ElGamal签名方案的分析与改进

时间:2019-05-14 23:37:55下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《ElGamal签名方案的分析与改进》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《ElGamal签名方案的分析与改进》。

第一篇:ElGamal签名方案的分析与改进

ElG【作者】: 姓名:李周洲

签名方案的分析与改进

学号:5342010023

【内容摘要】

通过对ElGamal签名方案的描述,分析出ElGamal签名体制的不安全怕,并可以使用伪造攻击方法对其进行攻击,提出使用该体制的几种失败可能。对其进行了一些改进,提高其安全性。

【关键词】:ElGamal体制 ;ElGamal签名方案;安全性分析;伪造攻击

【正文】:

一、ElGamal算法理论基础:

(1)背景

ElGamal 签名体制是由 ElGamal 在1985年提出的。是一种较为常见的加密算法,它是基于1984年提出的公钥密码体制和椭圆曲线加密体系。既能用于数据加密也能用于数字签名其修正形式已被美国NIST作为数字签名标准DSS,同时它又是Rabin体制的一种变形。

(2)算法定义

ElGamal 签名方案像ElGamal 公钥密码体制一样是非确定性的,这就意味着对任何给定的消息,有许多个有效的签名,验证算法必须能接受合法的有效签名中的任何一个,其安全性依赖于计算有限域上离散对数这一难题。在加密过程中,生成的密文长度是明文的两倍,且每次加密后都会在密文中生成一个随机数K。

(3)密钥生成

x, 系统选取大素数p,gZ*p一个本原元,p和g公开。用户随机选取整数1kp2,计算ygmodpx。y是公开的密钥,x是保密的密钥。

(4)签名变换 设mZ*等签名的消息,用户秘密随机选取一个整数k,1kp2,且k与pp1*互素,对消息m的签名为Sig(m)(r,s)ZpZp1,其中rgkmodp,s(mxr)k1mod(p1)。

(5)签名验证

对于(r,s)Z*Zp1,如果yrrsgxrgksgm,则确认(r,s)为用户对消息m的p有效签名。

二、ElGamal签名方案的安全性分析

假设攻击者在不知道x的情况下企图伪造一个给定消息m的签名。如果攻击者选择一个值r,然后企图找到相应的s,他必须计算离散对数.另外,他如果首先选择s,然后企图找到r,他就试图“解”一个未知数r的方程,这又是一个已知的没有可行解法的问题,如果攻击者选择r和s,然后企图解出m,他将再次面临离散对数问题。因此, 攻击者利用这种方式不能签名一个“随机”消息,然而该方案不能排除某些特定的攻击方法。

伪造攻击

攻击者同时选择r,s和m来签名一个随机消息:设i和j(1i,jp2)是整数,且j与p1互素。

可以利用逐步搜索法完成下列计算: rgiyimodp

srj1)mod(p1)

xrijmod(p11这里j1是用模p1来计算的(所以我们需要j与p1互素)。由于:

yrrsgxrrr(jmodp)11g(gy)1xri1irj(modp)g1xrgrij op(md)

gxrgrijgxr(modp)grij(modp)gx(modp)

所以这对伪造的(r,s,m)通过验证,成为合法的签名。

条件伪造攻击

(1)假设在签名时泄漏了随机数k,由于:

s(mxr)kx(xsk)r1mod(p1)sk(mxr)mod(p1)mod(p1)1

此时计算x是简单的,一旦x已知了,这个体制将被攻破攻击者能任意伪造签名。

(2)攻击者得到对x1签名为(r1,s1),对x2签名为(r2,s2),则由:s(mxr)k1kmod(p1)可以得到ksmxr,因为rgmodp,所以可以得到k1,k2,即可以得到二元一次方程组,求到x和m,并可以任意伪造签名。

三、方案改进

签名过程

对于待签字的消息m,签名者执行以下步骤: 1):计算m的杂凑值h(m)。

2):随机选取kRZ*计算rgkmodp。p3):计算s[x(h(m)r)k]mod(p1)。

签名者以(m,(s,r))作为产生的数字签名发送给验证者。验证过程

当验证者接收到签名者发送的消息m和数字签名(r,s)后,进行验证: 1):先计算h(m)

2):验证yh(m)rrgsmodp,如果成立,则说明签名正确,否则不正确。

四、总结

该方案在技术上存在一些限制,从而导致一致的安全隐患,如:会话密钥 k 不能暴露给任何人,其值必须随机选取,而且必须确保在签名不同的信息时会话密钥没有重复使用过;必须避免选择到“弱随机数k”等。为了避免遭受代换攻击,必须使用单向Hash函数其安全性。1991年8月,经ElGamal演变而来的基于DSA的DSS签名方案被提出。

【参考文献】

[1]张少武,《安全认证理论与技术》。

第二篇:SKEY认证方案的分析与改进

S/KEY认证方案的分析与改进

殷松瑜,徐炜民

(上海大学 计算机工程学院,上海 200072)

摘 要:本文提出的改进S/KEY身份认证协议,使用随机数与机密信息进行异或运算,屏蔽重要信息防止机密泄露,实现了用户和服务器间的相互认证,认证服务器的计算负载并没有增加。本方案克服了传统S/KEY一次性口令认证方案不能抵抗重放攻击,小数攻击,冒充攻击,中间人攻击安全漏洞,有效地防止了连接劫持、协议破坏攻击等攻击手段,显著地增强了应用系统的安全性。关键词:S/KEY身份认证; 一次性口令; 异或; 散列函数 中图法分类号: TP393108

文献标识码: A

Analysis and Improvement of S/KEY Authentication Scheme

YIN Song-yu,XV Wei-min

(School of Engineering and Computer Science Shanghai University , Shanghai 200072)

Abstract:This paper proposes a new improved S/KEY protocol.As is described in my authentication scheme that the random number XORed by the confidential information prevents confidential information from disclosure, and a mutual authentication between the user and the server is effectively carried out , but which do not increase the overhead of authentication server.The new S/KEY solution can not only overcome the vulnerabilities of security that the traditional S/KEY one-time password protocol will not help the server to resist the replay attacks, small integer attacks, personate attacks and man-in–middle attacks, but also effectively prevent the server from connection hijacking, protocal–broken and other attacks, so the improved S/KEY protocol significantly enhances the security level of application system.Key words: S/KEY Authentication;One-Time Password;XOR;Hash fuction

是验证通信双方是否符合其所声称的身份, 防止非法用户窃取合法用户的身份,以得到不应有的授权进入系统获得不正当利益或恶意破坏系统。

传统的认证技术是输入用户名/口令的基本认证方式,这种认证最大的问题是用户名和口令都以明文的方式在不安全的网络中传输,很容易受到恶意的窃听、篡改、重放或在线猜测和离线字典攻击。安全的基于证书的数字签名技术必须以完整的CA(Certification Authority,证书授权中心)体系为基础,但目前在国内还没有法律上所公认的可信的第0 引言

计算机通信技术和网络的发展使得网络成为信息交换的主要手段,越来越多的企业将电子商务作为重要的运营模式。当企业用户在其业务活动中把自己完全展示给外部的用户和商业合作者或当通过网络获取客户的敏感数据时, 网络的安全访问控制就成了保护企业信息安全, 防止黑客恶意攻击破坏的重要手段。身份认证是确保网络系统中信息安全的门户,网络应用系统的第一道防线。身份认证的目的就三方证书授权中心。对于在不安全的网络环境中的企业来说,采用实现不太复杂,又无需第三方认证的一次性口令(One Time Password,OTP)认证技术是一种很有吸引力的的解决方案,从理论上讲,只使用一次的密码(A Single Use Password)是永远不会被破解,是最安全的密码。

本文在分析研究S/KEY一次性口令认证技术的基础上,针对S/KEY系统的缺陷[1][2][3]提出了一种新的改进方案。已有的一些改进方案[4][5][6][7]使用离散对数公钥加密技术,另外一些方案 [8]使用对称加密方法,虽然改进方案宣称无需第三方公证,但是如何管理分配加密密钥,是否最后还是依靠公钥基础设施PKI,这些都是很难解决的问题。使用加密方法增加了系统开销和实现的复杂度,这也就失去了口令认证的优点:实现方案简单,运行成本低等。而方案

[9][10][11]

虽然对S/KEY认证技术有所改进,却并没有完全解决S/KEY系统的安全问题。本文所提出的方案使用随机数与机密信息进行异或运算,屏蔽重要信息内容防止机密向外泄露,相比原来S/KEY方案认证服务器增加的运算量很小。改进方案克服了传统S/KEY一次性口令不能抵抗小数攻击,冒充攻击等安全漏洞,实现了用户和服务器间的相互认证,有效地防止了连接劫持、协议破坏攻击等攻击手段,显著地增强了应用系统的安全性。一次性口令认证技术

窃取系统口令文件、通过偷听网络连接来获取和合法用户的口令以及重放是常见的攻击方式。一次性口令系统设计的目的就是为了对付这种类型的攻击, 使用户在每次注册时使用一个以前没有使用过的口令。1.1 基本原理

OTP的主要思路是:在登录过程中加入不确定因子,使每次登录过程中生成的密码都各不相同,以提高登录过程的安全性。系统接收到登录口令以后, 以同样的算法做一个验算即可验证用户的合法性。目前有许多方法可以实现一次性口令身份认证,常用的有如下3种:(1)Lamport方案[15]。即哈希链(Hash chains)算法。在初始化阶段选取一个口令pw和一个次数n,及一个单向散列函数Hash,通过计算y= Hash n(pw),把y和n的值存到服务器上。用户端计算y'= Hash n-1(pw)的值,服务器计算 z = Hash(y')的值同服务器上相应的值y进行比较。如果z=y,则验证成功,然后用y'的值取代服务器上y的值,n的值减1。通过哈希链算法,用户每次登录到服务器端的口令都不相同。这种方案的优点是易于实现,且无须特殊硬件的支持。而缺点是用户需要进行多次Hash运算,其安全性依赖于单向散列函数Hash,而且每隔一段时间还需要重新初始化系统,服务器的额外开销很大。

(2)时间同步方案(见图1)[15]。每个系统用户都持有相应的时间同步令牌(token)。令牌内置时钟,种子密钥和加密算法。时间同步令牌根据当前时间和种子密钥可以每分钟动态生成一个一次性口令。动态口令传送到认证服务器。服务器通过其种子密钥副本和当前时间计算出所期望的输出值,对用户进行验证。如果相匹配,则登录通过。虽然该方法可以保证很高的安全性,然而技术上很难保证用户的时间同步令牌在时间上和认证服务器严格同步,因为数据在网络上传输和处理都存在一定的时间延迟,所以该方案实现时是在允许的时间误差范围内(例如多少秒)都可以通过认证,但是当时间误差超过允许值时,对正常用户的登录往往造成身份认证失败,这是时间同步方案很大的缺点,另外该方案要求有时间同步令牌这类特殊硬件的支持。

(3)质询/应答方案(Challenge/Response)(见图2)

[15]

。每个用户都持有相应的质询/应答令牌。令牌内置种子密钥和加密算法。用户需要访问系统时,服务器随机生成一个质询(Challenge),用户将该质询手工输入到质询/应答令牌中,质询/应答令牌利用内置的种子密钥和加密算法对其计算出相应的应答(Response)。用户将该应答手工输入到主机再上传给服务器。服务器根据该用户存储的种子密钥和加密算法计算出应答并和用户上传的应答进行比较,该方法可以保证很高的安全性。但该方案也有缺陷:需要特殊硬件(质询/应答令牌)的支持,增加了该方案的实现成本;用户需多次手工输入数据,易造成较多的输入失误,使用起来十分不便;用户的身份标识直接在网络上明文传输,攻击者可很容易地截获它,留下了安全隐患;没有实现用户和服务器间的相互认证,不能抵抗来自服务器端的冒充攻击;质询每次都由服务器随机生成,造成了服务器开销过大。

1.2 S/KEY一次性口令认证协议

目前在实际应用最广泛的一次性口令是S/Key认证协议,它也是质询/应答方式的一种。

S/Key一次性口令的原理是: OTP为每个用户分配一个账号,每个账号配有种子(Seed)、迭代值(Iteration)和秘密通行短语(Secret Pass Phrase,SPP)。在客户端和服务器端各安装一个OTP计算程序,用户通过客户机访问服务器时,首先向服务器传送自己的账号,服务器应答一个由与该账号对应的种子Seed和迭代值Seq组成的质询, 用户在客户端输入只有自己知道的秘密通行密语给予应答,客户机OTP计算程序使用该质询和秘密通行短语产生一个一次性口令,并以该一次性口令登录,作为对质询的应答。服务器端OTP计算程序同时也产生一次性口令,然后与所收到的一次性口令进行对比,从而完成服务器对登录用户的鉴别。每次登录成功后,迭代值递减。

但是当迭代值递减为0或秘密通行短语泄密后,则用户必须重新初始化系统。这也是S/KEY一次性口令最大的不足。1.3 单向散列函数

S/KEY认证是一种摘要认证, 主要利用了散列函数又称为哈希函数(Hash), 就是把可变输入长度申转换成固定长度输出串散列值的一种函数。S/KEY认证的安全性正是依赖于散列函数的单向、计算不可逆的特性:

(1)给定消息M很容易计算Hash(M),但是根据Hash(M)反向计算M却很难,几乎是不可能。

(2)给定M消息要找到另一消息M’, 并满足Hash(M)= Hash(M’)也是几乎不可能。

目前,著名的散列函数有MD4、MD5和SHA。SHA(Security Hash Arithmetic)是由美国国家标准和技术(NIST)提出的。SHA-1 算法允许的最大输入报文的长度不超过26

4位,输出160 比特的报文摘要。SHA-1 与MD5相似,都是从MD4 导出的,但它对强行攻击具有更大的强度,且易于实现。传统S/KEY认证系统[1] S/KEY认证系统分注册阶段和认证阶段2个阶段实现。本文使用的标志如下:U为客户端;S为服务器端;ID为用户身份标志;PW为用户口令;→为信息发送标识;//为级联运算符;⊕为异或运算符;H(x)为安全哈希函数;Hi

(x)为对x进行i次哈希运算;N为口令序列的元素个数;Seq为当前序列数(第i次认证序列数,Seq=N-i)。2.1注册过程

注册工作由客户端U与服务器端S共同参与完成,协商并保存在认证过程中将要用到的数据,要求注册工作必须在安全环境下进行。

(1)U输入ID和PW,请求注册;(2)S为U选择种子值Seed发送给U;

(3)U设置一次性口令序列的最大元素个数N,并计算口令序列的第一个口令HN(PW//Seed)传送给S;(4)S建立记录,存储ID,Seed,N,HN

(PW//Seed)。2.2认证过程

第i次认证过程如下:

步骤1 U→S:ID,认证请求;

步骤2 S→U:Seq=N-i,Seed;

步骤3 U→S:ID, HN-i(PW//Seed);

步骤4 S用收到的HN-i(PW//Seed)再做一次哈希运算

H(HN-i

(PW//Seed)),与上次认证成功后保留的H

N-(i-1)

(PW//Seed)比较,若相等,S就向U发送登

录成功消息,并保留HN-(i-1)

(PW//Seed)作为下一

次认证的验证值。

2.3 传统S/KEY认证系统的安全缺陷分析

S/KEY系统虽能有效抵御重放攻击,有一定的安全性,但是系统本身仍有很多缺陷。

S/KEY系统无法抵御冒充攻击,即冒充服务器攻击。传 统S/KEY系统是一种简单的认证协议,认证过程中只对用户 进行认证而不对服务器进行认证,并且S/KEY方案并没有提 供对传输数据的加密,Seed和Seq都是以明文形式在传输信道中传输,因此,攻击者可以欺骗用户去登录攻击者指定的假冒服务器,当用户提交认证请求时,假冒服务器可以发送事先窃听到的Seed,Seq给用户从而欺骗用户得到一次有效的登录口令,再伪装成合法用户登录服务器。

小数攻击是特别针对于口令序列类型的OTP方案的攻 击方式,S/KEY认证系统不能防御此种攻击。攻击者可以得 到系统使用的安全散列函数H(x),通过监听和篡改步骤(2)中的序列数Seq为一个小很多的数值m给用户,这样用户就会计算出Hm

(PW//Seed)给攻击者,攻击者再将Hm

(PW//Seed)哈希Seq-m次,既H

seq-m

(Hm(PW//Seed))得到Hseq

(PW//Seed)也就

是正确的口令去登录服务器,因为m< Seq,所以攻击者在成功进行一次攻击后仍可保留Hm

(PW//Seed)以后使用,只要服务器在认证时在步骤(2)中发送一个比m大的序列数攻击者就可计算出正确的口令来登录服务器。

S/KEY系统无法抵御协议破坏攻击,如果在合法用户和 服务器进行正常认证过程中攻击者成功地进行了窃听,并在 步骤(3)中,攻击者窃取到了第i次有效的口令HN-i

(PW//Seed)后将认证过程破坏或服务器崩溃,那么在系统重启后会直接恢复到认证破坏前的步骤(3),这时攻击者就可以利用协议被破坏前窃取到的有效口令登录服务器。

中间人攻击是指攻击者通过各种技术手段将自己控制的计算机非法连接到2台正常通信计算机的通信信道之间,直接即时地读取和篡改信道中的信息,而通信两端的计算机却认为彼此还在互相通信,无法察觉信息已经被转发过。这种隐蔽性攻击是对网络安全极具威胁和破坏性的一种攻击方式。S/KEY系统对于中间人攻击更显得无能为力,只要攻击者通过一定的技术手段成功建立好中间人攻击环境,则U与S之间传递的一切信息都会经过攻击者控制的计算机进行转发,攻击者只需在步骤(3)中获得一次性口令后强迫合法用户下线,再直接转发口令给S冒充合法用户登录。

连接劫持攻击最早由Bellovin[3]

提出,这种攻击方法是非法用户绕过身份确认这一关,等到合法用户通过认证成功与服务器建立连接后,设法劫取此连接先行抢入连接冒充合法用户侵入系统。

S/KEY认证系统的改进

3.1 改进思路

1)在证明对方身份之前,不给出有关信息的鉴别,不泄露有关信息,2)尽量使用简单而且安全的算法以减少认证服务器的运算量,提高效率,3)尽可能使传送的消息简短,减少相互传递的认证信息的个数,减少网络通信量,4)用户和系统之间进行相互认证,5)提供安全通信防止连接劫持的功能。3.2注册过程

注册工作与传统S/KEY方案大体相同,由U与S共同参与完成,协商并保存在认证过程中将要用到的数据,由服务器端S建立记录,存储ID,Seed,N,HN(PW//Seed),所不同的是客户端也要记住ID,Seed,并保证ID,Seed作为U和S共享秘密的安全。种子Seed的设置原本是为了客户在不同的服务器上方便使用OTP[1],在不同的服务器使用不同的Seed,这样即使客户使用同一个秘密通行短语SPP在不同的服务器上也能生成不同的OTP。在本方案中客户U记住Seed就能实现与服务器协商会话密钥(一个客户端生成的随机数),并且Seed也不需要每一次认证都传送给客户端,以减少被窃听的可能。

从安全角度考虑客户端可以用USBkey存储机密信息,而服务器端同样要保证存放客户信息的数据库的安全,防止非法窃取机密信息,特别是内部攻击。3.3认证过程

服务器端保留有一张表,每条记录包含:用户名ID,种子Seed,当前序列号Seq=N-i,上次成功登录密码PN-(i-1)

i-1=H(PW//Seed);

第i次认证过程:

步骤1 U→S:认证请求,H(ID),H(ID//Seed)⊕Ri; 步骤2 S→U:Seq⊕Ri,Pi-1⊕Ri; 步骤3 U→S: Pi⊕Ri;

步骤4 S→U:认证成功消息,保留Pi。

步骤说明:

步骤1:客户端U在每一次认证前都要产生一个随机数Ri 作为下面认证过程的会话密钥,用来屏蔽相关信息以防止泄密。为了保护客户ID,Seed信息,不传送明文,而改为发送他们的哈希函数值。

步骤2 :服务器端S在数据库中查找到ID对应的Seed,计算H(ID//Seed)⊕Ri⊕H(ID//Seed)= Ri 就可以得到随机数Ri,至此通过ID,Seed作为共享秘密由U和S协商了会话密钥Ri。为了不泄露机密信息,S发送Seq和Pi-1的加密形式,以防止被恶意攻击者窃听。

步骤3:客户端U通过计算Seq⊕Ri⊕Ri=Seq,和Pi-1⊕Ri⊕Ri= Pi-1,得到了当前序列号Seq=N-i和上次成功登录密码

PN-i

i-1以后,再计算第i次登录密码Pi=H(PW//Seed), 比较 H(Pi)和Pi-1,若相等则继续向服务器端发送加密形式的Pi;否则就中断认证过程。

步骤4: 服务器端S接受到客户端发来的登录密码加密的Pi后,计算Pi⊕Ri⊕Ri=Pi得到第i次登录密码Pi,再次计算H(Pi)并把它和自己保存的上次成功登录密码Pi-1进行比较,若相等则S向U发送登录成功消息,并用Pi替换Pi-1作为保留的值用于下一次认证,否则就中断认证过程,拒绝用户登录。3.3 改进S/KEY方案的安全性讨论

方案注册阶段在安全环境下进行,用户用USBkey 保存机密信息ID,Seed,可有效防止共享秘密信息泄漏,从而保证了会话密钥Ri的绝密性。共享秘密是确保本方案安全的基本条件之一。

在步骤(l)中,发送客户ID,Seed信息的散列值也杜绝了相关秘密的外泄。U和S通过共享秘密ID,Seed相互协商交换随机数Ri作为会话密钥,而下面认证过程的相互传递信息的机密性,都是依靠随机数Ri对传递的消息进行异或运算来防止非法窃听和篡改。

本方案还有一个确保安全性的基本条件,那就是用异或运算加密的安全性, 虽然MD5,SHA函数已被证明是不安全的[13], 而新方案采用异或运算方法对散列值值进行加密,Hash函数长度(例如MD5为128位, SHA为160位)足以保证攻击者不能通过穷举法破解有关机密信息[14]

。这里建议使用长

度更长更安全的Hash函数如SHA-224, SHA-256, SHA-384 和

SHA-512。

在步骤(2)中,S通过共享秘密解密h(ID//Seed)⊕Ri得到会话密钥Ri,使用Ri异或运算散列值Seq和Pi-1来加密,即使攻击者有进行猜测、穷举等攻击的可能,但是异或运算加密的时间很短,并且每次认证随机数都不同,因此,可以保证此过程中异或运算加密信息的安全性。

由于客户端用户用以产生OTP口令的秘密通行密语也就是真正的用户口令既不在网上传输,也不存储在服务器端及客户端的任何地方,只有使用者本人知道,因此即便在不安全的网络通信信道中秘密通行密语也不会被窃取,字典攻击、口令字猜测等常用的攻击手段对破解真正的用户口令都无能为力。OTP口令只使用一次,即使在网络传输过程中被捕获下一次也被不能被重复使用。这样一来攻击者既不能非法窃取相关客户的机密信息来构造出正确的OTP口令,又不能重放已经截获的信息来通过服务器认证,所以对于客户来说整个认证过程是安全的。

在步骤(3)中实现了客户端对服务器端的认证,因为只 有服务器端才保存有上次成功登录密码Pi-1。在步骤(4)中实现了服务器端对客户端的认证,只有客户端才能正确生成第i次登录密码PN-i

i=H(PW//Seed),因为只有客户端才知道秘密通行短语PW和种子Seed。本方案实现了客户端和服务器端的双向认证,可以抵抗来自客户端的假冒攻击和来自服务器端的假冒攻击,却不会使合法用户的合理要求得不到满足,也就是说本方案可以防止拒绝访问攻击和中间人攻击。

由于在认证的过程中客户端的机密信息:用户名ID,种子Seed,当前序列号Seq=N-i都被加密,攻击者无法窃听,当然也就不能篡改Seq,冒充服务器向用户发送一个小很多的数值m进行小数攻击。另外攻击者窃取不到第i次有效的口令HN-i(PW//Seed),即使认证过程被破坏或服务器崩溃,系统重启后会直接恢复到认证破坏前的步骤(3),这时攻击者就也不能利用协议被破坏前窃取到的有效口令登录服务器,所以协议破坏攻击对本方案不可行。步骤(4)结束后服务器端完成了对客户端的身份认证。但是攻击可能设法劫取此连接以冒充合法用户访问服务器。这样攻击者就成功地冒充用户,达到了欺骗服务器的目的。所以在本方案中当合法用户登录完成后,服务器端会定期地向客户端发出质询(Challenge),而客户端必须作出相应的应答(Response)否则就会切断该用户的已有连接。服务端向客户端发送的质询和客户应答需要另外建立一条连接,不影响原连接的客户端与服务器的正常通信,这对用户而言是透明的[10]。

为了避免被动攻击(Passive Attack)[16],每个用户登录时,只能建立一条连接,这样就能防止其他用户监听到部分口令后发动多条连接猜测后续的口令。3.4 改进S/KEY方案的实现问题

在运行效率方面,本方案主要的计算是散列函数和异或运算,而利用公私钥加密算法实现OTP,或者在有限域上用离散对数实现OTP相比,无论是硬件资源需求还是在运算复杂度上都要简单。另外生成随机数Ri的工作移到客户端上执行,和质询/应答方案(Challenge/Response)相比减少了服务器的额外开销。

通过网络安全注册可以实现如下:首先客户下载服务器的公钥用来加密一个对称加密私钥K发送给服务器,由服务器用于加密发往客户端的机密信息如种子Seed等,而客户也可以通过服务器的公钥加密发往服务器的信息,当用户重新初始化系统也可以通过网络安全注册。

S/KEY方案当迭代值递减为0或秘密通行短语泄密后, 用户需要重新初始化系统,这是S/KEY方案最大的缺点,但是从安全维护的角度来说初始化系统,同时也是在检查系统是否发生异常,是否受到攻击,是否有机密信息泄露并做好防范措施,保证系统的安全。结束语

用户身份认证是网络中保证信息安全的重要前提,一次性口令协议是简单认证中一种具有较高安全性的一类协议。本文提出了一种新的S/KEY认证方案,克服了传统的S/KEY认证的安全缺陷,有效地保护了用户身份机密信息,实现了客户端和服务端双向认证。改进协议能够较好地抵御

小数攻击、假冒攻击、协议破坏攻击等恶意破坏,实现了分布式系统的安全认证和持续用户认证,提高了S/KEY系统的安全性,并且没有增加认证服务器的计算负载。

改进S/KEY方案相对于强制认证的PKI等而言,具有实现简单、使用方便的特点,所以在很多场合都有推广意义,例如硬件资源少,运算能力有限的移动设备的远程身份认证。本方案还可以集成到其他安全解决方案中,如智能卡,指纹识别等以提高应用系统的安全防护能力。

参考文献

[1] Haller N.A one-time password system[S],(RFC2289),1998

[2] Mudge.Vulnerabilities in the S /KEY one time password system[EB/OL].http://www.xiexiebang.com

第三篇:学生会问题分析与改进

学生会干部存在的问题分析与改进

学生会分团委是学生“自我管理、自我教育、自我作风”的学团组织,学生干部是建立良好的师生关系的重要纽带与桥梁,良好的学生干部作风是进行工作的基础与前提,更是工作质量的重要保证。虽然我们都进行了学生干部培训的这一环节,但我们在工作的同时仍然存在一些不足,现我将其中存在的一些问题论述如下:

问题一:学风不浓,文风不实,作风不深

学风、文风、作风是学生干部素养的外在表现。

学风:只有通过学习,才能不断提升思想认识,去探索新途径,制定新措施,增强树立和坚持正确的事业观、工作观,提高自己的工作水平,有部分的学生干部没有很好地处理好工作与学习的关系,虽然工作突出,但学习成绩不理想,没有起到学生干部应有的模范带头作用。

文风:文章和讲话是一个学生干部世界观、人生观、价值观的客观反映,胸无点墨又怎能言之有物,要实事求是,讲实话、办实事,通过各部门上交的总结计划可以看出,很多都是空话、套话,甚至一成不变的交以前月份的总结计划。

作风:是学生干部世界观、人生观、价值观的外在反映,学生干部能否身体力行,充分发挥模范带头作用,直接影响着作风建设的成效。良好的作风三干出来的,要求真务实,严格要求自己,始终保持思想纯正,杜绝一切形式主义与官僚主义,主要体现在:

服务意识不强:进部门只为个人及班级荣誉且有“特权主义”意识。个人形象欠佳:

A、学习、工作能力不强。

B、不能模范遵守规章制度。

C、“两面派”。

D、官僚主义风气渐行

全局意识不强。

问题二:制度不健全

制度建设是保证各项工作平稳运行的有效机制,因此,我们要根据新情况、新形式建立健全各项考核制度,并要求我们学生干部自我模范遵守并折好制度的落实力度。现我们团体的一些制度如同虚设,根本没有起到制度应有的震慑作用且考核力度不够,加上一些学生干部自身都不遵守且又通过某些途径逃避了制度的惩罚。所以制度的健全关键要折好制度的落实,强化工作问题。

问题三:部门之间缺乏协调

部门与部门之间缺乏实时性的沟通与交流,没有形成良好的合作共赢的关系,缺乏统一协调,各做各的,导致相互之间活动时间,地点冲突,对工作的开展造成不好的影响,无论是委员还是干事之间都缺乏一定的交流,沟通。相互之间都不熟悉。

问题三: 干部选拔机制不健全

学生会干部选拔制度选拔不合理。在学生干部选拔新学生干部的时候,存在任人为亲的现象,即选拔学生干事依据的不是学生平时表现、个人特长、实际能力,而是这个学生是否是自己老乡,是否是熟人推荐,是否和自己一个院系、一个专业等这些外部因素。这就就破坏了选拔的公平性和公正性,不利于对真正优秀的人才的选拔和使用。

面对以上问题可以实现以下措施:

建立科学严格的学生干部选拔、监督机制

学生干部选拔作为学生会建设工作中的一个基础环节,应该予以高度重视。在具体的实施过程中,就要本着“公平、公正、竞争、择优”的原则,严格把握标准,选拔出品质好、素质高、能力强、工作积极性高、愿意为广大同学服务的学生担任学生干部。具体有以下五个方面的要求:一是个人主观要求进步,思想道德品质高,自愿为学校、为同学服务;二是自觉遵守学校各项规章制度,敢于同各种不良风气作斗争,严于律己,树立模范带头作用;三是具备一定的组织、领导能力和学生工作经验,具有改革创新精神,工作积极,敢说敢做,勇于承担,工作务实、端正、扎实;四是团结和关心同学,有较强的集体观念和整体意识,识大体,顾大局,能够及时将同学的意见和问题反映给老师和学校,充分发挥学生干部的桥梁和纽带作用;五是能正确处理工作和学习之间的关系,学习成绩优良,在公文写作、书法、体育、文艺等方面有一定专长。此外,管理学生工作的老师和学生会的主要干部要对刚入选的干部进行一段时间的考察,观察其言行是否一致,是否能够很好履行自己在竞选学生会干部时的诺言。

目前学生会以及学生干部面临的问题急待解决,因为学生会和学生干部在广大师生中的影响是巨大的,所以我们要致力于建设一支高素质的学生干部团队,完善各项规章制度,不断提高学生干部的自身修养和综合素质,增强学生会以及学生干部在师生中的公信力,也只有这样学生会才能真正发挥其自身桥梁作用,才能真正做到立足于学校,服务于同学。

第四篇:学困生分析与改进措施

2013-2014学年第一学期初三年级2班化学学科

新增学困生统计分析与改进措施

北京市xx学校

一、学困生:

二、新增学困生学情分析

xx情况相似,上课能够积极发言,学习态度端正,能够按老师的要求完成各项作业。但是记忆力偏差,对知识的理解力偏弱。从考试试卷 看,存在反复练的题目丢分严重的问题,因此上课还是要重点关注该生,做到反复问,反复强化。

xx 该生性格偏急躁,不能够做到冷静思考问题,做题马虎,如何引导该生有序全面的思考问题,理顺思维是突破点。但是能够积极的和老师进行交流,性格开朗

三、改进措施

(1)与孩子谈心,增强他学习的积极性和自信心。

(2)针对该生实际情况,开展“一帮一活动 ”为该生找一位负责任的“小老师”,经常对他进行辅导和帮助。

(3)学生其实基础掌握还不错,但由于对知识的理解不透彻,喜欢死记硬背的原因,造成运用知识的能力不是特别强,讲过的一模一样的题目能够保证作对,但是一旦碰到新题目就不行了,尽管知道所考的知识点,但是却仍不知道如何分析,如何回答,所以在批卷时常常看到学生写了一大堆,却无论如何也答不到点子上。(4)基本概念有待加强,首先表现在对基础知识的运用不够灵活,对学生今后的学习、甚至对中考都有较大的负面影响,平时的教学和复习中应关注每一个细节落实到位.堂教学中多关心学困生学习状态,并注意做到分层次练习,让学困生尝试在课堂上完成老师所布置作业。同时,多给予他回答问题的机会,帮助树立学习自信心;并培养良好的学习习惯,重点是培养按时完成作业的习惯。

2013-2014学年第一学期初三年级3班化学学科

新增学困生统计分析与改进措施

北京市xx学校

一、新增学困生名单

二、新增学困生学情分析

学习基础差,学习听课能力差,注意力不集中,作业完成的质量不高,甚至不写作业,思维理解力有待提高,课堂上不能跟上老师的节奏,平时上课不积极发言,课下又不能够及时和老师交流,因此没有暴露出存在的问题,没有及时解决学习中的问题。

三、改进措施

1、与孩子谈心,增强学习的积极性和自信心。

2、一块分析 找出 问题,确定王元帮扶她

3、课堂教学中多关心她的 学习状态,并注意做到分层次练习

4、基本概念有待加强,首先表现在对基础知识的运用不够灵活,对学生今后的学习、甚至对中考都有较大的负面影响,平时的教学和复习中应关注每一个细节落实到位.堂教学中多关心学困生学习状态,并注意做到分层次练习,让学困生尝试在课堂上完成老师所布置作业。同时,多给予他回答问题的机会,帮助树立学习自信心;并培养良好的学习习惯,重点是培养按时完成作业的习惯。

第五篇:塔式起重机常见故障分析与措施改进

塔式起重机常见故障分析与措施改进

【摘要】现代塔式起重机由三部分组成,它们分别是电气系统、金属结构和工作机构。塔式起重机本身比较大,工作空间大,工作主要是垂直或水平的搬运住房建设的材料和安装建筑构件,为建筑施工提供了很大的便利条件,在建筑施工方面有着不可否认的贡献。上世纪50年代,我国的塔式起重机行业才开始起步,虽然起步时间与西欧国家相比较晚,但我们的发展速度与之相比并不逊色。我国塔式起重机技术水平的提高使建筑施工更加方便,福祸相依,带来便利的同时,相应的烦恼也随之产生,在进行施工时,塔式起重机经常发生故障,影响工程的正常施工,如果不及时处理,严重威胁到人民的生命财产安全,影响到社会的和谐稳定。本文结合实际,介绍了塔式起重机在施工时可能出现的一些常见问题,并提出了相对应的解决和预防的措施,希望为安全生产提供帮助。

【关键词:塔式起重机;故障;原因;预防措施

塔式起重机是用于现代建筑施工的一种重要的设备,它的工作空间比较大,高度一般几十米到几百米,半径可达七十米,为建筑施工带来了很大的便利,提高了劳动效率。但是由于它的工作范围较大,一旦发生事故,将会产生很严重的后果,所以对于它存在着的一些安全隐患,我们必须要有解决之道。以下介绍塔式起重机常见的故障以及解决方案。

一、倾翻

我们在使用塔式起重机工作时,对于塔机基础必须高度重视,它是影响塔吊整体稳定性的一个重要因素。有的时候为了抢工期,工地在安装塔机时,忽略混凝土强度不够的情况,对其进行草率的安装,导致地基基础不稳固,从而使其在工作中倾翻。当然这只是是塔机倾翻的一种原因,在基础附近开挖、地耐力不够、存在积水等等,也导致塔机基础的不稳定,使其倾翻。由此可知,不稳固的地基基础,会使塔机发生倾翻的可能性加大,所以,在搭建塔机时,地基基础的稳定性是非常重要的。

塔机基础的稳定性非常重要,不能有一丝马虎。塔式起重机在搭建时,一定要确保塔机基础的稳定性,严格要求地耐力的程度,钢筋混凝土的强度至少达到设计值的80%。为了保证提及基础的稳定性,我们可以在基础下打桩,将它们焊接在一起。塔机基础的附近不能随意挖坑或开沟,导致有水堆积,使基础变松;工作时严禁货物超过规定的最高重量的限度;地脚螺栓露出地面的长度要符合规定长度;每天机器在开工之前都要严格检查。

二、断绳

断绳就是指起升绳或吊装所用的绳被破断,造成重物失落的事故。而导致这钢丝绳断掉的原因是什么呢?我总结归纳了以下几点:1.由于起动机人员没有按照相关要求使用,人为因素导致断绳发生。比如说起吊超载;或者是钢丝绳已经磨损或损坏,超过相关标准要求已不能再被使用,但操作人员还继续使用;还有就是起吊时斜拉或斜吊重物。另一种情况可能会是机器本身有些的故障,比方说起升高度限位的开关失灵了,操作人员没有注意,开到顶部还在上升,导致自已拉断钢丝绳。这些人为原因是导致断绳的最主要原因。

2.起重机小车上的拉绳轮的位置错了或起升钢丝绳的穿法错了;3.钢丝绳质量不好或钢丝绳更换时选型不对;4.起重机超重起吊并且速度太快,没有安规定挡位上升,而这时正好限位又没有调好;5.起升机构绳筒与它前面排绳轮的位置不准,绳筒前面的挡绳装置与绳筒边缘间隙不准;导致钢丝绳过度磨损;6.小车上的托轮位置不准,小车上起升滑轮与挡绳装置间隙不准,钢丝绳移动时摩擦导致损坏严重,发生拉断.7.起升钢丝绳在起吊过程中,不小心碰到电线,导致钢丝绳被电击,烧坯钢丝绳,再次起吊时发生断绳。由于各种起重时不合理的起重方法,塔机的内在的各种质量原因和外在环境的影响,才导致断绳的结果发生,我们要合理起重,多对它进行问题排查工作,在最大限度上减少不必要的损失和伤亡。

三、溜、断钩。

塔式起重机在运行过程中有可能会发生溜、断钩的现象,即起升过程中制动器制动时重物下滑。导致这种现象发生的原因有很多,吊钩没有防脱装置;润滑油氧化、杂质过多;雨雪侵蚀而使制动器摩擦片摩擦系数降低;负荷过重导致钩口变形、断裂;制动弹簧的压力不足等等,都会使塔式起重机在运行过程中发生溜钩、断钩的情况。

排除方法:给吊钩装上防脱装置;选择质量好的润滑油,定时对其进行润滑,润滑前去除多余的油垢;遇到雨天和下雪天时,及时用防雨布将其盖住,防止雨雪侵入;按规定重量提拉物品,不得超载;及时更换损坏的摩擦片和线圈;按照使用说明书的规定对制动器进行调整。

四、电气系统故障

塔式起重机的电气系统是其工作的动力源泉和神经中枢,它是非常重要的,就好比大脑对人的重要性。继电器、控制器、接触器和主令控制器等是塔式起重机的主要电气设备。为了保护电器,设置了相应的保护装置。塔式起重机的电气系统还包括主副回路中的控制、切换电器,当然也存在着一些辅助电气系统工作的设备。

塔式起重机电气系统发生故障主要出现在电动机、控制器、接触器上。要如何避免在这上面出现问题,在选材上非常重要。塔式起重机的元器件要选择高质量的,所谓一分钱一分货,高投入会得到高回报,高质量的元器件是塔机工作顺利的保证。检查电器元件的固定装置也非常重要,我们需要经常检查。塔机在工作中可能会产生一些灰尘,要及时清除工作面赃物,清洗控制器的灰尘和脏污。塔机各处的接线也要经常检查,及时换掉老旧的接线。塔式起重机的专用开关箱、漏电保护器要根据相关规定进行配置,不得随意修改。司机室里的配电盘不得裸露在外。电气系统的相关配件要由专业人士定期对其进行检测和维修,保证电气元件的完好无损,系统线路清晰明确,没有破损之处。

结论:

本文讲述了塔式起重机在工作中可能出现的四个故障(断绳;电气系统发生故障;溜、断钩;倾翻)并对其提出了相应的预防措施。塔式起重机的工作空间很大,一旦发生事故,会造成很严重的后果,所以塔机的司机、装拆、维修人员必须要熟练掌握相关的技术知识和工作原理,还要有较高的动手能力和面对突发事件的应变能力,必须经过严格地培训和选拔,在获得相应的证件后才能上岗工作。塔机必须要由专业人员定期进行检测和维修,日常保养也不能忽视,钢丝绳、电气元件等都要经常进行检测、维修。加强防风、防雨、防雪措施。塔机的零件要选择高质量的,它是塔机工作顺利进行的保证。当然塔机基础的稳定性也非常重要,它就像房子的地基,一旦在这上面出现问题,后果不堪设想。塔机也是有使用寿命的,到了塔机的使用年限,严禁继续用其进行工作。

随着国家科学技术的不断提高,建筑行业的飞速发展,塔式起重机对于建筑施工工作来说越来越重要,使用频率也在不断提高,我国虽然在塔机技术方面有了很大的造诣,但仍存在着许多的不足,各种施工故障频频发生,造成很严重的后果。导致塔式起重机发生故障的原因有很多,本文只点出了其中一部分,预防事故发生人人有责,希望有更多的技术人员来对塔机发生故障的原因进行分析,找到预防的措施。

参考文献:

[1]张令山.针对塔式起重机所遇故障原因及预防方法进行探讨[J]电源技术应用,2013,11(15)

[2]鞠晖.塔式起重机常见事故分析及安全监督管理[J]建筑安全,2005(3)

[3]赵天超.建筑塔式起重机拆装作业中的事故原因分析[J]科技信息,2009(07)23.[4]陈畅.塔式起重机的常见故障及其预防措施[J]低碳世界,2013,03(04)

下载ElGamal签名方案的分析与改进word格式文档
下载ElGamal签名方案的分析与改进.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    绩效考核现状分析与改进措施

    绩效管理现状分析与改进措施 中铁一局电务公司王全随着我国市场经济体系的不断完善,市场化进程的加速,作为建筑施工企业的中铁一局电务公司一直站在市场经济的风头浪尖上,激烈......

    病案复印的分析与改进专题

    病案复印的分析与改进 摘要:病案管理是医院管理的重要环节,病案复印是病案管理的重要工作内容。随着病案利用的深入,病案复印需求日益增长。本文通过分析病案复印过程中存在的......

    政教管理现状分析与改进大全

    保定市阜平县河北阜平中学政教管理改进方案 金献光 一、学校简介 河北阜平中学,始建于1952年,是阜平县唯一一所省级示范性普通高中。2016年8月和衡水中学联合办学,挂“衡水第一......

    加油站安全管理分析与改进(模版)

    加油站安全管理分析与改进 摘要: 安全管理关系到加油站的正常运营和人的生命安全、企业的济效益。在目前大力发展零售网点的形势下,更应注意加油站的安全管理,特别是收购的加......

    护理差错缺陷分析与改进(大全)

    原因分析 1、我院护理差错发生率中医嘱处理错误、漏记账排在了首位,这与办公班的工作环境有关,办公班在护士站处理医嘱的同时,常承担接待新病人、办理出院、接特病人、家属以及......

    测量、分析和改进

    中国3000万经理人首选培训网站 8 测量、分析和改进 8.1总则 公司确定、计划和实施所有必要的测量和监控活动,以确保: a.安全评价活动符合法律法规和委托人的要求; b.公司的......

    药剂科全面质量管理与持续改进方案

    药剂科全面质量管理与持续改进方案 药剂科全面质量管理工作包括药品质量管理和药学工作质量管理,其管理内容主要是指对药品采供、药品调剂、临床药学等工作的全过程进行质量......

    药剂科全面质量管理与持续改进方案

    药剂科全面质量管理与持续改进方案 药剂科全面质量管理工作包括药品质量管理和药学工作质量管理,其管理内容主要是指对药品采供、药品调剂、制剂、检验、临床药学等工作的全......