期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
优化局部性的前向安全动态对称可搜索加密方案
1
作者 郭宇韬 柳枫 +1 位作者 王峰 薛开平 《电子与信息学报》 北大核心 2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次... 对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。 展开更多
关键词 加密搜索 对称可搜索加密 动态对称可搜索加密 前向安全 局部性
在线阅读 下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
2
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
在线阅读 下载PDF
基于异构多核心GPU的高性能密码计算技术研究进展 被引量:3
3
作者 董建阔 黄跃花 +4 位作者 付宇笙 肖甫 郑昉昱 林璟锵 董振江 《软件学报》 EI CSCD 北大核心 2024年第12期5582-5608,共27页
密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加... 密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加速复杂计算问题,这种并行化特性非常适用于密码学算法的计算密集型特性.鉴于此,研究人员广泛探索了在GPU平台上加速各种密码算法的方法,与CPU、FPGA等平台相比,GPU展现出明显的性能优势.论述各类密码算法的分类与GPU平台架构,对各类密码在GPU异构平台上的研究现状进行详细分析,总结当前基于GPU平台高性能密码学面临的技术难题,并对未来技术发展进行展望.通过深入研究和总结,旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考. 展开更多
关键词 公钥密码 后量子密码 同态密码 并行计算 GPU加速
在线阅读 下载PDF
NDN-AdHoc网络中基于多属性决策的可靠转发策略
4
作者 韩江萍 汪浩东 +2 位作者 杨佳宇 薛开平 李健 《通信学报》 EI CSCD 北大核心 2024年第5期151-164,共14页
为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离... 为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离和内容可达性3个关键属性,从而更加精确地选择最优转发节点,提升了内容传输性能;此外,鉴于单一最优路径可能存在的不稳定性,该策略进一步将决策模型与概率转发思想相结合,设计了兼具低开销与高可靠性的冗余转发机制。这一设计充分利用了NDN的多路径特性,以保障移动环境下的内容传输性能。通过仿真实验验证,所提RF-LSCA在内容获取平均时延、平均跳数、内容满足率等多个关键性能指标上优于现有策略,充分证明了其在提高NDN-AdHoc网络传输效率方面的优越性。 展开更多
关键词 命名数据网络 转发策略 多属性决策 概率转发
在线阅读 下载PDF
基于秘密共享的隐私保护联邦学习高效安全聚合方案
5
作者 金旋 姚远志 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2024年第1期31-45,30,I0002,共17页
联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应... 联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应对参与者掉线能力脆弱等问题。本文致力于通过引入灵活高效的秘密共享机制解决上述问题。本文提出了两种新颖的隐私保护联邦学习方案,分别是基于单向秘密共享的联邦学习(FLOSS)和基于多发秘密共享的联邦学习(FLMSS)。与当前的相关工作相比,FLOSS通过动态设计秘密共享的内容和对象,在显著降低通信代价的同时保证高强度的隐私保护性能。FLMSS进一步降低额外计算代价并且能够提高联邦学习应对参与者掉线的鲁棒性,从而在隐私保护和通信计算代价之间取得令人满意的平衡。安全性分析和基于真实数据集的性能评估证明了本文提出的方案在模型准确度、隐私保护性能和通信计算代价方面的优势。 展开更多
关键词 联邦学习 隐私保护 秘密共享 安全聚合
在线阅读 下载PDF
基于HotStuff的高效量子安全拜占庭容错共识机制 被引量:1
6
作者 程安东 谢四江 +1 位作者 刘昂 冯艺萌 《计算机科学》 CSCD 北大核心 2024年第8期429-439,共11页
经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient ... 经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient Quantum-Secured HotStuff)。首先,为解决现有无条件安全签名(Unconditionally Secure Signatures,USS)通信复杂度高的问题,提出了一种高效的多方环形量子数字签名(Efficient Multi-party Ring Quantum Digital Signatures,EMRQDSs)方案,该方案基于一种环形量子网络,在保证量子安全性、不可伪造性、不可抵赖性以及可转移性的同时,通信复杂度为O(n)。其次,为了消除量子敌手对门限签名的安全威胁,对HotStuff中使用的门限签名进行替换,提出了一种基于密钥分发中心的签名收集方案,该方案可以实现与门限签名同样的效果,通信复杂度为O(n),同时保证了量子安全性。最后,将上述两个方案相结合,应用于HotStuff中,提供了量子安全性;设计了一个起搏器保证了活性;简化了共识信息格式,使用流水线共识流程提高了共识效率。EQSH中没有使用量子纠缠等成本较高的技术,可在现有技术条件下实现,实用价值较高。相较于HotStuff,EQSH具有量子安全性。相较于其他非纠缠型量子安全拜占庭容错共识机制,EQSH首次将通信复杂度降为O(n),具有更佳的性能表现,且对于客户端量子线路数量的需求更低,有利于降低量子网络的架设成本。 展开更多
关键词 拜占庭容错共识机制 非纠缠 量子安全 量子数字签名 环形量子网络
在线阅读 下载PDF
虚拟化与密码技术应用:现状与未来
7
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
在线阅读 下载PDF
针对大语言模型生成的密码应用代码安全性分析
8
作者 郭祥鑫 林璟锵 +1 位作者 贾世杰 李光正 《信息网络安全》 CSCD 北大核心 2024年第6期917-925,共9页
随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景... 随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景自然语言描述提示词。同时,通过对大语言模型生成的代码片段进行深入分析,着重评估了密码API使用不当的情况,采用静态分析工具CryptoGuard结合人工的方法进行审查。在评估ChatGPT3.5、文心3.5和星火3.5等主流大语言模型时,文章对生成的1380个代码片段进行了密码误用检测,发现52.90%的代码片段至少存在一处密码误用,其中星火3.5大模型表现较佳,误用率为48.48%。文章不仅揭示了当前大语言模型在密码应用代码安全性方面所面临的挑战,还为模型的使用者和开发者提出了一系列增强安全性的建议,旨在为大语言模型在密码领域的推广应用提供实践指导。 展开更多
关键词 大语言模型 密码应用安全提示词 密码误用检测
在线阅读 下载PDF
基于4D成像雷达的隔墙人体姿态重建与行为识别研究 被引量:1
9
作者 张锐 龚汉钦 +5 位作者 宋瑞源 李亚东 卢智 张东恒 胡洋 陈彦 《雷达学报(中英文)》 北大核心 2025年第1期44-61,共18页
隔墙人体姿态重建和行为识别在智能安防和虚拟现实等领域具有广泛应用前景。然而,现有隔墙人体感知方法通常忽视了对4D时空特征的建模以及墙体对信号的影响,针对这些问题,该文创新性地提出了一种基于4D成像雷达的隔墙人体感知新架构。首... 隔墙人体姿态重建和行为识别在智能安防和虚拟现实等领域具有广泛应用前景。然而,现有隔墙人体感知方法通常忽视了对4D时空特征的建模以及墙体对信号的影响,针对这些问题,该文创新性地提出了一种基于4D成像雷达的隔墙人体感知新架构。首先,基于时空分离的分步策略,该文设计了ST~2W-AP时空融合网络,解决了由于主流深度学习库缺少4D卷积而无法充分利用多帧3D体素时空域信息的问题,实现了保留3D空域信息的同时利用长序时域信息,大幅提升姿态估计任务和行为识别任务的性能。此外,为抑制墙体对信号的干扰,该文利用深度学习强大的拟合性能和并行输出的特点设计了深度回波域补偿器,降低了传统墙体补偿方法的计算开销。大量的实验结果表明,相比于现有最佳方法,ST~2W-AP将平均关节位置误差降低了33.57%,并且将行为识别的F1分数提高了0.51%。 展开更多
关键词 穿墙 人体姿态估计 行为识别 射频感知 深度学习
在线阅读 下载PDF
基于无线信号的人体姿态估计综述
10
作者 陈彦 张锐 +6 位作者 李亚东 宋瑞源 耿瑞旭 龚汉钦 汪斌全 张东恒 胡洋 《雷达学报(中英文)》 北大核心 2025年第1期229-247,共19页
人体姿态估计在人机交互、动作捕捉和虚拟现实等领域具有广泛的应用前景,一直是人体感知研究的重要方向。然而,基于光学图像的姿态估计方法往往受限于光照条件和隐私问题。因此,利用可在各种光照遮挡下工作,且具有隐私保护性的无线信号... 人体姿态估计在人机交互、动作捕捉和虚拟现实等领域具有广泛的应用前景,一直是人体感知研究的重要方向。然而,基于光学图像的姿态估计方法往往受限于光照条件和隐私问题。因此,利用可在各种光照遮挡下工作,且具有隐私保护性的无线信号进行人体姿态估计获得了更多关注。根据无线信号的工作频率,现有技术可分为高频方法和低频方法,且不同的信号频率对应硬件系统、信号特性、噪声处理和深度学习算法设计等方面均有所不同。该文将以毫米波雷达、穿墙雷达和WiFi信号为代表,回顾其在人体姿态重建研究中的进展和代表性工作,分析各类信号模式的优势与局限,并对潜在研究难点以及未来发展趋势进行了展望。 展开更多
关键词 人体姿态估计 无线感知 深度学习 毫米波雷达 穿墙雷达 WIFI
在线阅读 下载PDF
基于区块链的车载自组网身份认证机制研究
11
作者 张彤彤 汪媛媛 +2 位作者 马进 王佳丽 梁兆懿 《火力与指挥控制》 北大核心 2025年第2期36-41,47,共7页
针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模... 针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模式,克服认证时延高的挑战。实验表明,本方案可以满足车辆用户的各项需求,具有良好的可落地性。 展开更多
关键词 车载自组网 区块链 动态累加器 身份认证
在线阅读 下载PDF
基于机器学习分类算法的前提选择技术研究 被引量:5
12
作者 熊焰 程传虎 +1 位作者 武建双 黄文超 《信息网络安全》 CSCD 北大核心 2021年第11期9-16,共8页
前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分... 前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分类算法的组合方案,从公式结构和符号之间的依赖关系出发,提取有效特征向量集,并在k-近邻算法和朴素贝叶斯算法的基础上引入LDA主题词提取技术,进一步捕捉符号和依赖项之间的相关性,使得最后的组合算法预测的准确性更高。实验结果表明,该方案推荐的引理比现有的前提选择算法相关性更高,可以有效提高定理自动证明的成功率。 展开更多
关键词 定理自动证明 前提选择 LDA主题提取 Coq证明助手
在线阅读 下载PDF
智能反射表面辅助的WiFi呼吸感知
13
作者 武赟 张东恒 +3 位作者 张淦霖 谢学诚 詹丰全 陈彦 《雷达学报(中英文)》 北大核心 2025年第1期189-203,共15页
2010年以来,基于商用WiFi设备实现非接触式呼吸监测得到了广泛关注。然而,现有的方法受人体反射信号强度制约,通常要求人正面朝向WiFi设备,当人体侧向或背部朝向设备时,胸腔反射信号的减弱使得呼吸监测变得困难。为了解决这个问题,该文... 2010年以来,基于商用WiFi设备实现非接触式呼吸监测得到了广泛关注。然而,现有的方法受人体反射信号强度制约,通常要求人正面朝向WiFi设备,当人体侧向或背部朝向设备时,胸腔反射信号的减弱使得呼吸监测变得困难。为了解决这个问题,该文提出了一种基于智能反射表面(IRS)的新型呼吸监测系统。该系统利用智能反射表面控制WiFi信号在环境中的传播路径,增强了人体的反射,最终实现了姿势鲁棒地呼吸监测。此外,该系统易于部署,无需事先知道收发天线与智能反射表面的确切位置和相应的环境信息。实验验证,与现有的方法相比,该系统显著改善了不同姿势下人体的呼吸监测效果。 展开更多
关键词 呼吸检测 智能反射表面 WiFi感知 商用WiFi设备 多朝向
在线阅读 下载PDF
基于多元优化的批量图像隐写载体选择方法
14
作者 王仰光 姚远志 俞能海 《北京航空航天大学学报》 北大核心 2025年第7期2468-2477,共10页
批量图像隐写通过载体选择在多张载体图像中嵌入秘密信息,为社交网络中的隐蔽通信提供有效的途径。与传统的图像隐写相比,批量图像隐写的关键科学问题是在保证抗检测性能的情况下设计有效的载体选择方法。基于此,提出一种基于多元优化... 批量图像隐写通过载体选择在多张载体图像中嵌入秘密信息,为社交网络中的隐蔽通信提供有效的途径。与传统的图像隐写相比,批量图像隐写的关键科学问题是在保证抗检测性能的情况下设计有效的载体选择方法。基于此,提出一种基于多元优化的批量图像隐写载体选择方法,通过联合分析嵌入失真、图像相关性、嵌入容量三元因素,将批量图像隐写中的载体选择建模为多元优化问题。同时,针对社交网络可能对载密图像进行压缩的情况,在批量图像隐写载体选择时设计了秘密信息分片与重组策略,提升了批量图像隐写的鲁棒性。充分的实验结果表明:所提方法在抗检测性能、嵌入容量和鲁棒性上取得了令人满意的效果,为基于社交网络的隐蔽通信提供了技术支撑。 展开更多
关键词 多元优化 批量图像隐写 载体选择 抗检测性 鲁棒性
在线阅读 下载PDF
基于污点分析的移动端深度学习模型泄露自动分析方法
15
作者 朱文天 林璟锵 《计算机应用研究》 北大核心 2025年第8期2437-2445,共9页
现有的移动端深度学习模型泄露分析方法依赖于移动端应用动态运行和人工触发深度学习功能,具有不稳定性且需要大量人工参与,限制了分析方法的使用范围。为了更加自动化地分析更多深度学习模型,提出了一种基于污点分析的移动端深度学习... 现有的移动端深度学习模型泄露分析方法依赖于移动端应用动态运行和人工触发深度学习功能,具有不稳定性且需要大量人工参与,限制了分析方法的使用范围。为了更加自动化地分析更多深度学习模型,提出了一种基于污点分析的移动端深度学习模型泄露自动分析方法。该方法综合使用关键字匹配和熵值判定技术提取移动端应用中的模型文件,并使用基于模拟执行的污点分析方法追踪模型解密的函数地址,最后调用解密函数得到模型明文。基于设计方案,实现了自动分析工具ModelDec,在主流应用商店上的实验分析结果显示,该方法的模型泄露检测率和分析时间均优于现有公开方法,充分展示了该方法的有效性。 展开更多
关键词 动态分析 污点分析 深度学习 ANDROID应用
在线阅读 下载PDF
瞬态执行攻击综述
16
作者 李扬 马自强 +4 位作者 林璟锵 孟令佳 李冰雨 苗莉 高菲 《计算机研究与发展》 北大核心 2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究... 瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑. 展开更多
关键词 隐蔽信道 瞬态执行攻击 侧信道攻击 微架构数据采样攻击 缓存侧信道 系统安全
在线阅读 下载PDF
SM2数字签名算法的两方门限计算方案框架
17
作者 刘振亚 林璟锵 《软件学报》 北大核心 2025年第5期2188-2211,共24页
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多... 近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限计算方案框架,所提框架给出安全的两方门限计算基本过程,又可以引入不同构造的签名随机数.利用提出的框架,结合随机数的不同构造,完成所提框架的多种实例化,即得到SM2数字签名算法多种不同的两方门限计算方案.所提框架的实例化,包括现有已知的23种两方门限计算方案,也包括多种新的方案. 展开更多
关键词 SM2签名算法 两方门限签名 框架
在线阅读 下载PDF
人脸视频深度伪造与防御技术综述 被引量:19
18
作者 周文柏 张卫明 +3 位作者 俞能海 赵汉卿 刘泓谷 韦天一 《信号处理》 CSCD 北大核心 2021年第12期2338-2355,共18页
近年来,得益于深度生成模型的发展,人脸的操控技术取得了巨大突破,以Deepfake为代表的人脸视频深度伪造技术在互联网快速流行,受到了学术界和工业界的广泛重视。这种深度伪造技术通过交换原始人脸和目标人脸的身份信息或编辑目标人脸的... 近年来,得益于深度生成模型的发展,人脸的操控技术取得了巨大突破,以Deepfake为代表的人脸视频深度伪造技术在互联网快速流行,受到了学术界和工业界的广泛重视。这种深度伪造技术通过交换原始人脸和目标人脸的身份信息或编辑目标人脸的属性信息来合成虚假的人脸视频。人脸深度伪造技术激发了很多相关的娱乐应用,如使用面部替换技术将使用者的人脸替换到某段电影片段中,或使用表情重演技术来驱动某个著名人物的静态肖像等。但当前人脸深度伪造技术仍处于快速发展阶段,其生成的真实感和自然度仍有待进一步提升。另一方面,这类人脸深度伪造技术也很容易被不法分子恶意使用,用来制作色情电影、虚假新闻,甚至被用于政要人物来制造政治谣言等,这对国家安全与社会稳定都带来了极大的潜在威胁,因此伪造人脸视频的防御技术至关重要。为了降低深度伪造人脸视频所带来的负面影响,众多学者对伪造人脸视频的检测鉴别技术进行了深入研究,并从不同视角提出了一系列防御方法。然而由于数据集分布形式单一、评价标准不一致、主动性不足等问题,使得防御技术在走向实用的道路上仍有很长一段距离。事实上,人脸深度伪造与防御技术的研究仍旧处在发展期,其技术的内涵与外延正在快速的更新与迭代。本综述将对迄今为止的主要研究工作进行科学系统的总结与归纳,并对现有技术的局限性做简要分析。最后,本文将探讨人脸深度伪造与检测技术的潜在挑战与发展方向,为领域内未来的研究工作提供借鉴。 展开更多
关键词 人脸视频深度伪造 人脸伪造视频防御 生成技术 视频取证 检测技术 主动防御
在线阅读 下载PDF
椭圆曲线密码高效软件实现技术研究进展 被引量:7
19
作者 董建阔 刘哲 +4 位作者 陆盛 郑昉昱 林璟锵 肖甫 葛春鹏 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期909-928,共20页
伴随云计算技术与物联网技术的快速发展,用户敏感数据呈现爆发式增长,为保障网络中用户隐私数据的安全,国家相继出台了以《密码法》为核心的一系列法律法规,进一步明确密码应用的规范要求.无论是以云计算为代表的服务侧,还是以物联网为... 伴随云计算技术与物联网技术的快速发展,用户敏感数据呈现爆发式增长,为保障网络中用户隐私数据的安全,国家相继出台了以《密码法》为核心的一系列法律法规,进一步明确密码应用的规范要求.无论是以云计算为代表的服务侧,还是以物联网为代表的终端侧,结构复杂的公钥密码的计算能力都面临极大的挑战.椭圆曲线算法相比于传统的RSA密码算法,具有更短的密钥长度,在计算速度、资源存储、数据带宽等方面具有重要的优势,可用于实现密钥交换、数字签名、公钥加密等密码原语,是当前应用最为广泛的公钥密码技术之一.本文通过简要分析服务侧与终端侧两种不同的应用场景,明确端云两侧在软硬件、密码算法需求等方面所存在的巨大差异,归纳了各类椭圆曲线密码算法标准与硬件开发平台参数.基于上述内容,本文总结了椭圆曲线密码的高效软件实现技术研究进展,着重介绍了国产椭圆曲线密码的研究现状,并展望了椭圆曲线密码算法实现的未来发展趋势. 展开更多
关键词 椭圆曲线密码 物联网 云计算 公钥密码 密码工程
在线阅读 下载PDF
基于强化学习的安全协议形式化验证优化研究 被引量:4
20
作者 杨锦翔 熊焰 黄文超 《计算机工程》 CAS CSCD 北大核心 2021年第12期141-146,共6页
使用形式化方法能够找到安全协议设计中存在的漏洞,但高效地对安全协议进行自动的形式化分析仍然是一个挑战。针对现有形式化自动验证工具无泛化性和效率低的不足,对基于强化学习的安全协议形式化验证框架smartVerif进行优化。使用无人... 使用形式化方法能够找到安全协议设计中存在的漏洞,但高效地对安全协议进行自动的形式化分析仍然是一个挑战。针对现有形式化自动验证工具无泛化性和效率低的不足,对基于强化学习的安全协议形式化验证框架smartVerif进行优化。使用无人工特征、完全进行自我学习的蒙特卡洛树搜索与深度神经网络相结合的强化学习框架,同时设计能够保留形式化数据结构信息的数据转换方法。实验结果表明,利用该优化方案训练的强化学习模型具有泛化性且能高效地验证安全协议。 展开更多
关键词 强化学习 安全协议 形式化方法 自动验证 泛化性
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部