一个基于分级身份的密码系统
【国家自然科学基金】_基于身份的加密_基金支持热词逐年推荐_【万方软件创新助手】_20140729

53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83
可验证的加密签名 可验证加密签名 可证明安全性 半可信中心 动态产生时间标记 加密方案 别名 分层的基于身份的签名 公钥认证 公钥基础设施 公钥加密 入侵检测 信息安全 信息处理技术 信息处理 信任模型 伽罗华域 不可否认性 π -演算 xml语言 web服务 sinkhole攻击 shamir三次传递协议 rsa pki pgp mov归约 enc elgamal dsa ad hoc网络
科研热词 身份认证 标准模型 无线传感器网络 双线性对 公钥加密 网络安全 数据安全 密钥管理 基于身份加密 基于证书的加密方案 双线性映射 公钥密码 信息安全 随机预言模型 随机预言 阈值 量子密钥分配 通用构造 透明加密 选择性密文安全 选择密文安全 远程配置 辫子群 转换 身份公钥加密 许可证 认证密钥协商 认证协议 认证 计算机系统结构 计算密码学 虚拟专用网 组播 组公钥 线对 管理策略 移动电子政务 消息认证码 消息加密 椭圆曲线 权限跟踪 智能电子设备 无源光网络 数字版权管理 数字水印 拓扑攻击 对等网络 对称加密 密钥生成中心 密钥生成 密钥更新 密钥托管
科研热词 数字签名 双线性映射 双线性对 随机预言模型 时间戳 基于身份 加密 ibe
2009年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
系统安全保障体系规划

第章系统安全保障体系规划信息化系统运行在内部网络系统上,依托内网向系统相关人员提供相关信息与服务,系统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系统的持续服务能力尤为重要,是信息化系统建设中必须认真解决的问题。
系统安全目标与原则1・1・1安全设计目标信息化系统安全总体目标是:结合当前信息安全技术的发展水平,设计一套科学合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力和系统恢复能力,从物理、网络、系统、应用和管理等方面保证“信息化系统”安全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性,避免各种潜在的威胁。
具体的安全目标是:•具有灵活、方便、有效的用户管理机制、身份认证机制和授权管理机制,保证关键业务操作的可控性和不可否认性。
确保合法用户合法使用系统资源;•能及时发现和阻断各种攻击行为,特别是防止等恶意攻击,确保信息化系统不受到攻击;•确保信息化系统运行环境的安全,确保主机资源安全,及时发现系统和数据库的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然;•确保信息化系统不被病毒感染、传播和发作,阻止不怀好意的、小程序等攻击内部网络系统;•具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过程中的完整性和敏感数据的机密性;•拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制确保突发事件后能迅速恢复系统;•制定相关有安全要求和规范,1・1・2安全设计原则信息化系统安全保障体系设计应遵循如下的原则:)需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。
)分级保护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求不同。
以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防护措施。
多级权限管理系统的架构与设计(二)

多级权限管理系统的架构与设计一、引言在当今信息时代,随着互联网技术和大数据技术的迅速发展,人们对于信息的获取和利用变得愈加便捷和迫切。
然而,信息的涉及范围和敏感性也在不断提高,尤其是对于企业和组织来说,对信息的保护和权限管理显得尤为重要。
因此,多级权限管理系统的架构与设计成了一个至关重要的问题,在本文中,将着重探讨多级权限管理系统的架构与设计。
二、多级权限管理系统的概述1. 定义:多级权限管理系统是一种用于控制用户对信息进行访问和操作的系统,通过对用户进行分类和分级,实现对信息的权限设定和管理。
2. 目标:多级权限管理系统的目标是确保合法用户能够获得所需的信息和资源,同时防止非法用户越权访问和操作。
3. 功能:多级权限管理系统可以实现用户身份认证、权限分级、权限控制、审计跟踪等功能。
三、多级权限管理系统的架构设计1. 安全策略设计在设计多级权限管理系统时,必须首先确定系统的安全策略。
安全策略应考虑到组织的需求和特点,包括访问控制策略、数据保护策略、用户认证策略等。
2. 用户身份认证设计用户身份认证是多级权限管理系统的基础,常见的认证方式包括密码、指纹、虹膜等。
在设计时需要考虑用户数量、认证过程的复杂性和安全性。
3. 权限分级设计多级权限管理系统的核心是权限的分级设置,通过对信息和资源进行分类,可以将用户划分为不同等级,实现不同级别的权限控制。
设计时需要考虑到信息的敏感性和用户的需求。
4. 权限控制设计权限控制是多级权限管理系统的关键,它决定了用户能够访问和操作的范围。
可以采用基于角色的权限控制、基于任务的权限控制等方式,设计时需要与用户身份认证相结合,确保权限的准确和安全。
5. 审计跟踪设计多级权限管理系统应当具备完善的审计跟踪功能,能够记录用户的访问和操作日志,以便后续的审计和调查。
设计时需要确定记录的内容和方式,以及数据的存储和检索。
四、多级权限管理系统的实施与应用1. 数据库设计在多级权限管理系统的实施过程中,数据库设计是至关重要的一步。
信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案(共6页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理”答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
【国家自然科学基金】_基于身份的密码学_基金支持热词逐年推荐_【万方软件创新助手】_20140801

2009年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
科研热词 双线性对 密码学 基于身份 标准模型 无线传感器网络 基于身份的密码学 匿名性 非认证链路模型 随机预言模型 随机预言机模型 通用构造 选择性密文安全 认证密钥协商 计算密码学 自认证公钥 群签名 网络安全 签密 私钥隔离的密码系统 盲签名 消息认证码 椭圆曲线离散对数问题 机密性 无线网络 整数分解 数据保密 指定验证者签名 对称加密 密钥管理 密钥托管 安全 多信任域 基于身份签名 基于身份的签名 基于身份的密钥系统 基于身份的密码 基于身份的加密方案 基于身份密码学 基于身份加密的安全性 基于证书的加密方案 可追踪的基于id的签名 可证明的安全性 可证安全 双线性配对 双线性映射 公钥隐密性 公钥密码学 公钥加密 代理盲签名 二次剩余 不可追踪性 不可伪造性
2011年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42数 密码学 3 双线性对 3 基于身份 2 部分盲签名 1 部分盲性 1 身份域哈希 1 路由协议 1 聚合签名 1 签密 1 签名 1 移动自组织网络 1 秘密共享 1 离散对数分解 1 盲签名 1 椭圆曲线密钥体系 1 标准模型 1 无证书签名 1 无证书密钥协商 1 无证书加密 1 无证书公钥密码体制 1 无证书 1 数据安全与计算机安全 1 指数逆 1 批验证 1 嵌入式系统 1 密钥协商 1 安全模型 1 大整数分解 1 多秘密共享 1 基于身份的签名 1 基于身份的密码学 1 基于身份密码学 1 可证明安全 1 可交换隐藏 1 双线性映射 1 前向安全 1 分级身份 1 公钥密码学 1 信任评估模型 1 二次剩余 1 不可伪造性 1 pki 1 ibe 1 diffie-hellman密钥交换 1 d-s证据理论 1
统一身份认证平台

统一身份认证平台信息化建设是一个动态的、进展的进程,随着各类信息系统不断增加完善,对信息平安、权限治理、系统间交互的需求也将愈来愈强烈。
原有各独立的应用效劳系统各自为政的身份认证方式已经难以适应进展的应用环境。
学校需要有一个独立、平安、高效和靠得住的身份认证及权限治理系统,由此系统来完成对整个信息系通通一身份认证与权限治理。
身份认证系统将是数字校园建设的重要组成部份,该系统为数字校园的所有用户提供统一的身份确认与权限交付。
用户通过一次认证后,即可取得相应权限,并利用数字校园中所有应用效劳系统提供的效劳。
另一方面,必需要有一个比较稳固的动态口令和统一身份认证系统专门好地结合,如此每一个用户都具有一个静态口令和一个不断转变的动态口令,治理员能够设置用户静态口令和动态口令不同的可利用范围,如此从另一个角度提高了整个信息化的平安性;如此的一个动态口令系统必需能够和各应用系统的动态口令系统有专门好的接口,使得在纵向能够做到动态口令的一致性。
通过指定相应的集中认证技术标准,提供统一的应用系统用户治理接口,最终实现所有新建系统用户认证的统一集中化治理,做到真正意义的集中认证。
实现各应用系统的“集中认证”,能够完全改变各自为政、治理松散的用户治理模式,充分发挥学校内部网络治理保护部门的治理职责,标准用户操作行为,强化用户合理利用网络资源的意识。
本系统重点包括三个方面:用户资料的集中存储和治理、用户身份集中的验证、访问权限的集中操纵和治理。
建设目标随着应用建设的慢慢深切,已经建成的和将要建成的各类数字校园应用系统存在不同的身份认证方式,用户必需经历不同的密码和身份。
因此,要建设以目录效劳和认证效劳为基础的统一用户治理、授权治理和身份认证体系,将组织信息、用户信息统一存储,进行分级授权和集中身份认证,标准应用系统的用户认证方式。
提高应用系统的平安性和用户利用的方便性,实现全数应用的单点登录。
即用户经统一应用门户登录后,从一个功能进入到另一个功能时,系统平台依据用户的角色与权限,完成对用户的一次性身份认证,提供该用户相应的活动“场所”、信息资源和基于其权限的功能模块和工具。
2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师真题+答案解析上午选择1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日答案:B《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。
2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2B.SM3C.SM4D.SM9答案:DSM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。
3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:C安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击答案:A数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
一个基于分级身份的密码系统

,
于分级身 份的签 名方 案第 一 次 由 提 出。随后 ,另
一
个新 的基 于分级身 份 的密码 系统 在 被提 出。 9 本 文的 贡献有 如下几个 方 面 : 先 ,基 于另外 首
给定 G 中元素 g , , ,判 断是 。 ,
两个不同的困难假设 , 提出了一个新的基于分级身 份的密码系统 ,包括分级的基于身份的加密和签名
( )双 线性 : ( 。h )=e g h ,对 Vg 1 e g , ( ,) ,h
∈G , V0 l ,b∈Z £ ; 。 立
身份的加密方案 。直到 20 年 ,一个 比较高效 J 01
的基 于身 份 的 加 密 方 案 才 被 提 出 ,方 案 安 全 性
的证 明 是 在 随 机 预 言 模 型 下 进 行 的 。随 后 B n h oe
收 稿 日期 :20 0 1 0 6— 4— 0
否 c bm dq =a o
如果在一个群 G中,D H D P容易求解而 C H DP
基金项 目:国家 自然科学基金资助项 目(0 7 1 1 ; 15 18 ) 作者简介 :李进 (9 1 18 年生) ,男 , 博士生 ;通讯联 系人 :王燕鸣 ;Em i t y - a :s w m@m i ss.d . n l s a.yu eu o l
( )离散对 数 问题 ( L ) 1 D P 给定 G 中的两 个 元
素 g h 计算整数 0 , , ,使 h= 。 g; () 2 计算 Df — em n问题 ( D P i eH l a i f l C H )对 0 ,b
∈Z‘ q,给定 G 中元 素 g ,g ,计 算 g , ; ( )决 策 Dfe—H l n问题 ( D ) 0 3 i i f ema l D HP 对 ,
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一个基于分级身份的密码系统
李进;林惜斌;林群;王燕鸣
【期刊名称】《中山大学学报(自然科学版)》
【年(卷),期】2007(046)001
【摘要】提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案.在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的.基于给出的基于分级身份的加密方案,首次提出了分级代理解密的概念,并且给出了安全模型和构造方法.
【总页数】5页(P16-20)
【作者】李进;林惜斌;林群;王燕鸣
【作者单位】中山大学数学系,广东,广州,510275;中山大学数学系,广东,广
州,510275;韩山师范学院数学与信息技术学院,广东,潮州,521041;中山大学数学系,广东,广州,510275;中山大学岭南学院,广东,广州,510275
【正文语种】中文
【中图分类】O213.9
【相关文献】
1.不可重构用户私钥的基于身份的门限密码系统 [J], 秦宝山;周渊
2.基于身份和私钥隔离的密码系统 [J], 周渊;秦宝山;曹珍富
3.基于椭圆曲线密码系统的分簇WSNs节点身份认证机制 [J], 巩思亮;邢涛;梁庆
伟;王营冠
4.新模型下多授权中心的基于分级身份的密码系统 [J], 李进;马旭;谢冬青
5.基于身份密码系统和区块链的跨域认证协议 [J], 魏松杰;李莎莎;王佳贺
因版权原因,仅展示原文概要,查看原文内容请购买。