第一篇:公鑰密碼體制的介紹
目錄
第一章 緒 論..........................................................................................................1
1.1 研究背景與意義.........................................................................................1 第二章 預備知識....................................................................................................7
2.1 復雜性理論.................................................................................................7 2.2 可證明安全理論.........................................................................................8 2.2.1 困難問題假設...........................................................................................8 2.2.2 形式化證明方法.....................................................................................10 2.3 公鑰密碼體制............................................................................................11 2.3.1 PKE形式化定義......................................................................................11 2.3.2 PKE的安全模型.....................................................................................12 2.5 密鑰泄露...................................................................................................12 2.5.1 問題描述.................................................................................................12 2.5.2 解決方法.................................................................................................13 2.6 本章小結...................................................................................................14 致
謝....................................................................................................................16
第一章 緒論
第一章 緒 論
本章主要闡述了公鑰密碼體制的研究背景和積極意義,并簡單介紹了代理重加密體制的研究現(xiàn)狀以及該密碼體制在云存儲數(shù)據(jù)共享領域的獨特優(yōu)勢。最后,本章介紹了本文的主要研究工作和論文結構。
1.1 研究背景與意義
密碼學是伴隨著信息保密而產(chǎn)生的,但是隨著密碼學技術本身的不斷發(fā)展和通信網(wǎng)絡技術的不斷發(fā)展,現(xiàn)代的密碼學研究已經(jīng)遠遠超越了信息保密的范圍,被廣泛應用于各種安全和隱私保護應用之中。它是一門古老的學科,又是一門新興的交叉學科,在今后人類社會的發(fā)展歷程中必將發(fā)揮越來越重要的作用。密碼學的發(fā)展可分為3個階段:
第一階段:從古代一直到1949年,密碼學都是停留在應用于軍事政治等神秘領域的實踐技術。從1949年香農(nóng)(Shannon)發(fā)表了《保密系統(tǒng)的信息理論》錯誤!未找到引用源。后,密碼學才由理論基礎指導而上升為學科。這一階段,密碼學研究的突破并不大,而且應用方面仍然只局限于特殊領域。
第二階段:以1976年迪菲(Diffie)與赫爾曼(Hellman)發(fā)表的論文《密碼學的新方向》錯誤!未找到引用源。以及1977年美國發(fā)布的數(shù)據(jù)加密標準(DES)加密算法為標志,密碼學進入了現(xiàn)代密碼學。
第三階段:伴隨著相關理論的完善,以及由集成電路和因特網(wǎng)推動的信息化工業(yè)浪潮,密碼學進入了一個全新爆發(fā)的時代:研究文獻和成果層出不窮,研究的方向也不斷拓展,并成為了一個數(shù)學、計算機科學、通信工程學等各學科密切相關的交叉學科,同時各種密碼產(chǎn)品也走進了尋常百姓家,從原來局限的特殊領域進入了人民群眾的生產(chǎn)、生活之中。
在信息社會,加密體制為保證信息的機密性提供了重要的技術手段。根據(jù)密鑰的特點,可將加密體制分為對稱密鑰體制和非對稱密鑰體制兩種。在對稱加密體制中,通信雙方為了建立一個安全的信道進行通信,需要選擇相同的密鑰,并將密鑰秘密保存。根據(jù)對明文的加密方式不同,對稱密碼算法又分為分組加密算法和流密碼算法。分組加密算法將明文分為固定長度的分組進行加密,而流密碼算法則將明文按字符逐位加密,二者之間也不是有著不可逾越的鴻溝,很多時候,分組加密算法也可以用于構建流密碼算法。目前,世界上存在的分組密碼算法可能有成千上萬種,而其中最有名的就是美國的DES、AES以及歐洲的IDEA算法。
電子科技大學碩士學位論文
相對于對稱體制中的密鑰必須保密,非對稱密鑰體制有一個可公開的公鑰為其最大特征,因此也叫公鑰密碼體制。在非對稱密碼體制中,不再有加密密鑰和解密密鑰之分??梢允褂霉€加密,而用私鑰解密,這多用于保護數(shù)據(jù)的機密性;也可以用私鑰加密而公鑰解密,這多用于保護信息的完整性和不可否認性。1976年,公鑰密碼體制(Public Key Cryptography,PKC)的概念被Diffie和Hellman錯誤!未找到引用源。首次提出。PKC在整個密碼學發(fā)展歷史中具有里程碑式的意義。隨后出
錯誤!未找到引用源?,F(xiàn)了一些經(jīng)典的公鑰密碼體制,比如RSAElGamal用源。錯誤!未找到引用源。
Rabin 算法錯誤!未找到引用源。
密碼體制和橢圓曲線密碼體制錯誤!未找到引用源。錯誤!未找到引用源。錯誤!未找到引等。公鑰密碼體制的安全性依賴于不同的計算問題,其中RSA密碼體制基于在密碼系統(tǒng)中,安全的核心是密鑰,一個安全系統(tǒng)無論設計得多么完美,如大整數(shù)分解的困難性,而ElGamal密碼體制則基于離散對數(shù)問題的困難性。果其中的密鑰安全沒辦法保證,則整個系統(tǒng)的安全也將是空中樓閣。在實際應用中,非對稱密鑰管理主要通過公鑰基礎設施(Public Key Infrastructure,PKI)來對用戶的公私鑰對進行管理,而且非對稱與對稱兩種體制的密碼管理往往是結合在一起使用的。但是,基于PKI的公鑰密碼系統(tǒng)存在計算開銷昂貴的公鑰證書管理問題。為避免此問題,Shamir在1984年率先提出了基于身份的公鑰密碼體制錯誤!未找到引用源。(Identity-based Cryptography,IBC)的概念,2001年,第一個安全實用的基于橢圓曲線上的雙線性對構造而來。與基于PKI的傳統(tǒng)公鑰密碼體制基于身份公鑰加密(Identity-based Encryption,IBE)方案才由Boneh和Franklin錯誤!未找到引用源。相比,IBC不存在繁瑣的公鑰證書管理問題,用戶公鑰由惟一標識用戶身份信息的ID推導而來,其私鑰則是由可信第三方密鑰生成中心(Key Generation Center,KGC)生成。誠然,IBC避免了傳統(tǒng)PKI中證書管理問題,但由于KGC的存在,使得該密碼體制無法擺脫密鑰托管問題。隨后,Al-Riyami和Paterson錯誤!未找到引用源。于2003年首次提出了基于無證書的公鑰密碼體制(Certi?cateless Public Key Cryptography,CL-PKC)的概念,該密碼體制不僅可以消除PKI中存在的證書管理問題,也可以克服IBC中存在的密鑰托管問題,即CL-PKC繼承了IBC的優(yōu)點而克服了其缺點。此后,多個無證書公鑰加密(Certi?cateless Public Key Encryption,CL-PKE)方案錯誤!未找到引用源。錯誤!未找到引用源。錯誤!未找到引用源。被提出。
盡管公鑰密碼體制已被廣泛應用于社會各領域,但公鑰密碼學依然要不斷發(fā)展以適應社會的進步。如今,云計算作為一種新興服務模式,能夠方便地為遠程用戶提供計算和存儲資源,從而節(jié)省本地開銷。一旦數(shù)據(jù)擁有者將數(shù)據(jù)上傳給半可信的云服務提供商(Cloud Service Provider,CSP),將失去對數(shù)據(jù)的控制權。因此,出于安全考慮,數(shù)據(jù)擁有者在上傳數(shù)據(jù)之前需要對數(shù)據(jù)進行加密處理??紤]
第一章 緒論
如下場景錯誤!未找到引用源。錯誤!未找到引用源。錯誤!未找到引用源。:數(shù)據(jù)擁有者Alice希望將其外包在云服務器中的敏感數(shù)據(jù)與其他用戶Bob共享,除了Bob,包括CSP在內(nèi)的任何人都無法解密這些共享數(shù)據(jù)。Alice直接將其私鑰告知Bob是不可取的,最簡單、安全的方法是Alice先將云中數(shù)據(jù)下載到本地并解密,然后將解密后的消息再用Bob的公鑰加密并發(fā)送給Bob,此時,Bob可以利用其自身私鑰獲得共享數(shù)據(jù)。顯然地,此方法犧牲了數(shù)據(jù)擁有者的計算開銷、通信帶寬以及本地存儲資源,這不符合用戶通過云計算節(jié)省資源開銷的初衷,因此,傳統(tǒng)的公鑰密碼方案無法解決云存儲數(shù)據(jù)安全共享問題。
為此,代理重加密(Proxy Re-Encryption,PRE)——一種具備安全轉換功能的密碼系統(tǒng),能夠有效地實現(xiàn)云存儲數(shù)據(jù)安全共享。在PRE密碼系統(tǒng)中,一個半可信代理者扮演著密文轉換的角色,它可以將由Alice公鑰加密的密文轉換為由Bob公鑰對同一明文加密的密文,然后Bob可利用其自身私鑰解密該轉換后的密文。因此,通過利用PRE的思想,當Alice收到Bob的共享請求后,Alice產(chǎn)生一個代理重加密密鑰并將該密鑰發(fā)送給CSP。后者利用該代理重加密密鑰能夠?qū)lice存儲在云端的外包數(shù)據(jù)轉換為由Bob公鑰加密的密文,而無法獲知共享數(shù)據(jù)的內(nèi)容。然后,Bob可用其自身私鑰解密這些共享數(shù)據(jù)。在共享過程中,數(shù)據(jù)擁有者無需將數(shù)據(jù)下載到本地,從而節(jié)省開銷。此后,代理重加密成為密碼學與信息安全領域的一個研究熱點,積累了大量研究成果,且在云計算錯誤!未找到引用源。錯誤!未找到引用源。錯誤!未找到引用源。用源。、數(shù)字版權管理錯誤!未找到引用源。錯誤!未找到引用源。、加密電子郵件轉發(fā)錯誤!未找到引、分布式文件系統(tǒng)錯誤!未找到引用源。錯誤!未找到引用源。、加密病毒過濾錯誤!未找到引用源。錯誤!未找到引用源。2003年,基于密鑰分享機制,Ivan和Dodis
錯誤!未找到引用源。等領域的應用前景廣闊。
給出了構造單向代理重加密方案的一般方法,即用戶私鑰被分割成兩份,一份分發(fā)給代理者,另一份分發(fā)給被委托者。
2005年,Ateniese等人錯誤!未找到引用源。首次形式化地描述了代理重加密及其安全模型,并設計出第一個基于雙線性對的單向代理重加密方案。
Deng等人錯誤!未找到引用源。提出第一個不依靠雙線性對、可證明CCA安全的雙向代理重加密方案。
2012,Hanaoka 等人錯誤!未找到引用源。在CT-RSA會議上給出了一個更強的代理重加密安全模型,并給出了一個通用方法用于構造CCA安全的單向代理重加密方案。Sun等人錯誤!未找到引用源。提出了第一個CCA安全的單向廣播代理重加密(Broadcast PRE,BPRE),該方案在標準模型下滿足自適應選擇密文安全。
在AsiaCCS 2009會議上,Weng等人錯誤!未找到引用源。第一次介紹了條件代理重加
電子科技大學碩士學位論文
密(C-PRE)的概念,當且僅當密文滿足委托者設置的條件時。
在CT-RSA 2009上,密鑰隱私代理重加密(key-private PRE,K-PRE)的概念由Ateniese等人錯誤!未找到引用源。提出,2010年,Yau錯誤!未找到引用源。
和Shao等人
錯誤!未找到引用源。
分別提出了帶關鍵字的代理重加密(PRE with keyword research,PRES)的概念,并構造出具體方案。
針對代理重加密密鑰的安全性,Yang 等人錯誤!未找到引用源。利用可信計算來解決代理重加密中轉換鑰泄露的問題。為了對代理者的密文權限進行控制,Tang等人錯誤!未找到引用源。提出基于類型代理重加密(Type-based PRE)的概念,該密碼系統(tǒng)能夠使代理者只轉換部分委托者的密文。
Setup:KGC以安全參數(shù)作為Setup算法的輸入,然后,KGC返回一個系統(tǒng)主密鑰mk和一組公開參數(shù)params;
在一個無證書的密碼系統(tǒng)中,用戶的私鑰是由KGC(Key Generation Center)生成的部分私鑰和由用戶選擇的秘密值組成的。
Game I(Type I敵手):該游戲為敵手開參數(shù)params和一個主密鑰mk。
且ID沒有被一個挑戰(zhàn)密文。
PRE方案并不直接用于加密數(shù)據(jù)擁有者的外包數(shù)據(jù),而是利用對稱加密算法保護用戶數(shù)據(jù)的機密性,否則就會使得該協(xié)議非常低效。因此,本章利用PRE來處理協(xié)議中使用的對稱加密算法的對稱密鑰。
數(shù)據(jù)接收者需要先利用其自身私鑰解密出對稱密鑰,接著再使用得到的對稱密鑰解密出共享數(shù)據(jù)。
一個CKI-PRE方案由多項式時間算法Setup、UserKeyGen、CertGen、SetInitialKey、UpdH、UpdS、SetReKey、Encrypt、ReEncrypt以及Decrypt組成。
密碼學是以研究保密通信為內(nèi)容的學科,是信息安全的核心。密碼學中用提供信息安全服務的密碼學原語稱為密碼體制。密碼體制提供的基本安全服務有機密性、完整性、認證和不可否認下。機密性是指信息只為授權用戶使用,不能泄露給未授權的用戶。完整性是指信息在傳輸或存儲過程中,不能被偶然或蓄意的刪除、修改、偽造、重放、插入等破壞和丟失的特性。認證時確保通信方的確是他所聲稱的那位。加密可以看作是一種變換,這種變換將可讀的明文信息變換為詢問過
或
。如果,,選取),然后,返回給,計算挑戰(zhàn)密文
Encrypt(params,和挑戰(zhàn)者之間進行的安全游戲。初始化階段:挑戰(zhàn)者以一個安全參數(shù)作為Setup算法的輸入,然后返回一組系統(tǒng)公
第一章 緒論
不可讀的密文信息。數(shù)字簽名也是一種基本的密碼原語,它可以取得完整性、認證和不可否認性。
顯示一個密碼體制安全的現(xiàn)代方法是可證明安全性。可證明安全性的目的在于證明:如果一個敵手能夠攻破一個密碼體制的某個安全概念,那么就可以利用該敵手解決某個工人的數(shù)學困難問題。例如,如果一個敵手能夠在選擇密文攻擊下攻破RSA的語義安全性,那么就可以利用該敵手分解大整數(shù);
可證明安全的思想就是給定一個算法A,提出一個新算法C,C把A作為子程序。輸入給C的是希望解決的困難問題,輸入給A的是某個密碼算法。然而,如果A是一個積極攻擊敵手(選擇密文攻擊敵手或者適應性選擇密文攻擊敵手),即A可以對輸入公鑰進行解密預言機詢問或簽名預言機詢問。算法C要想使用A作為子程序,就得對A的詢問提供回答。算法C需要應對以下四個問題:
為了回避這個問題,可以使用隨機預言機模型。隨機預言是一個理想的Hash函數(shù)。對于每一個新的詢問,隨機預言產(chǎn)生一個隨機值作為回答,如果問相同的詢問兩次,那么回答仍然相同。在隨機預言機模型中,假設敵手并不使用密碼算法中定義的那個Hash函數(shù)。也就是所,即使將隨機預言換成真實的Hash函數(shù)。敵手A也是成功的。對于A的解密預言詢問或者簽名預言詢問,算法C是通過欺騙隨機預言的回答來適合自己的需要的。
隨機預言模型為證明密碼體制的安全性提供了一個很好的方法,但是隨機預言模型并不反映真實世界的計算。在隨機預言模型下安全的密碼體制只能說是可能在真實的世界是安全的,不能確保一定在真實的世界是安全的。文獻給出了在隨機預言模型下安全的密碼體制在真實的世界中不安全的例子。許多密碼學研究者開始設計在標準模型(不依賴于隨機預言模型)下安全的密碼體制。移除隨機預言模型是需要代價的,通常需要更強的困難問題假設,而且在標準模型下的密碼體制通常效率較低。
選擇密文攻擊:選擇密文攻擊也稱為午餐時間攻擊,是一種比選擇明文攻擊稍強的攻擊模型。在選擇密文攻擊中,敵手可以訪問一個黑盒,這個黑盒能進行解密。在午餐時間,敵手可以選擇多項式個密文來詢問解密盒,解密盒把解密后的明文發(fā)送給敵手。在下午時間,敵手被告知一個目標密文,要求敵手在沒有解密盒幫助的情況下解密目標密文,或者找到關于明文的有用信息。
適應性選擇密文攻擊:是一種非常強的攻擊模型。除了目標密文之外,敵手可以選擇任何密文對解密盒進行詢問。目前普遍認為,任何新提出的公鑰加密算法都應該在適應性選擇密文攻擊下達到多項式安全性。、有了安全目標和攻擊模型,就可以給出公鑰加密體制的安全性定義了。
電子科技大學碩士學位論文
公鑰加密體制的選擇明文攻擊游戲由下面三個階段組成,這是一個挑戰(zhàn)者C和敵手A之間的游戲。
初始階段:C運行密鑰生成刷法生成一個公鑰、私鑰對。C將pk發(fā)送給A并且保密sk。
挑戰(zhàn)階段:A產(chǎn)生兩個相同長度明文m0和m1并將它們發(fā)送給C。C隨機選擇一個比特,并計算
第二章 預備知識
第二章 預備知識
數(shù)學理論是現(xiàn)代密碼學建立和發(fā)展的基礎,包括復雜性理論、可證明安全理論等,這些理論中的許多概念在設計密碼算法時是必不可少的。本章主要介紹本本文中可能會用到的一些基本概念和結論。
2.1 復雜性理論
在計算機中,某一個算法執(zhí)行的時間是以比特運算的形式來測量的。為完成某一個算法而需要的必要的比特運算數(shù)量,稱為這個算法的計算復雜性或簡稱復雜性。它確切定義了求解一個問題是計算“容易”還是“困難”的,并由此對問題和算法的復雜性加以分類。由于算法的計算復雜性是正整數(shù)的函數(shù),因此要比較兩個算法的計算復雜性主要是比較當x充分大時,它們隨x增大而增大的數(shù)量級。
定義 2.1設f和g是兩個正整數(shù)函數(shù),若存在正整數(shù)和常數(shù)c,使得當時,則將
記作,或簡寫為。
是對算法復雜性的一個數(shù)量級分類,它表示算法所需的比特運算次數(shù)的上界,與計算機的操作時間,運行速度等固有的性質(zhì)無關。在復雜性的分析過程中,我們需要知道執(zhí)行某個算法的確切的比特運算次數(shù)。
計算機執(zhí)行某個算法所需的時間,是和比特元素的數(shù)量成正比的。這個比例常數(shù)和計算機的性能有關。在執(zhí)行一個算法的過程中,基本的時間估計是多項式時間的,或簡稱多項式的。也就是說,一個算法的復雜性是,其中
是常數(shù),n是算法的輸入長度且c與n無關,則稱這個算法是多項式的。一般來說,由于這些算法是最快的算法,因此它們都是可取的,即多項式時間算法是有效的算法。多項式時間算法是對基本的加、減、乘、除運算而言的算法。然而,有些算法的復雜性是,其中,c為常數(shù)且f是一個關于,其中,滿足的函數(shù)后于多項式時間算法。例如:對于假設輸入算法的最大比特長度為間算法。若一個算法的復雜性為,的多項式,則這種,c為常數(shù)
表示算法稱為指數(shù)時間算法,或簡稱為指數(shù)的。一個亞指數(shù)時間算法是
。亞指數(shù)時間算法要比指數(shù)時間算法快,但是落,若n是素數(shù),則用,則,其中c為常數(shù),次除法即可證明。,這是指數(shù)時是介于常數(shù)和線性函數(shù)之間的函數(shù),稱該算法為超多項式時間算法。對現(xiàn)在已知的密碼體制有效的攻擊算法都是超多項式時間算法,但是并沒有證明不存在有效的多項式時間攻擊
電子科技大學碩士學位論文
算法。
下面給出關于的一些性質(zhì):假定f和g是正多項式,則有(1)
若(2)(3)證明:(1)若時,(2)令時,(3)令時,,。
上述性質(zhì)中的(1)是(3)在意的,成立。
下的特殊情況。同樣,如果,則對任。因此,,則存在。因此,故可得,則存在。因此。
和正整數(shù),使得當,即
。,則存在常數(shù),可得
和正整數(shù),使得當,即
和正整數(shù),使得當
。,則有
; ;
2.2 可證明安全理論
本小節(jié)將列出本文可能涉及的各類困難問題,如無特殊說明,均假設這些問題是難解的,并稱為對應的困難問題假設。然后,介紹形式化證明方法。
2.2.1 困難問題假設
群:S是一個非空集合,表示異或操作,(1)閉包:(2)結合性:(3)恒等性:(4)反身性:階:一個群中元素的個數(shù)稱為階。循環(huán)群:令為階為q的群,為群的生成元。
定義 2.2 已知一個階為素數(shù)q的群,生成元為P。DL(Discrete Logarithm)難解問題是對任意已知元素,有,求整數(shù)
。離散對數(shù)假設意味著在群上的離散對數(shù)困難問題不能夠被敵手以不可忽略的概率解決。
定義 2.3 令為一個階為q循環(huán)乘法群,群上的CDH(Computational
表示一個群,如果 ; 。
各不相同,則稱為循環(huán)群,g
;
第二章 預備知識
Diffie-Hellman)問題是已知二元組間t內(nèi)敵手成功輸出的概率為:
(未知),求解是難解的。,其中
。設在時,其中不可是可忽略的。如果可忽略不計,則CDH問題是定義 2.4 令為一個階為q循環(huán)群,已知知,判斷輸出與
是否一致,即DDH(Decisional Diffie-Hellman)難的概率解決DDH問題,其中是解問題。DDH假設意味著在多項式時間t內(nèi)任意攻擊者能夠以可忽略的,則稱DDH問題是
難解的。,求解定義 2.5 令為一個階為q循環(huán)群,已知機選擇的。特別地,當s=2時,稱s-CDH問題稱為平方-CDH問題。
定義 2.6 令為一個階為q循環(huán)群,已知不可知的,P-CDH問題意味著計算定義 2.7 令難的。
定義 2.8 如果映射性映射(Bilinear Map):
(1)都代表群,且具有相同的素數(shù)階q;,等式
;
成立;(2)對所有的是困難的。
為一個階為q循環(huán)群,已知,其中,即s-CDH(s-Computational Diffie-Hellman)難解問題,其中是在中隨
是,其中是否成立是困是不可知的,P-DDH問題意味著判斷
滿足如下性質(zhì),則認為該映射是一個雙線(3)該映射是非退化的,即(4)映射e是高效可計算的。
一般地,Weil對錯誤!未找到引用源。和Tate對錯誤!未找到引用源??杀挥糜跇嫿p線性映射e。定義 2.9 令中其中問題。
定義 2.11 令下,求解已知元組題。
定義 2.12 令
為循環(huán)加法群,階為q,生成元為P,已知,求解,即q-SDH(q-strong 為循環(huán)加法群,階為q,生成元為P,在DDH預言機的協(xié)助的CDH問題,即GDH(gap Diffie-Hellman)問定義 2.10 令為循環(huán)加法群,階為q,生成元為P,已知,即
中的CDH問題。,中的DDH
是否滿足,即為循環(huán)加法群,階為q,生成元為P,已知,其是不可知的,求解是不可知的,然后判定等式
電子科技大學碩士學位論文
Diffie-Hellman)問題。
定義 2.13 令是不可知的,求解定義 2.14 令以及群為循環(huán)加法群,為循環(huán)乘法群,階都為q,雙線性映射,其中以及群
生成元為P,已知,即BDH(Bilinear Diffie-Hellman)問題。
為循環(huán)加法群,為循環(huán)乘法群,階都為q,雙線性映射,其中
是否成立,即DBDH(Decisional 為循環(huán)乘法群,階都為q,雙線性映射
生成元為P,已知是不可知的,判定等式Bilinear Diffie-Hellman)問題。
定義 2.15 令為循環(huán)加法群,以及群
生成元為P,在DBDH預言機的協(xié)助下,計算已知的BDH問題,即GBDH(gap Bilinear Diffie-Hellman)問題。
2.2.2 形式化證明方法
在可證明安全理論中,形式化安全模型被用來評估一個密碼系統(tǒng)的安全性。一個形式化的安全模型包含兩個定義錯誤!未找到引用源。錯誤!未找到引用源。:一方面,它必須指出一個任意概率的攻擊者如何與密碼系統(tǒng)中的合法用戶進行多項式時間的交互;另一方面,它必須說明該攻擊者要達到哪些目的,才能認定該密碼系統(tǒng)被攻破。一般來說,有兩種方式來描述形式化的安全模型。
一種是基于游戲(game-based)的方式。在這種形式化安全模型中,攻擊者需要與一個假定的概率算法,也就是挑戰(zhàn)者,進行交互。挑戰(zhàn)者生成密碼系統(tǒng)中使用的所有密鑰,可能響應來自攻擊者的詢問。當攻擊者終止時,游戲結束,然后,評估此時的攻擊者是否具備破壞該密碼系統(tǒng)的能力。如果一個密碼系統(tǒng)被證明是安全的,那么我們必須給出說明任意一個攻擊者能夠攻破該密碼系統(tǒng)的概率都非常小。基于游戲的安全模型已經(jīng)被廣泛接受,且已被應用于多種類型的密碼系統(tǒng)的安全性證明,包括數(shù)字簽名、非對稱加密和對稱加密。本文所描述的形式化安全模型都是基于游戲的安全模型。
基于游戲的安全模型的優(yōu)點是容易理解和實現(xiàn)。然而,Canetti等錯誤!未找到引用源。發(fā)現(xiàn)基于游戲安全模型下的安全性證明只能獨立的證明密碼系統(tǒng)的安全性,無法說明當該密碼系統(tǒng)部署于復雜環(huán)境下時也是可證明安全的。大部分密碼方案都不是獨立存在的,而是作為大型計算機系統(tǒng)的子程序。在這種情況下,為了確保所使用的密碼算法的安全性,必須要在給定的復雜環(huán)境下進行安全性證明。因此,對于基于游戲的安全模型而言,它往往難以更好的表述大型復雜環(huán)境的安全需求。
另一種是基于仿真(simulation-based)的方式。在基于仿真的安全模型下,假設
第二章 預備知識
一個密碼系統(tǒng)中一個任意概率的攻擊者能夠與該密碼系統(tǒng)中的每個算法進行多項式時間的交互,并且其它各方也可能多項式時間的訪問密碼系統(tǒng)的算法。我們假設存在一個理想化的密碼系統(tǒng),該密碼系統(tǒng)永遠都不會被攻破。它不是一個實際的系統(tǒng),通常會涉及到使用一個抽象的可信第三方來確保數(shù)據(jù)被安全的傳輸,并且該可信第三方所進行的操作對攻擊者和其它各方而言是透明的。為了判斷一個密碼方案是否安全,攻擊者和其它各方需要分別與真實的密碼系統(tǒng)和理想化的密碼系統(tǒng)進行多項式時間的交互,然后,檢查攻擊者和其它各方的輸出。由于理想化的密碼系統(tǒng)不可能被攻破,如果在真實密碼系統(tǒng)下攻擊者和其它各方的輸出與在理想化密碼系統(tǒng)下的輸出結果大致相同,那么這一真實的密碼系統(tǒng)是可證明安全的。因此,我們認為一個密碼系統(tǒng)是安全的,當且僅當上面兩種輸出是不可區(qū)分的或者可區(qū)分的概率極小。
應該明確,基于仿真的安全模型比基于游戲的安全模型更強。特別地,基于仿真的安全模型提供的安全性證明考慮到了部署于復雜環(huán)境下密碼系統(tǒng),為該密碼系統(tǒng)提供了更可靠的安全保障。目前,一些基于仿真的安全模型被廣泛使用錯誤!未找到引用源。然而,已被證明,某些密碼函數(shù)無法在基于仿真的安全模型下可證明安全錯誤!未找到引用源。錯誤!未找到引用源。
2.3 公鑰密碼體制
密碼學產(chǎn)生至今,大部分密碼體制都是基于替換和置換的對稱密碼。Alice和Bob秘密地選取密鑰K,根據(jù)K可以得到加密算法體制中,或者與
相同,或者可以容易地從泄露會導致系統(tǒng)的不安全。
1976年,公鑰密碼體制(Public Key Cryptography,PKC)的概念被Diffie和未找到引用源。Hellman錯誤!首次提出。PKC在整個密碼學發(fā)展歷史中具有里程碑式的意義。
和解密算法中導出。從而,在對稱密碼或者的在公鑰密碼體制中,可以扎到一個密碼體制,使得由給定的來求是計算不可行的。PKC的優(yōu)勢為通信發(fā)送發(fā)能夠用通信接收方的公鑰加密明文消息并發(fā)送給接收方,然后,接收方就可利用其自身私鑰解密來自發(fā)送方的密文。
隨后出現(xiàn)了一些經(jīng)典公鑰密碼體制,比如RSA錯誤!未找到引用源。和ElGamal 錯誤!未找到引用源。等。PKC的安全性取決于不同的難解問題,例如,RSA密碼體制的安全性依賴于大整數(shù)分解問題,ElGamal的安全性依賴于DL假設。本節(jié)主要介紹公鑰加密體制的形式化定義和安全模型。
2.3.1 PKE形式化定義
電子科技大學碩士學位論文
定義 2.16 公鑰加密方案(Public Key Encryption,PKE).一個PKE方案由算法KeyGen、Enc、Dec組成:(1):密鑰產(chǎn)生算法生成一個公、私鑰對(2)Enc:加密算法Enc以消息m對應的密文c,并記為應的明文m,并記為中Dec是概率算法。
對于每一個n,等式
輸出的每一組密鑰對總是成立。,以及每一個明文m,是概率算法,以一個安全參數(shù)作為輸入,可表示為
;
及公鑰pk作為輸入,算法Enc產(chǎn)生明文,其中Enc是概率算法;,或是輸出符合,表示解密失敗,其(3)Dec:解密算法Dec以密文c及私鑰sk作為輸入,算法Dec產(chǎn)生密文c對2.3.2 PKE的安全模型
對于任一公鑰加密方案(KeyGen,Enc,Dec),其安全性依賴于攻擊者的能力。針對一個PKE方案的主動攻擊有以下三種方式,這些方式被用于分析密碼系統(tǒng)的安全性。
定義 2.17 選擇明文攻擊(Chosen Plaintext Attack,CPA)攻擊者選擇明文消息并尋求加密幫助以獲得相應的密文消息。攻擊者的目標是利用已獲得的明-密文對破壞密碼系統(tǒng)的安全性。
定義 2.18 選擇密文攻擊(Chosen Ciphertext Attack,CCA)一個攻擊者選擇密文消息并尋求解密幫助以獲得相應的明文消息。攻擊者的目標是利用已獲得的明-密文對破壞密碼系統(tǒng)的安全性。當攻擊者結束解密幫助后,如果攻擊者能夠從給定的目標密文中獲得相應的明文消息,則認為攻擊成功。也就是說,一旦攻擊者接收到咪表密文,攻擊者的解密幫助能力將不可用。
定義 2.19 適應性選擇密文攻擊(Adaptive Chosen Ciphertext Attack,CCA2)CCA2的攻擊能力要比CCA的攻擊能力強,在CCA2中,攻擊者可以始終獲得解密幫助,但是不能對目標密文尋求解密幫助。
2.5 密鑰泄露 2.5.1 問題描述
對于一個密碼系統(tǒng),密鑰泄露問題被認為是最具破壞性的一種攻擊類型,因為密碼算法(如:加密、解密和簽名生成等)通常被放到一個相對不安全的設備
第二章 預備知識
(如:移動設備或者聯(lián)網(wǎng)設備)上來執(zhí)行,而由此類設備維護的密鑰將不可避免的發(fā)生泄露。因此,密鑰泄露問題可能是密碼學在實際應用中存在的最大威脅:相對于解決密碼系統(tǒng)中的困難性問題,攻擊者很容易從單純、不設防的用戶那里獲得密鑰。當今社會,隨著越來越多的用戶使用移動互聯(lián)設備,密鑰泄露問題的威脅也隨之增加。
2.5.2 解決方法
如何有效地解決密鑰泄露問題,學術界對此進行了大量研究,通常存在三種解決方法:
1、在線密鑰生成中心(Private Key Generator,PKG):在線PKG是完全可信的,其作用是協(xié)助用戶實現(xiàn)密鑰更新。然而,當用戶量巨大時,PKG將面臨巨大的維護壓力,甚至系統(tǒng)癱瘓的風險。此外,用戶與PKG交互時也會犧牲大量的通信開銷。
2、分布式密鑰存儲技術:基于分布式存儲技術,密鑰通常被劃分成多個子密鑰,而每個子密鑰分別由不同的用戶掌握。當需要用到該密鑰時,其可通過多個子密鑰重新組合而成。此外,該技術又可分為以下三種方法:(1)秘密共享(Secret Sharing)技術錯誤!未找到引用源。:該技術的特點是將密鑰切割成多個子密鑰,只有用戶掌握一定數(shù)量的子密鑰或所有子密鑰,該用戶才會正確的還原出完整密鑰;
(2)門限密碼體制(Threshold Cryptosystem)錯誤!未找到引用源。:與秘密共享技術類似,在一個
門限密碼系統(tǒng)中,密鑰需要分割成n個子密鑰,當且僅當用戶掌握t個以上的子密鑰時,才可成功還原密鑰;(3)前攝密碼體制(Proactive Cryptosystem)錯誤!未找到引用源。:在前攝密碼體制下,需要預先定義一個密鑰生命周期,然后將密鑰生命周期分為一個時間序列,即多個時間片,每個時間片內(nèi)都存在一個獨立且不同的門限密碼體制,這種系統(tǒng)。當系統(tǒng)從當前時間片過渡到下一個時間片時,系統(tǒng)會采用當前時間片對應的門限密碼,而刪除上一個時間片對應的門限密碼。
然而,上述分布式密鑰存儲技術都會產(chǎn)生昂貴的計算開銷和通信開銷,若一定數(shù)量的子密鑰出現(xiàn)泄露,也將造成原密鑰泄露。
3、密鑰進化技術:密鑰進化是一種基于PKC的密碼技術,是目前應對密鑰泄露問題最有效的技術。該技術的本質(zhì)是將系統(tǒng)周期切分成多個時間片,在整個系統(tǒng)周期內(nèi),每個時間片對應的用戶私鑰都不相同,而用戶公鑰卻
電子科技大學碩士學位論文
是唯一且保持不變的。目前,基于密鑰進化技術,存在以下三種密碼體制能夠有效抵抗密鑰泄露問題,(1)前向安全密碼體制(Forward-Secure Cryptosystem)錯誤!未找到引用源。:該密碼體制的思想是通過借助樹型結構,確保用戶無法依據(jù)當前時間片對應的密鑰推導出當前時間片之前的任意時間片對應的密鑰,從而保證當前的密鑰不能根據(jù)當前時間片的密鑰推導得出該時段之前任意時間片對應的密鑰。
錯誤!未找到引用源。(2)密鑰隔離密碼體制(Key-Insulated Cryptography):2002年,Dodis率先提出了基于公鑰密碼的密鑰隔離密碼體制。該密碼體制的系統(tǒng)模型由用戶、協(xié)助者、密鑰生成中心組成,且將密鑰切割為兩個子密鑰。其中,一個子密鑰由用戶自身保存,稱為用戶臨時密鑰,另一個子密鑰由一個物理安全的協(xié)助者維護,稱為協(xié)助者密鑰,用戶需要整合上述兩個子密鑰才能獲得一個用于密碼操作的合法密鑰。在整個系統(tǒng)周期內(nèi),協(xié)助者密鑰始終保持不變,用戶臨時私鑰將隨著時間片的更新而更新,而協(xié)助者密鑰的作用就是協(xié)助用戶更新臨時私鑰。在一個
密鑰隔離密碼算法中,系統(tǒng)周期被劃分成N個時間片,如果存在t個時間片以下的密鑰發(fā)生泄露,則系統(tǒng)只有在被泄露密鑰對應的時間片內(nèi)才會存在威脅,而對被泄露密鑰對應時間片之前或之后的系統(tǒng)沒有威脅。當超過t個時間片的密鑰發(fā)生泄露時,系統(tǒng)周期內(nèi)的其它N-t個時間片的安全性才會受到威脅。
(3)入侵容忍密碼體制(Intrusion-Resilience Cryptosystem)錯誤!未找到引用源。:與密鑰隔離密碼體制相比,入侵容忍密碼體制存在一些類似的地方,例如,其入侵容忍密碼體制同樣存在一個協(xié)助者,N個時間片構成一個完整的系統(tǒng)周期,且具有前向/后向安全性等。以及后向安全等。然而,兩者也存在不同之處。在入侵容忍密碼體制中,協(xié)助者密鑰也歲時間片更新而更新。當某個時間片對應的用戶臨時密鑰和協(xié)助者密鑰同時丟失時,該密碼系統(tǒng)的安全性才會受到嚴重威脅。
2.6 本章小結
本章首先介紹了現(xiàn)代密碼學中的一些重要數(shù)學理論,包括復雜性理論、困難性問題、以及形式化證明方法。然后,本章分別描述了公鑰密碼體制以及代理重加密的形式化定義與安全模型,并進一步對代理重加密的研究現(xiàn)狀進行了對比分析。最后,本章討論了公鑰密碼體制下的密鑰泄露問題,并簡述了當前針對密鑰
第二章 預備知識
泄露問題的通用解決方法。
電子科技大學碩士學位論文
第六章 總結與展望
致
謝
在代理重加密研究以及將本研究整理成論文的過程中,我得到了很多人的幫助,沒有他們,也就沒有這篇論文。因此,我想在這里對他們誠摯的說一聲:謝謝!
首先我要感謝我的研究生導師秦志光教授以對我的悉心指導與幫助。秦志光老師對待學生和藹親切,對待工作兢兢業(yè)業(yè),值得每個學生去學習和尊敬。秦老師的鼓勵讓我在代理重加密這一課題上的研究從研一開始堅持到了現(xiàn)在,也正是由于秦老師的悉心指導,我最終在代理重加密這一研究課題中取得了不錯的研究成果,并完成了本論文的撰寫工作,再次感謝秦老師。
在本課題的研究過程中,我得到了項目組熊虎老師和趙洋老師的幫助。熊老師的學術水平很高,對學生要求嚴格、負責,在學術研究上給予了我巨大的助力,每每遇到問題,熊老師總會耐心的幫我答疑解惑,我也很高興能夠得到熊老師的信任和認可。趙洋老師在科研項目中給予了我很多幫助,時常教誨我們做事要有始有終,天道酬勤,在論文撰寫過程中,也給我提供了很多好的意見。本文能夠順利完成,離不開熊老師和趙老師的無私奉獻。
同時,還要感謝實驗室的楊韻碩、李楊、包文意、岳峰、王士雨、陳陽以及任化強等同學,研究生期間我們一起學習、生活、運動、相互幫助,一起探討項目工作以及學術研究上的難題,感謝各位對我的幫助和支持,愿我們永誼長存。
三年來,我異地求學,遠在家鄉(xiāng)的父母是我強大的精神支持,感謝他們對我的關心和鼓勵,爸媽,您們辛苦了。
最后,非常感謝對我畢業(yè)論文進行評閱和答辯的老師們,感謝他們對我的論文提出的寶貴意見,謝謝!
電子科技大學碩士學位論文
第二篇:信息安全學習總結11-公鑰密碼體制
(十一)公鑰密碼體制
作者:山石
1.公鑰密碼體制的提出
? 現(xiàn)代密碼學基本原則
設計加密系統(tǒng)時,總假定密碼算法是可以公開的,需要保密的是密鑰。一個密碼系統(tǒng)的安全性不在算法的保密,而在于密鑰,即Kerckhoff原則。
? 對稱密碼體制的問題
① 密碼空間急劇增大,密鑰管理量的困難。
傳統(tǒng)密鑰管理,兩兩分別用一對密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當用戶量增大時,密鑰空間急劇增大。如:
n=100時,C(100,2)=4995 n=5000時,C(5000,2)=1249,7500 ② 數(shù)字簽名問題,傳統(tǒng)加密算法無法實現(xiàn)抗抵賴性的需求 ? 公鑰密碼體制概念
如果一個密碼體制的加密密鑰與解密密鑰不同,并且除了解密密鑰擁有者以外,其他任何人從加密密鑰難以導出解密密鑰,稱為公鑰密碼體制,也稱為雙密碼體制或非對稱密碼體制。2.公鑰密碼體制的特點及特性 特點:
? 只需要保管私鑰,可以相當長時間保持不變、需要的數(shù)目的小。? 運算速度慢、密鑰尺寸大、歷史短。特性:
? 加密與解密由不同的密鑰完成
? 知道加密算法,從加密密鑰得到解密密鑰在計算上不可行的 ? 兩個密鑰中任何一個都可以用作加密,而另一個用作解密(不是必須的)。3.加密過程及鑒別過程
圖1 加密過程示意圖
說明:Alice擁有Joy、Mike、Bob和Ted四個人的公鑰。當Alice采用Bob的公鑰對明文Plaintext應用RSA算法進行加密,然后把密文cipher text進行傳輸。當Bob收到后,應用Bob的私鑰進行解密,得到原始明文Plaintext。即使在傳輸過程中,被其他人得到密文cipher text,由于他們不擁有Bob的私鑰,所以不能進行解密,不能得到原始明文Plaintext。這就是公鑰密碼體制的加密過程。
圖2 鑒別過程示意圖
說明:Alice應用RSA算法通過自己的私鑰將明文Plaintext加密,然后將密文cipher text進行傳輸。Bob擁有Joy、Mike、Alice和Ted四個人的解密公鑰。當收到Alice發(fā)出的密文cipher text后,Bob應用Alice的解密公鑰進行解密,得到原始明文Plaintext。這就是公鑰密碼體制的鑒別過程,此過程說明只有Alice應用自己的私鑰加密得到的密文,才能被Alice的公鑰進行解密,從而證明了Alice的身份,因為其他的人公鑰無法對Alice的密文進行解密。4.公鑰算法的條件
? 產(chǎn)生一對密鑰是計算可行的
? 已知公鑰和明文,產(chǎn)生密文是計算可行的 ? 接收方利用私鑰來解密密文是計算可行的 ? 對于攻擊者,利用公鑰來推斷私鑰是計算不可行的 ? 已知公鑰和密文,恢復明文是計算不可行的 ? 加密和解密的順序可交換(不是必須)5.公開密鑰的應用范圍
6.ECC和RSA性能比較
7.各種信息類型的最短密鑰長度
多多交流,歡迎批評指正!作者郵箱:49228864@qq.com 4
第三篇:國外農(nóng)業(yè)保險體制介紹
國外農(nóng)業(yè)保險體制介紹
國外農(nóng)業(yè)保險體制大體上分為五類,即以美國、加拿大為代表的農(nóng)業(yè)保險體制,日本農(nóng)業(yè)保險體制,以德國、西班牙、荷蘭等國為代表的西歐農(nóng)業(yè)保險體制,以前蘇聯(lián)、東歐國家為代表的農(nóng)業(yè)保險體制,以泰國、印度、巴西等國家為代表的發(fā)展中國家農(nóng)業(yè)保險體制。前三類代表著發(fā)達國家的農(nóng)業(yè)保險體制。美國、加拿大的農(nóng)業(yè)保險體制
目前,除了美、加外,采取這一模式的還有瑞典、智利等國家。其特點是國家設立專門的農(nóng)業(yè)保險機構,經(jīng)營大部分政策性農(nóng)業(yè)保險業(yè)務。各國均制定了重點為農(nóng)作物產(chǎn)品的法律,由隸屬農(nóng)業(yè)部的國家農(nóng)作物保險公司提供農(nóng)作物(包括果樹種植、水產(chǎn)品養(yǎng)殖等)一切險原保險和再保險。政府出資擁有農(nóng)作物保險公司相當數(shù)額的資本股份,國家農(nóng)業(yè)保險公司的一切經(jīng)營管理費用都由政府支持,國家農(nóng)業(yè)保險公司享有免稅待遇。此外,其他私營、聯(lián)合股份保險公司、保險互助會也經(jīng)營農(nóng)業(yè)保險,開展農(nóng)作物雹災保險、飼養(yǎng)動物保險、農(nóng)場建筑物等財產(chǎn)保險。這種體制的最大特點是,農(nóng)民自愿投保,政府提供補貼。
日本農(nóng)業(yè)保險體制
日本政府不直接經(jīng)營農(nóng)業(yè)保險。經(jīng)營農(nóng)業(yè)保險的機制是不以營利為目的的民營保險相互會社———市、町、村農(nóng)業(yè)共濟組合與都、道、府、縣農(nóng)業(yè)共濟保險組合是日本農(nóng)業(yè)保險的基層組織,直接承辦農(nóng)業(yè)保險業(yè)務;縣農(nóng)業(yè)共濟組合聯(lián)合會接受市、町、村農(nóng)業(yè)共濟組合的分保業(yè)務;政府對農(nóng)業(yè)共濟組合聯(lián)合會的保險責任進行再保險。日本政府的主要責任是對農(nóng)業(yè)保險進行監(jiān)督和指導。
西歐農(nóng)業(yè)保險體制
西班牙、荷蘭等國家的農(nóng)業(yè)保險體制可歸于這一模式。其特點是:全國沒有建立統(tǒng)一的農(nóng)業(yè)保險體系;無論是一切險還是特定災害保險,政府一般都不經(jīng)營。經(jīng)營農(nóng)業(yè)保險的機構主要是私營公司、部分保險相互會社或保險合作社。他們開辦的農(nóng)業(yè)保險險種十分有限,一般只辦理雹災、火災和其他特定災害保險。農(nóng)民自愿投保,保費全由自己支付。不過有的國家也給私營保險公司農(nóng)業(yè)保險業(yè)務一定的保費補貼。前蘇聯(lián)、東歐農(nóng)業(yè)保險體制
這一模式的特點:一是農(nóng)業(yè)保險全部由國家保險機構集中、統(tǒng)一和壟斷性經(jīng)營,不允許其他組織介入。這些國家由國家保險局經(jīng)營,民主德國、波蘭由國家保險機關管理,匈牙利等由國家保險公司獨家經(jīng)營。二是強制性保險與自愿保險相結合。三是農(nóng)業(yè)保險是政策性的保險,不以盈利為目的,政府為農(nóng)業(yè)保險業(yè)務提供基金,并補貼大部分經(jīng)營管理費用。四是由于農(nóng)業(yè)保險賠付率很高,各國都對農(nóng)業(yè)保險實行優(yōu)惠。發(fā)展中國家的農(nóng)業(yè)保險體制
泰國、印度、菲律賓等國家的農(nóng)業(yè)保險體制都歸于這一模式。其特點:一是在組織模式上一般采取國家直接經(jīng)營農(nóng)業(yè)保險、由農(nóng)業(yè)保險合作社經(jīng)營、私營保險公司經(jīng)營及國家與私營保險公司成立股份公司經(jīng)營等幾種方式。二是農(nóng)業(yè)保險嚴格限定承保標的和責任范圍,如種植業(yè)承保的農(nóng)作物為本國的主要糧食作物,如水稻、小麥、棉花等,養(yǎng)殖業(yè)為牛、馬等。三是農(nóng)業(yè)保險是非盈利性業(yè)務,政府提供財政資助,共同分擔農(nóng)業(yè)風險。四是國家指定農(nóng)業(yè)保險法規(guī),從法律制度上確保農(nóng)業(yè)保險的合法地位。五是實行強制保險與自愿保險相結合的措施。以強制性保險為主,政府將農(nóng)業(yè)保險與農(nóng)業(yè)貸款相聯(lián)系,強化了農(nóng)業(yè)保險的強制性。
《國際金融報》(2004年02月25日 第六版)
第四篇:數(shù)字證書、公鑰和私鑰這三者之間的關系是什么
根據(jù)非對稱密碼學的原理,每個證書持有人都有一對公鑰和私鑰,這兩把密鑰可以互為加解密。公鑰是公開的,不需要保密,而私鑰是由證書持人自己持有,并且必須妥善保管和注意保密。數(shù)字證書則是由證書認證機構(CA)對證書申請者真實身份驗證之后,用CA的根證書對申請人的一些基本信息以及申請人的公鑰進行簽名(相當于加蓋發(fā)證書機構的公章)后形成的一個數(shù)字文件。
CA完成簽發(fā)證書后,會將證書發(fā)布在CA的證書庫(目錄服務器)中,任何人都可以查詢和下載,因此數(shù)字證書和公鑰一樣是公開的??梢赃@樣說,數(shù)字證書就是經(jīng)過CA認證過的公鑰,而私鑰一般情況都是由證書持有者在自己本地生成的,由證書持有者自己負責保管。
具體使用時,簽名操作是發(fā)送方用私鑰進行簽名,接受方用發(fā)送方證書來驗證簽名;加密操作則是用接受方的證書進行加密,接受方用自己的私鑰進行解密。因此,如果說數(shù)字證書是電子商務應用者的網(wǎng)上數(shù)字身份證話,那么證書相應的私鑰則可以說是用戶的私章或公章
SSL由兩個共同工作的協(xié)議組成:“SSL 記錄協(xié)議”(SSL Record Protocol)和“SSL 握手協(xié)議”(SSL Handshake Protocol)。SSL 記錄協(xié)議建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持;SSL 握手協(xié)議建立在SSL記錄協(xié)議之上,用于在實際的數(shù)據(jù)傳輸開始前,通信雙方進行身份認證、協(xié)商加密算法、交換加密密鑰等。
SSL握手協(xié)議包含兩個階段,第一個階段用于建立私密性通信信道,第二個階段用于客戶認證。第一階段是通信的初始化階段,在此階段,首先SSL要求服務器向瀏覽器出示證書;然后瀏覽器中的SSL軟件發(fā)給服務器一個隨機產(chǎn)生的傳輸密鑰,此密鑰由已驗證過的公鑰加密,隨機產(chǎn)生的傳輸密鑰是核心機密,只有客戶的瀏覽器和此公司的Web服務器知道這個數(shù)字序列。第二階段的主要任務是對客戶進行認證,此時服務器已經(jīng)被認證了。服務器方向客戶發(fā)出認證請求消息??蛻羰盏椒掌鞣降恼J證請求消息后,發(fā)出自己的證書,并且監(jiān)聽對方回送的認證結果。而當服務器收到客戶的證書后,給客戶回送認證成功消息,否則返回錯誤消息。到此為止,握手協(xié)議全部結束。
要使用SSL協(xié)議,服務器至少有一個私有密匙和一個用于驗證身份的證書。私有密匙在密匙交換算法中用到,證書將發(fā)送到客戶端,以通知服務器端的身份。如果SSL服務器要驗證客戶端的身份,那么客戶端必須也有自己的密匙庫(包含私有密匙和證書)。JSSE中引入了信任庫(truststore)的概念,它是用來保存證書的數(shù)據(jù)庫??蛻舳嘶蛘叻掌魍ㄟ^信任庫來驗證對方的身份。
在使用SSL前,必須確保系統(tǒng)安裝了JSSE。JDK1.4版本默認以及安裝了JSSE。如果沒有安裝,把下載安裝好的jar文件拷貝到%JAVA_HOME% jrelibext目錄下。這樣,就安裝好了JSSE的運行環(huán)境。
下面我們使用JDK自帶的工具創(chuàng)建密匙庫和信任庫。1)通過使用一下的命令來創(chuàng)建服務器端的密匙庫。
keytool-genkey-alias hellking-keystore server.keystore-keyalg RSA 輸入keystore密碼: changeit 您的名字與姓氏是什么?
[Unknown]: hellking-Server 您的組織單位名稱是什么? [Unknown]: huayuan 您的組織名稱是什么?
[Unknown]: huayuan 您所在的城市或區(qū)域名稱是什么? [Unknown]: beijing 您所在的州或省份名稱是什么? [Unknown]: beijing 該單位的兩字母國家代碼是什么 [Unknown]: cn CN=chen ya qiang, OU=huayuan, O=huayuan, L=beijing, ST=beijing, C=cn 正確嗎? [否]: y 輸入
(如果和 keystore 密碼相同,按回車):
以上命令執(zhí)行完成后,將獲得一個名為server.keystore的密匙庫。
2)生成客戶端的信任庫。首先輸出RSA證書:
keytool-export-file test_axis.cer-storepass changeit-keystore server.keystore
然后把RSA證書輸入到一個新的信任庫文件中。這個信任庫被客戶端使用,被用來驗證服務器端的身份。
keytool-import-file test_axis.cer-storepass changeit-keystore client.truststore-alias serverkey-noprompt
3)創(chuàng)建客戶端密匙庫。重復步驟1,創(chuàng)建客戶端的密匙庫。也可以使用以下命令來完成:
keytool-genkey-dname “ CN=hellking-Client, OU=tsinghua, O=tsinghua, L=BEIJING, S=BEIJING, C=CN”-storepass changeit-keystore client.keystore-keyalg RSA-keypass changeit
4)生成服務器端的信任庫。
keytool-export-file test_axis.cer-storepass changeit-keystore client.keystore keytool-import-file test_axis.cer-storepass changeit-keystore server.truststore-alias clientkey-noprompt
生成了密匙庫和信任庫,我們把服務器端的密匙庫(server.keystore)和信任庫(server.truststore)拷貝到Tomcat的某個目錄。
下面需要更改Tomcat的配置文件(server.xml),增加一下部署描述符:
例程11 為Tomcat配置SSL協(xié)議。
clientAuth參數(shù)制定服務器是否要驗證客戶端證書,如果指定為true,那么客戶端必須擁護服務器端可信任的證書后服務器才能響應客戶端;如果指定為false,那么服務器不需要驗證客戶端的證書。
第五篇:公調(diào)對接介紹
一、派出所概況
城關派出所成立于1982年,1993年分為城南、城西和橋北三個派出所,2007年再由城南(城西已并入)、橋北和北張三所合并成立,所址現(xiàn)為上派鎮(zhèn)巢湖中路37號。轄區(qū)系肥西縣委、縣政府所在地,是全縣政治、經(jīng)濟、文化中心。轄區(qū)面積124.3平方公里,常住人口150000多人,實有人口近20萬,近年來,隨著社會經(jīng)濟發(fā)展,各類矛盾、糾紛突出。
二、公調(diào)對接的背景
公安機關調(diào)解糾紛是司法調(diào)解中非訴訟調(diào)解的主要形式之一,近年來,在社會矛盾糾紛化解中發(fā)揮中重要的作用。隨著多元化社會的不斷發(fā)展,城鄉(xiāng)差異日益縮減,經(jīng)濟轉型過程中引發(fā)的經(jīng)濟利益沖突等社會矛盾、民間糾紛層出不窮,呈現(xiàn)多元性、利益性、復雜性和調(diào)解難度大等特點,給社會政治、治安的穩(wěn)定帶來了很大壓力,傳統(tǒng)的公安調(diào)解方式在化解矛盾過程中存在諸多弊端,特別是對派出所民警,在自身業(yè)務工作日益繁重的情況下,大量矛盾糾紛的受理使有限的警力資源捉襟見肘。
三、領導調(diào)研
針對這種情況,縣委縣政府今年年初推出社會管理創(chuàng)新舉措,決定由政法委牽頭,公安、司法行政機關參加,要求建立公安機關治安調(diào)解和司法人民調(diào)解相互銜接、良性互動的矛盾糾紛調(diào)處機制,這樣既能緩解警力的不足,更能使非警務矛盾糾紛得到合理分流和有效調(diào)解,改善社會矛盾狀況,不斷提高人民群眾的滿意度,對維護社會穩(wěn)
定方面發(fā)揮積極的作用。
四、籌備工作
為此,縣委政法委組織司法、公安,多次到城關派出所和司法所進行實地調(diào)研指導,并到相關地區(qū)實地觀摩。強調(diào),建立公調(diào)對接是當前形勢發(fā)展的需要,是構建和諧社會的必然趨勢,是為公安民警解壓、發(fā)揮人民調(diào)解作用的較好方式,要求公安、司法機關必須高度重視,納入重點推進項目,保證此項工作盡快投入運行。
公安局和司法局接到任務后,積極準備,認真謀劃,在前期做了大量調(diào)研工作后,決定在城關派出所進行試點,掛牌成立“公調(diào)對接”人民調(diào)解室,由民警和司法干警參加作為調(diào)解員,對接警過程中的大量非警務調(diào)解活動進行人民調(diào)解,并建立了調(diào)解流程、移接交、工作考核等相關制度,為調(diào)解室配備了電腦、桌椅、臺帳等硬件軟件設施,派出所專門調(diào)整出兩間辦公室作為調(diào)解室,全面配合做好公調(diào)對接的前期準備工作。
五、掛牌成立及工作實效
2012年7月17日上午,肥西縣公安局隆重舉行城關地區(qū)公調(diào)對接啟動儀式??h有關領導參加了儀式,并為“城關地區(qū)警民聯(lián)調(diào)室”揭牌。
調(diào)解室揭牌后,城關派出所和司法所調(diào)解員立即進入角色,發(fā)揮人民調(diào)解優(yōu)勢,完成矛盾糾紛調(diào)解新機制建設和社會管理創(chuàng)新任務,從近期工作情況看,取得了一定成效,為有效化解社會矛盾起到一定作用。