网络信息安全论文

合集下载

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。

这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。

信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。

因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。

信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。

网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。

随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。

网络安全问题已经对网络用户的合法权益造成一定的干扰。

随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。

网络安全技术论文优秀8篇

网络安全技术论文优秀8篇

网络安全技术论文优秀8篇1引言随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。

但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。

2无线网络的安全隐患当前在规划和建设无线网络中现面临两大问题:(1)网络劫持网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。

典型的无线网络劫持就是使用欺骗性AP。

他们会通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。

(2)嗅探这是一种针对计算机网络通信的电子窃听。

通过使用这种工具,网络黑客能够察看到无线网络的所有通信。

要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。

然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。

3无线网络主要信息安全技术(1)扩频技术该技术是军方为了使用无线通讯安全而首先提出的。

它从一开始就被设计成为驻留在噪声中,是一直被干扰和越权接收的。

扩频技术是将非常低的能量在一系列的频率范围中发送。

通常我们使用直序扩频技术和跳频扩频技术来实现传输。

一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。

网络安全的论文

网络安全的论文

网络安全的论文关于网络安全的论文范文(精选14篇)网络安全的论文篇1摘要:一直以来,计算机网络安全漏洞都是影响网络安全的重要因素。

对此,笔者从防范计算机网络安全漏洞着手,探讨防火墙、动态调试及分析监控技术的运用,以期保证计算机网络安全。

关键词:计算机网络;安全漏洞;处置技术计算机网络安全指的是数据处理系统信息的安全,其具体包括逻辑安全和物理安全。

但网络是一个共享程度较高的开放环境,则其在网络入侵和DOS攻击等的影响下,将会出现一系列安全漏洞,从而严重威胁网民的切身利益。

对此,笔者针对计算机网络安全存在的漏洞,分析防范漏洞的关键技术。

1、计算机网络安全漏洞计算机网络安全漏洞指的是在软(硬)件、系统安全策略及协议实现上存在的缺陷,其具体包括如下内容。

1.1硬件安全漏洞硬件设施是计算机参与网络活动的物质基础,其安全漏洞不容小觑,具体如下:一是电子辐射泄漏存在的安全隐患,即在计算机网络中,电磁信息泄露所致的失密、泄密和窃密现象严重,这严重威胁了信息数据通信与交换的安全,上述安全隐患主要存在于专线、微博、电话线和光缆上,其中前三种线路上的信息数据尤其易被窃取;二是移动存储介质中存在的安全隐患,移动硬盘、U盘等移动存储介质具有携带方便、存储量大、方便轻巧等优点及其中存储的文件可在删除后还原,因此,易造成涉密信息泄露。

1.2软件安全漏洞在计算机网络中,软件设施的作用十分重要,其中存在的安全漏洞将会直接危及计算机网络信息数据的安全,具体表现如下:一是匿名FTP;二是电子邮件,即其一旦出现安全漏洞,网路入侵者将会在其中加入编码后的计算机病毒,从而控制网络用户;三是域名服务,即域名可与用户建立一种联系,但域名服务中隐含的安全漏洞非常多;四是PHP、ASP和CGI等程序,即其中存在的安全漏洞将会暴露服务目录或系统结构可读写,这将为网路入侵者的入侵提供可乘之机。

1.3操作系统安全漏洞操作系统是实现计算机运行与安全的重要条件,其包括计算机软(硬)件和建立用户连接。

网络安全的论文(共5篇)

网络安全的论文(共5篇)

网络安全的论文(共5篇)第一篇:网络安全的论文导语:随着数字化校园的构建脚步不断加快,信息化的社会也给学校的工作带来了巨大的便利。

在这种形势下,网络安全问题就显得更加关键。

以下是小编为大家整理分享的网络安全的特点的论文,欢迎阅读参考。

网络安全的论文1局域网的维护与管理1)局域网的维护。

局域网维护的目标在于通过采取有效的维护措施,避免局域网故障的发生,确保局域网稳定的工作。

局域网维护工作包括较多内容,其中服务器保护、性能的维护是较为重要的内容,因此日常维护时应将其当做重点,认真落实维护措施。

一方面,服务器是整个局域网的核心,保护时应引起足够的重视。

保护操作时尤其应避免数据的丢失,即对重要信息进行备份,目前可借助云服务提供商提供的平台,将备份数据上传到云服务中,如此无论服务器出现软件还是硬件故障,均可通过云服务重新下载。

同时,不要轻易删除服务器中的信息,当进行删除操作时应进行核对,确保无用后再进行删除。

另一方面,对局域网性能进行维护时,应从硬件与软件两方面入手。

在硬件方面,对原有传输媒介进行升级,使用光纤作为信息传输媒介,以提高局域网信息传输效率与质量。

在软件方面,使用功能强大的信息管理、安全管理软件,通过软件扫描及时查找出局域网存在的软、硬件故障,采用专门技术加以解决。

2)局域网的管理。

局域网管理是影响局域网功能能否充分发挥的重要因素。

依据对象的不同可将管理内容分为人的管理与局域网的管理,其中对人的管理主要体现在:要求局域网使用人员严格按照制定的规章制度使用局域网,要求其不人为破坏局域网的软、硬件,以及其他重要设施。

而对局域网的管理则包括局域网结构的选择、局域网功能的扩展以及局域网所处环境的优化等内容,一方面根据局域网的规划功能选择合理的局域网拓扑结构。

另一方面扩展局域网功能时应综合考虑经济投入,实现目标等内容,要求在实现局域网相关功能的基础上最大限度的降低经济投入。

另外,优化局域网环境时应重点考虑人员配备与局域网性能的匹配,以确保局域网资源的充分利用。

计算机网络安全论文(6篇)-网络安全论文-计算机论文

计算机网络安全论文(6篇)-网络安全论文-计算机论文

计算机网络安全论文(6篇)-网络安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:计算机网络安全问题防范1计算机网络安全问题1.1计算机病毒的破坏性计算机网络的安全隐患中,病毒破坏是很严重的一方面,有强大的破坏性,复制性及传染性。

在计算机运用过程中,病毒主要是经由光盘、硬盘、网络这三个渠道传播。

一旦计算机感染上病毒,其内部资源就会破坏,同时计算机系统的工作效率也会下降,甚至还会出现计算机内文件损坏的现象,导致数据丢失,系统硬件损毁等严重问题,后果不堪设想。

这对计算机用户造成了不可估量的危害。

1.2木马程序和黑客攻击计算机网络安全隐患中,木马程序与黑客的恶意攻击也是关键问题。

计算机一旦被黑客非法侵入,就会造成重要信息、敏感信息及数据的丢失,信息网络程序遭到破坏或篡改,无法正常使用,最严重的可能导致计算机系统停止运行。

1.3计算机用户操作失误除了上述外界影响,计算机网络安全也会因为用户的不正当操作而出现问题,这种安全隐患也是不容忽视的。

现今绝大多数用户对网络安全还不重视,这就使得其在计算机使用中忽视了必要的安全防范工作,使得计算机网络安全无法得到保障。

1.4网络系统本身漏洞现如今我们所用的计算机网络系统并不是绝对安全的,其系统本身的缺陷也是影响计算机安全问题的一大因素。

众所周知,开放性虽是计算机网络的一大特性,却也有着双面性。

它可以促进计算机用户的网络交流更加便捷,但也因此,其网络安全也受到威胁,使得危险有机可乘。

鉴于此,只有切实保障网络系统自身安全,才能促进网络安全管理。

2计算机网络安全的防范措施为对计算机网络安全进行有效的防护,提出了以下五方面措施:首先防火墙的杀毒软件的安装;其次数字签名与文件加密技术;再次对账户账号加强安全防护;而后还要对漏洞补丁进行及时下载;最后及时进行网络监控和入侵检测。

2.1安装防火墙及杀毒软件在计算机网络安全隐患中,为保障网络安全,防火墙与杀毒软件的安装是非常有效的措施之一。

网络安全论文3篇

网络安全论文3篇

网络安全论文3篇1. 网络安全威胁与对策摘要:网络安全问题越发严重,各种网络安全威胁对个人、组织和国家的安全造成了巨大威胁。

本文将针对常见的网络安全威胁进行分析,并提出一些应对策略,以保护网络的安全。

1.1 威胁一:恶意软件1.1.1 定义和类型1.1.2 传播途径和作用1.1.3 防范措施1.2 威胁二:数据泄露1.2.1 原因和后果1.2.2 数据保护措施1.2.3 法律法规和隐私保护1.3 威胁三:网络入侵1.3.1 入侵类型和手段1.3.2 入侵检测与防范1.3.3 网络安全意识的重要性2. 人工智能在网络安全中的应用摘要:随着人工智能技术的快速发展,越来越多的人工智能应用在网络安全领域得到了广泛应用。

本文将探讨人工智能在网络安全中的应用,并深入分析其优势和挑战。

2.1 人工智能在入侵检测中的应用2.1.1 基于机器学习的入侵检测系统2.1.2 基于深度学习的入侵检测模型2.2 人工智能在恶意软件检测中的应用2.2.1 基于行为特征的恶意软件检测2.2.2 基于机器学习的恶意软件检测2.3 人工智能在网络安全预警中的应用2.3.1 基于数据分析的网络安全预警系统2.3.2 基于强化学习的网络安全预警模型3. 未来网络安全趋势与挑战摘要:随着信息技术的快速发展,未来网络安全面临着更多的挑战。

本文将展望未来网络安全的发展趋势,并分析其中的挑战与应对策略。

3.1 物联网安全挑战3.1.1 物联网的特点与潜在威胁3.1.2 物联网安全的解决方案3.2 云安全挑战3.2.1 云计算的安全风险3.2.2 云安全策略与措施3.3 人工智能与网络安全的发展3.3.1 人工智能的应用与挑战3.3.2 人工智能在网络安全中的前景通过以上三篇论文,我们可以深入了解网络安全威胁与对策、人工智能在网络安全中的应用以及未来网络安全的趋势与挑战。

这些论文将为网络安全领域的研究和实践提供有益的参考和指导。

计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。

以下是店铺给大家整理的计算机网络信息安全的论文,希望能帮到你!计算机网络信息安全论文11国内外信息安全的现状计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全,社会稳定和人民生活的重要组成部分。

早在2011年5月,美国总统奥巴马签署了由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国在未来网络空间方面的愿景[1]。

2013年9月23日,美国智库战略与国际研究中心(CSIS)高级研究员及技术公共政策项目主任、奥巴马政府的网络安全智囊—詹姆斯•刘易斯出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。

”中国互联网信息中心CNNIC发布的第32次调查报告显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿[2]。

随着互联网规模的进一步扩大,其对社会生活的方方面面的影响都在日益扩大,无论对政治、经济、军事还是文化等领域都发挥越来越重要的作用。

因此,我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变化,日趋复杂。

随着互联网新技术、新应用的快速发展,下一年(2014年)的网络安全形势必将更为复杂。

2当前网络信息安全的对策2.1防火墙技术防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息与安全——EIGamal数字签名方法的研究与分析姓名:学号:班级:指导老师:时间:EIGamal数字签名方法的研究与分析【摘要】在实际生活和工作中,许多事物的处理需要当事人的签名。

尤其在现代通信中,签名更是起到了认证、核准、有效和负责等功效。

数字签名是现代密码学的一个重要组成部分,自从Diffie和Hellman于1976年首次提出数字签名以来,数字签名就在学术界和计算机网络界得到了迅猛的发展。

ElGamal就是一种原理简单,应用广泛的数字签名方法,它的成功很大程度上取决于求解离散对数问题的困难。

本文介绍了这种数字签名方法,阐述了实现的方法,分析了其安全性及可能的攻击方法,并分析了EIGamal改进型算法及其证明。

【关键词】EIGamal体制数字签名计算机网络一、前言众所周知,一个人在一份文件的最后想证明自己身份可以用他的印章或手写签名,而一个单位可以用公章。

在信息高度电子数字化的今天,很多文件,数据都不是纸质的,难道我们可以在一份数据文件上盖印章吗?回答是肯定的,这就是要使用数字签名技术。

数字签名技术作为计算机数据安全的一项重要手段,现在正被广泛应用,电子邮件(E—mail)、电子资金转账(EFT)、电子数据交换(EDI)和软件分发等方面,都要使用数字签名技术。

随着计算机网络的应用普及,网络对等实体的识别、通信保密和数据完整性显得越来越重要,而确实解决这一问题则必须要使用数字签名技术。

在1976年公钥密码体制没有发明以前,人们使用传统的密码技术解决数据交换中的安全问题,一个人能使用密码加密一个文件给另外一个人,那么另外的那个人必须要利用解密密钥才能读懂加密过的文件,这时通信双方的身份和文件的完整性都随着文件的解密是否成功而不言而喻。

1976年,W.Diffie 和M.Hell-man 发明了公钥密码体制,美国公布了数据加密标准(DES ),标志着现代密码技术到达了一个新的阶段,数字签名技术也得到了飞速地发展。

采用私钥密码体制(DES )技术和公钥算法(如RSA 等)都可以实现数字签名。

由于私钥密码体制本身的特性,使用私钥的数字签名体制在存储和通信上花费都比较大,故一般不考虑使用。

而由于公钥密码体制的特点,其非常适合应用于签名技术,因此现在公布的几种数字签名建议标准中使用的都是公钥密码体制。

如ISO 建议过的RSA 算法和美国国家标准与技术研究所(NIST )建议标准DSS (Digital Signature Stantard ),也是从下面我们介绍的EIGamal 公钥密码体制演变而来的。

二、什么是EIGamal 公钥密码体制EIGamal 公钥密码体制是1984年Stanford 大学的Tather EIGamal 提出的,这是基于离散对数运算基础上的公钥体制,它采用的是Diffe —Helfman 密钥分配体制的思想,综合了其他一些加密体制的优点。

利用EIGamal 公钥密码体制设计出的数字签名方法与一般公钥密码体制签名方法的不同之处,是具有高安全性和实用性。

Diffie-Hdlman 体制是指;在基于素散的有限域GF(p)上,其中P 是一素数,g 是其本原元,A 、B 两方想要通信,首先要得到双方都知道的一个通信密钥KAB ,假设A 、B 各持有一私用密钥XA 、XB ,A 可计算YA=p g XA mod ,将YA 发往B 。

B 可计算YB=p g XB mod ,将YB 发往A 。

然后双方同时计算:KAB=)mod (mod mod p g p YB p YA XAXB XA XB ==EIGamal 密码体制也是通信双方各持有一私钥密钥XA 、XB ,并将YA (p g XA mod )、YB (p g XB mod )作为公开密钥公布。

双方加解密的方法是通过生成一组随机数混入明文块中以产生一个二维密文数组,达到随机密码的效果。

EIGamal 数组签名方法具体如下:1.体制参数p :一个大素数,可使p Z 中求解离散对数为困难的问题 g: 是p Z 中乘群*p Z 的一个生成元或本原元素 M: 消息空间为*p ZS :签名空间为1*-⨯p pZ Z X :用户密钥*p Z x ∈,公钥为p g y x mod =安全参数为k=(p,g,x,y),其中p 、g 、y 为公钥,x 为密钥。

2.签名过程给定消息M ,发送端用户进行下述工作: (1)选择秘密随机数*p Z k ∈。

(2)计算压缩值H(M),并计算:p g r k mod =)1mod())((1--=-p k xr M H s(3)将Sig(M ,k)=(M ,r ,s)作为签名,将(M ,r ,s)送给对方。

3.验证过程收信人收到(M ,r ,s),先计算H(M),并按下式验证签名p g r y M H s r mod )(=这是因为p g g g r y sk rx sk rx s r mod )(+==,由上式有)1mod()()(-=+p M H sk rx 。

在此方案中,对同一消息M ,由于随机数k 不同而有不同的签名值(M ,r ,s)。

三、EIGamal 加密算法的安全性分析很明显,EIGamal 加密算法的安全性等价于Diffie-Hdlman 体制的安全性。

虽然还没有完全证明破译ELGamal 签名体制等价于求解H(M)上的离散对数问题,但从可能的攻击方法来看,其破译方法大多都等价于求解H(M)上的离散对数问题。

破译签名体制,本质上就是试图从(M,r,s)中得到签名者的私用密钥x 。

假设给定一组明文{}...2,1:=i m r 及其相关的签名{}n i s r i i ,...,1:),(=,那么破译者可根据下式列出n 个方程组:())1mod()(-+=p sk rx M H但是n 个方程有n+1个未知数,n k k k ,...,,21,x ,故有无数组解。

因此,在k 互不相同的情况下,用此方法破译ELGamal 签名体制是不行的。

若从其他途径来攻击,如求解p g r y M H s r mod )(=方程来得到x ,其等价于求解H(M)上的离散数对问题。

另外,一种威胁EIGamal 签名体制的方法是假冒签名,这分为两种情况。

一种是假冒者有任一组明文H(M),他想假冒别人的签名,但不知道别人的私用密钥,若想满足p g r y M H s r mod )(=这一关系式,只有构造一对(r ,s),但现在还没有有效的算法解决这一问题。

另一种是假冒者已知一组合法明文及其对应的签名,那么他就能伪造另外一组合法的明文及签名。

假设伪造者已知的明文及签名为(M,r,s),那么他可构造另外一组(''',,s r M )如下:p y g r B A mod '= )1mod(/-''-=p B r s )1mod(/''--=p B r M A这里A 、B 是两整数,且gcd (B ,p-1)=1。

这一情况在其他签名体制中也存在,但假冒者想伪造任一组明文是不可能的。

这可以用限制明文的结构和采用均匀性较好的HASH 函数压缩明文来客服这一弱点。

公钥密码体制的安全强度一般等价于求解数学中某一难题,现在已知最好的求解离散对数问题和大数分解问题的算法时间复杂性为:)ln 69.0(exp m m O ,这里m 为公钥系统的密码长度。

因此,要保证EIGamal 体制的安全性,故其密钥长度(大素数p 的长度)不能低于RSA 中所用的密钥长度。

一般要100位以上的十进制整数。

在RSA 加密系统中,每两个用户之间就需要一对私用密钥和公开密钥,即需要产生两个大素数和运行密钥产生程序。

假设系统中有N 个用户,那么公钥表就需要2N 个大素数。

而在EIGamal 系统中,全系统额用户可共用统一的p 和g ,每个用户保留自己的私用密钥x ,然后将其公开密钥y 公布即可。

这不仅减少了系统密钥生成、分配、和管理的工作量,而且也提高了系统的维护性。

这一体制适合于用户较多的安全系统,例如银行资金转账系统等。

四、EIGamal 的选择明文攻击方案由于EIGamal 体制不能隐藏明文的二次剩余特性,因此它在不可区分性选择明文攻击(Indistinguish-ability under Chosen Plain text Attack ,ND-CPA )下是不安全的.在该算法中,设定公开参数(g ,p),g 是整数乘法群*p Z 的生成元.在这种 参数背景下,明文的二次剩余特性可以与对应的密文联系起来。

假设随机语言机O 为EIGamal 体制建立了(p,g,y)作为公钥材料,则由欧拉准]3[则,p QNR g ∈(即g 是一个模p 的非二次剩余)。

假设Alice 是一个ND-CPA 攻击者,他可以提交一条消息p QR m ∈0,另一条消息p QNR m ∈1. 设(21,c c)是从O 返回的密文时,则有⎪⎩⎪⎨⎧⎩⎨⎧==的概率的概率%50)(mod %50)(mod ),(mod 1021p m y p m y c p g c k k k 因为g 是*p Z 的生成元,因此)(mod 11p g p ≡-,根据欧拉准]3[则,如果p QR g ∈,即)(mod 12/)1(p g p ≡-与生成元的性质矛盾,因此p QNR g ∈.Alice 可以通过判定y 、1c、2c 的二次剩余特性,明确指出被加密的明文。

首先考虑p QR y ∈的情况,容易得到:p p p k QNR m QR m QR y ∈∈∈10,,,因此,当p QR c ∈2 时,被加密明文是0m ,当p Q N R c ∈2 时,被加密明文是1m ,对于p QNR y ∈的情况,需要分析1c,当p QR c ∈1 时,由于p QNR g ∈,因此k 一定是偶数,即p k QR y ∈,由p p QNR m QR m ∈∈10,,因此,当p QR c∈2 时,被加密明文是0m ,当p QNR c ∈2 时,被加密明文是1m ,当p Q N R c ∈1 时,k 一定是奇数,因此p k QNR y ∈,即1-=⎪⎪⎭⎫ ⎝⎛p y k ,由p QR m ∈0,p QNR m ∈1,可以得到1,110-=⎪⎪⎭⎫⎝⎛=⎪⎪⎭⎫ ⎝⎛p m p m ,因此,当p QR c∈2 时,即只有是()()111=-⨯-这种情况,所以,被加密明文是1m ,当p QNR c∈2 时,即是()()111-=-⨯-这种情况,因此被加密明文是0m . 总结如下:⎪⎪⎪⎪⎩⎪⎪⎪⎪⎨⎧⎪⎪⎩⎪⎪⎨⎧⎩⎨⎧∈⎩⎨⎧∈∈⎩⎨⎧∈∈∈∈∈∈∈)是被加密明文(当)是被加密明文(当)是被加密明文(当)是被加密明文(当)是被加密明文(当)是被加密明文(当.m ,N ,N m ,y ,N ,21201212012120p p p p p p p p p p QR c R Q c m QNR c R Q c QR c m QR cQNR R Q cm QR cm QR y五、EIGamal 改进型算法及其安全性证明ElGamal 的语义攻击利用了明文的二次剩余特性, 如果限制该密码体制只工作在QRP 中, 那么ElGamal 的语义攻击就不会成功了.下面是对EIGamal 体制的一种修改。

相关文档
最新文档