前 言

2017-12-31 06:28曹珍富,徐秋亮,张玉清
计算机研究与发展 2017年10期
关键词:密码方案算法

前言

近年来,网络的多维度发展速度令人惊讶,使人兴奋.网络逐渐将虚拟世界与现实世界融合,人类在现实世界的活动越来越多地通过网络空间完成.智能设备、数字货币、物联网、云计算等正在改变人们生活方式.网络空间安全因而成为大众广泛关注的焦点,没有网络安全的保障,就不会有现代化的生活.网络空间的信息存储、传输、处理及应用,需要先进的安全技术做保障.区块链技术引起了金融、政府、企业各组织机构的广泛关注和热烈追捧,抗量子密码的标准化正在快速推进,安全的物联网与智能技术相结合将使梦想变为现实.

为推动我国学者在网络空间安全领域的研究,促进信息安全基础理论的发展及其在重要应用领域和新兴安全技术领域中的应用,及时报道我国学者在云安全、区块链技术、抗量子密码算法与协议、物联网安全等前沿研究领域的最新研究进展,《计算机研究与发展》和我们共同策划组织了“应用驱动的网络空间安全研究进展”专题.本期专题通过公开征文共收到81篇普通投稿、4篇特邀投稿,分别从多个方面阐述了应用驱动的网络空间安全研究领域具有重要意义的研究成果.本专题的审稿严格按照该刊审稿要求进行,特约编委先后邀请了百余位相关领域的专家参与评审,每篇论文邀请至少3~4位专家进行评审,历经初审、复审、终审等阶段,整个流程历经一个半月,最终共精选录用文章26篇(含4篇特邀稿件).这26篇文章分别涵盖大数据可搜索加密、格密码、物联网安全、云计算安全与隐私保护、系统安全等研究内容,在一定程度上反映了当前国内各单位在应用驱动的网络空间安全研究领域的主要研究方向.

本专辑的6篇综述简介如下:

随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点.董晓蕾教授等人在特邀稿件“可搜索加密研究进展”中围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述.论述了安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;在基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,概述了减少公钥密码算法使用次数的新方法;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况.实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“怎么使用公钥密码算法”就成为一个关键问题.除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势.

格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制,被称为Ajtai-Dwork体制,随后在1998年出现了NTRU密码体制.自2009年Gentry基于格密码构造了首个全同态密码方案以来,格密码得到了空前广泛的发展.近年来,格密码作为后量子密码算法标准最有力的竞争者之一,出现了许多优秀的研究成果.张平原等人在特邀稿件“格密码技术近期研究进展”一文中,从基于格的零知识证明、格加密、格签名以及格密钥交换几个方面,对近两年格密码研究进行了总结,并对格密码的发展趋势进行了展望,提出了自己的见解.

近年来,物联网作为互联网的扩展逐步成为下一代计算机网络的发展核心.而随着物联网设备数量越来越多,应用领域越发广泛,物联网安全也受到研究者越来越多的关注.张玉清教授等人在特邀稿件“物联网安全综述”中,对物联网3层逻辑架构进行了简介,针对每个层次的安全问题与研究重点进行概述.然后分析与讨论物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中特别需要注意的一些安全问题.最后通过详细的调研与分析,总结出近年来安全问题背后的五大主要技术挑战:数据共享与隐私保护、有限资源下设备安全保护方法、广泛适用的入侵检测与防御系统与测试框架、设备自动化操作的访问控制与授权管理、动态设备认证与信任.

可修订签名是一类支持编辑操作的具有同态性质的数字签名.在不与签名人交互的情况下,签名持有人(修订者)可删除已签名数据中的敏感子数据,并计算修订后数据的有效签名.自2001年正式提出以来,可修订签名一直是应用密码学领域的研究热点.马金花等人在特邀稿件“可修订数字签名研究综述”中,从可修订签名的核心算法定义、安全模型以及现有的代表性方案等方面对可修订数字签名进行概括和分析,并探讨值得进一步研究的问题.

隐私保护集合交集计算(PSI)属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.申立艳等人在综述文章“隐私保护集合交集计算技术研究综述”中,简要介绍了安全多方计算基础理论,并重点介绍了目前主流的安全多方计算框架下2类PSI研究技术:传统的基于公钥加密机制,混乱电路,不经意传输的PSI协议和新型的云辅助的PSI协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景与应用价值进行详细说明.

区块链技术的核心特征是公开可验证、防篡改和隐私保护,特别是去中心化.作为分布式总账技术、智能合约基础平台、分布式新型计算范式,可以有效构建可编程货币、可编程金融和可编程社会,势必将对金融及其他领域带来深远影响,并驱动新一轮技术变革和应用变革.祝烈煌等人在综述文章“区块链隐私保护研究综述”中,在分析区块链网络层、交易层和应用层技术特点基础上,主要讨论了区块链中身份隐私和交易隐私的问题,结合实际案例介绍区块链网络层、交易层和应用层存在的各种攻击方法以及现有的隐私保护机制.同时分析了区块链中现有隐私保护技术存在的缺陷,展望了未来发展方向.

本专辑的20篇研究论文大致分为密码安全、系统安全、应用密码与隐私保护3个部分,分别简介如下:

1) 密码安全.密码安全部分共收录了7篇论文,主要围绕格密码、轻量级密码和认证密钥协商等研究方向展开.

后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制之一.杨亚涛等人在“RAKA:一种新的基于Ring-LWE的认证密钥协商协议”一文中,基于环上带错误学习问题困难假设,采用调和技术构造了一种轻量级认证密钥协商协议,该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下是可证明安全的.

格上可固定维数陷门派生的身份基分级加密(HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.叶青等人在“基于LWE的高效身份基分级加密方案”一文中,利用MP12陷门函数的特性提出一种优化的可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的困难性,并给出严格的安全性证明.

LED是于2011年CHES会议中提出的一种典型轻量级密码算法,可用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.李玮等人在“物联网环境中LED轻量级密码算法的统计故障分析研究”一文中,提出了一种针对LED算法的统计故障分析方法,采用面向半字节的故障模型,分别使用SEI区分器、GF区分器和GF-SEI双重区分器对算法进行统计分析.通过实验结果表明了其高效性,该方法可在唯密文攻击条件下实现,为物联网下轻量级密码的安全性分析提供了重要参考.

茫然传输是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.赵圣楠等人在“一个单服务器辅助的高效n取k茫然传输协议”一文中,提出了一个高效单服务器辅助的n取k茫然传输协议,将主要群乘幂操作外包给云服务器实现.该方案基于判定Diffie-Hellamn困难假设,在半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性.

自动化分析是当前对密码算法进行安全性评估的重要方法之一,具有高效、全自动化的特点.尹军等人在“轻量级分组密码算法ESF的安全性分析”一文中,基于精炼的约束和自动化搜索方法,针对轻量级分组密码算法ESF,建立单密钥下精炼的差分和线性MILP模型,给出了ESF算法在单密钥情形下的差分和线性分析结果.

对密文数据进行高效检索是一项重要研究内容.带密文等值判定的公钥加密协议是解决这个问题的工具之一.它可以在不泄漏明文内容的情况下判定两段密文对应的明文是否相同.最近,一系列带密文等值判定的公钥加密协议被提出.然而,在这些协议中,只有一个服务器来执行等值判定操作,不能抵抗恶意服务器的内部关键字猜测攻击.吴黎兵等人在“云计算中基于身份的双服务器带密文等值判定协议”一文中,提出了一个基于双服务器的带密文等值判定的公钥加密协议.并在随机预言机模型下证明了它的安全性.

李飞等人在“基于强变色龙Hash函数的紧致安全签名通用构造”一文中,提出了一个强变色龙Hash函数的密码原语,并在此基础上给出了紧致安全数字签名方案的一般化构造及其变形.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数实例,通过该一般化构造技术,可设计一系列具体的紧致安全签名方案.两类经典的紧致安全签名方案构造,即Fiat-Shamir类和Full-Domain-Hash类,也可大致统一在所提出的一般性构造框架中.

2) 系统安全.系统安全部分共收录了9篇文章,主要围绕入侵检测、系统风险评估、动态防御机制、软件定义网络安全等研究方向展开.

针对现有未知攻击检测方法仅定性选取特征而导致检测精度较低的问题,许勐璠等人在“基于半监督学习和信息增益率的入侵检测方案”一文中,提出一种基于半监督学习和信息增益率的入侵检测方案.该方案利用目标网络在遭受攻击时反映在底层重要网络流量特征各异的特点,在模型训练阶段,为了克服训练数据集规模有限的问题,采用半监督学习算法利用少量标记数据获得大规模的训练数据集;在模型检测阶段,引入信息增益率定量分析不同特征对检测性能的影响程度,最大程度地保留了特征信息,以提高模型对未知攻击的检测性能.

张英骏等人在“基于Trustzone的开放环境中敏感应用防护方案”一文中,针对BYOD,移动云计算等兼具强安全性,高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足高开放性需求,方案实现了传统Trustzone安全方案不具备的两大优势.首先,将Trustzone保护域扩展至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为.因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击面和潜在漏洞.其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持.最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高了系统运行效率.作者在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率.

虚拟机的安全迁移是保障可信云环境安全的重要需求之一.对于包含vTPM的可信虚拟机,还需要考虑vTPM的安全迁移的问题,但目前针对可信虚拟机的迁移缺乏统一的安全模型及测试方法.石源等人在“一种可信虚拟机迁移模型构建方法”一文中,参考虚拟机迁移中普遍存在的安全问题以及可信计算和云的相关规范,从整体系统层面对包含vTPM的可信虚拟机的迁移进行安全需求分析;基于需求分析提出一种可信虚拟机迁移框架,将可信迁移的参与组件进行了抽象并描述了迁移流程中的关键步骤和状态;利用标号迁移系统对可信迁移系统的行为和安全属性进行建模,以系统中迁移进程组件的建模为基础构建出动态的迁移系统状态迁移树;并分析指出了本文模型可以应用于可信迁移的协议一致性测试工作.

准确量化单个漏洞可利用性是解决基于攻击路径分析网络安全态势的基础和关键.雷柯楠等人在“基于漏洞类型的漏洞可利用性量化评估系统”一文中,将漏洞类型作为评估漏洞可利用性的要素之一,采用层次分析法将其进行量化,基于通用漏洞评分系统CVSS上提出一种更为全面的漏洞可利用性量化评估系统EOVSS.实验证明,EOVSS具有良好的多样性,并能更准确有效地量化评估单个漏洞的可利用性.

虚拟机自省作为一种从外部监控虚拟机内部运行状态的方法,为解决虚拟机安全问题提供了新视角,但同时也引入了巨大开销,阻碍了实际应用.刘维杰等人在“基于VMFUNC的虚拟机自省触发机制”一文中,提出了一种基于VMFUNC的VMI触发机制.该机制借助CPU硬件特性VM-Function以及RDTSC指令模拟,将调用时产生VM Exit开销降至最低;利用VMFUNC的功能为目标虚拟机切换备用扩展页表,避免VMI程序运行时对虚拟机执行的中断;通过重载VMFUNC指令和Xentrace的功能实现高效的触发与信息传递机制,主动触发VMI程序运行,克服了VMI程序常驻带来的大量资源消耗.本文实现了虚拟机自省即服务系统,并进行了实验验证.

控制层的漏洞利用攻击是软件定义网络(SDN)面临的主要威胁之一,而传统基于漏洞修复技术的防御策略无法应对未知漏洞或后门.王禛鹏等人在“MNOS:拟态网络操作系统设计与实现”一文中,提出一种基于拟态防御思想的网络操作系统安全架构——拟态网络操作系统(MNOS)——保障SDN控制层安全.该架构采用异构冗余的网络操作系统(NOS),并在传统的SDN数据层和控制层间增设了拟态层,实现动态调度能力.

近年来,高级持续性威胁(APT)危害企业、组织甚至国家安全,给目标带来了巨大的经济损失,其重要特征是攻击持续时间跨度大,在目标网络内长期潜伏.现有的安全防御措施还无法有效检测APT.王晓琪等人在“高级持续性威胁中隐蔽可疑DNS行为的检测”一文中,提出一种协助检测APT的框架APDD,通过分析大量的DNS请求数据检测长时间周期下APT中隐蔽可疑的DNS行为.将收集到的DNS请求数据执行数据缩减并提取特征;利用变化向量分析方法(CVA)和滑动时间窗口方法分析待检测域名访问记录与现有APT相关域名之间的相似度;建立一个信誉评分系统对相似度较高的待检测域名访问记录进行打分;APDD框架输出一个可疑域名访问记录排名列表,可用于后续人工优先分析最可疑的记录,从而提高APT攻击的检测效率.

云计算系统是高级持续性威胁(APT)的重要攻击目标.现有的专家系统对可疑行为进行二次检测可能导致防御延迟与误判.胡晴等人在“基于专家系统的高级持续性威胁云端检测博弈”一文中,设计了一个基于专家系统的APT检测方案,并提出一个ES-APT检测博弈模型,推导其纳什均衡,研究了专家系统对云计算系统安全性能的改善作用.此外,当APT攻击模型无法获知时,针对云计算系统提出了一种利用强化学习算法获取最优防御策略的方案.

软件定义网络(SDN)已成为一种新的网络通信管理模式,极大地改变了传统网络架构,可以通过将控制层与数据层分离来实现更细粒度的网络控制与管理.但转控分离的SDN架构也使得控制器极易成为DoS攻击的目标.为了解决该问题,王涛等人在“基于网络资源管理技术的SDN DoS攻击动态防御机制”一文中,提出了一种轻量有效的MinDoS防御机制.该机制主要由简化的DoS攻击探测模块和优先级管理模块者这2个核心模块实现.该机制可以根据用户信任值将流请求分类并将其划分到具有不同优先级的多个缓冲队列,然后使用SDN控制器以双轮询机制来调度处理这些流请求,以确保在DoS攻击下更好地保护控制器.另外,MinDoS还结合了多控制器动态调度策略来降低全局响应时间,以提高用户服务质量.

3) 应用密码与隐私保护.隐私保护部分共收录了4篇文章,主要围绕可搜索加密、隐私保护外包计算、电子货币系统中的隐私保护等研究方向展开.

近年来,随着移动设备性能的不断提升和移动互联网的迅猛发展,越来越多的移动终端参与云端数据存储与共享.为了更好地解决资源受限的移动设备参与云端数据共享的安全和效率问题,基于支持通配符的与门访问结构,苏航等人在“适合移动云存储的基于属性的关键词搜索加密方案”一文中,提出了一种基于属性的关键词搜索加密方案,并证明了其在标准模型下满足IND-CKA安全性和关键词安全性.该方案采用韦达定理使得每个属性仅需用一个元素表示,方案中索引长度固定,陷门和密钥的长度及陷门算法和搜索算法的计算复杂度与访问结构中可使用的通配符数量上限成正比,同时,移除了索引和陷门传输过程中的安全信道,进一步降低了开销.

海量遥感图像去噪在单机上暴露出处理速度慢、并发性差等问题,利用云计算平台进行海量数据的存储和处理是大势所趋.黄冬梅等人在“一种安全的多帧遥感图像的外包融合去噪方案”一文中,提出了一种针对多帧遥感图像的安全外包融合去噪方案.方案利用Paillier加密算法的密文线性同态性和Johnson-Lindenstrauss转换近似保留欧氏距离的特性,对平均图像进行基于动态滤波参数的融合去噪.实验结果表明了所构造方案的有效性与高效性.

比特币是中本聪于2008年提出的数字货币,它具有去中心化、跨国界和发行总量固定等特性,现在已经成为使用最广泛的数字货币之一.为解决比特币交易效率低下问题,喻辉等人在“比特币区块链扩容技术研究”一文中,针对比特币所面临的交易处理性能挑战,以提升区块链容量为目标展开研究.分析比特币当前网络状态,根据比特币交易数据,统计交易延迟情况;针对链上扩容方案,分析可行性,研究扩容效果;针对链下扩容方案,分析作用原理,研究扩容效果;分析链上/链下扩容方案优缺点,提出了一种适应社区的可行的比特币扩容路线方案.

授权约束的依从性研究是业务流程安全领域中的重要研究内容.薄阳等人在“业务流程授权约束依从性分析”一文中,提出了全新的业务流程依从性分析框架,该框架可以处理:流程授权和非流程授权、业务流程任务委托、角色继承关系、职责分离和职责绑定约束、静态约束和动态约束.此外,作者还提出用授权图表示依从性分析框架,并给出授权图的构造和化简方法对授权图进行维护,然后给出一个针对授权图的依从性分析算法.基于分析结果,给出了不依从授权约束的冲突模式,针对每一种冲突模式给出一组解决方案,并实现了原型系统.

承蒙各位作者、审稿专家和编辑部等方面的全力支持,本专题得以顺利出版.目前应用驱动的网络空间安全研究涉及领域十分广泛,这给审稿人及特邀编辑的审稿、选稿工作带来了巨大挑战.由于投稿数量大、主题广泛、时间安排紧张、专题容量有限等原因,本专题仅选择了部分有代表性的研究工作予以发表,无法全面体现应用驱动的网络空间安全领域所有的最新研究工作.部分优秀稿件无法列入发表,敬请谅解.

我们要特别感谢《计算机研究与发展》编委会和编辑部,从专题的立项到征稿启事的发布,从审稿专家的邀请到评审意见的汇总,以及最后的定稿、修改和出版工作,都凝聚了他们辛勤的汗水.本专题的出版期望能给广大相关领域研究人员带来启发和帮助.在审稿过程中难免出现不尽人意之处,希望各位作者和读者包容谅解,同时也请各位同行不吝批评指正.最后,再次衷心感谢各位作者、审稿专家、编辑部和特邀编委的辛勤工作.

曹珍富 (华东师范大学)

徐秋亮 (山东大学)

张玉清 (中国科学院大学)

董晓蕾 (华东师范大学)

2017年9月

猜你喜欢
密码方案算法
烂脸了急救方案
密码里的爱
哪种算法简便
Travellng thg World Full—time for Rree
密码抗倭立奇功
进位加法的两种算法
根据问题 确定算法
定边:一份群众满意的“脱贫答卷” 一种提供借鉴的“扶贫方案”
密码藏在何处
夺命密码