张艳硕,卢泽,李柏林,陈颖,秦晓宏
摘 要:在区块链飞速发展且我国大量需要密码科技人才的背景下,介绍区块链技术的基本特性和面临的安全挑战,强调构建全面区块链安全体系的重要性,提出区块链安全课程的案例化教学方案,通过物理安全、数据安全、应用系统安全、密钥安全等方面的具体案例,阐述案例化教学的设计方法和实施过程,为区块链技术的安全应用给出借鉴。
关键词:区块链;密码技术;案例化教学;人才培养;安全机制;信息安全
0
引言
自从 2008 年中本聪在论文 Bitcoin:A peer-to-peer electronic cash system[1]中首次提出区块链的概念以来,区块链技术引起了学术界、产业界和各国政府的广泛关注[2]。
随着区块链技术的快速发展和应用扩展,其面临的安全挑战也日益凸显,包括但不限于外部攻击、内部欺诈、软件漏洞、隐私泄露等风险,这些风险已威胁到区块链系统的稳定运行。网络的公开性、隐私保护的不足、算力集中带来的潜在威胁等问题对区块链系统的安全性能提出了更高的要求。2016 年,黑客利用以太坊[3]智能合约存在的漏洞使用单一币种多次提现,使 The DAO 项目[4]遭到攻击;2020 年,意大利交易所 Altsbit 遭受攻击,由于损失巨大导致该交易所宣布关闭;2021 年 8 月,跨链协议 Poly Network 因函数漏洞遭到网络攻击;2022 年 3 月,Axie Infinity 侧链项目 Ronin Network 遭受黑客攻击。因此,构建一个全面的区块链安全体系,围绕物理安全、数据安全、应用系统安全、加密技术、风控机制等方面进行系统性的设计和优化,对于保障区块链系统的安全运行和促进其健康发展具有重要意义。
1
传统教学方法存在的问题
传统的区块链安全教学方案通常采取直接和抽象的讲授方式。教学内容主要围绕区块链技术的定义、结构、性质、安全机制、密码学原理以及区块链网络中可能存在的安全威胁等。这种方法一般从区块链的基本概念入手,逐步介绍加密算法、公私钥机制、哈希函数等核心密码学技术,重点介绍如何在区块链中应用这些技术以确保数据安全和交易的不可篡改性。虽然这种方法能够涵盖区块链安全的主要知识点,但缺乏具体的实例和应用场景,导致学生难以将理论知识与实际应用联系起来,理解和掌握程度可能不够深入。
(1)学生缺乏兴趣。在传统的区块链教学方案中,学生对区块链的理解往往不够深入。这种现象的根源是教学内容和方法可能未能充分激发学生的学习兴趣和参与度。大多数传统课程侧重于理论讲解,忽视了实践操作和互动学习的重要性。这种方法使学生感到枯燥乏味,难以将学到的知识与现实世界的应用联系起来。
(2)讲解缺乏深度。对密码算法和区块链相关技术的简略介绍,导致学生无法充分理解密码学的原理以及如何应用这些原理确保区块链数据的完整性和安全性。
(3)技能应用有限。由于缺乏对密码技术深入理解的机会,学生可能在实践中遇到困难,无法应用所学知识解决实际问题。学生可能知道区块链技术的存在和基本用途,但在需要深入理解或改进现有技术时会束手无策。
由于存在的这些问题,所以需要采取更加深入的、案例化的教学方法,提高学生对区块链安全技术的理解和应用能力。
2
区块链安全课程案例化教学方案
2.1案例化教学方案简介
案例化教学是一种以案例为核心,通过实际情境模拟来促进学生深入理解和掌握知识的教学方法。它借助具体的、实际发生的或构造的情境案例,使学生在解决问题的过程中,能够联系理论与实践,提高分析问题和解决问题的能力。
2.2案例化教学方案目的
案例化教学在区块链安全领域的主要目的是促进学生主动学习,提高学生的批判性思维、创新能力和理论水平。通过具体案例的分析和讨论,让学生理解区块链技术的工作原理和安全特性
2.3案例化教学设计思路
在区块链安全课程的案例化教学设计中,教师需要精心挑选或设计与区块链安全相关的案例,每个案例都应围绕一个特定的安全主题,使学生能够通过分析、讨论和解决这些问题,深入理解区块链安全机制的工作原理和应用场景。
在进行区块链安全课程的案例化教学时,教学内容的设计应兼顾理论与实践,注重将抽象的密码学原理与具体的区块链应用场景相结合。通过具体的安全挑战与应对策略案例,学生能够直观地理解信息安全技术在区块链安全中的应用与重要性。
在教学对象上,对于已经学过信息安全数学基础和密码学的学生,通过详细分析学生能够理解的具体的区块链项目或案例,让学生学会利用密码学保障区块链的安全性,通过密码协议实现匿名性,利用智能合约进行安全交易,等等。对于初学者,可以通过简单的区块链应用案例介绍和基本的密码学概念解释,使初学者能够逐步构建起对这一领域的基本理解和兴趣。
同时,教学设计应注重案例的更新。教师可以结合最新的区块链安全研究和行业发展动态,不断更新和优化教学案例,确保教学内容的前沿性和实用性。
3
区块链安全课程体系结构介绍
区块链安全体系结构如图 1 所示,涵盖了物理安全、数据安全、应用系统安全、密钥安全、风控机制等多个方面[5]。
本教学内容面向密码科学与技术专业和信息安全专业,结合教学实际,因为风控机制与专业培养方案相关性不强,所以本文从物理安全、数据安全、应用系统安全和密钥安全 4 个方面进行案例化教学设计介绍。
4
区块链中的案例化教学
4.1物理安全
物理运行环境中存在一定的安全风险。物理安全指的是保护存储设备、网络设备、节点、服务器等物理设备不受未经授权的访问、破坏或窃取。LevelDB、Redis 等数据库中可能存在未及时修复的安全漏洞,导致未经授权的区块链物理设备访问和入侵,或者存放物理设备的访问环境中存在的安全风险[6]。在解决这种问题时常常使用物理安全的相关方法。窃取数据的物理攻击包括冷启动攻击[7]、DMA[8](Direct Memory Access)攻击等,抵抗冷启动攻击的一种思路就是不使用内存芯片,将密码算法运算过程限制在 CPU 内部。TRESOR 方案[9]利用 Intel CPU 的 AES-NI 指令实现了全磁盘数据加密,在 AES 算法执行过程中保证密钥只出现在寄存器中,从而抵御冷启动攻击。
4.1.1 课程目标
(1)理解冷启动攻击和 DMA 攻击的原理及其对数据安全的威胁。
(2)掌握抵御这些物理攻击的基本方法和策略。
(3)通过实践活动深化对 TRESOR 方案的理解。
4.1.2 课程内容
1)物理攻击原理介绍。
介绍内存的特性,解释在断电后,内存中数据如何在低温条件下维持数小时,以及攻击者如何利用这一特性通过恶意启动介质读取关键数据。
讲解 DMA 的工作原理,以及攻击者如何利用 DMA 绕过系统的访问控制直接读取内存中的数据。
2)案例分析。
选择一个冷启动攻击案例,让同学们观看网络上有关冷启动攻击的视频,分析攻击者如何执行攻击。
冷启动攻击利用了计算机内存数据在断电后仍可能保持一段时间的特性。攻击者可以通过以下步骤执行冷启动攻击。
(1)攻击者直接接触目标计算机,通常需要物理访问权限或通过其他手段获得。
(2)攻击者迅速重启或将计算机置于待机状态,这样可以最大限度地延长内存中数据的保留时间。
(3)一旦计算机重新启动或处于待机状态后,攻击者可以利用特定工具或技术来读取内存中的数据。这些数据可能包括加密密钥、用户凭证、加密文件等敏感信息。
DMA 攻击利用计算机硬件的 DMA 功能,通过物理接触计算机设备或利用特定硬件设备,绕过操作系统和应用程序的安全措施,直接读取或修改系统内存中的数据。以下是 DMA攻击的实例分析。
(1)攻击者获取物理接触目标计算机或设备,如通过连接恶意设备到计算机的 PCIe(Peripheral Component Interconnect express)接口或 Thunderbolt 接口。
(2)一旦恶意设备连接并被启用,可以绕过操作系统的内存保护机制,利用 DMA 功能直接访问计算机的内存。
(3)攻击者利用 DMA 功能读取内存中的敏感数据,如登录凭据、加密密钥或其他重要信息。在一些情况下,攻击者甚至可以修改内存中的数据,导致系统行为异常或信息泄露。
3)防御策略。
TRESOR 方案是一种防御冷启动攻击的安全解决方案,其核心思想是利用现代处理器的硬件加密功能特别是 Intel CPU 的 AES-NI 指令集,来执行全磁盘加密,并确保加密密钥不会存储在易受物理攻击的内存中,而是仅存在于 CPU 的寄存器中。AES-NI 指令集是 Intel 处理器中专门用于加速高级加密标准(AES)操作的硬件指令。TRESOR 方案利用这些指令执行全磁盘加密,在硬件层面上更高效地完成加密和解密操作。
4.1.3 实践活动
通过实际代码示例,让学生分析 TRESOR 方案的实现细节,理解其如何有效防御冷启动攻击。
对于 TRESOR 教学方案的实现细节,可以考虑通过以下方式展示代码示例。
(1)示例代码可以展示如何调用 CPU 的 AES-NI 指令进行加密,并且重点强调密钥在这一过程中如何被处理和保护。
(2)示范如何在代码中管理加密密钥,特别是如何确保密钥在加密和解密操作中不会暴露在内存中。
(3)分组让学生针对给定场景设计防御冷启动攻击和DMA攻击的策略,鼓励创新思考,并进行展示和讨论。
4.1.4 评估方式
学生需要提交对选定冷启动攻击和 DMA 攻击案例的分析报告,重点是理解攻击原理和影响。根据学生在实践活动中的表现和学习过程中的积极性进行评估。
4.2数据安全
数据安全通常认为是数据生命周期中的机密性、完整性和可用性[10]。区块链数据安全涉及保护区块链网络和其中存储的数据不受未经授权的访问、使用、披露、干扰、修改或破坏的措施。针对数据安全的攻击包括预计算攻击[11]等。
4.2.1 课程目标
(1)了解区块链技术在数据安全保护中的应用。
(2)理解区块链技术是如何保护数据安全的。
4.2.2 课程内容
1)区块链医疗系统流程。
区块链医疗系统的流程如图2所示。
患者 u 和医院 p 分别有自己的私钥 uPriKey 和 pPriKey 及公钥 uPubKey 和 pPubKey。图 2 展示了患者认证数据库和医院认证数据库,分别存储患者和医院的公钥,uid 和 pid 对应的 uPubKey 和 pPubKey。
病历信息在上传到区块链之前会经过消息认证码 MAC 的处理。患者和医院分别生成病历信息的 MAC、MAC_u(s)和MAC_p(s)。患者和医院对各自的 MAC 进行数字签名 Sig(MAC_u(s))和 Sig(MAC_p(s)),确保数据在传输过程中未被篡改。
接收到数据后,系统会对签名进行验证,即 Ver(Sig(MAC_u(s)))和 Ver(Sig(MAC_p(s))),以确保数据的完整性和真实性。验证成功后,系统会授予写权限,允许数据写入区块链。数据会被打包成区块,包含区块编号、时间戳、前一区块哈希、当前区块哈希、病历信息的签名和哈希值。
病历数据的具体内容(如病历编号、MAC_u、MAC_p、体征和病症)会存储在病历数据库中。区块链技术确保这些数据的安全性和可追溯性。
2)分布式账本在确保数据安全存储和透明共享中的作用。
在区块链医疗系统中,患者数据并不是存储在一个中央服务器上,而是分散存储在多个节点中。这种分布式存储方式消除了单点故障的风险,即使某个节点受到攻击或发生故障,其他节点仍能正常工作,保障数据的可用性和完整性。
由于数据存储在多个节点上,篡改患者数据的难度大大增加,任何对数据的篡改都需要在超过一半的节点上同时进行。
分布式账本系统中,每个节点都保留患者数据的完整副本,确保即使个别节点出现问题,数据也不会丢失。这种多副本机制不仅提高了数据的安全性,还增强了系统的可靠性和容错性。
所有数据的写入、修改和访问记录都被保存在区块链上,形成一个透明且可追溯的历史记录。每个数据操作都被记录在一个区块中,区块链上的数据公开透明,任何人都可以查看数据的变化过程。
3)区块链系统和传统医疗系统在数据安全方面的特点。
传统医疗系统在数据安全方面存在以下特点。
(1)中心化存储。医疗数据通常存储在医院或医疗机构的集中式数据库中。这种存储方式易受单点故障的影响,如果中心服务器遭受攻击或发生故障,可能导致大规模的数据丢失。
(2)数据冗余较低。数据备份依赖定期的手动或自动备份过程,但这些备份往往存储在相同的物理位置或同一网络中,增加了系统的脆弱性。
(3)数据完整性依赖于系统安全。数据完整性主要依赖系统的安全措施,如防火墙和入侵检测系统。如果这些防线被突破,数据容易被篡改。
区块链系统的特性如下。
(1)去中心化存储。数据存储在多个节点上,每个节点都有完整的数据副本。这种分布式存储方式大大提高了系统的可靠性和数据的安全性,节点的故障不会影响整个系统。
(2)高数据冗余。由于每个节点都有数据的完整副本,系统在面对恶意攻击或自然灾害时具有更高的容灾能力。
(3)数据不可篡改性。由于区块链的哈希链结构,任何对数据的篡改都会导致链条断裂,篡改行为能够被轻易检测和防止。
4.2.3 实践内容
让学生设计一个基于区块链的系统,用于解决某一领域的数据安全问题。学生需要完成系统设计文档,并提供基本的实现或模拟。系统需要包括以下内容。
(1)系统概述。描述系统的目标和背景,解释选择区块链技术的原因。
(2)系统架构设计。设计如何分布式存储数据,包括数据节点的布局和数据冗余机制,描述区块链的结构,如区块内容、区块链的生成和验证机制;设计数据的加密机制和隐私保护措施,如公钥加密、多重签名等;设计智能合约的内容,定义访问权限和条件,描述如何通过智能合约自动执行数据共享和验证操作。
(3)数据流程设计。描述数据从生成到上链的流程,包括数据的签名、加密和存储;描述数据访问的流程,包括访问权限的验证、数据的解密和使用。
(4)系统安全性分析。分析系统在数据安全、隐私保护和防篡改方面的优势;讨论可能的安全威胁和应对措施。
4.3应用系统安全
区块链应用系统安全指的是确保区块链技术及其应用系统(包括智能合约、应用程序、协议等)在设计、开发、部署和运行过程中的数据完整性、可用性和保密性。区块链协议层面存在的安全风险和挑战包括 Bitfinex 的多重签名漏洞和 51% 攻击[12]案例、双花攻击[13]、贿赂攻击[14]等。
4.3.1 课程目标
(1)理解区块链的各种共识机制。
(2)理解女巫攻击(Sybil Attack)在区块链技术中的概念和工作机制。分析女巫攻击在 PoW、PoS、DPoS(Delegated Proof of Stake)等不同共识机制下的实施方式和影响。
(3)掌握设计防御女巫攻击的基本策略及其在不同共识机制下的应用。
4.3.2 课程内容
1)区块链的共识机制。
共识机制是区块链系统有序运行的基础,主流的区块链共识机制包括工作量证明、权益证明[15]、委任权益证明[16]、实用拜占庭容错[17]等。
2)女巫攻击。
女巫攻击是一种网络安全威胁,其中攻击者在一个网络中创建大量虚假身份,意图破坏或操纵网络的正常运作。这个术语最初是由 John R. Douceur 在 2002 年的一篇论文中提出的[18]。
3)女巫攻击在不同共识机制下的工作机制。
女巫攻击在不同的共识机制下的工作机制有所不同,主要取决于共识机制的设计和网络的验证过程。以下是女巫攻击在几种常见共识机制下的工作原理。
(1)在 PoW 系统中,女巫攻击相对较难实施,因为网络安全依赖计算能力。攻击者需要投入大量的计算资源解决复杂的数学问题,以获得区块奖励和网络决策权。虽然攻击者可以创建许多虚假节点,但这些节点的影响力仍然取决于它们的计算能力。如果攻击者能够控制足够的计算能力,他们仍然可以通过女巫攻击来实施双重支付或其他恶意行为。
(2)在 PoS 系统中,女巫攻击的潜在风险更高。在这种机制中,验证者根据他们持有的代币数量或代币持有时间进行筛选。攻击者通过创建大量虚假身份并分配少量代币到这些身份上,以期在不投入大量代币的情况下增加他们在网络中的影响力。
(3)在 DPoS 系统中,区块的创建者(通常称为见证人或代表)是由代币持有者投票选出的。在这种情况下,女巫攻击可能涉及创建大量虚假账户来影响见证人的选举过程。如果攻击者能够控制足够多的投票权,他们可以提名并选举自己的见证人,进而控制网络的决策过程。
4)不同共识机制下的防御机制。
针对女巫攻击,不同共识机制的区块链网络采取了不同的防御措施。
(1)PoW:由于攻击者需要大量计算资源,自然形成了经济上的防御机制。此外,一些 PoW 网络通过引入 IP 地址或其他网络级别的验证来限制单一实体能够控制的节点数量。
(2)PoS:引入最小持币门槛、长期持币激励、多因素验证等机制增加女巫攻击的成本和难度。有些网络还采用了惩罚机制,对试图通过虚假身份操纵网络的行为进行经济惩罚。
(3)DPoS:通过提高投票门槛、实行身份验证和推荐信等措施限制虚假账户的影响力。同时,通过透明的治理和审计过程确保网络的公正性。
5)小组讨论其他对于女巫节点的防御措施。
小组讨论结束后可以向同学们介绍下面 3 种防御措施。
(1)节点验证与身份认证:介绍如何通过节点验证和身份认证限制女巫节点的加入。
(2)资源抵押与经济成本:讨论通过要求节点抵押资源(如代币、计算能力)增加攻击的经济成本。
4.4密钥安全
从计算机进程、操作系统及 CPU 任务的角度来看,密钥数据与其他内存数据无异,都是通过进程隔离来防止未授权访问。然而,作为关系到大量数据的机密性、完整性和起源鉴别的关键数据,密钥具有更高的安全要求[19]。但是密码算法实现存在后门和漏洞,如交换分区会导致内存数据扩散到硬盘,程序崩溃报告会将敏感数据经公开网络信道发送[20],通过恶意代码注入、控制流劫持[21]等方法可以访问密钥数据。
4.4.1 课程目标
(1)理解分布式密钥生成(DKG)在区块链中的作用及其重要性。
(2)了解分布式密钥生成的概念及其对区块链安全的提升作用。
(3)探讨如何设计机制来实现和应用分布式密钥生成。
4.4.2 课程内容
1)分布式密钥生成的定义、特性及其在区块链中的作用。
分布式密钥生成是一种密码学协议,使多个参与者能够共同生成一个公私钥对,而不需要任何单一参与者知道完整的私钥。其具有去中心化、抗篡改性等特点。
2)常见的分布式密钥生成协议。
以 Pedersen DKG 协议[22]为例进行介绍,此协议可以确保在多个参与者之间生成一个共享的公私钥对,而无需任何单一的参与者知道完整的私钥。该协议利用秘密共享和公开承诺机制,实现去中心化和高安全性。
(1)初始化阶段:每个参与者 Pi 选择一个随机秘密 ai。计算公开承诺
其中,g 和 h 是公开参数,bi是随机值。每个参与者公布其承诺值 Ci。每个参与者 Pi将其秘密值 ai通过 Shamir 秘密共享算法分成若干份,并发送给其他参与者。
(2)验证阶段:每个参与者接收其他参与者的秘密份额后,验证这些份额的正确性。参与者 Pi接收到参与者 Pj的秘密份额 ai, j,验证该份额是否正确:
如果验证通过,说明份额正确。
(3)密钥生成阶段:当所有参与者的秘密份额都验证通过后,参与者可以共同计算出公私钥。每个参与者 Pi 计算其部分私钥 ai 的秘密份额。通过阈值秘密共享算法,参与者们可以重构出完整的私钥 a。公钥可以通过各参与者的承诺值计算得出:
3)分布式密钥生成在区块链中的应用。
通过上面的分布式密钥生成算法,结合区块链去中心化的特点,总结分布式密钥算法在区块链中是如何应用的。如在多重签名钱包中,分布式密钥生成算法用于生成多个参与者共同管理的公私钥对。每个参与者持有部分私钥,所有参与者需共同签署交易,确保没有单个节点能够独立控制资金。
4)分析分布式密钥生成方案和传统方案。
(1)去中心化。分布式密钥生成方案所有参与者共同参与密钥生成,提升系统去中心化水平。传统密钥生成方案依赖单个生成者,存在中心化风险。
(2)安全性。分布式密钥生成方案没有单点故障,抗攻击能力强,即使部分参与者被攻破,密钥仍然安全。传统密钥生成方案存在单点故障风险,若生成者被攻破,密钥容易被泄露。
(3)效率。传统密钥生成方案实现简单,生成速度快。分布式密钥生成方案实现复杂,需要更多的通信和计算资源。
5
结语
通过案例化教学,学生不仅可以深入理解区块链及其内在的密码学原理,还能够加强密码学综合素养,培养逻辑思维能力[23]。
下一步会继续探索和开发更多实际案例,确保教学内容贴近实际应用场景。区块链技术处于快速发展阶段,需要不断创新和探索。在教学中鼓励学生提出新的安全解决方案,参与实验和项目,培养他们的创新思维和实际操作能力。区块链技术和安全领域变化快速,持续跟踪行业发展动态和最新研究成果,及时更新教学内容,确保教学的前沿性和实用性。区块链安全涉及多学科的知识,包括密码学、计算机网络、数据安全等。可以考虑与其他学科合作,打破学科壁垒,提供更全面的教学内容和视角。通过不断创新和完善教学内容,更好地培养出更多信息安全和密码人才。
参考文献:
[1] Nakamoto S, Bitcoin A. A peer-to-peer electronic cash system[J]. Bitcoin, 2008, 4(2): 15.
[2] Zavolokina L. Designing for trust in blockchain platforms[J]. IEEE Transactions on Engineering Management, 2020, 70(3): 849-863.
[3] Buterin V. A next-generation smart contract and decentralized application platform[J]. White Paper, 2014, 3(37): 2-1.
[4] Shier C, Mehar M I, Giambattista A, et al. Understanding a revolutionary and flawed grand experiment in blockchain: the DAO attack[J]. Journal of Cases on Information Technology, 2019, 21(1): 19-32.
[5] 工业和信息化部. 中国区块链技术和应用发展白皮书(2016)[R]. 2016: 49-50.
[7] Halderman J A, Schoen S D, Heninger N, et al. Lest we remember: cold-boot attacks on encryption keys[J]. Communications of the ACM, 2009, 52(5): 91-98.
[8] Stewin P, Bystrov I. Understanding DMA malware[C]//Detection of Intrusions and Malware, and Vulnerability Assessment: 9th International Conference. Springer:Berlin Heidelberg, 2013: 21-41.
[9] Müller T, Freiling F C, Dewald A. TRESOR Runs Encryption Securely Outside RAM[C]//20th USENIX Security Symposium, San Francisco, USA: 2011.
[10] 刘明达, 陈左宁, 拾以娟, 等. 区块链在数据安全领域的研究进展[J]. 计算机学报, 2021, 44(1): 1-27.
[11] 田国华, 胡云瀚, 陈晓峰. 区块链系统攻击与防御技术研究进展[J]. 软件学报, 2021, 32(5): 1495-1525.
[12] Budish E. The economic limits of bitcoin and the blockchain[R]. National Bureau of Economic Research, 2018.
[13] Karame G O, Androulaki E, Capkun S. Double-spending fast payments in bitcoin[C]//Proceedings of the ACM Conference on Computer and Communications Security, New York: Association for Computing Machinery, 2012.
[14] Bonneau J. Why buy when you can rent? Bribery attacks on bitcoin-style consensus[C]//International Conference on Financial Cryptography and Data Security. Springer:Berlin Heidelberg, 2016: 19-26.
[15] King S, Nadal S. Ppcoin: peer-to-peer crypto-currency with proof-of-stake[C]//Proceedings of the ACM Conference on Computer and Communications Security, New York: Association for Computing Machinery, 2012.
[16] Kiayias A, Russell A, David B, et al. Ouroboros: A provably secure proof-of-stake blockchain protocol[C]//Annual International Cryptology Conference, Cham: Springer International Publishing, 2017: 357-388.
[17] Castro M, Liskov B. Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2022, 20(4): 398-461.
[18] Douceur J R. The sybil attack[C]//International Workshop on Peer-to-Peer Systems. Berlin Heidelberg:Springer, 2002: 251-260.
[19] 林璟锵, 郑昉昱, 王跃武. 密钥安全研究进展[J]. 信息安全研究, 2019, 5(1): 68.
[20] Chow J, Pfaff B, Garfinkel T, et al. Understanding data lifetime via whole system simulation[C]//USENIX Security Symposium, San Diego: USA, 2004: 321-336.
[21] Szekeres L, Payer M, Wei T, et al. Sok: Eternal war in memory[C]//IEEE Symposium on Security and Privacy, IEEE, 2013: 48-62.
[22] Pedersen T P. Non-interactive and information-theoretic secure verifiable secret sharing[C]//Annual International Cryptology Conference, Berlin Heidelberg:Springer, 1991: 129-140.
[23] 张艳硕, 李泽昊, 陈颖. 区块链中密码技术的案例化教学设计[J]. 北京电子科技学院学报, 2023, 31(3): 116-126.
作者简介:张艳硕,男,副教授,研究方向为密码数学理论研究,zhang_yanshuo@163.com;陈颖(通信作者),男,教授,研究方向为密码数学研究,ychen@besti.edu.cn。
下一篇:监管护航守安全 提升民生幸福感