第一篇:信息安全学习总结11-公钥密码体制
(十一)公钥密码体制
作者:山石
1.公钥密码体制的提出
现代密码学基本原则
设计加密系统时,总假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。
对称密码体制的问题
① 密码空间急剧增大,密钥管理量的困难。
传统密钥管理,两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如:
n=100时,C(100,2)=4995 n=5000时,C(5000,2)=1249,7500 ② 数字签名问题,传统加密算法无法实现抗抵赖性的需求 公钥密码体制概念
如果一个密码体制的加密密钥与解密密钥不同,并且除了解密密钥拥有者以外,其他任何人从加密密钥难以导出解密密钥,称为公钥密码体制,也称为双密码体制或非对称密码体制。2.公钥密码体制的特点及特性 特点:
只需要保管私钥,可以相当长时间保持不变、需要的数目的小。 运算速度慢、密钥尺寸大、历史短。特性:
加密与解密由不同的密钥完成
知道加密算法,从加密密钥得到解密密钥在计算上不可行的 两个密钥中任何一个都可以用作加密,而另一个用作解密(不是必须的)。3.加密过程及鉴别过程
图1 加密过程示意图
说明:Alice拥有Joy、Mike、Bob和Ted四个人的公钥。当Alice采用Bob的公钥对明文Plaintext应用RSA算法进行加密,然后把密文cipher text进行传输。当Bob收到后,应用Bob的私钥进行解密,得到原始明文Plaintext。即使在传输过程中,被其他人得到密文cipher text,由于他们不拥有Bob的私钥,所以不能进行解密,不能得到原始明文Plaintext。这就是公钥密码体制的加密过程。
图2 鉴别过程示意图
说明:Alice应用RSA算法通过自己的私钥将明文Plaintext加密,然后将密文cipher text进行传输。Bob拥有Joy、Mike、Alice和Ted四个人的解密公钥。当收到Alice发出的密文cipher text后,Bob应用Alice的解密公钥进行解密,得到原始明文Plaintext。这就是公钥密码体制的鉴别过程,此过程说明只有Alice应用自己的私钥加密得到的密文,才能被Alice的公钥进行解密,从而证明了Alice的身份,因为其他的人公钥无法对Alice的密文进行解密。4.公钥算法的条件
产生一对密钥是计算可行的
已知公钥和明文,产生密文是计算可行的 接收方利用私钥来解密密文是计算可行的 对于攻击者,利用公钥来推断私钥是计算不可行的 已知公钥和密文,恢复明文是计算不可行的 加密和解密的顺序可交换(不是必须)5.公开密钥的应用范围
6.ECC和RSA性能比较
7.各种信息类型的最短密钥长度
多多交流,欢迎批评指正!作者邮箱:49228864@qq.com 4
第二篇:公钥密码体制的介绍
目录
第一章 绪 论..........................................................................................................1
1.1 研究背景与意义.........................................................................................1 第二章 预备知识....................................................................................................7
2.1 复杂性理论.................................................................................................7 2.2 可证明安全理论.........................................................................................8 2.2.1 困难问题假设...........................................................................................8 2.2.2 形式化证明方法.....................................................................................10 2.3 公钥密码体制............................................................................................11 2.3.1 PKE形式化定义......................................................................................11 2.3.2 PKE的安全模型.....................................................................................12 2.5 密钥泄露...................................................................................................12 2.5.1 问题描述.................................................................................................12 2.5.2 解决方法.................................................................................................13 2.6 本章小结...................................................................................................14 致
谢....................................................................................................................16
第一章 绪论
第一章 绪 论
本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。
1.1 研究背景与意义
密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段:
第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。
第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。
第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。
在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。
电子科技大学硕士学位论文
相对于对称体制中的密钥必须保密,非对称密钥体制有一个可公开的公钥为其最大特征,因此也叫公钥密码体制。在非对称密码体制中,不再有加密密钥和解密密钥之分。可以使用公钥加密,而用私钥解密,这多用于保护数据的机密性;也可以用私钥加密而公钥解密,这多用于保护信息的完整性和不可否认性。1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和Hellman错误!未找到引用源。首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。随后出
错误!未找到引用源。现了一些经典的公钥密码体制,比如RSAElGamal用源。错误!未找到引用源。
Rabin 算法错误!未找到引用源。
密码体制和椭圆曲线密码体制错误!未找到引用源。错误!未找到引用源。错误!未找到引等。公钥密码体制的安全性依赖于不同的计算问题,其中RSA密码体制基于在密码系统中,安全的核心是密钥,一个安全系统无论设计得多么完美,如大整数分解的困难性,而ElGamal密码体制则基于离散对数问题的困难性。果其中的密钥安全没办法保证,则整个系统的安全也将是空中楼阁。在实际应用中,非对称密钥管理主要通过公钥基础设施(Public Key Infrastructure,PKI)来对用户的公私钥对进行管理,而且非对称与对称两种体制的密码管理往往是结合在一起使用的。但是,基于PKI的公钥密码系统存在计算开销昂贵的公钥证书管理问题。为避免此问题,Shamir在1984年率先提出了基于身份的公钥密码体制错误!未找到引用源。(Identity-based Cryptography,IBC)的概念,2001年,第一个安全实用的基于椭圆曲线上的双线性对构造而来。与基于PKI的传统公钥密码体制基于身份公钥加密(Identity-based Encryption,IBE)方案才由Boneh和Franklin错误!未找到引用源。相比,IBC不存在繁琐的公钥证书管理问题,用户公钥由惟一标识用户身份信息的ID推导而来,其私钥则是由可信第三方密钥生成中心(Key Generation Center,KGC)生成。诚然,IBC避免了传统PKI中证书管理问题,但由于KGC的存在,使得该密码体制无法摆脱密钥托管问题。随后,Al-Riyami和Paterson错误!未找到引用源。于2003年首次提出了基于无证书的公钥密码体制(Certificateless Public Key Cryptography,CL-PKC)的概念,该密码体制不仅可以消除PKI中存在的证书管理问题,也可以克服IBC中存在的密钥托管问题,即CL-PKC继承了IBC的优点而克服了其缺点。此后,多个无证书公钥加密(Certificateless Public Key Encryption,CL-PKE)方案错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。被提出。
尽管公钥密码体制已被广泛应用于社会各领域,但公钥密码学依然要不断发展以适应社会的进步。如今,云计算作为一种新兴服务模式,能够方便地为远程用户提供计算和存储资源,从而节省本地开销。一旦数据拥有者将数据上传给半可信的云服务提供商(Cloud Service Provider,CSP),将失去对数据的控制权。因此,出于安全考虑,数据拥有者在上传数据之前需要对数据进行加密处理。考虑
第一章 绪论
如下场景错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。:数据拥有者Alice希望将其外包在云服务器中的敏感数据与其他用户Bob共享,除了Bob,包括CSP在内的任何人都无法解密这些共享数据。Alice直接将其私钥告知Bob是不可取的,最简单、安全的方法是Alice先将云中数据下载到本地并解密,然后将解密后的消息再用Bob的公钥加密并发送给Bob,此时,Bob可以利用其自身私钥获得共享数据。显然地,此方法牺牲了数据拥有者的计算开销、通信带宽以及本地存储资源,这不符合用户通过云计算节省资源开销的初衷,因此,传统的公钥密码方案无法解决云存储数据安全共享问题。
为此,代理重加密(Proxy Re-Encryption,PRE)——一种具备安全转换功能的密码系统,能够有效地实现云存储数据安全共享。在PRE密码系统中,一个半可信代理者扮演着密文转换的角色,它可以将由Alice公钥加密的密文转换为由Bob公钥对同一明文加密的密文,然后Bob可利用其自身私钥解密该转换后的密文。因此,通过利用PRE的思想,当Alice收到Bob的共享请求后,Alice产生一个代理重加密密钥并将该密钥发送给CSP。后者利用该代理重加密密钥能够将Alice存储在云端的外包数据转换为由Bob公钥加密的密文,而无法获知共享数据的内容。然后,Bob可用其自身私钥解密这些共享数据。在共享过程中,数据拥有者无需将数据下载到本地,从而节省开销。此后,代理重加密成为密码学与信息安全领域的一个研究热点,积累了大量研究成果,且在云计算错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。用源。、数字版权管理错误!未找到引用源。错误!未找到引用源。、加密电子邮件转发错误!未找到引、分布式文件系统错误!未找到引用源。错误!未找到引用源。、加密病毒过滤错误!未找到引用源。错误!未找到引用源。2003年,基于密钥分享机制,Ivan和Dodis
错误!未找到引用源。等领域的应用前景广阔。
给出了构造单向代理重加密方案的一般方法,即用户私钥被分割成两份,一份分发给代理者,另一份分发给被委托者。
2005年,Ateniese等人错误!未找到引用源。首次形式化地描述了代理重加密及其安全模型,并设计出第一个基于双线性对的单向代理重加密方案。
Deng等人错误!未找到引用源。提出第一个不依靠双线性对、可证明CCA安全的双向代理重加密方案。
2012,Hanaoka 等人错误!未找到引用源。在CT-RSA会议上给出了一个更强的代理重加密安全模型,并给出了一个通用方法用于构造CCA安全的单向代理重加密方案。Sun等人错误!未找到引用源。提出了第一个CCA安全的单向广播代理重加密(Broadcast PRE,BPRE),该方案在标准模型下满足自适应选择密文安全。
在AsiaCCS 2009会议上,Weng等人错误!未找到引用源。第一次介绍了条件代理重加
电子科技大学硕士学位论文
密(C-PRE)的概念,当且仅当密文满足委托者设置的条件时。
在CT-RSA 2009上,密钥隐私代理重加密(key-private PRE,K-PRE)的概念由Ateniese等人错误!未找到引用源。提出,2010年,Yau错误!未找到引用源。
和Shao等人
错误!未找到引用源。
分别提出了带关键字的代理重加密(PRE with keyword research,PRES)的概念,并构造出具体方案。
针对代理重加密密钥的安全性,Yang 等人错误!未找到引用源。利用可信计算来解决代理重加密中转换钥泄露的问题。为了对代理者的密文权限进行控制,Tang等人错误!未找到引用源。提出基于类型代理重加密(Type-based PRE)的概念,该密码系统能够使代理者只转换部分委托者的密文。
Setup:KGC以安全参数作为Setup算法的输入,然后,KGC返回一个系统主密钥mk和一组公开参数params;
在一个无证书的密码系统中,用户的私钥是由KGC(Key Generation Center)生成的部分私钥和由用户选择的秘密值组成的。
Game I(Type I敌手):该游戏为敌手开参数params和一个主密钥mk。
且ID没有被一个挑战密文。
PRE方案并不直接用于加密数据拥有者的外包数据,而是利用对称加密算法保护用户数据的机密性,否则就会使得该协议非常低效。因此,本章利用PRE来处理协议中使用的对称加密算法的对称密钥。
数据接收者需要先利用其自身私钥解密出对称密钥,接着再使用得到的对称密钥解密出共享数据。
一个CKI-PRE方案由多项式时间算法Setup、UserKeyGen、CertGen、SetInitialKey、UpdH、UpdS、SetReKey、Encrypt、ReEncrypt以及Decrypt组成。
密码学是以研究保密通信为内容的学科,是信息安全的核心。密码学中用提供信息安全服务的密码学原语称为密码体制。密码体制提供的基本安全服务有机密性、完整性、认证和不可否认下。机密性是指信息只为授权用户使用,不能泄露给未授权的用户。完整性是指信息在传输或存储过程中,不能被偶然或蓄意的删除、修改、伪造、重放、插入等破坏和丢失的特性。认证时确保通信方的确是他所声称的那位。加密可以看作是一种变换,这种变换将可读的明文信息变换为询问过
或
。如果,,选取),然后,返回给,计算挑战密文
Encrypt(params,和挑战者之间进行的安全游戏。初始化阶段:挑战者以一个安全参数作为Setup算法的输入,然后返回一组系统公
第一章 绪论
不可读的密文信息。数字签名也是一种基本的密码原语,它可以取得完整性、认证和不可否认性。
显示一个密码体制安全的现代方法是可证明安全性。可证明安全性的目的在于证明:如果一个敌手能够攻破一个密码体制的某个安全概念,那么就可以利用该敌手解决某个工人的数学困难问题。例如,如果一个敌手能够在选择密文攻击下攻破RSA的语义安全性,那么就可以利用该敌手分解大整数;
可证明安全的思想就是给定一个算法A,提出一个新算法C,C把A作为子程序。输入给C的是希望解决的困难问题,输入给A的是某个密码算法。然而,如果A是一个积极攻击敌手(选择密文攻击敌手或者适应性选择密文攻击敌手),即A可以对输入公钥进行解密预言机询问或签名预言机询问。算法C要想使用A作为子程序,就得对A的询问提供回答。算法C需要应对以下四个问题:
为了回避这个问题,可以使用随机预言机模型。随机预言是一个理想的Hash函数。对于每一个新的询问,随机预言产生一个随机值作为回答,如果问相同的询问两次,那么回答仍然相同。在随机预言机模型中,假设敌手并不使用密码算法中定义的那个Hash函数。也就是所,即使将随机预言换成真实的Hash函数。敌手A也是成功的。对于A的解密预言询问或者签名预言询问,算法C是通过欺骗随机预言的回答来适合自己的需要的。
随机预言模型为证明密码体制的安全性提供了一个很好的方法,但是随机预言模型并不反映真实世界的计算。在随机预言模型下安全的密码体制只能说是可能在真实的世界是安全的,不能确保一定在真实的世界是安全的。文献给出了在随机预言模型下安全的密码体制在真实的世界中不安全的例子。许多密码学研究者开始设计在标准模型(不依赖于随机预言模型)下安全的密码体制。移除随机预言模型是需要代价的,通常需要更强的困难问题假设,而且在标准模型下的密码体制通常效率较低。
选择密文攻击:选择密文攻击也称为午餐时间攻击,是一种比选择明文攻击稍强的攻击模型。在选择密文攻击中,敌手可以访问一个黑盒,这个黑盒能进行解密。在午餐时间,敌手可以选择多项式个密文来询问解密盒,解密盒把解密后的明文发送给敌手。在下午时间,敌手被告知一个目标密文,要求敌手在没有解密盒帮助的情况下解密目标密文,或者找到关于明文的有用信息。
适应性选择密文攻击:是一种非常强的攻击模型。除了目标密文之外,敌手可以选择任何密文对解密盒进行询问。目前普遍认为,任何新提出的公钥加密算法都应该在适应性选择密文攻击下达到多项式安全性。、有了安全目标和攻击模型,就可以给出公钥加密体制的安全性定义了。
电子科技大学硕士学位论文
公钥加密体制的选择明文攻击游戏由下面三个阶段组成,这是一个挑战者C和敌手A之间的游戏。
初始阶段:C运行密钥生成刷法生成一个公钥、私钥对。C将pk发送给A并且保密sk。
挑战阶段:A产生两个相同长度明文m0和m1并将它们发送给C。C随机选择一个比特,并计算
第二章 预备知识
第二章 预备知识
数学理论是现代密码学建立和发展的基础,包括复杂性理论、可证明安全理论等,这些理论中的许多概念在设计密码算法时是必不可少的。本章主要介绍本本文中可能会用到的一些基本概念和结论。
2.1 复杂性理论
在计算机中,某一个算法执行的时间是以比特运算的形式来测量的。为完成某一个算法而需要的必要的比特运算数量,称为这个算法的计算复杂性或简称复杂性。它确切定义了求解一个问题是计算“容易”还是“困难”的,并由此对问题和算法的复杂性加以分类。由于算法的计算复杂性是正整数的函数,因此要比较两个算法的计算复杂性主要是比较当x充分大时,它们随x增大而增大的数量级。
定义 2.1设f和g是两个正整数函数,若存在正整数和常数c,使得当时,则将
记作,或简写为。
是对算法复杂性的一个数量级分类,它表示算法所需的比特运算次数的上界,与计算机的操作时间,运行速度等固有的性质无关。在复杂性的分析过程中,我们需要知道执行某个算法的确切的比特运算次数。
计算机执行某个算法所需的时间,是和比特元素的数量成正比的。这个比例常数和计算机的性能有关。在执行一个算法的过程中,基本的时间估计是多项式时间的,或简称多项式的。也就是说,一个算法的复杂性是,其中
是常数,n是算法的输入长度且c与n无关,则称这个算法是多项式的。一般来说,由于这些算法是最快的算法,因此它们都是可取的,即多项式时间算法是有效的算法。多项式时间算法是对基本的加、减、乘、除运算而言的算法。然而,有些算法的复杂性是,其中,c为常数且f是一个关于,其中,满足的函数后于多项式时间算法。例如:对于假设输入算法的最大比特长度为间算法。若一个算法的复杂性为,的多项式,则这种,c为常数
表示算法称为指数时间算法,或简称为指数的。一个亚指数时间算法是
。亚指数时间算法要比指数时间算法快,但是落,若n是素数,则用,则,其中c为常数,次除法即可证明。,这是指数时是介于常数和线性函数之间的函数,称该算法为超多项式时间算法。对现在已知的密码体制有效的攻击算法都是超多项式时间算法,但是并没有证明不存在有效的多项式时间攻击
电子科技大学硕士学位论文
算法。
下面给出关于的一些性质:假定f和g是正多项式,则有(1)
若(2)(3)证明:(1)若时,(2)令时,(3)令时,,。
上述性质中的(1)是(3)在意的,成立。
下的特殊情况。同样,如果,则对任。因此,,则存在。因此,故可得,则存在。因此。
和正整数,使得当,即
。,则存在常数,可得
和正整数,使得当,即
和正整数,使得当
。,则有
; ;
2.2 可证明安全理论
本小节将列出本文可能涉及的各类困难问题,如无特殊说明,均假设这些问题是难解的,并称为对应的困难问题假设。然后,介绍形式化证明方法。
2.2.1 困难问题假设
群:S是一个非空集合,表示异或操作,(1)闭包:(2)结合性:(3)恒等性:(4)反身性:阶:一个群中元素的个数称为阶。循环群:令为阶为q的群,为群的生成元。
定义 2.2 已知一个阶为素数q的群,生成元为P。DL(Discrete Logarithm)难解问题是对任意已知元素,有,求整数
。离散对数假设意味着在群上的离散对数困难问题不能够被敌手以不可忽略的概率解决。
定义 2.3 令为一个阶为q循环乘法群,群上的CDH(Computational
表示一个群,如果 ; 。
各不相同,则称为循环群,g
;
第二章 预备知识
Diffie-Hellman)问题是已知二元组间t内敌手成功输出的概率为:
(未知),求解是难解的。,其中
。设在时,其中不可是可忽略的。如果可忽略不计,则CDH问题是定义 2.4 令为一个阶为q循环群,已知知,判断输出与
是否一致,即DDH(Decisional Diffie-Hellman)难的概率解决DDH问题,其中是解问题。DDH假设意味着在多项式时间t内任意攻击者能够以可忽略的,则称DDH问题是
难解的。,求解定义 2.5 令为一个阶为q循环群,已知机选择的。特别地,当s=2时,称s-CDH问题称为平方-CDH问题。
定义 2.6 令为一个阶为q循环群,已知不可知的,P-CDH问题意味着计算定义 2.7 令难的。
定义 2.8 如果映射性映射(Bilinear Map):
(1)都代表群,且具有相同的素数阶q;,等式
;
成立;(2)对所有的是困难的。
为一个阶为q循环群,已知,其中,即s-CDH(s-Computational Diffie-Hellman)难解问题,其中是在中随
是,其中是否成立是困是不可知的,P-DDH问题意味着判断
满足如下性质,则认为该映射是一个双线(3)该映射是非退化的,即(4)映射e是高效可计算的。
一般地,Weil对错误!未找到引用源。和Tate对错误!未找到引用源。可被用于构建双线性映射e。定义 2.9 令中其中问题。
定义 2.11 令下,求解已知元组题。
定义 2.12 令
为循环加法群,阶为q,生成元为P,已知,求解,即q-SDH(q-strong 为循环加法群,阶为q,生成元为P,在DDH预言机的协助的CDH问题,即GDH(gap Diffie-Hellman)问定义 2.10 令为循环加法群,阶为q,生成元为P,已知,即
中的CDH问题。,中的DDH
是否满足,即为循环加法群,阶为q,生成元为P,已知,其是不可知的,求解是不可知的,然后判定等式
电子科技大学硕士学位论文
Diffie-Hellman)问题。
定义 2.13 令是不可知的,求解定义 2.14 令以及群为循环加法群,为循环乘法群,阶都为q,双线性映射,其中以及群
生成元为P,已知,即BDH(Bilinear Diffie-Hellman)问题。
为循环加法群,为循环乘法群,阶都为q,双线性映射,其中
是否成立,即DBDH(Decisional 为循环乘法群,阶都为q,双线性映射
生成元为P,已知是不可知的,判定等式Bilinear Diffie-Hellman)问题。
定义 2.15 令为循环加法群,以及群
生成元为P,在DBDH预言机的协助下,计算已知的BDH问题,即GBDH(gap Bilinear Diffie-Hellman)问题。
2.2.2 形式化证明方法
在可证明安全理论中,形式化安全模型被用来评估一个密码系统的安全性。一个形式化的安全模型包含两个定义错误!未找到引用源。错误!未找到引用源。:一方面,它必须指出一个任意概率的攻击者如何与密码系统中的合法用户进行多项式时间的交互;另一方面,它必须说明该攻击者要达到哪些目的,才能认定该密码系统被攻破。一般来说,有两种方式来描述形式化的安全模型。
一种是基于游戏(game-based)的方式。在这种形式化安全模型中,攻击者需要与一个假定的概率算法,也就是挑战者,进行交互。挑战者生成密码系统中使用的所有密钥,可能响应来自攻击者的询问。当攻击者终止时,游戏结束,然后,评估此时的攻击者是否具备破坏该密码系统的能力。如果一个密码系统被证明是安全的,那么我们必须给出说明任意一个攻击者能够攻破该密码系统的概率都非常小。基于游戏的安全模型已经被广泛接受,且已被应用于多种类型的密码系统的安全性证明,包括数字签名、非对称加密和对称加密。本文所描述的形式化安全模型都是基于游戏的安全模型。
基于游戏的安全模型的优点是容易理解和实现。然而,Canetti等错误!未找到引用源。发现基于游戏安全模型下的安全性证明只能独立的证明密码系统的安全性,无法说明当该密码系统部署于复杂环境下时也是可证明安全的。大部分密码方案都不是独立存在的,而是作为大型计算机系统的子程序。在这种情况下,为了确保所使用的密码算法的安全性,必须要在给定的复杂环境下进行安全性证明。因此,对于基于游戏的安全模型而言,它往往难以更好的表述大型复杂环境的安全需求。
另一种是基于仿真(simulation-based)的方式。在基于仿真的安全模型下,假设
第二章 预备知识
一个密码系统中一个任意概率的攻击者能够与该密码系统中的每个算法进行多项式时间的交互,并且其它各方也可能多项式时间的访问密码系统的算法。我们假设存在一个理想化的密码系统,该密码系统永远都不会被攻破。它不是一个实际的系统,通常会涉及到使用一个抽象的可信第三方来确保数据被安全的传输,并且该可信第三方所进行的操作对攻击者和其它各方而言是透明的。为了判断一个密码方案是否安全,攻击者和其它各方需要分别与真实的密码系统和理想化的密码系统进行多项式时间的交互,然后,检查攻击者和其它各方的输出。由于理想化的密码系统不可能被攻破,如果在真实密码系统下攻击者和其它各方的输出与在理想化密码系统下的输出结果大致相同,那么这一真实的密码系统是可证明安全的。因此,我们认为一个密码系统是安全的,当且仅当上面两种输出是不可区分的或者可区分的概率极小。
应该明确,基于仿真的安全模型比基于游戏的安全模型更强。特别地,基于仿真的安全模型提供的安全性证明考虑到了部署于复杂环境下密码系统,为该密码系统提供了更可靠的安全保障。目前,一些基于仿真的安全模型被广泛使用错误!未找到引用源。然而,已被证明,某些密码函数无法在基于仿真的安全模型下可证明安全错误!未找到引用源。错误!未找到引用源。
2.3 公钥密码体制
密码学产生至今,大部分密码体制都是基于替换和置换的对称密码。Alice和Bob秘密地选取密钥K,根据K可以得到加密算法体制中,或者与
相同,或者可以容易地从泄露会导致系统的不安全。
1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和未找到引用源。Hellman错误!首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。
和解密算法中导出。从而,在对称密码或者的在公钥密码体制中,可以扎到一个密码体制,使得由给定的来求是计算不可行的。PKC的优势为通信发送发能够用通信接收方的公钥加密明文消息并发送给接收方,然后,接收方就可利用其自身私钥解密来自发送方的密文。
随后出现了一些经典公钥密码体制,比如RSA错误!未找到引用源。和ElGamal 错误!未找到引用源。等。PKC的安全性取决于不同的难解问题,例如,RSA密码体制的安全性依赖于大整数分解问题,ElGamal的安全性依赖于DL假设。本节主要介绍公钥加密体制的形式化定义和安全模型。
2.3.1 PKE形式化定义
电子科技大学硕士学位论文
定义 2.16 公钥加密方案(Public Key Encryption,PKE).一个PKE方案由算法KeyGen、Enc、Dec组成:(1):密钥产生算法生成一个公、私钥对(2)Enc:加密算法Enc以消息m对应的密文c,并记为应的明文m,并记为中Dec是概率算法。
对于每一个n,等式
输出的每一组密钥对总是成立。,以及每一个明文m,是概率算法,以一个安全参数作为输入,可表示为
;
及公钥pk作为输入,算法Enc产生明文,其中Enc是概率算法;,或是输出符合,表示解密失败,其(3)Dec:解密算法Dec以密文c及私钥sk作为输入,算法Dec产生密文c对2.3.2 PKE的安全模型
对于任一公钥加密方案(KeyGen,Enc,Dec),其安全性依赖于攻击者的能力。针对一个PKE方案的主动攻击有以下三种方式,这些方式被用于分析密码系统的安全性。
定义 2.17 选择明文攻击(Chosen Plaintext Attack,CPA)攻击者选择明文消息并寻求加密帮助以获得相应的密文消息。攻击者的目标是利用已获得的明-密文对破坏密码系统的安全性。
定义 2.18 选择密文攻击(Chosen Ciphertext Attack,CCA)一个攻击者选择密文消息并寻求解密帮助以获得相应的明文消息。攻击者的目标是利用已获得的明-密文对破坏密码系统的安全性。当攻击者结束解密帮助后,如果攻击者能够从给定的目标密文中获得相应的明文消息,则认为攻击成功。也就是说,一旦攻击者接收到咪表密文,攻击者的解密帮助能力将不可用。
定义 2.19 适应性选择密文攻击(Adaptive Chosen Ciphertext Attack,CCA2)CCA2的攻击能力要比CCA的攻击能力强,在CCA2中,攻击者可以始终获得解密帮助,但是不能对目标密文寻求解密帮助。
2.5 密钥泄露 2.5.1 问题描述
对于一个密码系统,密钥泄露问题被认为是最具破坏性的一种攻击类型,因为密码算法(如:加密、解密和签名生成等)通常被放到一个相对不安全的设备
第二章 预备知识
(如:移动设备或者联网设备)上来执行,而由此类设备维护的密钥将不可避免的发生泄露。因此,密钥泄露问题可能是密码学在实际应用中存在的最大威胁:相对于解决密码系统中的困难性问题,攻击者很容易从单纯、不设防的用户那里获得密钥。当今社会,随着越来越多的用户使用移动互联设备,密钥泄露问题的威胁也随之增加。
2.5.2 解决方法
如何有效地解决密钥泄露问题,学术界对此进行了大量研究,通常存在三种解决方法:
1、在线密钥生成中心(Private Key Generator,PKG):在线PKG是完全可信的,其作用是协助用户实现密钥更新。然而,当用户量巨大时,PKG将面临巨大的维护压力,甚至系统瘫痪的风险。此外,用户与PKG交互时也会牺牲大量的通信开销。
2、分布式密钥存储技术:基于分布式存储技术,密钥通常被划分成多个子密钥,而每个子密钥分别由不同的用户掌握。当需要用到该密钥时,其可通过多个子密钥重新组合而成。此外,该技术又可分为以下三种方法:(1)秘密共享(Secret Sharing)技术错误!未找到引用源。:该技术的特点是将密钥切割成多个子密钥,只有用户掌握一定数量的子密钥或所有子密钥,该用户才会正确的还原出完整密钥;
(2)门限密码体制(Threshold Cryptosystem)错误!未找到引用源。:与秘密共享技术类似,在一个
门限密码系统中,密钥需要分割成n个子密钥,当且仅当用户掌握t个以上的子密钥时,才可成功还原密钥;(3)前摄密码体制(Proactive Cryptosystem)错误!未找到引用源。:在前摄密码体制下,需要预先定义一个密钥生命周期,然后将密钥生命周期分为一个时间序列,即多个时间片,每个时间片内都存在一个独立且不同的门限密码体制,这种系统。当系统从当前时间片过渡到下一个时间片时,系统会采用当前时间片对应的门限密码,而删除上一个时间片对应的门限密码。
然而,上述分布式密钥存储技术都会产生昂贵的计算开销和通信开销,若一定数量的子密钥出现泄露,也将造成原密钥泄露。
3、密钥进化技术:密钥进化是一种基于PKC的密码技术,是目前应对密钥泄露问题最有效的技术。该技术的本质是将系统周期切分成多个时间片,在整个系统周期内,每个时间片对应的用户私钥都不相同,而用户公钥却
电子科技大学硕士学位论文
是唯一且保持不变的。目前,基于密钥进化技术,存在以下三种密码体制能够有效抵抗密钥泄露问题,(1)前向安全密码体制(Forward-Secure Cryptosystem)错误!未找到引用源。:该密码体制的思想是通过借助树型结构,确保用户无法依据当前时间片对应的密钥推导出当前时间片之前的任意时间片对应的密钥,从而保证当前的密钥不能根据当前时间片的密钥推导得出该时段之前任意时间片对应的密钥。
错误!未找到引用源。(2)密钥隔离密码体制(Key-Insulated Cryptography):2002年,Dodis率先提出了基于公钥密码的密钥隔离密码体制。该密码体制的系统模型由用户、协助者、密钥生成中心组成,且将密钥切割为两个子密钥。其中,一个子密钥由用户自身保存,称为用户临时密钥,另一个子密钥由一个物理安全的协助者维护,称为协助者密钥,用户需要整合上述两个子密钥才能获得一个用于密码操作的合法密钥。在整个系统周期内,协助者密钥始终保持不变,用户临时私钥将随着时间片的更新而更新,而协助者密钥的作用就是协助用户更新临时私钥。在一个
密钥隔离密码算法中,系统周期被划分成N个时间片,如果存在t个时间片以下的密钥发生泄露,则系统只有在被泄露密钥对应的时间片内才会存在威胁,而对被泄露密钥对应时间片之前或之后的系统没有威胁。当超过t个时间片的密钥发生泄露时,系统周期内的其它N-t个时间片的安全性才会受到威胁。
(3)入侵容忍密码体制(Intrusion-Resilience Cryptosystem)错误!未找到引用源。:与密钥隔离密码体制相比,入侵容忍密码体制存在一些类似的地方,例如,其入侵容忍密码体制同样存在一个协助者,N个时间片构成一个完整的系统周期,且具有前向/后向安全性等。以及后向安全等。然而,两者也存在不同之处。在入侵容忍密码体制中,协助者密钥也岁时间片更新而更新。当某个时间片对应的用户临时密钥和协助者密钥同时丢失时,该密码系统的安全性才会受到严重威胁。
2.6 本章小结
本章首先介绍了现代密码学中的一些重要数学理论,包括复杂性理论、困难性问题、以及形式化证明方法。然后,本章分别描述了公钥密码体制以及代理重加密的形式化定义与安全模型,并进一步对代理重加密的研究现状进行了对比分析。最后,本章讨论了公钥密码体制下的密钥泄露问题,并简述了当前针对密钥
第二章 预备知识
泄露问题的通用解决方法。
电子科技大学硕士学位论文
第六章 总结与展望
致
谢
在代理重加密研究以及将本研究整理成论文的过程中,我得到了很多人的帮助,没有他们,也就没有这篇论文。因此,我想在这里对他们诚挚的说一声:谢谢!
首先我要感谢我的研究生导师秦志光教授以对我的悉心指导与帮助。秦志光老师对待学生和蔼亲切,对待工作兢兢业业,值得每个学生去学习和尊敬。秦老师的鼓励让我在代理重加密这一课题上的研究从研一开始坚持到了现在,也正是由于秦老师的悉心指导,我最终在代理重加密这一研究课题中取得了不错的研究成果,并完成了本论文的撰写工作,再次感谢秦老师。
在本课题的研究过程中,我得到了项目组熊虎老师和赵洋老师的帮助。熊老师的学术水平很高,对学生要求严格、负责,在学术研究上给予了我巨大的助力,每每遇到问题,熊老师总会耐心的帮我答疑解惑,我也很高兴能够得到熊老师的信任和认可。赵洋老师在科研项目中给予了我很多帮助,时常教诲我们做事要有始有终,天道酬勤,在论文撰写过程中,也给我提供了很多好的意见。本文能够顺利完成,离不开熊老师和赵老师的无私奉献。
同时,还要感谢实验室的杨韵硕、李杨、包文意、岳峰、王士雨、陈阳以及任化强等同学,研究生期间我们一起学习、生活、运动、相互帮助,一起探讨项目工作以及学术研究上的难题,感谢各位对我的帮助和支持,愿我们永谊长存。
三年来,我异地求学,远在家乡的父母是我强大的精神支持,感谢他们对我的关心和鼓励,爸妈,您们辛苦了。
最后,非常感谢对我毕业论文进行评阅和答辩的老师们,感谢他们对我的论文提出的宝贵意见,谢谢!
电子科技大学硕士学位论文
第三篇:现代密码与信息安全论文
编号:11号
专业: 数学与应用数学
作者:小马
学号:409050XX
信息诈骗的类型和产生的原因
[摘要] 现在手机越来越普及,各种信息诈骗随之而来。信息诈骗,就是通过短信的渠道以各种方式诈取手机用户的钱财,有设置中奖陷阱、发布彩票中奖信息、窃取银行卡信息、骗取高额话费等多种类型的诈骗手段,其共同的特点包括手段新颖,犯罪成本低;传播迅速,社会危害面广,层层虚假,隐蔽性强。但透过手机短信或者电话诈骗的真实案例细究起来,都有“破绽”可言,还是可以预防和戳穿这些形形色色的诈骗方式。
[关键词] 信息 手机短信 诈骗 类型 预防
一、信息诈骗的概念
信息诈骗是通过与现代科技相结合而产生、只需要购买造价较低的“装备”,选定号段或者特殊号码进行群发,然后坐等“自愿”上钩者出现的诈骗手段。主要以手机短信诈骗为主,其诈骗的具体内容五花八门,花样翻新,但实质都是以手机为载体传递具有欺骗性的语言,设置陷阱。归根结底,要么是想骗取转账或汇款,要么是想骗取高额的话费或信息服务费。
二、信息诈骗类型
(一)绝交短信诈骗、利用友情短信诈骗型
诈骗示例:
1、冒充好友:换个号码给你发短信就不认人啦,我们难道朋友都没得做了吗?头皮一麻,以为得罪了哪位好友,想都没想就回了短信。
2、爱心捐款短信:你的好朋友有些话一直想对你说,但不好意思当面讲,你的朋友把它存在了免费的语音信箱,发送10到8858就可以听到他的心里话。
3、利用友情:我明天就要走了,本来不想再打扰你的,但有些话不说实在难受,又不想给你打电话,害怕听到你的声音。你发短信到923881看我的留言就会明白的!王。
这种方法利用朋友或者爱人,一般是太生活化,很容易让人误认为一个生气的老友所发。“水平”相当高,一步小心就“中招”。万一那位发来短信的人确是自己以前的朋友,而且有心里话要对自己说,岂不要误事?前途不可限量,目前上当人数非常多。
(二)、银行卡信息诈骗、“真实”服务短信诈骗型
诈骗示例:
1、张冠李戴型:客户您好,您刚持××银行信用卡在××百货消费了×××元,咨询电话021-510×××××,银联电话021-510×××××”。犯罪分子为提高诈骗成功率,通常会选择发卡量较大的工、农、中、建四大银行卡作为载体。
2、冒充专业型:您持××银行信用卡在××百货消费×××元成功,客户如有疑问可拨打021-510×××××,或与××银行发卡中心查询”。客户一旦拨打此510打头的电话,对方自称××银行客户服务中心,要客户报卡号、输入密码进行查询或确认,以进行诈骗转账。
3、“真实”服务型:×月×日您在××商户使用××银行卡消费成功,金额为×××元,如有疑问请拨打××银行发卡中心电话510×××××”。客户拨打此电话后,犯罪分子会主动让客户报案,并提供客户准确的银行卡号。此类短信诈骗活动具有较大的欺骗性。
这种方法利用被害人对自身信息安全的重视,手法新颖,迷惑性、欺骗性很强。不法分子以“温馨”短信“友好”提醒开场,继而假冒银行、公安工作人员套取资金情况并给出“善意”建议,最后通过电话指导进行所谓的“加密安全”措施而将钱转账进不法分子的账户,利用被害人对自身信息安全的重视,对信息、金融知识了解不多尤其是对ATM机功能知之不多,以及对银行、公安工作人员的信任,一步一步诱使被害人走进“连环陷阱”。不法分子多人结伙分别饰演不同身份,有时甚至一人就饰演多个身份,利用来电转移功能将多个电话接到一个电话上,通过反复通话,尽可能多的掌握被害人的个人资料、资金情况,伺机实施诈骗。安全对一个人来说非常重要,尤其是当自己的资金帐户有安全问题的时候,这类短信在国庆长假期间火暴流行,曾经诈骗达到100万元。经过网站和报纸的曝光,知晓该骗术的人也越来越多了。
(三)、办证、中奖、抽奖诈骗型
诈骗示例:
1、本酒店因为业务扩展,急聘男女特服人员,月薪3-4万,要求体健貌端、思想开放,工作性质绝对保密。联系人田田小姐。手机号是139********。
2、小灵通或固话拨打××××倾听清纯校园女生情感实录,体验都市寂寞女人狂野激情,在这里,您将放飞自己忧伤心灵,纵情飞翔”。
3、恭喜您,**集团为了庆祝成立2周年,特举办手机卡抽奖活动,您的手机卡中了二等奖,详情请与****号码联系,本次活动已经**公证处公证。
这类短信中提供的物品和服务大多都是虚假的,犯罪分子是在利用这种方式进行诈骗。很多犯罪分子用外地电话号码发送诈骗短信,而到涉案地调查时,发现短信中提到的相关公司根本不存在受害人知识上的缺陷是各类骗子得逞的原因。比如,骗子先告诉你中奖,当你询问怎样领奖的时候,骗子就会让你先交纳个人所得税、手续费,这确实合情合理,可是,为什么不简单地从奖金中扣除呢?交税也是到税务部门啊,你怎么知道你交钱的账号就是纳税账号呢?当人们经历类似事件越来越多的时候,让这类短信诈骗上当的也很少了。
三、信息诈骗产生的原因
原因一:短信群发器让大规模发短信变得方便。在短信诈骗中,短信群发器是一个犯罪工具。正是由于有了短信群发器,让诈骗短信可以数以万计的诞生。而且这这些短信都带有强制性。只要你在设定的号码范围内,你是结接收也得接收,不接收也得接收。
原因二:成本低廉、回报丰厚。诈骗短信的成本也绝不像一般手机用户发短信所收的费用,基本上发一条短信所收的费用只有一两分钱。如果购买短信群发软件,一次发送一万条短信,其成本亦不过100元。而一万条短信中,至少有七八个中招的。
原因三:运营商没有司法权管理有心无力。中央民族大学法学院刘景一副教授认为,在诈骗类案件中,电信运营商到底应该不应该承担责任,主要是看他有无过错。由于手机过问短信内容需要司法权利,而运营商并没有司法权,因此即便运营商有心处理短信内容,也碍于法律问题不能很好的做到对内容的监管。
四、怎样预防信息诈骗
在任何时间、任何地点、对任何人都不要同时说出自己的身份证号码、银行卡号码、银行卡密码。注意:绝对不能同时公布三种号码!当不能辨别短信的真假时,要在第一时间先拨打银行的查询电话。注意:不要先拨打短信中所留的电话!
不要用手机回拨电话,最好找固定电话打回去。对于一些根本无法鉴别的陌生短信,最好的做法是不要管他。如果已经上当,请立即报案。
不要和陌生短信说话——不相信、不贪婪、不回信,这是对付诈骗短信的杀招。
第四篇:信息安全技术学习总结
信息安全技术学习总结
暑假期间,为了提高自己的专业技能,学习相关信息安全领域知识和信息安全专业建设经验,我申请参加了信息安全技术“国培”。在承办学校的组织和安排下,企业老师、学校专业建设专家、骨干教师等按阶段给我们授课,指导我们实践。忙碌紧张的近一月时间弹指一挥间,在这短短一个月的时间里,通过承办单位提供的学习、交流平台,得以和同行与专家共同交流我们收获颇丰。通过聆听企业专家和老师的授课,使我获益匪浅,提高了自身的专业水平与知识素养,完善了教学理念。他们以丰富的案例和渊博的知识及精湛的理论阐述,给了我强烈的感染和深深的理论引领,使我每一天都有新的收获。
“国培计划”不仅给了我一次难得的学习机会,也使我结交了一群优秀的同行朋友,一起探讨了不少疑惑,经过这一阶段的学习,我受益匪浅,为今后的教学和专业建设打下了扎实的基础。
近一个月的学习,企业教师和学院的老师为我们系统的讲解了数据存储、数据安全及数据恢复等方面的内容。让我们了解了数据存储技术最新的发展,数据存储在大数据、虚拟化和云计算等方面的应用。结合实例让我们学习了数据存储方面的知识,raid技术,san,nas,集群等最新的数据存储技术。通过实践也让我们接触了硬盘数据恢复等技能。并初步掌握了硬盘数据恢复技术。
在这个快速发展的社会,信息技术的高速发展和社会的瞬息万变,信息安全越来越重要。我们只有不断的学习,不断地更新陈旧的知识才能教书和育人,进行专业建设、课程建设。总之,在今后的教学工作中,我会把所学信息安全相关知识应用到工作实际中去,并继续努力学习相关知识技术,好好钻研教学业务,让自己理论水平更高、实践能力更强,发展进步更快。“学无止境”,教书育人,教育工作者路很长,职教工作者更应努力先行,尽力而为,完善自我,施益社会!
第五篇:信息安全概论课程学习总结
信息安全概论课程学习总结
本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。
本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。
一、信息安全概述
信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。
1.机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。
2.完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。
3.可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。
4.不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。
5.可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。
信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。
与信息安全相关的法规在世界各国也都有了长足的发展。
美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,制定出联邦政府关键基础设施保护计划,以及关键基础设施保障框架。
与此同时,俄罗斯于1995年颁布《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。又于1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。而后的2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。
日本也紧跟步伐,出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。
在我国现已颁布《中华人民共和国计算机安全保护条例》、《中华人民共和国商用密码管理条例》、《计算机信息网络国际联网管理暂行办法》、《计算机信息网络安全保护管理办法》、《计算机信息系统安全等级划分标准》以及在《刑法》的修订过程中增加了有关于计算机犯罪的条款。我国的信息安全法律法规发展现在已经颇具规模。
二、数字水印
数字水印,是指将一些标识信息直接嵌入数字载体当中或是间接表示且不影响原载体的使用价值,也不容易被探知和再次修改,仍能被生产方识别和辨认的技术。数字水印技术是对抗盗版等不法行为的一种行之有效的防伪方式。
三、僵尸网络
僵尸网络,是指通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。被植入恶意程序的计算机就如同僵尸一般受控于攻击者,进而从事攻击破坏活动。
构成僵尸网络的组成为:僵尸主控机、“僵尸”:被入侵的计算机、指挥和控制协定。
现如今僵尸网络已成为会联网的主要威胁,因为大量的计算机被控制,展开猛烈的攻击、破坏、收集敏感数据和增加更多的被控制的计算机,网络允许受控计算机的运行。其攻击的方式为:DDoS 攻击、垃圾邮件、Clickfruad、恶意传播、非法入侵、Manipulating online polls。僵尸网络的主要目的还是金钱的驱使。
四、电子商务中的安全技术 1.应用背景
2.加密技术 3.在线支付协议
五、操作系统基础知识 第一部分,OS有关概念。1.计算机硬件组成。2.OS的目标及功能。
3.操作系统的发展。按计算机换代李成划分:
第一代(1945至1955)——电子真空管和插件板,机器语言、没有OS、体积大速度慢。
第二代(1955至1965)——晶体管和批处理,有Fortran和汇编、按批处理作业,有了监控程序。
第三代(1965至1980)——集成电路和多道程序,多道程序、联机即时外设操作,操作系统走向成熟。第四代(1980至1990)——个人机时代,大规模集成电路,有了成熟的操作系统产品MS-dos、Windows、UNIX。后第四代(90年以后)——网络OS、分布式OS。
第二部分,OS研究的主要成就。1.创建了并行调度概念。2.形成了储存器管理理论。3.建立信息保护和信息安全机制。4.实现资源调度和资源管理。5.提出了OS构建理论。第三部分,典型OS分类介绍。1.批处理操作系统。2.分时操作系统。3.实时操作系统。4.多处理操作系统。5.网络操作系统。6.布式操作系统。7.个人计算机操作系统。第四部分,OS核心技术简述。1.并发性问题。2.存储管理技术。3.文件管理技术。4.I/O管理技术。5.系统安全与防范技术。第五部分,OS技术面临的挑战。
六、网络安全导论
网络安全,是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。
1.攻击、服务和机制。2.网络安全模型。3.加密。
4.身份验证和数字签名。5.IPSec、S/MIME和SSL。6.防火墙、IDS和蜜罐技术。
七、密码学概论 密码技术的发展历史:
第一阶段(1949年前),古典密码学发展阶段。此阶段的发展情况为,采用隐写术,暗语、隐语、藏头诗等,而采用的变换方式为手工或者机械变换的方式来实现。具有代表性的密码有:单表代换密码:Capesar密码、仿射密码;多表代换密码:Vigenere密码、Hill密码等;转轮密码:Enigma、Red密码等。
第二阶段(1949年至1976年),近代密码学阶段。
1949年,Shannon发表了《保密系统的通信理论》,用信息论的观点分析了密码学的基本原理,奠定了密码学的理论基础。而后,1967年David Kahn出版了《破译者》一书,促进了密码学的理论发展。
第三阶段(1976年至今),现代密码学阶段。
1976年,Diffie、Hellman发表《密码学新方向》,开辟了公钥密码学的新领域。同年,美国建立DES为联邦标准。现代密码学的主要发展方向为:混沌密码学、量子密码学、椭圆曲线密码学。
八、身份认证技术概述
1.身份认证,是指计算机及网络系统确认操作者身份的过程,其目的是使通信双方建立信任关系。在信息安全理论体系中,加密和认证是两个最重要的分支。2.身份认证的发展历史:
第一阶段,最早的身份认证技术往往是以对罪犯的身份认证联系在一起的,由于古代技术的落后,身份认证主要借助于一些附加于人体的特征来进行身份认证。第二阶段,根据人体骨骼长度进行身份识别。
第三阶段,指纹身份识别。随着计算机技术的发展,目前指纹技术已经成为一种成熟易用的技术,其应用领域已相当广泛。
3.古代身份认证的方法:根据你所知道的信息来证明身份;根据你所拥有的东西来证明身份;根据你独一无二的身体特征来证明身份。然而这三种方法都存在一定缺陷,也许你知道的信息别人也知道,也学你所拥有的东西别人也拥有或者你的东西已丢失,对于特定身体特征的证明也存在一定的不便。
4.数字身份认证技术:用户名/密码认证方式;数字证书;智能卡;生物特征认证;零知识身份认证。以上对本学期所学相关知识根据感兴趣情况进行了各有详略的概述,现在对本人较为感兴趣的单个方面进行较为具体的论述。由于本人经常网购,所以对于电子商务方面的安全问题较为感兴趣,对于课程所涉及的相关问题及知识进行一下较为详尽的论述。
电子商务是指凭借电子手段而进行的商业活动。当前电子商务面临的主要问题为:付款、认证问题;商品投送保证问题;标准问题;税收问题;安全与法律问题。电子商务安全机制具有保密性、完整性、可靠性和不可否认性。保密性是指必须实现该信息对除特定收信人以外的任何人都是不可读取的。这样一来加密就显得尤为重要,加密是指通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文,而这些以无法读懂的形式出现的数据一般被称为密文。按照国际上通行的惯例,将这些方法按照双方收发的密钥是否相同的标准划分为两大类:第一,常规算法。加密密钥和解密密钥是相同或等价的。第二,公钥加密算法。可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。
现在进行进一步的论述。对称加密算法有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。著名的对称加密算法有:美国的DES及其各种变形、欧洲的IDEA、日本的FEALN、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等,其中影响最大的DES与AES。公钥密码可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。DES是IBM公司1977年为美国政府研制的一种算法,以56位密钥为基础的密码块加密。它的加密过程为:一次性把64位明文块打乱置换;把64位明文块拆成两个32位块;用加密DES密钥把每个32位块打乱位置16次;使用初始置换的逆置换。但是DES的安全性受到了很大的挑战,1999年1月,EFF和分散网络用不到一天的时间,破译了56位的DES加密信息,DES的统治地位受到了严重的影响。目前椭圆曲线加密技术(EEC)正在兴起,该技术具有安全性能高、计算量小处理速度快、储存空间占用小以及带宽要求低的特点,正在逐步受到人们的青睐。ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节的安全性。
在在线电子商务中协议十分重要,在线支付协议有SSL协议、SET协议。SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL目前已成为Internet上保密通信的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信。SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL是对计算机之间整个会话进行加密的协议,采用了公开密钥和私有密钥两种加密方法。SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,安全强度高。其主要工作流程为:网络连接建立;与该连接相关的加密方式和压缩方式选择;双方的身份识别;本次传输密钥的确定;加密的数据传输;网络连接的关闭。应用数据的传输过程:应用程序把应用数据提交给本地的SSL;发送端根据需要,使用指定的压缩算法,压缩应用数据;发送端使用散列算法对压缩后的数据进行散列,得到数据的散列值;发送端把散列值和压缩后的应用数据一起用加密算法加密;密文通过网络传给对方;接收方用相同的加密算法对密文解密,得到明文;接收方用相同的散列算法对明文中的应用数据散列;计算得到的散列值与明文中的散列值比较。SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。SSL在用数字证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。
SET是由VISA和MASTCARD于1997年5月联合开发的,为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得IETF标准的认可。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。其核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。SET协议比SSL协议复杂,它不仅加密两个端点间的单个会话,它还可以加密和认定三方间的多个信息。SET协议可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不容许商家访问客户的帐号信息,这样客户在消费时可以确信其信用卡号没有在传输过程中被窥探,而接收SET交易的商家因为没有访问信用卡信息,故免去了在其数据库中保存信用卡号的责任。
基于SET的电子交易流程为:持卡人使用浏览器在商家的WEB主页上查看在线商品目录浏览商品;持卡人选择要购买的商品;持卡人填写定单,包括:项目列表、价格、总价、运费、搬运费、税费。定单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。有些在线商场可以让持卡人与商家协商物品的价格;持卡人选择付款方式。此时SET开始介入;持卡人发送给商家一个完整的定单及要求付款的指令。在SET中,定单和付款指令由持卡人进行数字签名。同时利用双重签名技术保证商家看不到持卡人的帐号信息;商家接受定单后,向持卡人的金融机构请求支付认可,通过Gateway到银行,再到发卡机构确认,批准交易,然后返回确认信息给商家;商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询;商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将钱从购物者的帐号转移到商家帐号,也可以等到某一时间,请求成批划帐处理。在认证操作和支付操作中间一般会有一个时间间隔。