首页>中文会议>其他>中国密码学会2016年会
中国密码学会2016年会

中国密码学会2016年会

  • 召开年:2016
  • 召开地:杭州
  • 出版时间: 2016-09-23

主办单位:;中国密码学会;;

会议文集:中国密码学会2016年会 论文集

会议论文
全选(0
  • 摘要:在Android应用中安全实现OAuth协议需要考虑很多方面的问题.由于OAuth服务供应商的因素以及实现平台的差异性,Android应用中的OAuth实现区别于RFC规范中指出的实现方式.OAuth是针对Web平台设计的,RFC规范中并没有给出如何在Android平台上实现OAuth协议的指导,导致目前大部分在Android平台的OAuth实现都存在安全漏洞.目前开发者对于OAuth协议在Android平台的安全实现缺乏全面的认识,对Android平台的安全评估也缺乏系统化的指导,导致Android平台中OAuth协议的不安全实现广泛存在.为了解决这个问题,提出了一种系统化的漏洞评估框架,用于评估OAuth协议在Android平台中实现的安全性.区别于传统的OAuth安全分析方法,提出的评估框架使用一个扩展的五方模型,从三个阶段去系统化评估OAuth实现的安全性,而不是采用三方模型单一地分析授权阶段的安全性.基于这个安全评估框架,对中国Android应用市场中的OAuth实现进行了一个深入的分析,涵盖了目前中国Android应用市场中市场占有率最高的15个OAuth服务提供商以及100个最流行的的使用OAuth服务的应用.基于对它们的分析,又对4151个Android应用进行大规模分析来验证这些漏洞的普遍性,其中1382个应用使用了OAuth服务,它们当中86.2%的应用至少存在一种OAuth安全漏洞.这个问题比率远高于Google Play的58.7%.
  • 摘要:为了提高音频信号传输安全性,采用密文交错扩散技术,提出了一个基于离散超混沌映射的数字语音加密方案.密钥序列由超混沌映射系统经迭代和量化后生成,对采集的音频信号进行A律压缩编码.通过密文交错扩散和交错异或运算完成两轮替代加密,并以组间扩散的方式将本组最后密文扩散到下一组,实现音频信号的加密.在Android平台上完成了语音加密算法实验,并进行了性能分析.研究结果表明,该方案实时性好、安全性高,在语音保密通信中具有很好的应用前景.
  • 摘要:传统视觉密码方案中,秘密图像中的像素被加密为分享图片中的m(m≥1)个子像素.而当像素扩张m不等于平方数时,所恢复的图像会产生形变现象.因此,需要保持所恢复图像的纵横比不变,才能更加准确地恢复秘密图像的信息.本文传统视觉密码方案的研究基础上,发现视觉密码的加密过程可以划分为映射阶段和无扩张视觉密码阶段.通过分别改进两个阶段的实现算法,提出了一种全新的纵横比不变且具有灵活像素扩张的视觉密码构造方案.实验结果表明,我们的方案避免了以往无形变视觉密码方案中出现的细节变形、细线问题和边缘模糊等问题.同时,我们的方案可以在一定程度上消除因视觉密码像素扩张较大引起的锯齿现象,因而有助于进一步提高无形变视觉密码方案的视觉质量.
  • 摘要:近年来,小特征有限域上离散对数问题的求解有了巨大进展,特别是特征2有限域.这就使得通过FR-约化,在更大特征2有限域上寻找离散对数易解的曲线成为可能.本文寻找此类曲线,主要处理2种情况:椭圆曲线和亏格为2的超椭圆曲线.对于前者,找到了所有可嵌入固定有限域的超奇异椭圆曲线,并给出了具体算法和若干实例,其中最大的例子定义在有限域上;对于后者,找到了一族嵌入次数为12的超椭圆曲线,包括超奇异情形和正常情形,并给出了一个定义在有限域上的具体实例.
  • 摘要:Eike Kiltz et al.在EUROCRYPT2015上构造了线性空间的伪适应性非交互式零知识证明,接着将该技巧推广到保持线性同态结构的签名方案.本文主要介绍了一种相关随机攻击方法.对签名方案的相关随机攻击中,能够掌控签名密钥并且获得伪造的签名.同时对线性空间的具有适应性合理性的QANIZK,简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了随机相关分析.最后,介绍了攻击方法相关的算法描述,有效性分析和攻击成功的概率.
  • 摘要:基于素数阶双线性群,提出了一种去中心化的多机构基于属性加密方案,并在标准模型下基于n-BDHE假设证明了方案的安全性.首先构造出了一个含有单个中央机构和多个属性机构的基于属性加密系统,其中中央机构负责生成与用户全局唯一身份标识GID相关的随机值,并且不参与任何属性相关的操作.不同用户绑定的随机值不同,有效地抵抗了合谋攻击.每个属性机构负责互不相交的不同属性域并且相互独立,甚至不需要知道其他属性机构的存在.特别地,任何机构都不能独立解开密文.进一步,可以将该方案推广至多中央机构情形,中央机构之间亦相互独立,用户只需向其信任的任何一个中央机构注册即可,实现了真正意义上的"去中心化".方案中密文长度达到了固定值,与用户属性个数、访问策略属性个数都无关,同时解密运算只需要两个双线性对,在Charm架构下的仿真实验表明该方案具有非常高的效率.
  • 摘要:在基于混乱电路的安全方计算协议中,茫然传输(OT)协议在传输参与方的混乱密钥过程中发挥了很大的作用.除了传统的OT原语,许多OT的变体也被提出,诸如外包茫然传输(OOT),cut-and-choose茫然传输(CCOT),cut-and-choose双向茫然传输(CCBOT)等.这些新的原语很大程度上提高了安全两方计算协议的有效性和可行性,主要体现在计算复杂度和交互轮数的优化.这些原语中,由赵等人在TrustCom2015提出的CCBOT能够很好地减少安全两方计算协议的轮复杂度.他们在恶意模型下,基于同态加密方案构造了一个CCBOT协议.然而,该协议使用cut-and-choose技术来保证抵抗恶意敌手的安全性,因此协议具有一定的错误概率.此外,方案的构造必须用到承诺方案.在本文中,基于标准的判定性Diffie-Hellman(DDH)假设,构造了一个抵抗恶意敌手的CCBOT协议.我们的协议无需使用cut-and-choose技术和承诺方案,且在效率方面,该协议相比于之前方案有着显著的提高.
  • 摘要:文本口令是最常见的访问控制手段.尽管知道用户生成的口令通常是严重偏态的分布,口令研究领域长期以来却一直假设用户随机均匀选择口令.这一方面是因为,在均匀分布假设下容易推导出明确的数学结论;另一方面是因为如果不假设口令服从均匀分布,不知道口令到底服从什么确切的分布.幸运的是,近期研究发现,人类生成的口令服从一种与均匀分布迥异的分布—齐普夫分布.基于这一重要发现,本文探讨口令的齐普夫分布对口令相关研究的启示.首先,指出绝大多数基于口令密码协议(如认证,加密,签名等),其安全归约结果的精确度,相比传统基于均匀分布的假设,可以提高2至4个数量级.由于基于口令的协议是最常见的密码协议,本文这一贡献将产生具有重要现实意义的影响.其次,发现,如果采用当前广泛推荐的安全参数,基于流行度的口令构造策略将严重降低系统的可用性.最后广泛使用的口令安全强调评价标准α-guesswork在所有四种情形下,过去都被认为依赖于攻击成功率α,而发现在两种情形下,α-guesswork不依赖于α,即α-guesswork在50%情况下是非参数化的.特别地,基于9个大规模真实口令集,证实了本文所提结论的有效性.
  • 摘要:针对如何在用户隐私不被泄露的情况下实现智能电网的电能灵活调控问题,提出一种具有隐私保护的智能电网多级用户电量聚合控制方案(PPUAC).在该方案中,建立了一种基于行政区域划分的二级网关系统模型,二级网关实现用户电量的二次聚合.二次聚合的结果使得区域用电总量隐藏在了一个符合霍纳规则(Homer Rule)的一元多项式中,其中每项系数对应区域内每个社区的用电总量.随后利用霍纳法则对二次聚合数据进行解析,解析出多项式的每项系数,使得方案可以获得各社区、各区域乃至整个地区的用电总量,可以实现针对整个地区的全局电量调控和对某个或某些区域的局部电量调控.同时,方案结合了同态加密技术和双线性对技术,实现了机密性和用户的隐私保护.此外,为了提高方案的性能,采用了一种高效抗伪造批验证方法,执行一次验证操作就可以完成对多个用户数据的验证.性能分析表明该方案在实际应用中具有高效的计算性能和通信性能.
  • 摘要:传统的模板攻击在模板构建阶段需要进行大量的数学运算,在处理协方差矩阵的过程中甚至会得出一些错误的结果.通过对模板攻击技术的深入研究,本文改进了模板构建的方法,提出了一种可以避开上述问题的新思路.此外,还自行设计制造了一个侧信道信号采集平台和相应的配套软件.以运行在mega16芯片中的aes算法为例,验证了本文方法的有效性,实验结果表明,本文的方法成功避免了传统算法中可能出现的数值计算问题,且与传统dpa攻击相比,该方法所需的能量曲线条数显著减少,充分证明了本文方法的有效性.
  • 摘要:PRIDE算法是由Albrecht等人在美密2014上提出的轻量级分组密码,其扩散层的设计兼顾了安全与效率.本文通过分析PRIDE密钥扩展算法的特性,给出8个2轮循环相关密钥差分特征.接着分析PRIDE密钥扩展算法的非线性函数,找到3个弱密钥类,使得PRIDE算法的每个轮子密钥差分都相等,进而给出弱密钥类下另外8个2轮循环相关密钥差分特征,构造了18轮的相关密钥差分路径.利用相关密钥差分分析攻击了全轮的PRIDE算法,所需数据复杂度为239,时间复杂度为292.进一步,通过利用多条相关密钥差分路径,改进了分析结果,数据复杂度为241.6,时间复杂度降为242.7.此外,利用2条17轮的相关密钥差分路径分析全轮的PRIDE算法,所需数据复杂度为235,时间复杂度为254.7.本文首次实现了全轮PRIDE算法的分析,结果表明PRIDE算法并不能抵抗相关密钥差分分析.
  • 摘要:掩码是一种常用的对抗侧信道分析的防护方法.它的基本思想是将秘密信息分割成若干个秘密共享因子.现有的高阶掩码防护方案实现代价高昂,运行速度很慢.同时,这些方案的时间复杂度和空间复杂度是不可变的,因此难以适用于不同的应用场景.于是,基于可编程硬件的可重构技术和逻辑函数析取范式表达式,提出了一种新型高阶掩码方案,在保证任意阶可证明安全的前提下,实现可变的时间和空间复杂度.在本文中,我们的新方案被称为PFD掩码方案.分析了PFD方案的有效性,并在理论上对其进行了安全性证明.随后的实验表明,针对AES的PFD方案实现的最小空间复杂度几乎与无防护的AES实现接近.同时,PFD方案的资源效率比(CER)小于现有的高阶掩码方案.在可重构芯片中,我们的方案更能方便地根据应用环境对资源消耗和运行时间进行调整,达到更低的资源消耗或者更快的运行速度.
  • 摘要:Midori是ASIACRYPT2015上提出的一种轻量级分组密码算法,密钥长度为128-bit,分组长度64/128-bit,分别对应Midori64和Midori128,可被用于保护物联网微型设备通信安全.对Midori算法抗故障分析安全性进行了评估.首先,基于信息论通过分析故障传播路径,对故障注入后的Midori密钥剩余熵进行了理论估计.结果表明:基于第R-3轮半字节和字节模型,1次故障注入可分别将Midori64、Midori128密钥剩余熵大约降低到68.47-bit、8.03-bit,但对倒数第2轮、第3轮故障分析复杂度较高,多次故障注入分析可解决该问题.然后,利用差分故障分析方法,对故障注入后的Midori密钥剩余熵进行了实际验证.结果表明;3次随机半字节、2次随机字节故障可分别将Midori64、Midori128的密钥剩余熵降低至8.10-bit和0-bit.最后,利用Midori代数方程简单特点,将代数分析引入到故障分析中,利用代数故障分析方法优化了Midori差分故障分析结果.结果表明:代数故障分析可将Midori64故障攻击扩展到复杂故障模型,基于第R-3轮字节故障模型、R-4轮半字节故障模型,可分别使用4次、10次故障注入恢复Midori64完整密钥;代数故障分析可以降低Midori128攻击复杂度,基于第R-3轮字节故障模型,1次故障注入在94%的情况下可将Midori128密钥剩余熵降低至16-bit以内.因此,必须至少对Midori算法倒数5轮进行故障攻击防护.
  • 摘要:全同态加密因为其功能性和保密性而备受关注.目前的纯全同态,主要依靠自举和刷新过程来实现.自举和刷新的不同之处在于,自举是利用一个方案同态地运行自身方案的解密过程,而刷新是利用其他的方案同态地运行方案的解密过程.2015年的欧密会上,Ducas和Micciancio提出了一个,能在1秒内运行刷新过程的高效全同态方案DM15.虽然DM15的刷新速度很快,但是其明文空间限制在一个较小的范围中,即{0,1},这一定程度上影响了它的效率.因此,构造一个刷新速度快,并且明文空间较大的全同态方案就成了一个公开问题.本文通过改变DM15中的"抽取比特"部分,并且把明文映射到多项式的系数位置这一方法,从而解决了这个问题,得到了一个明文空间较大并且具有较快刷新过程的全同态方案.最后,本文软件实现了该方案,实验结果表明,当大明文空间的大小从2扩大到8时,方案在其他方面的效率与原方案几乎一样.
  • 摘要:一般数域筛算法(GNFS)是目前大整数分解最高效的算法,多项式选择是数域筛算法中的重要步骤.多项式的大小是影响数域筛算法效率的关键因素之一.本文将多项式的大小优化问题归结为高维空间中格(Lattice)上的优化问题,并将该问题降维至二维平面上的优化问题.最后,本文提出了对多项式的大小进行优化的新算法,并对该算法进行了实验.实验结果表明:与原有算法相比,新算法对五次和六次多项式的优化质量都有明显的提高.
  • 摘要:公平合同签署协议使得签名人在协议执行完成后,要么同时得到合同,要么得不到任何有用的内容.大部分合同签署协议需要一个可信第三方(TTP)来保证公平性.区块链技术给提供了一个全球可信的记事簿和时钟.时钟在新区块出现的时候更新,并且每个区块可以被该区块的头部哈希值唯一标识.如果假设哈希值是随机分布的,可以采用Rabin的签名信标方法来设计公平合同签署协议.这些协议不需要对当前的区块链技术进行任何的更改.
  • 摘要:电子医疗记录(EHR)系统是一种新型的应用,将给医疗领域带来极大的便利.敏感个人信息的隐私和安全是用户主要关心的问题,也会影响电子医疗记录系统的进一步发展和使用.可搜索加密(SE)方案是将安全保护和良好的操作功能结合在一起的一种技术,它可以在电子医疗记录系统中发挥重要的作用.在本文中,介绍了一种新的加密原始,即指定验证者和有定时代理重加密功能的联结关键词搜索(Re-dtPECK),这是一种基于时间的可搜索加密方案.该方案可以使患者将部分访问权授予其他人,被授权者在限定的时间内可以在患者的记录上执行搜索功能.并且被授权者能够执行搜索和解密操作的时限是可以控制的.此外,在一段特定的有效期过后,被授权者会被自动剥夺访问和搜索权限.该方案也可以支持联结关键词搜索并抵抗关键词猜测(KG)攻击.通过该解决方案,只有指定的验证者能够测试是否存在特定的关键词.本文通过为Re-dtPECK方案制定了一个系统模型和安全模型,表明这是一种在标准模型中安全的高效方案.通过比较和大量的仿真实验表明,该方案具有较低的计算和存储开销.
  • 客服微信

  • 服务号