在满足一定安全性和实现效率的基础上,实际应用中构造的密钥封装方案会通过压缩一些通信比特来达到节省通信带宽的目的.据作者所知,现存文献的关注点一般集中在详细分析对应某具体参数条件下密码体制的安全性,还没有文献系统地分析上述2类构造方式的异同以及采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.从理论上系统地比较了直接基于LWE/LWR构造的密钥封装方案和基于密钥共识机制结合模LWE/LWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式,而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024这一组参数对应的安全强度,还详细分析了3种封装512b密钥长度的方法.根据理论分析和大量的实验测试,给出了AKCN-MLWE和AKCN-MLWR的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐.
    相关文章 | 计量指标
    14. 一种增强的多用户前向安全动态对称可搜索加密方案
    卢冰洁, 周俊, 曹珍富
    计算机研究与发展    2020, 57 (10): 2104-2116.   doi: 10.7544/issn1000-1239.2020.20200439
    摘要328)   HTML13)    PDF (1573KB)(251)   
    动态对称可搜索加密由于其具有良好的动态密文数据搜索功能而在云存储中得到了广泛的应用,但最近研究表明,动态可搜索加密很容易遭受文件注入攻击.为了抵抗这种攻击,前向安全的对称可搜索加密方案被相继提出.可是,现有的前向安全对称可搜索方案大多只支持单用户.最近,Wang等人在NSS 2018上提出了多用户环境下的前向安全动态可搜索加密方案(multi-user forward secure dynamic searchable encryption scheme, MFS),通过引入一个半诚实且不与云服务器合谋的代理服务器,解决了多用户查询的问题.但是,发现敌手可以通过窃听攻击或重放攻击找出更新文件与旧的搜索令牌之间的关联,从而破坏MFS方案的前向安全性.为了解决这个问题,提出了一个增强的多用户前向安全动态可搜索加密方案EMFS,通过去除用户和代理服务器之间的状态值传递和用户身份验证来抵抗窃听攻击和重放攻击.该方案采用了一个新的索引结构,能够有效地提升删除效率.最后,给出了形式化的安全证明,证明了EMFS方案在保证前向安全同时,能够抵抗上述2种攻击,并且把删除的复杂度从O(n\-w)降低到O(1),其中n\-w表示匹配关键字w的文件个数.
    相关文章 | 计量指标
    15. 循环安全的同态加密方案
    赵秀凤, 付雨, 宋巍涛
    计算机研究与发展    2020, 57 (10): 2117-2124.   doi: 10.7544/issn1000-1239.2020.20200422
    摘要281)   HTML9)    PDF (661KB)(176)   
    全同态加密可以对密文进行有效计算,是实现云计算、大数据以及机器学习中数据隐私安全的一项重要密码技术.利用“自举”技术可以构造全同态加密方案,但是使得运算密钥随着运算电路的深度线性增长,这是全同态加密方案实用性的一个主要瓶颈.然而,如果同态加密方案满足循环安全性,即可以对方案的私钥进行安全的加密,则可以使得运算密钥的规模独立于运算电路的深度.因此,满足循环安全性的同态加密方案是值得研究的一个问题.基于噪声淹没技术,给出了循环安全的公钥同态加密方案,并给出了安全性证明和参数设置;进一步,通过引入拒绝采样技术,给出了优化的循环安全公钥同态加密方案,在增加部分采样算法的代价下,将系统参数从超多项式级降低到多项式级,大大约减方案公钥和密文规模,从而可以有效改善密文运算的计算复杂性,提升同态加密方案的性能.
    相关文章 | 计量指标
    16. 无配对公钥认证可搜索加密方案
    杨宁滨, 周权, 许舒美
    计算机研究与发展    2020, 57 (10): 2125-2135.   doi: 10.7544/issn1000-1239.2020.20200318
    摘要598)   HTML6)    PDF (1627KB)(138)   
    随着云计算与5G通信的快速发展与广泛应用,云移动用户数迅速增长.云数据的隐私性保护越来越受大众关注.早期提出的带关键字搜索的公钥加密方案(public key encryption scheme with keyword search, PEKS)和公共通道带关键字搜索的公钥加密方案(secure channel free PEKS, SCF-PEKS)允许系统中的任何用户向服务器发送加密文件供接收者检索,起到一定的隐私保护作用.但之后Rhee等人的工作中发现方案仍存在关键词隐私性安全不足.同时,多数的公钥可搜索加密方案是基于双线性对下计算的.在运算能力有限的设备上应用,其计算效率会有所限制.针对以上问题,提出一种非双线性对运算的公共通道的公钥认证可搜索加密方案(non bilinear pairs secure channel free public key authentication encryption with keyword search scheme, NBP-SCF-PAEKS),该方案的计算效率相对于双线性对方案高,并且在关键词检索过程具有访问控制功能.在不使用随机预言机模型下,通过Game-Hopping方法证明方案满足适应性选择关键词攻击下多关键词密文不可区分性以及适应性选择关键词攻击的陷门不可区分性,使得方案模型抵抗在线模式下外部攻击者关键词猜测攻击和离线模式下内部攻击者关键词猜测攻击.根据方案设计进行仿真实验,结果表明:该方案相对于其他方案是高效安全的.
    相关文章 | 计量指标
    17. 移动互联网环境下轻量级SM2两方协同签名
    冯琦, 何德彪, 罗敏, 李莉
    计算机研究与发展    2020, 57 (10): 2136-2146.   doi: 10.7544/issn1000-1239.2020.20200401
    摘要352)   HTML9)    PDF (819KB)(186)   
    近年来无线通信技术的发展极大促进了移动设备的普及,用户可以使用移动设备随时随地访问到网络服务.由于网络空间的虚拟性,数字签名作为一种具有消息完整性认证、可鉴别性和不可否认性的技术应运而生.但是,移动设备自身存在易丢失或被劫持等安全隐患,导致对签名密钥(数字签名的信任根)的保护相对较弱.为了保护密钥安全,国内外学者提出了两方协同签名,防止密钥存储或使用过程中存在欺诈或盗用等恶意行为.针对GM/T 0003—2012《SM2椭圆曲线公钥密码术》标准中的SM2数字签名算法,考虑客户端/服务器这种非平衡构架,设计一种轻量级的SM2两方协同签名协议是具有理论和应用价值的.具体来讲,客户端和服务器以交互的方式产生有效签名,同时保证此过程中没有恢复完整的签名密钥.所提协议的性能也可通过实验测试的结果得到佐证,即客户端生成单个签名操作需4.381ms,大致相当于遵循原始SM2签名算法所需的耗时,可见SM2两方协同签名具有很强的实用性.
    相关文章 | 计量指标
    18. 一种基于混沌系统的ZUC动态S盒构造及应用方案
    韩妍妍, 何彦茹, 刘培鹤, 张铎, 王志强, 何文才
    计算机研究与发展    2020, 57 (10): 2147-2157.   doi: 10.7544/issn1000-1239.2020.20200466
    摘要221)   HTML3)    PDF (1446KB)(133)   
    S盒作为ZUC算法中的唯一非线性部件,其安全强度对整个算法的安全性起着至关重要的作用.混沌系统因其具有良好的随机性和高初值敏感性被广泛应用于S盒设计中.目前,基于混沌思想构造S盒的方案大多采用单一的混沌映射且存在不能动态生成S盒等问题.针对该问题,提出了一种基于混沌系统的ZUC动态S盒构造方案.首先,通过对2个经典混沌系统的复合映射进行迭代操作,并将置乱思想引入S盒设计中,对产生的序列进行Arnold映射,不仅增加了S盒的非线性特性,而且可以实现动态生成S盒.其次,使用所构造的S盒替换ZUC算法中的固定S盒,并将其应用到资源受限的物联网设备中对感知层数据进行加密.最后,通过大量实验,验证所设计的混沌系统产生的S盒安全性更高,在ZUC等轻量级密码算法中具有很好的应用前景.
    相关文章 | 计量指标
    19. 后量子前向安全的可组合认证密钥交换方案
    陈明
    计算机研究与发展    2020, 57 (10): 2158-2176.   doi: 10.7544/issn1000-1239.2020.20200472
    摘要253)   HTML6)    PDF (887KB)(157)   
    随着后量子时代的逼近,网络通信安全要求会话密钥具有针对量子计算攻击的前向安全性,而后量子的公钥基础设施尚未建立,采用现有公钥密钥系统与后量子密钥交换相结合的混合密码系统势在必行.以DHKE-like(Diffie-Hellman key exchange-like)协议为基础,结合签密方案,提出一种通用可组合的认证密钥交换(authentication key exchange, AKE)方案——GC-AKE.GC-AKE的基本思路是采用签密方案对DHKE-like中的临时公钥进行签密,实现实体的相互认证和密钥协商.采用签密机制的主要目的是为了实现GC-AKE方案的完美前向安全性,这要求签密机制满足强不可伪造性.提出一种基于椭圆曲线密码的基于身份签密方案,结合基于环上误差学习问题的DHKE-like协议,提出一种GC-AKE方案实例.定义了能模拟完美前向安全性的wAKE-PFS模型.在wAKE-PFS模型下,GC-AKE方案的安全性被规约为求解DDH-like(decision Diffie-Hellman-like)问题,以及破解基于身份签密的选择密文安全性(indistinguishability against chosen ciphertext attacks, IND-CCA)和强不可伪造性(strong existentially unforgeable under adaptive chosen messages attacks, SEUF-CMA).分析表明:GC-AKE方案实例的计算和通信开销都相对较低,同时实现了会话密钥的完美前向安全性及后量子的前向安全性.
    相关文章 | 计量指标
    20. 工业物联网中服务器辅助且可验证的属性基签名方案
    张应辉, 贺江勇, 郭瑞, 郑东
    计算机研究与发展    2020, 57 (10): 2177-2187.   doi: 10.7544/issn1000-1239.2020.20200421
    摘要243)   HTML8)    PDF (1521KB)(169)   
    工业物联网(industrial Internet of things, IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature, ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS, SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性.
    相关文章 | 计量指标