加州大學圣地亞哥分校 | 安全偵探:加州大學圣地亞哥分校計算機科學家對安全問題的解決方案經(jīng)得起考驗
指南者留學
2023-01-05 21:42:43
閱讀量:1210
<p>20年、15年,甚至10年前,計算機科學家才剛剛開始發(fā)現(xiàn)大數(shù)據(jù)的力量,為物聯(lián)網(wǎng)構建更好的用戶界面,并迅速實現(xiàn)加密和安全將在其中發(fā)揮重要作用。</p>
<p> </p>
<p>現(xiàn)在是2022年,加州大學圣地亞哥分校計算機科學與工程系安全和密碼學組的計算機科學家在五篇論文中概述的網(wǎng)絡安全研究已被公認為塑造了他們領域的現(xiàn)在和未來。</p>
<p> </p>
<p>加州大學圣地亞哥分校的研究人員和他們的團隊在安全和密碼學領域產生了持久的影響,今年被領先的計算機科學組織授予了五項時間測試獎。</p>
<p> </p>
<p>“加州大學圣地亞哥分校在網(wǎng)絡安全方面擁有巨大的優(yōu)勢,我們的安全和密碼組成員今年獲得了5個著名獎項,過去四年獲得了8個獎項。”CSE部門主席Sorin Lerner說。“這里的合作環(huán)境促進了這一重要領域的突破性研究。我很期待我們的研究人員接下來會有什么新發(fā)現(xiàn)。”</p>
<p> </p>
<p>論文、團隊及影響按獲獎日期排序如下:</p>
<p> </p>
<p>1. Daniele Micciancio教授在第63屆IEEE計算機科學基礎研討會上獲得了2022年時間測試獎,他2002年的論文“廣義緊湊背包、循環(huán)格和從最壞情況復雜性假設的有效單向函數(shù)”。</p>
<p> </p>
<p>Micciancio的論文改變了基于晶格的密碼學領域,這是后量子密碼學的一個重要領域,旨在保護經(jīng)典計算機免受量子計算機的攻擊。Micciancio的論文是證明基于格的密碼學具有巨大的理論和實際影響的關鍵。它表明,在最壞情況的復雜性假設下,基于格的密碼學可以既有效又安全,這是基于數(shù)論的密碼學從未達到的成就。</p>
<p> </p>
<p>論文具有卓越的遠見,首先大膽地提出了“代數(shù)結構”格的最壞情況硬度的猜想,然后嚴格地證明了這種硬度引起了類似結構的平均情況硬度,最后令人信服地認為這種結構允許在現(xiàn)代微處理器上快速實現(xiàn)。本文中介紹的技術已經(jīng)發(fā)展并成長為大量的工作,在該領域形成了許多未來的成果。</p>
<p> </p>
<p>2. Deian Stefan副教授和他的合作者在2022年ACM國際功能編程會議上因其2012年的論文“在并發(fā)信息流系統(tǒng)中解決隱終止和計時通道”而被授予時間測試獎。本文開發(fā)了一個框架- LIO -使開發(fā)人員能夠構建安全的應用程序,以保持用戶數(shù)據(jù)的機密性,即使存在惡意代碼,可以利用隱蔽和側通道。</p>
<p> </p>
<p>在計算機安全中,攻擊者可以利用不同的抽象——從編程語言特性到硬件緩存——秘密地泄露敏感信息。例如,如果一個程序基于秘密數(shù)據(jù)終止,攻擊者可以知道該秘密是真(程序終止)還是假(程序沒有終止)。根據(jù)頒獎委員會的說法,Stefan的論文是“第一個描述由終止和時機引起的隱蔽通道的論文”。研究人員為消除這些隱蔽通道而構建的LIO系統(tǒng),既為信息流安全開辟了新方向,也為構建安全系統(tǒng)開辟了新途徑。</p>
<p> </p>
<p>3.Nadia Heninger副教授因其論文“挖掘你的Ps和q:檢測網(wǎng)絡設備中普遍存在的弱密鑰”而獲得認可。這篇2012年的論文發(fā)現(xiàn),用于生成加密密鑰的隨機數(shù)生成算法存在缺陷,導致泄露密鑰在野外被廣泛使用。</p>
<p> </p>
<p>海寧格和她的合著者能夠計算出他們在互聯(lián)網(wǎng)上觀察到的所有傳輸層安全服務器的0.5%的秘密密鑰,他們使用了一種有效的算法,該算法利用了RSA公鑰中的共享公質因子。RSA是一種廣泛用于數(shù)據(jù)安全傳輸?shù)墓€密碼系統(tǒng)。他們還能夠計算1%的可見SSH服務器的密鑰,這些服務器使用較差的隨機性來生成密鑰和數(shù)字簽名。Secure Shell (SSH)協(xié)議允許遠程計算機與服務器建立加密連接。</p>
<p> </p>
<p>重要的是,本文還說明了主動網(wǎng)絡測量可以用于發(fā)現(xiàn)之前未知的加密漏洞。這導致Linux內核立即發(fā)布了一個補丁,以修復隨機數(shù)生成系統(tǒng)中的熵收集,多年來,對隨機數(shù)生成器的整個設計進行了重新思考。</p>
<p> </p>
<p>4. 11年前,CSE教授Stefan Savage和Geoff Voelker及其同事發(fā)表了一篇關于垃圾郵件犯罪價值鏈的綜合分析,題為“點擊軌跡:垃圾郵件價值鏈的端到端分析”。它的影響——對用于將垃圾郵件貨幣化的全套資源進行了全面量化——也在2022年IEEE安全和隱私會議上獲得了時間測試獎。</p>
<p> </p>
<p>這篇論文概述了垃圾郵件可以變現(xiàn)的方式,包括命名、托管、支付和實現(xiàn)。Savage和Voelker的團隊使用這些數(shù)據(jù)來描述垃圾郵件價值鏈中每個環(huán)節(jié)的防御性干預的相對前景。值得注意的是,他們提供了垃圾郵件價值鏈中支付瓶頸的第一個強有力的證據(jù),得出的結論是,垃圾郵件廣告中95%的藥品、復制品和軟件產品是通過少數(shù)幾家銀行的商業(yè)服務實現(xiàn)貨幣化的。這個瓶頸后來被主要的品牌持有者成功地用來破壞垃圾廣告的假冒網(wǎng)站。</p>
<p> </p>
<p>5. Mihir Bellare教授再次連續(xù)第二年獲得國際密碼學研究協(xié)會的時間測試獎,這次是由于他2007年的論文“確定性和有效可搜索的加密”。Bellare和他的合著者使得在不損害安全性的情況下對加密數(shù)據(jù)進行搜索成為可能,也使得在面對隨機數(shù)生成過程的妥協(xié)時保持安全性成為可能。</p>
<p> </p>
<p>他們建議數(shù)據(jù)庫加密方法允許快速(即次線性時間)搜索,同時還提供盡可能強的隱私。他們的方法最終導致了RSA-DOAEP,這是公鑰密碼的第一個例子。他們還提出了有效的可搜索加密方案,允許更靈活的隱私搜索時間權衡,通過一種稱為桶化的技術。</p>
<p> </p>
<blockquote>
<p>注:本文由院校官方新聞直譯,僅供參考,不代表指南者留學態(tài)度觀點。</p>
</blockquote>