加州大學(xué)圣地亞哥分校 | 安全偵探:加州大學(xué)圣地亞哥分校計算機(jī)科學(xué)家對安全問題的解決方案經(jīng)得起考驗
指南者留學(xué)
2023-01-05 21:42:43
閱讀量:1152
<p>20年、15年,甚至10年前,計算機(jī)科學(xué)家才剛剛開始發(fā)現(xiàn)大數(shù)據(jù)的力量,為物聯(lián)網(wǎng)構(gòu)建更好的用戶界面,并迅速實現(xiàn)加密和安全將在其中發(fā)揮重要作用。</p>
<p> </p>
<p>現(xiàn)在是2022年,加州大學(xué)圣地亞哥分校計算機(jī)科學(xué)與工程系安全和密碼學(xué)組的計算機(jī)科學(xué)家在五篇論文中概述的網(wǎng)絡(luò)安全研究已被公認(rèn)為塑造了他們領(lǐng)域的現(xiàn)在和未來。</p>
<p> </p>
<p>加州大學(xué)圣地亞哥分校的研究人員和他們的團(tuán)隊在安全和密碼學(xué)領(lǐng)域產(chǎn)生了持久的影響,今年被領(lǐng)先的計算機(jī)科學(xué)組織授予了五項時間測試獎。</p>
<p> </p>
<p>“加州大學(xué)圣地亞哥分校在網(wǎng)絡(luò)安全方面擁有巨大的優(yōu)勢,我們的安全和密碼組成員今年獲得了5個著名獎項,過去四年獲得了8個獎項。”CSE部門主席Sorin Lerner說。“這里的合作環(huán)境促進(jìn)了這一重要領(lǐng)域的突破性研究。我很期待我們的研究人員接下來會有什么新發(fā)現(xiàn)。”</p>
<p> </p>
<p>論文、團(tuán)隊及影響按獲獎日期排序如下:</p>
<p> </p>
<p>1. Daniele Micciancio教授在第63屆IEEE計算機(jī)科學(xué)基礎(chǔ)研討會上獲得了2022年時間測試獎,他2002年的論文“廣義緊湊背包、循環(huán)格和從最壞情況復(fù)雜性假設(shè)的有效單向函數(shù)”。</p>
<p> </p>
<p>Micciancio的論文改變了基于晶格的密碼學(xué)領(lǐng)域,這是后量子密碼學(xué)的一個重要領(lǐng)域,旨在保護(hù)經(jīng)典計算機(jī)免受量子計算機(jī)的攻擊。Micciancio的論文是證明基于格的密碼學(xué)具有巨大的理論和實際影響的關(guān)鍵。它表明,在最壞情況的復(fù)雜性假設(shè)下,基于格的密碼學(xué)可以既有效又安全,這是基于數(shù)論的密碼學(xué)從未達(dá)到的成就。</p>
<p> </p>
<p>論文具有卓越的遠(yuǎn)見,首先大膽地提出了“代數(shù)結(jié)構(gòu)”格的最壞情況硬度的猜想,然后嚴(yán)格地證明了這種硬度引起了類似結(jié)構(gòu)的平均情況硬度,最后令人信服地認(rèn)為這種結(jié)構(gòu)允許在現(xiàn)代微處理器上快速實現(xiàn)。本文中介紹的技術(shù)已經(jīng)發(fā)展并成長為大量的工作,在該領(lǐng)域形成了許多未來的成果。</p>
<p> </p>
<p>2. Deian Stefan副教授和他的合作者在2022年ACM國際功能編程會議上因其2012年的論文“在并發(fā)信息流系統(tǒng)中解決隱終止和計時通道”而被授予時間測試獎。本文開發(fā)了一個框架- LIO -使開發(fā)人員能夠構(gòu)建安全的應(yīng)用程序,以保持用戶數(shù)據(jù)的機(jī)密性,即使存在惡意代碼,可以利用隱蔽和側(cè)通道。</p>
<p> </p>
<p>在計算機(jī)安全中,攻擊者可以利用不同的抽象——從編程語言特性到硬件緩存——秘密地泄露敏感信息。例如,如果一個程序基于秘密數(shù)據(jù)終止,攻擊者可以知道該秘密是真(程序終止)還是假(程序沒有終止)。根據(jù)頒獎委員會的說法,Stefan的論文是“第一個描述由終止和時機(jī)引起的隱蔽通道的論文”。研究人員為消除這些隱蔽通道而構(gòu)建的LIO系統(tǒng),既為信息流安全開辟了新方向,也為構(gòu)建安全系統(tǒng)開辟了新途徑。</p>
<p> </p>
<p>3.Nadia Heninger副教授因其論文“挖掘你的Ps和q:檢測網(wǎng)絡(luò)設(shè)備中普遍存在的弱密鑰”而獲得認(rèn)可。這篇2012年的論文發(fā)現(xiàn),用于生成加密密鑰的隨機(jī)數(shù)生成算法存在缺陷,導(dǎo)致泄露密鑰在野外被廣泛使用。</p>
<p> </p>
<p>海寧格和她的合著者能夠計算出他們在互聯(lián)網(wǎng)上觀察到的所有傳輸層安全服務(wù)器的0.5%的秘密密鑰,他們使用了一種有效的算法,該算法利用了RSA公鑰中的共享公質(zhì)因子。RSA是一種廣泛用于數(shù)據(jù)安全傳輸?shù)墓€密碼系統(tǒng)。他們還能夠計算1%的可見SSH服務(wù)器的密鑰,這些服務(wù)器使用較差的隨機(jī)性來生成密鑰和數(shù)字簽名。Secure Shell (SSH)協(xié)議允許遠(yuǎn)程計算機(jī)與服務(wù)器建立加密連接。</p>
<p> </p>
<p>重要的是,本文還說明了主動網(wǎng)絡(luò)測量可以用于發(fā)現(xiàn)之前未知的加密漏洞。這導(dǎo)致Linux內(nèi)核立即發(fā)布了一個補(bǔ)丁,以修復(fù)隨機(jī)數(shù)生成系統(tǒng)中的熵收集,多年來,對隨機(jī)數(shù)生成器的整個設(shè)計進(jìn)行了重新思考。</p>
<p> </p>
<p>4. 11年前,CSE教授Stefan Savage和Geoff Voelker及其同事發(fā)表了一篇關(guān)于垃圾郵件犯罪價值鏈的綜合分析,題為“點(diǎn)擊軌跡:垃圾郵件價值鏈的端到端分析”。它的影響——對用于將垃圾郵件貨幣化的全套資源進(jìn)行了全面量化——也在2022年IEEE安全和隱私會議上獲得了時間測試獎。</p>
<p> </p>
<p>這篇論文概述了垃圾郵件可以變現(xiàn)的方式,包括命名、托管、支付和實現(xiàn)。Savage和Voelker的團(tuán)隊使用這些數(shù)據(jù)來描述垃圾郵件價值鏈中每個環(huán)節(jié)的防御性干預(yù)的相對前景。值得注意的是,他們提供了垃圾郵件價值鏈中支付瓶頸的第一個強(qiáng)有力的證據(jù),得出的結(jié)論是,垃圾郵件廣告中95%的藥品、復(fù)制品和軟件產(chǎn)品是通過少數(shù)幾家銀行的商業(yè)服務(wù)實現(xiàn)貨幣化的。這個瓶頸后來被主要的品牌持有者成功地用來破壞垃圾廣告的假冒網(wǎng)站。</p>
<p> </p>
<p>5. Mihir Bellare教授再次連續(xù)第二年獲得國際密碼學(xué)研究協(xié)會的時間測試獎,這次是由于他2007年的論文“確定性和有效可搜索的加密”。Bellare和他的合著者使得在不損害安全性的情況下對加密數(shù)據(jù)進(jìn)行搜索成為可能,也使得在面對隨機(jī)數(shù)生成過程的妥協(xié)時保持安全性成為可能。</p>
<p> </p>
<p>他們建議數(shù)據(jù)庫加密方法允許快速(即次線性時間)搜索,同時還提供盡可能強(qiáng)的隱私。他們的方法最終導(dǎo)致了RSA-DOAEP,這是公鑰密碼的第一個例子。他們還提出了有效的可搜索加密方案,允許更靈活的隱私搜索時間權(quán)衡,通過一種稱為桶化的技術(shù)。</p>
<p> </p>
<blockquote>
<p>注:本文由院校官方新聞直譯,僅供參考,不代表指南者留學(xué)態(tài)度觀點(diǎn)。</p>
</blockquote>