高效的选择密文安全的单向代理重加密方案

合集下载

全国计算机等级考试三级信息安全技术知识点总结71766

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述1.1信息安全保障背景1.什么是信息?事物运行的状态和状态变化的方式。

2.信息技术发展的各个阶段?a.电讯技术的发明b.计算机技术发展c.互联网的使用3.信息技术的消极影响?信息泛滥、信息污染、信息犯罪。

4.信息安全发展阶段?a.信息保密b.计算机安全c.信息安全保障5.信息安全保障的含义?运行系统的安全、系统信息的安全6.信息安全的基本属性?机密性、完整性、可用性、可控性、不可否认性7信息安全保障体系框架?保障因素:技术、管理、工程、人员安全特征:保密性、完整性、可用性生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型?策略(核心)、防护、监测、响应9.IATF信息保障的指导性文件?核心要素:人员、技术(重点)、操作10.IATF中4个技术框架焦点域?a.保护本地计算环境b.保护区域边界c.保护网络及基础设施d.保护支持性基础设施11.信息安全保障工作的内容?a.确定安全需要b.设计实施安全方案c.进行信息安全评测d.实施信息安全监控和维护12.信息安全评测的流程?见课本p19图1.4受理申请、静态评测、现场评测、风险分析13.信息监控的流程?见课本p20图1.5受理申请、非现场准备、现场准备、现场监控、综合分析1.1.1信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1.2信息安全保障基础1.2.1信息安全发展阶段通信保密阶段(20世纪四十年代):机密性,密码学计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(DiffieHellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2.3信息系统面临的安全风险1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5信息安全的地位和作用1.2.6信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1.3信息安全保障体系1.3.1信息安全保障体系框架生命周期:规划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,管理,工程,人员安全特征:机密性,完整性,可用性1.3.2信息系统安全模型与技术框架P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施1.4信息安全保障基本实践1.4.1国内外信息安全保障工作概况1.4.2信息安全保障工作的内容确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控第二章信息安全基础技术与原理2.1密码技术2.1.1对称密码与非对称密码对称密钥密码体制:发送方和接收方使用相同的密钥非对称密钥密码体制:发送方和接收方使用不同的密钥对称密钥体制:加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL加密方法:代换法:单表代换密码,多表代换;置换法安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击基本运算:异或,加,减,乘,查表设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组高级加密标准AES:SP网络分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF非对称密码:基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛ElGamal:基于离散对数求解困难的问题设计椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2.1.2哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位安全散列算法SHA:160位SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单2.1.3数字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等常对信息的摘要进行签名美国数字签名标准DSS:签名算法DSA应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖2.1.4密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键借助加密,认证,签名,协议和公证等技术密钥的秘密性,完整性,真实性密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生密钥分配:分配手段:人工分发(物理分发),密钥交换协议动态分发密钥属性:秘密密钥分配,公开密钥分配密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发人工密钥分发:主密钥基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行密钥存储:公钥存储私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USBKey存储2.2认证技术2.2.1消息认证产生认证码的函数:消息加密:整个消息的密文作为认证码消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC 算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2身份认证身份认证系统:认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证手段:静态密码方式动态口令认证:动态短信密码,动态口令牌(卡)USBKey认证:挑战/应答模式,基于PKI体系的认证模式生物识别技术认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2.3访问控制技术访问控制模型:自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;ChineseWall模型:多边安全系统中的模型,包括了MAC和DAC的属性基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是2.3.2访问控制技术集中访问控制:认证、授权、审计管理(AAA管理)拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计非集中式访问控制:单点登录SSOKerberos:使用最广泛的身份验证协议;引入可信的第三方。

可撤销属性的格基属性加密方案

可撤销属性的格基属性加密方案

可撤销属性的格基属性加密方案张欣威;张串绒;尚福特【摘要】针对量子环境下属性加密体制中属性撤销的问题,结合 Zhang 等提出的格上基于密文的属性加密方案,在格上构建了一个可撤销属性的格基属性加密方案。

通过属性撤销列表,在二叉树结构下将未被撤销属性对应的密钥进行更新,从而达到撤销属性的目的。

利用 Shamir 门限秘密共享的思想,实现了门限访问控制策略。

该方案在随机预言机模型下是选择性安全的,安全性规约到错误学习问题。

分析表明该方案在量子攻击下是安全的,并且支持灵活的门限访问控制策略。

【期刊名称】《空军工程大学学报(自然科学版)》【年(卷),期】2015(000)003【总页数】5页(P87-91)【关键词】属性加密;属性撤销;格理论;二叉树结构;门限访问控制;错误学习问题【作者】张欣威;张串绒;尚福特【作者单位】空军工程大学信息与导航学院,西安,710077;空军工程大学信息与导航学院,西安,710077;空军工程大学信息与导航学院,西安,710077【正文语种】中文【中图分类】TN918.1属性加密是公钥加密和身份加密的一种扩展,与传统的密码学相比,属性加密在很多方面表现出了优良的特性,如:加解密的高效性、用户的动态性、访问控制策略的灵活性以及用户身份的隐私性等等[1]。

在一个属性加密方案中,由于用户权限的更新以及密钥泄露等问题的存在,必须考虑属性撤销的问题。

然而,在属性加密算法中,一个属性涉及到多个用户的密钥或者访问控制策略,也就是说一个属性的撤销会影响到多个用户的密钥撤销或者访问控制结构的更改。

整个系统的开销会随之增大,造成系统巨大的负担。

Goyal等人[2]通过给每个用户添加一个时间属性,来达到属性撤销的目的。

但是,密钥分发中心需要定期向未撤销权限用户分发密钥,其工作量和用户数呈线性关系。

Sahai 等人[3]利用二叉树结构,将每个用户设置为与二叉树的叶节点相关,使得密钥更新数量与用户数量呈对数关系,并结合“密文代理”(ciphertext delegation)的性质,提出了一个高效的可撤销属性的加密方案。

多属性授权机构环境下属性可撤销的CP-ABE方案

多属性授权机构环境下属性可撤销的CP-ABE方案

多属性授权机构环境下属性可撤销的CP-ABE方案张玉磊;刘文静;马彦丽;王彩芬【摘要】针对属性基加密方案单一授权机构运行效率低且易泄露用户密钥的问题,通过建立分散的属性授权机构和代理重加密技术,设计一个多属性授权机构环境下具有属性撤销功能的密文策略属性基加密方案.该方案通过版本号标记法实现用户属性撤销,并建立访问树结构管理不同属性授权机构所颁发的属性,以抵抗多个属性授权机构的联合攻击,实现用户的细粒度访问.分析结果表明,与现有属性基加密方案相比,该方案可以缩短密文的长度,并降低用户的计算开销.【期刊名称】《计算机工程》【年(卷),期】2018(044)008【总页数】6页(P19-23,29)【关键词】云存储;密文策略;属性基加密;多属性授权机构;撤销;代理重加密【作者】张玉磊;刘文静;马彦丽;王彩芬【作者单位】西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070【正文语种】中文【中图分类】TP3910 概述云计算平台可以将计算资源动态地提供给用户,数据拥有者能够将自己的数据存储在云存储服务器中。

但存储到云端的数据可能包含数据拥有者的敏感信息,因此,数据拥有者无法像管理本地数据一样保护数据的隐私和安全。

传统公钥密码系统仅支持“一对一”加密形式,缺乏灵活的访问控制策略。

2005年,文献[1]提出了一种新的公钥加密体制,即属性基加密(Attribute-based Encrytion,ABE)体制。

属性基加密可以实现“一对多”的数据加密和高效的细粒度信息共享,因此,被认为是云存储平台中灵活实现访问控制的方法之一[2-3]。

现有的以密文策略为基础的属性基加密方案[4-6]仅适用于用户属性和密钥的分发属于同一机构,然而用户属性可能保存在不同的云存储服务器。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。

防护 , 检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。

只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2. 下列(天书密码)算法属于置换密码。

3.DES 加密过程中,需要进行(16 )轮交换。

二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。

支持策略动态更新的多机构属性基加密方案

支持策略动态更新的多机构属性基加密方案

支持策略动态更新的多机构属性基加密方案闫玺玺;刘媛;李子臣;汤永利【摘要】属性基加密方案被认为是云存储环境下数据资源访问控制的最佳选择,但是策略更新很大程度上限制了其在实际中的应用.针对此问题,提出一种支持策略动态更新的多机构属性基加密方案.该方案引入匿名密钥分发协议为用户生成私钥,有效地保护用户的隐私,并抵抗属性机构的共谋攻击.另外,方案采用动态策略更新算法,支持任何类型的策略更新,大大减少传统策略更新中的计算和通信开销.经安全性分析证明,方案在标准模型下满足自适应选择明文攻击安全.通过对比,用户私钥和密文长度都有所减少,密文更新交给云服务器完成,降低了数据拥有者的工作量,更加贴近实际应用.%Attribute-based encryption (ABE) is a new cryptographic technique which guarantees fine-grained access con-trol of outsourced encrypted data in the cloud environment. However, a key limitation remains, namely policy updating. Thus, a multi-authority attribute-based encryption scheme with policy dynamic updating was proposed. In the scheme, an anonymous key issuing protocol was introduced to protect users' privacy and resist collusion attack of attribute authority. The scheme with dynamic policy updating technique was secure against chosen plaintext attack under the standard model and can support any types of policy updating. Compared to the existing related schemes, the size of ciphertext and users' secret key is reduced and can significantly reduce the computation and communication costs of updating ciphertext. It is more effective in the practical application.【期刊名称】《通信学报》【年(卷),期】2017(038)010【总页数】8页(P94-101)【关键词】属性基加密;多机构;动态策略更新;隐私保护【作者】闫玺玺;刘媛;李子臣;汤永利【作者单位】河南理工大学计算机科学与技术学院,河南焦作 454003;河南理工大学计算机科学与技术学院,河南焦作 454003;北京印刷学院信息工程学院,北京102600;河南理工大学计算机科学与技术学院,河南焦作 454003【正文语种】中文【中图分类】TP309随着互联网的发展以及云计算的应用,越来越多的数据存储在云端,然而这些数据经常包含一些敏感信息,因此为了保护用户隐私,需要对敏感的隐私信息进行加密处理。

信息安全复习试题

信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

基于QC-MDPC码公钥密码方案下反应攻击的对策

Abstract:Thequasicyclicmediumdensityparitycheck(QCMDPC)codebasedMcEliecepublickeycryptography(PKC) hasgoodperformancecharacteristics:boththekeysizeandthealgorithmcomplexityoftheschemearelow.However,akey recoveryattackcancracktheschemeagainstitssecurity.Theattackercancollectreactioninformationofthedecodingfailure fromthereceiverbyaddingspecificerrorpatternstothemassage,thensomehowreconstructthesecretkey.Tocopywiththis attack,thispaperproposedsomepossiblecountermeasure.Thecountermeasurecombined theautomaticrepeatrequest (ARQ)withpseudorandomsequencetoeliminatethevalidityoffeedbackinformation.Thesimulationresultsshowthatthe countermeasurecaneffectivelyresistthisattack.Finally,thispapercomparedthedifferencebetweentheproposedcounter measureandotherschemes,andanalyzeditsfutureimprovementdirection. Keywords:QCMDPC;McEliecePKC;keyrecoveryattack;ARQ;pseudorandomsequence

(完整版)网络安全思考题参考答案

网络安全思考题答案第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构.2。

被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

3。

列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析.主动攻击:假冒,重放,改写消息和拒绝服务。

4。

列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5。

列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。

普通安全机制:没有特定osi安全服务或者协议层的机制.第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。

2.加密算法使用的两个基本功能是什么?替换和排列组合3。

分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。

比如DES是64bit的明文一次性加密成密文.密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。

分组密码可以在硬件实现,也可以在计算机软件上实现。

4。

攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5。

为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。

在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。

【计算机应用】_不可伪造性_期刊发文热词逐年推荐_20140724


2013年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
2012年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49
科研热词 推荐指数 双线性对 8 不可伪造性 5 标准模型 3 基于身份的密码学 3 门限环签名 2 离散对数 2 盲签名 2 环签名 2 前向安全性 2 cdh问题 2 非关联性 1 随机性 1 门限环签密 1 重复花费检测 1 远程证明 1 群签名 1 群盲签名 1 签密 1 私钥生成中心 1 离线 1 盲代理重签名 1 电子现金 1 格 1 无证书签密 1 无证书密码学 1 授权证书 1 强不可伪造性 1 强l-sdhp难题 1 弱不可伪造性 1 密码学分析 1 安全 1 多重签名 1 多接收者签密 1 基扩展算法 1 基于身份的盲代理重签名 1 基于身份 1 基于属性 1 固定长度 1 可信计算 1 原像抽样 1 内部安全模型 1 公开可验证性 1 公平 1 伪造攻击 1 代理盲签名 1 代理多签名 1 中国剩余定理 1 diffie-hellman逆问题 1 dbdh问题 1
2011年 科研热词 双线性对 前向安全 代理签名 部分盲签名 不可伪造性 部分盲性 签密 基于身份 随机预言模型 随机预言机模型 群签名 私钥生成中心 离散对数问题 离散对数 盲签名 无证书签名 无证书 数字签名 提名签名 成员撤销 广义签密 完全保密性 可追踪性 可证安全 可净化数字签名 匿名性 公钥替换攻击 公钥加密 伪造攻击 代理盲签名 代理环签名 代理撤销 代理多重签名 代理保护 中国剩余定理 gap diffie-hellman群 bls签名 推荐指数 7 4 4 3 3 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

网络安全基础应用与标准_第四版思考题答案

第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。

2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。

普通安全机制:没有特定osi安全服务或者协议层的机制。

第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。

2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?分组时若干比特同时加密。

比如DES是64bit的明文一次性加密成密文。

流密码是一个比特一个比特的加密,密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。

分组密码可以在硬件实现,也可以在计算机软件上实现。

4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。

在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第34卷第7期 2013年7月 通信学报 

Journal on Communications 、,01.34 No.7 Ju1v20l3 doi:IO.3969/j.issn.1000-436x.2013.07.010 

高效的选择密文安全的单向代理重加密方案 张维纬 ,一,张茹 ,一,刘建毅 ,-,钮心忻 ,一,杨义先 , f1.北京邮电大学信息安全中心,北京100876:2.北京邮电大学灾备技术国家工程实验室,北京100876) 

摘要:针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、 高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与 Lv方案相比,在安全性和效率方面都有所提升,与wJ方案相比,在同等安全条件下,运算效率有所提高。 关键词:代理重加密;选择密文安全;自适应攻陷模型;标准模型 中图分类号:TP309 文献标识码:A 文章编号:1000—436X(2013)07.0087.11 

Efficient chosen-—ciphertext secure proxy re-encryption scheme zHANG wei—wei ,_,zHANG Ru ’。,LIU Jian—yi ’-,NIU Xin.xinl’-,Y_ANG Yi.xian , 

(1.Information Security Center,Beijing University ofPosts and Telecommunications,Beijing 100876,China; 2.National Engineering Laboratory for Disaster Backup and Recovery,Beijing University ofPosts and Telecommunications,Beijing 100876,China) 

Abstract:In order to construct an efficient and chosen—chiphenext secure unidirectional re-encryption scheme in the standard model,a novel and efficient unidirectional proxy re-encryption scheme was proposed,and its chosen-ciphertext security in the adaptive corruption model was proved in the standard mode1.Compared with LV scheme,this scheme has the advantages of both higher efficiency and s ̄onger security.Under the same security level,this scheme has lower com— putational cost than that ofWJ scheme. Key words:proxy re・・encryption;chosen—-ciphertext security;adaptive corruption model;standard model 

1 引言 在1998年的欧洲密码学年会上,Blaze等…首 次提出了代理重加密(PRE,proxy re。encryption)的 概念,在一个代理重加密方案中,一个拥有转换密 钥的半可信代理者可以把用Alice公钥加密的消息 m所得的密文转换为用Bob公钥加密的消息m所 得到的密文,但这个过程中半可信代理者不能获得 关于消息m的任何信息。近年来,PRE在很多场合 得到了应用,如加密电子邮件的转发I1】、此外,代 理重加密还可以应用于分布式文件系统L2 J、DRM 互操作系统中内容加密密钥或多媒体内容的转 换【4 J、云环境中用户文件的加密和传感器网络中用 户敏感数据的分类加密【6,7J等。 以分布式文件系统为例,Alice在不完全可信的 服务器上存储了以其公钥加密的文件,允许它在指 定的用户访问,但Alice可能无法在每次用户进行 数据访问时都在线进行密文转换。采用代理重加密 方案,Alice可以使用自己的私钥及指定用户的公钥 计算一个重加密密钥,存储于代理服务器上,当用 户访问文件时,服务器用相应的重加密密钥将密文 重加密成可由用户私钥解密的密文。代理重加密方 

收稿日期:2012.06.12;修回日期:2013.01.19 基金项目:国家自然科学基金资助项H(61003284);北京市自然科学基金资助项 ̄(4122053);中央高校基本科研业务费专项基金资 助项EI(BUFI2011RC0210):新闻出版重大科技工程项目研发“数字版权保护技术研发工程”基金资助项H(GXTC.CZ-1015004/09, GXTC.CZ.1015004/15—1 Foundation Items:The National Natural Science Foundation of China r61003284);Beijing Municipal Natural Science Founda- tionf4122053);The Fundamental Research Funds for the Cen ̄al Universities(BUPT201 1RC0210);Press and Publication of Major Science and Technology Research and Development Projects“Digital Rights Protection Technology Research and Development Project’’(GXTC.CZ.1015004/09。GXTC.CZ.1015004/15.1) ・88・ 通信学报 第34卷 案的性质保证了代理服务器无法获得明文,也无法 于wJ方案 n]。 得知Alice与用户的私钥。 Blaze等【J 首次提出了双向PRE方案。Ateniese 等l2]利用双线性配对构造了3种单向PRE方案,他 

们的PRE方案都只是在DBDH假设的标准模型下 满足选择明文安全(CPA,chosen—plaintext attack)的。 但实际的应用场合通常都要求密文满足选择密文 安全(CCA,chosen.ciphertext attack)。Canetti等 首 次利用CHK(canetti.halevi—katz methodology) 技 术构造了一种在标准模型下满足CCA安全的双向 多跳PILE方案,但是与Ateniese等[2】提出的双向 PRE方案的缺点一样,该方案也不能抵抗共谋攻 击。他们留下了一个公开的问题,即如何构造一个 在标准模型下单向CCA安全的PRE方案。值得注 意的是,构造一个单向PRE方案比双向PRE方案 困难,因为任何双向的PRE方案都可以通过单向的 PRE方案实现。Libert等【1 0J首次提出了一种在标准 模型下能抵抗共谋攻击的单向PRE方案,该方案只 满足重放选择密文安全(RCCA,replayable chosen ciphertext attack),RCCA安全级别比CCA低,因 为I CA安全模型中不允许敌手询问挑战明文的 任何形式的密文解密预言机。Weng等 lJ利用 Hohenberger等u zJ所提出的签名方案中的一个技巧 及借助伪随机函数族构造了一个标准模型下CCA 安全的单向单跳的PRE方案。 上述文献[2,8,1O,l1]所提出的PRE方案都需要 双线性配对运算,而运行一次双线性对运算的时间 至少是椭圆曲线上点乘运算的20倍以上【1引。针对 这个问题,有学者提出无需双线性配对运算构造的 PRE方案[1 I1 ,但这些方案都是在随机预言模型下 CCA安全的。正如Canetti等L1 6J指出的那样,存在 这样的实际签名和加密方案,在随机预言模型中是 安全的,但任何具体实现都是不安全的。 近年来,也有学者提出了基于身份的PRE方 案【17,181、基于关键词搜索的PRE方案 等。但如 何在标准模型下构造一个高效的单向、单跳的PRE 方案仍然是一个有待解决的重要问题。 本文使用CHK技术和随机填充技术构造了一 种新的高效的单向、单跳PRE方案,并且在无需随 机预言机的模型下证明了方案的CCA安全性。该 方案只需要一次强签名函数以及单向、抗碰撞的散 列函数。所提方案在安全性和运算效率方面都优于 LV方案【1们,而在同等安全性条件下,运算效率优 2预备知识 2.1双线性配对 令群 和群 是2个乘法有限循环群,它们 的阶为素数P,双线性配对e: × --) 满足如 下条件。 1)双线性:Vg,h∈ ,Va,6∈ ,均有e(g , 

)=e(g, )曲成立。 2)非退化性:存在g,h∈ ,使e(ga,h )≠1岔 成立,其中,1 表示群 的单位元。 3 可计算性:存在一个有效的算法使得对于 Vg,h∈ 均可计算e(g,h)。 

2.2复杂性假设 本方案的复杂性假设与文献[10,l1]相同,即基 于3.弱判定型双线性迪菲一赫尔曼求逆(3.wDBDHI, 3-weak decision bilinear Difie—Hellman inversion)假 设。即给定(g,g ,g ,g ,g ,Q)e Ga × ,其中, 口,b∈z:未知,判断Q=e(g,g) 是否成立。文献 [1O]已经证明,该问题也等价于给定(g,gl/a,g , g ,g ,Q)∈ × ,判Q=e(g,g)b 是否成立。 一个概率性多项式时间(PPT,probabilistic polynomia1.time)算法 如果满足: 

l Pr[B(g,gl/a,ga,g ,gb,Q=e(g,g) 口‘)=1] 

-Pr[B(g,gl/a,ga g ,g ,Q=e(g,g)。)=1】l≥s 其中,a,b,C∈ :,则称算法 能够以优势s求解群 ( , )中的3-wDBDHI问题。 若对于任意t一时间的算法B,均无法以优势s 求解群( , )中的3一wDBDHI问题,则称群 ( , )中的(f,E)一3一wDBDHI假设成立。 2.3 一次性强签名函数【 ] 一次强签名函数sig=(9", , )包括3个算法, 即密钥产生算法9、签名算法S和验证算法 。输入 安全参数k,密钥产生算法 输出密钥对(svk,ssk), 对于消息m,如果签名值为a=S(ssk,m),则验证 函数 (盯,svk, )输出1,否则输出0。 与文献[8,10]一样,提出的方案也需要强的不可 伪造的一次签名函数,即要求不存在PPT的敌手能 够为签名的消息产生一个有效的新签名。 定义1 sig=(y, , )是一个强的一次签名函 

相关文档
最新文档