基于可重随机化混淆电路的可验证计算
- 格式:pdf
- 大小:917.77 KB
- 文档页数:17
DoS 攻击下具备隐私保护的多智能体系统均值趋同控制胡沁伶 1郑 宁 1徐 明 1伍益明 1何熊熊2摘 要 均值趋同是一种广泛应用于分布式计算和控制的算法, 旨在系统通过相邻节点间信息交互、更新, 最终促使系统中所有节点以它们初始值的均值达成一致. 研究拒绝服务(Denial-of-service, DoS)攻击下的分布式离散时间多智能体系统均值趋同问题. 首先, 给出一种基于状态分解思想的分布式网络节点状态信息处理机制, 可保证系统中所有节点输出值的隐私. 然后, 利用分解后的节点状态值及分析给出的网络通信拓扑条件, 提出一种适用于无向通信拓扑的多智能体系统均值趋同控制方法. 理论分析表明, 该方法能够有效抵御DoS 攻击的影响, 且实现系统输出值均值趋同. 最后, 通过仿真实例验证了该方法的有效性.关键词 多智能体系统, 均值趋同, 拒绝服务攻击, 隐私保护, 网络安全引用格式 胡沁伶, 郑宁, 徐明, 伍益明, 何熊熊. DoS 攻击下具备隐私保护的多智能体系统均值趋同控制. 自动化学报, 2022,48(8): 1961−1971DOI 10.16383/j.aas.c201019Privacy-preserving Average Consensus Control forMulti-agent Systems Under DoS AttacksHU Qin-Ling 1 ZHENG Ning 1 XU Ming 1 WU Yi-Ming 1 HE Xiong-Xiong 2Abstract Average consensus is a widely used algorithm for distributed computing and control, where all the nodes in the network constantly communicate and update their states in order to achieve an agreement. In this paper, we study the average consensus problem for discrete-time multi-agent systems under DoS attacks. First, a distributed network node state value processing mechanism based on state decomposition is given, which can ensure the pri-vacy of the output values of all nodes in the system. Then, through using the decomposed node state values and the network topology conditions given by the analysis, an average output consensus control law for distributed discrete-time multi-agent systems is proposed. Theoretical analysis shows that the proposed method can effectively resist the influence of DoS attacks on the system, and achieve the convergence of the average value of system initial outputs.Finally, numerical examples are presented to show the validity of the proposed method.Key words Multi-agent systems, average consensus, denial-of-service attack, privacy-preserving, cyber securityCitation Hu Qin-Ling, Zheng Ning, Xu Ming, Wu Yi-Ming, He Xiong-Xiong. Privacy-preserving average con-sensus control for multi-agent systems under DoS attacks. Acta Automatica Sinica , 2022, 48(8): 1961−1971多智能体系统是由多个具有一定传感、计算、执行和通信能力的智能个体组成的网络系统, 作为分布式人工智能的重要分支, 已成为解决大型、复杂、分布式及难预测问题的重要手段[1−2]. 趋同问题作为多智能体系统分布式协调控制领域中一个最基本的研究课题, 是指在没有协调中心的情况下, 系统中每个节点仅根据相互间传递的信息, 将智能体动力学与网络通信拓扑耦合成复杂网络, 并设计合适的分布式控制方法, 从而在有限时间内实现所有节点状态值的一致或同步.然而具备分布式网络特点的多智能体系统由于普遍规模庞大, 单个节点结构简单且节点地理位置分散等原因, 使得系统中易产生脆弱点, 这就使其在推广应用中面临两项基本挑战: 1)节点状态信息的隐私泄露问题; 2)节点或节点间的通信链路可能会遭受网络攻击的问题, 如欺骗攻击、拒绝服务(Denial-of-service, DoS)攻击等.针对节点状态信息的隐私泄露问题, 即在考虑多智能体网络趋同的同时, 保证系统中节点的初始状态值不被泄露, 已有较多研究人员开展相关的工作. 其中, 有学者借助于传统的安全多方计算方法,收稿日期 2020-12-09 录用日期 2021-03-02Manuscript received December 9, 2020; accepted March 2, 2021国家自然科学基金(61803135, 61873239, 62073109)和浙江省公益技术应用研究项目(LGF21F020011)资助Supported by National Natural Science Foundation of China (61803135, 61873239, 62073109) and Zhejiang Provincial Public Welfare Research Project of China (LGF21F020011)本文责任编委 鲁仁全Recommended by Associate Editor LU Ren-Quan1. 杭州电子科技大学网络空间安全学院 杭州 3100182. 浙江工业大学信息工程学院 杭州 3100231. School of Cyberspace, Hangzhou Dianzi University, Hang-zhou 3100182. College of Information Engineering, Zhejiang University of Technology, Hangzhou 310023第 48 卷 第 8 期自 动 化 学 报Vol. 48, No. 82022 年 8 月ACTA AUTOMATICA SINICAAugust, 2022例如Yao等[3]提出混淆电路算法, Shamir等[4]提出秘钥共享算法等. 然而这类通用的隐私保护方法因计算和通信消耗较大, 不适用于单个智能体节点结构较为简单的分布式系统, 尤其是受到硬实时约束的一类多智能体系统应用. 如上述的混淆电路的计算延迟为秒级[5], 而对于多智能体系统一些典型应用如多无人飞行器编队的实时控制, 其容许的计算延迟仅为毫秒级[6]. 针对多智能体系统均值趋同过程中节点信息泄露问题, 有研究人员提出了一系列专门的隐私保护策略[7−10]. 这些方法大多基于模糊处理的思想, 即通过加入噪声来掩盖真实的状态值.其中一种常用的手段是差分隐私方法[11], 然而这种差分隐私下的模糊处理方法会影响最终趋同值的精度, 即使系统无法收敛到精确的节点初始状态的平均值. 最近文献[12]提出的一种基于相关噪声混淆技术的改进方法, 克服了传统差分隐私方法中精度下降的问题, 但却需要较多的算力. 最近的文献[13]采用一种基于状态分解的方法, 将每个节点的初始状态分解为两个随机的子状态, 只令其中一个子状态参与相邻节点间的信息交互, 而另一子状态保留在本节点内部, 不参与邻居间信息传递. 只要两个随机子状态的和满足特定条件, 在作者所设计的趋同算法下, 系统能够达成均值趋同, 且保护每个节点的状态信息不被泄露.此外, 有学者研究基于可观测性的方法用来保护多智能体系统中节点的隐私[14−16]. 基本思想是设计网络的交互拓扑结构以最小化某个节点的观测性, 本质上相当于最小化该节点推断网络中其他节点初始状态的能力. 然而, 这类基于可观测性的方法仍然存在隐私泄露的风险. 为了提高对隐私攻击的抵御能力, 另一种常见的方法是使用加密技术.然而, 虽然基于密码学的方法可以很容易地在聚合器或第三方[17]的帮助下实现隐私保护, 例如基于云的控制或运算[18−20], 但是由于分散密钥管理的困难,在没有聚合器或第三方的情况下, 将基于密码学的方法应用到完全分散的均值趋同问题是很困难的.同时, 基于密码学的方法也将显著增加通信和计算开销[21], 往往不适用于资源有限或受硬实时约束的分布式网络控制系统.以上的工作均是在安全的通信环境下完成的,然而在实际应用场景中, 由于物理设备和通信拓扑结构都有可能遭受网络攻击, 导致以往有关多智能体系统趋同研究的失效, 这使得针对多智能体系统在网络攻击下的趋同研究发展迅速, 并取得了一些显著成果[22−26]. 目前多智能体系统中常见的网络攻击主要有两种形式: 欺骗攻击[22, 25, 27−28]和DoS攻击[29−33].r其中DoS攻击是多智能体系统中最常见也是最容易实现的攻击形式, 只要攻击者掌握系统元器件之间的通信协议, 即可利用攻击设备开展干扰、阻塞通信信道、用数据淹没网络等方式启动DoS攻击.在DoS攻击影响下, 智能体间交互的状态信息因传递受阻而致使系统无法达成一致. 近年来, 研究者们从控制理论的角度对DoS攻击下的系统趋同问题进行了研究. 其中, 有研究人员通过构建依赖于参数的通用Lyapunov函数设计一种趋同方法[31],使其能够适用于因通信链路存在随机攻击导致通信拓扑随机切换的情况. 此外, 有研究者通过设计一个独立于全局信息的可靠分布式事件触发器[32], 很好地解决了大规模DoS攻击下的一致性问题. 更有研究者开始研究异构多智能体系统在通信链路遭受攻击时的趋同问题[33], 通过设计基于观测器的控制器, 实现在通信链路存在DoS攻击时两层节点间的趋同问题. 而在本文中, 考虑多智能体之间通信链路遭受DoS攻击的情况, 通过攻击开始时刻与攻击链路矩阵刻画DoS攻击模型, 通过增强网络拓扑以满足所谓的-鲁棒图来刻画信息流的局部冗余量[34],从而抵御DoS攻击的影响.然而, 针对趋同问题, 将网络攻击和隐私保护两者结合起来考虑的研究还鲜有见文献报道. 2019年Fiore等[24]率先开展了同时考虑隐私保护和网络攻击的研究工作, 但所得成果仍存在一定的局限性: 1)所提方法虽能保护节点隐私且最终达成状态值趋同, 却无法确保系统达成均值趋同; 2)作者仅考虑了欺骗攻击下的控制器设计问题, 因此所得结论并不适用于网络中存有DoS攻击的系统.y基于上述观察与分析, 本文主要致力于研究DoS 攻击下具备节点信息隐私保护的多智能体系统均值趋同问题, 从而补充现有趋同算法的相关结果. 同时, 考虑实际环境对测量条件等的限制, 不易直接获取节点的真实状态值[35], 为此本文围绕节点的输出值, 即通过观测矩阵获取的系统输出, 进行趋同控制器的设计工作. 本文的主要贡献包括:1)针对DoS攻击在多智能体系统分布式协同控制中的攻击特性和发生范围, 及对网络拓扑连通性的影响, 建立相应数学模型;2)针对一类DoS攻击下的无向通信网络多智能体系统, 提出一种基于状态分解的节点信息隐私保护策略. 当满足特定条件时, 所提策略可确保系统输出状态不被窃听者准确推断出来;y3)针对DoS攻击的影响, 分析给出了系统中节点通信拓扑的鲁棒性条件, 并据此设计一种基于输出量测值的分布式控制方法, 理论分析并证明1962自 动 化 学 报48 卷系统可容忍特定数目的链路遭受DoS 破坏, 并实现输出均值趋同.本文内容结构为: 第1节介绍本文所需要用到的图论知识, 网络拓扑图的相关性质以及均值趋同算法; 第2节主要对DoS 攻击模型和拟解决问题进行描述; 第3节提出系统在DoS 攻击下的隐私保护均值趋同控制方法, 并分别对在攻击下的网络拓扑鲁棒性、系统收敛性以及隐私保护能力进行分析;第4节通过一组仿真实例验证算法的有效性; 第5节是总结与展望.1 预备知识1.1 图论知识M G =(V ,E ,A )V ={v 1,v 2,···,v M }E ⊂V ×V A =[a ij ]∈R M ×M (v j ,v i )∈E a ij >0a ij =0(v j ,v i )∈E (v i ,v j )∈E a ij =a ji a ii =0v i N i ={v j ∈V|(v j ,v i )∈E}G L =D −A 考虑由 个智能体组成的多智能体系统, 节点之间为双向传递信息, 其通信网络可抽象地用一个无向加权图 表示. 其中 表示节点集合, 表示边集. 两个节点之间的连接关系用邻接矩阵(权重矩阵) 表示, 如果 , 则 ; 否则 . 在无向图中, 邻接矩阵是对称的, 即如果, 则同时有 , 且 . 本文不考虑节点自环情况, 即令 . 节点 的邻居集合表示为 . 无向图 对应的Laplacian 矩阵为 , 其中D 为度矩阵, 定义为:除了上述无向图的基本知识, 本文的研究工作还用到了r -可达集合和r -鲁棒图的概念. 这两个概念最早由文献[36]提出, 随后被文献[22, 27]等利用并扩展, 主要用于分析节点间拓扑抵御网络攻击的鲁棒性. 经笔者少许修改, 具体定义如下:G =(V ,E )S ⊂V S v i N i \S r S 定义1[36]. r -可达集合: 对于图 及其中一非空子集 , 如果 中至少有一个节点 在集合 中有不少于 个节点, 则称 为r -可达集合.G =(V ,E )V S 1,S 2⊂V S 1∩S 2=∅G 定义 2[36]. r -鲁棒图: 对于图 , 如果对 中任意一对非空子集 , , 保证至少有一个子集为r -可达集合, 则称 为r -鲁棒图.以下是一些关于r -鲁棒图的基本性质.G =(V ,E )ˆGG s (s <r )ˆG(r −s )引理1[22]. 考虑一个r -鲁棒图 , 令 表示 中每个节点至多移除 条边后的图,则 是一个 -鲁棒图.G G 引理2[22]. 对于一个无向图 , 如果 满足1-鲁G 棒图, 则有 为连通图.1.2 均值趋同算法M x i [k ]∑Mi =1x i [0]/M 考虑有 个节点组成的无向加权多智能体系统. 为了让系统实现均值趋同, 也就是所有节点的状态 最终收敛到它们初始状态的平均值, 根据文献[13, 37], 其节点动态更新方程可设计为:x i [k ]v i k ε∈(0,1/∆)∆式中, 为节点 在 时刻的状态值, 为系统增益系数, 通常定义为:η>0η≤a ij <1文献[38]表明, 当系统拓扑满足连通图, 且存在 使得 时,系统可在更新规则(1)下实现均值趋同, 即:2 问题描述M 本文研究对象为如下 个智能个体组成的一阶离散时间多智能体系统, 其动力学模型为:x i [k ]∈R N u i y i [k ]∈R Q y i [k ]nC i ∈R Q ×N n n ∈R +式中, 为系统的状态值, 为控制输入, 为系统经通信链路传输得到的量测信号, 需要注意的是, 由于通信链路中存在DoS 攻击, 可能遭受影响而无法被邻居节点接收到. 为观测矩阵, 其中 为从观测矩阵中抽取出的系数, 为大于0的正实数.2.1 攻击模型本文所讨论的DoS 攻击表现为某种传输尝试失败的情况[39], 其存在于多智能体系统中各智能体之间的通信链路中, 即当通信图中两个节点间的链路发生DoS 攻击时, 其通信链路将会被切断, 此时两个节点无法通过该链路进行信息交互, 进而达到攻击多智能体系统的目的. 在多智能体系统分布式协同控制中, 运载节点输出量测值的通信链路遭遇DoS 攻击的示意图如图1所示.(P,k 0)P =[p ij [k ]]∈R M ×M v i v j k 本文以Adeversory 刻画系统遭遇DoS攻击的情况. 其中 表示攻击状态矩阵, 当节点 和节点 之间在 时刻发生DoS8 期胡沁伶等: DoS 攻击下具备隐私保护的多智能体系统均值趋同控制1963p ij [k ]=0p ij [k ]=1k 0攻击时, ; 否则 . 为系统遭遇DoS 攻击的开始时刻.考虑攻击者资源的有限, 本文假设攻击发生范围满足f -本地有界[22]的定义, 该假设在文献[22−23,25]中被广泛采用. 结合DoS 攻击, 具体定义如下:f 定义3 (f -本地有界DoS 攻击) . 对于系统中的任一节点, 如果与其相邻节点的通信链路中, 任意时刻遭遇DoS 攻击的链路条数至多不超过 条, 则称此类攻击模型为f -本地有界DoS 攻击.2.2 系统假设(P,k 0)结合上述给出的Adeversory 和攻击发生范围模型, 本文对所研究的系统作出如下假设:f 3v i ∈V k 假设1. 系统中任意一个节点的通信链路中在任意时刻至多有 条链路同时遭受DoS 攻击, 即满足定义 攻击模型. 具体地, 则对于任意 , 在任意时刻 , 都有下式成立:G [k ]=(V ,E [k ],A [k ])虽然本文考虑的是固定无向拓扑, 但在DoS攻击影响下, 可以看到系统的通信图却会与之发生变化. 因此, 本文接下去用时变图符号 表示系统在DoS 攻击影响下的真实通信情况.η0<η<1i,j ∈{1,···,M }a ij [k ]>0η≤a ij [k ]<1假设2. 存在一个标量 满足 , 对于所有的 , 如果 , 那么 .x i ∈R N X i ∈R N X =∩M i =1X i X =∅假设3. 系统任意节点状态值 受限于一个非空闭凸集, 表示为 , 令 ,则 .根据上述假设, 可以得出系统具备如下属性:引理3[38]. 当系统的网络通信图为有向连通图v i ∈V (1)且邻接矩阵为双随机矩阵时, 并且满足假设2和3时, 那么对于系统中任意节点 在动态更新式 下, 有:{h [k ]}式中, 为一个定义的辅助序列, 对于每个时根据文献[38], 因邻接矩阵为双随机矩阵, 由式(7) ~ (8)可得:v i ∈V 引理4. 当系统的网络通信图为无向连通图, 并且满足假设2和3时, 那么由引理3可知, 对于系统中任意节点 在动态更新式(1)下, 式(10)仍然成立.证明. 根据引理3可知, 在网络通信图为有向图情况下, 邻接矩阵为双随机矩阵表明在该网络通信图中, 所有节点通信链路满足出度等于入度的条件, 而在无向图中, 该条件同样成立, 因此在无向图中, 式(10)仍然成立. □针对上述建立的网络攻击模型和相关的系统假设, 本文的研究目标是, 设计一种控制策略, 使得:1)系统的输出达到趋同并且趋同值是等于所有智能体初始输出状态的平均值; 2)在整个趋同过程中保护每个节点的信息值隐私.3 控制器设计3.1 DoS 攻击下网络拓扑鲁棒性条件首先对网络通信链路图的鲁棒性条件进行讨论, 以便于开展后续控制器的设计工作.引理5. 考虑多智能体系统(4), 如果其网络拓图 1 DoS 攻击下的多智能系统框图Fig. 1 The diagram of the multi-agent systemunder DoS attacks1964自 动 化 学 报48 卷(f +1)扑结构满足 -鲁棒的无向图, 那么系统在遭受f -本地有界DoS 攻击下, 即满足假设1, 其通信图仍可保持连通性.f 证明. 根据假设1可知, 网络中每个节点任意时刻至多有 条通信链路遭受DoS 攻击破坏. 再由引理1可知, 此时网络拓扑结构至少是1-鲁棒图.最后由引理2可知, 系统网络拓扑仍然能够保持连通性. □3.2 DoS 攻击下隐私保护控制上述小节给出了系统遭受DoS 攻击下通信网络仍旧保持连通的条件, 接下去本小节给出本文核心的控制器设计方法.x i x αi x βi x αi [0]x βi [0]x αi [0]+x βi [0]=2x i [0]受文献[13]启发, 此处引入状态分解方法: 将每个节点的状态值 分解成两个子状态, 用 和 表示. 值得注意的是, 初始状态的子状态值 和 可在所有实数中任取, 但需满足条件: .x αi x i v i x βi x αi x βi v i v 1x α1x 1x β1v 1x α1x αi x βi a i,αβ[k ]a i,αβ[k ]η≤a i,αβ[k ]<1为便于理解, 本文以5个节点的无向连通图为例, 通信拓扑如图2所示. 从示例图中可以看出: 子状态 充当原 的作用, 即与邻居节点进行信息交互, 并且实际上是节点 的邻居节点唯一可以获知的状态信息. 而另一个子状态 同样存在于该分布式信息交互中, 但是其仅与 进行信息交互. 也就是说子状态 的存在, 对于节点 的邻居节点是不可见的. 例如, 在图2(b)中, 节点 中的 相当于图2(a)中 的角色和邻居节点进行信息交互,而 仅对节点 自身可见, 而对其他节点不可见.但是它又可以影响 的变化. 两个子状态 和 之间的耦合权重是对称的, 表示为 , 并且所有的 满足 .基于上述方法, 本文给出具体的具备隐私保护的输出均值趋同控制协议:并且I L ′[k ]式中, 为单位矩阵, 为DoS 攻击下的Lapla-cian 矩阵,其满足:A ′[k ]=[′]式中, DoS 攻击下系统对应的邻接矩阵为D ′[k ]A ′[k ] 为对应于邻接矩阵 的度矩阵.y [k ]=nCx α[k ]C 另外, 在协议(11)中, 为系统的状态输出方程, 为输出方程的观测矩阵, 定义为:e i R M i i 式中, 表示 中第 个规范基向量, 该向量中第个位置数为1, 其他位置数为0.n ∈(0,1)n =1n ∈(1,∞)注1. 考虑实际环境中不同情况, 当 时, 系统输出方程将会缩小状态值进行信息交互,适用于节点状态值过大的情况; 当 时, 系统状态输出方程将会输出原本节点需要进行信息交互的状态值; 当 时, 系统状态输出方程将会放大状态值进行信息交互, 适用于节点状态值过小的情况.x α[k ]值得注意的是, 对于系统中的节点, 用于和邻居节点进行信息交互的状态值 是无法被邻居节点获取的, 需通过系统状态输出方程传递给邻居图 2 5个节点组成的示例图Fig. 2 Example of network with 5 nodes8 期胡沁伶等: DoS 攻击下具备隐私保护的多智能体系统均值趋同控制1965x α[k ]y [k ]节点. 简言之每个节点经过信息交互接收到的邻居节点的值并不是 , 而是经过输出方程输出的 .A αβ[k ]v i ,i =1,2,···,M x αi [k ]x βi [k ]a i,αβ[k ]令 为每个节点 的和两个子状态之间的耦合权重N =1,Q =1为便于叙述, 本文考虑节点的状态值及输出值为一维的情况, 即令 . 从而, 基于输出状态值的控制协议可表示为:事实上, 只要向量状态中的每个标量状态元素都有独立的耦合权重, 本节所提出的控制方法所有分析及结果同样适用于向量状态的情况.()ε1/∆1/(∆+1)注2. 与文献[13, 37]的更新式(1)相比, 本文给出的协议(19)中, 由于每个可见子状态的邻居数增加了一个 不可见子状态 , 因此 的上限从 降低为 .注3. 相比于文献[13, 37]设计的更新式(1),本文在协议(19)的设计过程中考虑了系统通信链路中存在DoS 攻击的情况, 可确保在存在一定能力DoS 攻击时, 系统在协议(19)的约束下实现均值趋同.3.3 输出均值趋同分析在给出本文主要结论前, 需要下述引理知识.引理6. 考虑多智能体系统(4), 如果其网络通信图是一个无向连通图, 则对于状态分解后的网络,所有节点子状态总和是固定不变的.y i [k ]=nx αi [k ]证明. 由输出方程 , 推导可得:再将式(20)代入式(19), 可得:进一步, 由式(21), 可得:因此有:∑M i =1{∑Mj =1a ′ij[k ](y j [k ]−y i [k ])}而在式(23)中的部分, 可进一步分解为下式:a ′ij [k ]=a ′ji [k ]v i ,v j ∈V 根据无向图属性: , 对于任意 , 有:将式(25)代入式(24), 可得:1966自 动 化 学 报48 卷(26)(23)将式 代入式 , 可得:由式(27)容易看出, 对于进行状态分解后的网络, 系统节点子状态的和是固定不变的. □下面给出本文的主要结论.(f +1)定理1. 考虑DoS 攻击下多智能体系统(4), 在满足假设1、2和3条件下, 若其通信拓扑满足 -鲁棒图, 且系统节点在所给的分布式协议(19)下进行状态更新, 则系统可实现输出值均值趋同.(f +1)证明. 由于系统的通信图是一个 -鲁棒图, 根据引理5可知, 系统在满足假设1的DoS 攻击下, 其网络图仍能够保持连通. 显然, 经过状态分解之后的系统同样能够保证网络图的连通性. 根据x αi [k ]x βi [k ]随后, 根据引理4和式(28)可知, 系统可以实现均值趋同, 即任意节点的子状态 和都x αi [0]+β再根据式(28)和状态分解约束条件y i [k ]=nx αi [k ]最后, 根据式(29)和输出方程 , 可得: □y 注4. 相比于文献[13]设计的隐私保护状态更新协议, 本文在协议(19)的设计过程中进一步考虑了在实际环境对测量条件等的限制导致难以获得系统中节点的真实状态值的情况, 引入了节点输出值的概念, 通过观测矩阵获取的系统输出 进行协议(19)的设计, 可确保系统在该协议下实现输出值均值趋同.3.4 隐私保护分析本节对趋同控制过程中单个节点信息的隐私保护进行分析. 本文考虑两种隐私窃听者: 好奇窃听者和外部窃听者. 好奇窃听者是指一类能够正确遵循所有控制协议步骤但具有好奇性的节点, 这类节点会收集接收到的数据并试图猜测其他节点的状态信息. 而外部窃听者是指一类了解整个网络拓扑结构的外部节点, 并能够窃听某些内部节点的通信链路从而获得在该通信链路交互的信息.一般来说, 这里的外部窃听者比好奇窃听者更具有破坏力, 因为外部窃听者会窃听多个节点通信链路上交互的信息, 而好奇窃听者只能窃听该节点通信链路交互的信息, 但好奇窃听者有一个外部窃听者无法得知的信息, 即该好奇窃听者的初始状态值.v i ∈V k I i [k ]={a ′ip [k ]|v p ∈N i ,y p [k ]|v p ∈N i ,x i [k ],x αi [k ],x βi [k ],a i,αβ[k ]}v i I i =∪∞k =0I i [k ]定义好奇窃听者 在第 次迭代时所获得的信息为: . 随着状态值迭代更新, 窃听者 收集获得的信息表示为 .x i [0]v i 定义4. 如果窃听者无法以任何精度保证估计节点状态信息 的值, 则称节点 得到了隐私保护.在给出结论前, 需要用到下述引理.v j v i v m v j x j [0]=x j [0]v i I i =I i 引理7[13]. 在采用状态分解方法的信息交互通信中, 如果正常节点 具有至少一个不与好奇窃听节点 直接相连的正常邻居节点 , 则对于节点 的任意初始状态 , 窃听节点 获得的信息始终满足 .v j v m a jm [0]v j a jm [0]a j,αβ[0]a m,αβ[0]v j x j [0]引理8[13]. 在采用状态分解方法的信息交互通信中, 如果正常节点 存在至少一个正常邻居节点, 其 的值对于外部窃听者不可见, 则节点 的任意初始状态的任何变化都可以完全通过对外部窃听者不可见的 , 和 的变化来补偿, 因此外部窃听者无法以任何精度保证估计正常节点 的初始状态值 .v j ∈V v j x j [0]定理2. 考虑DoS 攻击下多智能体系统(4), 对于系统中任意正常节点 , 如果 在所给的分布式协议(19)下进行状态更新, 则在整个信息交互过程中, 其状态信息值 具备隐私保护.v i v j x j [0]=x j [0]I i =I i v j v j x j [0]证明. 首先, 分析系统存在好奇窃听者 的情况. 对于任意正常节点 , 在所给的分布式协议(19)下, 其初始状态显然满足 , .再由引理6可知, 该条件下好奇窃听者无法准确估计节点 的初始值, 因此节点 的状态值 得到了隐私保护.v j ∈V v j v j 随后, 分析系统存在外部窃听者的情况. 在本文所提的分布式算法(19)下, 外部窃听者对于系统中任意正常节点 的其中之一子状态不可见. 根据引理7, 初始状态值的变化则对于外部窃听者不可见, 故外部窃听者无法准确估计正常节点 的8 期胡沁伶等: DoS 攻击下具备隐私保护的多智能体系统均值趋同控制1967。
作品奖项作品名称作品所属类别一等奖AisenForce网站DDoS防御系统系统安全一等奖基于资源受限环境下的密码算法设计系统安全一等奖基于指纹认证的物联网智能远程安全控制系统系统安全一等奖云存储加密数据模糊关键字信息检索研究与实现系统安全一等奖基于云计算的网络虚拟磁盘系统云安全一等奖面向空气信道传播的实时水印嵌入系统综合运用一等奖基于硬件虚拟化的进程检测系统模式识别一等奖iSeeu-网络痕迹搜集与分析系统网络安全一等奖基于云计算的网络舆情监测系统网络安全一等奖立体式密码防盗系统网络安全二等奖可加密算法编译器的设计实现监控管理二等奖可信云存储平台云安全二等奖防破坏防窃取防丢失的安全云端存储系统云安全二等奖防范网页木马的安全浏览器设计与实现综合运用二等奖商业软件保护系统综合运用二等奖Privacy Guard_个人隐私保护系统综合运用二等奖一种基于指纹的无票化乘车系统模式识别二等奖手机在线口令生成器手机应用二等奖iSurvivor:基于无线传感器网络的数据逃逸系统网络安全二等奖基于主动防护的AP 网络安全二等奖面向无线局域网的轻量级入侵检测系统网络安全二等奖物联网中基于系统指纹的动态可信通信系统网络安全二等奖面向WLAN空中接口安全的自主安全网络接口网络安全二等奖SuperGuard数据防护系统数据安全二等奖基于动态函数监控技术的溢出漏洞检测系统数据安全作品奖项作品名称作品所属类别一等奖USEN 优信移动存储与网络安全管控系统系统安全一等奖隐形猎隼—基于网络数据流的透明应用核查系统系统安全一等奖基于ARM系统和GPS的动态密码移动安全关锁系统系统安全一等奖基于硬件虚拟化的Rootkit检测与防御系统系统安全一等奖物联网中基于动态混淆环的位置隐私保护通信系统系统安全一等奖基于偏振光的密钥分发系统系统安全一等奖基于分布式的微博舆情热点分析系统监控管理一等奖微博上的密码工具箱监控管理一等奖基于云存储的安全招投标系统云安全一等奖基于分布式的微博舆情热点分析系统综合运用一等奖基于RFID的磁盘加密系统模式识别一等奖基于社交网络的即时隐蔽通信系统综合运用一等奖基于驻波的信息保密传递系统内容安全一等奖Android手机安全检测与取证分析系统手机应用一等奖基于策略的Android应用检测系统手机应用二等奖基于位置定位的Android手机寻回和隐私保护系统系统安全二等奖基于通信行为的木马检测系统系统安全二等奖基于MID凭证的合法用户动态识别系统安全二等奖基于DHCP的网络准入控制系统系统安全二等奖网侠——网页漏洞挖掘系统系统安全二等奖安全视频数据源认证技术研究与实现系统安全二等奖基于动态加解密的内网涉密信息管理系统系统安全二等奖“天机”—基于地理位置信息的安全通信系统监控管理二等奖基于专用进程监控的移动办公安全通信系统监控管理二等奖基于云计算的低冗余远程智能恢复系统云安全二等奖SNS Cartographer社交网络拓扑勾勒系统综合运用二等奖安全漏洞库的可视化展示与攻击预测应用综合运用二等奖SNS cartographer-社交网络拓扑勾勒系统综合运用二等奖面向移动终端的非接触式掌纹识别系统的实现及应用开发综合运用二等奖基于rMAC的安全语音信息隐藏技术研究与实现综合运用二等奖基于扩展视觉密码方案的身份认证系统模式识别二等奖网络化U盘管理系统系统应用二等奖面向移动终端的非接触式掌纹识别系统的实现及应用开发系统运用二等奖基于AES对用户文件的新型加密认证内容安全二等奖基于声纹的android手机访问控制及文件加密系统手机应用二等奖数据跨网单向安全传输系统研究与创新设计数据安全二等奖基于版权图像的数据库零水印系统数据安全作品奖项作品名称作品所属类别一等奖基于Android数据泄露动态监控系统系统安全一等奖基于手机令牌和短距离通信技术的身份认证系统系统安全一等奖基于Openflow的SDN操作系统安全性增强系统安全一等奖基于行为的Android恶意软件自动化分析与检测系统系统安全一等奖基于云计算的微博敏感信息挖掘系统监控管理一等奖面向云存储的安全电子医疗系统云安全一等奖基于VLSI的电路知识产权保护系统综合运用一等奖网络图片盲检测与图文一致性分析综合运用一等奖基于二维码的物流业个人信息隐私保护方案设计综合运用一等奖基于移动终端NFC的安全防伪票务系统综合运用一等奖基于眼球追踪与面部认证的涉密文档阅读器综合运用一等奖基于蓝牙的公众信息安全发布系统综合运用一等奖基于击键压力和RGB的新一代动态密码系统综合运用一等奖面向Android智能手机的可认证拍照系统手机应用一等奖EzPay——基于NFC的移动支付令牌手机应用一等奖基于android的新型防盗防骚扰的智能隐私保护系统手机应用一等奖基于netFPGA的智能高速入侵防御系统网络安全一等奖基于网络回声的跳板监测网络安全一等奖电子刺青——基于文档内容的安全标记物理绑定系统数据安全二等奖软件行为可信性分析工具系统安全二等奖基于Windows的物理内存取证分析系统系统安全二等奖异常网络行为检测及屏蔽系统安全二等奖无懈可击--基于Windows的Apk安全行为检测系统系统安全二等奖基于Honeyd的嵌入式主动型防火墙系统安全二等奖Vif-Sentry :一种面向云环境的安全可感知信息流防护系统系统安全二等奖基于虚拟化环境的并行恶意代码检测系统系统安全二等奖实用加密芯片的PA安全性评测系统系统安全二等奖基于人脸识别的WLAN安全通信系统系统安全二等奖基于行文特征的互联网作者识别工具监控管理二等奖基于Zigbee的无线双因子认证监控管理二等奖骨干网络“路由地震”的监测、定位与重现监控管理二等奖基于计算机视觉的敏感目标屏蔽技术监控管理二等奖蓝盾云存储安全系统云安全二等奖面向云存储的密文搜索系统云安全二等奖基于人体特征识别的隐私保护系统综合运用二等奖基于NFC的安全认证和云环境同步系统综合运用二等奖基于智能手机的门禁系统综合运用二等奖基于行为特征的网络诈骗嫌疑人追踪系统综合运用二等奖边疆省份社会稳定分析系统内容安全二等奖基于体感的扩展身份认证系统生物特征二等奖基于代码混淆算法的应用软件保护技术内容安全二等奖基于DCT域的分类乐种隐写及隐写分析对抗平台内容安全二等奖面向监控视频篡改的被动检测系统监控管理二等奖基于粒度控制的位置隐私保护系统手机应用二等奖基于Android的安全包裹签收系统手机应用二等奖Android下基于SM2和分形的语音隐秘通信系统手机应用二等奖“机”不可失——基于蓝牙检测的android手机防盗系统手机应用二等奖Web环境的安全防护与黑色产业分析系统数据安全二等奖基于多因素综合评定方法的反钓鱼系统数据安全二等奖微博炒作账户识别系统数据安全二等奖基于Fuzzing技术以及网络爬虫技术的XSS漏洞检测系统数据安全二等奖基于多秘密分享视觉密码的多级访问控制系统数据安全二等奖轻量级RFID双向通信认证与协议数据安全二等奖基于蓝牙NFC的防泄露密码使用管理系统数据安全2014年第七届全国大学生信息安全竞赛决赛成绩序号作品题目名次1随机序列测试工具的设计一等奖2WearableSafe——基于NFC的手机智能加密系统一等奖3基于步态识别的身份认证系统一等奖4Android隐形窃听防护系统一等奖5支持关键信息检索的云笔记隐私保护系统一等奖6电脑防盗追踪系统一等奖7基于二维码和指纹混合图像防伪和轨迹追踪的粮食抽查安全系统一等奖8基于生物特征和时间节奏记忆属性的移动设备隐私保护系统一等奖9基于Android平台的”防伪基站短信骚扰”安全提醒系统一等奖10云环境下面向移动终端的毕业证书防伪认证系统一等奖11基于NFC技术的安全物流系统一等奖12基于Hadoop的数据安全仓储一等奖13Android手机的输入环境安全测评与控制一等奖14一种基于依存分析和语义规则的微博情感评测软件一等奖15综合性恶意代码分析平台设计一等奖16基于android传感器的用户认证系统一等奖17高可靠的反机器识别视频验证码一等奖18基于同态加密的短信数据统计系统一等奖19基于蓝牙的移动支付系统一等奖20基于ZigBee的智能门禁系统一等奖21基于安卓的多云盘存储加密软件一等奖22“隐形”U盘一等奖23移动平台上基于情景感知的访问控制系统一等奖24基于全同态加密的可信云数据库系统一等奖25基于汉语语音验证码的Web登录系统一等奖26基于重打包的Android应用安全增强系统研究一等奖27WiFi-DISK:WiFi环境动态智能安全密钥管控系统一等奖28基于RFID的安全增强型数字证件系统一等奖29录音屏蔽器一等奖30面向信息安全的快递物流管理系统一等奖31基于无线传感器网络的安全智能门禁系统二等奖32基于安全二维码的快递隐私保护系统二等奖33基于ZigBee技术的防丢失银行卡二等奖34液晶旋光加密系统二等奖35基于硬件key加密的Android系统隐私保护系统二等奖36个人隐私保护及其在医疗系统中的应用二等奖37基于3D图形密码的Android平台信息安全管理系统二等奖38基于虚拟化蜜罐技术的恶意用户防御跟踪系统二等奖39Web恶意行为的检测与监控系统二等奖40基于匹配交友的隐私保护系统二等奖41基于Android系统的新型CAPTCHA验证系统二等奖42基于音频物理指纹的设备认证二等奖43面向Android应用程序的代码安全分析工具二等奖44防御涂抹攻击的智能手机图案锁系统二等奖45WebShellKiller二等奖46基于行为分析的智能监控系统二等奖47基于虚拟机的安全U盘系统二等奖48无线传感器网络中“隐形侦察员”二等奖49进程监控与分析管理系统二等奖50面向Android智能移动平台的信息隐藏系统二等奖51基于动态口令的遥控安全U盘二等奖52融合指纹信息的二维码智能锁二等奖53基于Windows64位平台的内核安全分析系统二等奖54基于物理不可克隆函数的密钥生成系统二等奖55基于TinyOS的无线传感器网络防窃听安全通信系统二等奖56基于路由器的无线网络安全助手二等奖57DNA—基于个人生物特征的统一身份认证手环二等奖58安全功能动态可配置的Android系统安全增强框架二等奖59基于视觉密码的安全移动支付系统究与实现二等奖60基于网络DNA全周期流监控系统二等奖61跨物理隔离网络单向非接触通用数据传输二等奖62SQL注入终结者——基于指令随机化的SQL注入防御系统二等奖63基于android移动平台的数据安全系统二等奖64基于行为特征的网络业务监测系统二等奖65多功能安全转接接口设计二等奖66基于云计算的安卓手机数据安全管理系统二等奖67基于抗合谋数字指纹的音频文件版权追踪系统二等奖68面向数字压缩音频的被动篡改检测系统二等奖69云平台KVM虚拟化条件下Zeus僵尸网络检测系统二等奖70基于控制意图感知的网络木马检测系统二等奖71基于OpenFlow的SDN状态防火墙系统二等奖72安卓无线网络卫士二等奖73基于无线定位的无线网络安全保障系统二等奖74移动互联网应用安全动态监控沙盒分析测评工具二等奖75分级安全QR码生成与识别系统二等奖76基于蓝牙的文件秘密分享系统三等奖77口袋小安:基于动态加密的校园社交及服务平台三等奖78基于二维码的ATM机动态键盘交易保护系统三等奖79HyperSec --- SDN架构下的可组合安全服务系统三等奖80支持DRM的移动HEVC多媒体加解密系统三等奖81面向Android智能设备的安全存储系统三等奖82Android音盾-基于语音特征分析的垃圾语音屏蔽系统三等奖83位置服务查询隐私保护系统三等奖84基于广播加密的P2P社交网络的隐私保护方案三等奖85面向Hadoop云平台基于属性加密的密文分享系统三等奖86伪图像识别与鉴定三等奖87基于支持向量机的网络异常检测系统三等奖88智能知识验证的学习型身份认证系统三等奖89基于密级标识的涉密机构电子文档保护系统三等奖90基于安全隐患预防的无线网络防护系统三等奖91面向windows的恶意软件的监测与取证系统三等奖92基于流媒体的安全远程技术支持系统三等奖93基于动物行为机制的文件安全管理系统三等奖94基于特征匹配的恶意代码变种检测三等奖95基于U盘的文件加解密服务三等奖96基于感知哈希的语音敏感信息检测系统三等奖97基于Windows 7电子数据取证与分析系统三等奖98基于OPENWRT的智能安全路由器系统三等奖99基于数字水印的可信拍照系统三等奖100密级文件安全隐藏与分发控制系统三等奖101基于DES多种加密方式的点对点信息发送设计与实现三等奖102基于主机的用户行为分析取证系统三等奖103基于CP-ABE的ORACLE数据库访问控制设计三等奖104基于属性加密的安全云共享系统三等奖105云计算环境下的网络视频分层设计和实现三等奖106面向企业的智能移动终端安全管理系统三等奖107面向新浪不实微博的网民互动辨伪系统三等奖108面向涉军安全信息人员的防失泄密(监控)系统三等奖109Android虚拟磁盘保险箱三等奖110基于电容屏触摸特征的身份识别与短信拦截系统三等奖111基于生物指纹认证的二维码信息的保护三等奖112面向内网的用户行为取证分析系统三等奖113基于蓝牙系统的随身密钥三等奖114基于邻域粗糙集及支持向量机集成的入侵检测系统的设计与实现三等奖115基于绘制的图形口令认证系统三等奖116基于云存储的文档加密搜索系统三等奖117结合选择加密和同步压缩技术的移动设备安全管家三等奖118基于轻量级PRINCE加密算法的医学图像加密与显示三等奖119基于Android的敏感数据传播检测系统三等奖120基于Android的敏感数据传播检测系统三等奖121基于智能学习的人体步态识别系统三等奖122通用接口侧信道安全评测系统三等奖123面向HTML5的网页安全检测系统三等奖124SmartDefensor--基于云端推送的轻量级web应用防火墙三等奖125基于IBE的云文档安全存储管理系统三等奖126小型微信用户行为分析系统三等奖127基于可视密码的多用户水印版权保护方案三等奖128基于Android的智能防骚扰短信系统三等奖129android卫士三等奖130面向IaaS云服务基础设施的电子证据保全与取证分析系统三等奖131基于Android平台的远程监控系统三等奖132基于BB84协议的量子视频聊天系统三等奖。
第38卷第3期 计算机应用与软件Vol 38No.32021年3月 ComputerApplicationsandSoftwareMar.2021网络环境自适应的流量特征拟态技术施 帆 王轶骏 薛 质 姜开达(上海交通大学网络空间安全学院 上海200240)收稿日期:2019-08-18。
国家重点研发计划项目(2019QY0703)。
施帆,硕士,主研领域:网络空间安全。
王轶骏,讲师。
薛质,教授。
姜开达,高工。
摘 要 流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。
随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。
设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征。
实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内。
同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性。
关键词 流量拟态 隐蔽传输 Tor网桥 流量识别中图分类号 TP3 文献标志码 A DOI:10.3969/j.issn.1000 386x.2021.03.015ASELF ADAPTIVETRAFFICFEATUREMIMICRYMETHODINNETWORKENVIRONMENTShiFan WangYijun XueZhi JiangKaida(SchoolofCyberScienceandEngineering,ShanghaiJiaoTongUniversity,Shanghai200240,China)Abstract Trafficmimicrytechniqueaimstodisguisedatatrafficascommon usedprotocolstobypasscensorshipandimplementhiddendatatransmission.Withtheanomalydetectiongettingmorestrict,traditionaltrafficobfuscationmethodsbasedonstaticrulesarelimitedduetotheirownbridgefeaturegeneratedinobfuscation.Anewnetworkbridgewithself adaptivetrafficmimicrymethodisdesignedandimplementedinthispaper.ThisnetworkbridgewouldextractandanalyzefeaturesinrealHTTPtraffic,predictthenormaltrafficfeaturesincurrentenvironmentandgeneratethemimicrytraffic.Thetrafficgeneratedbythisbridgewasprovedtohaveahighsimilarityasnormaltrafficwithinacceptabledataredundancyintheexperiment.Thisworkalsoindicatedthatcurrentdetectionmodelsrequiredeeperinspectionintrafficaudittoexplorethehiddenabnormalcommunication.Keywords Trafficmimicry Hiddentransmission Torbridge Trafficidentification0 引 言在网络普及带来便利的同时,一些非法的网络传输需要进行控制。
人工智能基础(试卷编号1191)1.[单选题]以下不是贝叶斯回归的优点的是哪一项A)它能根据已有的数据进行改变B)它能在估计过程中引入正则项C)贝叶斯回归的推断速度快答案:C解析:2.[单选题]人工神经网络是一种模仿生物神经网络行为特征,进行信息处理的数学模型。
A、正确A)错误B)正确C)错误答案:A解析:3.[单选题]RNN作为图灵机使用时,需要一个( )序列作为输入,输出必须离散化以提供( )输出。
A)二进制B)八进制C)十进制D)十六进制答案:A解析:4.[单选题]Spark比MapReduce快的原因不包括()。
A)Spark基于内存迭代,而MapReduce基于磁盘迭代B)DAG计算模型相比MapReduce更有效率C)Spark是粗粒度的资源调度,而MapReduce是细粒度的资源调度D)Spark支持交互式处理,MapReduce善于处理流计算答案:D解析:A、B、C是Spark比MapReduce快的原因。
MapReduce不善于处理除批处理计 算模式之外的其他计算模式,如流计算、交互式计算和图计算等。
5.[单选题]L1正则和L2正则的共同点是什么?A)都会让数据集中的特征数量减少B)都会增大模型的偏差C)都会增大模型方差D)没有正确选项答案:D解析:6.[单选题]无轨导航规划的主要研究内容不包括( )。
A)路径规划B)轨迹规划C)自主定位D)避障规划答案:C解析:7.[单选题]声码器是由编码器和( )组成。
A)解码器B)特征提取器C)预处理器D)滤波器答案:A解析:8.[单选题]pandas从CSV文件导入数据的方法是A)pd.read_csv()B)pd.read_table()C)pd.read_excel()D)pd.read_sql()答案:A解析:9.[单选题]平滑图像处理可以釆用RGB彩色()模型。
A)直方图均衡化B)直方图均衡化C)加权均值滤波D)中值滤波答案:C解析:平滑图像处理可以采用RGB彩色加权均值滤波模型。
第44卷第4期2021年4月Vol.44Ao.4Apr.2021计算机学报CHINESE JOURNAL OF COMPUTERS基于多比特全同态加密的安全多方计算唐春明胡业周(广州大学数学与信息科学学院广州510006)摘要本文中,我们首先证明了李增鹏等人提出的多比特多密钥全同态加密方案(MFHE)满足密钥同态性质,利用此性质,可以通过门限解密得到最终解密结果•使用该方案,我们设计了一个在CRS模型下和半恶意攻击者模型下安全的三轮多方计算协议(MPR.该安全多方计算协议的安全性是基于容错学习问题(LWE)的两个变种问题Ferr-LWR和Some-are-errorless.LWR,而且,通过非交互的零知识证明,我们可以把半恶意攻击者模型下安全的三轮多方计算协议转变为在恶意模型下安全的三轮多方计算协议使关键词全同态加密;多密钥多比特;门限解密;LWE及其变种问题;安全多方计算中图法分类号TP309DOI号年.01897/SE O.1016.2020.00836Secure Multi-Party Computation Based on Multi-Bit FullyHomomorphic EncryptionTANG Chun-Ming HU Ye-Zhou(School of M-a.Lherna.Lics and InformaLion Sciences,Guangzhou UniuersiLy,Guangzhou510006)Abstrac-N this paper,we study securr multi-party computatiog based or multi-bit fully homomorphic encryptiog.N the previoue work,s lot ol researcO hae bees dons or the secure multi-parts computing protocol baseO on single-bit full homomorphie encryptiog.Although this protocol can bc naturallp extendeO to multi-bit version,it neeOs to bc encrypted repeatedly, whicU great—reducee eXiciencp.On ths othee hand,we know tha-in ths full homomorphie encryption schernes based on ring-LWS sucU ee EGV,multi-bite ca_n be encrypted simultaneouslpbp usinp the Chiness remaindee theorem,namelp SIMD operatioc.However,t those schemee,the dimension of ciphertext expants too fast,se the evaluated kep is needet to perform re-lineanzationto reduce the dimension ot ciphertext.Therefore,we choose GSW full homomorphir encryptiot scheme se ths basie to build o secure multi-partp computation protocol.M2017,Li ed dual LWE S o convert GSW full homomorphie encryption into multi-bit version,which cou IO encrypt-bite st ths same time.Based on this scheme,we construe-o three-round secure multZ partp cornputQticu.We firs-prove tha-the multi it multi kep fully homomorphie rncryption scheme(MFHS)satisfiee ths key homomorphie property,because in ths publie key generation phase,ea_ch party usee e common random matrip.With this property,ths final decryption resuitcan i obtained by threshold decryption,na_mby each participan-can use its own private kep to decrypt the evaluated ciphertext.M combination with the partial decryption ot all parties,the plaintext datt co i inp this scheme,we design o three-round secure multi-partp收稿日期:2020-01-M;在线发布日期:2020-05-11.本课题得到国家自然科学基金项目广1772年卷满十三五”家密码发展基金项目(MDJJ20170117S.广东省重大基础研究培育项目(广15A1601年)、密码科学技术国家重点实验室开放课题项目(MMKFKT201913)X州市教育局协同创新重大项目(1年161年05)、广州大学全日制研究生“基础创新”项目M—GDJCM28)资助.唐春明,博士,教授,博士生导师,主要研究领域为密码学及其应用.Wmail:ctan—.w.胡业周,硕士研究生,主要研究方向为全同态加密与安全多方计算.4期唐春明等:基于多比特全同态加密的安全多方计算837computation protocol(MPC)in the CRS model and semi-malicious adversary model.The number of rounVs of three is optimal,because nt the ciphertext generatiou stage,eacO participant neeVs th leash onr rounV to mcrypt the private messaer using the public key of all to br calculateC re thr joint public kep.Thm,in the seconV round,eacO party publishes the ciphertext thah encrypts its owe private date to calculate evaluateC ciphertext,anV in the(st round,all partiee publist thCs owe partial decryption to reconstruct the fid messare.We compare it with the misting secure multi-partp computation protocol baseC ou GSW full homomorphic encryption scheme,becausc wc can encrypt multipls bitt a_t ths sams time,so the eCiciencp is ths highest.The securitp of ths secure multi-partp computing protocol is baseV on the variante of the Learning with Errore Problec(LWE)calleV Ferr-LWE anV Vome-are-errorless.LWE problem,ths cUfficultp it ths same as solvinr ths LWE problem.Wc can usc ideat ve reat models to provs this,aamelp usinr r simulatoe to simulats ths input of ths honmt ply,rd finallp p seriee of hybrid gaem arc defined to provs that ths idS rd ths reC arc computatiop indistinguishable,whicU it hold whm therr is only onr honmt party,U so wc cad provs ths securitp againse those who corrupt ths arbitrary numbee of partiee usinr only pseudorandom functione.Od ths other ha_nd,ba_sed on non-interactivs zem knowledge proof,we cad transform the Three-round secure multipartp computatiop protocol undee the semi-malicioue adversarp modee O w the Three-rotrnd secure multipartp computation protocol undee the malicioue modeLKeywords fully homomorphic encryption;multi bit multi kep;threshold decryption;LWE a_rW its variants;secure multi-partp computation1引言随着大数据行业的兴起与云计算的发展,数据的隐私保护越来越受到人们的关心,其中安全多方计算和全同态加密在数据的隐私保护中发挥着重要的作用.安全多方计算最先由姚期智在1982年解决“百万富翁”问题时提出巴通常来说,安全多方计算协议是指在狀个不同的参与方方9狆年…狆”}之间,协同计算某一个函数M,狔,…,_y”)=/(m,狓,…狓),计算完毕后,每个参与者P,仅仅知道自己的输入心和输出”,但对于其他人的输入和输出得不到任何信息.全同态加密的概念最先由RivesS〕在1978年提出,旨在不解密的情况下,对密文进行运算,其结果和直接在明文上进行操作相同全卩decMMnc(M99,EncMi〕年,…,EncM个)))=/((9 ,犿2,……个.目前,对多比特的全同态加密以及单比特的安全多方计算做了大量的研究,但如何构造一个基于多比特GSW全同态加密方案的安全多方计算协议,而不是采用逐比特加密,仍然是个未解决问题.本文利用文献[3冲多比特全同态加密方案以及其密钥同态的性质,构造了一个基于多比特全同态加密方案的安全多方计算协议,并与近些年同类的方案做横向对比,发现其性能是最优的.本文第2节综述相关工作;第7节给出一些与本文相关的定义及定理并简要叙述文献3提出的多比特全同态加密方案和该方案的正确性及安全性;第4节证明该方案的密钥同态性;第5节利用该方案构造一个多比特的安全多方计算协议,证明其安全性并分析其性能;第6节总结全文.2相关工作1987年,GoldreicU等人提出一个安全多方计算协议,该协议可以计算任意函数,并在下一年给出了安全多方计算的安全性定义3.目前常用安全多方计算协议的构造方法有如下几类:基于混淆电路的安全多方计算协议;基于不经意传输的安全多方计算协议3.基于可验证秘密共享的安全多方计算协议3;基于混合匹配的安全多方计算协议3;基于HE的安全多方计算协议39.全同态加密的发展较为缓慢,直到2008年,才由Gentry提出了第一个基于理想格的全同态加838计算机学报2021年密方案随后,众多的全同态加密方案也应运而生.可以将其发展阶段分成三个阶段,第一阶段是基于Gentry所提的全同态加密方案,代表的方案有SV22、SS28、LMSV10等.第二阶段是Brakerski和Vaikuntanathan利用LWE和ring-LWE的假设实现了FHE.其代表方案有BGV年年、Bra年年、SV年年等.第三阶段是基于LWE假设,利用近似特征向量构造的FEE方案,其代表的方案有GSW(1年)、CM(1年)、MW(()等.对于多密钥的FEE是由LOPEZ-AltAc Tromere、Vaikuntanhanv提出,他们利用改进的NTRU方案构造了一个MFHZ方案,但该方案的复杂度太高,且复杂度随着用户的增长呈现出指数增长年.在CM(15)和MW(1年中,提出了一个多密钥的全同态加密方案和一个在CRS模型中的1轮MPC协议.将一个密文矩阵通过扩展(Expand)操作众生一个新的密文,并将密钥级联成组合密钥,用组合密钥解密扩展后的密文可以得到正确的解密结构.但是该方案的密文矩阵体积过大,且在Expand操作中,需要利用联合操作产生一个掩盖信息.在BHEE)中,提出了一个在平凡模型中基于多密钥全同态加密的MPC协议,且抵抗半恶意的敌手只需三轮通信,若想抵抗恶意敌手,只需增加一轮即可5.这些全同态加密方案都是单比特加密的方案第门限解密即每一方利用自己的私钥解密密文产生各自的部分解密,然后每一方结合其他人的部分解密可恢复出明文.上述提到的几种全同态加密方案都可以使用门限解密得到最终的结果.3多比特全同态加密(MFHE^)方案3・1记号对于自然数狀Z,且]代表{1,提…,提.对于一个自然数狓Z众众」代表最接近狓但小于北的整数•小写粗斜体字母代表向量众写粗斜体字母代表矩阵.对IA兀代示矩阵和向量的水平连接,(M提,M")表示两个向量的水平连接需•表示两个向量的内积•对于向量兀=(M,需,…,…),…二1需范数指的是II兀II严狓狆代co范数指的是II= ex(Mi丨,I|,…,I|)表范数指的是II=^\l\,仏范数指的是II£I丨1对于一1-1V个矩阵A,犪代表的是矩阵A的第2列向量小A||表示矩阵A中仏范数最大列向量,即I=ex-|—3・2定义与定理定义1.算法BhDecomp~1指输入一个n^mXq维向量兀=Ml,o2…,I I5-1,…,I ,5,…,I,第-1)输狇一]q—1出一个p维向量(M21,第…,n狓,第).其中J-2J-2I,,…,I,—i,…,x”,i,…,—1不必是{0,5}.定理I1.对于任意的p〉"「log—存在一个固定的矩阵G Z—q,和一个确定性的“原像”函数G^M),满足如下的情形:对于任意的〉,输入矩阵M^Z—P\逆函数G lM)输出一个0,1}矩阵,即G1:M)e{0,l}pXp,使得G G-}M)=m.定义2.—个基于整数上的分布O矩犖,我们称该分布是B-有界的,如果:Er狓三B[=mg/(M,其中,negl(M是一个可忽略函数.定理21.对于服从H有界分布的一系列随}犖机变量狓m犖)表则机变量狓m2狓同样也服-—5从该H有界分布.定理3〔2.对于Z"中的向量x以及c Dz〉…,当|“T・e I的值被看作成[0,…——1里的一个整数,则满足:|X1"•e H I®'•/log x+||I4〉/2,其中,D z〉”是高斯分布,/•是高斯参数.定义3.对于在有限域Q上的两个分布X与Y,X与V之间的统计距离指的是A(M,Y)操12|XM)—YM中.如果MM,只)的值是可忽略厶)z n__stair的,则写作X~Y.定理40、.对2ZZ,n Z犖,q—N,〉>n logg+ 2A.A Z犣”是一个均匀随机矩阵,是0,1}〉,以及y犚么有:△((M,只T•是,(M,n)—21定义4(Learning with Errors).对于一个秘密向量sZZZ,在犣〉上的LWE分布人…指的是均匀选取a Z Z「。
专题七计算专题计算题解题技法:1.计算题的特点计算题以考查学生综合应用所学知识分析问题和解决问题的能力为主.它既能反映学生对基本知识的理解掌握水平,同时又能体现学生在综合应用所学知识分析和解决问题过程中的情感、态度与价值观.解答计算题应该首先明确它的特点,避免盲目和无从下手的尴尬,同时明确题目涉及的物理现象和物理过程,明确要解决的问题是什么,找准关系,有的放矢的按要求进行合理的计算.计算题在许多省市考题中常被列为压轴题目.计算题的特点是: (1)结果合理性这类题能反映学生对自然界或生产、生活中若干事物的观察和关心程度.它要求学生用生活实践,社会活动的基本经验对题目的计算结果进行判断,留取合理的,舍弃不合理的. (2)知识综合性这类题往往是把几个或几种物理过程及物理现象放在一起,利用各个过程或各种现象之间的相切点,解答要解决的问题.它反映学生学习知识的综合能力和分析解决问题的能力. (3)应用性这类题是把物理知识浸透到社会实际操作和应用到生活体验中,它能够反映学生对所学物理知识的理解和情感,同时也能反映学生对自己生活中的一些实际操作的认识水平.2.计算题的解题方法计算题可以用多种方式考查学生学习物理知识的思维方式或分析解决问题的思路,因为计算题的分析解答过程可以很好地反映学生的分析、判断、综合知识的能力水平.计算题的一般解题步骤是:第一步:认真审题.明确现象和过程,确定给出的条件或题目中隐含的条件.第二步:找关系,也就是针对题目内容分析综合,确定解决问题的方向,选择适合的规律和公式,找准相关物理量之间的关系.第三步:列出表达式.这一步是在明确了各个已知量、未知量及某个物理量在题目中叙述的物理现象或物理过程变化时存在的关系,根据公式或规律列出相应的表达式,并推导出待求物理量的计算式.第四步:代人数据求解,这一步是把所用到的已知物理量的单位统一后,把已知量的数据代人计算式中,通过正确运算,得出答案.同时对答案进行合理化验证,最后确定正确答案.下面介绍几种解答计算题的方法: (1)简化法这种方法是把题目中的复杂情境或复杂现象进行梳理,找出题目中的相关环节或相关点,使要解决的复杂的问题突出某个物理量的关系或某个规律特点.这样使复杂得到简化,可以在计算解答的过程中减少一些混淆和混乱,把要解答的问题解决.例1 木块浮在水面上,露出水面的体积占总体积的2/5,求:(1)木块的密度;(2)要使木块刚好全部浸没在水中,可在木块上部放一个重物A,或在其下部吊一个重物B,如图所示,A、B的密度均为ρ,则A、B的体积哪个大些?A、B两物体的体积之比是多少?分析:本题突破第(2)问的关键在于正确分析A、B分别与木块组成的整体的受力情况及决定浮力大小的V排。
“区块链+”视阈下智慧管理会计应用逻辑作者:刘光强干胜道姜骞来源:《财会月刊·下半月》2020年第08期【摘要】基于区块链核心技术的智慧管理会计,将业财融合、人工智能、商业智能、机器人流程自动化、大数据、深度学习等技术与现代管理会计理论在实践中深度融合,构建具有智慧功能的新型管理会计模式。
区块链在智慧管理会计方面的应用逻辑如下:区块链的核心技术与会计需求高度契合,构建区块链会计; 基于区块链会计,结合业财融合、商业智能和人工智能,构建区块链智能管理会计; 区块链智能管理会计与机器人流程自动化、大数据、深度学习等数字科技融合,构建区块链智慧管理会计,以最大限度地提高企业价值。
【关键词】区块链;区块链会计;智能管理会计;智慧管理会计【中图分类号】F275 【文献标识码】A 【文章编号】1004-0994(2020)16-0069-7一、引言区块链是将数据区块按时间序列以链式结构组合,以密码学原理和时间戳技术确保数据去中心化、不可修改伪造的一种分布式共享技术。
管理会计与区块链等智能技术的契合有内在逻辑,智慧管理会计框架是管理会计平台化、智能化和自动化的智能财务生态系统,将是管理会计的发展目标。
在战略会计方面,新的智慧预算管理和控制方式将影响战略; 在专业会计方面,智能技术将全方位影响会计流程; 在业务会计方面,智慧会计将为业务提供决策支持。
智慧财务管理会计借助RPA(机器人流程自动化)、专家系统及神经系统等技术,及时、自动和准确地处理财务工作、控制风险,是一种数字科技深度融合的财务管理理念。
近几年,学者们对智能会计发展进行了深入研究。
例如,刘勤、杨寅[1] 对智能财务的实现路径和应用趋势进行了深入探讨。
金寒[2] 提出了BPR(业务流程重组)的创新途径:精益管理、自动化和业财融合。
傅元略[3,4] 对智能体、RPA、情景情绪计算、深度学习等进行了分析,提出了财务智能体理论的发展方向,并对人工智能对会计的影响、智慧会计的产生以及重构财务人员技能等进行了探讨。
隐私计算技术方案一、概述随着大数据时代的到来,数据已经成为企业和社会的重要资源。
然而,数据的收集、处理和使用过程中,隐私保护问题也日益突出。
为了在保护个人隐私的同时,实现数据的充分利用,隐私计算技术应运而生。
本文将介绍隐私计算中的一些关键技术方案。
二、数据加密技术数据加密技术是隐私计算的基础,通过对数据进行加密处理,确保数据在传输和存储过程中的安全性。
常见的加密算法包括对称加密和公钥加密,它们分别适用于不同的场景。
三、差分隐私技术差分隐私是一种数学框架,用于确定在统计数据库查询的结果中对个人隐私的保护程度。
它通过在查询结果中引入随机扰动,使得攻击者无法准确推断出原始数据中的具体信息。
四、安全多方计算安全多方计算是一种多参与方协同计算的技术,它可以在不共享原始数据的情况下,对数据进行计算和分析。
这种技术可以应用于金融、医疗等敏感领域,保护各个参与方的隐私。
五、联邦学习联邦学习是一种机器学习技术,它可以在多个参与方之间进行模型训练,而无需将数据集中到一个中心服务器。
这种技术可以保护各个参与方的数据隐私,同时提高模型的性能。
六、零知识证明零知识证明是一种密码学协议,用于验证某个命题是否为真,而不需要向验证者提供任何有关该命题的信息。
这种技术可以应用于数字身份认证、密码找回等场景,保护用户的隐私和安全。
七、同态加密同态加密是一种对加密数据进行操作的加密技术,可以在不暴露原始数据的情况下进行计算和操作。
这种技术可以应用于云计算、大数据等领域,保护用户的数据隐私和安全。
八、混淆电路混淆电路是一种用于电路设计的密码学技术,它可以使得对电路的逆向分析变得困难。
这种技术可以应用于硬件设计、芯片制造等领域,保护硬件的安全和隐私。
九、零知识验证零知识验证是一种密码学协议,用于验证某个命题是否为真,而不需要向验证者提供任何有关该命题的信息。
与零知识证明类似,零知识验证也可以应用于数字身份认证、密码找回等场景,保护用户的隐私和安全。