查看原文
其他

佳文拾萃之网络空间安全(2020~2021年50篇好文推荐)

JEIT 电子与信息学报 2022-07-02
电子与信息学报
星期三2021-08-18NO.159



NO.3[ 佳文拾萃 ]之 网络空间安全

网络空间作为各种势力斗争的主战场之一,其安全问题已成为关乎国家安全的战略问题,世界各国都予以高度重视。新型网络与计算、移动通信、大数据、云计算、人工智能、区块链等技术的发展与应用,不断催生新的安全问题,急需我们探索和拓展网络空间安全新理论与新技术。今日小编为您精选梳理了2020年到2021年《电子与信息学报》发表的网络空间安全方向的高质量论文50篇,包括前沿综述评论、密码算法设计、安全协议、安全测评与风险评估、系统与软件安全、新型网络与通信安全几个子类,欢迎阅读品鉴!


点击论文标题即可跳转阅读全文

综述与评论


01 基于差分隐私模型的位置轨迹发布技术研究

作者:冯登国, 张敏, 叶宇桐

第一单位:中国科学院软件研究所可信计算与保障实验室

关键词:隐私保护 /  差分隐私 /  位置大数据 /  轨迹大数据 /  数据发布 

摘要:位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。

引用本文:冯登国, 张敏, 叶宇桐. 基于差分隐私模型的位置轨迹发布技术研究[J]. 电子与信息学报, 2020, 42(1): 74-88. doi: 10.11999/JEIT190632


02 后量子对称密码的研究现状与发展趋势

作者:眭晗, 吴文玲

第一单位:中国科学院软件研究所计算机科学国家重点实验室可信计算与信息保障实验室

关键词:对称密码 /  量子算法 /  后量子 /  密码分析 /  可证明安全

摘要:经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归类,从量子算法、密码分析方法、安全性分析、可证明安全4个方面对后量子对称密码领域的研究现状进行介绍。在分析研究现状的基础上,对后量子对称密码的发展趋势进行预测,为对称密码在量子环境下的分析和设计提供参考。

引用本文:眭晗, 吴文玲. 后量子对称密码的研究现状与发展趋势[J]. 电子与信息学报, 2020, 42(2): 287-294. doi: 10.11999/JEIT190667


03 对称可搜索加密技术研究进展

作者:王贇玲, 陈晓峰

第一单位:西安电子科技大学网络与信息安全学院

关键词:密文检索 /  单关键词检索 /  多模式检索 /  前/后向安全检索 /  可验证检索 

摘要:云计算作为一种新型计算模式,具有海量资源、动态扩展、按需分配等特点。资源受限的用户可以将计算任务外包给云服务器,在享受高质量数据服务的同时大大降低了本地管理开销。然而,数据外包导致数据所有权与管理权分离,如何保证数据的安全性成为云计算中亟待解决的关键问题。传统的加密技术虽然可以保证数据的机密性,但是在密文中如何执行有意义的检索操作成为一个巨大的挑战。为了保证数据机密性的同时实现密文数据的高效检索,可搜索加密技术应运而生。近年来,可搜索加密方案的设计日趋多样化,旨在提高方案的实用性。该文主要围绕目前可搜索加密方案的研究热点,从4个方面展开阐述,具体包括:单关键词检索、多模式检索、前/后向安全检索和可验证检索。该文主要介绍和分析具有代表性的研究成果,总结最新研究进展及提炼关键技术难点,最后对未来的研究方向进行展望。

引用本文:王贇玲, 陈晓峰. 对称可搜索加密技术研究进展[J]. 电子与信息学报, 2020, 42(10): 2374-2385. doi: 10.11999/JEIT190890


04 列表译码在密码中的应用综述

作者:张卓然, 张煌, 张方国

第一单位:中山大学数据科学与计算机学院

关键词:公钥密码 /  列表译码 /  离散对数 /  后量子密码

摘要:列表译码自上世纪50年代提出以来,不仅在通信与编码等方面得到了广泛应用,也在计算复杂性理论和密码学领域有着广泛的应用。近年来,随着量子计算的发展,基于整数分解等传统困难问题设计的密码方案受到了巨大的威胁。由于编码理论中一些计算问题的NP困难性被广泛认为是量子概率多项式时间不可攻克的,建立在其上的基于纠错码的密码体制得到了越来越多的重视,列表译码也越来越引起人们的关注。该文系统梳理了列表译码在密码学中的应用,包括早期在证明任何单向函数都存在硬核谓词、设计叛徒追踪方案、以多项式重建作为密码原语设计公钥方案、改进传统基于纠错码的密码方案和求解离散对数问题(DLP)等方面的应用,以及近期,列表译码在设计安全通信协议、求解椭圆曲线离散对数问题、设计新的基于纠错码的密码方案等方面的应用。该文对列表译码的算法改进及其在密码协议设计和密码分析中的应用、新应用场景探索等方面的发展趋势进行了探讨。

引用本文:张卓然, 张煌, 张方国. 列表译码在密码中的应用综述[J]. 电子与信息学报, 2020, 42(5): 1049-1060. doi: 10.11999/JEIT190851


05 网络空间安全中的人格研究综述

作者:吴桐, 郑康锋, 伍淳华, 王秀娟, 郑赫慈

第一单位:北京邮电大学网络空间安全学院

关键词:人格 /  网络空间安全 /  人格测量 /  人格脆弱性 /  安全防护

摘要:网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定的心理特征,成为了人的安全相关研究的切入点。该文梳理当前网络空间安全中的人格研究,介绍了网络空间安全和人格的基本概念,提出了网络空间安全中人格的研究框架,涵盖理论研究、技术研究和技术应用3个层次;其中技术研究主要包括人格测量、人格的安全脆弱性和针对人的安全防护3部分;详细探讨了当前人格安全研究现状和存在的问题,最后讨论了未来的研究方向和发展趋势。

引用本文:吴桐, 郑康锋, 伍淳华, 王秀娟, 郑赫慈. 网络空间安全中的人格研究综述[J]. 电子与信息学报, 2020, 42(12): 2827-2840. doi: 10.11999/JEIT190806


06 同态密码理论与应用进展

作者:杨亚涛, 赵阳, 张卷美, 黄洁润, 高原

第一单位:北京电子科技学院电子与通信工程系

关键词:同态加密 /  隐私保护 /  可验证同态加密 /  全同态加密 /  密码应用

摘要:随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib, SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。

引用本文:杨亚涛, 赵阳, 张卷美, 黄洁润, 高原. 同态密码理论与应用进展[J]. 电子与信息学报, 2021, 43(2): 475-487. doi: 10.11999/JEIT191019


07 云数据安全研究进展

作者:鲁金钿, 肖睿智, 金舒原

第一单位:中山大学数据科学与计算机学院

关键词:云数据安全 /  云数据隐私保护 /  云数据安全删除 /  云信息流控制 /  云数据安全审计

摘要:云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势。

引用本文:鲁金钿, 肖睿智, 金舒原. 云数据安全研究进展[J]. 电子与信息学报, 2021, 43(4): 881-891. doi: 10.11999/JEIT200158


08 能源关键基础设施网络安全威胁与防御技术综述

作者:李建华

第一单位:上海交通大学网络安全技术研究院

关键词:能源关键基础设施 /  网络安全 /  人工智能 /  高级持续威胁 /  软件定义网络

摘要:在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显著优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针对能源关键基础设施建立体系化、智能化的安全防御体系是亟需解决的问题。该文从能源关键基础设施本身的发展趋势入手,对其面对的传统和新型安全威胁的机理进行了分析。在此基础上,对能源关键基础设施的防御技术演进进行深入的研究和分析。

引用本文:李建华. 能源关键基础设施网络安全威胁与防御技术综述[J]. 电子与信息学报, 2020, 42(9): 2065-2081. doi: 10.11999/JEIT191055


09 基于深度学习的Android恶意软件检测:成果与挑战

作者:陈怡, 唐迪, 邹维

第一单位:中国科学院信息工程研究所

关键词:移动安全 /  Android恶意软件 /  Android应用 /  深度学习 /  机器学习

摘要:随着Android应用的广泛使用,Android恶意软件数量迅速增长,对用户的财产、隐私等造成的安全威胁越来越严重。近年来基于深度学习的Android恶意软件检测成为了当前安全领域的研究热点。该文分别从数据采集、应用特征、网络结构、效果检测4个方面,对该研究方向已有的学术成果进行了分析与总结,讨论了它们的局限性与所面临的挑战,并就该方向未来的研究重点进行了展望。

引用本文:陈怡, 唐迪, 邹维. 基于深度学习的Android恶意软件检测:成果与挑战[J]. 电子与信息学报, 2020, 42(9): 2082-2094. doi: 10.11999/JEIT200009


10 领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展

作者:臧艺超, 周天阳, 朱俊虎, 王清贤

第一单位:信息工程大学数学工程与先进计算国家重点实验室

关键词:领域独立智能规划技术 /  自动化渗透测试 /  攻击路径发现

摘要:攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独立规划技术的攻击路径发现方法。然后介绍了领域独立智能规划算法,包括确定性规划算法、非确定性规划算法和博弈规划的技术原理和发展状况并就各类方法在攻击路径发现中的应用进行了综述。接着分析总结了渗透测试过程的特点,对比了领域独立智能规划算法应用在面向自动化渗透测试的攻击路径发现时的优缺点。最后对攻击路径发现将来的发展方向进行了总结和展望,希望对未来进一步的研究工作有一定的参考价值。 

引用本文:臧艺超, 周天阳, 朱俊虎, 王清贤. 领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展[J]. 电子与信息学报, 2020, 42(9): 2095-2107. doi: 10.11999/JEIT191056


11 5G网络空间安全对抗博弈

作者:徐瑨, 吴慧慈, 陶小峰

第一单位:北京邮电大学移动互联网安全技术国家工程实验室

关键词:第5代移动通信 /  网络空间安全 /  对抗 /  博弈

摘要:随着移动通信技术的快速发展和第5代移动通信(5G)网络的商用,网络空间安全问题日益凸显。该文针对5G网络空间安全中对抗博弈问题进行探讨,从静态博弈、动态博弈、基于演化和图论的博弈等基础模型以及窃听与窃听对抗、干扰与干扰对抗等典型对抗种类方面,对当前国内外网络空间安全对抗博弈的研究进行分析和归纳,并进一步阐述5G网络空间安全对抗博弈研究中潜在的基础理论和对抗规律研究方向,分析5G环境下安全对抗博弈研究的必要性及面临的挑战,为5G网络空间安全攻防对抗研究提供新视角。

引用本文:徐瑨, 吴慧慈, 陶小峰. 5G网络空间安全对抗博弈[J]. 电子与信息学报, 2020, 42(10): 2319-2329. doi: 10.11999/JEIT200058


12 无线物理层密钥生成技术发展及新的挑战

作者:黄开枝, 金梁, 陈亚军, 楼洋明, 周游, 马克明, 许晓明, 钟州, 张胜军

第一单位:中国人民解放军战略支援部队信息工程大学

关键词:物理层密钥生成技术 /  源型密钥生成算法 /  信道型密钥生成算法 /  5G工程实现框架

摘要:物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了两种不同类型密钥生成算法,即源型密钥生成算法和信道型密钥生成算法的区别和联系,揭示了物理层密钥技术利用通信信道内在安全属性促进通信安全的实质。特别地,该文给出了一种可行的物理层密钥生成5G工程实现框架。最后,该文展望了物理层密钥生成技术未来可能的研究方向。

引用本文:黄开枝, 金梁, 陈亚军, 楼洋明, 周游, 马克明, 许晓明, 钟州, 张胜军. 无线物理层密钥生成技术发展及新的挑战[J]. 电子与信息学报, 2020, 42(10): 2330-2341. doi: 10.11999/JEIT200002


密码算法设计


01 基于正则图上量子游走的仲裁量子签名方案

作者:施荣华, 冯艳艳, 石金晶

第一单位:中南大学计算机学院

关键词:量子密码 /  仲裁量子签名 /  量子游走 /  量子隐形传输

摘要:量子游走已经被提出可以用于瞬时地传输量子比特或多维量子态。根据量子游走的隐形传输模型,该文提出一种无需提前准备纠缠源的基于正则图上量子游走的仲裁量子签名算法。在初始化阶段,密钥是由量子密钥分发系统制备;在签名阶段,基于正则图上的量子游走隐形传输模型被用于转移信息副本密文从发送者到接收者。具体地,发送者编码要签名信息的密文在硬币态上,通过两步正则图上的量子游走,可以自动地产生用于量子隐形传输必须的纠缠态。发送者和接收者对制备的纠缠态的测量为签名生成和签名验证的凭据。在验证阶段,在仲裁的辅助下,验证者依照发送者的经典结果核实签名的有效性。此外,随机数和认证的公共板被引进阻止接收方在接收真正信息序列之前的存在性伪造攻击和否认攻击。安全性分析表明设计的算法满足签名者和接收者的不可抵赖以及任何人的不可伪造。讨论表明方案不能抗击发送者的抵赖攻击,相应的建议被给出。由于实验上已经证明量子游走可以在多个不同的物理系统上实现,因此该签名方案未来是可实现的。

引用本文:施荣华, 冯艳艳, 石金晶. 基于正则图上量子游走的仲裁量子签名方案[J]. 电子与信息学报, 2020, 42(1): 89-97. doi: 10.11999/JEIT190597


02 理想格上格基的快速三角化算法研究

作者:张洋, 刘仁章, 林东岱

第一单位:中国科学院信息工程研究所信息安全国家重点实验室

关键词:理想格 /  Hermite标准型 /  Smith标准型 /  三角化

摘要:为了提高理想格上格基的三角化算法的效率,该文通过研究理想格上的多项式结构提出了一个理想格上格基的快速三角化算法,其时间复杂度为O(n3log2B),其中n是格基的维数,B是格基的无穷范数。基于该算法,可以得到一个计算理想格上格基Smith标准型的确定算法,且其时间复杂度也比现有的算法要快。更进一步,对于密码学中经常所使用的一类特殊的理想格,可以用更快的算法将三角化矩阵转化为格基的Hermite标准型。

引用本文:张洋, 刘仁章, 林东岱. 理想格上格基的快速三角化算法研究[J]. 电子与信息学报, 2020, 42(1): 98-104. doi: 10.11999/JEIT190725


03 改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用

作者:倪博煜, 董晓阳

第一单位:山东大学密码技术与信息安全教育部重点实验室

关键词:分组密码 /  广义Feistel结构 /  量子攻击 /  CAST-256加密算法

摘要:广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-1 GFS进行研究,给出了改进的多项式时间量子区分器。在qCPA条件下,给出了3d – 3轮的多项式时间量子区分攻击,其中d(d≥3)是Type-1 GFS的分支数,攻击轮数较之前最优结果增加d−2轮。得到更好的量子密钥恢复攻击,即相同轮数下攻击的时间复杂度降低了2(d−2)n/2。在qCCA条件下,对于Type-1 GFS给出了3d−2轮的多项式时间量子区分攻击,比之前最优结果增加了d−1轮。该文将上述区分攻击应用到CAST-256分组密码中,得到了12轮qCPA多项式时间量子区分器,以及13轮qCCA多项式时间量子区分器,该文给出19轮CAST-256的量子密钥恢复攻击。

引用本文:倪博煜, 董晓阳. 改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用[J]. 电子与信息学报, 2020, 42(2): 295-306. doi: 10.11999/JEIT190633


04 基于相干态光场的连续变量测量设备无关Cluster态量子通信

作者:王宇, 苏琦

第一单位:密码科学技术国家重点实验室

关键词:量子通信 /  相干态 /  连续变量 /  测量设备无关 /  Cluster态

摘要:由于量子通信协议理论上可以发现任何窃听者的攻击行为,因此其天然具有抗量子计算机攻击的能力。高斯相干态光场相较于纠缠态光场更容易制备和实现,利用其实现量子通信网络更具经济价值和实用价值。该文提出一种利用连续变量(CV)相干态光场就可以实现的测量设备无关(MDI)Cluster态量子通信网络协议。在此网络上可以方便地执行量子秘密共享(QSS)协议和量子会议(QC)协议。该文提出了线型Cluster态实现任意部分用户间QSS协议、星型Cluster态四用户QSS协议和QC协议,并利用纠缠模型分析了选用对称和非对称网络结构时,每种协议密钥率和传输距离之间的变化关系。结论为在量子网络中利用相干态实现QSS和QC协议提供了理论依据。

引用本文:王宇, 苏琦. 基于相干态光场的连续变量测量设备无关Cluster态量子通信[J]. 电子与信息学报, 2020, 42(2): 307-314. doi: 10.11999/JEIT190661


05 格上本地验证者撤销属性基群签名的零知识证明

作者:张彦华, 胡予濮, 刘西蒙, 张启坤, 贾惠文

第一单位:郑州轻工业大学计算机与通信工程学院

关键词:属性基群签名 /  格 /  本地验证者撤销 /  零知识证明 /  带误差学习

摘要:属性基群签名(ABGS)是一类特殊形式的群签名,其允许拥有某些特定属性的群成员匿名地代表整个群对消息进行签名;当有争议发生时,签名打开实体可以有效地追踪出真实签名者。针对格上第1个支持本地验证者撤销的属性基群签名群公钥尺寸过长,空间效率不高的问题,该文采用仅需固定矩阵个数的紧凑的身份编码技术对群成员身份信息进行编码,使得群公钥尺寸与群成员个数无关;进一步地,给出新的Stern类统计零知识证明协议,该协议可以有效地证明群成员的签名特权,而其撤销标签则通过单向和单射的带误差学习函数来进行承诺。

引用本文:张彦华, 胡予濮, 刘西蒙, 张启坤, 贾惠文. 格上本地验证者撤销属性基群签名的零知识证明[J]. 电子与信息学报, 2020, 42(2): 315-321. doi: 10.11999/JEIT190587


06 基于列表译码方法在查询访问模型下含错学习问题的分析

作者:王明强, 庄金成

第一单位:山东大学密码技术与信息安全教育部重点实验室

关键词:含错学习问题 /  查询访问模型 /  隐藏数问题 /  傅里叶学习 /  列表译码

摘要:Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是当攻击者可以选择样本时,该问题是容易的。但是目前据作者所知并没有一个完整的求解算法。该文分析了查询访问模型下的带有错误学习问题,给出了完整的求解算法。分析采用的工具是将该问题联系到隐藏数问题,然后应用傅里叶学习算法进行列表译码。

引用本文:王明强, 庄金成. 基于列表译码方法在查询访问模型下含错学习问题的分析[J]. 电子与信息学报, 2020, 42(2): 322-326. doi: 10.11999/JEIT190624


07 关于非对称含错学习问题的困难性研究

作者:张江, 范淑琴

第一单位:密码科学技术国家重点实验室

关键词:抗量子密码 /  格密码 /  含错学习问题

摘要:由于基于最坏情况困难假设等优点,基于格的密码被认为是最具前景的抗量子密码研究方向。作为格密码的常用的两个主要困难问题之一,含错学习(LWE)问题被广泛用于密码算法的设计。为了提高格密码算法的性能,Zhang等人(2019)提出了非对称含错学习问题,该文将从理论上详细研究非对称含错学习问题和标准含错学习问题关系,并证明在特定错误分布下非对称含错学习问题和含错学习问题是多项式时间等价的,从而为基于非对称含错学习问题设计安全的格密码算法奠定了理论基础。

引用本文:张江, 范淑琴. 关于非对称含错学习问题的困难性研究[J]. 电子与信息学报, 2020, 42(2): 327-332. doi: 10.11999/JEIT190685


08 FatSeal:一种基于格的高效签名算法

作者:谢天元, 李昊宇, 朱熠铭, 潘彦斌, 刘珍, 杨照民

第一单位:中国科学院数学与系统科学研究院数学机械化重点实验室

关键词:数字签名 /  格 /  Fiat-Shamir签名 /  后量子 /  拒绝采样

摘要:当前基于格设计的能够抵抗量子计算机攻击的签名方案是基于数论难题的传统签名方案的热门候选替代。通过Fiat-Shamir变换以及拒绝采样技术构造格签名是一种重要方法,共有5个格签名方案提交到美国国家标准与技术局的后量子算法项目中,基于Fiat-Shamir变换进行设计的有两个方案。其中Dilithium是基于模错误学习(MLWE)问题构造的Fiat Shamir签名,它的一个特性是在签名算法中使用了高效简洁的均匀采样。Dilithium签名方案构造在一般格上,为了获得更紧凑的公钥尺寸,Dilithium对公钥进行了压缩。另一方面,NTRU格上的密码方案比一般格上的密码方案在效率和参数尺寸上有更大的优势,该文给出了Dilithium签名在NTRU格上的一个高效变种方案,在继承Dilithium简洁设计的基础上,综合了NTRU和拒绝采样的技术优势而无需额外的压缩处理,进一步提升了基于格的Fiat-Shamir签名的效率。

引用本文:谢天元, 李昊宇, 朱熠铭, 潘彦斌, 刘珍, 杨照民. FatSeal:一种基于格的高效签名算法[J]. 电子与信息学报, 2020, 42(2): 333-340. doi: 10.11999/JEIT190678


09 基于量子不经意密钥传输的量子匿名认证密钥交换协议

作者:魏春艳, 蔡晓秋, 王天银, 苏琦, 秦素娟, 高飞, 温巧燕

第一单位:北京邮电大学网络与交换技术国家重点实验室

关键词:量子保密查询 /  不经意传输 /  量子匿名认证密钥交换

摘要:鉴于量子密码在密钥分配方面取得的巨大成功,人们也在尝试利用量子性质来设计其他各类密码协议。匿名认证密钥交换就是一类尚缺乏实用化量子实现途径的密码任务。为此,该文提出一个基于量子不经意密钥传输的量子匿名认证密钥交换协议。它在满足用户匿名性和实现用户与服务器双向认证的前提下,为双方建立了一个安全的会话密钥。该协议的安全性基于量子力学原理,可以对抗量子计算的攻击。此外,该协议中服务器的攻击行为要么无法奏效,要么能够与外部窃听区分开(从而被认定为欺骗),因此服务器通常不敢冒着名誉受损的风险来实施欺骗。

引用本文魏春艳, 蔡晓秋, 王天银, 苏琦, 秦素娟, 高飞, 温巧燕. 基于量子不经意密钥传输的量子匿名认证密钥交换协议[J]. 电子与信息学报, 2020, 42(2): 341-347. doi: 10.11999/JEIT190679


10 基于秘密认证的可验证量子秘密共享协议

作者:杜宇韬, 鲍皖苏, 李坦

第一单位:信息工程大学

关键词:量子秘密共享 /  欺骗攻击 /  可验证

摘要:该文针对量子秘密共享协议难以抵抗内部成员欺骗攻击的问题,采用秘密认证的方法提出可验证量子秘密共享协议的一般性模型,基于Bell态双粒子变换提出一种新验证算法,并以此给出一个新的可验证量子秘密共享协议。与现有的量子秘密共享协议的验证算法相比,新验证算法既能有效抵抗内部成员欺骗攻击等典型的攻击策略,又可大幅提升协议效率,而且可以与现有量子秘密共享协议相结合,具备很好的可扩展性。

引用本文:杜宇韬, 鲍皖苏, 李坦. 基于秘密认证的可验证量子秘密共享协议[J]. 电子与信息学报, 2021, 43(1): 212-217. doi: 10.11999/JEIT190901


11 密码算法旁路立方攻击改进与应用

作者:王永娟, 王涛, 袁庆军, 高杨, 王相宾

第一单位:战略支援部队信息工程大学

关键词:立方攻击 /  旁路攻击 /  预处理 /  二次检测 /  MIBS算法

摘要:立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优化了预处理阶段的计算复杂度,进而使离线阶段时间复杂度显著降低。将改进的立方攻击结合旁路方法应用在MIBS分组密码算法上,从旁路攻击的角度分析MIBS的算法特点,在第3轮选择了泄露位置,建立关于初始密钥和输出比特的超定的线性方程组,可以直接恢复33 bit密钥,利用二次检测恢复6 bit密钥。所需选择明文量221.64,时间复杂度225。该结果较现有结果有较大改进,恢复的密钥数增多,在线阶段的时间复杂度降低。

引用本文:王永娟, 王涛, 袁庆军, 高杨, 王相宾. 密码算法旁路立方攻击改进与应用[J]. 电子与信息学报, 2020, 42(5): 1087-1093. doi: 10.11999/JEIT181075


12 多用户环境下无证书认证可搜索加密方案

作者:张玉磊, 文龙, 王浩浩, 张永洁, 王彩芬

第一单位:西北师范大学计算机科学与工程学院

关键词:可搜索加密 /  无证书 /  多用户环境 /  代理重加密 /  内部关键词猜测攻击 

摘要:可搜索加密技术的提出使用户能够将数据加密后存储在云端,而且可以直接对密文数据进行检索。但现有的大部分可搜索加密方案都是单用户对单用户的模式,部分多用户环境下的可搜索加密方案是基于传统公钥密码或基于身份公钥密码系统,因此这类方案存在证书管理和密钥托管问题,且容易遭受内部关键词猜测攻击。该文结合公钥认证加密和代理重加密技术,提出一个高效的多用户环境下无证书认证可搜索加密方案。方案使用代理重加密技术对部分密文进行重加密处理,使得授权用户可以利用关键字生成陷门查询对应密文。在随机预言模型下,证明方案具有抵抗无证书公钥密码环境下两类攻击者的内部关键词猜测攻击的能力,且该方案的计算和通信效率优于同类方案。

引用本文:张玉磊, 文龙, 王浩浩, 张永洁, 王彩芬. 多用户环境下无证书认证可搜索加密方案[J]. 电子与信息学报, 2020, 42(5): 1094-1101. doi: 10.11999/JEIT190437


13 轻量级分组密码PUFFIN的差分故障攻击

作者:袁庆军, 张勋成, 高杨, 王永娟

第一单位:战略支援部队信息工程大学

关键词:差分故障攻击 /  代换–置换网络结构 /  PUFFIN算法

摘要:基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次故障即可确定单个S盒唯一输入值;在最后一轮加密过程中注入10次故障,成功恢复轮密钥的概率为78.64%,进而可恢复初始密钥。

引用本文:袁庆军, 张勋成, 高杨, 王永娟. 轻量级分组密码PUFFIN的差分故障攻击[J]. 电子与信息学报, 2020, 42(6): 1519-1525. doi: 10.11999/JEIT190506


14 一种变体BISON分组密码算法及分析

作者:赵海霞, 韦永壮, 刘争红

第一单位:桂林电子科技大学认知无线电与信息处理省部共建教育部重点实验室

关键词:差分密码分析 /  线性密码分析 /  WSN结构 /  BISON-like分组密码算法 /  变体BISON分组密码算法

摘要:该文基于Whitened Swap−or−Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。

引用本文:赵海霞, 韦永壮, 刘争红. 一种变体BISON分组密码算法及分析[J]. 电子与信息学报, 2020, 42(7): 1796-1802. doi: 10.11999/JEIT190517


15 加密邮件系统中基于身份的可搜索加密方案

作者:牛淑芬, 谢亚亚, 杨平平, 王彩芬, 杜小妮

第一单位:西北师范大学计算机科学与工程学院

关键词:加密邮件系统 /  可搜索加密 /  基于身份的密码体制

摘要:在加密邮件系统中,公钥可搜索加密技术可以有效地解决在不解密的情况下搜索加密邮件的问题。针对公钥可搜索加密复杂的密钥管理问题,该文在加密邮件系统中引入了基于身份的密码体制。针对可搜索加密的离线关键字猜测攻击问题,该文采用了在加密关键字和生成陷门的同时进行认证,并且指定服务器去搜索加密电子邮件的方法。同时,在随机预言机模型下,基于判定性双线性Diffie-Hellman假设,证明方案满足陷门和密文不可区分性安全。数值实验结果表明,在陷门生成和关键字密文检测阶段,该方案与现有方案相比在计算效率上较高。

引用本文:牛淑芬, 谢亚亚, 杨平平, 王彩芬, 杜小妮. 加密邮件系统中基于身份的可搜索加密方案[J]. 电子与信息学报, 2020, 42(7): 1803-1810. doi: 10.11999/JEIT190578


16 基于熵编码的立体视频加密与信息隐藏算法

作者:高巍, 蒋刚毅, 郁梅, 骆挺

第一单位:宁波大学信息科学与工程学院

关键词:立体视频编码 /  分层次B帧预测 /  隐秘域信息隐藏 /  熵编码

摘要:针对立体视频的安全性,该文提出一种基于熵编码的立体视频加密与信息隐藏算法。首先,结合立体视频编码结构,分析误差漂移的物理机制,并根据立体视觉掩蔽效应,确定左右视点的加密帧和隐秘信息待嵌入帧。其次,在基于上下文自适应二进制算术编码(CABAC)的熵编码中,通过等长码字替换技术,实现立体视频的加密和信息隐藏。实验结果表明,视频码流经加密与信息隐藏之后格式兼容、比特率不变,视频感知质量无明显下降,在计算复杂度和码率增加率上有显著优势。

引用本文:高巍, 蒋刚毅, 郁梅, 骆挺. 基于熵编码的立体视频加密与信息隐藏算法[J]. 电子与信息学报, 2020, 42(9): 2158-2165. doi: 10.11999/JEIT190345


17 具有小规模公开参数的适应安全的非零内积加密方案

作者:高海英, 魏铎

第一单位信息工程大学

关键词:内积加密 /  素数阶熵扩张引理 /  MDDHnk,k+1困难假设 /  适应安全

摘要:内积加密是一种支持内积形式的函数加密,已有内积加密方案的公开参数规模较大,为解决该问题,该文基于素数阶熵扩张引理,利用双对偶向量空间(DPVS)技术,提出一个公开参数规模较小的具有适应安全性的内积加密方案。在方案的私钥生成算法中,将用户的属性向量的分量与主私钥向量结合,生成一个可与熵扩张引理中密钥分量结合的向量;在方案的加密算法中,将内积向量的每一分量与熵扩张引理中的部分密文分量结合。在素数阶熵扩张引理和MDDHnk,k+1困难假设成立条件下,证明了方案具有适应安全性。该文方案公开参数仅有10个群元素,与现有内积加密方案相比,公开参数规模最小。

引用本文:高海英, 魏铎. 具有小规模公开参数的适应安全的非零内积加密方案[J]. 电子与信息学报, 2020, 42(11): 2698-2705. doi: 10.11999/JEIT190510


安全协议


01 区块链用户匿名与可追踪技术

作者:李佩丽, 徐海霞

第一单位:中国科学院信息工程研究所信息安全国家重点实验室

关键词:区块链 /  匿名 /  追踪 /  群签名

摘要:区块链具有透明性、数据完整性、防篡改等优点,在金融、政府、军事等领域有重要应用价值。目前有越来越多的工作研究区块链的隐私保护问题,典型的包括门罗币、Zerocash, Mixcoin等等。这些隐私保护方法可以用于保护区块链上用户的身份和交易的金额。隐私保护方案是双刃剑,一方面是对合法用户隐私的完善保护,另一方面如果完全脱离监管,则是对洗钱、勒索等违法犯罪行为的姑息和纵容。针对区块链上各种层出不穷的隐私保护方案,监管也要与时俱进。该文研究区块链用户身份的隐私保护和监管方法,提出了用户匿名和可追踪的技术,旨在推动区块链在实际中的应用。

引用本文:李佩丽, 徐海霞. 区块链用户匿名与可追踪技术[J]. 电子与信息学报, 2020, 42(5): 1061-1067. doi: 10.11999/JEIT190813


02 隐私保护机器学习的密码学方法

作者:蒋瀚, 刘怡然, 宋祥福, 王皓, 郑志华, 徐秋亮

第一单位:山东大学软件学院

关键词:隐私保护机器学习 /  安全多方计算 /  同态加密 /  隐私保护集合求交

摘要:新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面临严重的隐私泄露问题,因此隐私保护机器学习(PPM)成为目前广受关注的研究领域。采用密码学工具来解决机器学习中的隐私问题,是隐私保护机器学习重要的技术。该文介绍隐私保护机器学习中常用的密码学工具,包括通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等,以及应用它们来解决机器学习中数据整理、模型训练、模型测试、数据预测等各个阶段中存在的隐私保护问题的研究方法与研究现状。

引用本文:蒋瀚, 刘怡然, 宋祥福, 王皓, 郑志华, 徐秋亮. 隐私保护机器学习的密码学方法[J]. 电子与信息学报, 2020, 42(5): 1068-1078. doi: 10.11999/JEIT190887


03 面向安全协议的虚拟化可编程数据平面

作者:祝现威, 常朝稳, 秦晰, 左志斌

第一单位:解放军战略支援部队信息工程大学密码工程学院

关键词:密码算法原语 /  可编程数据平面 /  描述头 /  虚拟化 /  控制流队列生成器 /  动态映射表

摘要:随着网络安全技术的发展,越来越多网络安全协议出现,因此需要网络转发设备对网络安全协议提供支持。可编程数据平面由于其协议的无关性,能够实现安全协议的快速部署。但当前可编程数据平面存在包头多次解析、独占数据平面和密码算法实现难的问题。针对上述问题,该文提出一种面向安全协议的虚拟化可编程数据平面(VCP4),其通过引入描述头降低包头解析次数,提高包头解析效率。使用控制流队列生成器和动态映射表实现可编程数据平面的虚拟化,实现多租户下数据平面的隔离,解决独占数据平面问题。在VCP4的语言编译器中添加密码算法原语,实现密码算法可重用。最后针对VCP4资源利用率,虚拟化性能和安全协议性能进行实验评估,结果显示在实现功能的基础上带来较小的性能损失,且能降低50%的代码量。

引用本文:祝现威, 常朝稳, 秦晰, 左志斌. 面向安全协议的虚拟化可编程数据平面[J]. 电子与信息学报, 2021, 43(1): 226-233. doi: 10.11999/JEIT190720


04 基于区块链的细粒度云数据安全存储与删除方案

作者:周由胜, 陈律君

第一单位重庆邮电大学计算机科学与技术学院

关键词:云存储 /  安全删除 /  属性加密 /  区块链 /  公开验证

摘要:在基于云计算的存储与删除服务中,由于外包数据所有权和管理分离,现有的逻辑删除机制使云上的数据很容易暴露给未经授权的用户,甚至云服务器可能未遵循用户要求删除相应数据。为此,该文提出一种细粒度的安全云端数据存储与删除方案。基于椭圆曲线构造了基于密文策略的属性基加密以实现外包数据细粒度访问控制,应用区块链实现可公开验证的安全数据删除。该文方案具有责任可追踪性以及两方删除与可验证性等特性。理论分析与实验结果表明该文方案具有较好的安全性和较高的性能,能够满足云数据共享与安全删除的需求。

引用本文:周由胜, 陈律君. 基于区块链的细粒度云数据安全存储与删除方案[J]. 电子与信息学报, 2021, 43(7): 1856-1863. doi: 10.11999/JEIT200399


安全测评与风险评估


01 一种基于程序执行时间量化分析的软件水印方法

作者:张颖君, 陈恺, 鲍旭华

第一单位:中国科学院机构软件研究所可信计算与信息保障实验室

关键词:软件水印 /  程序执行 /  水印编码

摘要:当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET)。通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断。该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性。最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性。

引用本文:张颖君, 陈恺, 鲍旭华. 一种基于程序执行时间量化分析的软件水印方法[J]. 电子与信息学报, 2020, 42(8): 1811-1819. doi: 10.11999/JEIT190850


02 椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究

作者:魏伟, 陈佳哲, 李丹, 张宝峰

第一单位:中国信息安全测评中心

关键词:椭圆曲线Diffie-Hellman /  比特安全 /  信息泄露 /  格 /  隐藏数问题

摘要:椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协议共享密钥建立过程中的部分信息泄漏对安全性的威胁至关重要。基于隐藏数问题和格分析技术,该文讨论了椭圆曲线Diffie-Hellman密钥交换协议的比特安全性,启发式地证明了椭圆曲线Diffie-Hellman共享密钥的x坐标的中间11/12 bit的计算困难性近似于恢复整个密钥。进一步地,给出了信息泄露量与泄漏位置的显式关系式。该文的研究结果放松了对泄露比特位置的限制,更加符合应用场景,显著改进了以往工作中得出的结论。

引用本文:魏伟, 陈佳哲, 李丹, 张宝峰. 椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究[J]. 电子与信息学报, 2020, 42(8): 1820-1827. doi: 10.11999/JEIT190845


03 一种轻量级数据加密标准循环掩码实现方案

作者:王立辉, 闫守礼, 李清

第一单位:复旦大学专用集成电路与系统国家重点实验室

关键词:数据加密标准 /  侧信道攻击 /  掩码

摘要:随着智能卡技术的不断发展,智能卡芯片的安全性也面临越来越大的挑战。在众多加密算法中,数据加密标准(DES)算法是一种应用较广的对称加解密算法。为了抵御各种侧信道攻击,使用最为广泛的是在算法中通过掩码技术来消除真实密钥和功耗相关性,该文提出一种新的适用于DES的循环掩码方案,和之前文献中的预计算掩码方案相比,不仅预计算量大大减少,而且整个DES运算过程的中间数据都是带有掩码的,把掩码拆分后,还可以防护高阶攻击。

引用本文:王立辉, 闫守礼, 李清. 一种轻量级数据加密标准循环掩码实现方案[J]. 电子与信息学报, 2020, 42(8): 1828-1835. doi: 10.11999/JEIT190870


04 密码产品的侧信道分析与评估

者:陈华, 习伟, 范丽敏, 焦志鹏, 冯婧怡

第一单位:中国科学院软件研究所可信计算与信息保障实验室

关键词:密码产品 /  侧信道 /  信息泄露 /  形式化验证

摘要:作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与秘密信息的依赖关系进行攻击。对密码产品的抗侧信道攻击能力进行评估已成为密码测评的重要内容。该文从攻击性测试、通用评估以及形式化验证3个角度介绍了目前密码产品抗侧信道评估的发展情况。其中攻击性测试是目前密码侧信道测评所采用的最主要的评估方式,它通过执行具体的攻击流程来恢复密钥等秘密信息。后两种方式不以恢复秘密信息等为目的,而是侧重于评估密码实现是否存在侧信息泄露。与攻击性测试相比,它们无需评估人员深入了解具体的攻击流程和实现细节,因此通用性更强。通用评估是以统计测试、信息熵计算等方式去刻画信息泄露的程度,如目前被广泛采用的测试向量泄露评估(TVLA)技术。利用形式化方法对侧信道防护策略有效性进行评估是一个新的发展方向,其优势是可以自动化/半自动化地评估密码实现是否存在侧信道攻击弱点。该文介绍了目前针对软件掩码、硬件掩码、故障防护等不同防护策略的形式化验证最新成果,主要包括基于程序验证、类型推导及模型计数等不同方法。

引用本文:陈华, 习伟, 范丽敏, 焦志鹏, 冯婧怡. 密码产品的侧信道分析与评估[J]. 电子与信息学报, 2020, 42(8): 1836-1845. doi: 10.11999/JEIT190853


05 基于国产密码算法的数控网络的认证与验证模型研究及安全评估

作者:夏晓峰, 向宏, 肖震宇, 蔡挺

第一单位:信息物理社会可信服务计算教育部重点实验室

关键词:国产密码算法 /  数控网络 /  安全认证 /  完整性验证

摘要:该文针对工业控制系统安全,提出面向数控系统(NCS)网络安全保护技术框架,选用国产密码系列算法中的SM2, SM3, SM4算法,设计并建立了数控网络(CNC)认证与验证模型(AUTH-VRF),分内外两层为数控网络提供安全防护。外层为数控网络设备间通信与传输进行安全认证实现网段隔离,内层验证通信协议完整性以确保现场设备接收运行程序的正确性与有效性;通过基于SM2, SM3, SM4算法设计和部署的外层防护装置,为分布式数控(DNC)设备与数控系统之间的通信提供身份认证与文件加密传输;同时针对工业控制网络的S7Comm工业通信协议数据,通过SM3算法验证专有工业协议数据完整性。通过网络攻击实验证明,AUTH-VRF模型可以为数控网络中工业生产数据提供有效的安全认证和资源完整性保护,为满足我国关键基础设施“国内、国外工业控制系统产品共同安全可控”和“安全技术深入工业控制系统各个层级”的需求提供了实际可行的技术参考方案。

引用本文:夏晓峰, 向宏, 肖震宇, 蔡挺. 基于国产密码算法的数控网络的认证与验证模型研究及安全评估[J]. 电子与信息学报, 2020, 42(8): 1846-1852. doi: 10.11999/JEIT190893


06 基于流形学习能量数据预处理的模板攻击优化方法

作者:袁庆军, 王安, 王永娟, 王涛

第一单位:战略支援部队信息工程大学

关键词:信息安全 /  模板攻击 /  流形学习 /  能量数据 /  对齐算法 /  降维算法

摘要:能量数据作为模板攻击过程中的关键对象,具有维度高、有效维度少、不对齐的特点,在进行有效的预处理之前,模板攻击难以奏效。针对能量数据的特性,该文提出一种基于流形学习思想进行整体对齐的方法,以保留能量数据的变化特征,随后通过线性投影的方法降低数据的维度。使用该方法在Panda 2018 challenge1标准数据集进行了验证,实验结果表明,该方法的特征提取效果优于传统的PCA和LDA方法,能大幅度提高模板攻击的成功率。最后采用模板攻击恢复密钥,仅使用两条能量迹密钥恢复成功率即可达到80%以上。

引用本文:袁庆军, 王安, 王永娟, 王涛. 基于流形学习能量数据预处理的模板攻击优化方法[J]. 电子与信息学报, 2020, 42(8): 1853-1861. doi: 10.11999/JEIT190598


07 CSNN:基于汉语拼音与神经网络的口令集安全评估方法

作者:咸鹤群, 张艺, 汪定, 李增鹏, 贺云龙

第一单位:青岛大学计算机科学技术学院

关键词:口令集安全评估 /  口令字典生成 /  神经网络 /  身份认证

摘要口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利用汉语拼音的规则对口令进行结构划分与处理。将处理后的口令放入长短期记忆网络(LSTM)中训练,用训练后的模型生成口令字典。该文通过命中率实验评估CSNN方法的效能,将CSNN与其它两种经典口令生成方法(即,概率上下文无关文法PCFG和5阶马尔可夫链模型)对生成口令的命中率进行实验对比。实验选取了不同规模的字典,结果显示,CSNN方法生成的口令字典的综合表现优于另外两种方案。与概率上下文无关文法相比,在猜测数为107时,CSNN字典在不同测试集上的命中率提高了5.1%~7.4%(平均为6.3%);相对于5阶马尔可夫链模型,在猜测数为8×105时,CSNN字典在不同测试集上的命中率提高了2.8%~12%(平均为8.2%)。

引用本文:咸鹤群, 张艺, 汪定, 李增鹏, 贺云龙. CSNN:基于汉语拼音与神经网络的口令集安全评估方法[J]. 电子与信息学报, 2020, 42(8): 1862-1871. doi: 10.11999/JEIT190856


系统与软件安全


01 基于指令虚拟化的安卓本地代码加固方法

作者:张晓寒, 张源, 池信坚, 杨珉

第一单位:复旦大学计算机学院

关键词:安卓安全 /  软件保护 /  代码加固 /  指令虚拟化

摘要:安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车。与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险。如何保护运行在各种类型设备上的安卓应用软件不被逆向攻击成为一个重要的研究问题。然而,现有的安卓软件保护方法比如命名混淆、动态加载、代码隐藏等虽然可在一定程度上增加安卓软件的逆向难度,但是原理相对简单容易被绕过。一种更为有效的方法是基于指令虚拟化的加固方法,但已有的指令虚拟化方法只针对特定架构(x86架构),无法兼容运行于多种架构的安卓设备。该文针对安卓应用软件中的本地代码提出了一种架构无关的指令虚拟化技术,设计并实现了基于虚拟机打包保护(VMPP)的加固系统。该系统包含一套基于寄存器架构的定长虚拟指令集、支持该虚拟指令集的解释器以及可以与现有开发环境集成的工具链。在大量C/C++代码以及真实安卓软件上的测试表明,VMPP在引入较低的运行时开销下,能够显著提升安卓本地代码的防逆向能力,并且可被用于保护不同架构上的安卓本地代码。

引用本文:张晓寒, 张源, 池信坚, 杨珉. 基于指令虚拟化的安卓本地代码加固方法[J]. 电子与信息学报, 2020, 42(9): 2108-2116. doi: 10.11999/JEIT191036


02 一种基于内核事件的Windows系统游戏反外挂方法

作者:傅建明, 杨铮, 罗陈可, 黄坚伟

第一单位:武汉大学国家网络安全学院

关键词:游戏外挂 /  反外挂 /  模块注入 /  内核事件

摘要:针对目前客户端反外挂方法的诸多局限,该文提出一种基于内核事件的网络游戏反外挂方法,并实现了反外挂系统CheatBlocker。该方法通过监控Windows系统中的内核事件监视和拦截进程间的异常访问及异常模块注入,同时从内核注入反外挂动态加载库(DLL)用以阻断鼠标键盘的模拟。实验结果表明,CheatBlocker可防御进程模块注入外挂和用户输入模拟类外挂,且具有较低的性能开销。而且,CheatBlocker无需修改内核数据或代码,相比于目前的反外挂系统具有更好的通用性与兼容性。

引用本文:傅建明, 杨铮, 罗陈可, 黄坚伟. 一种基于内核事件的Windows系统游戏反外挂方法[J]. 电子与信息学报, 2020, 42(9): 2117-2125. doi: 10.11999/JEIT190695


03 基于遗传算法的恶意代码对抗样本生成方法

作者:闫佳, 闫佳, 聂楚江, 苏璞睿

第一单位:中国科学院大学计算机科学与技术学院

关键词:恶意代码检测 /  机器学习 /  对抗样本

摘要:机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗样本生成方法,生成的样本在有效对抗基于机器学习的恶意代码检测模型的同时,确保了恶意代码样本的可执行和恶意行为的一致性,有效提升了生成对抗样本的真实性和模型对抗评估的准确性。实验表明,该文提出的对抗样本生成方法使MalConv恶意代码检测模型的检测准确率下降了14.65%;并可直接对VirusTotal中4款基于机器学习的恶意代码检测商用引擎形成有效的干扰,其中,Cylance的检测准确率只有53.55%。

引用本文:闫佳, 闫佳, 聂楚江, 苏璞睿. 基于遗传算法的恶意代码对抗样本生成方法[J]. 电子与信息学报, 2020, 42(9): 2126-2133. doi: 10.11999/JEIT191059


04 域间路由系统级联失效下的目标失效链路定位方法研究

作者:曾子懿, 邱菡, 朱俊虎, 王清贤, 陈迪

第一单位:战略支援部队信息工程大学

关键词:多失效链路定位 /  域间路由系统 /  级联失效 /  路径长度加权

摘要:协同跨平面会话中断攻击(CXPST)通过反复对多条目标关键链路实施低速率拒绝服务攻击(LDoS)造成域间路由系统的级联失效,从而导致互联网的崩溃。在攻击发生的初期,准确定位受攻击的关键链路并进行针对性防御可遏制级联失效的发生。现有定位方法研究主要基于单源假设,没有考虑多条目标链路同时失效对路径撤回的影响,定位准确度受限。针对上述问题,该文提出一种基于加权统计匹配得分的多失效链路定位方法(WSFS),以级联失效攻击目标链路选择策略作为推断基础,将撤销路径长度的倒数作为权重对评分进行加权。基于实际网络拓扑和有利点位置的级联失效攻击仿真实验结果表明,WSFS比目前最优方法平均准确率可提升5.45%。实验结果证明WSFS相比于其他定位方法更适合应对域间路由系统级联失效下的目标失效链路定位问题。

引用本文:曾子懿, 邱菡, 朱俊虎, 王清贤, 陈迪. 域间路由系统级联失效下的目标失效链路定位方法研究[J]. 电子与信息学报, 2020, 42(9): 2134-2141. doi: 10.11999/JEIT200008


05 基于区块链的零知识位置证明方法研究

作者:余荣威, 周博孝, 王丽娜, 朱欣焰, 谢辉华, 谢红军

第一单位:武汉大学空天信息安全与可信计算教育部重点实验室

关键词:位置证明 /  区块链 /  零知识证明 /  智能合约

摘要:地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、可追溯等特点,并结合零知识证明协议,提出了基于区块链的零知识位置证明方法,实现了以去中心化、保护隐私、高度准确、审查抵制的地理位置认证服务,从而确保用户所提供位置的准确性。该方法不仅能消除中心化位置证明的弊端,确保位置数据的机密性,而且被证明位置数据一旦上链后不可篡改,实现了不可抵赖性。测试分析结果表明:完整的证明流程(包含证明生成验证和上链全过程)实际测试每次平均用时约5 s,其中证明生成和验证的总耗时是50.5~55.5 ms。因此,算法具有较好的性能开销,可满足实际应用需求。

引用本文:余荣威, 周博孝, 王丽娜, 朱欣焰, 谢辉华, 谢红军. 基于区块链的零知识位置证明方法研究[J]. 电子与信息学报, 2020, 42(9): 2142-2149. doi: 10.11999/JEIT191054


06 一种软判决下的RS码识别算法

作者:吴昭军, 张立民, 钟兆根, 刘传辉

第一单位:海军航空大学信息融合研究所

关键词:RS码 /  软判决 /  平均校验符合度 /  极大极小准则 /  码根匹配

摘要:针对现有RS码识别算法需要对码字符号在不同域之间进行转化,且容错性能较差的问题,该文提出一种直接利用软判决序列完成RS码识别算法。算法首先从RS码定义出发,给出了RS码校验关系从GF(2m)到GF(2)上的等价转换方式,从而避免了不同域下复杂的符号转化;其次引入了能够衡量校验关系成立大小的平均校验符合度概念,然后基于其统计特性以及极大极小判决准则,遍历可能的码长以及对应的m级本原多项式,进行初始码根校验匹配,从而完成码长以及本原多项式识别;最后利用识别出的码长以及本原多项式,构建本原多项式下GF(2m),进行连续码根匹配判决,最终完成码生成多项式识别。仿真结果表明:推导的平均校验符合度统计特性与实际情况一致,算法能在低信噪比下有效完成参数识别;同时该算法具有较好的低信噪比适应能力,在信噪比为6 dB条件下,工程中常见的RS码识别率均能达到90%以上。与现有算法相比,该文算法性能明显好于硬判决算法,且比传统算法提升1 dB以上性能。

引用本文:吴昭军, 张立民, 钟兆根, 刘传辉. 一种软判决下的RS码识别算法[J]. 电子与信息学报, 2020, 42(9): 2150-2157. doi: 10.11999/JEIT190690


新型网络与通信安全


01 基于嗅探技术的字段操纵攻击研究

作者:徐建峰, 张方韬, 徐震, 王利明

第一单位:中国科学院信息工程研究所

关键词:软件定义网络 /  OpenFlow /  字段操纵攻击 /  嗅探

摘要:软件定义网络(SDN)为网络基础设施提供灵活性、可管理性以及可编程性的同时,引入了诸多新型的攻击向量。该文介绍了攻击者针对OpenFlow关键字段发起的恶意操纵攻击,并设计了3种基于数据包转发时延的嗅探技术以保证字段操纵攻击在真实SDN网络中的可实施性。实验结果表明,字段操纵攻击严重消耗了SDN网络资源,进而导致合法用户之间的通信性能明显降低。

引用本文:徐建峰, 张方韬, 徐震, 王利明. 基于嗅探技术的字段操纵攻击研究[J]. 电子与信息学报, 2020, 42(10): 2342-2349. doi: 10.11999/JEIT191047


02 一种适用于雾计算的终端节点切换认证协议

作者:胡荣磊, 陈雷, 段晓毅, 于秉琪

第一单位:北京电子科技学院

关键词:雾计算 /  终端节点 /  切换认证 /  双因子组合公钥 /  认证票据

摘要:针对当前雾计算环境下终端节点的切换认证协议在存储量、计算量和安全性等方面还存在缺陷,该文提出一种高效的终端节点切换认证协议。在该协议中,采用双因子组合公钥(TF-CPK)和认证Ticket相结合的方式,实现雾节点和终端节点的相互认证和会话密钥协商。安全性和性能分析结果表明,该协议支持不可跟踪性,可以抵抗众多已知攻击和安全威胁,且具有较小的系统开销。

引用本文:胡荣磊, 陈雷, 段晓毅, 于秉琪. 一种适用于雾计算的终端节点切换认证协议[J]. 电子与信息学报, 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005


03 基于修改概率转换和非加性嵌入失真的视频隐写方法

作者:李林聪, 姚远志, 张晓雅, 张卫明, 俞能海

第一单位:中国科学技术大学信息科学技术学院

关键词:信息隐藏 /  视频隐写 /  运动矢量 /  联合嵌入失真 /  修改概率

摘要:近年来,基于运动矢量的视频隐写引起了信息隐藏领域研究者的广泛关注。许多视频隐写方法通过合理地对运动矢量定义加性嵌入失真函数获得了良好的性能,然而这些方法忽略了载体元素之间的相互嵌入影响。该文提出的利用非加性嵌入失真的视频隐写方法为运动矢量设计了可以反映相互嵌入影响的联合嵌入失真,并通过分解联合失真实现修改概率的转换,从而动态、合理地在运动矢量的水平分量和垂直分量分配秘密消息。实验结果表明,与使用加性嵌入失真方法相比,该方法能获得更好的安全性和率失真性能。

引用本文:李林聪, 姚远志, 张晓雅, 张卫明, 俞能海. 基于修改概率转换和非加性嵌入失真的视频隐写方法[J]. 电子与信息学报, 2020, 42(10): 2357-2364. doi: 10.11999/JEIT200001


04 ADS-B攻击数据弹性恢复方法

作者:李腾耀, 王布宏, 尚福特, 田继伟, 曹堃锐

第一单位:空军工程大学信息与导航学院

关键词:空管监视 /  自动广播相关监视 /  数据安全 /  攻击检测 /  弹性恢复 

摘要:为了对自动广播相关监视(ADS-B)攻击数据进行弹性恢复,确保空情态势感知信息的持续可用性,该文提出针对ADS-B攻击数据的弹性恢复方法。基于前置的攻击检测机制,获取当前ADS-B量测数据序列和预测数据序列,并在此基础上构建偏差数据序列、差分数据序列和邻近密度数据序列。依托偏差数据构建恢复向量,依托差分数据挖掘攻击数据的时序特性,依托邻近密度数据挖掘攻击数据的空间特性。通过整合3种数据序列构建弹性恢复策略并确定恢复终止点,实现对攻击影响的弱化,将ADS-B攻击数据向正常数据方向进行定向恢复。通过对6种典型攻击样式的实验分析,证明该弹性恢复方法能够有效恢复ADS-B攻击数据,削弱数据攻击对监视系统的影响。

引用本文:李腾耀, 王布宏, 尚福特, 田继伟, 曹堃锐. ADS-B攻击数据弹性恢复方法[J]. 电子与信息学报, 2020, 42(10): 2365-2373. doi: 10.11999/JEIT191020


05 软件定义网络容错控制平面的最小覆盖布局方法

作者:吴奇, 陈鸿昶

第一单位:中国人民解放军战略支援部队信息工程大学

关键词:软件定义网络 /  错误容忍 /  控制器布局 /  最小覆盖

摘要:容错控制平面通过将多个控制器部署在不同的网络设备上进而增强网络的可靠性,但是大量的控制器部署带来了巨大的布局成本,严重地限制了容错控制平面在实际网络中的部署与应用。为了解决上述问题,该文首先构造了容错控制平面的最小覆盖布局模型,然后设计了一种基于局部搜索策略的启发式控制器布局算法,避免搜索结果陷入局部最优解。在不同规模网络中的仿真结果表明,相对于其他算法,所提算法可以在保证网络容错需求的同时,降低网络中部署控制器的数量。

引用本文:吴奇, 陈鸿昶. 软件定义网络容错控制平面的最小覆盖布局方法[J]. 电子与信息学报, 2020, 42(12): 2849-2856. doi: 10.11999/JEIT190972




编 辑:陈 倩

校 对:马秀强、余 蓉、刘艳玲

审 核:陈 倩

声 明

本文系《电子与信息学报》独家稿件,内容仅供学习交流,版权属于原作者。

欢迎评论、转载和分享本公众号原创内容,转载请与本号联系授权,标注原作者和信息来源《电子与信息学报》。

本号发布信息旨在传播交流。如涉及文字、图片、版权等问题,请在20日内与本号联系,我们将第一时间处理。《电子与信息学报》拥有最终解释权。



往期回顾Previous review

佳文

佳文拾萃之通信与物联网(2020~2021年30篇好文推荐)

佳文拾萃之雷达与声呐(2020~2021年100篇好文推荐)上篇

佳文拾萃之雷达与声呐(2020~2021年100篇好文推荐)下篇

佳文选读 | 基于时频检测与极化匹配的雷达无人机检测方法

佳文选读 | 面向6G物联网的分布式译码技术

佳文选读 | 基于图像分割网络的深度假脸视频篡改检测

新闻

《电子与信息学报》对河南省稿件免除一切费用!

《电子与信息学报》关于学术不端论文的认定和处理办法

中科院空天信息创新研究院2022年校园招聘

第五届“中科星图杯”国际高分遥感图像解译大赛火热启动

南京邮电大学“暑期学校”开始报名啦

我们拥有第一个正式 logo 啦

北大核心期刊目录发布!《电子与信息学报》蝉联无线电电子学、电信技术类排名榜首!

征文

《电子与信息学报》微信公众号征文通知

征文通知|“天地融合智能组网技术”专题

征文通知|“面向6G的异构网络融合技术”专题

征文通知|“恶劣环境下的图像处理技术”专题

征文通知|“深度学习与智慧医疗”专题

系列

"E家之言”第1讲

"E家之言”第2讲:智能反射赋能6G无线通信

"E家之言”第3讲:边缘计算在轨道交通中的应用

"E家之言”第4讲:基于MEC和区块链的工业互联网计算卸载与资源调度

电子与信息类高考志愿填报·指南针(一)

电子与信息类高考志愿填报·指南针(二)

电子与信息类高考志愿填报·指南针(三)

微信群


为促进学术交流,拉进编辑团队和作者、读者、专家之间的距离,电子与信息学报2021年开通4个微信学术讨论群:

1

电路与系统技术

2

通信与信号信息处理

3

自动化与模式识别

4

网络与信息安全


订阅号输入关键词“微信群”,可加编辑部微信邀请入群(告知编辑您的意向群),进群后请更改昵称为“真实姓名+单位”。

中国科学院空天信息创新研究院
期刊新媒体传播矩阵




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存