Please wait a minute...
在线办公
优先发表

当期目录

    2021年 第48卷 第1期 刊出日期:2021-02-20
      
    网络与信息安全研究进展暨纪念肖国镇先生专题序言
    何大可,沈八中,邢朝平,冯登国,任剑,谷大武,胡予濮,张玉清,张卫国
    2021, 48(1):  1-6.  doi:10.19665/j.issn1001-2400.2021.01.001
    摘要 ( 566 )   HTML ( 785 )   PDF (1056KB) ( 330 )   收藏
    参考文献 | 相关文章 | 多维度评价
    浅析Xiao-Massey定理的意义和作用
    冯登国
    2021, 48(1):  7-13.  doi:10.19665/j.issn1001-2400.2021.01.002
    摘要 ( 540 )   HTML ( 38 )   PDF (669KB) ( 141 )   收藏
    参考文献 | 相关文章 | 多维度评价

    分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一。抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有一定的相关免疫阶,将这类密码函数称为相关免疫函数。相关免疫布尔函数的沃尔什频谱特征刻画是构造和分析这类函数的理论基础,最早由肖国镇(G.Z.Xiao)教授和梅西(J.L.Massey)教授提出,国际上称之为Xiao-Massey定理。Xiao-Massey定理的提出为序列密码研究开辟了一个新的研究方向。主要回顾了Xiao-Massey定理,简述了Xiao-Massey定理的意义,阐释了Xiao-Massey定理的作用。

    密码系统的侧信道分析:进展与问题
    谷大武,张驰,陆相君
    2021, 48(1):  14-21.  doi:10.19665/j.issn1001-2400.2021.01.003
    摘要 ( 637 )   HTML ( 42 )   PDF (1149KB) ( 220 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。

    匿名网络应用及仿真平台研究综述
    郑献春,李晖,王瑞,闫皓楠,戴睿,萧明炽
    2021, 48(1):  22-38.  doi:10.19665/j.issn1001-2400.2021.01.004
    摘要 ( 636 )   HTML ( 39 )   PDF (8010KB) ( 134 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    匿名网络可以隐匿用户和服务提供者的真实身份及位置信息。随着网络空间的日益扩大以及用户对于隐私保护重视程度的提高,匿名网络的研究得到了进一步发展。鉴于目前缺乏匿名网络的应用总结,特别是缺少对于匿名网络仿真平台研究的相关综述,因此结合当前匿名网络的研究现状,对已有的隐私保护匿名技术和匿名网络实际应用的典型代表从多个维度进行了归纳,总结了现有仿真平台和实验环境的优劣势,从可用性、工作效率、真实性、可控规模等方面介绍了相关工作。最后对未来匿名网络的应用研究进行展望,为新的研究内容和趋势提供思路。

    分布式架构中的Sybil攻击及防御综述
    徐智诚,李响,毛剑,刘建伟,周志洪
    2021, 48(1):  39-49.  doi:10.19665/j.issn1001-2400.2021.01.005
    摘要 ( 434 )   HTML ( 21 )   PDF (1638KB) ( 93 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    近年来,分布式架构在互联网信息服务中的应用越来越广泛。分布式架构通常依靠多个独立节点应对潜在的恶意威胁,但是由于节点间缺乏认证,识别网络中的身份和节点的关系较困难,容易受到多重身份攻击,即Sybil攻击,这破坏了节点间的信任关系。对分布式架构中的Sybil攻击及其防御方法进行分析研究。首先,梳理了不同应用场景下Sybil攻击的攻击模型;然后,讨论了不同场景下常用的Sybil防御方法,总结了社交网络这一典型的分布式架构中两类不同的检测机制;最后,对Sybil攻击未来的研究趋势进行了展望。

    (n,m)函数抗差分功耗攻击指标的研究综述
    周宇,陈智雄,卓泽朋,杜小妮
    2021, 48(1):  50-60.  doi:10.19665/j.issn1001-2400.2021.01.006
    摘要 ( 568 )   HTML ( 26 )   PDF (1013KB) ( 79 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    (n,m)函数是对称密码算法的最基本部件,其密码学性质的优劣一定程度上决定着对称密码算法的安全性。因此,如何设计和分析满足多种密码学性质的(n,m)函数是对称密码部件研究中重要的基础问题。随着对称密码算法的侧信道分析研究的深入,在(n,m)函数抵抗差分功耗攻击方面出现了一些指标:信噪比、透明阶和混淆系数,这些指标也逐渐成为衡量(n,m)函数密码性能好坏的重要参考之一,目前已被应用在S盒的设计和评估中。从理论角度综述了(n,m)函数的信噪比、透明阶和混淆系数方面研究成果,主要包括:(n,m)函数和布尔函数的信噪比与传统密码学指标的关系;(n,m)函数和布尔函数的透明阶与传统密码学性质的关系,布尔函数与其分解函数的透明阶的关系以及小变元平衡函数透明阶的分布;(n,m)函数的混淆系数刻画;一些公开算法中S盒的三种指标综合分析。最后,给出了这三个指标的研究展望。

    基于口令的密钥提取
    刘迎风,刘胜利
    2021, 48(1):  61-68.  doi:10.19665/j.issn1001-2400.2021.01.007
    摘要 ( 360 )   HTML ( 21 )   PDF (1751KB) ( 87 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    使用口令进行身份认证是应用最广泛的一种认证方式。口令的特点是容易记忆,但其概率分布欠均匀,故无法将口令直接当作密钥来使用,也无法使用口令来调用现有的密码算法实现密码功能。探索了如何充分使用口令中的熵值,对其进行提取以得到均匀随机的密钥,并提出了一个“基于口令的密钥提取方案”。首先对口令的熵进行了估计;之后使用了特普利茨矩阵,将口令转化为几乎均匀分布的密钥,并分析了可以提取的密钥长度。此外,还讨论了如何使用同一个口令提取多个密钥以实现不同密码系统的不同密码功能。本方案可以充分使用口令这类易记但低熵的信息源,与当代的密码技术结合起来,以期实现良好的密码功能。

    Feistel结构的8比特轻量化S盒
    董新锋,张文政,许春香
    2021, 48(1):  69-75.  doi:10.19665/j.issn1001-2400.2021.01.008
    摘要 ( 515 )   HTML ( 38 )   PDF (910KB) ( 148 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    轻量化S盒作为轻量级对称密码算法的混淆部件,是设计轻量级对称密码算法的关键。提出一种新的8比特轻量化S盒设计方法,其单轮逻辑运算仅涉及4个单比特逻辑与运算和4个单比特逻辑异或运算,迭代4轮后密码性质可达到差分均匀度为16、非线性度为96。与目前已有轻量化S盒设计方法相比,新的8比特轻量化S盒设计方法在硬件实现资源小的同时达到了已知最优的差分均匀度和非线性度等密码学指标,解决了之前8比特轻量化S盒差分均匀度和非线性度等密码性质弱的问题。

    KNOT认证加密算法的零和区分器分析
    叶涛,韦永壮,李灵琛
    2021, 48(1):  76-86.  doi:10.19665/j.issn1001-2400.2021.01.009
    摘要 ( 388 )   HTML ( 43 )   PDF (1023KB) ( 59 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    KNOT认证加密算法是国际轻量级密码算法征集竞赛活动第2轮入围的候选算法之一。该算法具有软硬件实现快、资源消耗低等特点,其安全性受到了全球广泛的关注。基于标志位技术,提出了密码S盒的新可分性模型构建方法。同时,利用KNOT-256的算法结构,构建了KNOT-256密码算法新的可分性的混合整数线性规划模型,并由此设计了该算法零和区分器的自动化新搜索方法。研究结果表明:KNOT-256置换存在30轮的零和区分器,尽管该区分器对KNOT认证加密算法(分组长度为256的版本的初始化轮数是52轮)的安全性没有造成实际的威胁,但得到的结果证实了新的零和区分器构造方法是有效的。

    环LWE上高效的多密钥全同态加密方案
    车小亮,周昊楠,杨晓元,周潭平,刘龙飞,李宁波
    2021, 48(1):  87-95.  doi:10.19665/j.issn1001-2400.2021.01.010
    摘要 ( 527 )   HTML ( 24 )   PDF (904KB) ( 124 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低。针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式,优化了计算密钥的生成算法,提高了计算密钥的生成效率;其次,利用低位比特丢弃技术,减小了计算密钥生成算法中的计算冗余,降低了计算开销;最后,根据优化的算法,结合模交换技术和密钥交换技术,构造了一种高效的层级BGV型多密钥全同态加密方案。相比于现有的层级BGV型多密钥全同态加密方案,新方案在满足IND-CPA安全的条件下,简化了计算密钥生成过程,降低了存储和计算开销,且同态运算过程中产生的噪声值较小,运算效率较高。

    低复杂度的增强图像来源检测算法
    王俊祥,黄霖,张影,倪江群,林朗
    2021, 48(1):  96-106.  doi:10.19665/j.issn1001-2400.2021.01.011
    摘要 ( 340 )   HTML ( 25 )   PDF (4033KB) ( 208 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着多媒体技术的飞速发展,增强图像因视觉效果好而被广泛使用。常规图像增强算法包含直方图均匀化、伽马校正等。然而,近期提出了一种基于对比度增强效果的可逆信息隐藏算法。该算法在往载体中嵌入一定比例秘密信息后,可生成与常规图像增强算法视觉效果一致的含密增强图像。此类增强图像的出现为后续不分辨增强图像来源而直接使用的操作带来了巨大的安全隐患。基于此,提出一种可识别可逆信息隐藏图像的低复杂度增强图像来源检测算法。通过分析可逆信息隐藏图像和多种常规对比度增强图像在直方图分布上的区别,设计了4个高效的特征,然后采用高效的支持向量机分类器完成增强图像的来源检测。实验结果表明,在多种对比度增强图像来源鉴定的场景下,这种算法均可获得较之当前主流方案更准确、更稳定的结果,优势明显。

    可自纠错的联合式加密图像可逆数据隐藏算法
    邱应强,蔡灿辉,曾焕强,冯桂,林晓丹,钱振兴
    2021, 48(1):  107-116.  doi:10.19665/j.issn1001-2400.2021.01.012
    摘要 ( 287 )   HTML ( 17 )   PDF (2623KB) ( 64 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了解决现有联合式加密图像可逆数据隐藏方法中存在的数据提取误码问题,并提高此类方法的数据嵌入容量,提出了一种兼具自纠错和内容隐私保护功能的新算法。该算法在图像加密前通过预处理生成纠错数据并以可逆方式自嵌入到图像下采样像素中,图像加密后只需保留或翻转其中各非采样像素分组的若干位最低有效位即可嵌入数据,图像解密后可100%正确提取嵌入数据并无失真恢复原图像。实验结果表明,该算法在解决联合式方法数据提取误码问题的基础上,大大提高了数据嵌入容量,同时直接解密得到的载密图像质量良好。该技术在军事、医学、云服务等众多领域有着广泛的应用价值。

    结构状态覆盖导向的灰盒模糊测试技术
    刘华渊,苏云飞,李瑞林,唐朝京
    2021, 48(1):  117-123.  doi:10.19665/j.issn1001-2400.2021.01.013
    摘要 ( 377 )   HTML ( 16 )   PDF (1537KB) ( 53 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了解决代码覆盖反馈指标无法有效解决程序状态覆盖的问题,提出一种以源码中特定代码结构的状态覆盖率作为反馈指标的模糊测试方法,引入了目标结构状态覆盖分布的概念。通过对特定结构进行插桩,统计目标结构状态分布,依据结构状态分布筛选种子并进行能量调度,以实现程序状态覆盖均匀化。该方法实现了原型系统SFL,并与现存的代码覆盖导向的模糊测试方法AFL进行了对比试验。实验结果表明,文中的方法对程序状态覆盖更充分,能够加速特定类型漏洞的发现速度。

    嵌入式C代码释放后重用缺陷检测
    王亚昕,李孝庆,伍高飞,唐士建,朱亚杰,董婷
    2021, 48(1):  124-132.  doi:10.19665/j.issn1001-2400.2021.01.014
    摘要 ( 210 )   HTML ( 13 )   PDF (2928KB) ( 39 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    C代码中的释放后重用缺陷严重影响着嵌入式系统的鲁棒性与可靠性。针对此类漏洞的现有检测方案多针对于计算机系统及应用程序,无法为复杂多样的嵌入式程序提供支持。静态代码分析可以在没有代码运行环境的前提下进行代码缺陷检测。因此,基于LLVM编译框架设计了静态污点追踪方案,实现了针对释放后重用缺陷代码特征的自动化检测。实验结果证明了该方法能够快速、准确地检测C代码释放后重用缺陷,并且能够在大规模的嵌入式C代码项目中应用。

    无TTP带权重的多所有者RFID标签认证协议
    范美月,董庆宽,王蕾,杨灿
    2021, 48(1):  133-140.  doi:10.19665/j.issn1001-2400.2021.01.015
    摘要 ( 251 )   HTML ( 17 )   PDF (1186KB) ( 35 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对多所有者对标签的认证问题,提出了一种无可信第三方带权重的多所有者射频识别标签认证协议。协议采用Shamir秘密共享门限方案来管理密钥,采用基于哈希函数产生的密钥流对消息进行加密,既实现了所有阅读器对标签的认证,也实现了标签对所有阅读器的认证。本协议中无须可信第三方参与,且能实现密钥更新和抵抗去同步攻击,相比于同类协议更为简洁高效。通过BAN逻辑的形式化分析证明了该协议满足双向认证。安全性分析表明,该协议满足抗重放攻击、抗去同步攻击、前向安全性、不可追踪性、机密性以及抗拒绝服务攻击等安全特性。

    车联网环境下跨域间认证与密钥协商协议
    李晓伟,杨邓奇,曾新,朱兴文,陈本辉,张玉清
    2021, 48(1):  141-148.  doi:10.19665/j.issn1001-2400.2021.01.016
    摘要 ( 371 )   HTML ( 23 )   PDF (1403KB) ( 113 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对跨域间车辆自组织网络中车辆与车辆之间认证与密钥协商需要服务器参与才能完成的问题,提出了一个基于口令的无服务器参与的跨域车辆与车辆之间认证与密钥协商协议。协议采用分发认证凭证的方式实现跨越认证,通过将智能卡与口令相结合的方式增强口令的安全性。在ECCDH(Elliptic Curve Computational Diffie-Hellman)困难问题下证明了协议的安全性。与已有的需要服务器参与的跨域认证与密钥协商协议相比,所提协议没有服务器参与,从而避免了因服务器无法处理大量认证请求所带来的时延。

    TargetedFool:一种实现有目标攻击的算法
    张华,高浩然,杨兴国,李文敏,高飞,温巧燕
    2021, 48(1):  149-159.  doi:10.19665/j.issn1001-2400.2021.01.017
    摘要 ( 348 )   HTML ( 22 )   PDF (3195KB) ( 97 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着人工智能技术的发展,深度神经网络广泛应用于人脸识别、语音识别、图片识别以及自动驾驶等领域。由于轻微的扰动就可以使深度神经网络出现错误分类,所以在有限的时间内实现特定的攻击效果是对抗攻击领域研究的重点之一。针对有目标对抗攻击算法中产生扰动时间久和扰动易被人眼观察的问题,基于Deepfool提出了在典型的卷积神经网络上生成有目标的对抗样本的算法,即TargetedFool。大量的实验结果表明,TargetedFool可以对MNIST、CIFAR-10和ImageNet实现有目标的对抗攻击。在ImageNet上,TargetedFool可以在平均2.84 s的时间内达到99.8%的扰动率。此外,分析了基于DeepFool的攻击算法无法产生有目标的通用对抗性扰动的原因。

    应用Q学习决策的最优攻击路径生成方法
    李腾,曹世杰,尹思薇,魏大卫,马鑫迪,马建峰
    2021, 48(1):  160-167.  doi:10.19665/j.issn1001-2400.2021.01.018
    摘要 ( 380 )   HTML ( 22 )   PDF (1791KB) ( 77 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    论文主要研究的是基于Q-learning算法生成一种动态寻找最优攻击路径的方法,并且能够提高攻击方法的高效性与适应性。以Q-learning算法为基础,参考网络连通性,通过分区的手段,利用删除网络拓扑中不可达的路径的化简方法,并通过机器学习的方式模拟黑客攻击,将状态与动作结合,在不断地学习中能够提高自身的适应与决策能力,以达到高效生成最优攻击路径的目的。经过实验,所建立的模拟攻击者能够在存在IDS报警装置的环境里中获取到Q-learning方法中的状态-价值表,并且能够通过遍历Q表获取从源主机到目的主机的最优攻击路径序列,验证了模型和算法的有效性与准确性。同时,通过提前分区域分析主机可达性,删减了冗余节点,在大型的网络拓扑中具有很大的优势。

    针对ASR系统的快速有目标自适应对抗攻击
    张树栋,高海昌,曹曦文,康帅
    2021, 48(1):  168-175.  doi:10.19665/j.issn1001-2400.2021.01.019
    摘要 ( 259 )   HTML ( 20 )   PDF (910KB) ( 61 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    对抗样本是一种恶意输入,通过在输入中添加人眼无法察觉的微小扰动来误导深度学习模型产生错误的输出。近年来,随着对抗样本研究的发展,除了大量图像领域的对抗样本工作,在自动语音识别领域也开始有一些新进展。目前,针对自动语音识别系统的最先进的对抗攻击来自Carlini &Wagner,其方法是通过获得使模型被错误分类的最小扰动来生成成功的对抗样本。因为这种方法需要同时优化两个损失函数项,通常需要进行数千次迭代,效率低下,因此提出了A-FTA方法。该方法通过最大化自动语音识别模型关于对抗样本的预测和目标短语之间的相似度来快速生成对抗样本,并且在攻击过程中根据是否攻击成功自适应地调整扰动大小,从而生成较小扰动的对抗样本。实验结果表明,这种方法相比于目前最先进的方法,用更少的迭代次数取得了更好的攻击结果,在高效的同时依然能保证很高的攻击成功率。

    自适应分箱特征选择的快速网络入侵检测系统
    刘景美,高源伯
    2021, 48(1):  176-182.  doi:10.19665/j.issn1001-2400.2021.01.020
    摘要 ( 303 )   HTML ( 22 )   PDF (864KB) ( 84 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统入侵检测系统检测率较低、基于深度学习的入侵检测系统训练和检测时间较长的问题,提出基于信息增益的自适应分箱特征选择算法,并将此算法与LightGBM相结合,设计了一种快速网络入侵检测系统。首先对原始数据集进行预处理,将数据标准化;然后通过自适应分箱特征选择算法,去除原始数据中的冗余特征和噪声,将原始高维数据降为低维数据,从而提高系统的检测准确率并降低训练和检测时间;最后在经过特征选择的训练集上利用LightGBM进行模型训练,训练出能够检测攻击流量的入侵检测系统。通过在NSL-KDD数据集上验证,提出的特征选择算法在特征选择上仅耗时27.35 s,相比传统算法降低了约96.68%;设计的入侵检测系统在测试集上准确率高达93.32%,且训练时间较短。与现有网络入侵检测系统相比,准确率更高,模型训练速度更快。

    一种深度学习的网络安全态势评估方法
    杨宏宇,曾仁韵
    2021, 48(1):  183-190.  doi:10.19665/j.issn1001-2400.2021.01.021
    摘要 ( 528 )   HTML ( 51 )   PDF (1584KB) ( 151 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    由于传统的网络安全态势评估方法依赖于人工的标注和评估,在面对大量数据时,存在效率低、灵活性差等问题。针对这些问题,提出一种深度学习的网络安全态势评估方法。首先,建立深度自编码模型,对网络中受到的各种攻击进行识别;然后,为了提高模型对拥有少量训练样本的类型的检测率,设计了欠过采样加权算法;最后进行模型测试并计算攻击概率,确定每种攻击的影响得分并计算网络安全态势值。实验结果表明,提出的深度自编码模型的准确率和召回率都优于对比的模型,这使得评估结果更加准确有效。