第二届“华秦杯”网络安全创新大赛揭榜挑战赛参赛指南
第二届“华秦杯”网络安全创新大赛揭榜挑战赛参赛指南
一、作品要求
赛题共分四个大类,每个类别下有若干个题目,共八个,参赛队伍可根据题目自行选择一个参加比赛。
类别一:密码学算法
赛题1: 资源受限设备椭圆曲线运算轻量化加速(mbedTLS:EC BN模幂,算法加速):
场景与挑战
椭圆曲线运算是基础的密码学运算,在设备的认证和安全传输算法和协议中重要的密码学原语。在国密算法中也有相应的应用。开源算法库中openssl采用wNAF方法[1]、 Comb Multiplication Method[2]和滑动窗法[3]等,减少了标量乘中不同点加运算的次数。当前openSSL难以在受限设备上使用。MebTLS采用了Comb Multiplication Method方法,减少了标量乘中的循环次数。MebTLS优化后的结果仍然难以满足产业认证和安全传输协议实时性要求。
赛题内容
设计和实现椭圆曲线运算轻量化加速方案,改进现有协议库的椭圆曲线优化算法,验证在资源受限设备(CPU 256M, 时延<1S)的软件实现性能(不依赖于专用硬件加速)。
参考文献
[1]. wNAF:Darrel Hankerson, Alfred Menezes, and Scott Vanstone. Guide to Elliptic Curve Cryptography. Springer Professional Computing. Springer, 2004.
[2]. Comb Multiplication Method:Hedabou M, Pinel P, Bénéteau L. A comb method to render ECC resistant against Side Channel Attacks[J]. Cryptology ePrint Archive, 2004.
[3]. 滑动窗法:Solinas J A. An improved algorithm for arithmetic on a family of elliptic curves,Advances in Cryptology—CRYPTO’97.
赛题2: 国密算法的形式化规约和其在测试、验证中的配套应用:
场景与挑战
商用密码算法在许多基础高安场景有广泛应用。为了严格验证密码库中的实际代码实现符合国密标准文档,首先需要使用形式化方法对算法的自然语言标准文档进行精确描述。对于国际上流行的加密算法(如 AES、RSA 等),学界和工业界发展了多种规约描述语言来进行加密算法的形式化描述,包括 EasyCrypt、Cryptol、hacspec、F* 等等。然而,SM2、SM3、SM4、SM9 等商用密码算法目前仍然缺少一个完整的形式化规约表述,这使得基于形式化方法的严格测试和验证难以推广到商用密码算法上。
为了能够应用于算法的测试和验证中,商用密码算法的形式化规约需要足够可靠、高效且易用。可靠性意味着规约本身应该通过形式化验证或者经过严格审查;高效性意味着规约是否满足可以被有效判断;易用性意味着描述语言应当尽量直观易读,从而可维护。
赛题内容
提供具备这些特性的商用密码算法形式化规约描述,并且打通形式化规约到测试、验证中的应用流程。
注:至少要实现SM2的规约,剩余优先级依次为:SM9、SM4、SM3,可以作为加分项
类别二:系统安全
赛题1: 高权限进程的自我保护机制实现:
场景与挑战
在OS系统中进行安全检测或者防护的进程,由于要访问OS系统的高权限文件或者进行高权限的操作,该进程需要具有root权限或者高能力集等;该高权限进程很容易变成黑客攻击的入口,通过对高权限进程中动态库或可执行文件替换,或者劫持动态库,可以通过该高权限进程执行恶意操作,达到入侵系统的目的;同时黑客经常将该高权限进程作为首先被杀死的目标,从而绕过系统的安全检测,对系统进行攻击和破坏。如何对高权限进程进行保护,是当前安全检测业务亟待解决的挑战。
赛题内容
高权限进程如何做到自我保护,防止自身被劫持、篡改、杀死,提升自身的安全性。
(增加内存、CPU增加的比例越少越好、注入攻击的手段数量,作为衡量指标)
赛题2: 基于eBPF的高性能数据采集实现(基于libbpf(ebpf)捕获文件行为、OS内核漏洞拦截):
场景与挑战
为了快速发现OS系统中的异常事件,业界经常使用inotify/fanotify/audit/netlink等系统监控机制采集OS系统的事件和数据,上述监控机制存在采集性能差、数据覆盖不全、丢数据等问题,导致不能准确捕获系统的文件、进程、网络等信息,从而造成检测漏报;如何实时、轻量、全面的捕获OS系统的文件、进程、网络等信息,对OS系统的异常事件检测机制至关重要,是当前OS入侵检测中的重要挑战。
赛题内容
目前业界常用有eBPF、内核Hook等多种技术,基于这些技术实现实时、轻量、全面的捕获OS系统的文件、进程、网络等信息,提升OS入侵检测的检出率。
类别三:AI及大模型安全
赛题1: 云端大模型使用场景下个人信息隐私保护:
场景与挑战
当前大模型通常部署在云端,用户输入prompt到云端得到响应。个性化服务的场景下,用户输入大模型的prompt中可能会包含多种个人敏感信息,这些用户PII信息对大模型回复的影响各有不同,应该采用不同的脱敏手段。当前端云场景面临的具体挑战是,需要端侧能够有评估方法事先判断prompt脱敏后对大模型的适用程度,从而决策是否能够把prompt发到云端。
赛题内容
根据大模型表现影响,决策合适的脱敏手段和程度。需要构建端侧适用的小模型,用于评估prompt脱敏前后对大模型回复准确度的影响;给定脱敏前后的测试用例,根据小模型输出的影响评估结果和大模型实际回复准确度的匹配程度,计算小模型的精度。
(制定某一款开源模型)
赛题2: 高维宽表数据的毒性度量和消毒问题:
场景与挑战
Online Learning是业界比较常用的训练策略,而攻击者可能通过毒化数据干预AI模型训练,从而扰乱AI系统。工业界常用的在线学习任务中,无法参考历史数据分布特点度量是否存在投毒和识别毒化样本,当前学术界通常基于数据增强和Deep KNN等方法进行毒化样本检测和数据消毒,但因数据分布多样化而表现不够稳定。针对这些 “无继承、一次一用” 的任务化AI场景,是否有更稳定、高效的检测和数据消毒方案?
赛题内容
数据投毒攻击检测方案设计及关键技术点,包括但不仅限于数据毒性度量方法、毒化样本检测和数据消毒方案设计。期望方案:针对分类任务(特征均为计量资料),具备对高维宽表数据中的毒化样本有高检出率、低误报率,消毒后显著改善样本质量,且在同类场景中表现稳定。检测方案效果至少同时优于两个指标:检出率>80%,误报率< 2%。
注:投毒攻击方式仅限于indiscriminate attack和targeted attack,不包括后门攻击。
赛题3: 大模型运行态保护方案:
场景与挑战
大模型作为关键数据资产具有很高价值,一旦大模型被攻击者盗窃,将会导致模型被盗版和滥用的问题。在存储和传输过程,往往采用加密手段保护其隐私性,因此在这两个过程中模型参数被盗取的风险较小。但在模型运行过程中,往往需要以明文方式运行,因此在运行态过程敌手有机会盗取模型参数,甚至是完整的模型。目前,在TEE里部署完整的大模型还在较大挑战,密态大模型推理性能又几乎无法接受,因此如何确保大模型运行态安全隐私的同时,确保性能较明文下降可以接受是当前大模型时代的重要课题。
赛题内容
基于昇腾NPU/GPU构建大模型运行态保护方案,确保模型运行过程中无模型明文参数在REE侧出现,性能较NPU/GPU明文下降小于50%,且支持prompt, fine-tune, adapter-tune等模型微调。
类别四:安全隐私与身份认证
赛题1: 跨信任域身份认证问题解决方案:
场景与挑战
数据资产化背景下,数据可信流通成为关键瓶颈,而如何实现跨信任域的身份互认是实现数据 可管、可见、可控、可审计的一个重要挑战。当前业界主要通过联邦+分布式认证来解决互信问题,但是否有更加普世、可标准化的解决方案?
赛题内容
跨信任域的身份认证体系设计及关键技术点剖析,包括但不限于数据身份、用户身份、服务间互认方案设计。期望方案能够有一定的普世性,以此为核心来规划建设统一、高效、可信的数据流通基础设施,进而建立相关技术标准体系,助力国家数据要素市场规范化、标准化、规模化、产业化发展。
1. 数据标识,如何有效的生成和验证唯一标识,支持跨域场景下数据来源验证;
2. 用户身份随行,跨域场景下用户对数据的使用权限和数据随行,需要跨域身份认证能力,现有机制依赖于PKI等中心节点方式,需要设计不依赖中心节点的分布式可信认证机制;
3. 数据跨域流通后,如何与众多终端应用对接,并实现可控,比如撤回、审计等
二、初赛安排
- 本届研究生网络安全创新大赛分为初赛和决赛。凡取得参赛资格的参赛队伍均自动进入初赛。
- 初赛作品提交截止时间为2023年11月23日24时。各参赛队应在此时间前完成参赛作品并网上提交,以参加初赛。
- 各参赛队伍应在2023年11月23日24时前通过研究生网络安全创新大赛网站http://124.221.114.202:4000/公布的方法提交参赛作品相关材料。作品相关文档至少包括如下内容:
a. 系统设计方案:功能、指标、实现原理、硬件框图、软件流程等;
b. 系统测试方案:测试设备、测试数据、结果分析、实现功能、特色等;
c. 其他文档:除上述规定文档以外的其他作品相关资料等;
d. 参赛作品声明:版权,技术公开等。 - 本次竞赛的组织会评专家在2023年11月23日-2023年11月30日对参赛队伍提交的作品进行初评。由组织会评专家依据初评结果,讨论并审定进入决赛的名单。
三、决赛安排
- 组委会将在2023年11月30日前公布进入决赛的名单。
- 在获得决赛资格后,各参赛队伍在2023年11月30日-2023年12月下旬可以继续对参赛作品进行完善和修改。
- 决赛时间初步定在2023年11月底,并在决赛15日之前告知决赛队伍进行路演答辩,包括PPT答辩和作品演示两个环节。
PPT答辩
答辩时间为20分钟,包括PPT陈述、演示(鼓励现场真实环境演示)、测试与专家提问,专家会现场检查源代码。若有视频演示放入PPT陈述环节。
作品演示
参赛队伍自行携带作品、文档及设备,到决赛地点进行演示。决赛时,承办方提供因特网接入环境。各参赛队伍须自带测试设备,如对作品的演示环境有特殊要求,请提前与组委会秘书处协商。 - 评审专家对每个竞赛作品实行分项打分,集体讨论,结合初赛结果综合评定,最终确定参赛作品的获奖等级。
四、获奖
- 竞赛颁发奖金和统一的获奖证书,对获奖参赛队伍予以表彰和奖励,揭榜挑战赛最高价值1一项4万元、一等奖1项3万元,二等奖2项2万元。
- 为激励广大参赛者,本次赛事除设置相应奖项外,竞赛获奖作品(仅三等奖及以上获奖队伍)可同时享受以下权益:
(1)享有华为网络安全专场顶尖人才峰会邀请资格;
(2)配备专属大牛专家成为校外思想导师,畅谈技术与人生;
(3)享有华为网络安全专家大讲堂受邀资格;
(4)享有华为网络安全实验室基地深度游资格;
(5)有机会加入挑战课程讨论组,如果入职可优先选择挑战课题项目团队;
(6)获奖同学有机会成为“天才少年”计划候选人。
五、指导教师
- 指导教师必须是参赛队伍所在高校在职教师。
- 指导教师可以指导学生选题和设计方案的论证,但具体的硬件制作、软件编程、系统调试、作品文档撰写必须由参赛学生独立完成。
- 指导教师负责把握所指导学生参赛作品的原创性,并确保其不具攻击性,以及不与国家法律、法规相违背。
- 组委会将评选优秀指导教师,并予以证书表彰。
六、其他事宜
赛事最终解释权归研究生网络安全创新大赛组委会所有。
- 赛事承办单位:西安电子科技大学
- 赛事赞助单位:华为技术有限公司
- 大赛官网:http://124.221.114.202:4000/
- 赛事组委会秘书处联系人:张老师(西电)
电话:17702254864;
邮箱:zhang_ivan1@163.com - 为方便各培养单位组织人员、指导教师以及参赛选手之间的沟通与联系,欢迎加入微信官方群交流。