​国家密码管理局公告(第46号)
2023-12-14 16:29:18 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

国家密码管理局公告(第46号)

  现发布《国家密码科学基金首批面上项目申报指南》和《国家密码科学基金首批重点项目申报指南》。

特此公告。

附件:1. 国家密码科学基金首批面上项目申报指南

            2. 国家密码科学基金首批重点项目申报指南

                      国家密码管理局

  2023年12月12日

附件1
国家密码科学基金
首批面上项目申报指南
为落实“十四五”期间密码科技创新有关部署安排,聚焦国际密码科技前沿,支持密码科研团队开展密码理论和共性关键技术探索,努力实现基础性、前沿性、前瞻性研究原创成果的重大突破,进一步增强密码领域原始创新能力,培养密码领域人才和团队,现发布国家密码科学基金首批面上项目申报指南。
一、支持计划
面上项目计划对11个密码研究方向进行支持,项目执行期为3年,经费额度为20-40万元/项,每个项目应由1家单位独立承担。
(一)抗量子公钥密码理论与技术
研究内容:研究抗量子公钥密码实用化设计技术;研究抗量子公钥密码底层困难问题的新型量子求解算法及量子安全强度评估模型;研究现有主流抗量子公钥密码算法的安全快速软硬件实现技术;研究抗量子公钥密码认证体系及抗量子公钥密码迁移技术。
(二)密码学困难问题求解算法
研究内容:研究有限域上代数方程组求解问题、纠错码译码问题等现有密码学困难问题的新型经典或量子求解算法;研究SAT/MILP/CP等问题的新型求解算法;探索新的困难问题并给出其密码学应用。
(三)身份认证与访问控制密码关键技术
研究内容:研究实用化非交互零知识证明、具有附加功能的数字签名、分布式数字签名、属性密码、可搜索加密、可更新加密等身份认证与访问控制密码技术,提出其在大数据细粒度访问控制、数据库安全防护、云存储、区块链等场景下的密码方案。
(四)新型应用场景下的密码协议设计
研究内容:研究物联网应用场景下抗多用户合谋攻击的大规模对称密钥分发方法;研究高安全高可靠集群通信应用场景下基于预共享秘密的组播密钥方案设计技术;研究低可靠集群通信应用场景下丢失容忍的组播密钥方案设计技术;研究带宽极窄、密码同步资源受限通信条件下的密码协议设计。
(五)量子计算模型下对称密码的设计与分析
研究内容:研究量子计算模型下对称密码的设计方法和可证明安全理论;研究基于量子计算的对称密码分析方法,针对典型对称密码算法或结构,提出更优的通用量子攻击或专用量子攻击;研究对称密码量子电路的综合与优化方法,分析典型对称密码算法量子电路的宽度、深度和门复杂度等指标。
(六)新型对称密码组件与算法的设计和分析
研究内容:研究新型对称密码组件、结构和算法的设计与分析,包括但不限于:16比特及以上S盒和128比特及以上线性扩散层等大规模组件;高效非线性序列生成器;加解密计算效率不对等非线性组件;512比特及以上安全强度分组密码;可调分组密码;自同步序列密码;动态对称密码;适用于全同态加密、零知识证明或安全多方计算的对称密码;对称密码密钥延展模式;认证加密、纠错加密等多功能对称密码。
(七)密码学与人工智能融合关键技术
研究内容:研究基于人工智能技术的密码分析技术及其可解释性问题;研究基于机器学习的对称密码组件和结构设计方法;针对人工智能应用中数据或模型的机密性、完整性、隐私性等需求,提出基于密码技术的高效解决方案。
(八)量子密码理论与技术
研究内容:研究量子单向函数构造和量子基础密码原语设计理论;研究量子密钥分发(QKD)协议实现安全模型和测试评估技术;研究测量设备无关类、双场类、连续变量类等QKD协议;研究量子网络中继节点可信动态认证技术;研究量子随机数理论安全分析模型和安全评估准则;研究器件无关、半器件无关量子随机数生成技术;研究高速量子随机数生成器集成电路实现技术。
(九)密码安全实现及评估技术
研究内容:研究实用抗泄露和抗侧信道攻击密码设计理论与技术;研究密码算法在多种应用场景下的安全高效实现技术和攻击方法;研究密码算法实现抗侧信道攻击综合评估方法;研究抗干扰高速物理熵源设计理论与技术;研究安全高效的随机数生成方法和大样本数据的随机性高效检测方法。
(十)密码设备安全防护关键技术
研究内容:研究密码设备抗网络攻击、抗电磁域攻击、抗侧信道攻击等关键技术;研究密码系统安全性形式化分析与验证方法;研究密码资源和密码设备的安全监管关键技术;研究密码设备安全风险量化评估、密码设备安全防护等级评估准则。
(十一)其他探索性密码研究问题
研究内容:鼓励探索新型密码基础理论和应用技术,阐明研究问题的新颖性、原创性和可行性。
二、成果形式与考核指标
面上项目应围绕上述11个支持方向中的一项或多项研究内容开展创新性研究,提出新思想、新理论和新方法。各项目须提交本研究方向高质量的综述报告至少1份,并根据实际研究情况提交论文、著作、专利、软件代码、原型系统等形式的研究成果。
三、申请程序及要求
(一)申请条件
1. 项目申请人应具有高级专业技术职称或者具有博士学位,年龄不超过60周岁(截至2023年12月31日),具备独立开展研究和组织开展研究的能力,能够承担实质性研究工作,每年用于项目的工作时间不得少于6个月。
2. 项目申请人所在单位应符合《国家密码科学基金管理办法(试行)》规定的依托单位有关要求。
(二)限项申请规定
项目申请人同年只能申请1项国家密码科学基金项目(重点项目和面上项目均计算在内)。
(三)申请要求
面上项目申报截止时间为2024年1月15日24时,请有意向申报的科研人员按照模板填写项目申请书,电子版材料及签字盖章材料扫描件发送至电子邮箱。
(四)注意事项
1. 项目负责人应将主要精力投入项目的研究中,依托单位应加强对项目实施的监督、管理和服务,减轻项目负责人不必要的负担,为项目研究提供必要的制度和条件保障。
2. 国家密码管理局将把相关项目负责人项目执行情况计入信誉档案。
(五)联系方式
填报过程中遇到问题或进行咨询,可联系国家密码科学基金管理办公室。
联系人:苏老师、徐老师
联系电话:010-82789912
电子邮箱:[email protected]
附件2
国家密码科学基金
首批重点项目申报指南
为落实“十四五”期间密码科技创新有关部署安排,服务国家重大战略需求,支持密码科研团队开展密码理论和共性关键技术研究,努力实现战略性、引领性、基础性研究原创成果的重大突破,进一步增强密码领域原始创新能力,培养密码领域人才和团队,现发布国家密码科学基金首批重点项目申报指南。
一、支持计划
重点项目计划对6个密码研究方向进行重点支持,国家密码管理局将为重点项目设置责任专家,对项目实施进行指导把关。
(一)抗量子公钥密码算法安全性分析评估技术
1. 研究内容:研究格密码、基于编码的密码、基于Hash函数的数字签名、多变量密码和同源密码等抗量子公钥密码算法的量子及经典安全性分析与评估方法,包括但不限于:
(1)各类底层困难问题的安全性归约;
(2)各类底层困难问题的新型攻击方法及复杂度分析;
(3)各类算法安全性评估模型及其合理性有效性分析;
(4)各类算法的安全评估指标和评估方法;
(5)各类底层困难问题攻击方法和评估方法的高效实现库;
(6)各类国际国内抗量子征集算法的安全性分析及评估。
2. 研究周期:分为两个阶段,总计4年,其中第一阶段为2年,第二阶段为2年。
3. 支持数量:第一阶段不超过8个项目,可选择某类或某几类抗量子公钥密码算法的1项或多项研究内容开展研究。第二阶段不超过3个项目,应完成某类或某几类抗量子公钥密码算法的全部研究内容。
4. 经费额度:第一阶段不超过30万元/项,第二阶段不超过120万元/项。
5. 考核指标
第一阶段:
(1)提交至少1类抗量子公钥密码算法安全性分析综述报告,包括:困难问题求解算法类型、安全性评估方法、已有攻击方法和攻击结果等;
(2)提出至少1种针对主流抗量子公钥密码算法底层困难问题的更优求解算法;
(3)给出至少1种主流抗量子公钥密码算法的更优安全性分析结果。
第二阶段:
(1)提出底层困难问题新型求解算法,刷新LWE、SVP、Ring-LWE、多变量密码等相关国际挑战纪录至少1项;
(2)研制至少1类抗量子公钥密码算法底层困难问题求解算法和该类抗量子公钥密码算法安全性评估方法的高效代码库;
(3)形成至少1类抗量子公钥密码算法安全性评估技术要求建议稿。
(二)抗量子密码协议设计理论与分析方法
1. 研究内容:研究密码基础设施、密码设备抗量子迁移的总体技术架构;针对“先存储后解密”攻击,研究现役密码协议与抗量子公钥密码算法的融合技术,满足过渡期应用需求;研究网络层、传输层、应用层等密码协议(如TLS、IPsec、SSH等)的抗量子安全模型及可证明安全性分析方法,提出相关协议的设计理论与方法,设计实用化协议并给出参数选取方法,给出底层抗量子密码算法的适配指标,研制抗量子密码协议实现库;研究数字认证体系等基础设施的抗量子安全适配性方法,提出算法参数与综合性能等方面的需求。
2. 研究周期:分为两个阶段,总计4年,其中第一阶段为2年,第二阶段为2年。
3. 支持数量:第一阶段支持不超过4个项目,可选择现役密码协议与抗量子公钥密码算法的融合方法或TLS、IPsec、SSH中某类抗量子密码协议进行研究。第二阶段支持不超过2个项目。
4. 经费额度:第一阶段不超过40万元/项,第二阶段不超过120万元/项。
5. 考核指标
第一阶段:
(1)提出不少于2种抗量子密码协议(如TLS、IPsec、SSH等)的设计方法,给出不少于2个具体抗量子密码协议并选取满足128、192、256比特量子安全强度的参数,其计算代价或传输负载显著优于经典协议标准的抗量子密码算法直接替换,握手延迟达到国际先进水平;或提出1套现役密码协议与抗量子公钥密码算法的融合方法并进行技术验证;
(2)申请发明专利不少于2项。
第二阶段:
(1)提出密码基础设施、密码设备抗量子迁移的总体技术架构,包含对底层抗量子密码算法、数字证书的适配指标要求;
(2)研制抗量子密码协议实现库并进行技术验证,至少包含第一阶段优选的抗量子密码协议;
(3)研制抗量子密码协议的安全性与综合性能自动化评估平台;
(4)向国际互联网工程任务组(IETF)、密码行业标准化委员会等国际国内标准化组织提交抗量子密码协议标准草案2~3项;申请发明专利不少于2项。
(三)实用化全同态加密算法设计
1. 研究内容:针对云计算、边缘计算、大数据、人工智能等领域密态计算需求,研究实用化全同态加密算法设计技术,包括:
(1)新型高效同态乘法技术、自举技术、噪音控制技术,不同形态明文空间紧致编码及切换技术;
(2)新型精准算术运算、近似算术运算、布尔逻辑运算的高效同态计算技术;
(3)紧致密文多密钥全同态加密算法设计技术;
(4)新型同态加密高效实现技术,基于SIMD指令通用平台及GPU、FPGA、ASIC等专用平台的优化实现技术;
(5)面向典型应用场景的综合优化技术。
2. 研究周期:4年。
3. 支持数量:1~2项。
4. 经费额度:不超过240万元。
5. 考核指标
(1)提出全同态加密高效自举算法,综合性能优于已有同类算法,自举密钥规模或计算效率较已有算法提升不少于20%(128比特安全强度);
(2)设计实用化全同态加密算法不少于2个,综合性能与BGV/BFV/CKKS/TFHE等现有算法相当,在至少2个典型应用场景的计算性能超越上述同类算法10%(128比特安全强度)并进行技术验证;
(3)提出基于标准假设的新型多密钥全同态加密算法设计方法,渐进联合密文尺寸与参与方个数为亚线性关系;
(4)研制全同态加密算法开源代码库,至少包含2个自研全同态加密算法,综合性能与SEAL、HELib、TFHE、OpenFHE、Lattigo等现有开源库具有可比较性;
(5)向IETF、密码行业标准化委员会等国际国内标准化组织提交全同态加密算法标准草案1~2项;申请发明专利不少于3项。
(四)安全多方计算协议实用化关键技术及其应用
1. 研究内容:研究关于任意布尔电路的安全多方计算(MPC)协议及其基础组件,提出常数级轮数复杂度MPC协议的高效设计与实现方法;研究关于任意算术电路基于秘密分享MPC协议及其基础组件的实用化设计方法;研究MPC实现关键技术,研制MPC协议开源库;开展MPC示范应用研究,打破跨部门、跨安全域的数据孤岛,实现高安全需求应用场景下敏感数据的高效流通。
2. 研究周期:3年。
3. 支持数量:1~2项。
4. 经费额度:不超过260万元。
5. 考核指标
(1)关于布尔电路的MPC协议,在恶意敌手模型下满足可证明安全性,具有常数级轮数复杂度,平均每个与门计算时间低于1微秒,提升之前同类协议性能至少50%;
(2)关于算术电路的MPC协议,在诚实大多数恶意敌手模型下具有可证明安全性,可实现大域(至少40比特)上任意算术电路计算,平均每次乘法计算时间低于2微秒,提升之前同类协议效率至少50%;
(3)研制自主可控的MPC协议开源库,包含至少2种不同类型MPC协议,支持任意布尔和算术电路的安全计算,协议性能与EMP-toolkit、MP-SPDZ等国际MPC协议开源库可比较;
(4)基于MPC协议库,研制高安全需求应用场景下联合数据分析应用验证系统,具备均值、方差、中位数、线性回归、逻辑回归等统计分析能力,可实现高安全需求应用场景下敏感数据的高效流通;
(5)向IETF、密码行业标准化委员会等国际国内标准化组织提交MPC相关密码标准草案至少1项。
(五)信息系统属性密码融合应用验证评估
1. 研究内容:面向信息系统中数据安全共享、细粒度访问控制等数据安全需求,针对信息系统中数据库和云存储等数据存储、处理和应用等场景,突破兼具高安全性、高计算效率和高功能性的属性密码设计关键技术,提出高效实用的属性加密算法,研究针对属性密码应用中撤销、追责等问题的高效解决方案;提出针对信息系统中数据库和云存储2种应用场景的属性密码应用方案并开展技术验证;研究提出抗量子属性密码方案并开展安全性实用性评估。
2. 研究周期:2年。
3. 支持数量:1~2项。
4. 经费额度:不超过130万元。
5. 考核指标
(1)设计提出能够精准刻画信息系统中数据库和云存储2种应用场景应用需求及安全需求的系统模型和安全模型,支撑属性密码应用方案设计;
(2)提出并实现针对信息系统中数据库和云存储2种应用场景的安全高效属性加密方案,能够支持灵活的用户加入、撤销和权限变更等功能,支持的属性规模不少于200个,在百万量级数据库应用中,同一数据集相同操作下使用属性密码后整体性能下降不超过10%,完成方案技术验证;
(3)提出1~2个抗量子属性密码方案,并完成小规模属性规模(约50个属性)条件下密码方案安全性和实用性评估分析。
(六)对称密码自动化分析理论、方法与工具
1. 研究内容:针对对称密码分析的实际需求,开展对称密码自动化分析理论、方法与工具研究。下述研究内容可选择1项或多项进行:
(1)基于一般约束规划问题(MILP、SMT/SAT、CP等)的对称密码自动化分析建模与求解;
(2)对称密码自动化分析前端工具链研制;
(3)面向密码分析的一般约束规划问题专用求解器研制。
2. 研究周期:3年。
3. 支持数量:研究内容(1)(2)(3)支持均不超过1项。
4. 经费额度:研究内容(1)不超过30万元/项;研究内容(2)不超过80万元/项;研究内容(3)不超过150万元/项。
5. 考核指标(分项对应研究内容):
(1)提出基于MILP、SMT/SAT或CP的对称密码自动化分析建模理论、方法及相关模型的高效求解算法,包含已有自动化方法未支持的分析技术或提高已有分析的求解效率,给出至少1个国内外密码标准算法或竞赛获胜算法更优分析结果;
(2)研制面向对称密码自动化分析的领域专用描述语言及其工具集,包括编辑器、调试工具、编译器(将领域专用语言编译成面向后端自动化分析建模的可扩展中间表示)和基于MILP或SMT/SAT的对称密码自动化分析模型构建工具;
(3)求解器应实现分支定界、割平面等主流约束规划问题求解算法,具备适用于密码分析相关约束规划模型求解的优化策略,实现相关模型求解和可行域遍历功能,在若干典型密码分析模型求解方面性能表现优于现行求解器,支持主流平台实现。
二、组织方式
1. 对支持方向(一)至(二),采用“赛马”制组织方式。在项目立项时择优选择多个主体并行攻关,在项目开展过程中采取阶段性竞争考核、竞争性淘汰机制,充分激发创新活力和动力,让优秀团队脱颖而出。
实施步骤主要分为两个阶段,第一阶段支持若干项目,与项目团队签订任务合同书,启动实施“赛马”;第一阶段结束后,由国家密码管理局组织考核,根据考核结果确定后续支持方式。若开展第二阶段项目支持,须重新签订任务合同书。
(1)若只有一个团队达到考核要求,可视为唯一优势主体予以第二阶段项目支持;
(2)若多个团队达到考核要求,择优遴选技术路线最先进、攻关能力与综合水平最高的团队予以第二阶段项目支持。如多个团队技术路线均较为先进,且攻关能力与综合水平相当,可对各团队继续进行第二阶段单独项目支持;如几个团队的相关技术路线或方案互补,能够各补长短,可组织现有团队强强联合组成新团队,予以第二阶段项目支持;
(3)若无团队达到考核要求,不进行第二阶段支持。
2. 对支持方向(三)至(六),采用常规项目组织方式。原则上支持方向(三)至(五)为每个方向支持1项,仅在申报项目评审结果前两位评价相近、技术路线明显不同时,可同时支持2项,若同一支持方向支持项目为2项时,原则上总经费额度不超过该方向计划支持经费额度;支持方向(六)为每个研究内容支持不超过1项。项目一般由1家单位承担,确有必要进行合作研究的,合作研究单位不得超过2家。
三、申请程序及要求
(一)申请条件
1. 项目申请人须具有高级专业技术职称或者博士学位,具有承担国家级基础研究课题的经历,年龄不超过60周岁(截至2023年12月31日),每年用于项目的工作时间不得少于6个月。
2. 项目申请人所在单位应符合《国家密码科学基金管理办法(试行)》规定的依托单位有关要求。
(二)限项申请规定
项目申请人同年只能申请1项国家密码科学基金项目(重点项目和面上项目均计算在内)。
(三)申请要求
重点项目申报截止时间为2024年1月15日24时,请有意向申报的科研人员按照模板填写项目申请书,电子版材料及签字盖章材料扫描件发送至电子邮箱。
(四)注意事项
1. 项目负责人应将主要精力投入项目的研究中,依托单位应加强对项目实施的监督、管理和服务,减轻项目负责人不必要的负担,为项目研究提供必要的制度和条件保障。
2. 国家密码管理局将把相关项目负责人项目执行情况计入信誉档案。
(五)联系方式
填报过程中遇到问题或进行咨询,可联系国家密码科学基金管理办公室。
联系人:苏老师、徐老师
联系电话:010-82789912
电子邮箱:[email protected]
来源:国家密码管理局

文章来源: https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247495552&idx=1&sn=5e51b6e2526d7aaed774328d3f90462e&chksm=feb66e93c9c1e785f11036f4e9dad2901bf90090e56c6eb366aa68246f5ee72a1c62884e1c8c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh