您的位置: 专家智库 > >

国家自然科学基金(91118006)

作品数:21 被引量:156H指数:6
相关作者:冯登国张立武应凌云苏璞睿焦四辈更多>>
相关机构:中国科学院软件研究所中国科学院大学中国科学院研究生院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 20篇中文期刊文章

领域

  • 18篇自动化与计算...
  • 2篇电子电信

主题

  • 5篇匿名
  • 3篇隐私
  • 3篇隐私保护
  • 3篇可信计算
  • 3篇TPM
  • 2篇散列
  • 2篇社交
  • 2篇网络
  • 2篇协商协议
  • 2篇密码
  • 2篇密钥协商
  • 2篇密钥协商协议
  • 2篇可信平台模块
  • 2篇访问控制
  • 2篇API
  • 1篇定理
  • 1篇定理证明
  • 1篇信息安全
  • 1篇形式化
  • 1篇形式化方法

机构

  • 17篇中国科学院软...
  • 6篇中国科学院大...
  • 2篇中国科学院研...
  • 1篇中国科学院
  • 1篇中国电子技术...
  • 1篇北京信息科学...

作者

  • 11篇冯登国
  • 7篇张立武
  • 4篇应凌云
  • 3篇苏璞睿
  • 2篇杨轶
  • 2篇程瑶
  • 2篇焦四辈
  • 2篇张倩颖
  • 2篇赵世军
  • 2篇李强
  • 1篇黄杜煜
  • 1篇和亮
  • 1篇张严
  • 1篇李昊
  • 1篇陈华
  • 1篇王惠莅
  • 1篇张振峰
  • 1篇秦宇
  • 1篇于爱民
  • 1篇王鹏翩

传媒

  • 3篇计算机学报
  • 2篇计算机研究与...
  • 2篇通信学报
  • 2篇小型微型计算...
  • 2篇Scienc...
  • 1篇中国科学技术...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇软件学报
  • 1篇计算机系统应...
  • 1篇中国科学院大...
  • 1篇密码学报
  • 1篇信息安全研究

年份

  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 9篇2014
  • 5篇2013
  • 3篇2012
21 条 记 录,以下是 1-10
排序方式:
The theory and practice in the evolution of trusted computing被引量:5
2014年
Trusted computing(TC)is an emerging technology to enhance the security of various computing platforms by a dedicated secure chip(TPM/TCM),which is widely accepted by both the industrial and academic world.This paper attempts to sketch the evolution of TC from the view of our theoretical and engineering work.In theory,we focus on protocol design and security analysis.We have proposed the first ECDAA protocol scheme based on q-SDH assumption,which highlights a new way to design direct anonymous attestation scheme.In technical evolution,we discuss the key technologies of trust chain,trusted network connection and TC testing and evaluation.We break through several key technologies such as trusted boot,OS measurement and remote attestation,and implement a TC system from TPM/TCM to network.We also design and implement a testing and evaluation system of TC platform,which is the first one put into practical application in China.Finally,with the rapid development of cloud computing and mobile applications,TC is moving toward some new directions,such as the trust in cloud and mobile environments,new TPM standard,and flexible trust execution environment trust establishment method.
Dengguo FengYu QinWei FengJianxiong Shao
关键词:可信计算TCMTPM安全芯片匿名认证
Formal analysis of TPM2.0 key management APIs被引量:5
2014年
The trusted platform module(TPM),a system component implemented on physical resources,is designed to enable computers to achieve a higher level of security than the security level that it is possible to achieve by software alone.For this reason,the TPM provides a way to store cryptographic keys and other sensitive data in its memory,which is shielded from access by any entity other than the TPM.Users who want to use those keys and data to achieve some security goals are restricted to interact with the TPM through its APIs defined in the TPM specification.Therefore,whether the TPM can provide Protected Capabilities it claimed depends to a large extent on the security of its APIs.In this paper,we devise a formal model,which is accessible to a fully mechanized analysis,for the key management APIs in the TPM2.0 specification.We identify and formalize security properties of these APIs in our model and then successfully use the automated prover Tamarin to obtain the first mechanized analysis of them.The analysis shows that the key management subset of TPM APIs preserves the secrecy of non-duplicable keys for unbounded numbers of fresh keys and handles.The analysis also reports that the key duplication mechanism,used to duplicate a key between two hierarchies,is vulnerable to impersonation attacks,which enable an adversary to recover the duplicated key of the originating hierarchy or import his own key into the destination hierarchy.Aiming at avoiding these vulnerabilities,we proposean approach,which restricts the originating and destination TPMs to authenticate each other’s identity during duplication.Then we formally demonstrate that our approach maintains the secrecy of duplicable keys when they are duplicated.
Qianying ZhangShijun ZhaoYu QinDengguo Feng
关键词:密钥管理APITPM物理资源敏感数据
移动社交应用的用户隐私泄漏问题研究被引量:42
2014年
智能移动终端以其强大的处理能力和丰富的功能应用迅速得到普及,成为人们日常生活中存储和处理个人信息必不可少的工具.在众多的移动应用中,社交通信类应用致力于为人们提供便捷的日常通信服务,这类应用相比移动通信运营商提供的传统短消息服务更加经济实用,同时提供多媒体通信方式进一步增强用户的社交体验,从而迅速地被广泛接受.为了进一步巩固自身的用户群体,增加用户黏度,这类应用在其内部增添了一种称为"通讯录匹配"的功能.该功能能够向用户推荐其手机通讯录中已经注册过该应用的线下联系人为好友,从而帮助用户快速地将线下社交圈移植到应用线上.然而,用户在获得便利的同时也面临着潜在的隐私泄露风险.文中首次提出了一种独立于各移动智能平台的、能有效利用移动社交通信类应用的通讯录匹配功能实现大规模收集用户私人数据的方法,该方法能够收集到存储于目标应用服务器的用户个人资料,包括手机号码和虚拟应用账户资料以及两者之间的映射关系;其次,为了获取规模更大,内容更全面、更真实的用户资料,文本提出了基于多款社交通信类应用的跨应用整合分析方法以及针对不同应用来源的用户资料数据一致性与真实性分析;最后,在信息获取和分析方法的指导下,文中建立了利用上述漏洞的原型系统,进行了大规模数据实验,最终验证了上述方法的有效性和良好的可扩展性.
程瑶应凌云焦四辈苏璞睿冯登国
关键词:智能移动终端隐私泄露隐私保护智能手机
基于平滑投影散列函数的匿名凭证系统
2014年
匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行为习惯等隐私,都不适用于此类场景。针对该类应用场景,基于平滑投影散列函数构造一个匿名系统,可以实现属性公开条件下的凭证证明,在实现用户属性认证的同时实现会话密钥传输。用户只需要常数次的计算,并且可以规约到经典的安全性假设,在这种场景中具有更强的实用性。
刘世超张立武
基于人脸生物特征的身份鉴别技术发展趋势研究被引量:5
2017年
生物识别技术在近几年得到了迅猛发展,特别是在笔记本电脑、手机等消费电子领域及门禁管理、金融银行等各个领域得到广泛应用.生物特征识别技术对传统身份识别技术产生巨大威胁.阐述了基于生物的特征识别技术相对于传统生物特征识别方法所具有的优势,并以人脸识别技术为例将人脸识别的发展按其特征选取方式分为4个阶段,分析和比较了不同阶段人脸识别方法的特点及成果,并针对目前人脸识别技术发展现状详细提出几个问题,并探讨了已有的生物特征识别存在的问题和未来的研究趋势.
方淑仙张立武王惠莅
关键词:身份认证生物特征识别人脸识别
基于PVS的数据库安全策略形式化分析方法被引量:1
2013年
基于安全策略模型的形式化分析对于数据库管理系统达到高安全保障等级的重要性,提出了新的基于PVS的数据库安全策略模型分析方法,该方法结合了PVS函数式语言的特点,通过一系列算法和流程展示了模块化的系统状态、安全属性、操作规则的定义过程.借助PVS定理证明器对BeyonDB数据库管理系统进行安全性分析,结果表明,该方法不但能够提高形式化建模效率,而且可以有效地发现系统设计中存在的漏洞.
李昊张敏王榕
关键词:形式化方法数据库管理系统
基于可信移动平台的直接匿名证明方案研究被引量:7
2014年
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
杨波冯登国秦宇张倩颖奚瓅郑昌文
关键词:信息安全可信计算可信平台模块直接匿名证明TRUSTZONE
一种抗混淆的大规模Android应用相似性检测方法被引量:9
2014年
随着代码混淆、加壳技术的应用,基于行为特征的Android应用相似性检测受到的影响愈加明显.提出了一种抗混淆的大规模Android应用相似性检测方法,通过提取应用内特定文件的内容特征计算应用相似性,该方法不受代码混淆的影响,且能有效抵抗文件混淆带来的干扰.对5.9万个应用内的文件类型进行统计,选取具有普遍性、代表性和可度量性的图片文件、音频文件和布局文件作为特征文件.针对3种特征文件的特点,提出了不同内容特征提取方法和相似度计算方法,并通过学习对其相似度赋予权重,进一步提高应用相似性检测的准确性.使用正版应用和已知恶意应用作为标准,对5.9万个应用进行相似性检测实验,结果显示基于文件内容的相似性检测可以准确识别重打包应用和含有已知恶意代码的应用,并且在效率和准确性上均优于现有方案.
焦四辈应凌云杨轶程瑶苏璞睿冯登国
标准模型下增强的基于属性的认证密钥协商协议被引量:15
2013年
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基于属性的认证密钥协商协议.该协议能够在CK+模型下可证安全.CK+模型是目前关于认证密钥协商协议的最强的安全性定义.本文协议满足弱的完美前向安全性,并能抵抗密钥泄露伪装攻击和临时密钥泄露攻击.相比于现有的基于属性的认证密钥协商协议,本文协议具有更高的通信效率和更强的安全性.
李强冯登国张立武高志刚
关键词:密钥协商
一种基于项重写的密码模块API安全性检测算法
2013年
针对密码模块API的形式化验证,提出一种基于项重写形式化模型的检测算法.该算法利用符号化及广度优先搜索方法,使用项重写规则对敌手的初始知识集不断进行匹配和扩展,直到找到攻击路径或者搜索完状态空间.以密码模块API标准PKCS#11为例具体实现了该检测算法,通过5个实验完成了对PKCS#11对称密钥管理部分API的形式化验证.实验结果表明,该方法能有效检测针对PKCS#11的攻击,并找到一个新的攻击序列.
刘波陈华
关键词:PKCS#11项重写广度优先搜索
共2页<12>
聚类工具0