信息安全国家重点实验室开放课题
2019-12-21 00:49:06 Author: mp.weixin.qq.com(查看原文) 阅读量:58 收藏

本着“开放、流动、联合、竞争”的建设方针,实验室面向高等学校、科研机构和其它相关单位设立开放课题基金,支持国内外同行进行信息安全相关领域的研究。

本年度实验室开放课题指南如下:

密码基础理论

1-1 非线性移位寄存器密码算法的基础问题研究

针对非线性移位寄存器密码算法,从理论安全性和硬件实现的角度,研究分析主要部件的密码性质及新的设计原理。

1-2 Groebner基方法中范式快速求取算法

针对Groebner基方法中多项式范式求取问题,研究快速求取算法。分别对单个多项式的范式求取和多个多项式的批量范式求取,研究算法原理,给出算法框架及实现,算法复杂度应低于现有范式求取算法。

1-3 格问题的计算复杂性研究

针对格覆盖半径、SVP、CVP、SIVP、LWE等格困难问题,从计算复杂性出发,研究求解算法以及不同问题之间的有效归约等问题。

1-4 有限域离散对数求解研究

针对有限域或椭圆曲线上离散对数计算问题,提出新的求解思想或计算技巧,完成新的算法、改进计算代价。

1-5 椭圆曲线离散对数求解研究

针对椭圆曲线上离散对数计算问题,提出新的求救思想或计算技巧,完成新的算法、改进计算代价。

1-6 大整数分解新原理新方法

针对大整数分解难题,开展新原理新方法的研究,寻找快速分解算法,设计可信、低耗的大整数分解方案。

1-7 非线性函数理论研究

研究非线性函数的密码学性质,包括函数的平衡性、谱性质、对称性、代数结构等等,以及这些性质相互之间的关联;研究非线性函数在各种变换下其密码学性质的变化规律;研究在迭代过程中,非线性函数密码学性质传播演化的机理。

1-8 正形置换性质研究

研究正形置换之间的解析、描述和周期,及其作为一类特殊数学对象的运算、等价等代数和结构性质。

1-9 分圆多项式在密码学中的应用研究

研究分圆多项式及其相应分圆域的性质;针对Ring-LWE假设涉及到分圆域上的分式理想问题,研究Ring-LWE问题规避分式理想的方法,并给出切实可行的方案;基于分圆多项式,研究密码算法的设计原理;研究分圆域上与密码相关的快速计算方法。

2 密码算法与密码协议

2-1 AES算法分析方法研究

跟踪国际上分组密码算法分析进展,针对AES算法开展分析研究,对高轮次AES算法给出可行的攻击方案。

2-2 基于编码的公钥密码算法分析

针对基于编码的NIST后量子候选算法,完成攻击算法研究,完成信息集合译码算法研究。

设计基于编码的新型数字签名算法,并完成全面的安全性和效率分析。

2-3 NTRU及其签名算法攻击方法

针对标准化的NTRU及其签名算法,研究分析给出攻击方案。

2-4 基于群组的密码算法研究

设计面向群组的密码算法,使得同一加密算法对应多个不同的解密算法、或多个不同的加密算法对应同一个解密算法。

2-5 面向密码理论的量子算法研究

针对现有抗量子公钥密码算法(尤其NIST算法征集的候选算法),开展量子算法攻击研究和安全性分析。

2-6 ARX类算法研究

针对ARX类算法,研究分析给出攻击方案。

2-7 阿贝尔群上的秘密分享算法及应用研究

秘密分享算法是保护密钥的技术,研究基于阿贝尔群的秘密分享算法及其应用,提供资源受限设备的秘密分享解决方案。

2-8 格密码的短密文ABE方案构造与优化技术研究

针对当前格密码下属性加密方案参数大、密文长、策略表示复杂等问题,从实际应用出发,研究并提出新的构造方法和优化技术。

2-9 基于NFSR的流密码算法设计研究

针对基于非线性移位寄存器 (NFSR) 的流密码算法, 研究现有算法主要部件的密码性质、提出新的设计原理和新的密码算法。

2-10 量子安全多方计算基础协议研究

针对no-go定理类攻击,从理论安全性和实际安全性两方面,研究并构造量子不经意传输协议、比特承诺协议等。

密码应用与区块链

3-1 格密码算法安全硬件实现方法研究

面向主流格密码算法,研究并提出能够防御能量分析和电磁分析等侧信道攻击的高效FPGA实现方案,对其进行综合评估。

3-2 基于GPU技术的差分特征高效搜索算法研究

针对主流加密算法和哈希函数算法,提出新型的差分特征搜索算法,充分利用GPU的快速并行计算能力,并针对特定密码算法搜索得到的新差分路径。

3-3 Cache侧信道攻击与防御研究

针对密码算法软件实现,研究新型Cache侧信道攻击方案、提出新的防御解决方案,并完成原型实验。

3-4 证书透明化技术的安全性和应用研究

分析现有证书透明化技术(CertificateTransparency)的自身安全性,包括隐私、容错和安全度量;研究证书透明化技术在其它网络系统的安全应用,并完成理论分析和原型实验。

3-5 密码级安全的程序混淆关键技术

研究达到密码安全级上可证明安全程序混淆的关键技术和方法,包括可证安全混淆基础理论、功能保持的伪熵增强、函数与密码算法混淆器构造,分析混淆程序所达到的功能保持性、安全性、计算性能等。

3-6 基于多核/众核计算平台的SAT快速实现方法

针对变元数不小于100、方程量(CNF子式)不小于10000的SAT求解问题,从快速实现算法、并行计算、软件优化、硬件指令等层面,研究并提出基于多核/众核计算平台的高速实现方案。

3-7 格基约化算法的高效实现

针对经典的格基约化算法,如LLL、ENUM、BKZ算法,从快速实现算法、并行计算、软件优化、硬件指令等层面,研究并提出高速实现方案。

3-8 动态可扩展的匿名身份认证协议

针对分布式环境中用户认证过程隐私泄露和成员动态变化等问题,提出可动态扩展的匿名身份认证协议。

3-9 基于信誉的区块链共识与交易机制研究

针对目前区块链共识算法的共识效率、节点容错性、安全性等问题,提出基于信誉的、高效安全的共识机制。

3-10基于区块链的隐私保护机制研究

针对区块链账本的身份隐私泄露问题,研究并提出在不泄露举报人身份信息的情况下,确定举报线索正确后给予奖励、对恶意举报给予惩罚的区块链高效隐私保护机制,完成理论分析和原型实验。

3-11基于区块链的信息安全共享方法研究

针对现有敏感信息共享需求,从数据存储、加密、认证及访问控制等方面,研究并提出基于区块链的信息安全共享方案。

3-12 基于国产密码算法的、应用于区块链的零知识证明

针对区块链平台的自主可控需求,研究基于国产密码算法的零知识证明方案,解决零知识证明库不支持国产密码算法的问题,完成理论分析和原型实验。

4 多媒体安全和人工智能安全

4-1 基于生成式对抗网络的图像隐写研究

基于生成式对抗网络GAN,研究与载体同分布的含密图像生成技术,提出具体实现方案并完成科学验证。

4-2 大容量多媒体可逆数据隐藏算法

针对多媒体可逆数据隐藏,从大容量嵌入、载密媒体高不可感知性、隐藏安全性等层面,研究并提出高效实现算法。

4-3 图像伪造盲检测与定位技术研究

针对基于主要伪造手段生成的图像内容,在伪造素材不可溯源的情况下,研究并提出伪造事实检测、伪造异常取证与伪造区域定位方法。

4-4 AI生成多媒体内容逼真性与抗检测能力的方法研究

针对基于AI方法生成多媒体内容的相关技术,研究并提出提高生成内容逼真性与抗检测能力的方法,研究并提出客观评估生成内容逼真性的指标。

4-5 基于哈希编码的网络大数据图像取证方法研究

针对基于感知哈希图像取证,从多视角特征表达、鲁棒哈希表示、编码安全性等层面,研究并提出高效实现算法。

4-6 深度伪造语音的检测方法研究

研究基于GAN网络的语音合成技术的机理,针对个性化语音合成和局部伪造语音等问题,构建人物语音样本库,研究并实现相应的检测方法。

4-7 抗有损信道的快速音频隐写方法研究

分析多媒体社交信道对音频媒体的操作特性,研究抵抗有损信道的压缩音频隐写方法,研究适用于直播流的轻量级隐写技术,提高隐写算法的转码鲁棒性和嵌入速率。

4-8 可溯源AI伪造多媒体内容的识别取证研究

针对可溯源条件下AI伪造视频的取证问题,研究并提出大规模可疑素材内容检索技术与伪造区域匹配/定位技术。

4-9 抗转码鲁棒视频隐写技术研究

针对主流社交媒体网站(如推特)或视频分享平台(如YouTube),研究并提出具有实用性的抗转码鲁棒隐写视频技术。

4-10 面向网络空间情报分析的图神经网络算法研究

针对网络空间情报分析中的典型问题,从模型设计、快速优化算法、可扩展性与并行化等方面研究图神经网络算法。

4-11 人工智能神经网络的隐私研究

研究人工智能神经网络中的隐私问题,采用混淆技术有效隐藏用户隐私,实现隐私保护。

4-12 多视角多层次网络用户分析方法

基于复杂网络流数据,研究多视角多层次网络用户画像、用户异常行为检测,为网络监管提供关键技术支撑。

4-13 深度学习系统的模型逆向攻击研究

针对现有大规模商用深度学习系统,提出一种高效的模型逆向技术,能够近似出模型架构和决策边界等属性。

5 系统安全和软件安全

5-1 针对计算机硬件系统漏洞的安全测试集

针对硬件系统的安全测试需求,完成关于数据读写越界、use-after-free、代码/数据指针完整性、控制流完整性等安全测试集,用于检测硬件、编译器和操作系统的安全方案的有效性。

5-2 控制流完整性防御机制研究

建立控制流完整性攻击模型,分别针对前向控制流、后向控制流展开研究,利用软硬件结合的思路,在芯片微体系结构层面研究防御机制,实现动态分析和发现控制流完整性攻击的能力。

5-3 数据智能驱动的漏洞检测技术

利用大数据方法改进传统漏洞检测方法,在静态分析和动态测试方面分析进行相应的技术改进,相比传统方法,在漏洞的检测效率和准确率上取得大幅提升。

5-4 软件供应链安全

针对软件供应链安全,进行软件第三方库的安全漏洞检测和风险分析,进行软件分发和维护的安全分析。

5-5 软件代码的缺陷预测和风险评估研究

设计和实现多种代码的缺陷预测方法,实现对海量代码的精准缺陷定位和修复,建立针对代码的风险评估模型。

5-6 基于深度学习的恶意代码检测方法研究

提取典型的软件危险行为,提出适应于恶意代码分析的深度学习神经网络,建立相关评估系统。

6 其它信息安全领域的重要研究方向

6-1 申请人自主命题,并在申请过程中联系实验室高级职称人员作为合作研究人。

本年度拟资助15项左右开放课题。每项开放课题资助经费为3-5万元。开放课题研究周期一般为2年,起止时间为2020年1月至2021年12月。

申请人应具备博士学位或者中级及以上专业技术职称,无在研的信息安全国家重点实验室开放课题。欢迎并鼓励多个团队就某一方向联合申请。

课题承担人在资助期内须来实验室、与合作研究人共同开展一定时间的合作访问研究(差旅费用由开放课题经费承担)。在提交申请书之前,请联系实验室高级职称人员作为合作研究人。

申请受理的截止日期为2020年1月10日。申请人必须按规定的格式填写《信息安全国家重点实验室开放课题基金申请书》(模板见http://www.sklois.cn/kfkt1/glzd/201501/t20150107_275214.html),并加盖单位公章,纸质版一式2份,于截止日期之前,快递到下面的通讯地址。电子版及附属材料发送至[email protected]

联系人:戴琦
联系电话:(010)-82546563
邮箱:[email protected]
通讯地址:北京市海淀区杏石口65号益园C区2号楼东段105室,中国科学院信息工程研究所,信息安全国家重点实验室,邮编100089

2020年度信息安全国家重点实验室开放课题申请指南

http://www.sklois.cn/kfkt1/sqzn/201912/t20191212_532204.html

安全学术圈招募队友-ing,有兴趣加入学术圈的请联系secdr#qq.com


文章来源: http://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247484710&idx=1&sn=b3b9277fc44a656ae3815ab6f7ed3833&chksm=fe2efaadc95973bba45e248543b15e8b736e3812544f0bea605861a34e177e8c71a45c940443#rd
如有侵权请联系:admin#unsafe.sh