可信计算前沿学术研讨会 精彩内容抢先看!

之江实验室 2021-12-28 18:35

2021年12月29日9:00-17:10,之江实验室智能计算基础理论研究中心主办的可信计算前沿学术研讨会将重磅开启。本次会议邀请了十余位业界知名专家,共同探讨可信计算前沿研究与实际应用。


图片
杨小虎  浙江大学区块链研究中心主任,国家重点研发计划区块链重点专项专家组专家,国务院学位委员会软件工程学科评议组成员。

报告题目:区块链体系架构的趋势与挑战

报告简介:区块链技术的每一次重大演进都体现在面对不同的应用场景和需求,提出新型区块链体系架构。从根本上解决区块链的性能、安全性、可扩展性等问题,需要体系架构的内生支持。报告分析区块链体系架构研究的发展趋势,并指出面临的主要问题和挑战。

图片
阮子瀚  香港大学计算机科学系助理教授,目前的研究方向包括区块链、公钥加密、数字签名和隐私保护。共发表60多篇技术论文,包括Crypto、Eurocrypt和CCS等顶级期刊和会议,并获2014年ESORICS的最佳论文奖。加入香港大学前,为华为新加坡研究所高级研究员,参与华为密码专家组的工作,拥有10多项专利。

报告题目:DualRing:具有高效实例化的环签名通用构造

报告简介:环签名是著名的保护签名者隐私的密码算法。本文提出使用”双环结构”的环签名方案的通用构造,重温经典的环签名构造方法并使其更短。在ECC中实例化,它是最短的环签名方案,无需使用可信设置。在 M-LWE/SIS 中实例化,我们是环大小在 4 到 500 之间的最短环签名方案。

图片

张秉晟  浙江大学“百人计划”研究员,主要从事密码学相关领域的研究,包括安全多方计算、零知识证明、区块链安全、数据安全等。近年来在国际高水平期刊会议上发表密码学相关学术论文 50 余篇,其中通信作者或者第一作者 29 篇:包括三大 IACR 国际密码学顶级会议(例如 Eurocrypt、Asiacrypt)、四大国际安全顶级会议(例如 ACM CCS、NDSS) 和其他网络安全相关 CCF A 类国际顶级会议及 SCI 1 区期刊(如 INFOCOM、TIFS、TMC)。他主持和参与了国家自然科学基金面上项目、英国工程和自然科学研究委员会(EPSRC)、美国国家自然科学基金委(NSF)、欧洲研究院(ERC)、欧盟地平线 2020 (Horizon2020)、希腊研究与技术委员会(GSRT)等资助的多个大型研究项目。他的科研成果在科学界与工业界产生了巨大的影响力,被华尔街日报(Wall Street Journal)等多家国际媒体报道。同时,张秉晟致力于推进密码学相关算法与协议的标准化,他目前是ISO SC27中国专家组成员,正主导推进ISO/IEC PWI 7748 “基于零知识证明的隐私保护指导与实践”国际标准化项目,担任IEEE CES/SC P2859 多模态融合标准化工作组副主席、IEEE CES/SC P2842安全多方计算工作组秘书。

报告题目:Correlated Randomness Teleportation via Semi-trusted Hardware

— Enabling Silent Multi-party Computation

报告简介:With the advancement of the trusted execution environment (TEE) technologies, hardware-supported secure computing becomes increasingly pop- ular due to its efficiency. During the protocol execution, typically, the players need to contact a third-party server for remote attestation, ensuring the validity of the involved trusted hardware component, such as Intel SGX, as well as the in- tegrity of the computation result. When the hardware manufacturer is not fully trusted, sensitive information may be leaked to the third-party server through backdoors, steganography, and kleptography, etc. In this work, we introduce a new security notion called semi-trusted hardware model, where the adversary is allowed to passively or maliciously corrupt the hardware. Therefore, she can learn the input of the hardware component and might also tamper its output. We then show how to utilize such semi-trusted hardwares for correlated ran- domness teleportation. When the semi-trusted hardware is instantiated by Intel SGX, to generate 10k random OT’s, our protocol is 24X and 450X faster than the EMP-IKNP-ROT in the LAN and WAN setting, respectively. When SGX is used to teleport Garbled circuits, the resulting two-party computation protocol is 5.3-5.7X and 43-47X faster than the EMP-SH2PC in the LAN and WAN setting, respectively, for the AES-128, SHA-256, and SHA-512 evaluation. We also show how to achieve malicious security with little overhead.

图片

赖俊祚  暨南大学网络空间安全学院/信息科学技术学院研究员、博士生导师。研究方向为密码学与信息安全,研究成果发表在EUROCRYPT、ASIACRYPT、PKC、ACM TISSEC、IEEE TIFS、IEEE TDSC、DCC等密码学和信息安全国际会议和国际期刊上。担任中国密码学会青工委委员和区块链专委会委员,广东省计算机学会区块链专委会副主任委员和青工委常务委员等,主持和参与国家自然科学基金重点项目、国家自然科学基金优秀青年项目、广东省基础与应用基础研究重大项目、广东省自然科学基金杰出青年项目等。

报告题目: 多用户环境中的公钥加密

报告简介:公钥加密的传统安全模型IND-CPA/CCA只考虑了一个用户的情况。而实际部署的公钥加密是在多用户环境中的。在多用户环境中,敌手的攻击行为和模式复杂多变,使得传统IND-CPA/CCA安全的公钥加密无法提供相应的安全保障。报告介绍我们在多用户环境中公钥加密的工作。

图片

万志国  之江实验室研究员,IEEE、ACM会员及中国计算机学会高级会员,中国计算机学会区块链专委首任委员,主要研究方向为可信计算与隐私计算、区块链、云计算、大数据、物联网安全和隐私保护。清华大学学士、新加坡国立大学计算机学院博士、比利时鲁汶大学博士后,曾任职清华大学软件学院、山东大学计算机学院。作为项目负责人承担国家自然科学基金项目三项,以及山东省自然科学基金重大基础研究项目、面上项目、教育部留学回国人员基金项目等多项项目;作为项目骨干参与国家自然科学基金重点项目,科技部重点研发计划项目。已发表学术文章50多篇,包括INFOCOM,IEEE TDSC, IEEE TIFS等顶级国际会议和国际期刊,申请专利9项,授权发明专利4项。Google Scholar引用次数达3000余次,单篇引用次数达600+次。

报告题目: 区块链可扩展隐私保护技术

报告简介:可扩展性和隐私保护是区块链目前面临的两大挑战,针对这两个问题,区块链领域分别出现了分片机制、零知识证明等解决方案。本报告介绍了我们在可扩展性和隐私保护方面的研究成果,针对区块链可扩展性,我们提出了基于分层结构的层次式多链架构;针对隐私保护问题,我们为账户模型区块链设计了基于零知识证明的方案BlockMaze,两者可有效结合,同时解决区块链系统的可扩展性和隐私的方案。

图片

张海滨  北京理工大学博士生导师,山东区块链研究院研究员,代表成果发表在分布式系统顶会(DSN, SRDS, OPODIS)、安全会议(CCS, ESORICS)、应用密码学会议(FSE, RSA, FC)。2017年到2020年,担任UMBC长聘系列助理教授,系统和安全实验室主任。获得C.V.Ramamoorthy Best Paper Award Runner-Up、Maryland Innovation等荣誉。工作获得美国自然基金委、能源部、挪威科学院和马里兰政府等资助。设计和实现了一系列许可型区块链共识(BFT)系统, 包括BChain, BzyID, CP-BFT, CBFT, BEAT, EPIC等,其中设计实现的BChain系统是Hyperledger的五大平台之一,被Hyperledger架构白皮书和NIST白皮书收录;BEAT是最快的开源异步联盟链系统之一。张博士是欧洲、美国、巴西、加拿大分布式系统科研联盟CREDENCE的负责人之一。

报告题目:高安全高可靠分布式系统的最新进展

报告简介:区块链可分为非许可链和许可链。前者基于加密货币(cryptocurrency),后者基于分布式系统的传统工具---BFT(拜占庭共识协议)。BFT及相关的分布式系统组件是构建高可靠分布式系统的关键。报告将介绍BFT的理论背景和应用场景,一系列高效的BFT共识协议,以及拜占庭容错领域的最新科学进展。

图片

胡胜山  华中科技大学网络空间安全学院,副研究员,博士生导师。长期从事人工智能安全、大数据隐私保护、生物信息安全等相关方向研究,目前重点关注自动驾驶、智慧医疗、联邦学习等智能系统的安全与隐私问题。在ACM CCS、ACM MM、IEEE INFOCOM、IEEE TIFS、IEEE TDSC等国际会议和期刊上发表论文二十余篇,获得IEEE Trustcom 2016最佳论文奖。担任IEEE TIFS、IEEE TDSC、IEEE TPDS、IEEE TC、IEEE IoT-J、IEEE Communications Magazine等10多个国际期刊审稿人,担任IEEE GlobeCom 2022、IEEE MSN 2021、IEEE ICPADS 2019等国际会议技术程序委员会成员。参与国家自然科学基金联合重点、教育部装备预研、香港创新及科技基金、香港协作研究基金等多个项目。

报告题目:安全视角下的联邦学习

报告简介:联邦学习是近年来兴起的一种新的分布式机器学习架构,其主要目的是在保护数据隐私的前提下,充分利用大量零散用户的数据资源,完成全局机器学习模型的训练与构建。虽然联邦学习在分布式场景下具有巨大的应用价值,但近来多项研究工作表明,联邦学习非常容易遭受模型投毒等攻击,而且仍然存在数据隐私泄露的风险。该报告分别从联邦学习的研究背景、整体研究现状、两大安全问题、常见防御策略以及未来展望等方向进行了全面的介绍。

图片

刘西蒙  2015年毕业于西安电子科技大学,获军事学博士学位。2015至2019年在新加坡管理大学从事博士后研究,于2018年在福州大学担任研究员,并担任网络系统信息安全福建省高校重点实验室主任,计算机与大数据学院院长助理。荣获得福建省“闽江学者”特聘教授(2018)、福建省“雏鹰计划”青年拔尖人才(2021),福建省“杰出青年”科学基金项目获得者(2021-2024),福州大学“旗山学者”(海外计划)奖励。致力于密态计算理论研究,主要研究成果包括:密态计算的隐私保护框架;通用、可扩展的广义隐私索引新模式;密态数据挖掘系统。共发表论文100余篇,包括计算机领域顶级期刊/会议(CCF-A类)论文 30 余篇。2016-2018 年六度获得SCI期刊“杰出审稿人”表彰。先后承担包括国家自然科学基金面上项目、青年项目主持人,国家自然科学基金重点项目福大子课题负责人。相关工作得到了多位加拿大、新加坡科学院院士、IEEE/ACM Fellow的正面引用和好评。目前担任 4 个国际期刊编辑,3 个 SCI 国际期刊牵头客座编辑, 先后担任 12 个国际会议的程序委员会委员。

报告题目:Secure Computation: Current and Future Trends

报告简介:Cloud computing, an integral part of computer infrastructure, is the delivery of computing services, including storage, databases, servers, networking, software, analytics. Data outsource computation, as one of the most important applications of the cloud, has become more and more attractive. Despite the advantages provided by outsourced data analytics, the individual clients are suspected to outsource their own data to the cloud without any security and privacy guarantee. In this talk, Dr. Liu will offer a new secure computation framework which balances the efficiency and security. The new framework can be applied to construct secure outsourced data mining analytic for real-world application, such as e-healthcare, remote authentication.

图片

刁文瑞  山东大学网络空间安全学院“齐鲁青年学者”特聘教授、博士生导师。2017年博士毕业于香港中文大学。主要研究方向为移动安全与物联网安全,关注系统化的软件与固件漏洞挖掘与分析。研究成果发表于IEEE S&P、CCS、NDSS、RAID等多个系统安全领域顶级与著名国际学术会议,针对Android OS的漏洞研究已多次得到Google官方致谢并得到实际应用。

报告题目:Android自定义权限机制安全分析

报告简介:权限机制是Android的核心安全机制,已有许多安全研究人员从各方面研究了其设计与实现,但针对权限机制中自定义权限的安全性的研究十分欠缺。本报告将介绍我们如何利用黑盒模糊测试技术来自动化地挖掘自定义权限机制的安全漏洞和设计缺陷。在实际测试中,我们发现多个Android中可导致权限逃脱的高危级安全漏洞,研究成果已得到Google的官方确认与致谢,并在Android 11等版本中得到修复。

图片

孟国柱  2017年博士毕业于新加坡南洋理工大学,2018年加入中国科学院信息工程研究所担任副研究员。曾获2019年ACM中国SIGSAC科技新星。主要研究方向包括人工智能安全与隐私、移动安全分析和测试,在软件工程和信息安全领域的顶级或权威期刊和会议发表论文30余篇。

报告题目:软件的反模糊测试技术

报告简介:现如今,灰盒模糊测试已经成为漏洞挖掘的重要技术。安全分析人员可以通过模糊测试提前发现软件的安全问题并加以修补,但攻击者同样可以采用该技术找到漏洞并进行破坏。为降低攻击者发现软件漏洞的效率,本工作提出一种反模糊测试技术,针对灰盒模糊测试的工作原理制定了三种抑制策略,实现对软件的安全加固。

图片

凌振  东南大学青年首席教授,博导,国家优秀青年基金获得者。于2005年和2014年分别获得南京工程学院计算机科学与技术学士学位和东南大学计算机应用技术博士学位。研究方向为网络安全、匿名网络、智能终端安全及物联网安全。2008年8月至2009年11月,在香港城市大学计算机科学系任研究助理参与网络安全相关研究工作,2011年8月至2013年8月访问加拿大维多利亚大学计算机系并从事相关研究工作。2014年任东南大学计算机学科与工程学院讲师,2017年破格为东南大学计算机学科与工程学院副教授并工作至今。近年来凌振博士发表学术论文60余篇,包括重要国际期刊,如IEEE/ACM ToN、IEEE TIFS、IEEE TPDS、IEEE TC、IEEE TDSC,以及重要国际会议,如国际计算机安全会议ACM CCS和国际计算机网络会议INFOCOM。先后主持国家自然科学基金青年、面上和优秀青年基金项目,国家重点研发计划课题,江苏省自然科学基金青年基金项目和优秀青年基金项目等。此外多次受邀在重要国内外学术会议作特邀报告,如国际著名黑客会议Black Hat上演讲2次等,相关研究成果还受到中央电视台科教频道CCTV10《走近科学》栏目采访,在第二届国家网络安全宣传周系列节目中进行报道。获得2014年ACM中国优秀博士论文奖、2015年CCF优秀博士论文奖、2016及2020年黑客极棒竞赛(GeekPwn)优胜奖等奖项。

报告题目:Novel and Practical SDN-based Traceback Technique for Malicious Traffic over Anonymous Networks

报告简介:Diverse anonymous communication systems are widely deployed as they can provide the online privacy protection and Internet anti-censorship service. However, these systems are severely abused and a large amount of anonymous traffic is malicious. To mitigate this issue, we propose a novel and practical traceback technique to confirm the communication relationship between the suspicious server and the user. We leverage the software-defined network (SDN) switch at a destination server side to intercept target traffic towards the server and alter the advertised TCP window sizes so as to stealthily vary the traffic rate at the server. By carefully varying the traffic rate, we can successfully modulate a secret signal into the traffic. The traffic carrying the signal passes through the anonymous communication system and reaches the SDN switch at the user side. Then we can detect the modulated signal from the traffic so as to confirm the communication relationship between the server and the user. To validate the feasibility and effectiveness of our technique, extensive real-world experiments are performed using three popular anonymous communication systems, i.e., SSH tunnel, OpenVPN tunnel, and Tor. The results demonstrate that the detection rates approach 100% for SSH and Open VPN and 95% for Tor while the false positive rates are significantly low, approaching 0% for these three systems.


请扫码加入会议室
图片
388858269


图片