APP下载

网络与信息安全研究进展暨纪念肖国镇先生专题序言

2021-12-02何大可沈八中邢朝平冯登国

西安电子科技大学学报 2021年1期
关键词:密码学密钥论文

何大可,沈八中,邢朝平,冯登国,

任 剑5,谷大武3,胡予濮2,张玉清6,张卫国2

(1.西南交通大学 信息科学与技术学院,四川 成都 611756;2.西安电子科技大学 综合业务网理论及关键技术国家重点实验室,陕西 西安 710071;3. 上海交通大学 网络空间安全学院,上海 200240;4.中国科学院 软件研究所,北京 100864;5.美国密歇根州立大学 电气与计算机工程系,密歇根州 东兰辛 48824;6.中国科学院大学 计算机科学与技术学院,北京 100049)

肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。

肖国镇先生在西安电子科技大学工作半个多世纪,由他领衔的西安电子科技大学密码学与信息安全研究团队为我国高等院校和科研机构培养了一大批密码学与信息安全领域的优秀人才。这些学者有些已成为国际密码学领域的知名专家,有些为我国密码研究与应用做出了突出贡献,成为我国这一重要领域的中流砥柱。

为了纪念肖国镇先生,并展现网络与信息安全领域的最新研究成果,《西安电子科技大学学报》组织了“网络与信息安全研究进展暨纪念肖国镇先生”专题。经过严格评审,专题最终录用了20篇学术论文,包括了密码算法、安全协议、网络攻击与防范、数据安全与隐私保护、信息隐藏、入侵检测、人工智能安全等方向。这里分别介绍如下。

论文《浅析Xiao-Massey定理的意义和作用》回顾了肖国镇先生和国际著名学者梅西(J.L.Massey)教授提出的Xiao-Massey定理,简述了Xiao-Massey定理的意义,阐释了Xiao-Massey定理的作用。该定理刻画了相关免疫布尔函数的沃尔什频谱特征,是构造和分析这类函数的理论基础。

论文《密码系统的侧信道分析:进展与问题》对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。而人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即采用零假设(弱假设)方法,并对该方向的后续研究进行了展望。

论文《匿名网络应用及仿真平台研究综述》鉴于目前缺乏匿名网络的应用总结,特别是缺少对于匿名网络仿真平台研究的相关综述,结合当前匿名网络的研究现状,从多个维度对已有的隐私保护匿名技术和匿名网络实际应用的典型代表进行了归纳,总结了现有仿真平台和实验环境的优劣势,从可用性、工作效率、真实性、可控规模等方面介绍了相关工作。最后对未来匿名网络的应用研究进行展望,为新的研究内容和趋势提供思路。

论文《分布式架构中的Sybil攻击及防御综述》对分布式架构中的Sybil攻击及其防御方法进行了分析研究。首先梳理了不同应用场景下Sybil攻击的攻击模型;然后讨论了不同场景下常用的Sybil防御方法,总结了社交网络这一典型的分布式架构中两类不同的检测机制;最后,对Sybil攻击未来的研究趋势进行了展望。

论文《(n,m)函数抗差分功耗攻击指标的研究综述》针对对称密码部件研究中的如何设计和分析满足多种密码学性质的(n,m)函数这一重要的基础问题,从理论角度综述了(n,m)函数的信噪比、透明阶和混淆系数方面研究成果,主要包括:(n,m)函数和布尔函数的信噪比与传统密码学指标的关系;(n,m)函数和布尔函数的透明阶与传统密码学性质的关系、布尔函数与其分解函数的透明阶的关系、以及小变元平衡函数透明阶的分布;(n,m)函数的混淆系数刻画;一些公开算法中S盒的三种指标综合分析。最后,给出了这三个指标的研究展望。

论文《基于口令的密钥提取》探索了如何充分使用口令中的熵值,对其进行提取以得到均匀随机的密钥,并提出了一个基于口令的密钥提取方案。首先对口令的熵进行了估计;之后使用了特普利茨矩阵,将口令转化为几乎均匀分布的密钥,并分析了可以提取的密钥长度。此外,还讨论了如何使用同一个口令提取多个密钥以实现不同密码系统的不同密码功能。本方案可以充分使用口令这类易记但低熵的信息源,与当代的密码技术结合起来,以期实现良好的密码功能。

论文《Feistel结构的8比特轻量化S盒》提出一种新的8比特轻量化S盒设计方法,其单轮逻辑运算仅涉及4个单比特逻辑与运算和4个单比特逻辑异或运算,迭代4轮后密码性质可达到差分均匀度为16、非线性度为96。与目前已有的轻量化S盒设计方法相比,新的8比特轻量化S盒设计方法在硬件实现资源小的同时达到了已知最优的差分均匀度和非线性度等密码学指标,解决了之前8比特轻量化S盒差分均匀度和非线性度等密码性质弱的问题。

论文《KNOT认证加密算法的零和区分器分析》针对KNOT认证加密算法,基于标志位技术,提出了密码S盒的新的可分性模型构建方法。同时,利用KNOT-256的算法结构,构建了KNOT-256密码算法新的可分性的混合整数线性规划模型,并由此设计了该算法零和区分器的自动化新搜索方法。研究结果表明:KNOT-256置换存在30轮的零和区分器,尽管该区分器对KNOT认证加密算法(分组长度为256的版本的初始化轮数是52轮)的安全性没有造成实际的威胁,但得到的结果证实了新的零和区分器构造方法是有效的。

论文《环LWE上高效的多密钥全同态加密方案》提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式,优化了计算密钥的生成算法,提高了计算密钥的生成效率;其次,利用低位比特丢弃技术,减小了计算密钥生成算法中的计算冗余,降低了计算开销;最后,根据优化的算法,结合模交换技术和密钥交换技术,构造了一种高效的层级型BGV多密钥全同态加密方案。相比于现有的层级型BGV多密钥全同态加密方案,新方案在满足IND-CPA安全的条件下,简化了计算密钥生成过程,降低了存储和计算开销,且同态运算过程中产生的噪声值较小,运算效率得到提高。

论文《低复杂度的增强图像来源检测算法》提出了一种可识别可逆信息隐藏图像的低复杂度增强图像来源检测算法。通过分析可逆信息隐藏图像和多种常规对比度增强图像在直方图分布上的区别,设计了4个高效的特征,然后采用高效的支持向量机分类器完成增强图像的来源检测。实验结果表明,在多种对比度增强图像来源鉴定场景下,所提算法均可获得较之当前主流方案更准确、稳定的结果,优势明显。

论文《可自纠错的联合式加密图像可逆数据隐藏算法》为解决现有联合式加密图像可逆数据隐藏方法中存在的数据提取误码问题,并提高此类方法的数据嵌入容量,提出了一种兼具自纠错和内容隐私保护功能的新算法。该算法在图像加密前通过预处理生成纠错数据并以可逆方式自嵌入到图像下采样像素中,图像加密后只需保留或翻转其中各非采样像素分组的若干位最低有效位即可嵌入数据,图像解密后可100%正确提取嵌入数据并无失真地恢复原图像。实验结果表明,该算法在解决联合式方法数据提取误码问题的基础上,大大提高了数据嵌入容量,同时直接解密得到的载密图像质量良好。该技术在军事、医学、云服务等众多领域有着广泛的应用价值。

论文《结构状态覆盖导向的灰盒模糊测试技术》为解决代码覆盖反馈指标无法有效解决的程序状态覆盖问题,提出了一种以源码中特定代码结构的状态覆盖率作为反馈指标的模糊测试方法,引入了目标结构状态覆盖分布的概念。通过对特定结构进行插桩,统计目标结构状态分布;依据结构状态分布筛选种子并进行能量调度,以实现程序状态覆盖均匀化。该方法实现了原型系统SFL,并与现存的代码覆盖导向的模糊测试方法AFL进行对比试验。实验结果表明,文中的方法对程序状态覆盖更充分,能够加速特定类型漏洞的发现速度。

论文《嵌入式C代码释放后重用缺陷检测》针对 C代码中的释放后重用缺陷,基于LLVM编译框架设计了静态污点追踪方案,实现了针对释放后重用缺陷代码特征的自动化检测。实验结果证明了本方法能够快速、准确地检测C代码释放后的重用缺陷,并且能够在大规模的嵌入式C代码项目中应用。

论文《无TTP带权重的多所有者RFID标签认证协议》针对多所有者对标签的认证问题,提出了一种无可信第三方带权重的多所有者射频识别标签认证协议。协议采用Shamir秘密共享门限方案来管理密钥,采用基于哈希函数产生的密钥流对消息进行加密,既实现了所有阅读器对标签的认证,也实现了标签对所有阅读器的认证。本协议中无须可信第三方参与,且能实现密钥更新和抵抗去同步攻击,相比于同类协议更为简洁高效。通过BAN逻辑的形式化分析,证明了该协议满足双向认证。安全性分析表明,该协议满足抗重放攻击、抗去同步攻击、前向安全性、不可追踪性、机密性以及抗拒绝服务攻击等安全特性。

论文《车联网环境下跨域间认证与密钥协商协议》针对跨域间车辆自组织网络中车辆与车辆之间认证与密钥协商需要服务器参与才能完成的问题,提出了一个基于口令的无服务器参与的跨域车辆与车辆之间认证与密钥协商协议。协议采用分发认证凭证的方式实现跨越认证,通过将智能卡与口令相结合的方式增强口令的安全性。在ECCDH(Elliptic Curve Computational Diffie-Hellman)困难问题下证明了协议的安全性。与已有的需要服务器参与的跨域认证与密钥协商协议相比,所提协议没有服务器参与,从而避免了因服务器无法处理大量认证请求所带来的时延。

论文《TargetedFool:一种实现有目标攻击的算法》针对有目标对抗攻击算法中产生扰动时间久和扰动易被人眼观察的问题,基于Deepfool提出了在典型的卷积神经网络上生成有目标的对抗样本的算法,即TargetedFool。大量的实验结果表明,TargetedFool可以对MNIST、CIFAR-10和ImageNet实现有目标的对抗攻击。在ImageNet上,TargetedFool可以在平均2.84 s的时间内达到99.8%的扰动率。此外,文中还分析了基于DeepFool的攻击算法无法产生有目标的通用对抗性扰动的原因。

论文《应用Q学习决策的最优攻击路径生成方法》基于Q-learning算法生成了一种动态寻找最优攻击路径的方法,并且能够提高攻击方法的高效性与适应性。以Q-learning算法为基础,参考网络连通性,通过分区的手段,利用删除网络拓扑中不可达的路径的化简方法,并通过机器学习的方式模拟黑客攻击,将状态与动作结合,在不断地学习中提高自身的适应与决策能力,以达到高效生成最优攻击路径的目的。经过实验,所建立的模拟攻击者能够在存在IDS报警装置的环境里中获取到Q-learning方法中的状态-价值表,并且能够通过遍历Q表获取从源主机到目的主机的最优攻击路径序列,验证了模型和算法的有效性与准确性。同时,通过提前分区域分析主机可达性,删减了冗余节点,在大型的网络拓扑中具有很大的优势。

论文《针对ASR系统的快速有目标自适应对抗攻击》研究了在自动语音识别领域的对抗攻击问题。目前,针对自动语音识别系统的最先进的对抗攻击来自Carlini&Wagner,其方法是通过获得使模型被错误分类的最小扰动来生成有效的对抗样本。因为这种方法需要同时优化两个损失函数项,通常需要进行数千次迭代,效率低下,因此提出了A-FTA方法。该方法通过最大化自动语音识别模型关于对抗样本的预测和目标短语之间的相似度来快速生成对抗样本,并且在攻击过程中根据是否攻击成功自适应地调整扰动大小,从而生成较小扰动的对抗样本。实验结果表明,这种方法相比于目前最先进的方法,用更少的迭代次数取得了更好的攻击结果,在高效的同时依然能保证很高的攻击成功率。

论文《自适应分箱特征选择的快速网络入侵检测系统》针对传统入侵检测系统检测率较低、基于深度学习的入侵检测系统训练和检测时间较长的问题,提出基于信息增益的自适应分箱特征选择算法,并将此算法与LightGBM相结合,设计了一种快速网络入侵检测系统。首先对原始数据集进行预处理,将数据标准化;然后通过自适应分箱特征选择算法,去除原始数据中的冗余特征和噪声,将原始高维数据降为低维数据,从而提高系统的检测准确率并降低训练和检测时间;最后在经过特征选择的训练集上利用LightGBM进行模型训练,训练出能够检测攻击流量的入侵检测系统。在NSL-KDD数据集上的验证表明,提出的特征选择算法在特征选择上仅耗时27.35 s,相比传统算法降低了约96.68%;设计的入侵检测系统在测试集上准确率高达93.32%,且训练时间较短。与现有网络入侵检测系统相比,所提方法准确率更高,模型训练速度更快。

论文《一种深度学习的网络安全态势评估方法》针对传统的网络安全态势评估方法依赖人工标注和评估,效率低、灵活性差等问题,提出一种深度学习的网络安全态势评估方法。首先,建立深度自编码模型,对网络中受到的各种攻击进行识别;然后,为了提高模型对拥有少量训练样本的类型的检测率,设计了欠过采样加权算法;最后进行模型测试并计算攻击概率,确定每种攻击的影响得分并计算网络安全态势值。实验结果表明,提出的深度自编码模型的准确率和召回率都优于对比的模型,这使得评估结果更加准确有效。

相信读者可以从以上的学术论文中发现很多有益的思路和解决问题的方法,并借此机会感谢所有作者的贡献以及所有评审专家的辛勤付出。是大家的无私奉献和辛勤努力,使得编委团队成功编辑了这一期专题。

猜你喜欢

密码学密钥论文
幻中邂逅之金色密钥
幻中邂逅之金色密钥
图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕
Android密钥库简析
本期论文英文摘要
费马小定理和素数在密码学的应用
本期论文英文摘要
本期论文英文摘要
2013年5—12月最佳论文
以群为基础的密码学