公钥密码体制的介绍(共5篇)

时间:2019-05-15 13:38:32下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《公钥密码体制的介绍》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《公钥密码体制的介绍》。

第一篇:公钥密码体制的介绍

目录

第一章 绪 论..........................................................................................................1

1.1 研究背景与意义.........................................................................................1 第二章 预备知识....................................................................................................7

2.1 复杂性理论.................................................................................................7 2.2 可证明安全理论.........................................................................................8 2.2.1 困难问题假设...........................................................................................8 2.2.2 形式化证明方法.....................................................................................10 2.3 公钥密码体制............................................................................................11 2.3.1 PKE形式化定义......................................................................................11 2.3.2 PKE的安全模型.....................................................................................12 2.5 密钥泄露...................................................................................................12 2.5.1 问题描述.................................................................................................12 2.5.2 解决方法.................................................................................................13 2.6 本章小结...................................................................................................14 致

谢....................................................................................................................16

第一章 绪论

第一章 绪 论

本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。

1.1 研究背景与意义

密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段:

第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。

第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。

第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。

在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。

电子科技大学硕士学位论文

相对于对称体制中的密钥必须保密,非对称密钥体制有一个可公开的公钥为其最大特征,因此也叫公钥密码体制。在非对称密码体制中,不再有加密密钥和解密密钥之分。可以使用公钥加密,而用私钥解密,这多用于保护数据的机密性;也可以用私钥加密而公钥解密,这多用于保护信息的完整性和不可否认性。1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和Hellman错误!未找到引用源。首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。随后出

错误!未找到引用源。现了一些经典的公钥密码体制,比如RSAElGamal用源。错误!未找到引用源。

Rabin 算法错误!未找到引用源。

密码体制和椭圆曲线密码体制错误!未找到引用源。错误!未找到引用源。错误!未找到引等。公钥密码体制的安全性依赖于不同的计算问题,其中RSA密码体制基于在密码系统中,安全的核心是密钥,一个安全系统无论设计得多么完美,如大整数分解的困难性,而ElGamal密码体制则基于离散对数问题的困难性。果其中的密钥安全没办法保证,则整个系统的安全也将是空中楼阁。在实际应用中,非对称密钥管理主要通过公钥基础设施(Public Key Infrastructure,PKI)来对用户的公私钥对进行管理,而且非对称与对称两种体制的密码管理往往是结合在一起使用的。但是,基于PKI的公钥密码系统存在计算开销昂贵的公钥证书管理问题。为避免此问题,Shamir在1984年率先提出了基于身份的公钥密码体制错误!未找到引用源。(Identity-based Cryptography,IBC)的概念,2001年,第一个安全实用的基于椭圆曲线上的双线性对构造而来。与基于PKI的传统公钥密码体制基于身份公钥加密(Identity-based Encryption,IBE)方案才由Boneh和Franklin错误!未找到引用源。相比,IBC不存在繁琐的公钥证书管理问题,用户公钥由惟一标识用户身份信息的ID推导而来,其私钥则是由可信第三方密钥生成中心(Key Generation Center,KGC)生成。诚然,IBC避免了传统PKI中证书管理问题,但由于KGC的存在,使得该密码体制无法摆脱密钥托管问题。随后,Al-Riyami和Paterson错误!未找到引用源。于2003年首次提出了基于无证书的公钥密码体制(Certificateless Public Key Cryptography,CL-PKC)的概念,该密码体制不仅可以消除PKI中存在的证书管理问题,也可以克服IBC中存在的密钥托管问题,即CL-PKC继承了IBC的优点而克服了其缺点。此后,多个无证书公钥加密(Certificateless Public Key Encryption,CL-PKE)方案错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。被提出。

尽管公钥密码体制已被广泛应用于社会各领域,但公钥密码学依然要不断发展以适应社会的进步。如今,云计算作为一种新兴服务模式,能够方便地为远程用户提供计算和存储资源,从而节省本地开销。一旦数据拥有者将数据上传给半可信的云服务提供商(Cloud Service Provider,CSP),将失去对数据的控制权。因此,出于安全考虑,数据拥有者在上传数据之前需要对数据进行加密处理。考虑

第一章 绪论

如下场景错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。:数据拥有者Alice希望将其外包在云服务器中的敏感数据与其他用户Bob共享,除了Bob,包括CSP在内的任何人都无法解密这些共享数据。Alice直接将其私钥告知Bob是不可取的,最简单、安全的方法是Alice先将云中数据下载到本地并解密,然后将解密后的消息再用Bob的公钥加密并发送给Bob,此时,Bob可以利用其自身私钥获得共享数据。显然地,此方法牺牲了数据拥有者的计算开销、通信带宽以及本地存储资源,这不符合用户通过云计算节省资源开销的初衷,因此,传统的公钥密码方案无法解决云存储数据安全共享问题。

为此,代理重加密(Proxy Re-Encryption,PRE)——一种具备安全转换功能的密码系统,能够有效地实现云存储数据安全共享。在PRE密码系统中,一个半可信代理者扮演着密文转换的角色,它可以将由Alice公钥加密的密文转换为由Bob公钥对同一明文加密的密文,然后Bob可利用其自身私钥解密该转换后的密文。因此,通过利用PRE的思想,当Alice收到Bob的共享请求后,Alice产生一个代理重加密密钥并将该密钥发送给CSP。后者利用该代理重加密密钥能够将Alice存储在云端的外包数据转换为由Bob公钥加密的密文,而无法获知共享数据的内容。然后,Bob可用其自身私钥解密这些共享数据。在共享过程中,数据拥有者无需将数据下载到本地,从而节省开销。此后,代理重加密成为密码学与信息安全领域的一个研究热点,积累了大量研究成果,且在云计算错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。用源。、数字版权管理错误!未找到引用源。错误!未找到引用源。、加密电子邮件转发错误!未找到引、分布式文件系统错误!未找到引用源。错误!未找到引用源。、加密病毒过滤错误!未找到引用源。错误!未找到引用源。2003年,基于密钥分享机制,Ivan和Dodis

错误!未找到引用源。等领域的应用前景广阔。

给出了构造单向代理重加密方案的一般方法,即用户私钥被分割成两份,一份分发给代理者,另一份分发给被委托者。

2005年,Ateniese等人错误!未找到引用源。首次形式化地描述了代理重加密及其安全模型,并设计出第一个基于双线性对的单向代理重加密方案。

Deng等人错误!未找到引用源。提出第一个不依靠双线性对、可证明CCA安全的双向代理重加密方案。

2012,Hanaoka 等人错误!未找到引用源。在CT-RSA会议上给出了一个更强的代理重加密安全模型,并给出了一个通用方法用于构造CCA安全的单向代理重加密方案。Sun等人错误!未找到引用源。提出了第一个CCA安全的单向广播代理重加密(Broadcast PRE,BPRE),该方案在标准模型下满足自适应选择密文安全。

在AsiaCCS 2009会议上,Weng等人错误!未找到引用源。第一次介绍了条件代理重加

电子科技大学硕士学位论文

密(C-PRE)的概念,当且仅当密文满足委托者设置的条件时。

在CT-RSA 2009上,密钥隐私代理重加密(key-private PRE,K-PRE)的概念由Ateniese等人错误!未找到引用源。提出,2010年,Yau错误!未找到引用源。

和Shao等人

错误!未找到引用源。

分别提出了带关键字的代理重加密(PRE with keyword research,PRES)的概念,并构造出具体方案。

针对代理重加密密钥的安全性,Yang 等人错误!未找到引用源。利用可信计算来解决代理重加密中转换钥泄露的问题。为了对代理者的密文权限进行控制,Tang等人错误!未找到引用源。提出基于类型代理重加密(Type-based PRE)的概念,该密码系统能够使代理者只转换部分委托者的密文。

Setup:KGC以安全参数作为Setup算法的输入,然后,KGC返回一个系统主密钥mk和一组公开参数params;

在一个无证书的密码系统中,用户的私钥是由KGC(Key Generation Center)生成的部分私钥和由用户选择的秘密值组成的。

Game I(Type I敌手):该游戏为敌手开参数params和一个主密钥mk。

且ID没有被一个挑战密文。

PRE方案并不直接用于加密数据拥有者的外包数据,而是利用对称加密算法保护用户数据的机密性,否则就会使得该协议非常低效。因此,本章利用PRE来处理协议中使用的对称加密算法的对称密钥。

数据接收者需要先利用其自身私钥解密出对称密钥,接着再使用得到的对称密钥解密出共享数据。

一个CKI-PRE方案由多项式时间算法Setup、UserKeyGen、CertGen、SetInitialKey、UpdH、UpdS、SetReKey、Encrypt、ReEncrypt以及Decrypt组成。

密码学是以研究保密通信为内容的学科,是信息安全的核心。密码学中用提供信息安全服务的密码学原语称为密码体制。密码体制提供的基本安全服务有机密性、完整性、认证和不可否认下。机密性是指信息只为授权用户使用,不能泄露给未授权的用户。完整性是指信息在传输或存储过程中,不能被偶然或蓄意的删除、修改、伪造、重放、插入等破坏和丢失的特性。认证时确保通信方的确是他所声称的那位。加密可以看作是一种变换,这种变换将可读的明文信息变换为询问过

。如果,,选取),然后,返回给,计算挑战密文

Encrypt(params,和挑战者之间进行的安全游戏。初始化阶段:挑战者以一个安全参数作为Setup算法的输入,然后返回一组系统公

第一章 绪论

不可读的密文信息。数字签名也是一种基本的密码原语,它可以取得完整性、认证和不可否认性。

显示一个密码体制安全的现代方法是可证明安全性。可证明安全性的目的在于证明:如果一个敌手能够攻破一个密码体制的某个安全概念,那么就可以利用该敌手解决某个工人的数学困难问题。例如,如果一个敌手能够在选择密文攻击下攻破RSA的语义安全性,那么就可以利用该敌手分解大整数;

可证明安全的思想就是给定一个算法A,提出一个新算法C,C把A作为子程序。输入给C的是希望解决的困难问题,输入给A的是某个密码算法。然而,如果A是一个积极攻击敌手(选择密文攻击敌手或者适应性选择密文攻击敌手),即A可以对输入公钥进行解密预言机询问或签名预言机询问。算法C要想使用A作为子程序,就得对A的询问提供回答。算法C需要应对以下四个问题:

为了回避这个问题,可以使用随机预言机模型。随机预言是一个理想的Hash函数。对于每一个新的询问,随机预言产生一个随机值作为回答,如果问相同的询问两次,那么回答仍然相同。在随机预言机模型中,假设敌手并不使用密码算法中定义的那个Hash函数。也就是所,即使将随机预言换成真实的Hash函数。敌手A也是成功的。对于A的解密预言询问或者签名预言询问,算法C是通过欺骗随机预言的回答来适合自己的需要的。

随机预言模型为证明密码体制的安全性提供了一个很好的方法,但是随机预言模型并不反映真实世界的计算。在随机预言模型下安全的密码体制只能说是可能在真实的世界是安全的,不能确保一定在真实的世界是安全的。文献给出了在随机预言模型下安全的密码体制在真实的世界中不安全的例子。许多密码学研究者开始设计在标准模型(不依赖于随机预言模型)下安全的密码体制。移除随机预言模型是需要代价的,通常需要更强的困难问题假设,而且在标准模型下的密码体制通常效率较低。

选择密文攻击:选择密文攻击也称为午餐时间攻击,是一种比选择明文攻击稍强的攻击模型。在选择密文攻击中,敌手可以访问一个黑盒,这个黑盒能进行解密。在午餐时间,敌手可以选择多项式个密文来询问解密盒,解密盒把解密后的明文发送给敌手。在下午时间,敌手被告知一个目标密文,要求敌手在没有解密盒帮助的情况下解密目标密文,或者找到关于明文的有用信息。

适应性选择密文攻击:是一种非常强的攻击模型。除了目标密文之外,敌手可以选择任何密文对解密盒进行询问。目前普遍认为,任何新提出的公钥加密算法都应该在适应性选择密文攻击下达到多项式安全性。、有了安全目标和攻击模型,就可以给出公钥加密体制的安全性定义了。

电子科技大学硕士学位论文

公钥加密体制的选择明文攻击游戏由下面三个阶段组成,这是一个挑战者C和敌手A之间的游戏。

初始阶段:C运行密钥生成刷法生成一个公钥、私钥对。C将pk发送给A并且保密sk。

挑战阶段:A产生两个相同长度明文m0和m1并将它们发送给C。C随机选择一个比特,并计算

第二章 预备知识

第二章 预备知识

数学理论是现代密码学建立和发展的基础,包括复杂性理论、可证明安全理论等,这些理论中的许多概念在设计密码算法时是必不可少的。本章主要介绍本本文中可能会用到的一些基本概念和结论。

2.1 复杂性理论

在计算机中,某一个算法执行的时间是以比特运算的形式来测量的。为完成某一个算法而需要的必要的比特运算数量,称为这个算法的计算复杂性或简称复杂性。它确切定义了求解一个问题是计算“容易”还是“困难”的,并由此对问题和算法的复杂性加以分类。由于算法的计算复杂性是正整数的函数,因此要比较两个算法的计算复杂性主要是比较当x充分大时,它们随x增大而增大的数量级。

定义 2.1设f和g是两个正整数函数,若存在正整数和常数c,使得当时,则将

记作,或简写为。

是对算法复杂性的一个数量级分类,它表示算法所需的比特运算次数的上界,与计算机的操作时间,运行速度等固有的性质无关。在复杂性的分析过程中,我们需要知道执行某个算法的确切的比特运算次数。

计算机执行某个算法所需的时间,是和比特元素的数量成正比的。这个比例常数和计算机的性能有关。在执行一个算法的过程中,基本的时间估计是多项式时间的,或简称多项式的。也就是说,一个算法的复杂性是,其中

是常数,n是算法的输入长度且c与n无关,则称这个算法是多项式的。一般来说,由于这些算法是最快的算法,因此它们都是可取的,即多项式时间算法是有效的算法。多项式时间算法是对基本的加、减、乘、除运算而言的算法。然而,有些算法的复杂性是,其中,c为常数且f是一个关于,其中,满足的函数后于多项式时间算法。例如:对于假设输入算法的最大比特长度为间算法。若一个算法的复杂性为,的多项式,则这种,c为常数

表示算法称为指数时间算法,或简称为指数的。一个亚指数时间算法是

。亚指数时间算法要比指数时间算法快,但是落,若n是素数,则用,则,其中c为常数,次除法即可证明。,这是指数时是介于常数和线性函数之间的函数,称该算法为超多项式时间算法。对现在已知的密码体制有效的攻击算法都是超多项式时间算法,但是并没有证明不存在有效的多项式时间攻击

电子科技大学硕士学位论文

算法。

下面给出关于的一些性质:假定f和g是正多项式,则有(1)

若(2)(3)证明:(1)若时,(2)令时,(3)令时,,。

上述性质中的(1)是(3)在意的,成立。

下的特殊情况。同样,如果,则对任。因此,,则存在。因此,故可得,则存在。因此。

和正整数,使得当,即

。,则存在常数,可得

和正整数,使得当,即

和正整数,使得当

。,则有

; ;

2.2 可证明安全理论

本小节将列出本文可能涉及的各类困难问题,如无特殊说明,均假设这些问题是难解的,并称为对应的困难问题假设。然后,介绍形式化证明方法。

2.2.1 困难问题假设

群:S是一个非空集合,表示异或操作,(1)闭包:(2)结合性:(3)恒等性:(4)反身性:阶:一个群中元素的个数称为阶。循环群:令为阶为q的群,为群的生成元。

定义 2.2 已知一个阶为素数q的群,生成元为P。DL(Discrete Logarithm)难解问题是对任意已知元素,有,求整数

。离散对数假设意味着在群上的离散对数困难问题不能够被敌手以不可忽略的概率解决。

定义 2.3 令为一个阶为q循环乘法群,群上的CDH(Computational

表示一个群,如果 ; 。

各不相同,则称为循环群,g

第二章 预备知识

Diffie-Hellman)问题是已知二元组间t内敌手成功输出的概率为:

(未知),求解是难解的。,其中

。设在时,其中不可是可忽略的。如果可忽略不计,则CDH问题是定义 2.4 令为一个阶为q循环群,已知知,判断输出与

是否一致,即DDH(Decisional Diffie-Hellman)难的概率解决DDH问题,其中是解问题。DDH假设意味着在多项式时间t内任意攻击者能够以可忽略的,则称DDH问题是

难解的。,求解定义 2.5 令为一个阶为q循环群,已知机选择的。特别地,当s=2时,称s-CDH问题称为平方-CDH问题。

定义 2.6 令为一个阶为q循环群,已知不可知的,P-CDH问题意味着计算定义 2.7 令难的。

定义 2.8 如果映射性映射(Bilinear Map):

(1)都代表群,且具有相同的素数阶q;,等式

成立;(2)对所有的是困难的。

为一个阶为q循环群,已知,其中,即s-CDH(s-Computational Diffie-Hellman)难解问题,其中是在中随

是,其中是否成立是困是不可知的,P-DDH问题意味着判断

满足如下性质,则认为该映射是一个双线(3)该映射是非退化的,即(4)映射e是高效可计算的。

一般地,Weil对错误!未找到引用源。和Tate对错误!未找到引用源。可被用于构建双线性映射e。定义 2.9 令中其中问题。

定义 2.11 令下,求解已知元组题。

定义 2.12 令

为循环加法群,阶为q,生成元为P,已知,求解,即q-SDH(q-strong 为循环加法群,阶为q,生成元为P,在DDH预言机的协助的CDH问题,即GDH(gap Diffie-Hellman)问定义 2.10 令为循环加法群,阶为q,生成元为P,已知,即

中的CDH问题。,中的DDH

是否满足,即为循环加法群,阶为q,生成元为P,已知,其是不可知的,求解是不可知的,然后判定等式

电子科技大学硕士学位论文

Diffie-Hellman)问题。

定义 2.13 令是不可知的,求解定义 2.14 令以及群为循环加法群,为循环乘法群,阶都为q,双线性映射,其中以及群

生成元为P,已知,即BDH(Bilinear Diffie-Hellman)问题。

为循环加法群,为循环乘法群,阶都为q,双线性映射,其中

是否成立,即DBDH(Decisional 为循环乘法群,阶都为q,双线性映射

生成元为P,已知是不可知的,判定等式Bilinear Diffie-Hellman)问题。

定义 2.15 令为循环加法群,以及群

生成元为P,在DBDH预言机的协助下,计算已知的BDH问题,即GBDH(gap Bilinear Diffie-Hellman)问题。

2.2.2 形式化证明方法

在可证明安全理论中,形式化安全模型被用来评估一个密码系统的安全性。一个形式化的安全模型包含两个定义错误!未找到引用源。错误!未找到引用源。:一方面,它必须指出一个任意概率的攻击者如何与密码系统中的合法用户进行多项式时间的交互;另一方面,它必须说明该攻击者要达到哪些目的,才能认定该密码系统被攻破。一般来说,有两种方式来描述形式化的安全模型。

一种是基于游戏(game-based)的方式。在这种形式化安全模型中,攻击者需要与一个假定的概率算法,也就是挑战者,进行交互。挑战者生成密码系统中使用的所有密钥,可能响应来自攻击者的询问。当攻击者终止时,游戏结束,然后,评估此时的攻击者是否具备破坏该密码系统的能力。如果一个密码系统被证明是安全的,那么我们必须给出说明任意一个攻击者能够攻破该密码系统的概率都非常小。基于游戏的安全模型已经被广泛接受,且已被应用于多种类型的密码系统的安全性证明,包括数字签名、非对称加密和对称加密。本文所描述的形式化安全模型都是基于游戏的安全模型。

基于游戏的安全模型的优点是容易理解和实现。然而,Canetti等错误!未找到引用源。发现基于游戏安全模型下的安全性证明只能独立的证明密码系统的安全性,无法说明当该密码系统部署于复杂环境下时也是可证明安全的。大部分密码方案都不是独立存在的,而是作为大型计算机系统的子程序。在这种情况下,为了确保所使用的密码算法的安全性,必须要在给定的复杂环境下进行安全性证明。因此,对于基于游戏的安全模型而言,它往往难以更好的表述大型复杂环境的安全需求。

另一种是基于仿真(simulation-based)的方式。在基于仿真的安全模型下,假设

第二章 预备知识

一个密码系统中一个任意概率的攻击者能够与该密码系统中的每个算法进行多项式时间的交互,并且其它各方也可能多项式时间的访问密码系统的算法。我们假设存在一个理想化的密码系统,该密码系统永远都不会被攻破。它不是一个实际的系统,通常会涉及到使用一个抽象的可信第三方来确保数据被安全的传输,并且该可信第三方所进行的操作对攻击者和其它各方而言是透明的。为了判断一个密码方案是否安全,攻击者和其它各方需要分别与真实的密码系统和理想化的密码系统进行多项式时间的交互,然后,检查攻击者和其它各方的输出。由于理想化的密码系统不可能被攻破,如果在真实密码系统下攻击者和其它各方的输出与在理想化密码系统下的输出结果大致相同,那么这一真实的密码系统是可证明安全的。因此,我们认为一个密码系统是安全的,当且仅当上面两种输出是不可区分的或者可区分的概率极小。

应该明确,基于仿真的安全模型比基于游戏的安全模型更强。特别地,基于仿真的安全模型提供的安全性证明考虑到了部署于复杂环境下密码系统,为该密码系统提供了更可靠的安全保障。目前,一些基于仿真的安全模型被广泛使用错误!未找到引用源。然而,已被证明,某些密码函数无法在基于仿真的安全模型下可证明安全错误!未找到引用源。错误!未找到引用源。

2.3 公钥密码体制

密码学产生至今,大部分密码体制都是基于替换和置换的对称密码。Alice和Bob秘密地选取密钥K,根据K可以得到加密算法体制中,或者与

相同,或者可以容易地从泄露会导致系统的不安全。

1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和未找到引用源。Hellman错误!首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。

和解密算法中导出。从而,在对称密码或者的在公钥密码体制中,可以扎到一个密码体制,使得由给定的来求是计算不可行的。PKC的优势为通信发送发能够用通信接收方的公钥加密明文消息并发送给接收方,然后,接收方就可利用其自身私钥解密来自发送方的密文。

随后出现了一些经典公钥密码体制,比如RSA错误!未找到引用源。和ElGamal 错误!未找到引用源。等。PKC的安全性取决于不同的难解问题,例如,RSA密码体制的安全性依赖于大整数分解问题,ElGamal的安全性依赖于DL假设。本节主要介绍公钥加密体制的形式化定义和安全模型。

2.3.1 PKE形式化定义

电子科技大学硕士学位论文

定义 2.16 公钥加密方案(Public Key Encryption,PKE).一个PKE方案由算法KeyGen、Enc、Dec组成:(1):密钥产生算法生成一个公、私钥对(2)Enc:加密算法Enc以消息m对应的密文c,并记为应的明文m,并记为中Dec是概率算法。

对于每一个n,等式

输出的每一组密钥对总是成立。,以及每一个明文m,是概率算法,以一个安全参数作为输入,可表示为

及公钥pk作为输入,算法Enc产生明文,其中Enc是概率算法;,或是输出符合,表示解密失败,其(3)Dec:解密算法Dec以密文c及私钥sk作为输入,算法Dec产生密文c对2.3.2 PKE的安全模型

对于任一公钥加密方案(KeyGen,Enc,Dec),其安全性依赖于攻击者的能力。针对一个PKE方案的主动攻击有以下三种方式,这些方式被用于分析密码系统的安全性。

定义 2.17 选择明文攻击(Chosen Plaintext Attack,CPA)攻击者选择明文消息并寻求加密帮助以获得相应的密文消息。攻击者的目标是利用已获得的明-密文对破坏密码系统的安全性。

定义 2.18 选择密文攻击(Chosen Ciphertext Attack,CCA)一个攻击者选择密文消息并寻求解密帮助以获得相应的明文消息。攻击者的目标是利用已获得的明-密文对破坏密码系统的安全性。当攻击者结束解密帮助后,如果攻击者能够从给定的目标密文中获得相应的明文消息,则认为攻击成功。也就是说,一旦攻击者接收到咪表密文,攻击者的解密帮助能力将不可用。

定义 2.19 适应性选择密文攻击(Adaptive Chosen Ciphertext Attack,CCA2)CCA2的攻击能力要比CCA的攻击能力强,在CCA2中,攻击者可以始终获得解密帮助,但是不能对目标密文寻求解密帮助。

2.5 密钥泄露 2.5.1 问题描述

对于一个密码系统,密钥泄露问题被认为是最具破坏性的一种攻击类型,因为密码算法(如:加密、解密和签名生成等)通常被放到一个相对不安全的设备

第二章 预备知识

(如:移动设备或者联网设备)上来执行,而由此类设备维护的密钥将不可避免的发生泄露。因此,密钥泄露问题可能是密码学在实际应用中存在的最大威胁:相对于解决密码系统中的困难性问题,攻击者很容易从单纯、不设防的用户那里获得密钥。当今社会,随着越来越多的用户使用移动互联设备,密钥泄露问题的威胁也随之增加。

2.5.2 解决方法

如何有效地解决密钥泄露问题,学术界对此进行了大量研究,通常存在三种解决方法:

1、在线密钥生成中心(Private Key Generator,PKG):在线PKG是完全可信的,其作用是协助用户实现密钥更新。然而,当用户量巨大时,PKG将面临巨大的维护压力,甚至系统瘫痪的风险。此外,用户与PKG交互时也会牺牲大量的通信开销。

2、分布式密钥存储技术:基于分布式存储技术,密钥通常被划分成多个子密钥,而每个子密钥分别由不同的用户掌握。当需要用到该密钥时,其可通过多个子密钥重新组合而成。此外,该技术又可分为以下三种方法:(1)秘密共享(Secret Sharing)技术错误!未找到引用源。:该技术的特点是将密钥切割成多个子密钥,只有用户掌握一定数量的子密钥或所有子密钥,该用户才会正确的还原出完整密钥;

(2)门限密码体制(Threshold Cryptosystem)错误!未找到引用源。:与秘密共享技术类似,在一个

门限密码系统中,密钥需要分割成n个子密钥,当且仅当用户掌握t个以上的子密钥时,才可成功还原密钥;(3)前摄密码体制(Proactive Cryptosystem)错误!未找到引用源。:在前摄密码体制下,需要预先定义一个密钥生命周期,然后将密钥生命周期分为一个时间序列,即多个时间片,每个时间片内都存在一个独立且不同的门限密码体制,这种系统。当系统从当前时间片过渡到下一个时间片时,系统会采用当前时间片对应的门限密码,而删除上一个时间片对应的门限密码。

然而,上述分布式密钥存储技术都会产生昂贵的计算开销和通信开销,若一定数量的子密钥出现泄露,也将造成原密钥泄露。

3、密钥进化技术:密钥进化是一种基于PKC的密码技术,是目前应对密钥泄露问题最有效的技术。该技术的本质是将系统周期切分成多个时间片,在整个系统周期内,每个时间片对应的用户私钥都不相同,而用户公钥却

电子科技大学硕士学位论文

是唯一且保持不变的。目前,基于密钥进化技术,存在以下三种密码体制能够有效抵抗密钥泄露问题,(1)前向安全密码体制(Forward-Secure Cryptosystem)错误!未找到引用源。:该密码体制的思想是通过借助树型结构,确保用户无法依据当前时间片对应的密钥推导出当前时间片之前的任意时间片对应的密钥,从而保证当前的密钥不能根据当前时间片的密钥推导得出该时段之前任意时间片对应的密钥。

错误!未找到引用源。(2)密钥隔离密码体制(Key-Insulated Cryptography):2002年,Dodis率先提出了基于公钥密码的密钥隔离密码体制。该密码体制的系统模型由用户、协助者、密钥生成中心组成,且将密钥切割为两个子密钥。其中,一个子密钥由用户自身保存,称为用户临时密钥,另一个子密钥由一个物理安全的协助者维护,称为协助者密钥,用户需要整合上述两个子密钥才能获得一个用于密码操作的合法密钥。在整个系统周期内,协助者密钥始终保持不变,用户临时私钥将随着时间片的更新而更新,而协助者密钥的作用就是协助用户更新临时私钥。在一个

密钥隔离密码算法中,系统周期被划分成N个时间片,如果存在t个时间片以下的密钥发生泄露,则系统只有在被泄露密钥对应的时间片内才会存在威胁,而对被泄露密钥对应时间片之前或之后的系统没有威胁。当超过t个时间片的密钥发生泄露时,系统周期内的其它N-t个时间片的安全性才会受到威胁。

(3)入侵容忍密码体制(Intrusion-Resilience Cryptosystem)错误!未找到引用源。:与密钥隔离密码体制相比,入侵容忍密码体制存在一些类似的地方,例如,其入侵容忍密码体制同样存在一个协助者,N个时间片构成一个完整的系统周期,且具有前向/后向安全性等。以及后向安全等。然而,两者也存在不同之处。在入侵容忍密码体制中,协助者密钥也岁时间片更新而更新。当某个时间片对应的用户临时密钥和协助者密钥同时丢失时,该密码系统的安全性才会受到严重威胁。

2.6 本章小结

本章首先介绍了现代密码学中的一些重要数学理论,包括复杂性理论、困难性问题、以及形式化证明方法。然后,本章分别描述了公钥密码体制以及代理重加密的形式化定义与安全模型,并进一步对代理重加密的研究现状进行了对比分析。最后,本章讨论了公钥密码体制下的密钥泄露问题,并简述了当前针对密钥

第二章 预备知识

泄露问题的通用解决方法。

电子科技大学硕士学位论文

第六章 总结与展望

在代理重加密研究以及将本研究整理成论文的过程中,我得到了很多人的帮助,没有他们,也就没有这篇论文。因此,我想在这里对他们诚挚的说一声:谢谢!

首先我要感谢我的研究生导师秦志光教授以对我的悉心指导与帮助。秦志光老师对待学生和蔼亲切,对待工作兢兢业业,值得每个学生去学习和尊敬。秦老师的鼓励让我在代理重加密这一课题上的研究从研一开始坚持到了现在,也正是由于秦老师的悉心指导,我最终在代理重加密这一研究课题中取得了不错的研究成果,并完成了本论文的撰写工作,再次感谢秦老师。

在本课题的研究过程中,我得到了项目组熊虎老师和赵洋老师的帮助。熊老师的学术水平很高,对学生要求严格、负责,在学术研究上给予了我巨大的助力,每每遇到问题,熊老师总会耐心的帮我答疑解惑,我也很高兴能够得到熊老师的信任和认可。赵洋老师在科研项目中给予了我很多帮助,时常教诲我们做事要有始有终,天道酬勤,在论文撰写过程中,也给我提供了很多好的意见。本文能够顺利完成,离不开熊老师和赵老师的无私奉献。

同时,还要感谢实验室的杨韵硕、李杨、包文意、岳峰、王士雨、陈阳以及任化强等同学,研究生期间我们一起学习、生活、运动、相互帮助,一起探讨项目工作以及学术研究上的难题,感谢各位对我的帮助和支持,愿我们永谊长存。

三年来,我异地求学,远在家乡的父母是我强大的精神支持,感谢他们对我的关心和鼓励,爸妈,您们辛苦了。

最后,非常感谢对我毕业论文进行评阅和答辩的老师们,感谢他们对我的论文提出的宝贵意见,谢谢!

电子科技大学硕士学位论文

第二篇:信息安全学习总结11-公钥密码体制

(十一)公钥密码体制

作者:山石

1.公钥密码体制的提出

 现代密码学基本原则

设计加密系统时,总假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。

 对称密码体制的问题

① 密码空间急剧增大,密钥管理量的困难。

传统密钥管理,两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如:

n=100时,C(100,2)=4995 n=5000时,C(5000,2)=1249,7500 ② 数字签名问题,传统加密算法无法实现抗抵赖性的需求  公钥密码体制概念

如果一个密码体制的加密密钥与解密密钥不同,并且除了解密密钥拥有者以外,其他任何人从加密密钥难以导出解密密钥,称为公钥密码体制,也称为双密码体制或非对称密码体制。2.公钥密码体制的特点及特性 特点:

 只需要保管私钥,可以相当长时间保持不变、需要的数目的小。 运算速度慢、密钥尺寸大、历史短。特性:

 加密与解密由不同的密钥完成

 知道加密算法,从加密密钥得到解密密钥在计算上不可行的  两个密钥中任何一个都可以用作加密,而另一个用作解密(不是必须的)。3.加密过程及鉴别过程

图1 加密过程示意图

说明:Alice拥有Joy、Mike、Bob和Ted四个人的公钥。当Alice采用Bob的公钥对明文Plaintext应用RSA算法进行加密,然后把密文cipher text进行传输。当Bob收到后,应用Bob的私钥进行解密,得到原始明文Plaintext。即使在传输过程中,被其他人得到密文cipher text,由于他们不拥有Bob的私钥,所以不能进行解密,不能得到原始明文Plaintext。这就是公钥密码体制的加密过程。

图2 鉴别过程示意图

说明:Alice应用RSA算法通过自己的私钥将明文Plaintext加密,然后将密文cipher text进行传输。Bob拥有Joy、Mike、Alice和Ted四个人的解密公钥。当收到Alice发出的密文cipher text后,Bob应用Alice的解密公钥进行解密,得到原始明文Plaintext。这就是公钥密码体制的鉴别过程,此过程说明只有Alice应用自己的私钥加密得到的密文,才能被Alice的公钥进行解密,从而证明了Alice的身份,因为其他的人公钥无法对Alice的密文进行解密。4.公钥算法的条件

 产生一对密钥是计算可行的

 已知公钥和明文,产生密文是计算可行的  接收方利用私钥来解密密文是计算可行的  对于攻击者,利用公钥来推断私钥是计算不可行的  已知公钥和密文,恢复明文是计算不可行的  加密和解密的顺序可交换(不是必须)5.公开密钥的应用范围

6.ECC和RSA性能比较

7.各种信息类型的最短密钥长度

多多交流,欢迎批评指正!作者邮箱:49228864@qq.com 4

第三篇:国外农业保险体制介绍

国外农业保险体制介绍

国外农业保险体制大体上分为五类,即以美国、加拿大为代表的农业保险体制,日本农业保险体制,以德国、西班牙、荷兰等国为代表的西欧农业保险体制,以前苏联、东欧国家为代表的农业保险体制,以泰国、印度、巴西等国家为代表的发展中国家农业保险体制。前三类代表着发达国家的农业保险体制。美国、加拿大的农业保险体制

目前,除了美、加外,采取这一模式的还有瑞典、智利等国家。其特点是国家设立专门的农业保险机构,经营大部分政策性农业保险业务。各国均制定了重点为农作物产品的法律,由隶属农业部的国家农作物保险公司提供农作物(包括果树种植、水产品养殖等)一切险原保险和再保险。政府出资拥有农作物保险公司相当数额的资本股份,国家农业保险公司的一切经营管理费用都由政府支持,国家农业保险公司享有免税待遇。此外,其他私营、联合股份保险公司、保险互助会也经营农业保险,开展农作物雹灾保险、饲养动物保险、农场建筑物等财产保险。这种体制的最大特点是,农民自愿投保,政府提供补贴。

日本农业保险体制

日本政府不直接经营农业保险。经营农业保险的机制是不以营利为目的的民营保险相互会社———市、町、村农业共济组合与都、道、府、县农业共济保险组合是日本农业保险的基层组织,直接承办农业保险业务;县农业共济组合联合会接受市、町、村农业共济组合的分保业务;政府对农业共济组合联合会的保险责任进行再保险。日本政府的主要责任是对农业保险进行监督和指导。

西欧农业保险体制

西班牙、荷兰等国家的农业保险体制可归于这一模式。其特点是:全国没有建立统一的农业保险体系;无论是一切险还是特定灾害保险,政府一般都不经营。经营农业保险的机构主要是私营公司、部分保险相互会社或保险合作社。他们开办的农业保险险种十分有限,一般只办理雹灾、火灾和其他特定灾害保险。农民自愿投保,保费全由自己支付。不过有的国家也给私营保险公司农业保险业务一定的保费补贴。前苏联、东欧农业保险体制

这一模式的特点:一是农业保险全部由国家保险机构集中、统一和垄断性经营,不允许其他组织介入。这些国家由国家保险局经营,民主德国、波兰由国家保险机关管理,匈牙利等由国家保险公司独家经营。二是强制性保险与自愿保险相结合。三是农业保险是政策性的保险,不以盈利为目的,政府为农业保险业务提供基金,并补贴大部分经营管理费用。四是由于农业保险赔付率很高,各国都对农业保险实行优惠。发展中国家的农业保险体制

泰国、印度、菲律宾等国家的农业保险体制都归于这一模式。其特点:一是在组织模式上一般采取国家直接经营农业保险、由农业保险合作社经营、私营保险公司经营及国家与私营保险公司成立股份公司经营等几种方式。二是农业保险严格限定承保标的和责任范围,如种植业承保的农作物为本国的主要粮食作物,如水稻、小麦、棉花等,养殖业为牛、马等。三是农业保险是非盈利性业务,政府提供财政资助,共同分担农业风险。四是国家指定农业保险法规,从法律制度上确保农业保险的合法地位。五是实行强制保险与自愿保险相结合的措施。以强制性保险为主,政府将农业保险与农业贷款相联系,强化了农业保险的强制性。

《国际金融报》(2004年02月25日 第六版)

第四篇:数字证书、公钥和私钥这三者之间的关系是什么

根据非对称密码学的原理,每个证书持有人都有一对公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由证书持人自己持有,并且必须妥善保管和注意保密。数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机构的公章)后形成的一个数字文件。

CA完成签发证书后,会将证书发布在CA的证书库(目录服务器)中,任何人都可以查询和下载,因此数字证书和公钥一样是公开的。可以这样说,数字证书就是经过CA认证过的公钥,而私钥一般情况都是由证书持有者在自己本地生成的,由证书持有者自己负责保管。

具体使用时,签名操作是发送方用私钥进行签名,接受方用发送方证书来验证签名;加密操作则是用接受方的证书进行加密,接受方用自己的私钥进行解密。因此,如果说数字证书是电子商务应用者的网上数字身份证话,那么证书相应的私钥则可以说是用户的私章或公章

SSL由两个共同工作的协议组成:“SSL 记录协议”(SSL Record Protocol)和“SSL 握手协议”(SSL Handshake Protocol)。SSL 记录协议建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手协议建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。

SSL握手协议包含两个阶段,第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证。第一阶段是通信的初始化阶段,在此阶段,首先SSL要求服务器向浏览器出示证书;然后浏览器中的SSL软件发给服务器一个随机产生的传输密钥,此密钥由已验证过的公钥加密,随机产生的传输密钥是核心机密,只有客户的浏览器和此公司的Web服务器知道这个数字序列。第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证请求消息。客户收到服务器方的认证请求消息后,发出自己的证书,并且监听对方回送的认证结果。而当服务器收到客户的证书后,给客户回送认证成功消息,否则返回错误消息。到此为止,握手协议全部结束。

要使用SSL协议,服务器至少有一个私有密匙和一个用于验证身份的证书。私有密匙在密匙交换算法中用到,证书将发送到客户端,以通知服务器端的身份。如果SSL服务器要验证客户端的身份,那么客户端必须也有自己的密匙库(包含私有密匙和证书)。JSSE中引入了信任库(truststore)的概念,它是用来保存证书的数据库。客户端或者服务器通过信任库来验证对方的身份。

在使用SSL前,必须确保系统安装了JSSE。JDK1.4版本默认以及安装了JSSE。如果没有安装,把下载安装好的jar文件拷贝到%JAVA_HOME% jrelibext目录下。这样,就安装好了JSSE的运行环境。

下面我们使用JDK自带的工具创建密匙库和信任库。1)通过使用一下的命令来创建服务器端的密匙库。

keytool-genkey-alias hellking-keystore server.keystore-keyalg RSA 输入keystore密码: changeit 您的名字与姓氏是什么?

[Unknown]: hellking-Server 您的组织单位名称是什么? [Unknown]: huayuan 您的组织名称是什么?

[Unknown]: huayuan 您所在的城市或区域名称是什么? [Unknown]: beijing 您所在的州或省份名称是什么? [Unknown]: beijing 该单位的两字母国家代码是什么 [Unknown]: cn CN=chen ya qiang, OU=huayuan, O=huayuan, L=beijing, ST=beijing, C=cn 正确吗? [否]: y 输入的主密码

(如果和 keystore 密码相同,按回车):

以上命令执行完成后,将获得一个名为server.keystore的密匙库。

2)生成客户端的信任库。首先输出RSA证书:

keytool-export-file test_axis.cer-storepass changeit-keystore server.keystore

然后把RSA证书输入到一个新的信任库文件中。这个信任库被客户端使用,被用来验证服务器端的身份。

keytool-import-file test_axis.cer-storepass changeit-keystore client.truststore-alias serverkey-noprompt

3)创建客户端密匙库。重复步骤1,创建客户端的密匙库。也可以使用以下命令来完成:

keytool-genkey-dname “ CN=hellking-Client, OU=tsinghua, O=tsinghua, L=BEIJING, S=BEIJING, C=CN”-storepass changeit-keystore client.keystore-keyalg RSA-keypass changeit

4)生成服务器端的信任库。

keytool-export-file test_axis.cer-storepass changeit-keystore client.keystore keytool-import-file test_axis.cer-storepass changeit-keystore server.truststore-alias clientkey-noprompt

生成了密匙库和信任库,我们把服务器端的密匙库(server.keystore)和信任库(server.truststore)拷贝到Tomcat的某个目录。

下面需要更改Tomcat的配置文件(server.xml),增加一下部署描述符:

例程11 为Tomcat配置SSL协议。

clientAuth参数制定服务器是否要验证客户端证书,如果指定为true,那么客户端必须拥护服务器端可信任的证书后服务器才能响应客户端;如果指定为false,那么服务器不需要验证客户端的证书。

第五篇:公调对接介绍

一、派出所概况

城关派出所成立于1982年,1993年分为城南、城西和桥北三个派出所,2007年再由城南(城西已并入)、桥北和北张三所合并成立,所址现为上派镇巢湖中路37号。辖区系肥西县委、县政府所在地,是全县政治、经济、文化中心。辖区面积124.3平方公里,常住人口150000多人,实有人口近20万,近年来,随着社会经济发展,各类矛盾、纠纷突出。

二、公调对接的背景

公安机关调解纠纷是司法调解中非诉讼调解的主要形式之一,近年来,在社会矛盾纠纷化解中发挥中重要的作用。随着多元化社会的不断发展,城乡差异日益缩减,经济转型过程中引发的经济利益冲突等社会矛盾、民间纠纷层出不穷,呈现多元性、利益性、复杂性和调解难度大等特点,给社会政治、治安的稳定带来了很大压力,传统的公安调解方式在化解矛盾过程中存在诸多弊端,特别是对派出所民警,在自身业务工作日益繁重的情况下,大量矛盾纠纷的受理使有限的警力资源捉襟见肘。

三、领导调研

针对这种情况,县委县政府今年年初推出社会管理创新举措,决定由政法委牵头,公安、司法行政机关参加,要求建立公安机关治安调解和司法人民调解相互衔接、良性互动的矛盾纠纷调处机制,这样既能缓解警力的不足,更能使非警务矛盾纠纷得到合理分流和有效调解,改善社会矛盾状况,不断提高人民群众的满意度,对维护社会稳

定方面发挥积极的作用。

四、筹备工作

为此,县委政法委组织司法、公安,多次到城关派出所和司法所进行实地调研指导,并到相关地区实地观摩。强调,建立公调对接是当前形势发展的需要,是构建和谐社会的必然趋势,是为公安民警解压、发挥人民调解作用的较好方式,要求公安、司法机关必须高度重视,纳入重点推进项目,保证此项工作尽快投入运行。

公安局和司法局接到任务后,积极准备,认真谋划,在前期做了大量调研工作后,决定在城关派出所进行试点,挂牌成立“公调对接”人民调解室,由民警和司法干警参加作为调解员,对接警过程中的大量非警务调解活动进行人民调解,并建立了调解流程、移接交、工作考核等相关制度,为调解室配备了电脑、桌椅、台帐等硬件软件设施,派出所专门调整出两间办公室作为调解室,全面配合做好公调对接的前期准备工作。

五、挂牌成立及工作实效

2012年7月17日上午,肥西县公安局隆重举行城关地区公调对接启动仪式。县有关领导参加了仪式,并为“城关地区警民联调室”揭牌。

调解室揭牌后,城关派出所和司法所调解员立即进入角色,发挥人民调解优势,完成矛盾纠纷调解新机制建设和社会管理创新任务,从近期工作情况看,取得了一定成效,为有效化解社会矛盾起到一定作用。

下载公钥密码体制的介绍(共5篇)word格式文档
下载公钥密码体制的介绍(共5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    公考介绍——公检法

    招考目的及意义:选拔优秀公检法人才 发起机构:国家:中组部和人保部 地方:省、市委组织部和人事厅,各用人单位上报岗位需求 笔试组织实施机构:人保部公务员管理司、各省、市人事厅......

    达芬奇密码详细剧情介绍[合集5篇]

    达芬奇密码详细剧情介绍 深夜,神圣的西方艺术殿堂巴黎卢浮宫,德高望重的博物馆馆长雅克·索尼埃被神秘谋杀,尸体被摆成了达·芬奇名画《维特鲁威人》的模样,身旁留下一串难......

    激励机制体制[共5篇]

    激励机制的内容 激励机制是通过一套理性化的制度来反映激励主体与激励客体相互作用的方式。激励机制的内涵就是构成这套制度的几个方面的要素。根据激励的定义,激励机制包含......

    幸福密码作文[共五篇]

    幸福密码作文(15篇)在平平淡淡的学习、工作、生活中,大家都不可避免地要接触到作文吧,作文是经过人的思想考虑和语言组织,通过文字来表达一个主题意义的记叙方法。那要怎么写好......

    公孙策品牌策划介绍关系营销策划(共五篇)

    一、关系营销的含义 关系营销策划并不高深,特别在中国文化环境中.关系营销更是早已被人们实践着。因为东方文化讲“亲信:由“亲“而“信”。情理法三者,动之以情,晓之以理,绳之......

    课堂密码心得体会(共五则范文)

    读《课堂密码》心得 兴隆镇中心小学 李晓明 作为一线教师,一方面课程改革对我的课堂教学提出了新的要求,另一方面,考试仍然是社会和上级对我进行教学质量评价的最重要的依据,我......

    管理员密码重置申请表(共5则)

    申请书 尊敬的昆山市地税一分局领导 你们好 今由于本公司原因遗忘密码无法进行正常开票,特申请重置网开系统管理员密码此致 敬礼 公司信息:(公章签章) 名称:税务管理码: 经办人......

    重置交易密码申请书(共5篇)

    密码重置申请书 美尔雅期货经纪有限公司: 本人(公司)在贵公司开立期货交易账户进行期货交易,交易账户户名: 账号: ,本人(公司)现因自身原因需要重置交易密码( )/资金密码( ),特此申请,......