特邀报告




特邀报告

 

   报告一:

杨中皇教授

高雄师范大学

基于国密算法的Android安全系统实现与应用 

报告二:

吕继强博士

新加坡资讯通信研究院

Time--Memory Trade-off Attack on the GSM A5/1 Stream Cipher Using Commodity GPGPU

报告三:

Dr Man Ho Au

(區文浩博士)

  Hong  Kong     Polytechnic University

 

   环签名与虚拟货币

 

报告四:

王磊特别研究员

上海交通大学

     哈希组合器的安全现状

报告五:

   陈华研究员

中国科学院软件研究所

   一种基于“独立分量分析”(ICA)技术的新型侧信道分析方法

报告六:

   刘美成博士

中国科学院信息工程研究所

线性结构——简化轮Keccak密码分析中的应用

     

 

 

    基于国密算法的Android安全系统实现与应用

2016年全球智能手机销售量达14亿,远超过个人电脑销售量。移动智能终端(包含智能手机、平板电脑、智能手表等) 已成为人们不可或缺的随身设备,越来越多的个人隐私资料不可避免地存放在此设备中。由于移动智能终端的用户众多,终端的安全也关系到国家安全。2013年斯诺登(Snowden)揭露 “棱镜”(PRISM)监控项目,今年3月维基解密公布美国中央情报局(CIA)的黑客项目,这些报导清楚透露美国情治单位通过攻击移动智能终端来搜集情报,而移动智能终端安全已经成为网络空间安全(cybersecurity)的前沿。

 本报告探讨加强Android设备安全的客制化刷机。我们修改谷歌的AOSP (Android Open Source Project) 开源项目的Android 7.1代码,将SM2/SM3/SM4国家密码算法整合到Android 7.1内核,同时透过移动设备管理(mobile device management, MDM)的技术从服务器远程监管Android设备的权限、文件、应用等。我们的MDM系统使用SELinux (Security Enhanced Linux)技术,我们也开发“可选”磁盘文件加密的系统应用程序,并在Nexus 6P手机上进行测试。

 

报告人简介:杨中皇教授1958年生于台湾台北,1990年美国University of Louisiana at Lafayette(路易斯安那大学拉法叶分校)计算机工程博士,曾任美国RSA Data Security, Inc.软件研发工程师(1991)、日本电信电话公司(NTT)博士后研究员(1991-1993)、台湾的中华电信研究所“信息安全与密码技术”项目主持人(1996-1997)。此外,杨教授担任过SCI期刊IEICE Transactions on Communications副编辑(Associate Editor) (2004-2005)Asia Joint Conference on Information Security国际会议大会共同主席(2013-2015)、韩国信息安全学会(KIISC)访问理事(2011)、台湾的信息安全学会理事长(2012-2015)等,并负责举办第二届海峡两岸信息安全研讨会(20139月台湾高雄召开)、第四届海峡两岸信息安全研讨会(20151月台湾南投召开)。目前杨教授是高雄师范大学教授、西安邮电大学特聘教授、西安电子科技大学ISN国家重点实验室客座教授。详细学经历及著作请参见http://security.nknu.edu.tw/

Back to Top

 

 

Time--Memory Trade-off Attack on the GSM A5/1 Stream Cipher Using Commodity GPGPU

  Time--memory trade-off (TMTO) cryptanalysis is a powerful technique for practically breaking a variety of security systems in reality. There are mainly four general TMTO cryptanalysis methods, namely Hellman table cryptanalysis, rainbow table cryptanalysis, thin rainbow table cryptanalysis and thick rainbow table cryptanalysis, plus a few supplementary techniques that can be combined with a general method to produce possibly distinct TMTOs, like distinguished points. In this talk, we present a unified TMTO cryptanalysis, which we call unified rainbow table cryptanalysis, basing it on a unified rainbow table, then we describe its general combination with distinguished points, and finally we apply unified rainbow table cryptanalysis to the A5/1 stream cipher being used in the Global System for Mobile Communications (GSM). On a general-purpose graphics processing unit (GPGPU) computer with 3 NVIDIA GeForce GTX690 cards that cost about 15,000 United States dollars in total, we made a unified rainbow table of 984GB in about 55 days, and implemented a unified rainbow table attack that had an online attack time of 9 seconds with a success probability of 34% (or 56%) when using 4 (respectively, 8) known keystreams (of 114 bits long each). If two such tables of 984GB were generated, the attack would have an online attack time of 9 seconds with a success probability of 81% when using 8 known keystreams. The practical results show again that nowadays A5/1 is rather insecure in reality and GSM should no longer use it.

 

报告人英文简介:Jiqiang Lu received a B.Sc. degree in Applied Mathematics from Yantai University (China) in 2000, a M.Eng. degree in Information and Communication Engineering from Xidian University (China) in 2003, and a Ph.D. degree from the University of London (UK) in 2008. He then worked sequentially as a postdoc at Eindhoven University of Technology (The Netherlands) and Ecole Normale Superieure (France)Currently, he is a scientist in the Institute for Infocomm Research (Singapopre). His research interests center on theory and real-life applications of symmetric cryptology.

报告人中文简介吕继强2000年本科毕业于烟台大学应用数学专业,2003年硕士毕业于西安电子科技大学通信与信息系统专业,2008年博士毕业于英国Royal Holloway, University of London信息安全专业。他先后在荷兰Eindhoven University of Technology和法国Ecole Normale Superieure从事博士后工作,目前是新加坡资讯通信研究院的科研人员。他的研究领域主要是对称密码学的理论及其现实应用。

 Back to Top

 

   环签名与虚拟货币

 Introduced in 2001, a ring signature is a type of digital signature that can be created by anyone in a group of people. In contrast to group signatures, ring signatures are ad-hoc and do not require any coordination among the users. It is originally designed as a way to leak a secret. Since then, it has found applications as a building in other cryptographic primitives, such as optimistic fair exchange, designated verifier signatures and ad-hoc key exchange. In this talk, we are going to reviewexisting results on ring signatures and their variants. Next, we introduce Monero, one of the most popular blockchain-based crypto-currencies. In particular, we discuss how variants of ring signatures are applied in Monero to ensure its security and privacy.We conclude the talk with some open problems related to the use of ring signatures in blockchain-based crypto-currency and some promising directions.

 

报告人英文简介: Dr. Au is currently an assistant professor at the Department of Computing, the Hong Kong Polytechnic University. He has been a lecturer at the School of Computer Science and Software Engineering, University of Wollongong, Australia.Dr. Au’s research interests include Information Security and Privacy, Applied Cryptography, Accountable Anonymity and Cloud Computing. He has published over 100 refereed journal and papers, including the well-respected ACM Conference on Computer and Communications Security (CCS) and the Network and Distributed System Security Symposium (NDSS). His work received many awards, including the 2009 PET runner-up award for outstanding research in privacy enhancing technologies and the best paper award at ACISP 2016. According to Google Scholar, his work has been cited for more than 2000 times, with an h-index of 24 and i-10 index of 54.Dr. Au is an active member in the community and has served as a program committee member of around 30 international conferences. He has served as a PC co-chair of the 12th International Conference on Green, Pervasive and Cloud Computing, the 9th International Conference on Provable Security and the 8th International Conference on Network and System Security. He is an associate editor of the Journal of Information Security and Applications, Elsevier. He has served as a guest editor for various journals including Future Generation Computer Systems, Elsevier and Concurrency and Computation: Practice and Experience, Wiley.

Back to Top

 

 

哈希组合器的安全现状

  哈希函数作为重要的密码基础算法之一,在多个密码安全协议中得到了广泛的应用。如何构造一个安全的哈希函数也就成为了现代密码学的重要课题。密码学家开展了持续深入的研究。其中一个方向就是哈希组合器,即调用两个(或多个)哈希函数从而构造一个新的哈希函数。出发点大致分为两个:安全放大性(security amplification)和安全强健性(security robustness)。这个报告主要介绍近年来密码学界关于哈希组合器在理论研究和安全分析方面取得的一些前沿成果。

 

报告人简介:王磊,上海交通大学计算机科学与工程系特别研究员。2002/09-2006/07就读于上海交通大学计算机科学与工程系,获得工学学士学位。2006/10-2011/03就读于日本电气通信大学情报通信工学科,获得密码学博士学位。2011/04-2012/06任日本学术振兴会博士后研究员。2012/07-2015/06在新加坡南洋理工大学继续博士后研究工作。2015/07至今在上海交通大学计算机科学与工程系任特别研究员。主要从事消息认证码、加密认证码、分组密码、杂凑函数的设计和安全性分析。已被国际密码学会IACR主办的会议CRYPTOEUROCRYPTASIACRYPTFSE录用20余篇论文。曾获得期刊《IEICE Transactions2009年度最佳论文奖、国际会议IWSEC2009IWSEC2012最佳论文奖、俄罗斯国家标准杂凑函数Streebog安全分析竞赛一等奖。担任EUROCRYPT2014FSE2016-2018ASIACRYPT2017的程序委员会成员,国际研讨会ASK2012ASK2015、DIAC2015的组织主席。

Back to Top

 

 

 一种基于“独立分量分析”(ICA)技术

的新型侧信道分析方法

  近年来,侧信道分析对各类密码设备构成了严重的安全威胁。利用设备运行时产生的数据相关信息泄露,攻击者可以有效恢复出密钥,即使实现中所用的密码算法具有很好的数学性质。在目前的侧信道分析中,虽然信息泄露中包含与密码运算的中间状态相关的信息,但若无训练设备的辅助,攻击者并不能通过信息泄露来直接恢复密码运算的中间状态。为了恢复密钥,攻击者通常采用“先猜测后确定”的攻击策略,即攻击者先猜测部分密钥,根据密钥猜测计算相应的中间状态,再利用实际观测到的泄露信息筛选出正确密钥。本报告将介绍一种新的侧信道分析方法,该方法利用了信号处理中的“独立分量分析”(ICA)技术,通过将信息泄露转化为有效的ICA观测,可以直接从能量泄露中恢复中间状态。由于该方法没有采取“先猜测后确定”的传统攻击策略,因此可用于现有侧信道分析技术不适用的几种应用场景,如加密中间轮的直接恢复、基于侧信道的逆向分析、防御随机掩码的恢复等方面。

 

报告人简介陈华,现为中国科学院软件研究所研究员。1998年和2001年毕业于山东大学计算机科学系,分别获得学士和硕士学位,2005年毕业于中国科学院软件研究所,获得计算机应用技术专业博士学位。近年本人的研究兴趣主要包括密码算法检测评估、密码算法实现安全性分析等方面,曾主持/参与国家自然科学基金、973子课题、863、核高基、中科院创新等多项科研项目。相关研究成果在CT-RSAFDTCCANS等国内外学术会议及期刊上发表论文30余篇,并分别获得2006 年度密码科技进步一等奖和2011年度国家科学技术进步二等奖。

Back to Top

 

 

                    线性结构——简化轮Keccak密码分析中的应用

  杂凑函数Keccak是SHA-3竞赛的获胜算法。本报告首先简述Keccak的安全性分析现状,然后介绍报告人在Keccak分析方面的最新研究成果。报告针对Keccak杂凑函数的代数结构,提出一种线性结构的新技术,得到了目前为止Keccak杂凑函数最好的原像攻击,并首次解决了Keccak设计团队提出的3轮和4轮原像挑战。

 

报告人简介:刘美成,中国科学院信息工程研究所副研究员,2013年于中国科学院信息工程研究所获博士学位。主要从事密码函数、代数攻击、对称密码组件设计与算法分析的研究,在IEEE Transaction on Information TheoryCRYPTOEUROCRYPTASIACRYPTFSE等著名期刊和会议发表论文20余篇,曾获中国科学院院长优秀奖和中国科学院优秀博士学位论文奖。

Back to Top

 

  
2017年密码算法学术会议网站
主办:中国密码学会密码算法专业委员会
承办:桂林电子科技大学