欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      信息安全學(xué)習(xí)總結(jié)11-公鑰密碼體制

      時(shí)間:2019-05-12 01:54:10下載本文作者:會(huì)員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《信息安全學(xué)習(xí)總結(jié)11-公鑰密碼體制》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《信息安全學(xué)習(xí)總結(jié)11-公鑰密碼體制》。

      第一篇:信息安全學(xué)習(xí)總結(jié)11-公鑰密碼體制

      (十一)公鑰密碼體制

      作者:山石

      1.公鑰密碼體制的提出

      ? 現(xiàn)代密碼學(xué)基本原則

      設(shè)計(jì)加密系統(tǒng)時(shí),總假定密碼算法是可以公開的,需要保密的是密鑰。一個(gè)密碼系統(tǒng)的安全性不在算法的保密,而在于密鑰,即Kerckhoff原則。

      ? 對(duì)稱密碼體制的問題

      ① 密碼空間急劇增大,密鑰管理量的困難。

      傳統(tǒng)密鑰管理,兩兩分別用一對(duì)密鑰時(shí),則n個(gè)用戶需要C(n,2)=n(n-1)/2個(gè)密鑰,當(dāng)用戶量增大時(shí),密鑰空間急劇增大。如:

      n=100時(shí),C(100,2)=4995 n=5000時(shí),C(5000,2)=1249,7500 ② 數(shù)字簽名問題,傳統(tǒng)加密算法無法實(shí)現(xiàn)抗抵賴性的需求 ? 公鑰密碼體制概念

      如果一個(gè)密碼體制的加密密鑰與解密密鑰不同,并且除了解密密鑰擁有者以外,其他任何人從加密密鑰難以導(dǎo)出解密密鑰,稱為公鑰密碼體制,也稱為雙密碼體制或非對(duì)稱密碼體制。2.公鑰密碼體制的特點(diǎn)及特性 特點(diǎn):

      ? 只需要保管私鑰,可以相當(dāng)長時(shí)間保持不變、需要的數(shù)目的小。? 運(yùn)算速度慢、密鑰尺寸大、歷史短。特性:

      ? 加密與解密由不同的密鑰完成

      ? 知道加密算法,從加密密鑰得到解密密鑰在計(jì)算上不可行的 ? 兩個(gè)密鑰中任何一個(gè)都可以用作加密,而另一個(gè)用作解密(不是必須的)。3.加密過程及鑒別過程

      圖1 加密過程示意圖

      說明:Alice擁有Joy、Mike、Bob和Ted四個(gè)人的公鑰。當(dāng)Alice采用Bob的公鑰對(duì)明文Plaintext應(yīng)用RSA算法進(jìn)行加密,然后把密文cipher text進(jìn)行傳輸。當(dāng)Bob收到后,應(yīng)用Bob的私鑰進(jìn)行解密,得到原始明文Plaintext。即使在傳輸過程中,被其他人得到密文cipher text,由于他們不擁有Bob的私鑰,所以不能進(jìn)行解密,不能得到原始明文Plaintext。這就是公鑰密碼體制的加密過程。

      圖2 鑒別過程示意圖

      說明:Alice應(yīng)用RSA算法通過自己的私鑰將明文Plaintext加密,然后將密文cipher text進(jìn)行傳輸。Bob擁有Joy、Mike、Alice和Ted四個(gè)人的解密公鑰。當(dāng)收到Alice發(fā)出的密文cipher text后,Bob應(yīng)用Alice的解密公鑰進(jìn)行解密,得到原始明文Plaintext。這就是公鑰密碼體制的鑒別過程,此過程說明只有Alice應(yīng)用自己的私鑰加密得到的密文,才能被Alice的公鑰進(jìn)行解密,從而證明了Alice的身份,因?yàn)槠渌娜斯€無法對(duì)Alice的密文進(jìn)行解密。4.公鑰算法的條件

      ? 產(chǎn)生一對(duì)密鑰是計(jì)算可行的

      ? 已知公鑰和明文,產(chǎn)生密文是計(jì)算可行的 ? 接收方利用私鑰來解密密文是計(jì)算可行的 ? 對(duì)于攻擊者,利用公鑰來推斷私鑰是計(jì)算不可行的 ? 已知公鑰和密文,恢復(fù)明文是計(jì)算不可行的 ? 加密和解密的順序可交換(不是必須)5.公開密鑰的應(yīng)用范圍

      6.ECC和RSA性能比較

      7.各種信息類型的最短密鑰長度

      多多交流,歡迎批評(píng)指正!作者郵箱:49228864@qq.com 4

      第二篇:公鑰密碼體制的介紹

      目錄

      第一章 緒 論..........................................................................................................1

      1.1 研究背景與意義.........................................................................................1 第二章 預(yù)備知識(shí)....................................................................................................7

      2.1 復(fù)雜性理論.................................................................................................7 2.2 可證明安全理論.........................................................................................8 2.2.1 困難問題假設(shè)...........................................................................................8 2.2.2 形式化證明方法.....................................................................................10 2.3 公鑰密碼體制............................................................................................11 2.3.1 PKE形式化定義......................................................................................11 2.3.2 PKE的安全模型.....................................................................................12 2.5 密鑰泄露...................................................................................................12 2.5.1 問題描述.................................................................................................12 2.5.2 解決方法.................................................................................................13 2.6 本章小結(jié)...................................................................................................14 致

      謝....................................................................................................................16

      第一章 緒論

      第一章 緒 論

      本章主要闡述了公鑰密碼體制的研究背景和積極意義,并簡單介紹了代理重加密體制的研究現(xiàn)狀以及該密碼體制在云存儲(chǔ)數(shù)據(jù)共享領(lǐng)域的獨(dú)特優(yōu)勢。最后,本章介紹了本文的主要研究工作和論文結(jié)構(gòu)。

      1.1 研究背景與意義

      密碼學(xué)是伴隨著信息保密而產(chǎn)生的,但是隨著密碼學(xué)技術(shù)本身的不斷發(fā)展和通信網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,現(xiàn)代的密碼學(xué)研究已經(jīng)遠(yuǎn)遠(yuǎn)超越了信息保密的范圍,被廣泛應(yīng)用于各種安全和隱私保護(hù)應(yīng)用之中。它是一門古老的學(xué)科,又是一門新興的交叉學(xué)科,在今后人類社會(huì)的發(fā)展歷程中必將發(fā)揮越來越重要的作用。密碼學(xué)的發(fā)展可分為3個(gè)階段:

      第一階段:從古代一直到1949年,密碼學(xué)都是停留在應(yīng)用于軍事政治等神秘領(lǐng)域的實(shí)踐技術(shù)。從1949年香農(nóng)(Shannon)發(fā)表了《保密系統(tǒng)的信息理論》錯(cuò)誤!未找到引用源。后,密碼學(xué)才由理論基礎(chǔ)指導(dǎo)而上升為學(xué)科。這一階段,密碼學(xué)研究的突破并不大,而且應(yīng)用方面仍然只局限于特殊領(lǐng)域。

      第二階段:以1976年迪菲(Diffie)與赫爾曼(Hellman)發(fā)表的論文《密碼學(xué)的新方向》錯(cuò)誤!未找到引用源。以及1977年美國發(fā)布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)加密算法為標(biāo)志,密碼學(xué)進(jìn)入了現(xiàn)代密碼學(xué)。

      第三階段:伴隨著相關(guān)理論的完善,以及由集成電路和因特網(wǎng)推動(dòng)的信息化工業(yè)浪潮,密碼學(xué)進(jìn)入了一個(gè)全新爆發(fā)的時(shí)代:研究文獻(xiàn)和成果層出不窮,研究的方向也不斷拓展,并成為了一個(gè)數(shù)學(xué)、計(jì)算機(jī)科學(xué)、通信工程學(xué)等各學(xué)科密切相關(guān)的交叉學(xué)科,同時(shí)各種密碼產(chǎn)品也走進(jìn)了尋常百姓家,從原來局限的特殊領(lǐng)域進(jìn)入了人民群眾的生產(chǎn)、生活之中。

      在信息社會(huì),加密體制為保證信息的機(jī)密性提供了重要的技術(shù)手段。根據(jù)密鑰的特點(diǎn),可將加密體制分為對(duì)稱密鑰體制和非對(duì)稱密鑰體制兩種。在對(duì)稱加密體制中,通信雙方為了建立一個(gè)安全的信道進(jìn)行通信,需要選擇相同的密鑰,并將密鑰秘密保存。根據(jù)對(duì)明文的加密方式不同,對(duì)稱密碼算法又分為分組加密算法和流密碼算法。分組加密算法將明文分為固定長度的分組進(jìn)行加密,而流密碼算法則將明文按字符逐位加密,二者之間也不是有著不可逾越的鴻溝,很多時(shí)候,分組加密算法也可以用于構(gòu)建流密碼算法。目前,世界上存在的分組密碼算法可能有成千上萬種,而其中最有名的就是美國的DES、AES以及歐洲的IDEA算法。

      電子科技大學(xué)碩士學(xué)位論文

      相對(duì)于對(duì)稱體制中的密鑰必須保密,非對(duì)稱密鑰體制有一個(gè)可公開的公鑰為其最大特征,因此也叫公鑰密碼體制。在非對(duì)稱密碼體制中,不再有加密密鑰和解密密鑰之分??梢允褂霉€加密,而用私鑰解密,這多用于保護(hù)數(shù)據(jù)的機(jī)密性;也可以用私鑰加密而公鑰解密,這多用于保護(hù)信息的完整性和不可否認(rèn)性。1976年,公鑰密碼體制(Public Key Cryptography,PKC)的概念被Diffie和Hellman錯(cuò)誤!未找到引用源。首次提出。PKC在整個(gè)密碼學(xué)發(fā)展歷史中具有里程碑式的意義。隨后出

      錯(cuò)誤!未找到引用源?,F(xiàn)了一些經(jīng)典的公鑰密碼體制,比如RSAElGamal用源。錯(cuò)誤!未找到引用源。

      Rabin 算法錯(cuò)誤!未找到引用源。

      密碼體制和橢圓曲線密碼體制錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引等。公鑰密碼體制的安全性依賴于不同的計(jì)算問題,其中RSA密碼體制基于在密碼系統(tǒng)中,安全的核心是密鑰,一個(gè)安全系統(tǒng)無論設(shè)計(jì)得多么完美,如大整數(shù)分解的困難性,而ElGamal密碼體制則基于離散對(duì)數(shù)問題的困難性。果其中的密鑰安全沒辦法保證,則整個(gè)系統(tǒng)的安全也將是空中樓閣。在實(shí)際應(yīng)用中,非對(duì)稱密鑰管理主要通過公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)來對(duì)用戶的公私鑰對(duì)進(jìn)行管理,而且非對(duì)稱與對(duì)稱兩種體制的密碼管理往往是結(jié)合在一起使用的。但是,基于PKI的公鑰密碼系統(tǒng)存在計(jì)算開銷昂貴的公鑰證書管理問題。為避免此問題,Shamir在1984年率先提出了基于身份的公鑰密碼體制錯(cuò)誤!未找到引用源。(Identity-based Cryptography,IBC)的概念,2001年,第一個(gè)安全實(shí)用的基于橢圓曲線上的雙線性對(duì)構(gòu)造而來。與基于PKI的傳統(tǒng)公鑰密碼體制基于身份公鑰加密(Identity-based Encryption,IBE)方案才由Boneh和Franklin錯(cuò)誤!未找到引用源。相比,IBC不存在繁瑣的公鑰證書管理問題,用戶公鑰由惟一標(biāo)識(shí)用戶身份信息的ID推導(dǎo)而來,其私鑰則是由可信第三方密鑰生成中心(Key Generation Center,KGC)生成。誠然,IBC避免了傳統(tǒng)PKI中證書管理問題,但由于KGC的存在,使得該密碼體制無法擺脫密鑰托管問題。隨后,Al-Riyami和Paterson錯(cuò)誤!未找到引用源。于2003年首次提出了基于無證書的公鑰密碼體制(Certi?cateless Public Key Cryptography,CL-PKC)的概念,該密碼體制不僅可以消除PKI中存在的證書管理問題,也可以克服IBC中存在的密鑰托管問題,即CL-PKC繼承了IBC的優(yōu)點(diǎn)而克服了其缺點(diǎn)。此后,多個(gè)無證書公鑰加密(Certi?cateless Public Key Encryption,CL-PKE)方案錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。被提出。

      盡管公鑰密碼體制已被廣泛應(yīng)用于社會(huì)各領(lǐng)域,但公鑰密碼學(xué)依然要不斷發(fā)展以適應(yīng)社會(huì)的進(jìn)步。如今,云計(jì)算作為一種新興服務(wù)模式,能夠方便地為遠(yuǎn)程用戶提供計(jì)算和存儲(chǔ)資源,從而節(jié)省本地開銷。一旦數(shù)據(jù)擁有者將數(shù)據(jù)上傳給半可信的云服務(wù)提供商(Cloud Service Provider,CSP),將失去對(duì)數(shù)據(jù)的控制權(quán)。因此,出于安全考慮,數(shù)據(jù)擁有者在上傳數(shù)據(jù)之前需要對(duì)數(shù)據(jù)進(jìn)行加密處理。考慮

      第一章 緒論

      如下場景錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。:數(shù)據(jù)擁有者Alice希望將其外包在云服務(wù)器中的敏感數(shù)據(jù)與其他用戶Bob共享,除了Bob,包括CSP在內(nèi)的任何人都無法解密這些共享數(shù)據(jù)。Alice直接將其私鑰告知Bob是不可取的,最簡單、安全的方法是Alice先將云中數(shù)據(jù)下載到本地并解密,然后將解密后的消息再用Bob的公鑰加密并發(fā)送給Bob,此時(shí),Bob可以利用其自身私鑰獲得共享數(shù)據(jù)。顯然地,此方法犧牲了數(shù)據(jù)擁有者的計(jì)算開銷、通信帶寬以及本地存儲(chǔ)資源,這不符合用戶通過云計(jì)算節(jié)省資源開銷的初衷,因此,傳統(tǒng)的公鑰密碼方案無法解決云存儲(chǔ)數(shù)據(jù)安全共享問題。

      為此,代理重加密(Proxy Re-Encryption,PRE)——一種具備安全轉(zhuǎn)換功能的密碼系統(tǒng),能夠有效地實(shí)現(xiàn)云存儲(chǔ)數(shù)據(jù)安全共享。在PRE密碼系統(tǒng)中,一個(gè)半可信代理者扮演著密文轉(zhuǎn)換的角色,它可以將由Alice公鑰加密的密文轉(zhuǎn)換為由Bob公鑰對(duì)同一明文加密的密文,然后Bob可利用其自身私鑰解密該轉(zhuǎn)換后的密文。因此,通過利用PRE的思想,當(dāng)Alice收到Bob的共享請(qǐng)求后,Alice產(chǎn)生一個(gè)代理重加密密鑰并將該密鑰發(fā)送給CSP。后者利用該代理重加密密鑰能夠?qū)lice存儲(chǔ)在云端的外包數(shù)據(jù)轉(zhuǎn)換為由Bob公鑰加密的密文,而無法獲知共享數(shù)據(jù)的內(nèi)容。然后,Bob可用其自身私鑰解密這些共享數(shù)據(jù)。在共享過程中,數(shù)據(jù)擁有者無需將數(shù)據(jù)下載到本地,從而節(jié)省開銷。此后,代理重加密成為密碼學(xué)與信息安全領(lǐng)域的一個(gè)研究熱點(diǎn),積累了大量研究成果,且在云計(jì)算錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。用源。、數(shù)字版權(quán)管理錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。、加密電子郵件轉(zhuǎn)發(fā)錯(cuò)誤!未找到引、分布式文件系統(tǒng)錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。、加密病毒過濾錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。2003年,基于密鑰分享機(jī)制,Ivan和Dodis

      錯(cuò)誤!未找到引用源。等領(lǐng)域的應(yīng)用前景廣闊。

      給出了構(gòu)造單向代理重加密方案的一般方法,即用戶私鑰被分割成兩份,一份分發(fā)給代理者,另一份分發(fā)給被委托者。

      2005年,Ateniese等人錯(cuò)誤!未找到引用源。首次形式化地描述了代理重加密及其安全模型,并設(shè)計(jì)出第一個(gè)基于雙線性對(duì)的單向代理重加密方案。

      Deng等人錯(cuò)誤!未找到引用源。提出第一個(gè)不依靠雙線性對(duì)、可證明CCA安全的雙向代理重加密方案。

      2012,Hanaoka 等人錯(cuò)誤!未找到引用源。在CT-RSA會(huì)議上給出了一個(gè)更強(qiáng)的代理重加密安全模型,并給出了一個(gè)通用方法用于構(gòu)造CCA安全的單向代理重加密方案。Sun等人錯(cuò)誤!未找到引用源。提出了第一個(gè)CCA安全的單向廣播代理重加密(Broadcast PRE,BPRE),該方案在標(biāo)準(zhǔn)模型下滿足自適應(yīng)選擇密文安全。

      在AsiaCCS 2009會(huì)議上,Weng等人錯(cuò)誤!未找到引用源。第一次介紹了條件代理重加

      電子科技大學(xué)碩士學(xué)位論文

      密(C-PRE)的概念,當(dāng)且僅當(dāng)密文滿足委托者設(shè)置的條件時(shí)。

      在CT-RSA 2009上,密鑰隱私代理重加密(key-private PRE,K-PRE)的概念由Ateniese等人錯(cuò)誤!未找到引用源。提出,2010年,Yau錯(cuò)誤!未找到引用源。

      和Shao等人

      錯(cuò)誤!未找到引用源。

      分別提出了帶關(guān)鍵字的代理重加密(PRE with keyword research,PRES)的概念,并構(gòu)造出具體方案。

      針對(duì)代理重加密密鑰的安全性,Yang 等人錯(cuò)誤!未找到引用源。利用可信計(jì)算來解決代理重加密中轉(zhuǎn)換鑰泄露的問題。為了對(duì)代理者的密文權(quán)限進(jìn)行控制,Tang等人錯(cuò)誤!未找到引用源。提出基于類型代理重加密(Type-based PRE)的概念,該密碼系統(tǒng)能夠使代理者只轉(zhuǎn)換部分委托者的密文。

      Setup:KGC以安全參數(shù)作為Setup算法的輸入,然后,KGC返回一個(gè)系統(tǒng)主密鑰mk和一組公開參數(shù)params;

      在一個(gè)無證書的密碼系統(tǒng)中,用戶的私鑰是由KGC(Key Generation Center)生成的部分私鑰和由用戶選擇的秘密值組成的。

      Game I(Type I敵手):該游戲?yàn)閿呈珠_參數(shù)params和一個(gè)主密鑰mk。

      且ID沒有被一個(gè)挑戰(zhàn)密文。

      PRE方案并不直接用于加密數(shù)據(jù)擁有者的外包數(shù)據(jù),而是利用對(duì)稱加密算法保護(hù)用戶數(shù)據(jù)的機(jī)密性,否則就會(huì)使得該協(xié)議非常低效。因此,本章利用PRE來處理協(xié)議中使用的對(duì)稱加密算法的對(duì)稱密鑰。

      數(shù)據(jù)接收者需要先利用其自身私鑰解密出對(duì)稱密鑰,接著再使用得到的對(duì)稱密鑰解密出共享數(shù)據(jù)。

      一個(gè)CKI-PRE方案由多項(xiàng)式時(shí)間算法Setup、UserKeyGen、CertGen、SetInitialKey、UpdH、UpdS、SetReKey、Encrypt、ReEncrypt以及Decrypt組成。

      密碼學(xué)是以研究保密通信為內(nèi)容的學(xué)科,是信息安全的核心。密碼學(xué)中用提供信息安全服務(wù)的密碼學(xué)原語稱為密碼體制。密碼體制提供的基本安全服務(wù)有機(jī)密性、完整性、認(rèn)證和不可否認(rèn)下。機(jī)密性是指信息只為授權(quán)用戶使用,不能泄露給未授權(quán)的用戶。完整性是指信息在傳輸或存儲(chǔ)過程中,不能被偶然或蓄意的刪除、修改、偽造、重放、插入等破壞和丟失的特性。認(rèn)證時(shí)確保通信方的確是他所聲稱的那位。加密可以看作是一種變換,這種變換將可讀的明文信息變換為詢問過

      。如果,,選取),然后,返回給,計(jì)算挑戰(zhàn)密文

      Encrypt(params,和挑戰(zhàn)者之間進(jìn)行的安全游戲。初始化階段:挑戰(zhàn)者以一個(gè)安全參數(shù)作為Setup算法的輸入,然后返回一組系統(tǒng)公

      第一章 緒論

      不可讀的密文信息。數(shù)字簽名也是一種基本的密碼原語,它可以取得完整性、認(rèn)證和不可否認(rèn)性。

      顯示一個(gè)密碼體制安全的現(xiàn)代方法是可證明安全性??勺C明安全性的目的在于證明:如果一個(gè)敵手能夠攻破一個(gè)密碼體制的某個(gè)安全概念,那么就可以利用該敵手解決某個(gè)工人的數(shù)學(xué)困難問題。例如,如果一個(gè)敵手能夠在選擇密文攻擊下攻破RSA的語義安全性,那么就可以利用該敵手分解大整數(shù);

      可證明安全的思想就是給定一個(gè)算法A,提出一個(gè)新算法C,C把A作為子程序。輸入給C的是希望解決的困難問題,輸入給A的是某個(gè)密碼算法。然而,如果A是一個(gè)積極攻擊敵手(選擇密文攻擊敵手或者適應(yīng)性選擇密文攻擊敵手),即A可以對(duì)輸入公鑰進(jìn)行解密預(yù)言機(jī)詢問或簽名預(yù)言機(jī)詢問。算法C要想使用A作為子程序,就得對(duì)A的詢問提供回答。算法C需要應(yīng)對(duì)以下四個(gè)問題:

      為了回避這個(gè)問題,可以使用隨機(jī)預(yù)言機(jī)模型。隨機(jī)預(yù)言是一個(gè)理想的Hash函數(shù)。對(duì)于每一個(gè)新的詢問,隨機(jī)預(yù)言產(chǎn)生一個(gè)隨機(jī)值作為回答,如果問相同的詢問兩次,那么回答仍然相同。在隨機(jī)預(yù)言機(jī)模型中,假設(shè)敵手并不使用密碼算法中定義的那個(gè)Hash函數(shù)。也就是所,即使將隨機(jī)預(yù)言換成真實(shí)的Hash函數(shù)。敵手A也是成功的。對(duì)于A的解密預(yù)言詢問或者簽名預(yù)言詢問,算法C是通過欺騙隨機(jī)預(yù)言的回答來適合自己的需要的。

      隨機(jī)預(yù)言模型為證明密碼體制的安全性提供了一個(gè)很好的方法,但是隨機(jī)預(yù)言模型并不反映真實(shí)世界的計(jì)算。在隨機(jī)預(yù)言模型下安全的密碼體制只能說是可能在真實(shí)的世界是安全的,不能確保一定在真實(shí)的世界是安全的。文獻(xiàn)給出了在隨機(jī)預(yù)言模型下安全的密碼體制在真實(shí)的世界中不安全的例子。許多密碼學(xué)研究者開始設(shè)計(jì)在標(biāo)準(zhǔn)模型(不依賴于隨機(jī)預(yù)言模型)下安全的密碼體制。移除隨機(jī)預(yù)言模型是需要代價(jià)的,通常需要更強(qiáng)的困難問題假設(shè),而且在標(biāo)準(zhǔn)模型下的密碼體制通常效率較低。

      選擇密文攻擊:選擇密文攻擊也稱為午餐時(shí)間攻擊,是一種比選擇明文攻擊稍強(qiáng)的攻擊模型。在選擇密文攻擊中,敵手可以訪問一個(gè)黑盒,這個(gè)黑盒能進(jìn)行解密。在午餐時(shí)間,敵手可以選擇多項(xiàng)式個(gè)密文來詢問解密盒,解密盒把解密后的明文發(fā)送給敵手。在下午時(shí)間,敵手被告知一個(gè)目標(biāo)密文,要求敵手在沒有解密盒幫助的情況下解密目標(biāo)密文,或者找到關(guān)于明文的有用信息。

      適應(yīng)性選擇密文攻擊:是一種非常強(qiáng)的攻擊模型。除了目標(biāo)密文之外,敵手可以選擇任何密文對(duì)解密盒進(jìn)行詢問。目前普遍認(rèn)為,任何新提出的公鑰加密算法都應(yīng)該在適應(yīng)性選擇密文攻擊下達(dá)到多項(xiàng)式安全性。、有了安全目標(biāo)和攻擊模型,就可以給出公鑰加密體制的安全性定義了。

      電子科技大學(xué)碩士學(xué)位論文

      公鑰加密體制的選擇明文攻擊游戲由下面三個(gè)階段組成,這是一個(gè)挑戰(zhàn)者C和敵手A之間的游戲。

      初始階段:C運(yùn)行密鑰生成刷法生成一個(gè)公鑰、私鑰對(duì)。C將pk發(fā)送給A并且保密sk。

      挑戰(zhàn)階段:A產(chǎn)生兩個(gè)相同長度明文m0和m1并將它們發(fā)送給C。C隨機(jī)選擇一個(gè)比特,并計(jì)算

      第二章 預(yù)備知識(shí)

      第二章 預(yù)備知識(shí)

      數(shù)學(xué)理論是現(xiàn)代密碼學(xué)建立和發(fā)展的基礎(chǔ),包括復(fù)雜性理論、可證明安全理論等,這些理論中的許多概念在設(shè)計(jì)密碼算法時(shí)是必不可少的。本章主要介紹本本文中可能會(huì)用到的一些基本概念和結(jié)論。

      2.1 復(fù)雜性理論

      在計(jì)算機(jī)中,某一個(gè)算法執(zhí)行的時(shí)間是以比特運(yùn)算的形式來測量的。為完成某一個(gè)算法而需要的必要的比特運(yùn)算數(shù)量,稱為這個(gè)算法的計(jì)算復(fù)雜性或簡稱復(fù)雜性。它確切定義了求解一個(gè)問題是計(jì)算“容易”還是“困難”的,并由此對(duì)問題和算法的復(fù)雜性加以分類。由于算法的計(jì)算復(fù)雜性是正整數(shù)的函數(shù),因此要比較兩個(gè)算法的計(jì)算復(fù)雜性主要是比較當(dāng)x充分大時(shí),它們隨x增大而增大的數(shù)量級(jí)。

      定義 2.1設(shè)f和g是兩個(gè)正整數(shù)函數(shù),若存在正整數(shù)和常數(shù)c,使得當(dāng)時(shí),則將

      記作,或簡寫為。

      是對(duì)算法復(fù)雜性的一個(gè)數(shù)量級(jí)分類,它表示算法所需的比特運(yùn)算次數(shù)的上界,與計(jì)算機(jī)的操作時(shí)間,運(yùn)行速度等固有的性質(zhì)無關(guān)。在復(fù)雜性的分析過程中,我們需要知道執(zhí)行某個(gè)算法的確切的比特運(yùn)算次數(shù)。

      計(jì)算機(jī)執(zhí)行某個(gè)算法所需的時(shí)間,是和比特元素的數(shù)量成正比的。這個(gè)比例常數(shù)和計(jì)算機(jī)的性能有關(guān)。在執(zhí)行一個(gè)算法的過程中,基本的時(shí)間估計(jì)是多項(xiàng)式時(shí)間的,或簡稱多項(xiàng)式的。也就是說,一個(gè)算法的復(fù)雜性是,其中

      是常數(shù),n是算法的輸入長度且c與n無關(guān),則稱這個(gè)算法是多項(xiàng)式的。一般來說,由于這些算法是最快的算法,因此它們都是可取的,即多項(xiàng)式時(shí)間算法是有效的算法。多項(xiàng)式時(shí)間算法是對(duì)基本的加、減、乘、除運(yùn)算而言的算法。然而,有些算法的復(fù)雜性是,其中,c為常數(shù)且f是一個(gè)關(guān)于,其中,滿足的函數(shù)后于多項(xiàng)式時(shí)間算法。例如:對(duì)于假設(shè)輸入算法的最大比特長度為間算法。若一個(gè)算法的復(fù)雜性為,的多項(xiàng)式,則這種,c為常數(shù)

      表示算法稱為指數(shù)時(shí)間算法,或簡稱為指數(shù)的。一個(gè)亞指數(shù)時(shí)間算法是

      。亞指數(shù)時(shí)間算法要比指數(shù)時(shí)間算法快,但是落,若n是素?cái)?shù),則用,則,其中c為常數(shù),次除法即可證明。,這是指數(shù)時(shí)是介于常數(shù)和線性函數(shù)之間的函數(shù),稱該算法為超多項(xiàng)式時(shí)間算法。對(duì)現(xiàn)在已知的密碼體制有效的攻擊算法都是超多項(xiàng)式時(shí)間算法,但是并沒有證明不存在有效的多項(xiàng)式時(shí)間攻擊

      電子科技大學(xué)碩士學(xué)位論文

      算法。

      下面給出關(guān)于的一些性質(zhì):假定f和g是正多項(xiàng)式,則有(1)

      若(2)(3)證明:(1)若時(shí),(2)令時(shí),(3)令時(shí),,。

      上述性質(zhì)中的(1)是(3)在意的,成立。

      下的特殊情況。同樣,如果,則對(duì)任。因此,,則存在。因此,故可得,則存在。因此。

      和正整數(shù),使得當(dāng),即

      。,則存在常數(shù),可得

      和正整數(shù),使得當(dāng),即

      和正整數(shù),使得當(dāng)

      。,則有

      ; ;

      2.2 可證明安全理論

      本小節(jié)將列出本文可能涉及的各類困難問題,如無特殊說明,均假設(shè)這些問題是難解的,并稱為對(duì)應(yīng)的困難問題假設(shè)。然后,介紹形式化證明方法。

      2.2.1 困難問題假設(shè)

      群:S是一個(gè)非空集合,表示異或操作,(1)閉包:(2)結(jié)合性:(3)恒等性:(4)反身性:階:一個(gè)群中元素的個(gè)數(shù)稱為階。循環(huán)群:令為階為q的群,為群的生成元。

      定義 2.2 已知一個(gè)階為素?cái)?shù)q的群,生成元為P。DL(Discrete Logarithm)難解問題是對(duì)任意已知元素,有,求整數(shù)

      。離散對(duì)數(shù)假設(shè)意味著在群上的離散對(duì)數(shù)困難問題不能夠被敵手以不可忽略的概率解決。

      定義 2.3 令為一個(gè)階為q循環(huán)乘法群,群上的CDH(Computational

      表示一個(gè)群,如果 ; 。

      各不相同,則稱為循環(huán)群,g

      ;

      第二章 預(yù)備知識(shí)

      Diffie-Hellman)問題是已知二元組間t內(nèi)敵手成功輸出的概率為:

      (未知),求解是難解的。,其中

      。設(shè)在時(shí),其中不可是可忽略的。如果可忽略不計(jì),則CDH問題是定義 2.4 令為一個(gè)階為q循環(huán)群,已知知,判斷輸出與

      是否一致,即DDH(Decisional Diffie-Hellman)難的概率解決DDH問題,其中是解問題。DDH假設(shè)意味著在多項(xiàng)式時(shí)間t內(nèi)任意攻擊者能夠以可忽略的,則稱DDH問題是

      難解的。,求解定義 2.5 令為一個(gè)階為q循環(huán)群,已知機(jī)選擇的。特別地,當(dāng)s=2時(shí),稱s-CDH問題稱為平方-CDH問題。

      定義 2.6 令為一個(gè)階為q循環(huán)群,已知不可知的,P-CDH問題意味著計(jì)算定義 2.7 令難的。

      定義 2.8 如果映射性映射(Bilinear Map):

      (1)都代表群,且具有相同的素?cái)?shù)階q;,等式

      ;

      成立;(2)對(duì)所有的是困難的。

      為一個(gè)階為q循環(huán)群,已知,其中,即s-CDH(s-Computational Diffie-Hellman)難解問題,其中是在中隨

      是,其中是否成立是困是不可知的,P-DDH問題意味著判斷

      滿足如下性質(zhì),則認(rèn)為該映射是一個(gè)雙線(3)該映射是非退化的,即(4)映射e是高效可計(jì)算的。

      一般地,Weil對(duì)錯(cuò)誤!未找到引用源。和Tate對(duì)錯(cuò)誤!未找到引用源??杀挥糜跇?gòu)建雙線性映射e。定義 2.9 令中其中問題。

      定義 2.11 令下,求解已知元組題。

      定義 2.12 令

      為循環(huán)加法群,階為q,生成元為P,已知,求解,即q-SDH(q-strong 為循環(huán)加法群,階為q,生成元為P,在DDH預(yù)言機(jī)的協(xié)助的CDH問題,即GDH(gap Diffie-Hellman)問定義 2.10 令為循環(huán)加法群,階為q,生成元為P,已知,即

      中的CDH問題。,中的DDH

      是否滿足,即為循環(huán)加法群,階為q,生成元為P,已知,其是不可知的,求解是不可知的,然后判定等式

      電子科技大學(xué)碩士學(xué)位論文

      Diffie-Hellman)問題。

      定義 2.13 令是不可知的,求解定義 2.14 令以及群為循環(huán)加法群,為循環(huán)乘法群,階都為q,雙線性映射,其中以及群

      生成元為P,已知,即BDH(Bilinear Diffie-Hellman)問題。

      為循環(huán)加法群,為循環(huán)乘法群,階都為q,雙線性映射,其中

      是否成立,即DBDH(Decisional 為循環(huán)乘法群,階都為q,雙線性映射

      生成元為P,已知是不可知的,判定等式Bilinear Diffie-Hellman)問題。

      定義 2.15 令為循環(huán)加法群,以及群

      生成元為P,在DBDH預(yù)言機(jī)的協(xié)助下,計(jì)算已知的BDH問題,即GBDH(gap Bilinear Diffie-Hellman)問題。

      2.2.2 形式化證明方法

      在可證明安全理論中,形式化安全模型被用來評(píng)估一個(gè)密碼系統(tǒng)的安全性。一個(gè)形式化的安全模型包含兩個(gè)定義錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。:一方面,它必須指出一個(gè)任意概率的攻擊者如何與密碼系統(tǒng)中的合法用戶進(jìn)行多項(xiàng)式時(shí)間的交互;另一方面,它必須說明該攻擊者要達(dá)到哪些目的,才能認(rèn)定該密碼系統(tǒng)被攻破。一般來說,有兩種方式來描述形式化的安全模型。

      一種是基于游戲(game-based)的方式。在這種形式化安全模型中,攻擊者需要與一個(gè)假定的概率算法,也就是挑戰(zhàn)者,進(jìn)行交互。挑戰(zhàn)者生成密碼系統(tǒng)中使用的所有密鑰,可能響應(yīng)來自攻擊者的詢問。當(dāng)攻擊者終止時(shí),游戲結(jié)束,然后,評(píng)估此時(shí)的攻擊者是否具備破壞該密碼系統(tǒng)的能力。如果一個(gè)密碼系統(tǒng)被證明是安全的,那么我們必須給出說明任意一個(gè)攻擊者能夠攻破該密碼系統(tǒng)的概率都非常小?;谟螒虻陌踩P鸵呀?jīng)被廣泛接受,且已被應(yīng)用于多種類型的密碼系統(tǒng)的安全性證明,包括數(shù)字簽名、非對(duì)稱加密和對(duì)稱加密。本文所描述的形式化安全模型都是基于游戲的安全模型。

      基于游戲的安全模型的優(yōu)點(diǎn)是容易理解和實(shí)現(xiàn)。然而,Canetti等錯(cuò)誤!未找到引用源。發(fā)現(xiàn)基于游戲安全模型下的安全性證明只能獨(dú)立的證明密碼系統(tǒng)的安全性,無法說明當(dāng)該密碼系統(tǒng)部署于復(fù)雜環(huán)境下時(shí)也是可證明安全的。大部分密碼方案都不是獨(dú)立存在的,而是作為大型計(jì)算機(jī)系統(tǒng)的子程序。在這種情況下,為了確保所使用的密碼算法的安全性,必須要在給定的復(fù)雜環(huán)境下進(jìn)行安全性證明。因此,對(duì)于基于游戲的安全模型而言,它往往難以更好的表述大型復(fù)雜環(huán)境的安全需求。

      另一種是基于仿真(simulation-based)的方式。在基于仿真的安全模型下,假設(shè)

      第二章 預(yù)備知識(shí)

      一個(gè)密碼系統(tǒng)中一個(gè)任意概率的攻擊者能夠與該密碼系統(tǒng)中的每個(gè)算法進(jìn)行多項(xiàng)式時(shí)間的交互,并且其它各方也可能多項(xiàng)式時(shí)間的訪問密碼系統(tǒng)的算法。我們假設(shè)存在一個(gè)理想化的密碼系統(tǒng),該密碼系統(tǒng)永遠(yuǎn)都不會(huì)被攻破。它不是一個(gè)實(shí)際的系統(tǒng),通常會(huì)涉及到使用一個(gè)抽象的可信第三方來確保數(shù)據(jù)被安全的傳輸,并且該可信第三方所進(jìn)行的操作對(duì)攻擊者和其它各方而言是透明的。為了判斷一個(gè)密碼方案是否安全,攻擊者和其它各方需要分別與真實(shí)的密碼系統(tǒng)和理想化的密碼系統(tǒng)進(jìn)行多項(xiàng)式時(shí)間的交互,然后,檢查攻擊者和其它各方的輸出。由于理想化的密碼系統(tǒng)不可能被攻破,如果在真實(shí)密碼系統(tǒng)下攻擊者和其它各方的輸出與在理想化密碼系統(tǒng)下的輸出結(jié)果大致相同,那么這一真實(shí)的密碼系統(tǒng)是可證明安全的。因此,我們認(rèn)為一個(gè)密碼系統(tǒng)是安全的,當(dāng)且僅當(dāng)上面兩種輸出是不可區(qū)分的或者可區(qū)分的概率極小。

      應(yīng)該明確,基于仿真的安全模型比基于游戲的安全模型更強(qiáng)。特別地,基于仿真的安全模型提供的安全性證明考慮到了部署于復(fù)雜環(huán)境下密碼系統(tǒng),為該密碼系統(tǒng)提供了更可靠的安全保障。目前,一些基于仿真的安全模型被廣泛使用錯(cuò)誤!未找到引用源。然而,已被證明,某些密碼函數(shù)無法在基于仿真的安全模型下可證明安全錯(cuò)誤!未找到引用源。錯(cuò)誤!未找到引用源。

      2.3 公鑰密碼體制

      密碼學(xué)產(chǎn)生至今,大部分密碼體制都是基于替換和置換的對(duì)稱密碼。Alice和Bob秘密地選取密鑰K,根據(jù)K可以得到加密算法體制中,或者與

      相同,或者可以容易地從泄露會(huì)導(dǎo)致系統(tǒng)的不安全。

      1976年,公鑰密碼體制(Public Key Cryptography,PKC)的概念被Diffie和未找到引用源。Hellman錯(cuò)誤!首次提出。PKC在整個(gè)密碼學(xué)發(fā)展歷史中具有里程碑式的意義。

      和解密算法中導(dǎo)出。從而,在對(duì)稱密碼或者的在公鑰密碼體制中,可以扎到一個(gè)密碼體制,使得由給定的來求是計(jì)算不可行的。PKC的優(yōu)勢為通信發(fā)送發(fā)能夠用通信接收方的公鑰加密明文消息并發(fā)送給接收方,然后,接收方就可利用其自身私鑰解密來自發(fā)送方的密文。

      隨后出現(xiàn)了一些經(jīng)典公鑰密碼體制,比如RSA錯(cuò)誤!未找到引用源。和ElGamal 錯(cuò)誤!未找到引用源。等。PKC的安全性取決于不同的難解問題,例如,RSA密碼體制的安全性依賴于大整數(shù)分解問題,ElGamal的安全性依賴于DL假設(shè)。本節(jié)主要介紹公鑰加密體制的形式化定義和安全模型。

      2.3.1 PKE形式化定義

      電子科技大學(xué)碩士學(xué)位論文

      定義 2.16 公鑰加密方案(Public Key Encryption,PKE).一個(gè)PKE方案由算法KeyGen、Enc、Dec組成:(1):密鑰產(chǎn)生算法生成一個(gè)公、私鑰對(duì)(2)Enc:加密算法Enc以消息m對(duì)應(yīng)的密文c,并記為應(yīng)的明文m,并記為中Dec是概率算法。

      對(duì)于每一個(gè)n,等式

      輸出的每一組密鑰對(duì)總是成立。,以及每一個(gè)明文m,是概率算法,以一個(gè)安全參數(shù)作為輸入,可表示為

      ;

      及公鑰pk作為輸入,算法Enc產(chǎn)生明文,其中Enc是概率算法;,或是輸出符合,表示解密失敗,其(3)Dec:解密算法Dec以密文c及私鑰sk作為輸入,算法Dec產(chǎn)生密文c對(duì)2.3.2 PKE的安全模型

      對(duì)于任一公鑰加密方案(KeyGen,Enc,Dec),其安全性依賴于攻擊者的能力。針對(duì)一個(gè)PKE方案的主動(dòng)攻擊有以下三種方式,這些方式被用于分析密碼系統(tǒng)的安全性。

      定義 2.17 選擇明文攻擊(Chosen Plaintext Attack,CPA)攻擊者選擇明文消息并尋求加密幫助以獲得相應(yīng)的密文消息。攻擊者的目標(biāo)是利用已獲得的明-密文對(duì)破壞密碼系統(tǒng)的安全性。

      定義 2.18 選擇密文攻擊(Chosen Ciphertext Attack,CCA)一個(gè)攻擊者選擇密文消息并尋求解密幫助以獲得相應(yīng)的明文消息。攻擊者的目標(biāo)是利用已獲得的明-密文對(duì)破壞密碼系統(tǒng)的安全性。當(dāng)攻擊者結(jié)束解密幫助后,如果攻擊者能夠從給定的目標(biāo)密文中獲得相應(yīng)的明文消息,則認(rèn)為攻擊成功。也就是說,一旦攻擊者接收到咪表密文,攻擊者的解密幫助能力將不可用。

      定義 2.19 適應(yīng)性選擇密文攻擊(Adaptive Chosen Ciphertext Attack,CCA2)CCA2的攻擊能力要比CCA的攻擊能力強(qiáng),在CCA2中,攻擊者可以始終獲得解密幫助,但是不能對(duì)目標(biāo)密文尋求解密幫助。

      2.5 密鑰泄露 2.5.1 問題描述

      對(duì)于一個(gè)密碼系統(tǒng),密鑰泄露問題被認(rèn)為是最具破壞性的一種攻擊類型,因?yàn)槊艽a算法(如:加密、解密和簽名生成等)通常被放到一個(gè)相對(duì)不安全的設(shè)備

      第二章 預(yù)備知識(shí)

      (如:移動(dòng)設(shè)備或者聯(lián)網(wǎng)設(shè)備)上來執(zhí)行,而由此類設(shè)備維護(hù)的密鑰將不可避免的發(fā)生泄露。因此,密鑰泄露問題可能是密碼學(xué)在實(shí)際應(yīng)用中存在的最大威脅:相對(duì)于解決密碼系統(tǒng)中的困難性問題,攻擊者很容易從單純、不設(shè)防的用戶那里獲得密鑰。當(dāng)今社會(huì),隨著越來越多的用戶使用移動(dòng)互聯(lián)設(shè)備,密鑰泄露問題的威脅也隨之增加。

      2.5.2 解決方法

      如何有效地解決密鑰泄露問題,學(xué)術(shù)界對(duì)此進(jìn)行了大量研究,通常存在三種解決方法:

      1、在線密鑰生成中心(Private Key Generator,PKG):在線PKG是完全可信的,其作用是協(xié)助用戶實(shí)現(xiàn)密鑰更新。然而,當(dāng)用戶量巨大時(shí),PKG將面臨巨大的維護(hù)壓力,甚至系統(tǒng)癱瘓的風(fēng)險(xiǎn)。此外,用戶與PKG交互時(shí)也會(huì)犧牲大量的通信開銷。

      2、分布式密鑰存儲(chǔ)技術(shù):基于分布式存儲(chǔ)技術(shù),密鑰通常被劃分成多個(gè)子密鑰,而每個(gè)子密鑰分別由不同的用戶掌握。當(dāng)需要用到該密鑰時(shí),其可通過多個(gè)子密鑰重新組合而成。此外,該技術(shù)又可分為以下三種方法:(1)秘密共享(Secret Sharing)技術(shù)錯(cuò)誤!未找到引用源。:該技術(shù)的特點(diǎn)是將密鑰切割成多個(gè)子密鑰,只有用戶掌握一定數(shù)量的子密鑰或所有子密鑰,該用戶才會(huì)正確的還原出完整密鑰;

      (2)門限密碼體制(Threshold Cryptosystem)錯(cuò)誤!未找到引用源。:與秘密共享技術(shù)類似,在一個(gè)

      門限密碼系統(tǒng)中,密鑰需要分割成n個(gè)子密鑰,當(dāng)且僅當(dāng)用戶掌握t個(gè)以上的子密鑰時(shí),才可成功還原密鑰;(3)前攝密碼體制(Proactive Cryptosystem)錯(cuò)誤!未找到引用源。:在前攝密碼體制下,需要預(yù)先定義一個(gè)密鑰生命周期,然后將密鑰生命周期分為一個(gè)時(shí)間序列,即多個(gè)時(shí)間片,每個(gè)時(shí)間片內(nèi)都存在一個(gè)獨(dú)立且不同的門限密碼體制,這種系統(tǒng)。當(dāng)系統(tǒng)從當(dāng)前時(shí)間片過渡到下一個(gè)時(shí)間片時(shí),系統(tǒng)會(huì)采用當(dāng)前時(shí)間片對(duì)應(yīng)的門限密碼,而刪除上一個(gè)時(shí)間片對(duì)應(yīng)的門限密碼。

      然而,上述分布式密鑰存儲(chǔ)技術(shù)都會(huì)產(chǎn)生昂貴的計(jì)算開銷和通信開銷,若一定數(shù)量的子密鑰出現(xiàn)泄露,也將造成原密鑰泄露。

      3、密鑰進(jìn)化技術(shù):密鑰進(jìn)化是一種基于PKC的密碼技術(shù),是目前應(yīng)對(duì)密鑰泄露問題最有效的技術(shù)。該技術(shù)的本質(zhì)是將系統(tǒng)周期切分成多個(gè)時(shí)間片,在整個(gè)系統(tǒng)周期內(nèi),每個(gè)時(shí)間片對(duì)應(yīng)的用戶私鑰都不相同,而用戶公鑰卻

      電子科技大學(xué)碩士學(xué)位論文

      是唯一且保持不變的。目前,基于密鑰進(jìn)化技術(shù),存在以下三種密碼體制能夠有效抵抗密鑰泄露問題,(1)前向安全密碼體制(Forward-Secure Cryptosystem)錯(cuò)誤!未找到引用源。:該密碼體制的思想是通過借助樹型結(jié)構(gòu),確保用戶無法依據(jù)當(dāng)前時(shí)間片對(duì)應(yīng)的密鑰推導(dǎo)出當(dāng)前時(shí)間片之前的任意時(shí)間片對(duì)應(yīng)的密鑰,從而保證當(dāng)前的密鑰不能根據(jù)當(dāng)前時(shí)間片的密鑰推導(dǎo)得出該時(shí)段之前任意時(shí)間片對(duì)應(yīng)的密鑰。

      錯(cuò)誤!未找到引用源。(2)密鑰隔離密碼體制(Key-Insulated Cryptography):2002年,Dodis率先提出了基于公鑰密碼的密鑰隔離密碼體制。該密碼體制的系統(tǒng)模型由用戶、協(xié)助者、密鑰生成中心組成,且將密鑰切割為兩個(gè)子密鑰。其中,一個(gè)子密鑰由用戶自身保存,稱為用戶臨時(shí)密鑰,另一個(gè)子密鑰由一個(gè)物理安全的協(xié)助者維護(hù),稱為協(xié)助者密鑰,用戶需要整合上述兩個(gè)子密鑰才能獲得一個(gè)用于密碼操作的合法密鑰。在整個(gè)系統(tǒng)周期內(nèi),協(xié)助者密鑰始終保持不變,用戶臨時(shí)私鑰將隨著時(shí)間片的更新而更新,而協(xié)助者密鑰的作用就是協(xié)助用戶更新臨時(shí)私鑰。在一個(gè)

      密鑰隔離密碼算法中,系統(tǒng)周期被劃分成N個(gè)時(shí)間片,如果存在t個(gè)時(shí)間片以下的密鑰發(fā)生泄露,則系統(tǒng)只有在被泄露密鑰對(duì)應(yīng)的時(shí)間片內(nèi)才會(huì)存在威脅,而對(duì)被泄露密鑰對(duì)應(yīng)時(shí)間片之前或之后的系統(tǒng)沒有威脅。當(dāng)超過t個(gè)時(shí)間片的密鑰發(fā)生泄露時(shí),系統(tǒng)周期內(nèi)的其它N-t個(gè)時(shí)間片的安全性才會(huì)受到威脅。

      (3)入侵容忍密碼體制(Intrusion-Resilience Cryptosystem)錯(cuò)誤!未找到引用源。:與密鑰隔離密碼體制相比,入侵容忍密碼體制存在一些類似的地方,例如,其入侵容忍密碼體制同樣存在一個(gè)協(xié)助者,N個(gè)時(shí)間片構(gòu)成一個(gè)完整的系統(tǒng)周期,且具有前向/后向安全性等。以及后向安全等。然而,兩者也存在不同之處。在入侵容忍密碼體制中,協(xié)助者密鑰也歲時(shí)間片更新而更新。當(dāng)某個(gè)時(shí)間片對(duì)應(yīng)的用戶臨時(shí)密鑰和協(xié)助者密鑰同時(shí)丟失時(shí),該密碼系統(tǒng)的安全性才會(huì)受到嚴(yán)重威脅。

      2.6 本章小結(jié)

      本章首先介紹了現(xiàn)代密碼學(xué)中的一些重要數(shù)學(xué)理論,包括復(fù)雜性理論、困難性問題、以及形式化證明方法。然后,本章分別描述了公鑰密碼體制以及代理重加密的形式化定義與安全模型,并進(jìn)一步對(duì)代理重加密的研究現(xiàn)狀進(jìn)行了對(duì)比分析。最后,本章討論了公鑰密碼體制下的密鑰泄露問題,并簡述了當(dāng)前針對(duì)密鑰

      第二章 預(yù)備知識(shí)

      泄露問題的通用解決方法。

      電子科技大學(xué)碩士學(xué)位論文

      第六章 總結(jié)與展望

      在代理重加密研究以及將本研究整理成論文的過程中,我得到了很多人的幫助,沒有他們,也就沒有這篇論文。因此,我想在這里對(duì)他們誠摯的說一聲:謝謝!

      首先我要感謝我的研究生導(dǎo)師秦志光教授以對(duì)我的悉心指導(dǎo)與幫助。秦志光老師對(duì)待學(xué)生和藹親切,對(duì)待工作兢兢業(yè)業(yè),值得每個(gè)學(xué)生去學(xué)習(xí)和尊敬。秦老師的鼓勵(lì)讓我在代理重加密這一課題上的研究從研一開始堅(jiān)持到了現(xiàn)在,也正是由于秦老師的悉心指導(dǎo),我最終在代理重加密這一研究課題中取得了不錯(cuò)的研究成果,并完成了本論文的撰寫工作,再次感謝秦老師。

      在本課題的研究過程中,我得到了項(xiàng)目組熊虎老師和趙洋老師的幫助。熊老師的學(xué)術(shù)水平很高,對(duì)學(xué)生要求嚴(yán)格、負(fù)責(zé),在學(xué)術(shù)研究上給予了我巨大的助力,每每遇到問題,熊老師總會(huì)耐心的幫我答疑解惑,我也很高興能夠得到熊老師的信任和認(rèn)可。趙洋老師在科研項(xiàng)目中給予了我很多幫助,時(shí)常教誨我們做事要有始有終,天道酬勤,在論文撰寫過程中,也給我提供了很多好的意見。本文能夠順利完成,離不開熊老師和趙老師的無私奉獻(xiàn)。

      同時(shí),還要感謝實(shí)驗(yàn)室的楊韻碩、李楊、包文意、岳峰、王士雨、陳陽以及任化強(qiáng)等同學(xué),研究生期間我們一起學(xué)習(xí)、生活、運(yùn)動(dòng)、相互幫助,一起探討項(xiàng)目工作以及學(xué)術(shù)研究上的難題,感謝各位對(duì)我的幫助和支持,愿我們永誼長存。

      三年來,我異地求學(xué),遠(yuǎn)在家鄉(xiāng)的父母是我強(qiáng)大的精神支持,感謝他們對(duì)我的關(guān)心和鼓勵(lì),爸媽,您們辛苦了。

      最后,非常感謝對(duì)我畢業(yè)論文進(jìn)行評(píng)閱和答辯的老師們,感謝他們對(duì)我的論文提出的寶貴意見,謝謝!

      電子科技大學(xué)碩士學(xué)位論文

      第三篇:現(xiàn)代密碼與信息安全論文

      編號(hào):11號(hào)

      專業(yè): 數(shù)學(xué)與應(yīng)用數(shù)學(xué)

      作者:小馬

      學(xué)號(hào):409050XX

      信息詐騙的類型和產(chǎn)生的原因

      [摘要] 現(xiàn)在手機(jī)越來越普及,各種信息詐騙隨之而來。信息詐騙,就是通過短信的渠道以各種方式詐取手機(jī)用戶的錢財(cái),有設(shè)置中獎(jiǎng)陷阱、發(fā)布彩票中獎(jiǎng)信息、竊取銀行卡信息、騙取高額話費(fèi)等多種類型的詐騙手段,其共同的特點(diǎn)包括手段新穎,犯罪成本低;傳播迅速,社會(huì)危害面廣,層層虛假,隱蔽性強(qiáng)。但透過手機(jī)短信或者電話詐騙的真實(shí)案例細(xì)究起來,都有“破綻”可言,還是可以預(yù)防和戳穿這些形形色色的詐騙方式。

      [關(guān)鍵詞] 信息 手機(jī)短信 詐騙 類型 預(yù)防

      一、信息詐騙的概念

      信息詐騙是通過與現(xiàn)代科技相結(jié)合而產(chǎn)生、只需要購買造價(jià)較低的“裝備”,選定號(hào)段或者特殊號(hào)碼進(jìn)行群發(fā),然后坐等“自愿”上鉤者出現(xiàn)的詐騙手段。主要以手機(jī)短信詐騙為主,其詐騙的具體內(nèi)容五花八門,花樣翻新,但實(shí)質(zhì)都是以手機(jī)為載體傳遞具有欺騙性的語言,設(shè)置陷阱。歸根結(jié)底,要么是想騙取轉(zhuǎn)賬或匯款,要么是想騙取高額的話費(fèi)或信息服務(wù)費(fèi)。

      二、信息詐騙類型

      (一)絕交短信詐騙、利用友情短信詐騙型

      詐騙示例:

      1、冒充好友:換個(gè)號(hào)碼給你發(fā)短信就不認(rèn)人啦,我們難道朋友都沒得做了嗎?頭皮一麻,以為得罪了哪位好友,想都沒想就回了短信。

      2、愛心捐款短信:你的好朋友有些話一直想對(duì)你說,但不好意思當(dāng)面講,你的朋友把它存在了免費(fèi)的語音信箱,發(fā)送10到8858就可以聽到他的心里話。

      3、利用友情:我明天就要走了,本來不想再打擾你的,但有些話不說實(shí)在難受,又不想給你打電話,害怕聽到你的聲音。你發(fā)短信到923881看我的留言就會(huì)明白的!王。

      這種方法利用朋友或者愛人,一般是太生活化,很容易讓人誤認(rèn)為一個(gè)生氣的老友所發(fā)?!八健毕喈?dāng)高,一步小心就“中招”。萬一那位發(fā)來短信的人確是自己以前的朋友,而且有心里話要對(duì)自己說,豈不要誤事?前途不可限量,目前上當(dāng)人數(shù)非常多。

      (二)、銀行卡信息詐騙、“真實(shí)”服務(wù)短信詐騙型

      詐騙示例:

      1、張冠李戴型:客戶您好,您剛持××銀行信用卡在××百貨消費(fèi)了×××元,咨詢電話021-510×××××,銀聯(lián)電話021-510×××××”。犯罪分子為提高詐騙成功率,通常會(huì)選擇發(fā)卡量較大的工、農(nóng)、中、建四大銀行卡作為載體。

      2、冒充專業(yè)型:您持××銀行信用卡在××百貨消費(fèi)×××元成功,客戶如有疑問可撥打021-510×××××,或與××銀行發(fā)卡中心查詢”??蛻粢坏艽虼?10打頭的電話,對(duì)方自稱××銀行客戶服務(wù)中心,要客戶報(bào)卡號(hào)、輸入密碼進(jìn)行查詢或確認(rèn),以進(jìn)行詐騙轉(zhuǎn)賬。

      3、“真實(shí)”服務(wù)型:×月×日您在××商戶使用××銀行卡消費(fèi)成功,金額為×××元,如有疑問請(qǐng)撥打××銀行發(fā)卡中心電話510×××××”。客戶撥打此電話后,犯罪分子會(huì)主動(dòng)讓客戶報(bào)案,并提供客戶準(zhǔn)確的銀行卡號(hào)。此類短信詐騙活動(dòng)具有較大的欺騙性。

      這種方法利用被害人對(duì)自身信息安全的重視,手法新穎,迷惑性、欺騙性很強(qiáng)。不法分子以“溫馨”短信“友好”提醒開場,繼而假冒銀行、公安工作人員套取資金情況并給出“善意”建議,最后通過電話指導(dǎo)進(jìn)行所謂的“加密安全”措施而將錢轉(zhuǎn)賬進(jìn)不法分子的賬戶,利用被害人對(duì)自身信息安全的重視,對(duì)信息、金融知識(shí)了解不多尤其是對(duì)ATM機(jī)功能知之不多,以及對(duì)銀行、公安工作人員的信任,一步一步誘使被害人走進(jìn)“連環(huán)陷阱”。不法分子多人結(jié)伙分別飾演不同身份,有時(shí)甚至一人就飾演多個(gè)身份,利用來電轉(zhuǎn)移功能將多個(gè)電話接到一個(gè)電話上,通過反復(fù)通話,盡可能多的掌握被害人的個(gè)人資料、資金情況,伺機(jī)實(shí)施詐騙。安全對(duì)一個(gè)人來說非常重要,尤其是當(dāng)自己的資金帳戶有安全問題的時(shí)候,這類短信在國慶長假期間火暴流行,曾經(jīng)詐騙達(dá)到100萬元。經(jīng)過網(wǎng)站和報(bào)紙的曝光,知曉該騙術(shù)的人也越來越多了。

      (三)、辦證、中獎(jiǎng)、抽獎(jiǎng)詐騙型

      詐騙示例:

      1、本酒店因?yàn)闃I(yè)務(wù)擴(kuò)展,急聘男女特服人員,月薪3-4萬,要求體健貌端、思想開放,工作性質(zhì)絕對(duì)保密。聯(lián)系人田田小姐。手機(jī)號(hào)是139********。

      2、小靈通或固話撥打××××傾聽清純校園女生情感實(shí)錄,體驗(yàn)都市寂寞女人狂野激情,在這里,您將放飛自己憂傷心靈,縱情飛翔”。

      3、恭喜您,**集團(tuán)為了慶祝成立2周年,特舉辦手機(jī)卡抽獎(jiǎng)活動(dòng),您的手機(jī)卡中了二等獎(jiǎng),詳情請(qǐng)與****號(hào)碼聯(lián)系,本次活動(dòng)已經(jīng)**公證處公證。

      這類短信中提供的物品和服務(wù)大多都是虛假的,犯罪分子是在利用這種方式進(jìn)行詐騙。很多犯罪分子用外地電話號(hào)碼發(fā)送詐騙短信,而到涉案地調(diào)查時(shí),發(fā)現(xiàn)短信中提到的相關(guān)公司根本不存在受害人知識(shí)上的缺陷是各類騙子得逞的原因。比如,騙子先告訴你中獎(jiǎng),當(dāng)你詢問怎樣領(lǐng)獎(jiǎng)的時(shí)候,騙子就會(huì)讓你先交納個(gè)人所得稅、手續(xù)費(fèi),這確實(shí)合情合理,可是,為什么不簡單地從獎(jiǎng)金中扣除呢?交稅也是到稅務(wù)部門啊,你怎么知道你交錢的賬號(hào)就是納稅賬號(hào)呢?當(dāng)人們經(jīng)歷類似事件越來越多的時(shí)候,讓這類短信詐騙上當(dāng)?shù)囊埠苌倭恕?/p>

      三、信息詐騙產(chǎn)生的原因

      原因一:短信群發(fā)器讓大規(guī)模發(fā)短信變得方便。在短信詐騙中,短信群發(fā)器是一個(gè)犯罪工具。正是由于有了短信群發(fā)器,讓詐騙短信可以數(shù)以萬計(jì)的誕生。而且這這些短信都帶有強(qiáng)制性。只要你在設(shè)定的號(hào)碼范圍內(nèi),你是結(jié)接收也得接收,不接收也得接收。

      原因二:成本低廉、回報(bào)豐厚。詐騙短信的成本也絕不像一般手機(jī)用戶發(fā)短信所收的費(fèi)用,基本上發(fā)一條短信所收的費(fèi)用只有一兩分錢。如果購買短信群發(fā)軟件,一次發(fā)送一萬條短信,其成本亦不過100元。而一萬條短信中,至少有七八個(gè)中招的。

      原因三:運(yùn)營商沒有司法權(quán)管理有心無力。中央民族大學(xué)法學(xué)院劉景一副教授認(rèn)為,在詐騙類案件中,電信運(yùn)營商到底應(yīng)該不應(yīng)該承擔(dān)責(zé)任,主要是看他有無過錯(cuò)。由于手機(jī)過問短信內(nèi)容需要司法權(quán)利,而運(yùn)營商并沒有司法權(quán),因此即便運(yùn)營商有心處理短信內(nèi)容,也礙于法律問題不能很好的做到對(duì)內(nèi)容的監(jiān)管。

      四、怎樣預(yù)防信息詐騙

      在任何時(shí)間、任何地點(diǎn)、對(duì)任何人都不要同時(shí)說出自己的身份證號(hào)碼、銀行卡號(hào)碼、銀行卡密碼。注意:絕對(duì)不能同時(shí)公布三種號(hào)碼!當(dāng)不能辨別短信的真假時(shí),要在第一時(shí)間先撥打銀行的查詢電話。注意:不要先撥打短信中所留的電話!

      不要用手機(jī)回?fù)茈娫?,最好找固定電話打回去。?duì)于一些根本無法鑒別的陌生短信,最好的做法是不要管他。如果已經(jīng)上當(dāng),請(qǐng)立即報(bào)案。

      不要和陌生短信說話——不相信、不貪婪、不回信,這是對(duì)付詐騙短信的殺招。

      第四篇:信息安全技術(shù)學(xué)習(xí)總結(jié)

      信息安全技術(shù)學(xué)習(xí)總結(jié)

      暑假期間,為了提高自己的專業(yè)技能,學(xué)習(xí)相關(guān)信息安全領(lǐng)域知識(shí)和信息安全專業(yè)建設(shè)經(jīng)驗(yàn),我申請(qǐng)參加了信息安全技術(shù)“國培”。在承辦學(xué)校的組織和安排下,企業(yè)老師、學(xué)校專業(yè)建設(shè)專家、骨干教師等按階段給我們授課,指導(dǎo)我們實(shí)踐。忙碌緊張的近一月時(shí)間彈指一揮間,在這短短一個(gè)月的時(shí)間里,通過承辦單位提供的學(xué)習(xí)、交流平臺(tái),得以和同行與專家共同交流我們收獲頗豐。通過聆聽企業(yè)專家和老師的授課,使我獲益匪淺,提高了自身的專業(yè)水平與知識(shí)素養(yǎng),完善了教學(xué)理念。他們以豐富的案例和淵博的知識(shí)及精湛的理論闡述,給了我強(qiáng)烈的感染和深深的理論引領(lǐng),使我每一天都有新的收獲。

      “國培計(jì)劃”不僅給了我一次難得的學(xué)習(xí)機(jī)會(huì),也使我結(jié)交了一群優(yōu)秀的同行朋友,一起探討了不少疑惑,經(jīng)過這一階段的學(xué)習(xí),我受益匪淺,為今后的教學(xué)和專業(yè)建設(shè)打下了扎實(shí)的基礎(chǔ)。

      近一個(gè)月的學(xué)習(xí),企業(yè)教師和學(xué)院的老師為我們系統(tǒng)的講解了數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)安全及數(shù)據(jù)恢復(fù)等方面的內(nèi)容。讓我們了解了數(shù)據(jù)存儲(chǔ)技術(shù)最新的發(fā)展,數(shù)據(jù)存儲(chǔ)在大數(shù)據(jù)、虛擬化和云計(jì)算等方面的應(yīng)用。結(jié)合實(shí)例讓我們學(xué)習(xí)了數(shù)據(jù)存儲(chǔ)方面的知識(shí),raid技術(shù),san,nas,集群等最新的數(shù)據(jù)存儲(chǔ)技術(shù)。通過實(shí)踐也讓我們接觸了硬盤數(shù)據(jù)恢復(fù)等技能。并初步掌握了硬盤數(shù)據(jù)恢復(fù)技術(shù)。

      在這個(gè)快速發(fā)展的社會(huì),信息技術(shù)的高速發(fā)展和社會(huì)的瞬息萬變,信息安全越來越重要。我們只有不斷的學(xué)習(xí),不斷地更新陳舊的知識(shí)才能教書和育人,進(jìn)行專業(yè)建設(shè)、課程建設(shè)。總之,在今后的教學(xué)工作中,我會(huì)把所學(xué)信息安全相關(guān)知識(shí)應(yīng)用到工作實(shí)際中去,并繼續(xù)努力學(xué)習(xí)相關(guān)知識(shí)技術(shù),好好鉆研教學(xué)業(yè)務(wù),讓自己理論水平更高、實(shí)踐能力更強(qiáng),發(fā)展進(jìn)步更快?!皩W(xué)無止境”,教書育人,教育工作者路很長,職教工作者更應(yīng)努力先行,盡力而為,完善自我,施益社會(huì)!

      第五篇:信息安全概論課程學(xué)習(xí)總結(jié)

      信息安全概論課程學(xué)習(xí)總結(jié)

      本學(xué)期經(jīng)過一學(xué)期的對(duì)于信息安全概論課程的學(xué)習(xí),對(duì)于信息安全所涉及的領(lǐng)域、信息安全科目所包含的知識(shí)以及信息安全專業(yè)學(xué)習(xí)所需要的相關(guān)知識(shí)儲(chǔ)備和相關(guān)發(fā)展方向有了簡單程度上的相應(yīng)了解。于此,對(duì)于本學(xué)期所學(xué)信息安全概論的課程進(jìn)行梳理與詳述。

      本學(xué)期信息安全概論課程內(nèi)容大致可分為這幾部分:信息安全概述、數(shù)字水印、僵尸網(wǎng)絡(luò)、電子商務(wù)中的安全技術(shù)、操作系統(tǒng)基礎(chǔ)知識(shí)、網(wǎng)絡(luò)安全導(dǎo)論、密碼學(xué)概論以及身份認(rèn)證技術(shù)概述。

      一、信息安全概述

      信息安全之目的在于將信息系統(tǒng)之脆弱性降到最低,即將信息系統(tǒng)的任何弱點(diǎn)減小至最少。信息安全的屬性為:機(jī)密性、完整性、可用性、不可否認(rèn)性以及可控性。

      1.機(jī)密性,是指保護(hù)數(shù)據(jù)不受非法截獲和未經(jīng)授權(quán)瀏覽。此之于敏感數(shù)據(jù)之傳輸甚為緊要,對(duì)于通信網(wǎng)絡(luò)中處理用戶的私人信息是十分必須且關(guān)鍵的。

      2.完整性,是指保障數(shù)據(jù)在被傳輸、接受或者存儲(chǔ)時(shí)的完整以及未發(fā)生篡改。此之于保證重要數(shù)據(jù)之精確性是必不可少的。

      3.可用性,是指當(dāng)發(fā)生突發(fā)事件時(shí),用戶依然可以得到并使用數(shù)據(jù)且服務(wù)處于正常運(yùn)轉(zhuǎn)狀態(tài),例如發(fā)生供電中斷以及相應(yīng)地自然災(zāi)害與事故使。

      4.不可否認(rèn)性,是指行為人不能否認(rèn)其信息之行為。此之于可用于防止參與某次通信交換的一方在事后否認(rèn)本次交換曾經(jīng)發(fā)生過的情況。

      5.可控性,是指對(duì)于信息即信息系統(tǒng)實(shí)施安全監(jiān)控。此之于可用于確保管理機(jī)制對(duì)信息之傳播及內(nèi)容具有控制能力。

      信息安全的研究內(nèi)容包括:安全檢測與風(fēng)險(xiǎn)評(píng)估、網(wǎng)絡(luò)信任體系、可信計(jì)算、訪問控制、身份認(rèn)證、密碼技術(shù)、內(nèi)容安全、安全協(xié)議、惡意行為及惡意代碼檢測、信息隱藏、網(wǎng)絡(luò)監(jiān)控、入侵檢測、防火墻、無線通信安全、嵌入式安全、云安全以及量子密碼等。

      與信息安全相關(guān)的法規(guī)在世界各國也都有了長足的發(fā)展。

      美國于1998年5月22日總統(tǒng)令《保護(hù)美國關(guān)鍵基礎(chǔ)設(shè)施》,就圍繞“信息保障”成立了多個(gè)組織,包括:全國信息保障委員會(huì)、全國信息保障同盟、關(guān)鍵基礎(chǔ)設(shè)施保障辦公室、首席信息官委員會(huì)、聯(lián)邦計(jì)算機(jī)事件響應(yīng)行動(dòng)組等十多個(gè)全國性機(jī)構(gòu)。1998年美國國家安全局制定了《信息保障技術(shù)框架》,確定了包括網(wǎng)絡(luò)與基礎(chǔ)設(shè)施防御、區(qū)域邊界防御、計(jì)算環(huán)境防御和支撐性基礎(chǔ)設(shè)施的“深度防御策略”。而后,于2000年1月,發(fā)布《保衛(wèi)美國計(jì)算機(jī)空間—保護(hù)信息系統(tǒng)的國家計(jì)劃》。分析了美國關(guān)鍵基礎(chǔ)設(shè)施所面臨的威脅,制定出聯(lián)邦政府關(guān)鍵基礎(chǔ)設(shè)施保護(hù)計(jì)劃,以及關(guān)鍵基礎(chǔ)設(shè)施保障框架。

      與此同時(shí),俄羅斯于1995年頒布《聯(lián)邦信息、信息化和信息保護(hù)法》,明確界定了信息資源開放和保密的范疇,提出了保護(hù)信息的法律責(zé)任。又于1997年出臺(tái)《俄羅斯國家安全構(gòu)想》。明確提出“保障國家安全應(yīng)把保障經(jīng)濟(jì)安全放在第一位”,而“信息安全又是經(jīng)濟(jì)安全的重中之重。而后的2000年普京總統(tǒng)批準(zhǔn)了《國家信息安全學(xué)說》,明確了聯(lián)邦信息安全建設(shè)的任務(wù)、原則和主要內(nèi)容。第一次明確了俄羅斯在信息領(lǐng)域的利益是什么,受到的威脅是什么,以及為確保信息安全首先要采取的措施等。

      日本也緊跟步伐,出臺(tái)《21世紀(jì)信息通信構(gòu)想》和《信息通信產(chǎn)業(yè)技術(shù)戰(zhàn)略》,強(qiáng)調(diào)“信息安全保障是日本綜合安全保障體系的核心”。加緊建立與信安全相關(guān)的政策和法律法規(guī),發(fā)布了《信息通信網(wǎng)絡(luò)安全可靠性基準(zhǔn)》和《IT安全政策指南》。成立了信息安全措施促進(jìn)辦公室,綜合安全保障閣僚會(huì)議、IT安全專家委員會(huì)和內(nèi)閣辦公室下的IT安全分局。

      在我國現(xiàn)已頒布《中華人民共和國計(jì)算機(jī)安全保護(hù)條例》、《中華人民共和國商用密碼管理?xiàng)l例》、《計(jì)算機(jī)信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行辦法》、《計(jì)算機(jī)信息網(wǎng)絡(luò)安全保護(hù)管理辦法》、《計(jì)算機(jī)信息系統(tǒng)安全等級(jí)劃分標(biāo)準(zhǔn)》以及在《刑法》的修訂過程中增加了有關(guān)于計(jì)算機(jī)犯罪的條款。我國的信息安全法律法規(guī)發(fā)展現(xiàn)在已經(jīng)頗具規(guī)模。

      二、數(shù)字水印

      數(shù)字水印,是指將一些標(biāo)識(shí)信息直接嵌入數(shù)字載體當(dāng)中或是間接表示且不影響原載體的使用價(jià)值,也不容易被探知和再次修改,仍能被生產(chǎn)方識(shí)別和辨認(rèn)的技術(shù)。數(shù)字水印技術(shù)是對(duì)抗盜版等不法行為的一種行之有效的防偽方式。

      三、僵尸網(wǎng)絡(luò)

      僵尸網(wǎng)絡(luò),是指通過各種手段在大量計(jì)算機(jī)中植入特定的惡意程序,使控制者能夠通過相對(duì)集中的若干計(jì)算機(jī)直接向大量計(jì)算機(jī)發(fā)送指令的攻擊網(wǎng)絡(luò)。被植入惡意程序的計(jì)算機(jī)就如同僵尸一般受控于攻擊者,進(jìn)而從事攻擊破壞活動(dòng)。

      構(gòu)成僵尸網(wǎng)絡(luò)的組成為:僵尸主控機(jī)、“僵尸”:被入侵的計(jì)算機(jī)、指揮和控制協(xié)定。

      現(xiàn)如今僵尸網(wǎng)絡(luò)已成為會(huì)聯(lián)網(wǎng)的主要威脅,因?yàn)榇罅康挠?jì)算機(jī)被控制,展開猛烈的攻擊、破壞、收集敏感數(shù)據(jù)和增加更多的被控制的計(jì)算機(jī),網(wǎng)絡(luò)允許受控計(jì)算機(jī)的運(yùn)行。其攻擊的方式為:DDoS 攻擊、垃圾郵件、Clickfruad、惡意傳播、非法入侵、Manipulating online polls。僵尸網(wǎng)絡(luò)的主要目的還是金錢的驅(qū)使。

      四、電子商務(wù)中的安全技術(shù) 1.應(yīng)用背景

      2.加密技術(shù) 3.在線支付協(xié)議

      五、操作系統(tǒng)基礎(chǔ)知識(shí) 第一部分,OS有關(guān)概念。1.計(jì)算機(jī)硬件組成。2.OS的目標(biāo)及功能。

      3.操作系統(tǒng)的發(fā)展。按計(jì)算機(jī)換代李成劃分:

      第一代(1945至1955)——電子真空管和插件板,機(jī)器語言、沒有OS、體積大速度慢。

      第二代(1955至1965)——晶體管和批處理,有Fortran和匯編、按批處理作業(yè),有了監(jiān)控程序。

      第三代(1965至1980)——集成電路和多道程序,多道程序、聯(lián)機(jī)即時(shí)外設(shè)操作,操作系統(tǒng)走向成熟。第四代(1980至1990)——個(gè)人機(jī)時(shí)代,大規(guī)模集成電路,有了成熟的操作系統(tǒng)產(chǎn)品MS-dos、Windows、UNIX。后第四代(90年以后)——網(wǎng)絡(luò)OS、分布式OS。

      第二部分,OS研究的主要成就。1.創(chuàng)建了并行調(diào)度概念。2.形成了儲(chǔ)存器管理理論。3.建立信息保護(hù)和信息安全機(jī)制。4.實(shí)現(xiàn)資源調(diào)度和資源管理。5.提出了OS構(gòu)建理論。第三部分,典型OS分類介紹。1.批處理操作系統(tǒng)。2.分時(shí)操作系統(tǒng)。3.實(shí)時(shí)操作系統(tǒng)。4.多處理操作系統(tǒng)。5.網(wǎng)絡(luò)操作系統(tǒng)。6.布式操作系統(tǒng)。7.個(gè)人計(jì)算機(jī)操作系統(tǒng)。第四部分,OS核心技術(shù)簡述。1.并發(fā)性問題。2.存儲(chǔ)管理技術(shù)。3.文件管理技術(shù)。4.I/O管理技術(shù)。5.系統(tǒng)安全與防范技術(shù)。第五部分,OS技術(shù)面臨的挑戰(zhàn)。

      六、網(wǎng)絡(luò)安全導(dǎo)論

      網(wǎng)絡(luò)安全,是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其中數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的破壞、更改、泄露,保證系統(tǒng)連續(xù)可靠地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷的措施。

      1.攻擊、服務(wù)和機(jī)制。2.網(wǎng)絡(luò)安全模型。3.加密。

      4.身份驗(yàn)證和數(shù)字簽名。5.IPSec、S/MIME和SSL。6.防火墻、IDS和蜜罐技術(shù)。

      七、密碼學(xué)概論 密碼技術(shù)的發(fā)展歷史:

      第一階段(1949年前),古典密碼學(xué)發(fā)展階段。此階段的發(fā)展情況為,采用隱寫術(shù),暗語、隱語、藏頭詩等,而采用的變換方式為手工或者機(jī)械變換的方式來實(shí)現(xiàn)。具有代表性的密碼有:單表代換密碼:Capesar密碼、仿射密碼;多表代換密碼:Vigenere密碼、Hill密碼等;轉(zhuǎn)輪密碼:Enigma、Red密碼等。

      第二階段(1949年至1976年),近代密碼學(xué)階段。

      1949年,Shannon發(fā)表了《保密系統(tǒng)的通信理論》,用信息論的觀點(diǎn)分析了密碼學(xué)的基本原理,奠定了密碼學(xué)的理論基礎(chǔ)。而后,1967年David Kahn出版了《破譯者》一書,促進(jìn)了密碼學(xué)的理論發(fā)展。

      第三階段(1976年至今),現(xiàn)代密碼學(xué)階段。

      1976年,Diffie、Hellman發(fā)表《密碼學(xué)新方向》,開辟了公鑰密碼學(xué)的新領(lǐng)域。同年,美國建立DES為聯(lián)邦標(biāo)準(zhǔn)?,F(xiàn)代密碼學(xué)的主要發(fā)展方向?yàn)椋夯煦缑艽a學(xué)、量子密碼學(xué)、橢圓曲線密碼學(xué)。

      八、身份認(rèn)證技術(shù)概述

      1.身份認(rèn)證,是指計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)確認(rèn)操作者身份的過程,其目的是使通信雙方建立信任關(guān)系。在信息安全理論體系中,加密和認(rèn)證是兩個(gè)最重要的分支。2.身份認(rèn)證的發(fā)展歷史:

      第一階段,最早的身份認(rèn)證技術(shù)往往是以對(duì)罪犯的身份認(rèn)證聯(lián)系在一起的,由于古代技術(shù)的落后,身份認(rèn)證主要借助于一些附加于人體的特征來進(jìn)行身份認(rèn)證。第二階段,根據(jù)人體骨骼長度進(jìn)行身份識(shí)別。

      第三階段,指紋身份識(shí)別。隨著計(jì)算機(jī)技術(shù)的發(fā)展,目前指紋技術(shù)已經(jīng)成為一種成熟易用的技術(shù),其應(yīng)用領(lǐng)域已相當(dāng)廣泛。

      3.古代身份認(rèn)證的方法:根據(jù)你所知道的信息來證明身份;根據(jù)你所擁有的東西來證明身份;根據(jù)你獨(dú)一無二的身體特征來證明身份。然而這三種方法都存在一定缺陷,也許你知道的信息別人也知道,也學(xué)你所擁有的東西別人也擁有或者你的東西已丟失,對(duì)于特定身體特征的證明也存在一定的不便。

      4.數(shù)字身份認(rèn)證技術(shù):用戶名/密碼認(rèn)證方式;數(shù)字證書;智能卡;生物特征認(rèn)證;零知識(shí)身份認(rèn)證。以上對(duì)本學(xué)期所學(xué)相關(guān)知識(shí)根據(jù)感興趣情況進(jìn)行了各有詳略的概述,現(xiàn)在對(duì)本人較為感興趣的單個(gè)方面進(jìn)行較為具體的論述。由于本人經(jīng)常網(wǎng)購,所以對(duì)于電子商務(wù)方面的安全問題較為感興趣,對(duì)于課程所涉及的相關(guān)問題及知識(shí)進(jìn)行一下較為詳盡的論述。

      電子商務(wù)是指憑借電子手段而進(jìn)行的商業(yè)活動(dòng)。當(dāng)前電子商務(wù)面臨的主要問題為:付款、認(rèn)證問題;商品投送保證問題;標(biāo)準(zhǔn)問題;稅收問題;安全與法律問題。電子商務(wù)安全機(jī)制具有保密性、完整性、可靠性和不可否認(rèn)性。保密性是指必須實(shí)現(xiàn)該信息對(duì)除特定收信人以外的任何人都是不可讀取的。這樣一來加密就顯得尤為重要,加密是指通過密碼算術(shù)對(duì)數(shù)據(jù)進(jìn)行轉(zhuǎn)化,使之成為沒有正確密鑰任何人都無法讀懂的報(bào)文,而這些以無法讀懂的形式出現(xiàn)的數(shù)據(jù)一般被稱為密文。按照國際上通行的慣例,將這些方法按照雙方收發(fā)的密鑰是否相同的標(biāo)準(zhǔn)劃分為兩大類:第一,常規(guī)算法。加密密鑰和解密密鑰是相同或等價(jià)的。第二,公鑰加密算法??梢赃m應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實(shí)現(xiàn)數(shù)字簽名和驗(yàn)證,但算法復(fù)雜,加密數(shù)據(jù)的速率較低。

      現(xiàn)在進(jìn)行進(jìn)一步的論述。對(duì)稱加密算法有很強(qiáng)的保密強(qiáng)度,且經(jīng)受住時(shí)間的檢驗(yàn)和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。著名的對(duì)稱加密算法有:美國的DES及其各種變形、歐洲的IDEA、日本的FEALN、LOKI 91、Skipjack、RC4、RC5以及以代換密碼和轉(zhuǎn)輪密碼為代表的古典密碼等,其中影響最大的DES與AES。公鑰密碼可以適應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實(shí)現(xiàn)數(shù)字簽名和驗(yàn)證,但算法復(fù)雜,加密數(shù)據(jù)的速率較低。DES是IBM公司1977年為美國政府研制的一種算法,以56位密鑰為基礎(chǔ)的密碼塊加密。它的加密過程為:一次性把64位明文塊打亂置換;把64位明文塊拆成兩個(gè)32位塊;用加密DES密鑰把每個(gè)32位塊打亂位置16次;使用初始置換的逆置換。但是DES的安全性受到了很大的挑戰(zhàn),1999年1月,EFF和分散網(wǎng)絡(luò)用不到一天的時(shí)間,破譯了56位的DES加密信息,DES的統(tǒng)治地位受到了嚴(yán)重的影響。目前橢圓曲線加密技術(shù)(EEC)正在興起,該技術(shù)具有安全性能高、計(jì)算量小處理速度快、儲(chǔ)存空間占用小以及帶寬要求低的特點(diǎn),正在逐步受到人們的青睞。ECC的這些特點(diǎn)使它必將取代RSA,成為通用的公鑰加密算法。所有這些算法的安全性都基于密鑰的安全性;而不是基于算法的細(xì)節(jié)的安全性。

      在在線電子商務(wù)中協(xié)議十分重要,在線支付協(xié)議有SSL協(xié)議、SET協(xié)議。SSL是Netscape公司在網(wǎng)絡(luò)傳輸層之上提供的一種基于RSA和保密密鑰的用于瀏覽器和Web服務(wù)器之間的安全連接技術(shù)。SSL目前已成為Internet上保密通信的工業(yè)標(biāo)準(zhǔn)?,F(xiàn)行Web瀏覽器普遍將HTTP和SSL相結(jié)合,來實(shí)現(xiàn)安全通信。SSL采用公開密鑰技術(shù),其目標(biāo)是保證兩個(gè)應(yīng)用間通信的保密性和可靠性,可在服務(wù)器和客戶機(jī)兩端同時(shí)實(shí)現(xiàn)支持。它能使客戶/服務(wù)器應(yīng)用之間的通信不被攻擊者竊聽,并且始終對(duì)服務(wù)器進(jìn)行認(rèn)證,還可選擇對(duì)客戶進(jìn)行認(rèn)證。SSL是對(duì)計(jì)算機(jī)之間整個(gè)會(huì)話進(jìn)行加密的協(xié)議,采用了公開密鑰和私有密鑰兩種加密方法。SSL在兩個(gè)結(jié)點(diǎn)間建立安全的TCP連接,基于進(jìn)程對(duì)進(jìn)程的安全服務(wù)和加密傳輸信道,通過數(shù)字簽名和數(shù)字證書可實(shí)現(xiàn)瀏覽器和Web服務(wù)器雙方的身份驗(yàn)證,安全強(qiáng)度高。其主要工作流程為:網(wǎng)絡(luò)連接建立;與該連接相關(guān)的加密方式和壓縮方式選擇;雙方的身份識(shí)別;本次傳輸密鑰的確定;加密的數(shù)據(jù)傳輸;網(wǎng)絡(luò)連接的關(guān)閉。應(yīng)用數(shù)據(jù)的傳輸過程:應(yīng)用程序把應(yīng)用數(shù)據(jù)提交給本地的SSL;發(fā)送端根據(jù)需要,使用指定的壓縮算法,壓縮應(yīng)用數(shù)據(jù);發(fā)送端使用散列算法對(duì)壓縮后的數(shù)據(jù)進(jìn)行散列,得到數(shù)據(jù)的散列值;發(fā)送端把散列值和壓縮后的應(yīng)用數(shù)據(jù)一起用加密算法加密;密文通過網(wǎng)絡(luò)傳給對(duì)方;接收方用相同的加密算法對(duì)密文解密,得到明文;接收方用相同的散列算法對(duì)明文中的應(yīng)用數(shù)據(jù)散列;計(jì)算得到的散列值與明文中的散列值比較。SSL是一個(gè)面向連接的協(xié)議,只能提供交易中客戶與服務(wù)器間的雙方認(rèn)證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。SSL在用數(shù)字證書對(duì)雙方的身份驗(yàn)證后,雙方就可以用保密密鑰進(jìn)行安全的會(huì)話了。

      SET是由VISA和MASTCARD于1997年5月聯(lián)合開發(fā)的,為了在Internet上進(jìn)行在線交易時(shí)保證用卡支付的安全而設(shè)立的一個(gè)開放的規(guī)范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事實(shí)上的工業(yè)標(biāo)準(zhǔn),目前它已獲得IETF標(biāo)準(zhǔn)的認(rèn)可。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設(shè)計(jì)的,以保證支付信息的機(jī)密、支付過程的完整、商戶及持卡人的合法身份、以及可操作性。其核心技術(shù)主要有公開密匙加密、電子數(shù)字簽名、電子信封、電子安全證書等。SET協(xié)議比SSL協(xié)議復(fù)雜,它不僅加密兩個(gè)端點(diǎn)間的單個(gè)會(huì)話,它還可以加密和認(rèn)定三方間的多個(gè)信息。SET協(xié)議可通過雙重簽名的方法將信用卡信息直接從客戶方透過商家發(fā)送到商家的開戶行,而不容許商家訪問客戶的帳號(hào)信息,這樣客戶在消費(fèi)時(shí)可以確信其信用卡號(hào)沒有在傳輸過程中被窺探,而接收SET交易的商家因?yàn)闆]有訪問信用卡信息,故免去了在其數(shù)據(jù)庫中保存信用卡號(hào)的責(zé)任。

      基于SET的電子交易流程為:持卡人使用瀏覽器在商家的WEB主頁上查看在線商品目錄瀏覽商品;持卡人選擇要購買的商品;持卡人填寫定單,包括:項(xiàng)目列表、價(jià)格、總價(jià)、運(yùn)費(fèi)、搬運(yùn)費(fèi)、稅費(fèi)。定單可通過電子化方式從商家傳過來,或由持卡人的電子購物軟件建立。有些在線商場可以讓持卡人與商家協(xié)商物品的價(jià)格;持卡人選擇付款方式。此時(shí)SET開始介入;持卡人發(fā)送給商家一個(gè)完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進(jìn)行數(shù)字簽名。同時(shí)利用雙重簽名技術(shù)保證商家看不到持卡人的帳號(hào)信息;商家接受定單后,向持卡人的金融機(jī)構(gòu)請(qǐng)求支付認(rèn)可,通過Gateway到銀行,再到發(fā)卡機(jī)構(gòu)確認(rèn),批準(zhǔn)交易,然后返回確認(rèn)信息給商家;商家發(fā)送定單確認(rèn)信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢;商家給顧客裝運(yùn)貨物,或完成訂購的服務(wù)。到此為止,一個(gè)購買過程已經(jīng)結(jié)束。商家可以立即請(qǐng)求銀行將錢從購物者的帳號(hào)轉(zhuǎn)移到商家?guī)ぬ?hào),也可以等到某一時(shí)間,請(qǐng)求成批劃帳處理。在認(rèn)證操作和支付操作中間一般會(huì)有一個(gè)時(shí)間間隔。

      下載信息安全學(xué)習(xí)總結(jié)11-公鑰密碼體制word格式文檔
      下載信息安全學(xué)習(xí)總結(jié)11-公鑰密碼體制.doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        信息安全總結(jié)格式范文合集

        附件4 信息安全自查總結(jié)報(bào)告參考格式一、自查工作總結(jié)報(bào)告名稱 XXX(單位、部門、行業(yè)名稱)2013年網(wǎng)絡(luò)與信息安全自查工作總結(jié)報(bào)告 二、自查工作總結(jié)報(bào)告組成 自查工作總結(jié)包括......

        信息安全總結(jié)

        1.信息安全與網(wǎng)絡(luò)安全的區(qū)別 ? 在對(duì)象范圍方面,“信息安全”涵蓋了“網(wǎng)絡(luò)安全”。 ? 信息安全工作的對(duì)象不僅涵蓋了網(wǎng)絡(luò)安全的所有問題,即信息在網(wǎng)絡(luò)傳輸中的安全問題,而且還包括......

        信息安全總結(jié)

        1.信息安全工程應(yīng)考慮的因素? 答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有動(dòng)態(tài)性;④信息安全具有層次性;⑤信息安全具有相對(duì)性; 2.信息安全含義?答:①信息安全......

        信息安全學(xué)習(xí)心得體會(huì)

        《信息安全》姓名:彭陽學(xué)號(hào):班級(jí): ——課程論文 k031141504 k0311415 信息安全學(xué)習(xí)心得體會(huì) 通過學(xué)習(xí)《信息安全》,我了解到信息化是社會(huì)發(fā)展的趨勢。隨著我國信息化的不斷推進(jìn)......

        2014公需科(信息安全)參考答案15篇

        一、判斷題(每題2分) 1.根據(jù)ISO13335標(biāo)準(zhǔn),信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。 正確 2.信息安全保護(hù)等級(jí)劃分為四級(jí)。 錯(cuò)誤 3.信息安全保護(hù)能力技術(shù)要......

        2014公需信息安全參考答案(較全)

        一、判斷題(每題2分) 1.根據(jù)ISO13335標(biāo)準(zhǔn),信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。 正確 2.信息安全保護(hù)等級(jí)劃分為四級(jí)。 錯(cuò)誤 3.信息安全保護(hù)能力技術(shù)要......

        信息安全復(fù)習(xí)題總結(jié)

        第一章概論 1.1.信息的定義、性質(zhì)和分類 人們常常將信息論、控制論、和系統(tǒng)論合稱為“三論”,或稱為“系統(tǒng)科學(xué)”或“信息科學(xué)”。 信息定義為:信息是事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變......

        信息安全技術(shù)總結(jié)

        第1章 信息安全概述 1.廣義的信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的信息受到保護(hù). 2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素......