2017下半年年密码信息安全会议举办情况

October 2017

10th International Conference On Security Of Information And Networks(SIN 2017)

From 2017-10-13 to 2017-10-15 in Jaipur, India

 

The 10th International Symposium on Foundations & Practice of Security (FPS 2017)

From 2017-10-23 to 2017-10-25 in Nancy, France

 

The 10th International Symposium on Foundations & Practice of Security (FPS 2017)

From 2017-10-23 to 2017-10-25 in Nancy, France

 

The ACM Conference on Computer and Communications Security (CCS 2017)

From 2017-10-30 to 2017-11-03 in Dallas, USA

 

Workshop on Privacy in the Electronic Society (WPES ’17)

From 2017-10-30 to 2017-10-30 in Dallas, Texas

 

November 2017

Journal of Cyber Security and Mobility – Special Issue on Security in IoT
From 2017-11-02 to 2017-11-02

 

First Workshop on Attacks and Solutions in Hardware Security (ASHES 2017)
From 2017-11-03 to 2017-11-03 in Dallas, USA

 

22nd Nordic Conference on Secure IT Systems
From 2017-11-08 to 2017-11-10 in Tartu, Estonia

 

17th Smart Card Research and Advanced Application Conference (CARDIS 2017)
From 2017-11-13 to 2017-11-15 in Lugano, Switzerland

 

Central European Cybersecurity Conference (CECC 2017)
From 2017-11-16 to 2017-11-17 in Ljubljana, Slovenia

 

The 3rd International Workshop on Digital Crime and Forensics – IWDCF 2017
From 2017-11-18 to 2017-11-19 in Nanchang, China

 

The 10th International Conference on Information Theoretic Security (ICITS 2017)
From 2017-11-29 to 2017-12-02 in Hong Kong, China

 

16th International Conference on Cryptology And Network Security (CANS 2017)
From 2017-11-30 to 2017-12-02 in Hong Kong, Hong Kong

 

December 2017

The 23rd Annual International Conference on the Theory and Applications of Cryptology and Information Security (ASIACRYPT 2017)
From 2017-12-03 to 2017-12-07 in Hong Kong, China

 

The 18th International Conference on Cryptology in India (INDOCRYPT 2017)
From 2017-12-10 to 2017-12-13 in Chennai, India

 

The 13th International Conference on Information Security Practice and Experience (ISPEC 2017)
From 2017-12-13 to 2018-01-15 in Melbourne, Australia

 

The 7th International Conference on Security, Privacy and Applied Cryptographic Engineering (SPACE 2017)
From 2017-12-15 to 2017-12-17 in Don Bosco College of Engineering, Goa, India

 

 

密码信息安全相关国际会议论文征集列表

October 2017

(Trans. on) Cryptographic Hardware and Embedded Systems 2018 (1st deadline) (CHES 2018)

Submission date: 2017-10-15 – From 2018-09-09 to 2018-09-12 in Amsterdam, The Netherlands

 

November 2017

25th International Conference Fast Software Encryption (FSE 2018) Issue 4

Submission date: 2017-11-23 – From 2018-03-05 to 2018-03-07 in Bruges, Belgium

 

December 2017

9th Int. Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2018)

Submission date: 2017-12-15 – From 2018-04-23 to 2018-04-24 in Singapore, Singapore

 

January 2018

(Trans. on) Cryptographic Hardware and Embedded Systems 2018 (2st deadline) (CHES 2018)

Submission date: 2018-01-15 – From 2018-09-09 to 2018-09-12 in Amsterdam, The Netherlands

 

April 2018

(Trans. on) Cryptographic Hardware and Embedded Systems 2018 (3st deadline) (CHES 2018)

Submission date: 2018-04-15 – From 2018-09-09 to 2018-09-12 in Amsterdam, The Netherlands

2017年亚密会已接受论文列表

召开地点香港

召开时间: 12月3日-12月7日

会议网站:https://asiacrypt.iacr.org/2017/index.html

已接受论文列表

1.    Kummer for Genus One over Prime Order Fields

Sabyasachi Karati (University of Calgary), Palash Sarkar (Indian Statistical Institute)

2.    Faster Algorithms for Isogeny Problems using Torsion Point Images

Christophe Petit (University of Birmingham)

3.    How to Use Metaheuristics for Design of Symmetric-Key Primitives

Ivica Nikolić (National University of Singapore)

4.    Symmetrically and Asymmetrically Hard Cryptography

Alex Biryukov (University of Luxembourg), Léo Perrin (University of Luxembourg and Inria)

5.    Identification Protocols and Signature Schemes Based on Supersingular Isogeny Problems

Steven D. Galbraith (University of Auckland), Christophe Petit (University of Birmingham), Javier Silva (Universitat Pompeu Fabra)

6.    Efficient Scalable Constant-Round MPC via Garbled Circuits

Aner Ben-Efraim (Ben-Gurion University), Yehuda Lindell (Bar-Ilan University), Eran Omri (Ariel University)

7.    Analyzing Multi-Key Security Degradation

Atul Luykx (KU Leuven and UC Davis), Bart Mennink (Radboud University and CWI), Kenneth G. Paterson (Royal Holloway, University of London)

8.    Full-State Keyed Duplex with Built-In Multi-User Support

Joan Daemen (Radboud University and STMicroelectronics), Bart Mennink (Radboud University and CWI), Gilles Van Assche (STMicroelectronics)

9.    On the Untapped Potential of Encoding Predicates by Arithmetic Circuits and Their Applications

Shuichi Katsumata (University of Tokyo and AIST)

10.Maliciously Secure Oblivious Linear Function Evaluation with Constant Overhead

Satrajit Ghosh (Aarhus University), Jesper Buus Nielsen (Aarhus University), Tobias Nilges (Aarhus University)

11.An Existential Unforgeable Signature Scheme based on Multivariate Quadratic Equations

Kyung-Ah Shim (NIMS), Cheol-Min Park (NIMS), Namhun Koo (NIMS)

12.Linear Cryptanalysis of DES with Asymmetries

Andrey Bogdanov (Technical University of Denmark), Philip S. Vejre (Technical University of Denmark)

13.Grover Meets Simon – Quantumly Attacking the FX-construction

Gregor Leander (Ruhr University Bochum), Alexander May (Ruhr University Bochum)

14.More Efficient Universal Circuit Constructions

Daniel Günther (TU Darmstadt), Ágnes Kiss (TU Darmstadt), Thomas Schneider (TU Darmstadt)

15.Two-Round PAKE from Approximate SPH and Instantiations from Lattices

Jiang Zhang (State Key Laboratory of Cryptology), Yu Yu (Shanghai Jiao Tong University)

16.Optimal-Rate Non-committing Encryption

Ran Canetti (Boston University and Tel Aviv University), Oxana Poburinnaya (Boston University), Mariana Raykova (Yale University)

17.Authenticated Encryption in the Face of Protocol and Side Channel Leakage

Guy Barwell (University of Bristol), Daniel P. Martin (University of Bristol), Elisabeth Oswald (University of Bristol), Martijn Stam (University of Bristol)

18.Collisions and Semi-Free-Start Collisions for Round-Reduced RIPEMD-160.

Fukang Liu (East China Normal University), Florian Mendel (Graz University of Technology), Gaoli Wang (East China Normal University)

19.Revisiting the Expected Cost of Solving uSVP and Applications to LWE

Martin R. Albrecht (Royal Holloway, University of London), Florian Göpfert (rockenstein AG and TU Darmstadt), Fernando Virdia (Royal Holloway, University of London), Thomas Wunderer (TU Darmstadt)

20.Non-Interactive Multiparty Computation without Correlated Randomness

Shai Halevi (IBM Research), Yuval Ishai (Technion and UCLA), Abhishek Jain (Johns Hopkins University), Ilam Komargodski (Cornell Tech), Amit Sahai (UCLA), Eylon Yogev (Weizmann Institute of Science)

21.Quantum Multicollision Finding Algorithm

Akinori Hosoyamada (NTT Secure Platform Laboratories), Yu Sasaki (NTT Secure Platform Laboratories), Keita Xagawa (NTT Secure Platform Laboratories)

22.qDSA: Small and Secure Digital Signatures with Curve-based Diffie-Hellman Key Pairs

Joost Renes (Radboud University), Benjamin Smith (INRIA and Université Paris-Saclay)

23.Improved Conditional Cube Attacks on Keccak Keyed Modes with MILP Method

Zheng Li (Shandong University), Wenquan Bi (Shandong University), Xiaoyang Dong (Tsinghua University), Xiaoyun Wang (Shandong University and Tsinghua University)

24.Coded-BKW with Sieving

Qian Guo (Lund University and Université catholique de Louvain), Thomas Johansson (Lund University), Erik Mårtensson (Lund University), Paul Stankovski (Lund University)

25.Beyond Hellman’s Time-Memory Trade-Offs with Applications to Proofs of Space

Hamza Abusalah (Institute of Science and Technology Austria), Joël Alwen (Institute of Science and Technology Austria), Bram Cohen (Chia Network), Danylo Khilko (ENS Paris), Krzysztof Pietrzak (Institute of Science and Technology Austria), Leonid Reyzin (Boston University)

26.Automatic Search of Bit-Based Division Property for ARX Ciphers and Word-Based Division Property

Ling Sun (Shandong University and Science and Technology on Communication Security Laboratory), Wei Wang (Shandong University), Meiqin Wang (Shandong University, Science and Technology on Communication Security Laboratory, and State Key Laboratory of Cryptology)

27.Cycle Slicer: An Algorithm for Building Permutations on Special Domains

Sarah Miracle (University of St. Thomas), Scott Yilek (University of St. Thomas)

28.Large Modulus Ring-LWE >= Module-LWE

Martin R. Albrecht (Royal Holloway, University of London), Amit Deo (Royal Holloway, University of London)

29.Consolidating Inner Product Masking

Josep Balasch (KU Leuven), Sebastian Faust (Ruhr University Bochum and TU Darmstadt), Benedikt Gierlichs (KU Leuven), Clara Paglialonga (Ruhr University Bochum and TU Darmstadt), François-Xavier Standaert (Université catholique de Louvain)

30.Strengthening Access Control Encryption

Christian Badertscher (ETH Zurich), Christian Matt (ETH Zurich), Ueli Maurer (ETH Zurich)

31.Low Cost Constant Round MPC Combining BMR and Oblivious Transfer

Carmit Hazay (Bar-Ilan University), Peter Scholl (Aarhus University), Eduardo Soria-Vazquez (University of Bristol)

32.ABE with Tag Made Easy: Concise Framework and New Instantiations in Prime-order Groups

Jie Chen (East China Normal University and Jinan University), Junqing Gong (ENS de Lyon and Laboratoire LIP)

33.Oblivious Hashing Revisited, and Applications to Asymptotically Efficient ORAM and OPRAM

T-H. Hubert Chan (University of Hong Kong), Yue Guo (Cornell University), Wei-Kai Lin (Cornell University), Elaine Shi (Cornell University)

34.Zero-Knowledge Arguments for Lattice-Based PRFs and Applications to E-Cash

Benoît Libert (CNRS and ENS de Lyon), San Ling (Nanyang Technological University), Khoa Nguyen (Nanyang Technological University), Huaxiong Wang (Nanyang Technological University)

35.Adaptive Oblivious Transfer with Access Control from Lattice Assumptions

Benoît Libert (CNRS and ENS de Lyon), San Ling (Nanyang Technological University), Fabrice Mouhartem (ENS de Lyon), Khoa Nguyen (Nanyang Technological University), Huaxiong Wang (Nanyang Technological University)

36.JIMU: Faster LEGO-based Secure Computation using Additive Homomorphic Hashes

Ruiyu Zhu (Indiana University), Yan Huang (Indiana University)

37.Towards a Classification of Non-interactive Computational Assumptions in Cyclic Groups

Essam Ghadafi (University of the West of England), Jens Groth (University College London)

38.Overlaying Conditional Circuit Clauses for Secure Computation

Sean Kennedy (Bell Labs), Vladimir Kolesnikov (Bell Labs), Gordon Wilfong (Bell Labs)

39.New Key Recovery Attacks on Minimal Two-Round Even-Mansour Ciphers

Takanori Isobe (University of Hyogo), Kyoji Shibutani (Nagoya University)

40.Tightly-Secure Signatures from Five-Move Identification Protocols

Eike Kiltz (Ruhr University Bochum), Julian Loss (Ruhr University Bochum), Jiaxin Pan (Karlsruhe Institute of Technology)

41.Instantaneous Decentralized Poker

Iddo Bentov (Cornell University), Ranjit Kumaresan (Microsoft Research), Andrew Miller (UIUC)

42.Quantum Fully Homomorphic Encryption with Verification

Gorjan Alagic (University of Maryland and NIST), Yfke Dulek (CWI, QuSoft, and University of Amsterdam), Christian Schaffner (CWI, QuSoft, and University of Amsterdam), Florian Speelman (University of Copenhagen)

43.Yoyo Tricks with AES

Sondre Rønjom (University of Bergen), Navid Ghaedi Bardeh (University of Bergen), Tor Helleseth (University of Bergen)

44.Faster Packed Homomorphic Operations and Efficient Circuit Bootstrapping for TFHE

Ilaria Chillotti (Université de Versailles), Nicolas Gama (Inpher and Université de Versailles), Mariya Georgieva (Gemalto), Malika Izabachène (CEA LIST)

45.The Sleepy Model of Consensus

Rafael Pass (Cornell Tech), Elaine Shi (Cornell University)

46.Sharper Bounds in Lattice-Based Cryptography using the Rényi Divergence

Thomas Prest (Thales Communications and Security)

47.Homomorphic Encryption for Arithmetic of Approximate Numbers

Jung Hee Cheon (Seoul National University), Andrey Kim (Seoul National University), Miran Kim (University of California, San Diego), Yongsoo Song (Seoul National University)

48.An Efficient Quantum Collision Search Algorithm and Implications on Symmetric Cryptography

André Chailloux (Inria), María Naya-Plasencia (Inria), André Schrottenloher (Inria)

49.Access Control Encryption for General Policies from Standard Assumptions

Sam Kim (Stanford University), David J. Wu (Stanford University)

50.Succinct Spooky Free Compilers Are Not Black Box Sound

Zvika Brakerski (Weizmann Institute of Science), Yael Tauman Kalai (Microsoft Research and Massachusetts Institute of Technology), Renen Perlman (Weizmann Institute of Science)

51.On the Depth of Oblivious Parallel RAM

T-H. Hubert Chan (University of Hong Kong), Kai-Min Chung (Academia Sinica), Elaine Shi (Cornell University)

52.An Efficient Pairing-Based Shuffle Argument

Prastudy Fauzi (Aarhus University), Helger Lipmaa (University of Tartu), Janno Siim (University of Tartu and STACC), Michał Zając (University of Tartu)

53.Amortizing Randomness Complexity in Private Circuits

Sebastian Faust (Ruhr University Bochum and TU Darmstadt), Clara Paglialonga (Ruhr University Bochum and TU Darmstadt), Tobias Schneider (Ruhr University Bochum and Université catholique de Louvain)

54.Post-Quantum Security of Fiat-Shamir

Dominique Unruh (University of Tartu)

55.A Subversion-Resistant SNARK

Behzad Abdolmaleki (University of Tartu), Karim Baghery (University of Tartu), Helger Lipmaa (University of Tartu), Michał Zając (University of Tartu)

56.Two-Message Witness Indistinguishability and Secure Computation in the Plain Model from New Assumptions

Saikrishna Badrinarayanan (UCLA), Sanjam Garg (UC Berkeley), Yuval Ishai (Technion and UCLA), Amit Sahai (UCLA), Akshay Wadia (UCLA)

57.Efficient Ring Signatures in the Standard Model

Giulio Malavolta (Friedrich-Alexander University Erlangen-Nuremberg), Dominique Schröder (Friedrich-Alexander University Erlangen-Nuremberg)

58.Improved Security for OCB3

RItam Bhaumik (Indian Statistical Institute), Mridul Nandi (Indian Statistical Institute)

59.Blockcipher-based MACs: Beyond the Birthday Bound without Message Length

Yusuke Naito (Mitsubishi Electric)

60.The Iterated Random Function Problem

Ritam Bhaumik (Indian Statistical Institute), Nilanjan Datta (Indian Institute of Technology, Kharagpur), Avijit Dutta (Indian Statistical Institute), Nicky Mouha (NIST and Inria), Mridul Nandi (Indian Statistical Institute)

61.Preventing CLT Attacks on Obfuscation with Linear Overhead

Rex Fernando (UCLA), Peter M. R. Rasmussen (UCLA), Amit Sahai (UCLA)

62.The First Thorough Side-Channel Hardware Trojan

Maik Ender (Ruhr University Bochum), Samaneh Ghandali (University of Massachusetts Amherst), Amir Moradi (Ruhr University Bochum), Christof Paar (Ruhr University Bochum and University of Massachusetts Amherst)

63.The Minimum Number of Cards in Practical Card-based Protocols

Julia Kastner (Karlsruhe Institute of Technology), Alexander Koch (Karlsruhe Institute of Technology), Stefan Walzer (Technische Universität Ilmenau), Daiki Miyahara (Tohoku University), Yu-ichi Hayashi (Nara Institute of Science and Technology), Takaaki Mizuki (Tohoku University), Hideaki Sone (Tohoku University)

64.Linear-Time Zero-Knowledge Proofs for Arithmetic Circuit Satisfiability

Jonathan Bootle (University College London), Andrea Cerulli (University College London), Essam Ghadafi (University of the West of England), Jens Groth (University College London), Mohammad Hajiabadi (UC Berkeley), Sune K. Jakobsen (University College London)

65.A Simple and Compact Algorithm for SIDH with Arbitrary Degree Isogenies

Craig Costello (Microsoft Research), Hüseyin Hisil (Izmir Yasar University)

66.Quantum Resource Estimates for Computing Elliptic Curve Discrete Logarithms

Martin Roetteler (Microsoft Research), Michael Naehrig (Microsoft Research), Krysta M. Svore (Microsoft Research), Kristin Lauter (Microsoft Research)

 

2017年第九届全国密码学与信息安全教学研讨会举行

来源:http://zs.njust.edu.cn/45/65/c4621a148837/page.htm

2017年8月24日-26日,由南京理工大学承办的2017年第九届全国密码学与信息安全教学研讨会在学校举行。北京邮电大学杨义先教授担任大会主席,南京理工大学副校长廖文和担任大会组委会主席,理学院许春根教授担任大会组委会副主席。共有来自北京大学、中山大学、信息工程大学、北京邮电大学、西安电子科技大学、中国科学院、天津灵创智恒、北京安码科技等全国高等院校和企业界的密码学与信息安全相关领域的专家、教师及企业界代表100多人出席了此次会议。

开幕式后,大会进行了4场特邀报告:中国密码学会副理事长、北京邮电大学长江学者特聘教授、首届国家杰出青年基金获得者、国家级教学名师杨义先教授的“网络威胁泛滥下的新型安全观–《安全通论》与《安全简史》剧透”;中国科学院信息安全国家重点实验室主任林东岱研究员的“浅淡网络空间安全基础”;西安电子科技大学王保仓教授的“对一个对称全同态密码的攻击”和南京师范大学张福泰教授的“无证书线性同态签名”。4场报告精彩纷呈,或高屋建瓴、妙趣横生,或精辟深刻、予人启迪,博得了与会代表的阵阵掌声。

会议正式录用论文24篇,评选出特等奖论文3篇,一等奖论文7篇,二等奖论文12篇,其中优秀论文将推荐到《计算机教育》《信息网络安全》等刊物发表。学会领导和知名专家为特等奖、一等奖、二等奖的论文作者颁发了获奖证书。会上,特等奖、一等奖的论文作者进行了两场分组报告,就密码学与信息安全的理论教学、实验教学、课程建设、专业建设、人才培养、密码科普等问题分享了经验,并和与会同行进行了广泛交流。南京理工大学理学院窦本年、许春根老师的论文“密码学课程的科研方法论教育探究”获得优秀论文一等奖。

此外,北京安码科技公司的朱洪亮博士介绍了面向教育职能的网络空间安全实验室的体系建设;北京电子科技学院、中国密码学会教育与科普工作委员会秘书杨亚涛和天津灵创智恒总经理李忠献介绍了第三届全国密码技术竞赛报名、竞赛平台情况及相关安排。

通过此次研讨会,从事网络空间安全领域教学科研工作的专家学者就我国密码学和信息安全专业的教育教学改革、教材建设、专业建设、学科建设、产学研结合等一流专业、一流学科建设问题进行了深入交流。此次研讨会将对加强我国“网络空间安全”的学科建设、培养信息安全高端人才产生重要而深远的影响。

把区块链带进真实商业世界 5miles推出CM项目

来源: http://news.sina.com.cn/o/2017-09-02/doc-ifykpzey3797754.shtml

美国知名电商平台5miles旗下5xlab实验室正式推出了智能商业合约区块链CyberMiles(简称CM)。

从1到100的项目

作为比特币的底层技术,区块链依靠其去中心化、开放性、自知性等核心优点,很快获得了5mlies的青睐。

在基于过去3年的创业经验的基础上,公司旗下的5xlab实验室在半年前就开始了区块链项目CM的研究。商业上的成功使5miles顺利度过了从0到1的阶段,CM将是一个从1到100的项目。

“我们有明确的场景来推动CM的发展,而不是先做技术基础再寻找应用场景。我们第一个应用将是自我改造,将过千万的用户和30亿以上的交易额移植到CM上,从而作为CM上的第一个应用并随着5miles的发展壮大,也能确保CM的确定的商业需求。”

致力于自我再造,CM将打造一个可以普适现实世界商业合约的基础区块链及其组件,以及包括各类型的商业合约模版。
伴随着比特币价格的一路走高,沉寂许久的区块链概念在资本市场上再掀波澜,相关概念股迅速上涨。而目前,区块链技术的发展阶段却参差不齐:以5miles为代表的企业已经开始将区块链转化为生产力,上面12个大类、371个小类别的商业合约定制模版,支持快速创建智能合约,可以直接应用到真实的商业场景之中;而大部分的公司目前还处于技术储备阶段,真实应用和产业太少。把区块链带进真实的商业世界

 

强调技术的进步和发展,但是更注重技术对应的商业场景应用。CM不但可以直接承载应用,开发社区也可根据CM进行构造全新的区块链来建立自己的公开或者私有区块链。随着5miles支持币种购买实物,实现在效率和通用上的平衡,技术与场景的结合,也就意味着无限的想象空间。

 

在互联网时代的行业竞争压力之下,区块链行业也已经开始细分化。如何依靠技术和场景的结合,在自身的优势细分领域持续深入,是整个行业不断探索的话题。基于千万级用户群和二手交易市场而诞生的CM,在5miles的引领之后,势必会有更多人加入进来,创造更大更为广阔的商业未来。

中科大“墨子号”量子卫星全部既定科学目标提前实现

来源:http://news.hf365.com/system/2017/08/10/015352143.shtml

地星量子隐形传态是“墨子号”量子卫星的科学目标之一。量子隐形传态采用地面发射纠缠光子、天上接收的方式, “墨子号”量子卫星过境时,与海拔5100m的西藏阿里地面站建立光链路。地面光源每秒产生8000个量子隐形传态事例,地面向卫星发射纠缠光子,实验通信距离从500公里到1400公里,所有6个待传送态均以大于99.7%的置信度超越经典极限。假设在同样长度的光纤中重复这一工作,需要3800亿年(宇宙年龄的20倍)才能观测到1个事例。这一重要成果为未来开展空间尺度量子通信网络研究,以及空间量子物理学和量子引力实验检验等研究奠定了可靠的技术基础。

“墨子号”量子卫星全部三大既定科学目标的成功实现,为我国在未来继续引领世界量子通信技术发展和空间尺度量子物理基本问题检验前沿研究奠定了坚实的科学与技术基础。

利用量子密钥分发而进行的通信被认为是目前人类唯一已知不可窃取、无条件安全的通信方式。由于光纤和近地面空间信道传输的损耗都非常大,卫星又具有覆盖全球的优势,所以量子卫星成为建立全球量子保密通信网的关键技术。经过十多年研究部署,中国科学院潘建伟研究团队联合国内多家科研机构,自主研制并在去年成功发射了世界首颗量子科学实验卫星。利用“墨子号”量子卫星,我国科学家成功实现了卫星和地面之间的量子秘钥分发,安全通信速率比传统技术提升万亿亿倍,将“绝对保密”的量子通信从理论向实用化再次推进了一大步。

量子理论目前已经催生了晶体管、激光器等很多革命性的技术,而量子通信和量子计算等前沿技术也将有望彻底改变人们的生活。

安全专家竟从电脑的电磁辐射中恢复出了AES256加密密钥

来源:http://www.sohu.com/a/158671599_354899

一群来自Fox-IT和Riscure的安全研究专家用一堆现成的零件组装了一台设备,你可别小看这台设备,因为它可以根据附近电脑发出的电磁辐射来推导出加密密钥。

 

这台设备所采用的技术是一种名叫“Van Eckphreaking”的侧信道攻击,这是一种非常有名的技术,而这项技术可以用来恢复AES256算法生成的加密密钥。

一般来说,这种攻击技术通常需要使用非常昂贵的设备,但研究人员表示他们所制作的这台设备造价只要230美元。其中的加密密钥嗅探装置由一个电磁回路天线、一个外部放大器、带通滤波器和一个USB无线电接收器。

该研究团队表示,这个装置非常小,甚至可以直接放在夹克口袋或其他不起眼的袋子里面。攻击者可以携带这个设备走到一台计算机或已知会进行加密操作的设备旁边,然后它便会自动嗅探目标设备所发出的电子辐射。

如果嗅探设备被放在距离目标一米左右的地方,则该设备大约需要五分钟左右的时间便可嗅探出一个加密密钥。如果距离小于三十厘米,那么这个时间可以缩短至五十秒。从理论上讲,如果攻击者离目标越近,那么接收到的电磁辐射就会越强,所以恢复密钥所要的时间也就越短。

推测加密密钥

从设备内部来看,该设备可以嗅探并记录下附近电脑所发出的电磁波,而电磁波的能量峰值部分取决于目标设备所处理的数据,而我们需要根据这些数据来提取出其中所包含的加密密钥。

研究人员表示,数据块在使用了AES256算法进行数学加密操作之后会产生特定的能量消耗峰值,而他们可以根据能量消耗的峰值识别出被加密的数据块。识别出这些数据块之后,研究人员便可以进行密钥的推测和计算了。

在进行密钥演算时,研究人员主要采用的是猜测的方法,因为1字节密钥最多只有256种可能的值,而正确的密钥值可以产生最大的电磁能量峰值。所以基本上来说,只需要几秒钟就可以推测出1字节密钥。但是,如果想要对AES256密钥进行直接暴力破解攻击的话,估计宇宙爆炸了都破解不出来。

攻击技术目前只在实验环境中进行过测试

理论上来说,这种设备可以对任何网络加密设施进行攻击,例如数据中心服务器、物理隔离设备或普通用户的个人计算机。

尽管如此,该团队的测试目前仅在隔离的测试环境中进行过,这里的隔离环境指的是目标设备和待测试设备都与外部电磁波隔离。不过目前还不清楚这种设备在真实环境中的运行效果,因为在外部真实环境下设备可能会受到各种各样的电磁辐射干扰,所以最终的计算结果估计就没那么准确了。

下图为研究人员所搭建的测试环境:

该团队已经发表了一份标题为《TEMPESTattacks against AES》的研究论文,感兴趣的同学可以阅读论文以了解相关的技术实现细节。计算机技术专家William Entriken在此之前也设计过一个类似的攻击技术,感兴趣的同学可以点击【阅读原文】了解更多。除此之外,一群来自以色列大学的科学家还使用了一种类似Van Eckphreaking的攻击技术从隔壁房间的计算机中窃取加密密钥,不过墙壁可不能太厚。

当然了,除了计算机之外,智能手机肯定也跑不了。在另外一个研究项目中,来自以色列和澳大利亚的研究人员可以从Android和iOS设备发出的电磁辐射中恢复出加密密钥,感兴趣的同学可以参考他们发表的论文。

* 参考来源:bleepingcomputer, 来自FreeBuf.COM

中国密码学会关于举办“密码学高端系列培训之六——区块链密码技术高端培训”的通知

为进一步提高我国密码学理论研究水平,培养密码人才,推进密码应用,中国密码学会将举办“密码学高端系列培训之六——区块链密码技术高端培训”。
区块链(Blockchain)源于比特币, 它是比特币的底层技术。由于它具有去中心化(或弱中心)、开放性, 不可更改性、匿名性、可审计性等特点而得到热捧,甚至被认为是继蒸汽机、电力、信息和互联网科技之后, 目前最有潜力触发第五轮颠覆性革命浪潮的核心技术。尽管区块链技术被认为具有广阔的应用前景,并且它在金融等诸多领域的应用研发和实验也已经如火如荼地进行着,然而,区块链技术的研究目前仍然处于一个初级阶段, 仍然有比较多的局限性和未有效解决的难点和问题。
本次区块链密码技术高端培训特邀请活跃在区块链理论及应用研究一线的年青专家学者授课,由伍前红、赵运磊、周红生(Hongsheng Zhou)、张方国、张一锋、杨挺等组成授课团队,本次课程设置从区块链的密码基础到区块链的安全构造,直至区块链的隐私保护、智能合约以及各种实际应用的最新研究成果和发展趋势。具体培训内容侧重于区块链相关的密码技术,主要包括:密码学与区块链技术基础;比特币与法定数字货币;区块链共识机制与安全证明的探讨;智能合约的发展与应用;区块链在金融领域的应用案例;区块链与隐私保护技术;后量子区块链等。
本次培训的目的是使学员能够掌握区块链的基础知识和基本构造,了解区块链技术在理论和应用方面的最新发展,助力区块链学术研究和应用开发,推动我国区块链在理论研究和应用方面的发展。本培训班的内容可以作为硕士研究生的一门专业课或者博士生的一门专业基础课。
一、培训对象
高等院校、科研院所密码和相关专业的科技工作者,密码学及网络空间安全等专业在读博士生、研究生,以及从事安全产品开发和应用的企事业单位等工程技术人员。
二、培训时间
签到:8月14日 9:00-14:00
培训:8月14日14:00至8月18 日18:00
三、培训地点
北京世纪莲花酒店二层莲花厅(北京丰台区莲花池南路1号)
四、培训费
密码学会已缴费会员3200元/学生会员2700元
非密码学会会员3400元
五、住宿安排
1.推荐北京世纪莲花酒店(北京西站南广场出口路西约100米)
酒店协议价:大床房500元/间(含双早),标准双人间500元/间(含双早),费用自理。
注:酒店预订需提前报学会,经确认后届时由个人到宾馆联系入驻。酒店为学会预留房间有限,订满为止。
2.培训地点周边宾馆、快捷酒店等,请自行预订。
六、交费
请通过银行汇款方式一次性缴纳培训费用
户  名:中国密码学会
账  号:0200 1864 1920 0001 727
开户行:中国工商银行北京公主坟支行
七、相关事项
1.报名培训的回执请于2017年7月31日前,发送至联系人邮箱:  tty@cacrnet.org.cn,学生请将学生证扫描发此邮箱。
2.完成汇款后,请将汇款凭发送电子邮箱cacr02@cacrnet.org.cn,注明人员和单位名称,以便确认和开发票。学会为提前汇款的学员优先安排课堂座位。
3.会务联系人:汤天阳  010-59703621  13301260123
财务联系人:王昕阳  010-59703687  13811475104
附:1.区块链密码技术高端培训报名表
    2.北京世纪莲花酒店位置图和路线
    3.盖章通知

 

中国密码学会
2017年6月14日

中国密码学会2017年混沌保密通信学术会议征文通知

http://www.meeting.edu.cn/meeting/meetingNotice/MeetingNotice!detail.action?id=9224
日期:2017-04-26 13:29    稿件来源:中国密码学会
    中国密码学会2017年混沌保密通信学术会议将于2017年8月13日-15日在山东省威海市举行,本次会议由中国密码学会混沌保密通信专业委员会主办,山东大学承办。会议旨在汇聚国内混沌保密通信领域中从事学术研究、应用技术开发和产品评测的专家教授、研究学者、行业精英、工程技术人员和在校研究生,共同探讨混沌保密通信领域各方向的主要问题、最新成果、学术热点、学术动态及发展趋势等,促进混沌保密通信学术界和产业界的相互交流与合作。

    会议拟印刷内部交流资料,接收会议论文将打印装订成册,不出版正式论文集,无版权声明。会议内部交流资料将根据作者意愿刊登全文或摘要。其中未发表的优秀论文将进一步经由专家评审后被推荐到SCI或EI期刊上,将精选部分优秀论文推荐到INTERNATIONAL JOURNAL OF BIFURCATION AND CHAOS、控制理论与应用期刊上发表。

一、征文范围(包括但不仅限于以下方向)
    混沌动力学、密码算法分析与实现、混沌控制与同步、分形控制与同步,复杂网络控制与同步、伪随机编码、混沌密码、基于混沌的Hash函数、基于混沌的图像加密算法、混沌保密通信、安全性分析、激光混沌源、激光混沌同步、混沌光通信。
    被录用的论文由作者在会议上进行口头报告,每个报告的时间不超过15分钟;同时也欢迎与会代表以墙报的形式展示自己的研究成果。欢迎各位同行踊跃投稿。

二、投稿要求 
    1. 投稿内容应属于作者本人的最新研究成果,可以是已发表的或未发表的,但必须是真实可靠的,具有重要学术价值和应用价值的。
    2. 投稿请注明是否为已出版或已投稿论文(并注明对应的刊物或会议)、是否愿意在会议内部交流资料中刊登全文或摘要等。
    3. 论文采用英文/中文书写,页数原则上应限制在4-8页。
    4. 论文以附件形式用Email投稿至邮箱:iccsc201703@163.com,邮件主题命名格式为“混沌2017-XXX”(XXX为姓名)。
    5. 投稿模板,见附件(要求word版本)。

三、重要日期
    论文截稿时间:2017年6月25日
    录用通知时间:2017年7月10日
    最终版本确认时间:2017年7月30日
    会议时间:2017年8月13日-15日

四、联系方式
    刘帅电话:17863089607  孙洁电话:15318269856   Email:iccsc201703@163.com

中国密码学会2017年混沌保密通信学术会议通知

来源:http://www.cacrnet.org.cn/templates/H_second/index.aspx?nodeid=35&page=ContentPage&contentid=936
为进一步促进国内外混沌保密通信领域专家学者的交流与合作,由中国密码学会混沌保密通信专业委员会主办,山东大学控制科学与工程学院承办的“中国密码学会2017年混沌保密通信学术会议”将于2017年8月13日至15日在山东省威海市举行。我们诚挚邀请您届时光临本次会议,共同探讨混沌保密通信的发展与前沿问题,现将会议有关事项通知如下:

一、报到时间:2017年8月12日  15:00-22:00
二、报到地点:山东省威海市山东大学威海国际学术中心(金沙滩学府酒店,山东省威海市北环海路130号)
三、会议时间:8月13日-15日
四、会议地点:威海市山东大学威海国际学术中心(金沙滩学府酒店)
五、会议组织方式:会议接收征文,采取报告和讨论相结合的方式。由于会议时间限制,欢迎不能安排报告的老师和同学以墙报的形式展示自己的研究成果。
六、会议注册费(通过网银转账、银行汇款或现场刷卡、现金交纳):
密码学会会员1400元/人,非会员1600元/人,学生900元/人。
户 名:中国密码学会
开户行:中国工商银行北京公主坟支行
账  号:0200 1864 1920 0001 727
注  意:在汇款附言中写清楚会议缩写“混沌2017+姓名”
交费凭证:发送至
cacr02@cacrnet.org.cn
财务联系人:贺老师   电话010-59703621
七、会议住宿:会议提供山东大学威海国际学术中心(金沙滩学府酒店)、山东大学(威海)文乐苑住宿,食宿费用自理。住宿相关费用请见附件。(威海市8月份住宿紧张,请参会人员一定提前预定住宿)
八、会议回执:请参会代表于2017年7月10日前将《中国密码学会2017年混沌保密通信学术会议回执》(见附件)发送至邮箱:
iccsc201703@163.com
九、联系人
孙  洁(会议注册)  电话:15318269856  Email:
iccsc201703@163.com
高文健(酒店预订)  电话:17863089602  Email:
iccsc201703@163.com
刘  帅(会议论文)  电话:17863089607  Email:iccsc201703@163.com

附:1.盖章通知

  2.回执

                  中国密码学会混沌保密通信专业委员会
2017年4月5日