|
栏目分类
|
|
研究方向2:隐私计算
针对数据安全存储、安全检索、安全计算等实际需求,实验室围绕安全多方计算、可搜索加密、数据安全聚合、匿名身份认证等领域开展密码理论与应用研究工作。实验室与矩阵元技术(深圳)有限公司联合研发了隐私计算平台JUGO,提供包括安全多方计算、联邦学习、TEE等丰富的隐私计算算法和开箱即用的可视化界面,已经通过中国信息通信研究院、银行卡检测中心等权威部门的测试,在隐私计算密码算法的设计、实现、应用、测评等方面积累了丰富的经验。实验室承担国家自然科学基金面上项目、国家自然科学基金青年基金、国家重点研发计划子课题等科研项目10余项,在USENIX Security、IEEE Transactions on Information Forensics and Security、IEEE Transactions on Dependable and Secure Computing、软件学报、密码学报等国内外著名期刊/会议上发表学术论文30余篇,申请发明专利20余项,获得湖北省自然科学二等奖1项和国际知名期刊/会议最佳论文奖2项。部分成果入选密码行业标准/标准草案。主要工作如下所示:
1. 安全多方计算
安全多方计算是指参与者在不泄露各自隐私数据情况下,利用隐私数据参与保密计算,共同完成某项计算任务。该技术能够满足人们利用隐私数据进行保密计算的需求,有效解决数据的“保密性”和“共享性”之间的矛盾。安全多方计算包括多个技术分支,目前,在 MPC 领域,主要用到的是技术是秘密分享、不经意传输、混淆电路、同态加密、零知识证明等关键技术。实验室围绕安全多方计算的设计与应用展开研究,在理论和实践方面都取得了一定突破。主要成果包括:
-
与深圳矩阵元科技有限公司联合完成隐私计算平台JUGO的设计与研发,提供包括安全多方计算、联邦学习、TEE等丰富的隐私计算算法和可视化界面,其中联合查询千万规模数据仅需毫秒级,逻辑回归训练中万级训练数据仅需秒级,该隐私计算服务系统通过了中国信通院和银行卡检测中心的专业测评,赋能政务、医疗、司法、金融等产业应用。
-
提出适合国家商用密码算法(SM2/SM9)数字签名算法的实用型两方和多方联合签署方案,保障了数据签名算法在脆弱环境下的安全执行,相关方案入选密码学行业标准草案《区块链密码使用指南》。
-
提出若干多参与方协同的神经网络预测协议、决策向量机协同训练等协议,实现可证明安全的机器学习隐私计算框架,保证训练或预测时数据的隐私性和可用性,解决了机器学习面临的中心化流转低效、隐私易泄露等困境。
-
提出若干个整数/浮点数/椭圆曲线点的外包安全多方计算协议,支持多参与方、多维度、多密钥的密态数据运算,支持椭圆曲线上的信息论安全的标量乘安全运算,凭借在运算性能和隐私性方面的优势,可广泛应用于医疗、雾联网、移动互联网等领域。
2. 可搜索加密
可搜索加密是一种具有搜索功能的加密技术,其核心功能是在加密数据的同时允许对密文数据进行关键字搜索。可搜索加密可在不牺牲数据使用性条件下保护数据隐私,是云安全存储应用中极其重要的基础工具之一。实验室围绕可搜索加密基础理论和应用的广泛适用性、前瞻性问题展开研究,丰富信息安全和隐私保护的理论与方法,设计并实现了可应用于物联网、大数据和云计算环境下的可搜索加密协议,并通过理论分析和实验证明保证设计协议的正确性和符合应用需求。主要工作如下:
-
设计完成基于无证书的物联网环境下无需安全信道的多关键词可搜索加密协议,提出无证书框架下可搜索加密协议,并在随机模型下证明该协议的安全性,有效解决了公钥可搜索加密中密钥管理和托管问题;
-
设计完成适应于移动医疗系统中的无证书可搜索加密协议,该协议效率较高,并且能够保护移动医疗系统的数据隐私;
-
设计完成可抵抗内部关键词猜测攻击的无证书认证可搜索加密协议,有效解决了公钥可搜索加密协议中无法抵抗关键词猜测攻击的安全隐患;
-
设计完成适用于基于云计算的物联网环境下的公钥可搜索加密协议,该协议能够抵抗内部关键词猜测攻击和文件注入攻击,有效保证云端数据和数据用户隐私安全。
3. 数据安全聚合
数据安全聚合对分布式存储的适用性起着至关重要的作用,其核心思想是:数据拥有者无需上传所有明文数据文件,而是通过利用数据特征、数据结构、标签验证等特点,解决数据采集、统计分析和隐私保护的功能性需求。实验室在数据安全聚合与数据隐私保护、密态数据批验证等方面开展了深入研究,取得了一系列国际上有影响的理论成果和应用成果,设计了无线局域网、边缘计算和智能电网等场景下数据聚合的可证明安全方案,丰富了数据安全协议的基础理论与应用方法。
主要成果包括:
-
建立了边缘计算场景下的数据批量聚合和批量验证方案的安全模型,刻画了数据聚合传输及验证方案的各种安全属性,实现数据聚合过程中的隐私性、可验证性和完整性。
-
提出了基于多维数据场景下具有数据隐私保护的高效密态聚合方案,实现线性函数、多项式函数、连续函数等数据统计的密态聚合功能,有效抵抗虚假数据注入攻击。
-
提出了面向动态管理的隐私保护数据聚合方案,并通过数据身份验证和数据完整性验证,同时抵抗由内部或外部攻击者发起的恶意数据挖掘攻击。
4. 隐私认证协议设计与分析
身份认证是确保信息系统安全的第一道防线,能有效阻止攻击者冒充合法用户获取资源及访问权限,同时可以保证合法用户和服务器之间的会话是安全可靠的。目前,主要通过与用户相关的三类因子来实现身份认证:(1) 基于用户所知,如用户记忆的口令;(2) 基于用户所有,如用户持有的智能卡;(3) 基于用户所是,如用户的指纹、虹膜等。实验室围绕多因子匿名认证方案的设计与分析展开研究,在理论和实践方面都取得了一定突破。主要成果包括:
-
构建了首个真正实现三因子安全性的面向多服务器环境的认证协议,实现“一处注册,多处登陆”的用户友好型多服务器环境下的可信认证。
-
针对客户端/服务器框架,提出了迄今最高效的匿名双因子认证协议,使用简单的运算同时确保了安全性和用户隐私性。
-
利用层次化密钥结构、属性加密等基本密码组件设计了多个安全高效的匿名认证协议,为提高可信认证执行效率开辟新途径。
-
重点围绕智能电网、车联网、多服务器环境、电子医疗、无线传感网络、移动互联网等重要的应用场景,设计安全高效的匿名认证协议。
部分专利列表:
-
何德彪,王婧,冯琦,李莉, 罗敏,一种用于医疗物联网的安全高效的SVM隐私保护训练及分类方法,申请公开号:CN111797907A
-
何德彪,冯琦,谢翔,孙立林,两方协同的EdDSA数字签名生成方法和装置,申请公开号:CN111147254A
-
何德彪, 马米米, 谢翔, 孙立林, 李升林, 一种多分布式的SM9解密方法与介质及密钥生成方法,专利号:CN108418686A
-
何德彪,张佳妮,崔晓晖,孙艾颖,季洪涵,一种基于身份的面向食品数据安全的代理重加密方法与装置,申请公布号:CN110719295A
-
谢翔, 李升林, 何德彪, 张江, 孙立林, 一种基于多方安全计算技术的区块链密钥恢复方法、介质, 申请公开号:CN108418680A
-
谢翔,李升林,何德彪,孙立林,基于秘密共享技术的区块链密钥托管和恢复方法、装置,2018.01.23, 申请公开号:CN107623569A
-
何德彪,张韵茹,王婧,冯琦,一种多服务器环境下基于身份的分布式认证方法及系统, 专利号:ZL201711035873.6
-
何德彪,王婧,冯琦,张语荻,林超, 一种基于两方协同的ECDSA数字签名方法,专利号:ZL201910147344.8
-
何德彪,冯琦,孙金龙,一种基于身份的RSA数字签名生成方法及系统,专利号:ZL201711042009.9
-
何德彪,张语荻,冯琦,王婧,陈泌文,一种多方分布式的SM9密钥生成、密文解密方法与介质,申请公布号:CN111030801A
部分论文列表:
-
Jing Wang, Debiao He, Aniello Castiglione, Brij B. Gupta, Marimuthu Karuppiah, Libing Wu, PCN: Efficient and privacy-preserving convolutional neural network inference based on cloud-edge-client collaboration, IEEE Transactions on Network Science and Engineering, DOI: 10.1109/TNSE.2022.3177755, 2022.
-
Jing Wang, Libing Wu, Huaqun Wang, Kim-Kwang Raymond Choo, Debiao He, An efficient and privacy-preserving outsourced support vector machine training for internet of medical things, IEEE Internet of Things Journal, vol. 8, no. 1, pp. 458-473, 2021.
-
Cong Peng, Debiao He, Jianhua Chen, Neeraj Kumar, Muhammad Khurram Khan, EPRT: An efficient privacy-preserving medical service recommendation and trust discovery scheme, ACM Transactions on Internet Technology, vol. 21, no. 3, pp. 1-24, 2021.
-
Debiao He, Yudi Zhang, Ding Wang, Kim-Kwang Raymond Choo, Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography, IEEE Transactions on Dependable and Secure Computing, vol. 17, no. 5, pp. 1124-1132, 2020.
-
Qi Feng, Debiao He, Zhe Liu, Huaqun Wang, Kim-Kwang Raymond Choo, SecureNLP: A system for multi-party privacy-preserving natural language processing, IEEE Transactions on Information Forensics and Security, vol. 15, pp. 3709-3721, 2020.
-
Libing Wu, Jing Wang, Kim-Kwang Raymond Choo, Debiao He, Secure key agreement and key protection for mobile device user authentication, IEEE Transactions on Information Forensics and Security, vol. 14, no. 2, pp. 319-330, 2019.
-
Biwen Chen, Libing Wu, Sherali Zeadally, Debiao He, Dual-server public-key authenticated encryption with keyword search, IEEE Transactions on Cloud Computing, vol. 10, no. 1, pp. 322-333, 2022.
-
Biwen Chen, Debiao He, Neeraj Kumar, Huaqun Wang, Kim-Kwang Raymond Choo, A blockchain-based proxy re-encryption with equality test for vehicular communication systems, IEEE Transactions on Network Science and Engineering, vol. 8, no. 3, pp. 2048-2059, 2021.
-
Biwen Chen, Libing Wu, Neeraj Kumar, Kim-Kwang Raymond Choo, Debiao He, Lightweight searchable public-key encryption with forward privacy over IIoT outsourced data, IEEE Transactions on Emerging Topics in Computing, vol. 9, no. 4, pp. 1753-1764, 2021.
-
Debiao He, Mimi Ma, Sherali Zeadally, Neeraj Kumar, Kaitai Liang, Certificateless Public Key Authenticated Encryption With Keyword Search for Industrial Internet of Things, IEEE Transaction on Industrial Informatics, vol. 14, no. 8, pp. 3618-3627, 2018.
-
Debiao He, Neeraj Kumar, Sherali Zeadally, Alexey Vinel, and Laurence T Yang, Efficient and privacy-preserving data aggregation scheme for smart grid against internal adversaries, IEEE Transactions on Smart Grid, vol. 8, no. 5, pp. 2411-2419, 2017.
-
Debiao He, Neeraj Kumar, Kim-Kwang Raymond Choo, Wei Wu, Efficient hierarchical identity-based signature with batch verification for automatic dependent surveillance-broadcast system, IEEE Transactions on Information Forensics and Security, vol. 12, no. 2, pp. 454-464, 2017.
-
Debiao He, Sherali Zeadally, Neeraj Kumar, Wei Wu, Efficient and anonymous mobile user authentication protocol using self-certified public key cryptography for multi-server architectures, IEEE Transactions on Information Forensics & Security, vol. 11, no. 9, pp. 2052-2064, 2016.
-
Debiao He, Neeraj Kumar, Han Shen, Jong-Hyouk Lee, One-to-many authentication for access control in mobile pay-TV systems, Science China-Information Sciences, vol. 59, no. 5, pp. 1–14, DOI: 10.1007/s11432-015-5469-5, 2016.
-
Debiao He, Sherali Zeadally, Baowen Xu, Xinyi Huang, An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad-hoc networks, IEEE Transactions on Information Forensics & Security, vol. 10, no. 12, pp. 1681-2691, 2015.
|