首页期刊导航|信息安全学报
期刊信息/Journal information
信息安全学报
信息安全学报

双月刊

信息安全学报/CSCDCSTPCD北大核心
正式出版
收录年代

    移动医疗系统中的可撤销无证书代理重签名方案

    郭瑞刘颖菲王翊丞蒙彤...
    1-18页
    查看更多>>摘要:代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求.移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗数据进行计算和存储.然而,在将医疗数据外包给云服务器后,数据便脱离了用户的控制,这给用户隐私带来了极大地安全隐患.现有的无证书代理重签名方案大多都不具有撤销功能,存在着密钥泄露等安全性问题.为了解决这一问题,本文提出了一种可撤销的无证书代理重签名方案,在不相互信任的移动医疗服务系统中,实现了医疗数据传输过程以及云存储过程中的用户匿名性,同时,本文方案具有单向性和非交互性,更适合在大规模的移动医疗系统中使用.此外,当用户私钥泄露时,本文利用KUNode算法实现了对用户的高效撤销,并利用移动边缘计算技术将更新密钥和撤销列表的管理外包给移动边缘计算设备,降低了第三方的计算成本,使其具有较低的延迟.最后,在随机谕言机模型下证明了所构造的方案在自适应选择消息攻击下的不可伪造性,并利用JPBC库与其他方案进行计算与通信开销的对比.其结果表明,本方案在具备更优越的功能的同时,具有较小的计算成本、通信成本和撤销成本.

    无证书代理重签名随机谕言机模型外包撤销移动医疗系统云计算

    基于SM2数字签名的区块链匿名密钥交换协议

    黄佩达林超伍玮何德彪...
    19-28页
    查看更多>>摘要:区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用.虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性.这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道.由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息.虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求.为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2 数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议.并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全.最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台.

    密钥交换协议SM2数字签名区块链CK安全模型

    基于异或自反性与射频指纹的无线组播密钥生成方法

    开根深马俊韬武刚胡苏...
    29-43页
    查看更多>>摘要:随着物联网技术的发展,组播通信的需求日益增大.异或加密作为最简单高效的加密方法之一,在信息安全方面有着广泛的应用.本文针对组播通信安全需求,设计了一种基于异或自反性和射频指纹的组密钥生成方法.为解决多个终端在密钥生成过程中的传输资源选择冲突问题,提出基于扩频和公私钥密码体系的用户标识方法.先利用射频指纹对用户认证,并在组播用户间形成密钥随机源;然后,利用异或的自反特性实现分布式密钥生成.将射频指纹与公私钥密码体系结合,不仅为射频指纹的识别结果提供了参考,还为组播通信下密钥协商时的通信资源选择提供了方法.为评估射频指纹识别的影响,提出并实验验证了一种基于时频分析与深度学习的射频指纹识别算法.最后,分析了所提方法的密钥生成率、资源选择冲突和密钥生成效率,展示了所提方法的可行性和有效性.分析发现所提方法相比于传统方法,分布式的密钥源使得密钥生成效率随着节点数的增大而提高.对组密钥被攻破概率的窃听模型仿真结果表明,在生成同样长度的密钥时,与遍历搜索密钥空间比较,基于窃听者遍历搜索设备射频指纹特性的条件,破解所提方法组密钥的复杂度要高出一至四个数量级,验证了本文方法的安全性.

    组密钥生成扩频技术射频指纹异或的自反性

    基于启发式奖赏塑形方法的智能化攻击路径发现

    曾庆伟张国敏邢长友宋丽华...
    44-58页
    查看更多>>摘要:渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点.而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本.攻击路径发现作为自动化渗透测试中的关键技术,如何快速有效地在网络系统中实现智能化攻击路径发现,一直受到学术界的广泛关注.现有的自动化渗透测试方法主要基于强化学习框架实现智能化攻击路径发现,但还存在奖赏稀疏、学习效率低等问题,导致算法收敛速度慢,攻击路径发现难以满足渗透测试的高时效性需求.为此,提出一种基于势能的启发式奖赏塑形函数的分层强化学习算法(HRL-HRSF),该算法首先利用渗透测试的特性,根据网络攻击的先验知识提出了一种基于深度横向渗透的启发式方法,并利用该启发式方法设计出基于势能的启发式奖赏塑形函数,以此为智能体前期探索提供正向反馈,有效缓解了奖赏稀疏的问题;然后将该塑形函数与分层强化学习算法相结合,不仅能够有效减少环境状态空间与动作空间大小,还能大幅度提高智能体在攻击路径发现过程中的奖赏反馈,加快智能体的学习效率.实验结果表明,HRL-HRSF相较于没有奖赏塑形的分层强化学习算法、DQN及其改进算法更加快速有效,并且随着网络规模和主机漏洞数目的增大,HRL-HRSF均能保持更好地学习效率,拥有良好的鲁棒性和泛化性.

    自动化渗透测试奖赏塑形分层强化学习攻击路径发现DQN算法

    分组密码算法在x64平台上的软件实现速度测试方法研究

    季福磊张文涛毛颖颖赵雪锋...
    59-79页
    查看更多>>摘要:密码算法的软件实现速度是衡量其实现性能的重要指标之一.在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作.在国内外已有的工作中,关于如何在x64 平台上进行密码算法的软件实现速度测试没有形成统一的测试标准.本文以分组密码算法的速度测试为例,研究如何在 x64 平台上测试密码算法的软件实现速度.首先,我们通过实验分析在x64平台上对密码算法进行软件实现速度测试的过程中容易出现的问题.第二步,我们对目前已有的四种速度测试方法:Matsui速度测试方法,Fog速度测试方法,SUPERCOP速度测试方法和Gladman速度测试方法进行研究,对四种速度测试方法的异同进行比较,分析四种方法中存在的问题.第三步,我们采用理论分析与实验探究相结合的研究方法,研究如何降低速度测试过程中产生的波动性数据对实验结果的影响.我们对速度测试公式选择、样本量选择等问题进行了细致的研究.最终我们给出在 x64 平台上测试分组密码算法软件实现速度的最小值和平均值的有效方法.应用该方法得到的测试结果是稳定的(测试得到的速度随机性小,结果既不会偏大也不会偏小)、可靠(测试过程取样充分,测试得到的速度是可信的)、高效的(在保证测试结果可靠和稳定的前提下,取样量较小,测试过程耗时较少).利用本文给出的速度测试方法,我们对AES算法和SM4 算法在x64平台上的软件实现速度进行了实际测试.

    密码算法x64平台软件实现速度测试方法

    基于手指双模态特征的自动身份验证方法及系统

    刘凤林丽英黄怡欣
    80-93页
    查看更多>>摘要:针对目前单模态生物特征识别在稳定性与安全性等方面的不足以及多模态融合识别的多设备多输入困难等问题,本文提出一种充分考虑类内与类间度量的学习模型,实现基于手指双模态特征的自动身份验证方法及系统.由于指静脉与指折痕具有不易改变,难以伪造的特点,本文选取这两种重要的手部特征进行身份验证.通过结合两种不同模态特征,利用自编码网络对类内特征进行表示,来构建基于度量学习的孪生网络模型,从而提取类内与类间特征;接着将提取的指静脉和指折痕特征进行距离计算,将距离融合后使用逻辑回归模型进行概率判断,最终实现有效的双模态融合身份验证.为验证我们提出方法的有效性,我们对指静脉识别结果性能进行了对比.实验结果表明,我们的方法在更具有挑战性的数据库上识别等错误率为 1.69%,较之现有代表性论文提出的模型的等错误率降低了 2.96%.我们也将构建的双模态融合模型与仅使用单一模态模型进行对比,结果表明融合指静脉和指折痕特征的融合模型的等错误率为1.55%,比单一模态的指静脉与指折痕模型分别降低了0.14%和3.0%,表明了双模态身份验证模型性能更优.进一步地,本文采集了一个更具有挑战性的数据库,开发了显示图像及识别结果的图形界面,最终实现了一个从数据采集到识别匹配的端对端的一体化自动身份验证系统.基于以上研究,本文首次提出了一个基于指静脉和指折痕特征的多目自动身份验证方案,实现集准确性,鲁棒性和实效性为一体的系统.

    双模态融合孪生网络自编码器生物特征

    IBNAD:一种基于交互的5G核心网网络功能异常检测模型

    张伟露吉立新刘树新李星...
    94-112页
    查看更多>>摘要:现有5G(5th Generation Mobile Communication Technology)核心网异常检测主要基于信令流量深度解析,但较少利用核心网网络功能交互关系的作用.针对上述问题,提出一种基于交互的5G核心网网络功能异常检测模型.首先,该模型以行为分析为驱动,基于信令流量和网络功能注册数据提取多维属性,通过行为画像来表征网络功能行为模式,并采用集成学习算法RFECV(Recursive Feature Elimination with Cross-Validation)进行属性特征选择,降低特征维度的同时筛选出与区分网络功能行为模式高度相关的属性特征.然后,模型基于网络功能交互关系对核心网进行图建模,建模后的图数据融合了网络功能属性信息和交互信息.最后,模型通过基于空间域的图卷积网络聚合邻域节点属性信息和结构信息来融合行为模式特征,新生成的节点表示用于分类,从而将核心网网络功能异常检测问题转化为图节点分类问题.通过在 free5GC 仿真平台上采集数据,并在搭建的异常检测系统中的实验表明,该模型的异常检测性能优于基于属性特征分析的传统机器学习模型、基于结构特征分析的图嵌入模型及部分 5G 核心网异常检测模型.10%数据集作为训练集时,所提模型的准确率比支持向量机模型提高 6.6%,比Struc2vec模型提高13%,比深度神经网络模型提高8%.

    5G核心网异常检测行为画像网络建模图神经网络

    基于部分信息的SLT-LT联合码防窃听方案设计

    张思牛芳琳于玲张永祥...
    113-123页
    查看更多>>摘要:近年来,信息的安全传输备受人们关注,现有的物理层安全技术从信息论的角度出发,将物理层安全编码与传输信道的动态物理特性进行结合,实现信息的保密传输.作为一种纠删码,LT(Luby transform)码由于其编码随机性、码率不固定等特性,使得窃听者不能直接从泄露的编码符号中得到有用信息,只要合法用户在窃听者之前接收到足够数量的编码符号,便可实现信息的安全传输.而作为一种转移LT(Shifted LT,SLT)码,SLT码能高效恢复信息的同时具有更小的译码开销.因此,我们将SLT码应用于Wyner降阶窃听信道模型进行研究,提出一种基于部分信息转移的SLT-LT联合码防窃听方案,信源利用接收者已知的部分信息对度分布进行调整,并对信源符号进行 SLT-LT 码级联编码.由于窃听信道是合法信道的降阶信道,因此外在的窃听者截获到的消息符号是合法接收者的降阶版本,在相同时间内,合法接收者能够收到更多消息符号,随着编解码过程的不断进行,合法接收者的优势不断累积,能够优先完成解码,而度分布的调整以及级联编码方案使得编码符号的平均度进一步增大,窃听者难以完成解码,进一步降低了窃听者译出率;之后,对所提方案的编解码性能以及安全性进行理论分析,并通过实验仿真进行验证,仿真结果表明,与其他防窃听LT方案相比,本文所提方案仅增加少量的译码开销但具有更好的安全性能.

    喷泉码部分信息转移级联码防窃听物理层安全

    基于种子智能生成的内核模糊测试模型

    王明义甘水滔王晓锋刘渊...
    124-137页
    查看更多>>摘要:操作系统具有庞大的用户群体,因此使得内核漏洞具有极强的通用性.模糊测试作为一种高效的漏洞挖掘方法,也被应用于操作系统内核,并且已经取得不错的成果.但是,目前流行的面向内核的模糊测试模型Syzkaller在生成种子时具有一定的盲目性,无法自动产生具有依赖关系的系统调用,制约了模糊测试的代码覆盖能力.为解决上述问题,本文提出并实现了基于种子智能生成的内核模糊测试模型SyzMix.该模型一方面结合LSTM(Long Short-Term Memory)神经网络,使用语法模板,通过序列化操作和反序列化操作,能自动生成更多蕴含潜在依赖关系的系统调用序列,有效提高了种子执行的成功率;另一方面,通过静态分析方法获得系统调用显式依赖关系,通过动态分析方法获得系统调用隐式依赖关系,并通过上述依赖关系进一步优化种子内部系统调用关系,结合测试用例的生成策略和变异策略,显著提高了选择系统调用的准确性.综合上述方法,SyzMix 达到了更高的代码覆盖能力和代码覆盖加速比.为了验证模型的有效性和实用性,利用SyzMix与Syzkaller在不同版本的内核中进行测试,种子执行成功率提高了 16%,选择系统调用的准确性提高了 88.8%,内核代码覆盖率提高了 7.87%,代码覆盖加速比达到了132.3%.另外,SyzMix在不同版本的内核中发现了8个的未知bug,并申请得到CVE编号CVE-2021-45868.

    模糊测试漏洞挖掘操作系统内核神经网络

    面向C++商业软件二进制代码中的类信息恢复技术

    杨晋龚晓锐吴炜张伯伦...
    138-156页
    查看更多>>摘要:采用 C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留 C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的 C++二进制逆向分析尤其困难.当前已有的研究工作一是没有充分考虑编译优化,导致编译优化后类及其继承关系的识别率很低,难以识别虚继承等复杂的类间关系;二是识别算法执行效率低,无法满足大型软件的逆向分析.本文围绕编译优化下的 C++二进制代码中类及其继承关系的识别技术开展研究,在三个方面做出了改进.第一,利用过程间静态污点分析从 C++二进制文件中提取对象的内存布局,有效抵抗编译优化的影响(构造函数内联);第二,引入了四种启发式方法,可从编译优化后的C++二进制文件中恢复丢失的信息;第三,研发了一种自适应CFG(控制流图)生成算法,在极小损失的情况下大幅度提高分析的效率.在此基础上实现了一个原型系统RECLASSIFY,它可以从C++二进制代码中有效识别多态类和类继承关系(包括虚继承).实验表明,在MSVC ABI和Itanium ABI下,RECLASSIFY均能在较短时间内从优化后二进制文件中识别出大多数多态类、恢复类关系.在由15个真实软件中的C++二进制文件组成的数据集中(O2编译优化),RECLASSIFY在MSVC ABI下恢复多态类的平均召回率为 84.36%,而之前最先进的解决方案 OOAnalyzer 恢复多态类的平均召回率仅为 33.76%.除此之外,与OOAnalyzer相比,RECLASSIFY的分析效率提高了三个数量级.

    二进制分析类继承关系恢复静态污点分析自适应CFG生成算法