着重理解了一下量子通信最重要的协议,BB84协议的实现需要两个信道:经典信道和量子信道。经典信道要确保收发双方Alice和Bob之间能进行一些必要信息的交换,而量子信道用于传输携带信息的或者随机的量子态.
下面简要介绍BB84协议的实现思路,简要步骤如下具体的BB84协议流程如下:(1)单光子源产生一个一个的单光子;
(2)发送方Alice使用偏振片随机生成垂直、水平、+45°或-45°的偏振态,将选定偏振方向的光子通过量子通道传送给接收方Bob;
(3)Bob随机选用两种测量基测量光子的偏振方向;
(4)Bob将测量结果保密,但将所用的测量基通过经典通道告知Alice;
(5)Alice对比Bob选用的测量基与自己的编码方式,然后通过经典通道告诉Bob哪些基和她用的不同;
(6)Bob扔掉错误基的测量结果(统计上会扔掉一半的数据);
如上图所示,假设B1偏振片检测水平,垂直为1,其余为0,B2检测45度为1,其余为0,Alice要发送1100101101字符串。按照第一个字符看,Alice发送了垂直的偏振态,Bob随机选择B1,B2接受,这里Bob有幸选对,Bob再传回所用偏振片,这里是B1,Alice收到后表示正确,因此保留此字符。按照第三个字符看,Alice发送了45度的偏振态,Bob随机选择了B2,是个错误的选择,Bob传回所用偏振片,Alice收到后表示错误,因此舍弃此字符。因此最终的密码本为1101010
区块链技术区块链主要解决交易的信任和安全问题,因此它针对这个问题提出了四个技术创新:
区块链近年来的研究热点总结近年来区块链技术发展的很快,已经提出了各种各样的实现方法。通过上面论文的总结,我发现区块链的主要研究热点如下:第一类:恶意造成网络延迟或者隔离发起的攻击
1(15SECURITY)EclipseAttacksonBitcoin'sPeer-to-PeerNetwork.
2(15CCS)TamperingwiththeDeliveryofBlocksandTransactionsinBitcoin
3(17DSN)TheBalanceAttackorWhyForkableBlockchainsareIll-SuitedforConsortium
4(17SP)HijackingBitcoin:RoutingAttacksonCryptocurrencies
第二类:智能合约安全性
5(15CCS)DemystifyingIncentivesintheConsensusComputer//浪费算力的恶意脚本
6(16CCS)TheRingofGyges:InvestigatingtheFutureofCriminalSmartContracts//犯罪的智能合约
7(16CCS)TownCrier:AnAuthenticatedDataFeedforSmartContracts//数据源安全
[NDSS'18]TLS-N-Non-repudiationoverTLS//CES签名保障数据源的安全
8(16CCS)MakingSmartContractsSmarter//智能合约漏洞
9(16SP)Hawk:TheBlockchainModelofCryptographyandPrivacy-PreservingSmartContract//智能合约隐私和交易隐私
10(18NDSS)ZEUS_AnalyzingSafetyofsmartcontracts//智能合约漏洞检测工具
11(18NDSS)Chainspace_AShardedSmartContractsPlatform//智能合约效率扩展
12(18SECURITY)EntertheHydra-TowardsPrincipledBugBountiesandExploit-ResistantSmartContracts//智能合约安全监测及预防
13[SECURITY'18]teEther-GnawingatEthereumtoAutomaticallyExploitSmartContracts//智能合约漏洞检测-bytecodelevel
14[SECURITY'18]EntertheHydra-TowardsPrincipledBugBountiesandExploit-ResistantSmartContracts//智能合约第三类:共识协议的设计与改进
12(16NDSS)Equihash:AsymmetricProof-of-WorkBasedontheGeneralizedBirthdayProblem//ASIC-resistent
13(16SECURITY)EnhancingBitcoinSecurityandPerformancewithStrongConsistencyviaCollectiveSigning//ByzCoin
15(16CCS)ASecureShardingProtocolForOpenBlockchains//随机安全分片,性能高
16(17SECURITY)REM:Resource-EfficientMiningforBlockchains.//有用的工作
第四类:矿池
17(15SP)TheMiner'sDilemma//矿池互相攻击
18(17SECURITY)SmartPool:PracticalDecentralizedPooledMining//矿池中心化
19(17CCS)BeSelfishandAvoidDilemmas:ForkAfterWithholding(FAW)AttacksonBitcoin//矿池攻击
第五类:隐私问题,包括交易隐私、支付通道隐私等
20(17NDSS)P2PMixingandUnlinkableBitcoinTransactions//交易隐私
21(17CCS)Solidus-ConfidentialDistributedLedgerTransactionsviaPVORM//交易隐私
22(17CCS)PracticalUC-SecureDelegatableCredentialswithAttributesandTheirApplicationtoBlockchain//证书引发的隐私问题
23(17CCS)Bolt:AnonymousPaymentChannelsforDecentralizedCurrencies//支付通道隐私问题
24(17CCS)ConcurrencyandPrivacywithPayment-ChannelNetworks//支付通道网络
25(17CCS)Revive:RebalancingOff-BlockchainPaymentNetworks//平衡链下支付通道
26(17CCS)Zero-KnowledgeContingentPaymentsRevisited:AttacksandPaymentsforServices//保证公平交换
27(17NDSS)SilentWhispers:EnforcingSecurityandPrivacyinDecentralizedCreditNetworks
第六类:区块链的应用场景
28(15CCS)Liar,Liar,CoinsonFire!:PenalizingEquivocationByLossofBitcoins
29(17CCS)Betrayal,Distrust,andRationality:SmartCounter-CollusionContractsforVerifiableCloudComputing//降低云计算服务商的数量为2
30(17SP)IkTurningapkiaroundwithdecentralizedautomatedincentives//CA正确行为
31(18SP)OmniLedger_ASecure,Scale-Out,DecentralizedLedgerviaSharding//账本分片
32(18'INFOCOM)CertChainPublicandEfficientCertificateAuditBasedonBlockchainforTLSConnections//基于区块链实现证书可公开验证第九类:单
33(15CCS)MicropaymentsforDecentralizedCurrencies//降低交易成本使微支付可行
34(15SP)BitcoinoverTorisn'taGoodIdea//基于Tor增加BTC匿名性引发的攻击
35(16CCS)OntheSecurityandPerformanceofProofofWorkBlockchains//度量框架
36(15CCS)Provisions:Privacy-preservingProofsofSolvencyforBitcoinExchanges//交易所可偿还能力证明
37(16NDSS)CentrallyBankedCryptocurrencies//去中心化交易仍保留银行
38(15SP)SoK:ResearchPerspectivesandChallengesforBitcoinandCryptocurrencies//对第二代加密货币的综述
-第六次漏洞挖掘技术本次讲座主要学习了什么是漏洞挖掘、常见漏洞挖掘技术、漏洞挖掘示例、攻防示例。
漏洞挖掘的方法(1)白盒测试白盒测试是一个极端,它需要对所有的资源进行充分的访问,这包括访问源代码、设计规约,甚至有可能还要访问程序员本人。(2)黑盒测试黑盒测试是另一个极端。黑盒,顾名思义,就是看不到盒子内部的情况,只能了解外部观察到的东西。所以作为终端用户,可以控制输入,从黑盒子的一端提供输入,从盒子的另一端观察输出结果,而无需了解被控目标的内部工作细节。模糊测试(Fuzzing测试)从某个角度来讲,也可以看做是黑盒测试。(3)灰盒测试介于两个极端之间。大致可以定义为:包括了黑盒测试审核,也隐含的提示了具体的功能所预期需要的输入,以及该具体功能的预期输出。所以即便是不知道源代码,也不意味着这种测试方法毫无用处。
-第二组幽灵攻击:利用预测执行论文中的幽灵攻击结合了侧信道攻击,故障攻击和面向返回编程的方法,可以从受害者的进程中读取任意内存。更广泛地说,论文说明了推测性执行实施违反了许多软件安全机制所依据的安全假设,包括操作系统进程分离,静态分析,容器化,即时(JIT)编译以及缓存时序/侧通道的对策攻击。由于在数十亿设备中使用的Intel,AMD和ARM微处理器中存在易受攻击的推测执行能力,这些攻击对实际系统构成严重威胁。通过直接读取cache中的值确定攻击是否命中,当命中某个值达到一定次数时判定命中结果
-第六组操纵机器学习:回归学习的中毒攻击与对策这组主要讲解了研究的中毒攻击的效果及其对线性回归的防御。对这种基本类型学习模型对敌人的适应能力的理解将使未来对其他类别的监督学习方法的研究成为可能。
-第七组卷积神经网络用于句子分类这组所选的论文主要研究呢一系列的卷积神经网络(CNN)的实验,这些实验是在预先训练过的单词向量的基础上训练的,用于句子级的分类任务。且发现,一个简单的CNN具有很少的超参数调整和静态向量,在多个基准点上都能达到很好的效果。通过微调学习特定于任务的向量可以进一步提高性能。此外,我们还建议对体系结构进行简单的修改,以允许使用特定于任务的向量和静态向量。本文所讨论的CNN模型改进了7项任务中的4项,包括情绪分析和问题分类。