数据安全
文章平均质量分 86
收集一些大数据安全相关资料, 以及个人学习经历
fa1c4
软件安全研究生, 不定期灌水博主(
展开
-
[论文分享] Never Mind the Malware, Here’s the Stegomalware
Paper share: Stegomalware原创 2023-11-15 01:00:00 · 432 阅读 · 0 评论 -
[论文笔记] Balboa: Bobbing and Weaving around Network Censorship
Balboa论文笔记原创 2022-09-17 12:16:14 · 547 阅读 · 0 评论 -
[论文笔记] Security Foundations for Application-Based Covert Communication Channels
ABCC 论文笔记原创 2022-08-29 02:00:00 · 434 阅读 · 0 评论 -
[论文笔记] 面向网络语音隐写的抗分组丢失联合编码
抗分组丢失联合编码方案原创 2022-07-13 09:32:00 · 230 阅读 · 0 评论 -
[论文分享] SoK: A Survey Of Indirect Network-level Covert Channels
SoK: A Survey Of Indirect Network-level Covert Channels [AsiaCCS 2022]Tobias Schmidbauer FernUniversität in HagenSteffen Wendzel Hochschule Worms概述在过去几年中, 间接网络级隐蔽通道经历了一次复兴, 出现了新的想法和不断发展的概念. 随着网络技术的发展, 现在可以跨越逻辑网络隔离, 且发送和接收活动可以在发送和接收操作之间的时间间隔下执行. 所有的间接网络原创 2022-05-29 01:45:00 · 404 阅读 · 0 评论 -
[论文分享] VoIP network covert channels to enhance privacy and information sharing
VoIP network covert channels to enhance privacy and information sharing [FGCS 2020]Jens Saenger FernUniversität in Hagen, GermanyWojciech Mazurczyk Warsaw University of Technology, PolandJörg Keller FernUniversität in Hagen, GermanyLuca Caviglione Inst原创 2022-05-28 01:30:00 · 196 阅读 · 0 评论 -
machine unlearning 论文阅读笔记
文章目录前言概要导论前言做一篇发表在顶会S&P - 42nd42^{nd}42nd IEEE Symposium of Security and Privacy 的paper阅读笔记Machine Unlearning这是一篇关于机器遗忘学习的paper, 顾名思义, machine unlearning就是让训练好的模型遗忘掉特定数据训练效果/特定参数, 以达到保护模型中隐含数据的目的.随着隐私保护法的颁布, 最近两年机器遗忘学习逐渐成为AI security和privacy领域的研究热原创 2021-12-04 20:45:45 · 8486 阅读 · 11 评论 -
[论文分享] Stegozoa: Enhancing WebRTC Covert Channels with Video Steganography for Internet Censorship
概述Stegozoa: Enhancing WebRTC Covert Channels with Video Steganography for Internet Censorship Circumvention [AsiaCCS 2022]最近一个名为Protozoa的工具允许在WebRTC媒体流上建立高性能的点对点隐蔽通道, 然而容易受到中间人的攻击, 因为WebRTC应用程序依赖于WebRTC网关来协调用户连接. 在这种情况下, 控制WebRTC网关的对手可以检查媒体流的内容, 并简单地检测隐蔽原创 2022-05-03 10:44:32 · 557 阅读 · 0 评论 -
[论文分享] Effective Detection of Multimedia Protocol Tunneling using Machine Learning
概述Effective Detection of Multimedia Protocol Tunneling using Machine Learning [USENIX 2018]github地址: https://github.com/dmbb/MPTAnalysis多媒体协议隧道可以通过将数据调制到流行的多媒体应用程序(如Skype)的输入中来创建隐蔽通道。为了有效,协议隧道必须是不可观察的,对手不能区分携带隐蔽信道的流和不携带隐蔽信道的流。然而,现有的多媒体协议隧道系统已经使用特别的方法进行了原创 2022-04-19 17:45:00 · 212 阅读 · 0 评论 -
基本CP-ABE的系统方案算法阅读笔记
前言做一篇论文笔记以及源码阅读笔记J. Bethencourt, A. Sahai and B. Waters, “Ciphertext-Policy Attribute-Based Encryption,” 2007 IEEE Symposium on Security and Privacy (SP '07), 2007, pp. 321-334, doi: 10.1109/SP.2007.11.主要探讨系统方案的算法实现部分, 源码是python的charm-crypto库的abenc_bsw0原创 2021-05-30 23:47:25 · 3366 阅读 · 3 评论 -
CP-ABE方案形式化定义及安全模型总结
形式化定义基本的形式化定义包含4个基本的多项式算法.(1) 系统初始化:Setup(λ\lambdaλ) → {PK, MSK}输入安全参数λ\lambdaλ, 输出系统公钥PK和系统主私钥MSK.(2) 私钥生成:KeyGen(PK, MSK, S) → SK输入公钥PK, 主私钥MSK, 属性集合S, 用户密钥SK.(3) 数据加密:Encrypt(PK, A\mathbb{A}A, M) → CT输入系统公钥PK , 访问结构A\mathbb{A}A, 明文M, 输出密文CT.(原创 2021-05-04 09:53:51 · 2552 阅读 · 4 评论 -
安全理论模型浅析
总述CP-ABE方案的可证明安全中, 主要用到三种理论模型, 强度由弱到强.一般群模型随机预言模型标准模型一般群模型为了分析Diffie-Hellman问题, Shoup在1997年首次提出一般群模型.攻击者不能直接访问双线性群的元素, 只能得到群元素的随机映射的像, 无法得到群运算的有用信息, 也不能利用群元素的编码特征. 但实际应用中编码并不具有良好的性质, 所以实际不安全.随机预言模型Bellare在1993年提出随机预言模型, 将Hash函数完全理想化为完全随机的函数, 并作为原创 2021-05-03 22:01:52 · 719 阅读 · 0 评论 -
可证明安全理论总结
总述现代密码学中的安全标准有3个:(1) 计算安全: 考虑攻破一个密码算法所需的计算开销. 若攻破一个密码算法的最优算法所做操作是n次, 则称该密码算法是计算安全的. 但实际上没有一个实例属于计算安全, 目前仅是一个理论概念.(2) 可证明安全: 基本思想基于数学中的反证法, 通过"规约"的方式将密码算法安全性规约到某个公认的数学难题, 比如大数分解, 素数域离散对数分解问题. 若存在攻破密码算法的攻击方式, 则可以利用该方式构造出攻破数学难题的方法.实现一个密码算法的可证明安全, 大致步骤有给原创 2021-05-03 16:35:37 · 5895 阅读 · 0 评论 -
访问结构总结
定义访问结构:设P={P1,P2,...,Pn}P = \{P_1, P_2, ..., P_n\}P={P1,P2,...,Pn}表示参与者的集合, 令2P=2{P1,P2,...,Pn}={A∣A⊆{P1,P2,...,Pn}}2^{P} = 2^{\{P_1, P_2, ..., P_n\}} = \{A | A \subseteq \{P_1, P_2, ..., P_n\}\}2P=2{P1,P2,...,Pn}={A∣A⊆{P1,P2,...,Pn}}.集合A⊆2P\ma原创 2021-05-03 14:55:51 · 2284 阅读 · 2 评论 -
合数阶群与素数阶群的双线性映射
合数阶群双线性映射令Ψ\PsiΨ是群的生成算法, 输入安全参数λ\lambdaλ输出参数(p1,p2,p3,G,GT,e)(p_1, p_2, p_3, G, G_T, e)(p1,p2,p3,G,GT,e), 其中, p1,p2,p3p_1, p_2, p_3p1,p2,p3表示3个不同的大素数, GGG和GTG_TGT表示两个NNN阶循环群 (N=p1p2p3N = p_1p_2p_3N=p1p2p3), e:G×G→GTe: G \times G → G_Te:G×G→GT表原创 2021-05-03 11:10:41 · 1880 阅读 · 0 评论 -
撤销性CP-ABE方案研究现状总结 - 2021
前言因为做研究需要做这个, 所以顺便总结成博客了.CP-ABE方案研究总结篇这篇主要总结撤销性CP-ABE方案的研究成果.概念历史原创 2021-05-02 17:16:03 · 3784 阅读 · 5 评论 -
CP-ABE方案研究现状总结 - 2021
概念密文策略属性加密方案(Ciphertext Policy Attribute Based Encryption, CP-ABE), 可由用户制定访问控制策略, 方便灵活, 成为云存储环境用户数据安全的主流技术. 密钥与属性集合相关, 密文与访问结构相关, 只有属性集合与访问结构符和, 才能解密成功密文得到明文, 以此实现云数据细粒度的访问控制.与之相对应的是密钥策略属性加密方案(Key-Policy Attribute Based Encryption, KP-ABE), 两者刚好相反, 密钥和访问原创 2021-04-30 16:32:41 · 4233 阅读 · 4 评论 -
RO-CP-ABE方案安全性证明
前言继续做论文阅读笔记, 这篇是关于安全性证明的, 安全性证明一般是云数据安全论文的最硬核的部分, 不过一般也有固定模式, 所以有必要彻底搞懂一篇论文的安全性证明过程.上一篇笔记见RO-CP-ABE方案系统安全模型证明方案可以抵抗用户合谋攻击, 定义敌手可询问2种密钥:已撤销用户的私钥未撤销用户的私钥(就是撤销用户和未撤销用户的合谋攻击, 可以相互通信私钥证明概念定义f(S,(M,ρ))f(S, (M, \rho))f(S,(M,ρ)) 函数是描述属性集是否符合访问结构f(S,原创 2021-04-25 23:23:52 · 1052 阅读 · 2 评论 -
RO-CP-ABE方案系统
前言做一篇论文阅读笔记云存储环境下支持属性撤销的属性基加密方案 RO-CP-ABE: CP-ABE with attribute revocation and outsourced decryption 支持属性撤销和外包解密的属性基加密方案.特点: 支持属性立即撤销, 并且通过基于CDH假设完成安全性证明.系统模型实体角色属性机构(AA, attribute authority): 完全可信权威机构, 主要负责生成系统公钥和系统主私钥, 管控属性密钥分发.云服务商(CSP, cloud s原创 2021-04-22 10:52:09 · 1386 阅读 · 15 评论 -
云数据访问控制基础理论知识总结
双线性映射存在一个四元组(p,G,GT,e)(p, G, G_T, e)(p,G,GT,e). p是大素数, G,GTG, G_TG,GT是阶为素数p的循环群. 同时满足以下3个条件的映射e: GGG X GGG → GTG_TGT, 称为双线性映射.(1) 双线性: 对于∀u,v∈G,a,b∈Zp,有e(ua,vb)=e(u,v)ab对于\forall u,v \in G, a,b\in Z_p, 有 e(u^a, v^b) = e(u, v)^{ab}对于∀u,v∈G,a,b∈Zp,有e(u原创 2021-04-18 15:59:58 · 1263 阅读 · 3 评论 -
Charm-crypto搭建CP-ABE密码系统
在做毕业设计, 所以顺便把做的实验总结成文章.CP-ABE原理另一篇文章总结了搭建CP-ABE系统注意必须先确保正确安装了Charm-crypto环境. 安装比较坑, 可以根据我的文章安装. (之后放链接系统结构图算法(1) Setup()Setup()Setup(): 生成主密钥MK, 公开参数PK. MK是只有算法构造者掌握, PK被所有相同参与者接收(2) CTT=Encrypt(PK,T,M)CT_T = Encrypt(PK, T, M)CTT=Encrypt(PK,T,M):原创 2021-04-01 19:59:06 · 3634 阅读 · 15 评论 -
基于密码学的访问控制
背景大数据安全的基础, 就是基于密码学的访问控制. 这种访问控制技术依赖于密钥的安全性, 不需要可信监控机, 传统的基于引用监控机的访问控制不能适应庞大的数据量的需求, 出现难以管理和耗费大量资源的窘境, 因此基于密码学的访问控制技术就是数据时代的必由之路.分类基于密码学的访问控制主要有两大类基于密钥管理的访问控制, 通过确保数据解密密钥只有授权用户持有来实现, 通常依靠可信密钥管理服务器实现. 不过这种方法同可信监控机一样不适用于大数据环境, 但是有一种广播加密技术提供解决方案.基于属性加密的访原创 2021-03-28 15:19:38 · 3473 阅读 · 2 评论 -
基于属性的访问控制模型
Arttribute-Based Access Control (ABAC)基于属性的访问控制, 一种适用开放环境的访问控制技术. 用安全属性来定义授权, 可以有效保护用户身份等隐私信息, 不同属性由不同属性权威定义和维护.三个概念实体: 系统中的主体, 客体, 权限, 环境环境: 访问控制发生的系统环境属性: 描述实体的安全信息, 包括属性名和属性值. 主体, 客体, 权限, 环境都有各自的属性.ABAC架构图AA属性权威, 负责实体属性创建, 管理和查询PAP策略管理点, 访问控制策原创 2021-03-27 14:00:10 · 2545 阅读 · 0 评论 -
从入门到前沿的密码学学习路线
为了做大数据安全的研究工作, 必须先把密码学基础知识补齐, 于是有了这篇依据Journal of WoCrypt第四期总结的(公钥)密码学学习路线1 引言刚开始进入一个领域时,入门材料的选择非常重要。密码学是一个数学、计算机、电子信息的交叉学科。具有数学背景的同学往往无法理解计算复杂度、数据结构与算法等计算机学科的相关知识,在面对安全性证明、原型系统实现时会一筹莫展;具有计算机背景的同学可能会受困于群论、格等相对复杂的数学理论,在设计密码学方案时毫无办法;具有电子信息背景的同学虽具有两个学科的背景知识,原创 2020-12-26 22:49:00 · 4600 阅读 · 1 评论