首页期刊导航|计算机学报
期刊信息/Journal information
计算机学报
计算机学报

高文

月刊

0254-4164

cjc@ict.ac.cn

010-62620695

100190

中国科学院计算技术研究所(北京2704信箱)

计算机学报/Journal Chinese Journal of ComputersCSCD北大核心CSTPCDEI
查看更多>>本刊是中国计算机领域的有代表性学术刊物,作为一种科学研究档案,代表了计算机领域各个研究阶段的水平。本刊被《工程索引》(美国)、《科学文摘》(英国)、《数学文摘》(美国)、《科技文献速报》(日本)、《文摘杂志》(俄罗斯)等多种权威系统收录。是科技部科技信息研究所科技论文统计源期刊、中国科学引文数据库来源期刊。
正式出版
收录年代

    区块链中的公钥密码:设计、分析、密评与展望

    黄可李雄袁晟刘星宇...
    491-524页
    查看更多>>摘要:比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环境,对密码算法提出了严苛的要求,如短签名长度、无需可信第三方等.随着区块链向多功能发展,需要考虑更多需求和功能.其中,安全性、隐私性和去中心化这三个问题涉及"三元悖论",同时解决两个或更多问题通常较为困难.当前的研究文献主要关注区块链技术及其原理,对相关密码算法的系统调研和分析不足.为了帮助读者了解和逐步掌握公钥密码算法设计的技巧和经验,并填补相关调研文献的空白,本文对相关密码算法的现状与研究进行了系统而深入的调研.通过8个案例、2个通用构造以及相关证明技巧的讨论,本文为读者提供了由易到难的算法设计教程和相关经验.此外,本文还探讨了商用密码应用与安全性评估(简称"密评")相关的概念和研究,以促进区块链相关密码技术按照国家技术标准的要求进行实际应用.最后,本文对相关密码算法的设计难点进行了系统总结,并展望了未来的研究热点和具有挑战性的问题.

    区块链公钥密码算法算法设计复杂性分析密评

    x86处理器向量条件访存指令安全脆弱性分析

    李丹萍朱子元史岗孟丹...
    525-543页
    查看更多>>摘要:单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了 MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了 3个EvilMask 攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和 VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了 2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了 EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案.

    处理器安全单指令多数据流(SIMD)微体系结构侧信道攻击VMASKMOV指令地址空间布局随机化(ASLR)

    多接收者证书基可搜索加密方案

    刘行明洋王晨豪赵一...
    544-557页
    查看更多>>摘要:可搜索加密作为一种加密原语,允许用户在云存储服务器中搜索文件的同时确保原始文件的机密性.证书基可搜索加密在实现密文检索的基础上,解决了证书管理、密钥托管、安全信道等问题.然而,已有的证书基可搜索加密要么使用耗时的双线性映射操作,要么无法满足发送者匿名特性.同时其仅考虑单个接收者,致使多个接收者场景下效率低,不能满足现实需求.为解决上述不足,基于椭圆曲线密码学,利用密钥交换思想和数字签名技术,本文提出多接收者证书基可搜索加密方案.对于相同数据,方案中发送者仅仅执行一次加密,即可使得多个接收者能够同时进行搜索.同时,发送者使用自己的私钥和证书生成密文,导致敌手无法生成有效密文发动关键词猜测攻击,确保了搜索陷门的安全性.本文所提方案中搜索陷门仅由一个群元素组成,同时没有泄露发送者的身份信息实现了匿名性.安全性分析表明,在随机预言机模型中,基于计算性Diffie-Hellman假设,本文所提方案能够满足适应性选择关键词攻击的不可区分性和适应性关键词猜测攻击的不可区分性.性能分析表明,与相关方案相比,本文所提方案实现了低的计算代价和通信代价,更加适用于云存储环境下的多用户服务场景.

    可搜索加密证书基密码学多接收者可证明安全云存储

    非交互密钥协商综述

    张明瑞张蕊张磊
    558-574页
    查看更多>>摘要:非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面回顾的同时,还对由消息层安全协议衍生的一类部分非交互密钥协商协议进行了深入的探讨.这类协议的突出特点在于,它们能够(部分)非交互式地为群组建立(初次)会话密钥;且后续在群组需要动态变化时,仅需其中一个参与者发送一条请求消息,其他参与者进行监听就能完成群组会话密钥的更新.此外,本文首次讨论了一种基于非对称群密钥协商构造多方非交互密钥协商协议的潜在技术路线,以及利用区块链技术作为公钥基础设施扩充组件用于解决非交互密钥协商协议设计中潜在风险的方法.

    密钥协商群密钥协商非交互密钥协商消息层安全协议

    广告点击率预估的逐层残差交互网络

    尹云飞龙连杰黄发良吴开贵...
    575-588页
    查看更多>>摘要:网络广告费的收取通常是以用户的点击次数来计算的,因此如何准确地预估点击率(CTR)是广告公司十分关心的问题.当前先进水平的方法集中在构建各种高阶特征交互模型来预估CTR,但是高阶特征交互会丢失低阶信息,尤其是丢失原始特征的信息.为此,本文提出一个新的逐层残差交互网络,它在每次交互时都考虑原始特征的引导作用,被命名为逐层残差交互网(LRIN).LRIN强调高阶特征交互应该建立在原始特征逐层交互的基础上.n阶特征交互由原始特征与n-1阶特征通过元素积运算得到.进而,本文引入了多尺度方法来设计注意力网络.受逐层交互的影响,注意力网络也被设计成多层,称之为逐层注意力网络.为了将二者结合起来,本文提出将逐层残差交互网络的输出作为逐层注意力网络的权重,由此形成了一种新的双网络训练模型.在多个benchmark数据集上的实验结果表明,LRIN的性能比当前先进的方法在Criteo数据集上平均提高1.24%,在Avazu数据集上平均提高2.16%,在MovieLens-1M数据集上平均提高了 1.3%,在Book-Crossing数据集上平均提高了 1.27%.

    残差网络逐层特征交互CTR预估注意力

    基于Cortex-M4的CNTR/CTRU密钥封装高效实现

    魏汉玉郑婕妤赵运磊
    589-607页
    查看更多>>摘要:量子计算技术的迅猛发展对现有的公钥密码体制造成了极大的威胁,为了抵抗量子计算的攻击,后量子密码成为当前密码学界的研究热点.目前,物联网的安全问题备受关注,ARM Cortex-M4作为低功耗嵌入式处理器,被广泛应用于物联网设备中,在其上部署后量子密码算法将为物联网设备的安全提供更加可靠的保障.CNTR和CTRU是我国学者提出的NTRU格基密钥封装方案,相比于基于LWE技术路线的格基密钥封装方案在安全性和其他性能上具有综合优势,并在我国密标委得到立项.本文工作首次在ARM Cortex-M4平台上高效紧凑地实现了 CNTR和CTRU方案,充分利用单指令多数据(Single Instruction Multiple Data,SIMD)指令,调整运算结构和指令安排,优化核心的多项式运算,从而在算法实现速度和堆栈空间上进行全面优化升级.本文主要工作如下:本文首次在ARM Cortex-M4上实现耗时模块多项式中心二项分布采样,采样速度提升32.49%;使用混合基数论变换(Number Theoretic Transform,NTT)加速非NTT友好多项式乘法运算,充分利用浮点单元(Floating-Point Unit,FPU)寄存器,在NTT实现中采用层融合技术,最大化减少加载和存储等耗时指令使用,使得正向NTT和逆向NTT的速度分别提升84.24%、81.15%;通过NTT过程系数范围分析进行延迟约减,进而减少约减次数,并使用改进的Barrett约减和Montgomery约减技术实现降低约减汇编指令条数;使用循环展开技术实现多项式求逆,优化多项式求逆这一耗时过程,速度优化率为68.85%;针对解密过程中的非NTT友好素数模数多项式环乘法,采用多模数NTT和中国剩余定理(Chinese Remainder Theorem,CRT)结合的方法进行加速,完成解密过程96.26%的速度提升;使用空间复用的方法优化堆栈空间,CNTR和CTRU的堆栈空间分别减少了 29.86%、28.17%.实验结果表明:提出的优化技术大幅提升了算法实现效率,与C参考实现相比,CNTR和CTRU的整体速度优化率分别为85.54%、85.56%.与其他格基密钥封装方案最新ARM Cortex-M4实现相比,本文的优化实现在速度、空间和安全性上具有综合性的优势.

    后量子密码密钥封装方案数论变换多项式运算ARMCortex-M4实现

    区块链系统安全防护技术研究进展

    刘敖迪杜学绘王娜吴翔宇...
    608-646页
    查看更多>>摘要:区块链是综合运用密码学、共识机制、分布式网络和智能合约等技术所构建的具有安全和可信特征的新型分布式计算范式,在社会、生产、生活等众多领域都得到了广泛应用,对人民生活产生了重大影响.然而,随着区块链技术及应用的蓬勃发展,各种安全问题频发,严重阻碍了区块链的应用和推广.同时,由于区块链技术、框架仍在不断演进之中,研究人员对区块链安全内涵的核心认知和关键特征理解还未统一,存在较大差异,尚未形成一致的区块链安全框架与体系.当前亟需对区块链系统安全技术发展现状进行梳理,为区块链系统所面临的重点安全问题的研究和突破提供参考.本文结合区块链系统技术框架、围绕区块链安全需求,构建了区块链安全技术框架.在此框架下,从区块链密码支撑技术、区块链平台安全技术和区块链风险评估与安全监管3个方面系统梳理区块链安全关键技术研究现状,囊括了区块链业务流程和区块链系统技术框架所涉及的主要安全机制.最后总结了区块链系统安全技术有待解决的核心问题和发展趋势.

    区块链安全安全技术框架密码支撑平台安全安全监管

    一种基于生成对抗架构的目标检测增强算法

    张昀黄橙施健张玉瑶...
    647-661页
    查看更多>>摘要:目标检测网络的性能往往受制于特征提取网络的深度,而网络参数的大量增加只能带来检测系统性能的少量提升,同时需要引进许多额外的网络细节设计,这些都会导致训练难度的增加.本文提出了一种基于生成对抗训练的目标检测方法,它以减少特征分布的EM距离(Wasserstein距离)为训练目标.具体来说,我们将检测网络从整个架构中提取出来,并对特征提取网络进行深入的对抗性训练.实验证明,本文提出的架构进一步提高了网络的特征提取能力,并且没有导致参数的增加.在MS COCO 2017数据集上,本文的架构将基于ResNet101的CenterNet 网络性能从 36.1%mAP 提高到 37.2%mAP,将基于 Hourglass-104 的 mAP 从 42.2%提高到 43.0%.

    计算机视觉目标检测生成对抗训练特征提取分类预测

    基于模型水印的联邦学习后门攻击防御方法

    郭晶晶刘玖樽马勇刘志全...
    662-676页
    查看更多>>摘要:联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的根数据集,恶意参与方比例小于50%,投毒攻击不能在学习初期发起等).在约束条件无法满足时,这些方案的效果往往会大打折扣.针对这一问题,本文提出了一种基于模型水印的联邦学习后门攻击防御方法.在该方法中,服务器预先在初始全局模型中嵌入水印,在后续学习过程中,通过验证该水印是否在参与方生成的本地模型中被破坏来实现恶意参与方的检测.在模型聚合阶段,恶意参与方的本地模型将被丢弃,从而提高全局模型的鲁棒性.为了验证该方案的有效性,本文进行了一系列的仿真实验.实验结果表明该方案可以在恶意参与方比例不受限制、参与方数据分布不受限制、参与方发动攻击时间不受限制的联邦学习场景中有效检测恶意参与方发起的后门投毒攻击.同时,该方案的恶意参与方检测效率相比于现有的投毒攻击防御方法提高了45%以上.

    联邦学习投毒攻击后门攻击异常检测模型水印

    面向人脸属性编辑的三阶段对抗扰动生成主动防御算法

    陈北京张海涛李玉茹
    677-689页
    查看更多>>摘要:针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训练人脸篡改主动防御框架存在迁移性和扰动鲁棒性不足的问题,为此本文通过优化两阶段训练架构及损失函数和引入一个辅助分类器,提出一种三阶段对抗扰动主动防御框架.本文首先修改两阶段训练架构中的代理目标模型并基于此设计了训练扰动生成器的属性编辑损失,以提升代理模型的重建性能和属性约束能力,从而减少对代理模型的过拟合;其次,在训练阶段引入辅助分类器对代理模型提取的编码后特征进行源属性分类并基于此设计训练扰动生成器的辅助分类器损失,从而将原本的两阶段交替训练改为代理目标模型、辅助分类器和扰动生成器的三阶段交替训练,期望通过对抗攻击辅助分类器以促进对篡改模型的主动防御;最后,在扰动生成器的训练中,引入攻击层以促进对抗扰动对滤波和JPEG压缩的鲁棒性.实验结果验证,本文提出的框架能够比现有框架更好地将主动防御从白盒的代理目标模型迁移到黑盒的属性编辑模型,黑盒性能提升16.17%,且生成的对抗扰动较基线算法具有更强的鲁棒性,针对JPEG压缩的性能(PSNR)提升13.91%,针对高斯滤波提升17.76%.

    人脸属性编辑主动防御对抗攻击辅助分类器交替训练