期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
大规模监视下安全性定义再分析
被引量:
2
1
作者
李耕
刘建伟
张宗洋
《密码学报》
CSCD
2020年第3期326-341,共16页
"棱镜门"等一系列相关事件显示,部分国家的情报机构能通过颠覆攻击的手段窃取用户隐私信息.目前,密码体制具有抗颠覆性主要以无隐写性作为标准,该标准要求较高,使得大部分现有防御方法可行性较低.针对这一问题,本文提出了一...
"棱镜门"等一系列相关事件显示,部分国家的情报机构能通过颠覆攻击的手段窃取用户隐私信息.目前,密码体制具有抗颠覆性主要以无隐写性作为标准,该标准要求较高,使得大部分现有防御方法可行性较低.针对这一问题,本文提出了一种新的针对颠覆攻击的安全定义-抗颠覆安全保留性.相比于无隐写性,抗颠覆安全保留性不再要求监视者无法区分颠覆执行的输出与算法说明的输出,而仅要求所有能通过黑盒测试的颠覆执行仍然能够实现某种具体的安全性,因此要求低于无隐写性;并且能够更加直观地反映现实颠覆威胁下的安全需求,能够为设计抗颠覆密码体制提供更多的思路和空间.在此安全定义下,本文提出了算法隔离运行的防御方法,在"分割-融合模型"的基础上,对分割后的部分算法进行隔离,使之无法获取密码系统的业务数据,具有更高的现实可行性;分别在部分颠覆模型和完全颠覆模型下,设计了基于算法隔离运行的满足抗颠覆安全保留性的对称加密体制构造方法.
展开更多
关键词
后斯诺登密码学
cliptography
颠覆攻击
对称加密体制
在线阅读
下载PDF
职称材料
联邦学习深度梯度反演攻防研究进展
被引量:
2
2
作者
孙钰
严宇
+2 位作者
崔剑
熊高剑
刘建华
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第2期428-442,共15页
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演...
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演攻击表明,敌手可从共享梯度中重建用户的私有训练数据,从而对联邦学习的私密性产生了严重威胁。随着梯度反演技术的演进,敌手从深层网络恢复大批量原始数据的能力不断增强,甚至对加密梯度的隐私保护联邦学习(PPFL)发起了挑战。而有效的针对性防御方法主要基于扰动变换,旨在混淆梯度、输入或特征以隐藏敏感信息。该文首先指出了隐私保护联邦学习的梯度反演漏洞,并给出了梯度反演威胁模型。之后从攻击范式、攻击能力、攻击对象3个角度对深度梯度反演攻击进行详细梳理。随后将基于扰动变换的防御方法依据扰动对象的不同分为梯度扰动、输入扰动、特征扰动3类,并对各类方法中的代表性工作进行分析介绍。最后,对未来研究工作进行展望。
展开更多
关键词
联邦学习
梯度反演
数据重建
标签恢复
扰动变换
在线阅读
下载PDF
职称材料
一种基于复合域的国密SM4算法快速软件实现方法
被引量:
12
3
作者
陈晨
郭华
+2 位作者
王闯
刘源灏
刘建伟
《密码学报》
CSCD
2023年第2期289-305,共17页
成为ISO/IEC国际标准算法后,SM4的性能受到更多关注.目前针对SM4算法实现效率提升的方法主要集中在缩短S盒的运算时间,其中采用复合域实现的方法大都基于AES算法实现的复合域,而在GF((2^(4))^(2))上鲜有针对SM4算法软件实现的复合域被提...
成为ISO/IEC国际标准算法后,SM4的性能受到更多关注.目前针对SM4算法实现效率提升的方法主要集中在缩短S盒的运算时间,其中采用复合域实现的方法大都基于AES算法实现的复合域,而在GF((2^(4))^(2))上鲜有针对SM4算法软件实现的复合域被提出.本文首次在GF((2^(4))^(2))上找到了一个针对SM4算法S盒软件实现的复合域,给出一种基于复合域的SM4算法快速软件实现方法,使用穷举搜索和数学分析优化了算法S盒的复合域数学构造,构建了同构映射矩阵及其最小化目标函数,仅使用175个门函数就完成了S盒运算,平均每个输出比特占用22个门函数.基于比特切片技术,利用扩展指令集AVX2实现了SM4算法256组消息的并行化加密.每字节加解密平均耗时仅6.5个时钟周期.对硬件依赖程度低,经测试在Intel i5、Intel i7和AMD R7环境下均能显著提升SM4算法的计算效率,对有相似S盒结构的密码算法快速软件实现具有重要的参考价值.
展开更多
关键词
SM4算法
S盒
复合域
比特切片
AVX2扩展指令集
在线阅读
下载PDF
职称材料
不经意传输协议研究综述
被引量:
4
4
作者
高莹
李寒雨
+2 位作者
王玮
刘翔
陈洁
《软件学报》
EI
CSCD
北大核心
2023年第4期1879-1906,共28页
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函...
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函数并得到输出结果.不经意传输协议,也叫茫然传输协议,是一种保护隐私的两方通信协议,消息发送者持有两条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息.不经意传输协议是安全多方计算技术的关键模块之一,其效率优化可有效推动安全多方计算技术的应用落地,对于特殊的两方安全计算协议如隐私集合交集计算尤为重要.总结了不经意传输协议的分类及几种常见的变体,分别阐述了基于公钥密码的不经意传输协议的构造和研究进展,以及不经意传输扩展协议的构造和研究进展,由此引出不经意传输扩展协议的效率优化研究的重要性.同时,在半诚实敌手和恶意敌手这两种敌手模型下,分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理.另一方面,从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析.最后,总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势.
展开更多
关键词
不经意传输
不经意传输扩展协议
效率优化
安全多方计算
隐私集合交集计算
在线阅读
下载PDF
职称材料
基于PUF的5G车联网V2V匿名认证与密钥协商协议
被引量:
17
5
作者
侯琬钰
孙钰
+3 位作者
李大伟
崔剑
关振宇
刘建伟
《计算机研究与发展》
EI
CSCD
北大核心
2021年第10期2265-2277,共13页
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF...
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit,OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work,SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障.
展开更多
关键词
5G
V2X
伪身份
物理不克隆函数
双向认证
密钥协商
隐私保护
在线阅读
下载PDF
职称材料
联邦学习系统攻击与防御技术研究综述
被引量:
22
6
作者
高莹
陈晓峰
+4 位作者
张一余
王玮
邓煌昊
段培
陈培炫
《计算机学报》
EI
CAS
CSCD
北大核心
2023年第9期1781-1805,共25页
联邦学习作为一种使用分布式训练数据集构建机器学习模型的新兴技术,可有效解决不同数据用户之间因联合建模而导致的本地数据隐私泄露问题,从而被广泛应用于多个领域并得到迅速发展.然而,现有的联邦学习系统已被证实在数据收集阶段、训...
联邦学习作为一种使用分布式训练数据集构建机器学习模型的新兴技术,可有效解决不同数据用户之间因联合建模而导致的本地数据隐私泄露问题,从而被广泛应用于多个领域并得到迅速发展.然而,现有的联邦学习系统已被证实在数据收集阶段、训练阶段和推理阶段都存在潜在威胁,危及数据的隐私性和系统的鲁棒性.本文从安全威胁和隐私威胁两类潜在威胁入手,围绕机密性、完整性和可用性(CIA三元组)给出了联邦学习场景中安全属性的详细定义,并对联邦学习中各类攻击方式和防御手段进行了系统全面综述.首先,本文对横向、纵向联邦学习过程,以及潜在威胁分别进行了概述,并从对抗性攻击和非对抗性攻击两个角度,分析了投毒攻击、对抗样本攻击和推理攻击等常见攻击的基本概念、实施阶段和现有方案.进一步地,依据不同的攻击方式,将防御手段划分为鲁棒性提升方法和隐私性增强技术两类:鲁棒性提升方法主要防御系统遭受的对抗性攻击,包括数据消毒、鲁棒性聚合、异常检测、对抗训练、知识蒸馏和剪枝等,隐私性增强技术主要防御系统遭受的非对抗性攻击,包括同态加密、安全多方计算、差分隐私和区块链等.最后,本文给出了联邦学习中鲁棒性和隐私性方面的未来研究方向.
展开更多
关键词
联邦学习
安全威胁
隐私威胁
鲁棒性提升方法
隐私性增强技术
在线阅读
下载PDF
职称材料
ZUC算法软件快速实现
被引量:
7
7
作者
张宇鹏
高莹
+1 位作者
严宇
刘翔
《密码学报》
CSCD
2021年第3期388-401,共14页
ZUC算法,即ZUC-128流密码算法,是首个成为国际商业密码标准的国产密码算法.目前,ZUC-128算法和后续ZUC-256算法的硬件优化工作卓有成效,其IP核的运行速度可以达到100 Gbps.但对ZUC算法软件实现速度的研究一直比较缓慢,相关研究不多.为优...
ZUC算法,即ZUC-128流密码算法,是首个成为国际商业密码标准的国产密码算法.目前,ZUC-128算法和后续ZUC-256算法的硬件优化工作卓有成效,其IP核的运行速度可以达到100 Gbps.但对ZUC算法软件实现速度的研究一直比较缓慢,相关研究不多.为优化ZUC算法的软件实现速度,我们尝试了8种软件优化方式.通过实验分析得知,使用多线程并行的方式优化ZUC算法反而会降低算法的运行效率,且有些方法单独使用有效但与其他方法组合之后算法的实现速度不增反减.因此需进行优化组合,通过实验最终选择了顺序组合:(1)使用优化函数的调用过程;(2)编译器优化;(3)延迟取模;(4)合并S盒,探索出了一种ZUC算法软件优化方法的高效组合方式.利用这种高效组合方式,在Intel Core i7-8750H@2.20 GHz处理器上,生成长密钥流时,ZUC算法的软件实现速度达到4.22 Gbps.和已有的最新结果3.34 Gbps相比速度提高26%,本方法同样适用于ZUC-256流密码算法的软件提速.
展开更多
关键词
ZUC算法
软件优化
流密码
SIMD
在线阅读
下载PDF
职称材料
多方隐私集合交集计算技术综述
被引量:
4
8
作者
高莹
王玮
《电子与信息学报》
EI
CSCD
北大核心
2023年第5期1859-1872,共14页
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐...
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐私集合交集(PSI)计算技术可以在保护参与方的数据隐私性前提下计算两个或多个参与者私有数据集的交集,按照参与方数目可分为两方PSI和多方PSI。随着私人数据共享规模的扩大,多于两个参与方的应用场景越来越常见。多方PSI具有与两方PSI相似的技术基础但又有本质的不同。该文首先讨论了两方PSI的研究进展,其次详细梳理多方PSI技术的发展历程,将多方PSI技术依据应用场景的不同分为传统多方PSI技术以及门限多方PSI技术,并在不同场景下按照协议所采用密码技术和功能进行更细致的划分;对典型多方PSI协议进行分析,并对相关密码技术、敌手模型以及计算与通信复杂度进行对比。最后,给出了多方PSI技术的研究热点和未来发展方向。
展开更多
关键词
隐私集合交集
不经意传输
不经意伪随机函数
加法同态加密
零秘密分享
在线阅读
下载PDF
职称材料
面向加密流量分类的深度可解释方法
被引量:
2
9
作者
崔剑
麻开朗
+2 位作者
孙钰
王豆
周君良
《计算机应用》
CSCD
北大核心
2023年第4期1151-1159,共9页
目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量...
目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量分类深度学习模型的可解释方法,包括基于原型的流量层级主动解释和基于特征相似显著图的数据包层级被动解释。首先,利用基于原型的流量原型网络(FlowProtoNet),在训练时自动提取各类流量的典型片段,即流量原型;其次,在测试时计算出待测流量与各类原型的相似度,从而在分类的同时实现训练集的溯源解释;然后,为进一步提升可视化解释能力,提出梯度加权的特征相似度显著图(Grad-SSM)方法。Grad-SSM首先通过梯度对特征图加权,过滤分类决策无关区域;接着,计算待测流量与FlowProtoNet提取的原型之间的推土机距离(EMD)得到相似矩阵,从而通过比较测试流量与该类原型,实现注意力热图的进一步聚焦。在ISCX VPN-nonVPN数据集上,所提方法的准确率达到96.86%,与不可解释的人工智能方法持平,而FlowProtoNet能通过给出与原型的相似度,进一步提供分类依据;同时,所提方法的可视化解释能力更强,注意力更聚焦于流量中的关键数据包。
展开更多
关键词
加密流量分类
可解释人工智能
原型
溯源
可视化解释能力
在线阅读
下载PDF
职称材料
题名
大规模监视下安全性定义再分析
被引量:
2
1
作者
李耕
刘建伟
张宗洋
机构
北京航
空
航
天
大学
网络
空
间
安全
学院
空天网络安全工业和信息化部重点实验室
出处
《密码学报》
CSCD
2020年第3期326-341,共16页
基金
国家自然科学基金(61972017,61972018,61932014)
北京市自然科学基金(4182033)
+1 种基金
国家密码发展基金(MMJJ20180215)
中央高校基本科研业务费(YWF-20-BJ-J-1039)。
文摘
"棱镜门"等一系列相关事件显示,部分国家的情报机构能通过颠覆攻击的手段窃取用户隐私信息.目前,密码体制具有抗颠覆性主要以无隐写性作为标准,该标准要求较高,使得大部分现有防御方法可行性较低.针对这一问题,本文提出了一种新的针对颠覆攻击的安全定义-抗颠覆安全保留性.相比于无隐写性,抗颠覆安全保留性不再要求监视者无法区分颠覆执行的输出与算法说明的输出,而仅要求所有能通过黑盒测试的颠覆执行仍然能够实现某种具体的安全性,因此要求低于无隐写性;并且能够更加直观地反映现实颠覆威胁下的安全需求,能够为设计抗颠覆密码体制提供更多的思路和空间.在此安全定义下,本文提出了算法隔离运行的防御方法,在"分割-融合模型"的基础上,对分割后的部分算法进行隔离,使之无法获取密码系统的业务数据,具有更高的现实可行性;分别在部分颠覆模型和完全颠覆模型下,设计了基于算法隔离运行的满足抗颠覆安全保留性的对称加密体制构造方法.
关键词
后斯诺登密码学
cliptography
颠覆攻击
对称加密体制
Keywords
post-Snowden cryptography
cliptography
subversion attack
symmetric encryption scheme
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
联邦学习深度梯度反演攻防研究进展
被引量:
2
2
作者
孙钰
严宇
崔剑
熊高剑
刘建华
机构
北京航
空
航
天
大学
网络
空
间
安全
学院
空天网络安全工业和信息化部重点实验室
(北京航
空
航
天
大学)
出处
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第2期428-442,共15页
基金
国家自然科学基金(32071775)。
文摘
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演攻击表明,敌手可从共享梯度中重建用户的私有训练数据,从而对联邦学习的私密性产生了严重威胁。随着梯度反演技术的演进,敌手从深层网络恢复大批量原始数据的能力不断增强,甚至对加密梯度的隐私保护联邦学习(PPFL)发起了挑战。而有效的针对性防御方法主要基于扰动变换,旨在混淆梯度、输入或特征以隐藏敏感信息。该文首先指出了隐私保护联邦学习的梯度反演漏洞,并给出了梯度反演威胁模型。之后从攻击范式、攻击能力、攻击对象3个角度对深度梯度反演攻击进行详细梳理。随后将基于扰动变换的防御方法依据扰动对象的不同分为梯度扰动、输入扰动、特征扰动3类,并对各类方法中的代表性工作进行分析介绍。最后,对未来研究工作进行展望。
关键词
联邦学习
梯度反演
数据重建
标签恢复
扰动变换
Keywords
Federated learning
Gradient inversion
Data reconstruction
Label restoration
Perturbation transformation
分类号
TN918 [电子电信—通信与信息系统]
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于复合域的国密SM4算法快速软件实现方法
被引量:
12
3
作者
陈晨
郭华
王闯
刘源灏
刘建伟
机构
北京航
空
航
天
大学
密码科学技术国家
重点
实验室
国防科技大学计算机学院
出处
《密码学报》
CSCD
2023年第2期289-305,共17页
基金
北京市自然科学基金(4202037)
国家自然科学基金(61972018)。
文摘
成为ISO/IEC国际标准算法后,SM4的性能受到更多关注.目前针对SM4算法实现效率提升的方法主要集中在缩短S盒的运算时间,其中采用复合域实现的方法大都基于AES算法实现的复合域,而在GF((2^(4))^(2))上鲜有针对SM4算法软件实现的复合域被提出.本文首次在GF((2^(4))^(2))上找到了一个针对SM4算法S盒软件实现的复合域,给出一种基于复合域的SM4算法快速软件实现方法,使用穷举搜索和数学分析优化了算法S盒的复合域数学构造,构建了同构映射矩阵及其最小化目标函数,仅使用175个门函数就完成了S盒运算,平均每个输出比特占用22个门函数.基于比特切片技术,利用扩展指令集AVX2实现了SM4算法256组消息的并行化加密.每字节加解密平均耗时仅6.5个时钟周期.对硬件依赖程度低,经测试在Intel i5、Intel i7和AMD R7环境下均能显著提升SM4算法的计算效率,对有相似S盒结构的密码算法快速软件实现具有重要的参考价值.
关键词
SM4算法
S盒
复合域
比特切片
AVX2扩展指令集
Keywords
SM4 algorithm
S-box
composite field
bit slicing
AVX2 extend instructions
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
不经意传输协议研究综述
被引量:
4
4
作者
高莹
李寒雨
王玮
刘翔
陈洁
机构
公共大数据国家
重点
实验室
(贵州大学)
北京航
空
航
天
大学
网络
空
间
安全
学院
空天网络安全工业和信息化部重点实验室
华东师范大学软件工程学院
出处
《软件学报》
EI
CSCD
北大核心
2023年第4期1879-1906,共28页
基金
北京市自然科学基金(M21033)
国家自然科学基金(61932011,61972017,61972156)
腾讯微信犀牛鸟基金。
文摘
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函数并得到输出结果.不经意传输协议,也叫茫然传输协议,是一种保护隐私的两方通信协议,消息发送者持有两条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息.不经意传输协议是安全多方计算技术的关键模块之一,其效率优化可有效推动安全多方计算技术的应用落地,对于特殊的两方安全计算协议如隐私集合交集计算尤为重要.总结了不经意传输协议的分类及几种常见的变体,分别阐述了基于公钥密码的不经意传输协议的构造和研究进展,以及不经意传输扩展协议的构造和研究进展,由此引出不经意传输扩展协议的效率优化研究的重要性.同时,在半诚实敌手和恶意敌手这两种敌手模型下,分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理.另一方面,从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析.最后,总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势.
关键词
不经意传输
不经意传输扩展协议
效率优化
安全多方计算
隐私集合交集计算
Keywords
oblivious transfer
oblivious transfer extension protocol
efficiency optimization
secure multi-party computation
private set intersection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于PUF的5G车联网V2V匿名认证与密钥协商协议
被引量:
17
5
作者
侯琬钰
孙钰
李大伟
崔剑
关振宇
刘建伟
机构
北京航
空
航
天
大学
网络
空
间
安全
学院
空天网络安全工业和信息化部重点实验室
(北京航
空
航
天
大学)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2021年第10期2265-2277,共13页
基金
国家自然科学基金项目(32071775,62002006)。
文摘
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit,OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work,SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障.
关键词
5G
V2X
伪身份
物理不克隆函数
双向认证
密钥协商
隐私保护
Keywords
5G vehicle-to-everything(V2X)
pseudo identity
physical unclonable function(PUF)
mutual authentication
key agreement
privacy protection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
联邦学习系统攻击与防御技术研究综述
被引量:
22
6
作者
高莹
陈晓峰
张一余
王玮
邓煌昊
段培
陈培炫
机构
贵州大学公共大数据国家
重点
实验室
北京航
空
航
天
大学
网络
空
间
安全
学院
空天网络安全工业和信息化部重点实验室
中关村
实验室
腾讯公司
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2023年第9期1781-1805,共25页
基金
北京市自然科学基金(No.M21033)
国家自然科学基金(No.61932011,61972017)
腾讯微信犀牛鸟基金资助。
文摘
联邦学习作为一种使用分布式训练数据集构建机器学习模型的新兴技术,可有效解决不同数据用户之间因联合建模而导致的本地数据隐私泄露问题,从而被广泛应用于多个领域并得到迅速发展.然而,现有的联邦学习系统已被证实在数据收集阶段、训练阶段和推理阶段都存在潜在威胁,危及数据的隐私性和系统的鲁棒性.本文从安全威胁和隐私威胁两类潜在威胁入手,围绕机密性、完整性和可用性(CIA三元组)给出了联邦学习场景中安全属性的详细定义,并对联邦学习中各类攻击方式和防御手段进行了系统全面综述.首先,本文对横向、纵向联邦学习过程,以及潜在威胁分别进行了概述,并从对抗性攻击和非对抗性攻击两个角度,分析了投毒攻击、对抗样本攻击和推理攻击等常见攻击的基本概念、实施阶段和现有方案.进一步地,依据不同的攻击方式,将防御手段划分为鲁棒性提升方法和隐私性增强技术两类:鲁棒性提升方法主要防御系统遭受的对抗性攻击,包括数据消毒、鲁棒性聚合、异常检测、对抗训练、知识蒸馏和剪枝等,隐私性增强技术主要防御系统遭受的非对抗性攻击,包括同态加密、安全多方计算、差分隐私和区块链等.最后,本文给出了联邦学习中鲁棒性和隐私性方面的未来研究方向.
关键词
联邦学习
安全威胁
隐私威胁
鲁棒性提升方法
隐私性增强技术
Keywords
federated learning
security threats
privacy threats
robustness enhancement meth-od
privacy enhancing technology
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
ZUC算法软件快速实现
被引量:
7
7
作者
张宇鹏
高莹
严宇
刘翔
机构
北京航
空
航
天
大学
网络
空
间
安全
学院
空天网络安全工业和信息化部重点实验室
出处
《密码学报》
CSCD
2021年第3期388-401,共14页
基金
北京市自然科学基金(M21033)
国家自然科学基金(61932011,61972017)。
文摘
ZUC算法,即ZUC-128流密码算法,是首个成为国际商业密码标准的国产密码算法.目前,ZUC-128算法和后续ZUC-256算法的硬件优化工作卓有成效,其IP核的运行速度可以达到100 Gbps.但对ZUC算法软件实现速度的研究一直比较缓慢,相关研究不多.为优化ZUC算法的软件实现速度,我们尝试了8种软件优化方式.通过实验分析得知,使用多线程并行的方式优化ZUC算法反而会降低算法的运行效率,且有些方法单独使用有效但与其他方法组合之后算法的实现速度不增反减.因此需进行优化组合,通过实验最终选择了顺序组合:(1)使用优化函数的调用过程;(2)编译器优化;(3)延迟取模;(4)合并S盒,探索出了一种ZUC算法软件优化方法的高效组合方式.利用这种高效组合方式,在Intel Core i7-8750H@2.20 GHz处理器上,生成长密钥流时,ZUC算法的软件实现速度达到4.22 Gbps.和已有的最新结果3.34 Gbps相比速度提高26%,本方法同样适用于ZUC-256流密码算法的软件提速.
关键词
ZUC算法
软件优化
流密码
SIMD
Keywords
ZUC algorithm
software optimization
stream ciphers
SIMD
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
多方隐私集合交集计算技术综述
被引量:
4
8
作者
高莹
王玮
机构
北京航
空
航
天
大学
网络
空
间
安全
学院
中关村
实验室
空天网络安全工业和信息化部重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2023年第5期1859-1872,共14页
基金
国家自然科学基金(61932011,61972017)
北京市自然科学基金(M21033)。
文摘
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐私集合交集(PSI)计算技术可以在保护参与方的数据隐私性前提下计算两个或多个参与者私有数据集的交集,按照参与方数目可分为两方PSI和多方PSI。随着私人数据共享规模的扩大,多于两个参与方的应用场景越来越常见。多方PSI具有与两方PSI相似的技术基础但又有本质的不同。该文首先讨论了两方PSI的研究进展,其次详细梳理多方PSI技术的发展历程,将多方PSI技术依据应用场景的不同分为传统多方PSI技术以及门限多方PSI技术,并在不同场景下按照协议所采用密码技术和功能进行更细致的划分;对典型多方PSI协议进行分析,并对相关密码技术、敌手模型以及计算与通信复杂度进行对比。最后,给出了多方PSI技术的研究热点和未来发展方向。
关键词
隐私集合交集
不经意传输
不经意伪随机函数
加法同态加密
零秘密分享
Keywords
Private Set Intersection(PSI)
Oblivious Transfer(OT)
Oblivious pseudorandom function
Additively homomorphic encryption
Zero secret sharing
分类号
TN918 [电子电信—通信与信息系统]
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向加密流量分类的深度可解释方法
被引量:
2
9
作者
崔剑
麻开朗
孙钰
王豆
周君良
机构
北京航
空
航
天
大学
网络
空
间
安全
学院
空天网络安全工业和信息化部重点实验室
(北京航
空
航
天
大学)
浙江浙能数字科技有限公司
浙江浙石油综合能源销售有限公司
出处
《计算机应用》
CSCD
北大核心
2023年第4期1151-1159,共9页
基金
国家自然科学基金资助项目(32071775)。
文摘
目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量分类深度学习模型的可解释方法,包括基于原型的流量层级主动解释和基于特征相似显著图的数据包层级被动解释。首先,利用基于原型的流量原型网络(FlowProtoNet),在训练时自动提取各类流量的典型片段,即流量原型;其次,在测试时计算出待测流量与各类原型的相似度,从而在分类的同时实现训练集的溯源解释;然后,为进一步提升可视化解释能力,提出梯度加权的特征相似度显著图(Grad-SSM)方法。Grad-SSM首先通过梯度对特征图加权,过滤分类决策无关区域;接着,计算待测流量与FlowProtoNet提取的原型之间的推土机距离(EMD)得到相似矩阵,从而通过比较测试流量与该类原型,实现注意力热图的进一步聚焦。在ISCX VPN-nonVPN数据集上,所提方法的准确率达到96.86%,与不可解释的人工智能方法持平,而FlowProtoNet能通过给出与原型的相似度,进一步提供分类依据;同时,所提方法的可视化解释能力更强,注意力更聚焦于流量中的关键数据包。
关键词
加密流量分类
可解释人工智能
原型
溯源
可视化解释能力
Keywords
encrypted traffic classification
explainable artificial intelligence
prototype
traceability
visual explainability
分类号
TN391 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
大规模监视下安全性定义再分析
李耕
刘建伟
张宗洋
《密码学报》
CSCD
2020
2
在线阅读
下载PDF
职称材料
2
联邦学习深度梯度反演攻防研究进展
孙钰
严宇
崔剑
熊高剑
刘建华
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024
2
在线阅读
下载PDF
职称材料
3
一种基于复合域的国密SM4算法快速软件实现方法
陈晨
郭华
王闯
刘源灏
刘建伟
《密码学报》
CSCD
2023
12
在线阅读
下载PDF
职称材料
4
不经意传输协议研究综述
高莹
李寒雨
王玮
刘翔
陈洁
《软件学报》
EI
CSCD
北大核心
2023
4
在线阅读
下载PDF
职称材料
5
基于PUF的5G车联网V2V匿名认证与密钥协商协议
侯琬钰
孙钰
李大伟
崔剑
关振宇
刘建伟
《计算机研究与发展》
EI
CSCD
北大核心
2021
17
在线阅读
下载PDF
职称材料
6
联邦学习系统攻击与防御技术研究综述
高莹
陈晓峰
张一余
王玮
邓煌昊
段培
陈培炫
《计算机学报》
EI
CAS
CSCD
北大核心
2023
22
在线阅读
下载PDF
职称材料
7
ZUC算法软件快速实现
张宇鹏
高莹
严宇
刘翔
《密码学报》
CSCD
2021
7
在线阅读
下载PDF
职称材料
8
多方隐私集合交集计算技术综述
高莹
王玮
《电子与信息学报》
EI
CSCD
北大核心
2023
4
在线阅读
下载PDF
职称材料
9
面向加密流量分类的深度可解释方法
崔剑
麻开朗
孙钰
王豆
周君良
《计算机应用》
CSCD
北大核心
2023
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部