LOGO LOGO
博士生朱琳、饶婷婷的两篇论文均被国际顶级安全学术会议ESORICS 2023录用
时间:2023-08-21 10:23:17

近日, 第28届欧洲计算机安全研究研讨会(The 28th European Symposium on Research in Computer Security,ESORICS 2023)录用结果揭晓,实验室2017级博士生朱琳(导师华强胜教授)和2020级博士生饶婷婷(导师徐鹏教授)的论文均被录用。

朱琳的论文题目为“Secure Outsourced Matrix Multiplication with Full Homomorphic Encryption”。全同态加密是一种强有力的密码学工具,能够直接在不可信计算环境下处理密态敏感数据。针对基于全同态加密的安全矩阵相乘问题,现有算法中诸如同态乘,密文旋转等昂贵同态操作依然主导实际开销。针对这一问题,文章提出了低计算复杂度的安全矩阵相乘算法。其基本思想是利用全同态加密中的明文编码技术将输入矩阵打包成具有“超立方体结构”的明文槽,并结合该结构特有同态数据移动操作,避免使用包含大量昂贵同态操作的复制过程,而改用一系列廉价同态操作对初始密文矩阵执行旋转对齐。论文通过理论分析证明算法具有渐进更低的密文旋转,同态乘以及同态标量乘操作次数。实验结果表明,基于全同态加密的安全矩阵相乘算法可达到近18倍的加速比,显著优于其他安全矩阵相乘算法,且对于任意维度的矩阵均适用。

饶婷婷的论文题目为“You Reset I Attack! A Master Password Guessing Attack Against Honey Password”。蜜罐加密技术是防范弱主口令暴力破解的重要思路,在攻击者采用错误的主口令暴力破解蜜罐口令库时,能够输出似是而非的诱饵口令库,使得攻击者无法判断是否破解成功,进而阻止暴力破解攻击的有效实施。现有的蜜罐口令库方案主要集中于针对编码过程中分布转换编码器的安全问题。现实应用中主口令的安全性越来越受到重视。文章首次发现了主口令重置引发的重大安全问题,并提出了一种新的主口令猜测攻击(Master Password Guessing Attack, MPGA)来破解现有的蜜罐口令库方案。攻击者通过简单对比弱主口令重置后新、旧版本口令库的相似度,即能成功破解主口令。实验结果表明,MPGA区分真实口令库和诱饵口令库的准确率高达99.12%-100.00%。为了抵抗MPGA,文章提出了一种通用的生成模型,将主口令转换为同源口令。并与最先进的蜜罐口令库结合,设计出一种安全的主口令可更新蜜罐口令库(Secure Master-password-updatable Honey Password Vault, SMART)。SMART 确保了 MPGA 攻击者从口令库的新旧版本中解密出相似的诱饵口令库。实验证明,SMART 能够有效地抵抗MPGA,将其攻击性能限制在 49.88%(接近理想值 50.00%)。

ESORICS是研究计算安全、通信与网络安全、密码应用的国际安全学术会议,是安全领域的顶级学术大会之一。



(通讯员:朱琳、饶婷婷)