选择语言
< 返回主菜单
yu2.jpg

郁昱

上海期智研究院PI(2020年7月-至今)
上海交通大学教授

个人简介

上海期智研究院PI,上海交通大学计算机科学与工程系教授。

2003年获得复旦大学计算机系学士学位,2006年获南洋理工大学博士学位,之后在T-Systems和比利时鲁汶大学从事博士后研究工作。2011年回国后曾分别在华东师范大学和清华大学任教,多项研究成果发表在密码三大会(CRYPTO、EUROCRYPT、ASIACRYPT)和ACM CCS、IEEE S&P、TCC等密码与信息安全的代表性会议上,多次在中国密码年会、澳大利亚密码年会和亚洲密码年会上作特邀报告。目前担任亚洲密码年会指导委员会(ASIACRYPT Steering Committee)成员、国际密码学会理事会(IACR board)的观察员以及美国密码年会CRYPTO 2021,欧洲密码年会EUROCRYPT 2020-2022,亚洲密码年会ASIACRYPT 2018,2020-2021的程序委员会委员。主要研究方向为密码基础理论、后量子密码和隐私保护计算等。


个人荣誉

腾讯基金会“2020年度科学探索奖”

研究方向

后量子密码学:基于哈希函数的后量子数字签名,在签名时间和大小方面均优于NIST标准化后量子签名算法SPHINCS+

安全多方计算:提出了一种新的主动安全常数轮2PC协议,该协议最接近单向通信的半诚实半门协议

后量子密码学:提出了基于Rain和AIM的后量子数字签名方案的代数攻击

亮点成果

成果4:在双工网络下具有最小开销的主动安全半门电路

       图灵奖得主、中科院院士姚期智先生在1986年提出了安全多方计算的概念,并发明了一种混淆电路技术用于两方安全计算场景(2PC)。在如今愈来愈重视数据安全的时代,混淆电路已经成为了多方安全计算领域中的一个基础构建模块,半门电路是混淆电路目前的最优版本。半诚实安全模型和主动安全模型是密码学中用于描述安全协议的两种不同安全性标准,主动安全提供了比半诚实安全更强的安全性保证,然而,与此同时,主动安全的协议通常会伴随更大的计算和通信开销。郁昱团队在双工网络下发明了具有最小通信开销、且常数交互轮数的主动安全半门电路协议。本工作在混合模型(hybrid model)和随机预言机模型(random oracle model)下实现了主动安全的半门电路,通过双重执行和一致性检查的方式,使用压缩预处理功能生成了一种新形式的比特认证,并提出了一种生成认证 AND 三元组(triples)的新技术,以将预处理中每个AND门的单向通信从 5ρ+1 比特减少到2比特,同时满足实现ρ比特统计安全性。假如计算安全参数是k比特,那么电路中的每一个AND门仅需要2k+5比特的通信量,基本上与半诚实的半门电路协议的一方通信相匹配(最优仅≈1×大小,其它对比效果如表所示)。我们在缩小半诚实和主动安全模型下的2PC协议之间的通信差距方面取得了重大进展。目前,该成果已经发表在密码学领域的顶级学术会议EUROCRYPT 2023中。

2023郁昱成果照片3.png


       研究领域:密码学(多方安全计算)

       论文网站: https://link.springer.com/chapter/10.1007/978-3-031-30617-4_2

       研究论文:Hongrui Cui, Xiao Wang, Kang Yang, Yu Yu. "Actively Secure Half-Gates with Minimum Overhead under Duplex Networks", Advances in Cryptology - EUROCRYPT 2023 查看PDF


------------------------------------------------------------------------------------------------------------------------------


成果3:基于哈希函数的后量子数字签名算法

       随着量子计算理论和量子计算机技术的推进,现有的经典(图灵计算模型下的)密码学的发展遭遇理论危机,例如 Shor 量子算法可在多项式时间内解决大整数分解、离散对数等经典困难问题。然而,量子计算机的指数级加速并不适用于所有困难问题,对于某些问题量子算法相较于经典算法并不具备太多的优势,这些问题包括编码困难问题、格问题、哈希问题等。数字签名算法用于验证数字信息的完整性、真实性和来源,是密码学体系中的基础原语。郁昱团队基于哈希函数设计了一种后量子数字签名算法(SPHINCS-α),可以有效地抵抗量子计算攻击。一次性签名(OTS)方案是基于哈希签名的核心构建模块,它的效率很大程度上主导了基于哈希的签名,目前WOTS+ 是NIST标准化签名方案所采用的最先进的OTS。本团队采用了一种新颖的常量和编码方案重新构造了WOTS+,并证明了该签名方案不仅在 Winternitz 的 OTS 框架下,而且在所有基于树的 OTS 设计中都是大小最优的。此外,团队指出基于有向无环图(DAG)的 OTS 设计中的一个缺陷,该设计先前在 Asiacrypt 1996上被证明是尺寸最优的。最后,团队通过实验证明,该签名算法在签名时间和大小方面均优于NIST标准化的SPHINCS+方案,如表所示。目前,该研究成果已经发表在了密码学领域的最顶级学术会议CRYPTO 2023,并投稿到了美国NIST新一轮后量子数字签名算法征集中。

2023郁昱成果照片2.png


       研究领域:后量子密码学

       论文网站:https://link.springer.com/chapter/10.1007/978-3-031-38554-4_15

       研究论文:Kaiyi Zhang, Hongrui Cui, Yu Yu*. "Revisiting the Constant-sum Winternitz One-time Signature with Applications to SPHINCS+ and XMSS", Advances in Cryptology - CRYPTO 2023. 查看PDF

------------------------------------------------------------------------------------------------------------------------------


成果2:后量子数字签名编码效率的最优性研究

       为了应对日益推进的量子计算对现代密码学的威胁。NIST(美国国家标准与技术研究院)后量子密码标准化于2016年启动,于2022年发布了后量子密码标准算法,其中基于哈希函数的数字签名算法SPHINCS+也成功入选成为标准算法。相比依赖于其它(格、多变量等)假设的后量子签名算法,基于哈希的签名提供了一种保守的数字签名替代方案。作为哈希签名的核心构建模块,一次性签名(OTS)的效率在很大程度上决定了哈希签名的效率。WOTS+签名方案是目前由NIST标准化的签名方案(XMSS、LMS和SPHINCS+)采用的最先进的OTS方案。

       郁昱团队研究了一次性签名在编码效率上的最优性。具体来说,他们的工作展示了当采用常和(constant-sum)编码方案(Bos和Chaum,Crypto 1992)时,WOTS+一次性签名不仅在Winternitz的OTS框架下是尺寸最优的,而且在所有基于树的OTS设计中也是尺寸最优的。此外,该工作还指出了在ASIACRYPT 1996上被证明尺寸最优的基于DAG的OTS设计中的一个安全缺陷,这也令常和WOTS+成为目前编码效率最佳的OTS。最后,他们还将常和WOTS+集成到SPHINCS+和XMSS等NIST签名标准算法中,并评估了相应的性能,实验表明改进后的方案在签名时间和签名尺寸方面都有一定程度的提升。该研究成果“Revisiting the Constant-sum Winternitz One-time Signature with Applications to SPHINCS+ and XMSS”被第43届密码学顶级会议CRYPTO 2023(the 43rd International Cryptology Conference)录用。


2023郁昱成果照片1.png


------------------------------------------------------------------------------------------------------------------------------


成果1:不可区分混淆技术的安全性分析

       不可区分混淆技术被誉为“密码学皇冠上的明珠”,是继全同态加密(2022年哥德尔奖成果)后下一个密码学领域亟待攻克的密码技术。它可以用来构造任何其它密码技术,因此也被称为密码完备技术。简单而言,混淆技术可以将一段程序代码转成相同功能的代码,同时保护其中的算法和密钥信息无法被逆向分析者非法提取。目前软件保护中常见的混淆技术,缺乏数学和计算复杂性理论支撑,被破解逆向通常只是时间问题。2020年,普林斯顿大学James Bartusek和以色列理工学院、加州大学伯克利分校的多位学者共同提出了一类特殊的基于仿射行列式程序(ADP)的不可区分混淆技术。如图所示,ADP是一种特殊的描述计算的模型,它将计算程序的过程转换成若干矩阵的相加并计算其行列式。这项技术通过依次进行再随机化、添加对角阵、添加噪声、随机局部替换(RLS)等一系列高效操作实现了混淆的安全性,是目前不可区分混淆技术中效率最高、最有可能在现实应用中落地的技术。上海期智研究院的研究人员通过对其RLS操作进行观察后,发现了该操作并不改变矩阵余子式的设计缺陷,有针对性地提出了 “模4攻击”打破了该混淆技术的不可区分性,并进一步将攻击推广到更广的函数类。在提出攻击的基础上,研究人员还有针对性地根据原有RLS操作的弱点对该混淆技术进行了修补,提出了更为安全的不可区分混淆技术。该成果以“Cryptanalysis of Candidate Obfuscators for Affine Determinant Programs”为题发表在41届欧洲密码年会(EUROCRYPT 2022)中。

郁昱2022.png


图. 通过将ADP程序的计算转换成矩阵行列式的计算,从而实现代码混淆

团队成员

论文发表

21. Lightweight Authentication of Web Data via Garble-Then-Prove, Xiang Xie, Kang Yang, Xiao Wang, Yu Yu, https://www.usenix.org/system/files/sec24fall-prepub-849-xie-xiang.pdf, USENIX Security 2024.


20. Scalable Multi-Party Computation Protocols for Machine Learning in the Honest-Majority Setting, Fengrun Liu, Xiang Xie, Yu Yu,

 https://www.usenix.org/conference/usenixsecurity24/presentation/liu-fengrun.pdf, USENIX Security 2024.


19. Hanlin Liu, Xiao Wang, Kang Yang, Yu Yu, The Hardness of LPN over Any Integer Ring and Field for PCG Applications, Eurocrypt 2024


18. Wenhao Zhang, Xiaojie Guo, Kang Yang, Ruiyu Zhu, Yu Yu, Xiao Wang, Efficient Actively Secure DPF and RAM-based 2PC with One-Bit Leakage,  IEEE S&P 2024


17. Kaiyi Zhang, Qingju Wang, Yu Yu, Chun Guo & Hongrui Cui , Algebraic Attacks on Round-Reduced RAIN and Full AIM-III, ASIACRYPT, 2023 查看PDF


16. Kaiyi Zhang, Hongrui Cui, Yu Yu, Revisiting the Constant-sum Winternitz One-time Signature with Applications to SPHINCS+ and XMSS, CRYPTO, 2023 查看PDF


15. Hongrui Cui, Xiao Wang, Kang Yang, Yu Yu, Actively Secure Half-Gates with Minimum Overhead Under Duplex Networks, EUROCRYPT, 2023 查看PDF


14. Junqing Gong, Ji Luo, Hoeteck Wee, Traitor Tracing with N^{1/3}-Size Ciphertexts and O(1)-Size Keys from k-Lin, EUROCRYPT, 2023 查看PDF


13. Chun Guo, Jonathan Katz, Xiao Wang, Chenkai Weng & Yu Yu, "Better Concrete Security for Half-Gates Garbling (in the Multi-Instance Setting)", Advances in Cryptology - CRYPTO 2020, pp 793-822,Book cover, 2020 查看PDF


12. Weijia Wang, Chun Guo†, François-Xavier Standaert, Yu Yu† & Gaëtan Cassiers, "Packed Multiplication: How to Amortize the Cost of Side-channel Masking?", Advances in Cryptology - ASIACRYPT 2020, pp 851-880, 2020 查看PDF


11. Wenling Liu, Zhen Liu†, Khoa Nguyen, Guomin Yang & Yu Yu†, "A Lattice-Based Key-Insulated and Privacy-Preserving Signature Scheme with Publicly Derived Public Key", (ESORICS)in 25th European Symposium on Research in Computer Security - 2020, pp 357-377, 2020 查看PDF


10. Rui Wen,Yu Yu, Xiang Xie, Yang Zhang,  "LEAF: A Faster Secure Search Algorithm via Localization,Extraction, and Reconstruction", (CCS 2020) In Proceedings of 27th ACM Conference on Computer and Communications Security, pp. 1219–1232, 2020 查看PDF


9. Yu Yu, Xiang Xie, Privacy-preserving computation in the post-quantum era, National Science Review, Volume 8, Issue 9, September 2021, 2021 查看PDF


8. Yu Yu, Preface to special topic on lattice-based cryptography , National Science Review, Volume 8, Issue 9, September 2021, 2021 查看PDF


7. Hongrui Cui, Kaiyi Zhang, Yu Chen, Zhen Liu & Yu Yu†, MPC-in-Multi-Heads: a Multi-Prover Zero-Knowledge Proof System (or: How to Jointly Prove Any NP Statements in ZK), (ESORICS)in 26th European Symposium on Research in Computer Security - 2021, pp 332-351, 2021 查看PDF


6. Hanlin Liu, Yu Yu†, Shuoyao Zhao, Jiang Zhang, Wenling Liu & Zhenkai Hu, Pushing the Limits of Valiant's Universal Circuits: Simpler, Tighter and More Compact, Advances in Cryptology - CRYPTO 2021, pp 365-394, 2021 查看PDF


5. Yu Yu†, Jiang Zhang, Smoothing Out Binary Linear Codes and Worst-Case Sub-exponential Hardness for LPN, Advances in Cryptology - CRYPTO 2021, pp 473-501, 2021 查看PDF


4. Liu-Jun Wang, Kai-Yi Zhang, Jia-Yong Wang, Jie Cheng, Yong-Hua Yang, Shi-Biao Tang, Di Yan, Yan-Lin Tang, Zhen Liu, Yu Yu†, Qiang Zhang† & Jian-Wei Pan†, 《Experimental authentication  of quantum key distribution with post-quantum cryptography》, npj Quantum Information 7, 67, 2021 查看PDF


3. Li Yao, Yilei Chen, Yu Yu, Cryptanalysis of Candidate Obfuscators for Affine Determinant Programs, Advances in Cryptology - EUROCRYPT 2022, pp 645-669, 2022 查看PDF


2. Hanlin Liu, Yu Yu†, A Non-heuristic Approach to Time-space Tradeoffs and Optimizations for BKW, Advances in Cryptology - ASIACRYT 2022, 2022 查看PDF


1. Yuanyuan Zhou, Joop van de Pol, Yu Yu†, Francois-Xavier Standaert, A Third is All You Need: EPKE attack on CRT with Exponent Blinding, Advances in Cryptology - ASIACRYT 2022, 2022 查看PDF