一、论坛时间
2025年11月15日 9:00-17:00
二、论坛地点
中国科学院大学(玉泉路校区),人文楼报告厅
三、活动议程
1.报告题目:“New Collision Attacks on Round-Reduced SHA-512”针对减少轮SHA-512的新碰撞攻击
报告人:李迎新
报告摘要:SHA-2家族主要包括SHA-256和SHA-512两个版本。在ASIACRYPT 2024上通过最新提出内存高效碰撞攻击框架成功实现了31步SHA-256的实际碰转攻击,但目前对SHA-512的最优实际碰撞攻击仍停留在28步,而31步SHA-512的理论碰撞攻击最优时间复杂度仍高达2^97.3。这主要源于SHA-512相比SHA-256具有更大的状态。为提升SHA-512的碰撞攻击效果,我们通过在扩展消息字(W_9、W_10、W_14、W_17、W_19)引入差分,构建了一种新型局部碰撞路线,首次实现了29步SHA-512的实际碰撞攻击。此外,针对31步SHA-512的碰撞攻击改进,我们优化了Liu等人提出的布尔函数符号差分建模方法——通过引入创新模型来捕捉SHA-512差分特征中频繁出现的2-比特条件,从而进一步优化31步SHA-512的差分路线,将碰撞攻击时间复杂度从2^97.3降至2^85.5。
报告人简介:李迎新,博士,华东师范大学密码学院副教授、研究成果聚焦于国际标准哈希函数的密码分析。相关研究成果发表在CRYPTO、EUROCRYPT、ASIACRYPT、FSE等国际密码学权威会议上。其中,针对SHA-256的31步实际碰撞攻击研究获得了ASIACRYPT 2024最佳论文奖。
2.报告题目:面向NIST Round 4与标准化PQC算法的GPU加速技术探索
报告人:董建阔
报告摘要:本报告围绕NIST Round 4阶段的主流后量子密码算法,系统开展了基于通用GPU平台的加速技术研究。在量子计算快速演进的背景下,传统公钥密码体制面临根本性威胁,推动后量子密码算法的工程化和高性能实现已成为国际网络安全领域的关键任务。然而,现有后量子算法在实际应用中普遍存在计算开销大、处理延迟高的问题,严重制约其在大规模系统中的落地部署。针对上述瓶颈,本报告依托GPU在并行计算方面的体系结构优势,设计了面向核心算子的高效并行映射与资源调度机制,完成了密钥生成、加解密、签名与验证等典型流程的系统优化。测试结果表明,经GPU加速后,相关算法在吞吐能力与并发处理性能方面均获得数量级提升,验证了GPU作为后量子密码高效执行平台的可行性与现实工程价值,为其在云服务、边缘节点及国产异构计算环境中的推广应用奠定了坚实基础。
报告人简介:董建阔,博士,副教授,硕士生导师,入选中国电子学会青年托举工程,博士后特别资助,江苏省双创博士人才项目。从事网络空间安全、隐私计算、应用密码学、并行计算等领域研究工作;作为项目负责人,主持国家科学自然基金2项(面上项目,青年项目)、CCF-华为胡杨林基金(隐私计算专项)、CCF-犀牛鸟基金(抗量子密码)、公安部技术研究计划竞争性遴选项目课题、江苏省青年基金、国家博士后面上基金等横纵向项目20余项;参与国家重点研发计划2项,参与基金委重大项目1项;在IEEE TIFS、IEEE TPDS、IEEE TC、计算机学报、软件学报等国内外会议/期刊累计发表文章50余篇,指导学生获全国密码技术竞赛一等奖,申请人作为联系人身份,负责撰写并申请该领域发明专利20余项。
3.报告题目:How to Recover the Full Plaintext of XCB
报告人:毛淑平
报告摘要:XCB,IEEE标准1619.2中用于共享存储介质的可调加密方案。本次报告将介绍XCB的3种明文恢复攻击,包括3次、4次查询的部分明文恢复攻击和7次查询的全部明文恢复攻击,攻击适用于XCB方案的所有版本。该研究成果发表于美密会(Crypto 2025),研究表明XCB方案不再安全,其结构存在严重的安全缺陷。由于这一攻击结果,IEEE SISWG已启动对标准1619.2的修订工作,决定从标准文本中删除XCB方案。
报告人简介:北京电子科技学院密码科学与技术系讲师,主要研究方向分组密码工作模式经典及量子安全性研究。在美密会、FSE、 Designs, Codes and Cryptography及 PQCrypto等会议期刊上发表多篇论文。
4.报告题目:基于Tensor Core和CUDA Core的全同态加密加速框架
报告人:范广
报告摘要:随着数据在加密状态下进行运算的需求日益增长,全同态加密(FHE)受到广泛关注。GPU因其高度并行的架构,成为加速FHE计算的理想平台。然而,现有方案普遍受困于内存访问延迟高与核心计算单元利用率低两大挑战。本报告将介绍 GIF-FHE 与 WarpDrive 两项工作,它们分别沿着利用通用和专用计算单元的技术路径,对上述挑战提出了解决方案。GIF-FHE 着眼于GPU的通用计算单元(FP64/INT32),为32、52、64位等多种字长的同态加密运算提供了灵活、高效的加速基础。而 WarpDrive 则更进一步,通过挖掘专用单元 Tensor Core 的潜力来实现性能的提升。该框架通过一套全新的NTT加速方案,结合精巧的计算与访存协同设计,显著降低了指令开销与流水线停滞;同时,它深度挖掘密文内部并行性以增强计算密度,最终在保证灵活性的前提下,实现了计算和内存利用率的飞跃。本次报告将阐述这两项工作的设计思路与关键技术,展示如何利用不同类型的硬件单元高效应对FHE的加速挑战。
报告人简介:范广,蚂蚁技术研究院助理研究员。其于2023年在中国科学院大学获博士学位。研究兴趣为隐私计算和高性能计算,近年来在基于GPU的密码算法加速方面开展了一系列研究工作,其在HPCA、CCS、CHES、TPDS等国际顶级会议和期刊发表论文10余篇。
5.报告题目:SAT-Based Space Partitioning and Applications to Ascon-Hash256 Cryptanalysis
报告人:刘国珍
报告摘要:Ascon 是 NIST 轻量级密码学竞赛的获胜算法,其中 Ascon-Hash256 是其杂凑算法。报告介绍了一种基于 SAT 的空间划分分析技术,对密码分析中的大规模搜索空间进行系统化、高效的搜索。基于该方法,我们对 Ascon-Hash256 进行了深入的安全性分析:(1)通过对两轮碰撞路径的穷举搜索,证明不存在权重更低的有效路径,并在此基础上提出了改进的两轮碰撞攻击;(2)进一步地,我们发现了针对三轮和四轮 Ascon-Hash256 的新的实用半自由启动(SFS)碰撞攻击;(3)同时改进了三轮的中间相遇(MitM)碰撞与原像攻击,显著降低了攻击复杂度。该研究成果发表于对称密码旗舰期刊 FSE 2025,结果表明基于 SAT 的空间划分技术在应对复杂搜索空间问题方面具有突出优势,并为 Ascon-Hash256 的安全性评估提供了新的视角。
报告人简介:刘国珍,中国科学院大学密码学院特别研究助理,主要研究方向为对称密码分析、杂凑函数密码分析,以及抗量子安全性分析等。在JoC、亚密会、FSE、Designs, Codes and Cryptography、ACISP及Inscrypt等会议期刊上发表多篇论文。
6.报告题目:一种基于AI加速器模格密码的无内存优化实现框架
报告人:周天
报告摘要:本文提出了一种名为 ML-Cube (ML³)的新型无内存框架。该框架利用机器学习加速器来实现模格PQC(FIPS 203 ML-KEM 和 FIPS 204 ML-DSA)。ML-Cube 的性能优势源于我们对机器学习加速器内部机制的深入分析。我们没有将加速器视为“黑盒”,而是剖析了它们的运行机制,并为密码学加速设计了定制的数学变换。这使得(I)NTT和多项式乘法得以在无内存(memory-less)模式下运行,从而最大限度地减少了对外部内存的依赖并降低了延迟。我们通过对 ML-KEM 和 ML-DSA 方案进行完全并行化,进一步解决了传统 SIMT 实现中高延迟和过度并行需求的问题。
报告人简介:中国科学技术大学网络空间安全学院在读博士生,导师是林璟锵教授。研究兴趣是抗量子密码、全同态加密和密码高性能实现。近年于基于GPU的密码算法加速领域开展了一系列研究工作,研究成果发表于CCS、CHES和密码学报,合作成果发表于CCS、HPCA、TPDS和TC等国际会议/期刊。
7.报告题目:MDS Diffusion Layers for Arithmetization-Oriented Symmetric Ciphers: The Rotational-Add Construction
报告人:孔雯
报告摘要:在本报告中,针对面向算术运算(Arithmetization-Oriented, AO)的对称密码扩散层设计,我们提出了一类基于循环移位与加法/减法操作的扩散层结构,称为 rotational-add 扩散层。这种扩散层尤其适用于同态友好的对称密码,是上rotational-XOR扩散层在上的推广。在上,仅使用循环移位和加法操作的rotational-XOR扩散层已有广泛应用,例如SHA-256、SM4、ZUC和Ascon等。在AO对称密码中采用此类扩散层的优点在于:由于涉及的标量只包含,因此无需额外进行标量乘法,整体计算代价取决于移位参数集的大小。我们重点研究了定义在上具有MDS性质的rotational-add扩散层构造,并且特别关注的情况。我们分别从移位参数集和对应矩阵表示两个角度,刻画了rotational-add扩散层构成MDS的必要条件。针对使用最少操作数的情况进行完全分类,共分成16类。对于其中的4类,我们进一步给出了rotational-add MDS扩散层的显式构造。据我们所知,本文是首次对rotational-add MDS扩散层进行系统的理论刻画,并给出了其显式构造方法。
报告人简介:孔雯,中国科学院信息工程研究所在读硕士生,研究方向是同态友好的对称密码设计。针对上同态友好的扩散层设计,提出了rotational-add扩散层,相关工作发表在FSE 2026上。
8.报告题目:DEBridge: Towards Secure and Practical Plausibly Deniable Encryption Based on USB Bridge Controller
报告人:龙重余
报告摘要:可否认加密(Plausibly Deniable Encryption, PDE)系统能够让用户即使在受到威胁、被迫泄露密钥的情况下,仍然可以保护敏感数据的安全。然而,现有多数PDE系统主要依赖软件实现,缺乏对密钥的硬件级安全防护。同时,这些系统往往需要额外安装配套软件,并依赖特定的操作系统、文件系统或存储介质,因而在实际部署中存在较大局限性。在本次报告中,我们将介绍一种名为DEBridge的新型可否认加密方案,它有效解决了上述问题。
报告人简介:中国科学院大学密码学院博士生,主要研究方向为可否认加密和数据存储安全,相关研究成果发表于ESORICS 2025。
- - 组织委员会 - -
论坛主席
孙思维 郑昉昱
会议组织委员会主席
边毅 李顺
委员
闫海伦 刘国珍 张志宇 王建华 刘勇
龙重余 孙凯 黄浩宸 杨学刚
主办单位
中国科学院大学
承办单位
中国科学院大学党委学生工作部
中国科学院大学密码学院
中国科学院大学密码学院教工党支部