ISSN 1000-1239 CN 11-1777/TP

    2021密码学与网络空间安全治理专题

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 微信恶意账号检测研究
    杨征, 殷其雷, 李浩然, 苗园莉, 元东, 王骞, 沈超, 李琦
    计算机研究与发展    2021, 58 (11): 2319-2332.   doi: 10.7544/issn1000-1239.2021.20210461
    摘要884)   HTML341)    PDF (1653KB)(694)   
    社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值.然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出.此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账号和正常账号在不同属性值上的分布,设计并提取了账号的相似性特征和异常特征;然后基于此计算两两账号的相似度构图以聚类挖掘恶意注册团体,从而有效实现注册阶段的恶意账号检测.
    相关文章 | 计量指标
    2. 工业控制网络多模式攻击检测及异常状态评估方法
    徐丽娟, 王佰玲, 杨美红, 赵大伟, 韩继登
    计算机研究与发展    2021, 58 (11): 2333-2349.   doi: 10.7544/issn1000-1239.2021.20210598
    摘要325)   HTML8)    PDF (2714KB)(340)   
    面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描述模型,基于此,提出基于状态转移概率图的异常检测方案,实验结果表明该方案能够有效检测多种攻击方式.另外,针对语义攻击对系统状态影响的定量评估难题,提出基于异常特征和损害程度指标融合分析的攻击影响定量评估方法,实现系统所处不同阶段时状态的定量评估与分析.该项工作对于识别攻击意图有重要的理论价值和现实意义.
    相关文章 | 计量指标
    3. 基于单“音频像素”扰动的说话人识别隐蔽攻击
    沈轶杰, 李良澄, 刘子威, 刘天天, 罗浩, 沈汀, 林峰, 任奎
    计算机研究与发展    2021, 58 (11): 2350-2363.   doi: 10.7544/issn1000-1239.2021.20210632
    摘要251)   HTML2)    PDF (1560KB)(202)   
    目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模式,克服了已有攻击中扰动时长无法被约束的问题,实现了使用单“音频像素”扰动的有效攻击.特别地,设计了一种基于音频段-音频点-扰动值多元组的候选点构造模式,针对音频数据的时序特性,解决了在攻击方案中差分进化算法的候选点难以被描述的问题.攻击在LibriSpeech数据集上针对60个人的实验表明这一攻击能达到100%的成功率.还开展了大量的实验探究不同条件(如性别、数据集、说话人识别方法等)对于隐蔽攻击性能的影响.上述实验的结果为进行有效地攻击提供了指导.同时,提出了分别基于去噪器、重建算法和语音压缩的防御思路.
    相关文章 | 计量指标
    4. 基于生成式对抗网络的联邦学习后门攻击方案
    陈大卫, 付安民, 周纯毅, 陈珍珠
    计算机研究与发展    2021, 58 (11): 2364-2373.   doi: 10.7544/issn1000-1239.2021.20210659
    摘要659)   HTML13)    PDF (3164KB)(561)   
    联邦学习使用户在数据不出本地的情形下参与协作式的模型训练,降低了用户数据隐私泄露风险,广泛地应用于智慧金融、智慧医疗等领域.但联邦学习对后门攻击表现出固有的脆弱性,攻击者通过上传模型参数植入后门,一旦全局模型识别带有触发器的输入时,会按照攻击者指定的标签进行误分类.因此针对联邦学习提出了一种新型后门攻击方案Bac_GAN,通过结合生成式对抗网络技术将触发器以水印的形式植入干净样本,降低了触发器特征与干净样本特征之间的差异,提升了触发器的隐蔽性,并通过缩放后门模型,避免了参数聚合过程中后门贡献被抵消的问题,使得后门模型在短时间内达到收敛,从而显著提升了后门攻击成功率.此外,论文对触发器生成、水印系数、缩放系数等后门攻击核心要素进行了实验测试,给出了影响后门攻击性能的最佳参数,并在MNIST,CIFAR-10等数据集上验证了Bac_GAN方案的攻击有效性.
    相关文章 | 计量指标
    5. 基于混合特征指纹的无线设备身份识别方法
    宋宇波, 陈冰, 郑天宇, 陈宏远, 陈立全, 胡爱群
    计算机研究与发展    2021, 58 (11): 2374-2399.   doi: 10.7544/issn1000-1239.2021.20210676
    摘要191)   HTML7)    PDF (6830KB)(258)   
    无线网络利用开放性的无线信道传输数据,因此容易遭受设备假冒攻击和通信数据伪造攻击,而防范此类攻击需要精准的设备识别.基于信道状态信息(channel state information, CSI)指纹的设备识别技术利用无线信道特征来识别设备.由于CSI提供细粒度的信道特征,并且可以从OFDM无线设备中轻松获取,因此该技术受到广泛的关注.但是反映无线信道特征的CSI指纹会随着终端的位置和所处环境的改变而改变,并且现有技术通常将机器学习用于指纹匹配以追求高识别准确率,随之而来的高计算复杂度使其无法在计算能力有限的嵌入式设备中实现.针对上述问题,提出了一种基于混合特征指纹的设备身份识别方法,包含终端接入时和通信时的设备识别.在接入时,引入了与终端外界因素无关的数据包到达时间间隔分布(packet arrival interval distribution, PAID)指纹进行识别,以弥补CSI指纹的缺陷;在通信时,借助CSI可以逐包获取的特点,从每个报文中提取CSI指纹并进行实时识别.同时,提出了一种计算复杂度较低的指纹匹配方案,以保证在计算能力有限的设备中也能快速且准确地识别终端.在树莓派上实现了设备识别原型系统并开展了实验,实验表明:该系统在接入时和通信时的识别准确率最高可达98.17%和98.7%,通信时单个数据包的识别时间仅需0.142ms.
    相关文章 | 计量指标
    6. 一种面向IPv6网络空间的特征水印生成与嵌入方案研究
    陶军, 朱珍超, 王昭悦, 李文强, 孙炜策
    计算机研究与发展    2021, 58 (11): 2400-2415.   doi: 10.7544/issn1000-1239.2021.20210654
    摘要204)   HTML7)    PDF (5134KB)(246)   
    在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载体的水印嵌入方案更容易被识别攻击.因此针对水印隐蔽性的优化目标,结合IPv6报文中间节点不分片的特性,考虑间断性传输网络和流速较慢网络的特征提取限制,设计目标流关联的特征水印序列提取策略,针对不同的网络传输场景,制定了包依赖的基于混合隐蔽通道和时间依赖的基于混合时隙的水印嵌入方式.模拟实验表明:提出的水印生成与嵌入技术,能够在保证一定准确率的前提下,降低水印嵌入对原始流量的影响,减少水印被识别攻击的概率,提高水印的隐蔽性.
    相关文章 | 计量指标
    7. 基于矩阵映射的拜占庭鲁棒联邦学习算法
    刘飚, 张方佼, 王文鑫, 谢康, 张健毅
    计算机研究与发展    2021, 58 (11): 2416-2429.   doi: 10.7544/issn1000-1239.2021.20210633
    摘要354)   HTML5)    PDF (1924KB)(420)   
    联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守能力不足、模型假设不贴合实际等问题.因此,提出一种新型的拜占庭鲁棒聚合算法.与现有聚合算法不同,该算法侧重于检测Softmax层的概率分布.具体地,参数服务器在收集客户端模型之后,通过构造的矩阵去映射模型的更新部分来获取此模型的Softmax层概率分布,排除分布异常的客户端模型.实验结果表明:在不降低FedAvg精度的前提下,在阻碍收敛攻击中,将拜占庭容忍率从40%提高到45%,在后门攻击中实现对边缘后门攻击的防守.此外,根据目前最先进的自适应攻击框架,设计出专门针对该聚合算法的自适应攻击,并进行了实验评估,实验结果显示,该聚合算法可以防御至少30%的拜占庭客户端.
    相关文章 | 计量指标
    8. 一种满足差分隐私的轨迹数据安全存储和发布方法
    吴万青, 赵永新, 王巧, 底超凡
    计算机研究与发展    2021, 58 (11): 2430-2443.   doi: 10.7544/issn1000-1239.2021.20210589
    摘要279)   HTML10)    PDF (1854KB)(226)   
    近些年基于位置服务的软件便利人们生活的同时,也带来了隐私泄露的风险.针对这一问题,提出一种基于噪声前缀树结构的轨迹数据发布方法.首先根据轨迹时空特性构建轨迹等价类,利用Hilbert曲线对轨迹位置点进行划分,得到划分区域的中心点,将得到的中心点聚合成新的轨迹,因此达到减少空间复杂度的目的.然后构建前缀树,并将聚合的轨迹位置点存入到前缀树中,可以有效地提高查询效率.最后为了保护节点中存储的敏感信息,利用等差隐私预算分配方式对前缀树节点中数据添加Laplace噪声,保证轨迹数据的安全性的同时也提高了数据可用性.通过真实数据集实验对比已有的方案,验证了所提出的算法在保证数据隐私性的同时,也提高了数据可用性.
    相关文章 | 计量指标
    9. 基于SCMA的端信息扩展多用户安全通信系统研究
    石乐义, 兰茹, 段鹏飞, 韩强
    计算机研究与发展    2021, 58 (11): 2444-2455.   doi: 10.7544/issn1000-1239.2021.20210615
    摘要160)   HTML2)    PDF (1502KB)(67)   
    端信息扩展技术使用多项端信息组成的扩展序列来表示身份信息,各项端信息与所传递的数据本身无关,从而隐藏用户的真实信息.然而,端信息扩展序列资源利用率低、自相关性弱,无法实现多用户并发安全通信.对此,将稀疏码多址接入(sparse code multiple access, SCMA)技术引入端信息扩展序列生成过程中,提出基于SCMA的端信息扩展多用户安全通信系统模型,详细阐述了模型中的码本设计分配、码字加载发送策略.进一步,从安全性能和通信服务质量2方面对原型系统进行理论分析和实验验证.实验结果表明:基于SCMA的端信息扩展多用户安全通信系统可实现用户信息的隐蔽传输,服务器端能够正确区分用户信息.采用稀疏编码后,系统具有较低误比特率,且在一定过载条件下,仍具有良好的传输性能.
    相关文章 | 计量指标
    10. InterDroid:面向概念漂移的可解释性Android恶意软件检测方法
    张炳, 文峥, 魏筱瑜, 任家东
    计算机研究与发展    2021, 58 (11): 2456-2474.   doi: 10.7544/issn1000-1239.2021.20210560
    摘要325)   HTML4)    PDF (2803KB)(261)   
    针对Android恶意软件检测存在特征引入过程主观性高、特征选择过程可解释性差、训练模型检测效果不具备时间稳定性的问题,提出了一种面向概念漂移的可解释性Android恶意软件检测方法InterDroid,该方法首先通过高质量的人工Android恶意软件分析报告引入权限、API包名、意图、Dalvik字节码4种特征.并通过自动化机器学习算法TPOT(tree-based tipeline optimization tool)获得InterDroid训练及对比算法,从而摒弃传统方法中繁复的模型选择与参数调整过程.其后,融入模型解释算法SHAP(shapley additive explanations)改进传统的特征包装方法,从而获得对分类结果具有高贡献度的特征组合用于检测模型训练.最后,通过曼-惠特尼U(Mann-Whitney U, MWU)与机器学习模型的双重检验证明概念漂移现象在Android恶意软件检测中的存在性.并基于联合分布适配(joint distribution adaptation, JDA)算法提高检测模型对新时期Android恶意软件的检测准确率.实验表明:InterDroid筛选出的特征组合具备稳定性与可解释性.同时,InterDroid中的特征迁移模块可将自身对2019年、2020年新兴Android恶意软件的检测准确率分别提高46%,44%.
    相关文章 | 计量指标
    11. 密码学与网络空间安全治理前言
    曹珍富, 徐秋亮, 张玉清, 董晓蕾
    计算机研究与发展    2021, 58 (10): 2071-2078.   doi: 10.7544/issn1000-1239.2021.qy1001
    摘要477)   HTML283)    PDF (384KB)(471)   
    网络已经完全渗透于人类社会的各个方面,形成了现代化生活必须依赖的虚拟空 间——网络空间.网络空间安全治理体系早已引起各国的高度重视,目前正进入治理体系 变革的关键时期.网络空间安全治理对于维护国家主权与安全、保障国家繁荣与稳定有着 重要意义.网络与系统安全是网络空间安全治理的前提,密码学作为保障网络空间安全的 核心与支撑技术,在网络空间安全治理中扮演关键角色.探索适应新时期网络空间安全治 理需求的网络安全与密码学新理论、新技术是我们面临的重要课题
    相关文章 | 计量指标
    12. 云数据安全保护方法综述
    沈剑, 周天祺, 曹珍富
    计算机研究与发展    2021, 58 (10): 2079-2098.   doi: 10.7544/issn1000-1239.2021.20210805
    摘要1352)   HTML109)    PDF (2443KB)(988)   
    计算机网络的快速发展与大数据的普及推动了云计算技术的进一步发展.云环境是网络与信息时代下数据交互的重要平台,为个人、企业和国家的数据高效交互提供了极大的便利,但同时也为云数据安全和隐私保护提出了新的挑战.首先给出了现有云计算模型,调研和分析云数据安全保护中存在的威胁.在此基础上,从云数据安全的访问控制、密钥协商、安全审计和安全共享4个方面出发,对国内外云数据安全保护方案的最新研究成果进行系统分析.其次,针对现有云数据安全保护方案存在访问控制过程中用户隐私易被泄露、密钥生成过程中开销难以控制、审计过程中动态操作效率低下、错误恢复较难实现、数据共享过程中恶意用户难以追踪等问题,进行系统研究,提出解决思路.最后,探讨云数据安全保护当前面临的挑战和未来研究方向,以期推动更加完善的云数据保护体系的建立.
    相关文章 | 计量指标
    13. 区块链数据隐私保护:研究现状与展望
    王晨旭, 程加成, 桑新欣, 李国栋, 管晓宏
    计算机研究与发展    2021, 58 (10): 2099-2119.   doi: 10.7544/issn1000-1239.2021.20210804
    摘要1813)   HTML114)    PDF (1295KB)(1458)   
    区块链作为一种分布式账本,集成了分布式共识、对等(peer to peer, P2P)网络、智能合约及密码学等技术,解决了“去中心化”的信任问题.区块链凭借其不可篡改、去中心化等特性,对社会各个领域产生了深远影响,掀起了区块链技术的研究与应用热潮.区块链技术应用场景十分广泛,其独特优势能够解决许多行业中的痛点.但是,区块链技术在应用过程中面临着数据隐私泄露的问题,极大地限制了区块链的应用范围和领域,区块链数据隐私保护方案已成为研究者关注的重点问题之一.基于数据隐私保护的基本概念,详细分析了区块链各技术要点面临的隐私泄露问题,探索并总结了当前区块链数据隐私保护的解决方案.最后,结合目前区块链数据隐私保护研究的最新进展,对未来区块链数据隐私保护的研究方向进行了展望.
    相关文章 | 计量指标
    14. 网络犯罪的检测分析技术
    洪赓, 杨森, 叶瀚, 杨哲慜, 杨珉
    计算机研究与发展    2021, 58 (10): 2120-2139.   doi: 10.7544/issn1000-1239.2021.20210855
    摘要819)   HTML63)    PDF (1057KB)(569)   
    随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.
    相关文章 | 计量指标
    15. 基于深度学习的软件安全漏洞挖掘
    顾绵雪, 孙鸿宇, 韩丹, 杨粟, 曹婉莹, 郭祯, 曹春杰, 王文杰, 张玉清
    计算机研究与发展    2021, 58 (10): 2140-2162.   doi: 10.7544/issn1000-1239.2021.20210620
    摘要1349)   HTML55)    PDF (2892KB)(1201)   
    软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以实现自动化和智能化漏洞挖掘.对深度学习应用于安全漏洞挖掘领域进行了深入的调研和分析.首先,通过梳理和分析基于深度学习的软件安全漏洞挖掘现有研究工作,概括其一般工作框架和技术方法;其次,以深度特征表示为切入点,分类阐述和归纳不同代码表征形式的安全漏洞挖掘模型;然后,分别探讨基于深度学习的软件安全漏洞挖掘模型在具体领域的应用,并重点关注物联网和智能合约安全漏洞挖掘;最后,依据对现有研究工作的整理和总结,指出该领域面临的不足与挑战,并对未来的研究趋势进行展望.
    相关文章 | 计量指标
    16. 安全多方计算及其在机器学习中的应用
    郭娟娟, 王琼霄, 许新, 王天雨, 林璟锵
    计算机研究与发展    2021, 58 (10): 2163-2186.   doi: 10.7544/issn1000-1239.2021.20210626
    摘要1088)   HTML53)    PDF (1976KB)(1051)   
    随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation, MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据“可用不可见”.隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望.
    相关文章 | 计量指标
    17. 编码计算研究综述
    郑腾飞, 周桐庆, 蔡志平, 吴虹佳
    计算机研究与发展    2021, 58 (10): 2187-2212.   doi: 10.7544/issn1000-1239.2021.20210496
    摘要599)   HTML38)    PDF (3575KB)(627)   
    编码计算将编码理论融于分布式计算中,利用灵活多样的编码方式降低数据洗牌造成的高通信负载,缓解掉队节点导致的计算延迟,有效提升分布式计算系统的整体性能,并通过纠错机制和数据掩藏等技术为分布式计算系统提供安全保障.鉴于其在通信、存储和计算复杂度等方面的优势,受到学术界的广泛关注,成为分布式计算领域的热门方向.对此,首先介绍编码计算的研究背景,明确编码计算的内涵与定义;随后对现有编码计算方案进行评述,从核心挑战入手,分别对面向通信瓶颈,计算延迟和安全隐私的编码计算方案展开介绍、总结和对比分析;最后指出未来可能的研究方向和技术挑战,为相关领域的研究提供有价值的参考.
    相关文章 | 计量指标
    18. 基于交换等价的缩减轮AES-128的密钥恢复攻击
    张丽, 吴文玲, 张蕾, 郑雅菲
    计算机研究与发展    2021, 58 (10): 2213-2221.   doi: 10.7544/issn1000-1239.2021.20210549
    摘要232)   HTML4)    PDF (701KB)(143)   
    高级加密标准(advanced encryption standard, AES)是一种高安全性的密钥加密系统,在实际生活中受到了多方面认可及使用,自它诞生以来对于它的安全性问题的研究一直是密码学者最感兴趣的.目前对全轮的AES的攻击难度非常大,现有分析方法难以突破穷举搜索方法.朝着突破全轮AES的方向努力,近些年来研究人员十分关注对于缩减轮版本的AES攻击,并且已经涌现了许多优秀的分析方法,其中交换等价攻击——一种新的适合于类SPN分组密码设计的密码分析攻击技术广受关注.研究人员利用该技术得到了比以往更好的秘密密钥选择明文区分器和自适应选择密文区分器.使用了这一新技术,基于AES的5轮自适应选择密文区分器,在恢复密钥时利用了AES加密算法列混合变换系数矩阵的基本性质和0差分性质,提出了一种带有秘密S盒的6轮缩减轮AES-128的密钥恢复攻击,该攻击只要求2\+\{51.5\}选择明文和2\+\{57.42\}自适应选择密文的数据复杂度以及2\+\{72\}时间复杂度.此外,一个小版本AES上的实验验证了提出的密钥恢复攻击.该版本AES块大小为64b,在状态中的每一个字是4b半字节,该实验结果也支持了该研究的理论.最后,当前的对6轮缩减轮AES-128密钥恢复攻击结果比已有的对缩减轮AES-128的密钥恢复攻击结果更优.
    相关文章 | 计量指标
    19. 标准模型下的灵活细粒度授权密文一致性检测方案
    邓翔天, 钱海峰
    计算机研究与发展    2021, 58 (10): 2222-2237.   doi: 10.7544/issn1000-1239.2021.20210596
    摘要299)   HTML7)    PDF (649KB)(122)   
    密文一致性检测公钥加密方案是一种检测者能够在无需解密密文的情况下检测一对密文的一致性,即该对密文解密所得明文是否一致的公钥加密方案.已有工作中提及的细粒度授权方案和灵活授权方案在授权粒度方面对密文一致性检测公钥加密方案的功能性进行了改进:细粒度授权方案允许2名用户生成专用于检测这2名用户的所有密文的一致性的令牌.灵活授权方案则将令牌的授权客体从用户级别拓展至指定密文级别.2种方案拥有各自的应用场景且在功能性方面互不包含.因此提出灵活细粒度授权密文一致性检测公钥加密方案.与已有方案相比,该方案在计算效率和参数大小方面相当,并具备适应性选择密文攻击安全性、细粒度授权安全性.该方案兼具细粒度授权特性与灵活细粒度特性.同时,对比依赖预言机模型的已有相关方案,其安全性证明基于标准模型之上.
    相关文章 | 计量指标
    20. Aigis密钥封装算法多平台高效实现与优化
    沈诗羽, 何峰, 赵运磊
    计算机研究与发展    2021, 58 (10): 2238-2252.   doi: 10.7544/issn1000-1239.2021.20210617
    摘要355)   HTML4)    PDF (1493KB)(192)   
    量子计算技术快速发展带来的新挑战使得后量子密码(post-quantum cryptography, PQC)成为当前密码学界研究热点.基于格的密码方案因其安全高效的特性,已经成为后量子公钥密码的主流之一.Aigis密钥封装算法(Aigis-enc)是我国学者自主设计的基于模格上非对称错误学习(A-MLWE)问题的后量子密码算法,是中国密码学会举办的全国密码算法设计竞赛公钥密码算法一等奖获奖算法之一.为了应对量子攻击,维护国家网络空间的长远安全,为未来国家后量子密码算法标准的制定和实际部署贡献力量,对我国自行研发的优秀后量子密码算法进行优化具有重要意义.工作重点关注Aigis-enc算法在不同平台的实现优化,包含高性能平台的快速并行实现与嵌入式低功耗平台的紧凑实现.具体而言,运用单指令多数据流(single instruction multiple data, SIMD)指令,充分优化了Aigis-enc现有AVX2实现,并提供了其首个ARM Cortex-M4平台的轻量级紧凑实现.实现包含4个关键优化点:降低Montgomery约减与Barrett约减汇编指令数目,提升了约减效率;使用裁剪层数的数论变换并优化指令流水调度,加速多项式乘法运算并减少了预计算表存储需求;提供了多项式序列化与反序列化的并行汇编指令实现,加快了编码解码与加解密过程;结合on-the-fly计算与空间复用优化算法存储空间.实验结果表明:提出的优化技术在8核Intel Core i7处理器上可将Aigis-enc算法原始AVX2实现提升25%,且大幅减少了其在ARM Cortex-M4平台的预计算表存储、代码尺寸与运行堆栈占用,对算法的实际应用有重要现实意义.
    相关文章 | 计量指标