20179203 2017-2018-2 《密码与安全新技术》课程总结报告

课程:《密码与安全新技术》
班级: 201792
姓名: 李鹏举
学号:20179203
上课教师:谢四江
上课日期:2018年6月30日
必修/选修: 必修

一、课程总结

1.1 量子密码技术

1.1.1 课程简介

量子通信系统,按其所传输的信息是经典还是量子而分为两类。前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。所谓隐形传送指的是脱离实物的一种“完全”的信息传送。从物理学角度,可以这样来想象隐形传送的过程:先提取原物的所有信息,然后将这些信息传送到接收地点,接收者依据这些信息,选取与构成原物完全相同的基本单元,制造出原物完美的复制品。但是,量子力学的不确定性原理不允许精确地提取原物的全部信息,这个复制品不可能是完美的。因此长期以来,隐形传送不过是一种幻想而已。
量子计算拥有许多优势:1. 量子计算的计算能力要比经典计算要强。但是至于强多少,现在没有严格的证明,这一点我已经说了很多次了。2^N只是人们构想的。量子计算可以到达的计算空间是post-BQP,至于这个post-BQP到底有多大,没有人知道。2. 量子计算机的速度要快。我们只是已知所有的经典计算都可以有效的变成量子计算。至于量子计算能快多少,我们也不知道。是不是有量子算法可以有效的解决NP-Hard,甚至有效的解决P-space,甚至更快。这些都还有待研究。3. 量子计算节能。由于量子计算都是unitary operator(幺正),是可逆的计算。也就是说只有在一次量子计算结束时(测量量子态时)才会出现熵增。这个也是量子计算在物理意义上的优势。经典计算永远不可能有这个优势。但是在这些优势的前提下,量子计算真的推广到民用有什么用处呢,老百姓貌似很难从高速计算中获利,量子计算还是应当应用于研究领域,会加快许许多多东西的计算和发展,但是直接应用在生活中估计很难见到。

1.1.2 课程感悟

量子计算、量子通信是一个非常火爆的热门话题,但是就像我在上文中提到的与一些其他的技术相比,民用推广较困难,因此一直不懂这是什么,这次老师通过一个个实验和具体的应用深入浅出的向我们展示了量子计算的真面目,让我对量子计算产生了很高的兴趣。
参考:[量子密码技术完整总结][https://www.cnblogs.com/20179203li/p/8666992.html]

1.2 区块链

1.2.1 区块链的应用

  • 1.货币
    货币的发行机制
    货币的分配机制
    货币的币值调节机制
  • 2.合约
    股权、债权
    博彩
    证券与金融合约
    防伪
    互助保险
    物联网
    权力的登记、转让
    智能合约
  • 3.治理
    身份认证
    健康管理
    公证、见证
    人工智能
    司法仲裁
    去中心化自治组织
    投票

1.2.2 区块链的运作流程

1.2.3 课程感悟

区块链未来的发展走向一定不错,但是这项技术目前的应用还是过于表面,以至于貌似区块链讲师都要比真正的技术员待遇高,期待着央行推出自己的电子货币之后这项技术在我国可以更好的发展。
参考:[区块链完整总结][https://www.cnblogs.com/20179203li/p/8798860.html]

1.3 跨媒体安全

1.3.1 传统多媒体与跨媒体

传统多媒体:传统的多媒体现在已经非常深入我们的生活了,我们也明确的知道哪些东西算是传统的多媒体,多媒体的英文单词是Multimedia,它由media和multi两部分组成.一般理解为多种媒体的综合.媒体(Media)就是人与人之间实现信息交流的中介,简单地说,就是信息的载体,也称为媒介.多媒体就是多重媒体的意思,可以理解为直接作用于人感官的文字、图形图像、动画、声音和视频等各种媒体的统称,即多种信息载体的表现形式和传递方式.传统媒体就是报纸,杂志等等.既表现为包括网络文本、图像、音频、视频等复杂媒体对象混合并存,又表现为各类媒体对象形成复杂的关联关系和组织结构,还表现在具有不同模态的媒体对象跨越媒介或平台高度交互融合。通过“跨媒体”能从各自的侧面表达相同的语义信息,能比单一的媒体对象及其特定的模态更加全面地反映特定的内容信息。相同的内容信息跨越各类媒体对象交叉传播与整合,只有对这些多模态媒体进行融合分析,才能尽可能全面、正确地理解这种跨媒体综合体所蕴涵的内容信息。
跨媒体:老师上课时提起跨媒体的时候,我还是很好奇的,因为这是个全新的,以前没有接触过的概念,但其实跨媒体技术现在也并不少见,只是我们不知道我们正在使用的应用,就是跨媒体技术。那么什么样的应用属于是跨媒体呢,举几个简单的例子来说明一下。QQ相册目前共有约6500亿张照片,数据总容量超过100PB,每天有超过2亿张照片上传,每天照片下载量400亿次。国外:一分钟之内,Instagram分享216000张图片,Flickr照片浏览2000万次。可见,跨媒体大数据正在快速形成。此外,由于视频软件、社交网站的快速发展,跨媒体数据的增速可谓惊人。这些都是跨媒体的应用,与传统的单一媒体不同,一个应用需要承担多个传统媒体的功能,这就是跨媒体。从上面的数据也可以明显的看出,跨媒体和大数据的紧密联系。

1.3.2 课程总结

本次课给我留下最深刻印象的地方是关于3D打印的介绍,3D打印带来了世界性制造业革命,以前是部件设计完全依赖于生产工艺能否实现,而3D打印机的出现,将会颠覆这一生产思路,这使得企业在生产部件的时候不再考虑生产工艺问题,任何复杂形状的设计均可以通过3D打印机来实现。3D打印无需机械加工或模具,就能直接从计算机图形数据中生成任何形状的物体, 从而极大地缩短了产品的生产周期,提高了生产率。尽管仍有待完善,但3D打印技术市场潜力巨大,势必成为未来制造业的众多突破技术之一。3D打印使得人们可以在一些电子产品商店购买到这类打印机,工厂也在进行直接销售。科学家们表示,三维打印机的使用范围还很有限,不过在未来的某一天人们一定可以通过3D打印机打印出更实用的物品。3D打印技术对美国太空总署的太空探索任务来说至关重要,国际空间站现有的三成以上的备用部件都可由这台3D打印机制造。这台设备将使用聚合物和其他材料,利用挤压增量制造技术逐层制造物品。3D打印实验是美国太空总署未来重点研究项目之一,3D打印零部件和工具将增强太空任务的可靠性和安全性,同时由于不必从地球运输,可降低太空任务成本。

参考:[跨媒体安全完整总结][https://www.cnblogs.com/20179203li/p/8947440.html]

1.4 侧信道攻击

1.4.1 侧信道背景与意义

  • 密码设备应用广泛,与金融、身份认证等关键信息密切相关;
  • Paul Kocher 1996年提出;
  • 目前侧信道攻击防御手段已经列入各种安全准则和标准

1.4.2 侧信道攻击方法的局限性

  • 1.目前的攻击仍然主要集中在以智能卡为代表的资源受限的一类密码集成电路。
  • 2.许多攻击方法依赖算法实现或防御方法的细节,在大部分资源受限、专业技术受限的攻击中是有难度的。
  • 3.集成电路工艺水平的提高使得攻击的难度不断增大。如反向工程(reverse engineering)在深亚微米工艺条件下越来越困难。

1.4.3 课程总结

汉明距离是使用在数据传输差错控制编码里面的,汉明距离是一个概念,它表示两个(相同长度)字对应位不同的数量,我们以d(x,y)表示两个字x,y之间的汉明距离。对两个字符串进行异或运算,并统计结果为1的个数,那么这个数就是汉明距离。汉明重量是字符串相对于同样长度的零字符串的汉明距离。
参考:[侧信道攻击完整总结][https://www.cnblogs.com/20179203li/p/9016448.html]

1.5 基于模糊测试的漏洞挖掘

1.5.1 背景知识介绍

  • 1.安全漏洞定义:指信息系统在设计、实现或者运行管理过程中存在的缺陷或不足,从而使攻击者能够在未授权的情况下利用这些缺陷破坏系统的安全策略。
  • 2.安全漏洞事件:openssl (心脏出血);
    bash:原因是未检查输入边界;
    脱裤门:主要包括天涯、CSDN、人人、多玩、cnbeta、QQ关系数据库、携程;
    棱镜门;

1.5.2 漏洞挖掘示例


1.5.3 课程总结

本次课上主要介绍了对于NFC的攻击,而目前NFC在生活中应用十分普遍,NFC主要应用于:
1、启动服务,将NFC用于“开启”另一种服务(例如为数据传输开启另一条通信链接);
2、点到点,NFC可以用于实现两个装置之间的通信;
3、付款和票务,将NFC搭建在新兴的智能票务和电子付款基础设施之上。
因此可以在支付,身份识别,读Tag, 签到等多种场景下用到NFC,不仅仅只有公交卡的应用。
参考:[基于模糊测试的漏洞挖掘完整总结][https://www.cnblogs.com/20179203li/p/9077713.html]

1.6 模式识别

1.6.1 模式识别的概念

  • 模式或者模式类:
    可以是研究对象的组成成分或影响因素之间存在的规律性关系,因素之间存在确定性或随机性规律的对象、过程或者事件的集合
  • 识别:
    对以前见过的对象的再认识(Re-cognition)
  • 模式识别:
    对模式的区分与认识,将待识别的对象根据其特征归并到若干类别中某一类

1.6.2 模式识别系统

1.6.3 课程总结

举个例子,我们过去如何去评判一个人?你是列举大量事实然后进行条理归纳派?还是简单对号入座派?比如有的人是依赖星座模型,有的人用的是恰当的模式,而且经历了快速思考看起来没有花时间思考一样?
如果你认识一个人,把交往细节一条条分析下来,你会出现信息爆炸,如果不是很熟,这样维护关系大脑很累,注意力很容易陷入不重要的细节。
而我会简单记住一个人的特质——比如某人是中年女却有一颗少女心,性格表面很温柔但内在控制欲极强。这种女人双面性格,长处相处会很矛盾纠结。我不会记忆太多信息,只需要记住这些特征关键词,我就大概知道如何和别人相处刚刚好。
这样我就可以依据我的女性识别模式,得出不同的行动判断,然后在沟通交往中会观察这个模型的有效性,如果是好模型,我就会反复强化和迭代,直到遇到超出我理解的人。
这就是模式识别,也可以看出模式识别对于各领域的记录与运算的重要性。
参考:[模式识别完整总结][https://www.cnblogs.com/20179203li/p/9146975.html]

二、论文讲解部分总结

2.1 基于PrT网络与RBAC模型测试(李鹏举 任逸飞组)

总结:[基于PrT网络与RBAC模型测试论文总结][https://www.cnblogs.com/20179203li/p/9221588.html]

2.2 简单的连续工作证明(李栋 郭永健组)

2.2.1 关键重点

工作量证明:简单理解就是一份证明,用来确认你做过一定量的工作。工作量证明系统主要特征是客户端需要做一定难度的工作得出一个结果,验证方却很容易通过结果来检查出客户端是不是做了相应的工作。这种方案的一个核心特征是不对称性:工作对于请求方是适中的,对于验证方则是易于验证的。
比特币中的工作量证明:工作量证明的算法可以大概描述为:在一个时间段同时有多台服务器对这一段时间的交易进行打包,打包完成后连带区块Header信息一起经过SHA256算法进行运算。在区块头以及奖励交易coinbase里各有一个变量nonce,如果运算的结果不符合难度要求,那么就调整nonce的值继续运算。如果有某台服务器率先计算出了符合难度值的区块,那么它可以广播这个区块。其他服务器验证没问题后就可以添加到现有区块链上,然后大家再一起竞争下一个区块。这个过程也称为挖矿。
比特币网络中任何一个节点,如果想生成一个新的区块并写入区块链,必须解出比特币网络出的工作量证明的迷题。这道题关键的三个要素是工作量证明函数、区块及难度值。工作量证明函数是这道题的计算方法,区块决定了这道题的输入数据,难度值决定了这道题的所需要的计算量。

2.2.2 学习感悟

深度稳健图的必要性。 我们构造的效率和安全性与深度文件图结构的参数密切相关:较低度的图给出了更多有效的解,而具有较高鲁棒性的图(在一些顶点之后剩余的最长路径的长度的下界是 移除)给我们带来较小对抗优势的谜题。 一个有趣的开放问题是逆向是否也持有:具有更好参数的时间锁定谜题还意味着存在具有更好参数的深度 - 稳健图表?
深度稳健图也不是必要的。只需要基础图就足以满足要求。
他提出的“空间证明(proof of space)”,认为这个建议是今天强化比特币的理念的自然迭代。
这一概念需要使用的唯一其他资源就是存储。所以,结果就证实了空间证明在理论上的可能性,利用空间证明你便能够分配存储容量去来做这些事情。在空间证明系统下,矿工将一定量未使用的磁盘空间分配给网络,成功挖掘区块的概率与分配的空间量除以网络总容量成比例。
总结:[简单的连续工作证明论文总结][https://www.cnblogs.com/guoyongjian/p/9249537.html]

2.3 对MEMS加速度计的声学注入攻击(袁琳 刘胜楠组)

2.3.1 关键重点

MEMS传感器即微机电系统(Microelectro Mechanical Systems),是在微电子技术基础上发展起来的多学科交叉的前沿研究领域。经过四十多年的发展,已成为世界瞩目的重大科技领域之一。它涉及电子、机械、材料、物理学、化学、生物学、医学等多种学科与技术,具有广阔的应用前景。截止到2010年,全世界有大约600余家单位从事MEMS的研制和生产工作,已研制出包括微型压力传感器、加速度传感器、微喷墨打印头、数字微镜显示器在内的几百种产品,其中MEMS传感器占相当大的比例。MEMS传感器是采用微电子和微机械加工技术制造出来的新型传感器。与传统的传感器相比,它具有体积小、重量轻、成本低、功耗低、可靠性高、适于批量化生产、易于集成和实现智能化的特点。同时,在微米量级的特征尺寸使得它可以完成某些传统机械传感器所不能实现的功能。

2.3.2 学习感悟

这个题目是一个非常有趣的课题,相对于算法的讲解而言,这个课题可以看到许多有趣的例子,而且与我们身边的生活安全息息相关,甚至听得时候我就在想,这个东西发展下去是不是可以达到悄无声息的向手机发送一些操作指令,是一个很有趣很不错的研究。
总结:[ 对MEMS加速度计的声学注入攻击论文总结][https://www.cnblogs.com/blankicefire/p/9220810.html]

2.4 智能基础设施中紧急情况的自适应和主动访问控制方法(刘霄 王孟亚组)

2.4.1 关键重点

访问控制是信息安全保障机制的核心内容之一,是现实数据保密性和完整性的主要手段之一,是为了限制访问主题对访问客体的访问权限。访问限制的两个重要过程:1.认证过程,检验主体的合法身份;2.授权管理,赋予用户对某项资源的访问权限。
以及紧急情况访问控制方法在紧急情况下的主动和自适应访问控制。是以医疗以及火灾为例,这种智能访问控制基础设施可以检测紧急情况,以最快速度应对各种发生的情况,减少各种情况发生的危害,同时应注意系统内隐私数据的保护问题。我们根据CAAC的主动性和适应性的主要特性对其进行了验证,并在一个石油钻机的情况下提供了一个详细的例子,说明CAAC的功能。

2.4.2 学习感悟

同样是进行访问控制的讲述,我们组主要讲的是一种对访问控制模型安全性的测试模型。而这组则是介绍了一个访问控制模型,相对来说这个访问控制的模型的原型源于实践,在创作出访问模型后又将其应用在许多危及的情况中很有意义的模型。
总结:[ 智能基础设施中紧急情况的自适应和主动访问控制方法论文总结][https://www.cnblogs.com/9223lx/p/9222264.html]

三、对本课程的建议

  • 1.最后的论文讲解还是不要自由分组,而是由老师先收集研究方向,然后指定分组,这样对于大家选定研究方向和论文学习都有好处。
  • 2.讲的时候应该两个人都参与进去不能只有一个同学讲。
  • 3.老师讲课的时候多加入实例,或者和以后能从事的工作相关的,或者是讲讲自己正在研究的课题,同学们会更有兴趣。
posted @ 2018-07-01 22:00  20179203李鹏举  阅读(323)  评论(0编辑  收藏  举报