各部门、各单位:
应我校无线网络安全技术国家工程实验室邀请,桂林电子科技大学韦永壮、卫士通摩石实验室张立廷、华东师范大学张磊、电子科技大学许春香4位专家将于4月12日来我校做信息安全系列学术报告,欢迎广大师生参加!报告的具体安排如下:
报告时间:2017年4月12日(周四)全天。
报告地点:长安校区通院大楼106室。
报告一:Generalized Nonlinear Invariant Attack and its Application(韦永壮教授)4月12日,09:00-10:30
摘 要:The nonlinear invariant attack was introduced at ASIACRYPT 2016 by Todo et al. The attack has received extensive attention owing to its practicality of attacking full-round SCREAM, iSCREAM, and Midori64 block ciphers under certainweak-key classes. However, the attack is heavily limited to round constants of a concerned block cipher, and the attack cannot work if the nonlinear terms of nonlinear invariants are crossed with the nonzero bit positions of the round constants of the concerned block cipher. In this talk, a generalized nonlinear invariant attack is proposed, which uses a pair of constants in the input of nonlinear invariants to eliminate the impact from the round constants. Moreover, a new framework for the generalized nonlinear invariant attack on substitution-permutation network block ciphers is investigated, and a distinguishing attack on the full-round iSCREAM cipher under a class of 296 + 280 weak keys is presented as an application example, where the class of weak keys is different from the previously known classes of weak keys. Furthermore, resistance against the generalized nonlinear invariant attack (under a more general framework) with regard to choosing round constants is discussed, and the conception of the closed-loop invariants of S-box is introduced. It is shown that the choice of robust round constants is closely related to the nonlinear terms of the closed-loop invariants of S-boxes used, by taking a variant of the Midori64 block cipher as a practical example.
报告人简介:韦永壮,博士、教授、博士生导师。2009年12月毕业于西安电子科技大学密码学专业,获军事学博士学位(师从胡予濮教授)。2011年至2015年间:曾在中国科学院软件研究所从事博士后研究;随后获国家留学基金委项目资助到赫瑞瓦特大学(英国)进行一年的学术访问。2016年至今为桂林电子科技大学计算机与信息安全学院教授。目前主要研究方向:对称密码算法设计与分析、密码芯片安全防护技术。主要学术兼职:中国密码学会算法专委会委员、美国数学杂志《数学评论》(Mathematical Reviews)评论员、担任国内外权威期刊:Information Sciences、IEEE Transactions on Wireless Communications等的评审人。目前正在主持承担国家自然科学基金(面上)项目1项,广西自然科学基金(杰出青年基金)项目1项等。发表学术论文50余篇,其中SCI、EI收录30余篇,包含多篇论文发表在本领域重要刊物IEEE Transactions on Information Theory.
报告二:“置换和”技术及其应用(张立廷副研究员)4月12日,10:30-12:00
摘 要:本次报告将介绍对称密码设计中一种典型的安全增强方法——“置换和”技术。通过简要介绍证明过程,我们分析其增强安全的基本思想,并结合具体的案例展示其应用价值。最后,我们提出“定义域受限的置换和”,并构造密钥最优的高强度消息鉴别码。
报告人简介:张立廷,副研究员,中国科学院青年创新促进会成员,卫士通摩石实验室副主任,致力于研究可证明安全理论及密码技术应用。在分组密码方面,发现了Cook弹性分组密码的安全漏洞,证明了我国商密SM4算法结构的安全合理性;在消息鉴别码方面,分析证明了3GPP中f9算法的设计原理,并进一步设计了CBCR、TrCBC、3kf9等新型MAC模式,其中3kf9是第一个突破生日界的CBC类MAC,为轻量级分组密码应用提供了较强的理论依据。在密码技术应用方面,针对国产商密算法提出了密钥隐藏方法和密钥分割设计。主持国家自然科学基金两项,负责国家标准制定项目一项。
报告三:非对称群密钥协商及其在车载网中的应用(张磊研究员)4月12日,14:00-15:30
摘 要:位置隐私是车载网中的主要挑战之一。由于无线通信本身具有公开和广播的特性,攻击者可轻易收集到车辆发送的状态消息,并以此对车辆进行持续的追踪。密码学混合区(cryptographic mix-zone, CMIX)是增强车辆隐私性的一个重要工具。在CMIX中,车辆的安全信息被群组密钥加密,使得车辆广播的信息无法被外部攻击者监测。现有CMIX协议需要完全可信的分发者分发群组密钥,或存在群组密钥更新代价大的问题。报告介绍一个新的密码学工具:一次安全的基于身份的非对称群秘钥协商,并以此为基础来建立CMIX。新方法首次实现了不依赖于完全可信第三方的CMIX,并且解决了密钥更新代价大的问题。
报告人简介:张磊,研究员,华东师范大学博导,主要研究领域包括公钥密码学、车载网安全与云计算安全;12年获上海市晨光学者;发表论文70篇,包括IEEE Transactions on InformationForensics and Security、IEEE Transactions on Computers、IEEE Transactions on Dependable and Secure Computing 、IEEE Transactions on Intelligent Transportation Systems、IEEE-ACM Transactions on Networking、ESORICS2014、ASIACRYPT 2011等国际期刊会议。担任了5个国际期刊编委,Future Generation Computer Systems 客座编辑,30多个国际会议程序委员会委员、70多个国际期刊/会议的审稿人。担任中国密码学会青年工作委员会委员。
报告四:区块链和数字货币发行机制(许春香教授)4月12日,16:00-17:30
摘 要:
1.比特币简介
2.区块链技术
3.数字货币发行机制
4.区块链应用
报告人简介:许春香,电子科技大学计算机学院教授、博士生导师。现任中国密码学会理事,电子科技大学学术委员会委员,中国密码学会学术工作委员会委员,中国保密协会隐私保护专委会委员。研究方向:应用密码学、云存储安全、物联网安全等;主持了国家863项目、国家自然科学基金面上项目、总装预研基金、国家重点实验室基金等;在IEEE Trans.Information Forensics and Security、IEEE Trans. Dependable and Secure Computing、IEEE Cloud Computing、 IEEETrans.Comput. Social Systems、Future Generation Computer Systems等学术期刊和会议上发表论文80多篇。获授权美国发明专利1项、获授权中国发明专利10项。
特此通知。
科研处
通信与信息工程学院
2018年4月9日