当前位置:文档之家› 基于公钥密码的网络应用安全研究

基于公钥密码的网络应用安全研究

基于公钥密码的网络应用安全研究
基于公钥密码的网络应用安全研究

大连理工大学

硕士学位论文

基于公钥密码的网络应用安全研究

姓名:王东

申请学位级别:硕士

专业:电子与通信工程

指导教师:马晓红

20050301

摘要

计算机互联网络具有开放性和共享性,在网络的安全性受到严重影响的形势下,公钥密码学应运而生。在继承和发展传统密码学的基础上,.公钥密码学针对大整数因式分解和大整数对数求解计算的特点,先后产生了大素数密码加密算法(RivestShamirAdleman,简称RSA)矛I]椭圆曲线加密算法(Ellipticcun,eCryptography,简称Ecc)等密码算法。本文利用RSA和ECC等密码算法思想,在计算机网络程序内部实现了数据传输、认证和存储安全部分的程序代码;在克服大数计算难题的基础I_=,总结出一整套大数运算的计算机语言程序,扩展了传统的算法技术,形成了公钥密码算法应用于客户程序内部的切实可行方案。主要包括:《1)研究运算量小的寻找大素数、大数乘方、乘法逆元和二次剩余等计算机算法。(2)长密钥的RSA和ECC加密算法的训算机语言实现。(3)基于公钥密码学的用户身份认证、数据库加密存储、大表快速访问、数字签名审批和密钥分配等实施方案。

客户程序内部附加RSA和ECC等密码算法,使数据安全性和完整性提高的同时,降低了计算机程序的运行速度和网络传输的有效性能。为了在可靠性和有效性两个方面寻求统一,本文采用如下四个策略:(1)结合客户程序操作者的嗜好,始终把客户的要求放在首位。(2)力求探索出较高水准的计算机大数算法,克服和减少不良算法,最大可能地提高运算速度。(3)将客户数据进行敏感分类,只将部分敏感程度较高的数据进行加密处理,切实提高程序运行的有效性。(4)切实将理论应用于实践,丢弃那种理论七成立,而实际运行效果不良的方案。遵循以上设计思路,将公钥密码学应用于客户程序内部,实现了运行速度和安全的辨证统一。

以学分制成绩管理系统为代表的加密客户程序在新疆财经学院等单位投入使用以来,实践证明,公钥密码学中的RSA和ECC等加密算法具有,“’阔的应用前景,丽将加密算法嵌入客户程序内部的数据保护技术方案同时也显示出强大的生命力。

关键词:RSA;EOC;大数乘方;加密存储:公钥

Abstract

Internethascharactersofopeningandsharing.Underthesituationthatthesecurityofthenetworkisinfluencedseriously,publickeycryptographyarisesatthehistoricmoment.Onthebasisofinheritanddevelopingtraditionalcryptography,publickeycryptographyutilizegreatintegeroldfactorizationandheavyintegeraskingandsolvethedifficultproblemoflogarithm,producedcryptographyalgorithms,suchasRSAandECCetc.successively.ThepurposeofthistextiS10utilizecryptographyalgorithms.suchasRSAandECCetcandrealizedatatransmission,aulhenticatiOnandsecuritystoredinthenetworkprogramofthecomputer,difficultproblemofovercominggreatnumberandcalculating,Successcomputerlanguagealgorithmandpublickeycryptographyalgorithmwhichsummarizeawholesetofgreatnumberoperationareappliedtothefeasibleschemewithincustomer’SprogramPrimarycontent:(1)Lookforbigprime,suchcomputerlanguagealgorithmsasthegreatnumberpower,multiplicationgoagainstunitandquadricremainder(2)ThecomputerIanguagethatRSAandECCencryptthealgorithmiSrealized.(3)Basedonpublickeycryptographyuseridentityauthentication,databaseisstoredtoencrypt,bigformshortcut。digitalsignaturesthatexaminedandapprovedwithkeypersonwhoassignimplementingschemetosign.

TheCUstomeraddsalgorithmsofencryption.suchasRSAandECC,etc.within

program,whilemakingthesecurityofthedataandintegralityimprove,transmittedeffectiveperformanceinspeedofoperationandnetworkofreducingthecomputer

tworespectsofvalidity。thisfexlprogram.1nordertoseekoneunityinintegralityand

carriesonkeyresearchinfourfoIlowingrespects:(1)Combinelhehobbyofthe

programoperatorofthecustomer,giveprioritytothecustomer’Srequestallthetime.(2)Makeeverye仟orttoexplorethehigh—qualitycomputergreatnumberalgorithm,andovercomeandreducelhebadalgorithm,andtheimprovespeedofoperation.(3)ClassifyCUstomer’Ssensitivedata.onlyencryptanddealwithsomedatawithhighersensitivedegree,improvethevaliditythattheprogramoperatesconscientiously(4)Applyingt0practicetothetheory,abandonthatkindtOestablishinthetheory.andthebadschemeofactualoperationresult.Accordingtoideatheabove,publickeycryptographyapplycustomerprogramandsucceedinapplicationtoreach.ithaverealizedtheunifyingdialecticallyofthespeedandsecurity,theencryptioncustomer'sprogrambasedonscoreadministrativesystemincreditasrepresentativehasalreadycomeintooperationintheunits.suchasFinanceandEconomicsInstituteetc.

Keywords:RSA;ECC;Great-NumberPower:AIgorithmsStored—EncryptPublic-key

基于公钥密码的嘲络应用安全研究

O前言

0.1论文选题的必要性和可行性

计算机通讯技术的迅猛发展使网络上的数据传输和存储逐渐成为电子通信领域的热门问题之一,数字认证、数字密钥和数字化加密等技术成为数据安全交换的核心技术部分,是…项涉及多个学科的复杂的工程,形成了密码编码学。本文研究内容属于公钥密码学中安全通信领域的问题,基于群环域的数理机制和电子通讯技术等学科,具有非常广阔的发展前景。

数据加密技术经过多年的发展,已经形成了很多学术分支。公钥加密学理论也已经发展到十分庞大的规模,所以,在实旌网络工程时,要求工程设计者考虑一个应用程序投入使用时,必须使用加密技术以保证他们的网络数据达到预定的安全水平。远程通信有三个最重要的事务性关系,即:调用者身份验证、数据加密以及线路完整性。当一个通信不满足这三项安全需求时,则应用就不是安全的【”。对网络通讯设计人员来说,这三个重要的事务性关系是最基本的准则。

保证网上传输数据的安全和确认交易对方的身份是计算机网络应用是否得到推广和普及的关键。对于安全要求高的网络系统,必须识别出合法的数据发送者,以判断数据包的合法来源,实现数据传递真实性。在传统的网络传输应用系统中,通常不能利用书面文件的亲笔签名或印鉴来确定契约性责任,只能通过电子签名证明当事人身份与数据真实性。电子签名是加密技术的延伸,可以解决否认、伪造、篡改及冒充等安全问题,能防止非法获得真实数据,具体表现形式为…:

(1)发送者事后不能否认发送的报文签名;

(2)接收者能够核实发送者发送的报文签名;

(3)接收者不能伪造发送者的报文签名:

(4)接收者不能对发送者的报文进行部分篡改;

(5)网络中的某一用户不能冒充另一用户作为发送者或接收者。

通信安全由许多不同的但却相互关联的特性构成,可以将其分成三个主要类别:保密性(confidentiality)、消息完整性(messageintrgrity)和端点认证(endpointauthentication)。保密性的意思就是对无关的人保密。消息完整性是要确信自己所收到的消息就是发送者发送的消息。端点认证的意图就是要知道通信中的某个端点(通常为发送者)是未被冒充的那个端点,没有端点认证,保密性和消息完整性就是一句空话。

O.2国内外公钥密码系统的研究概况及发展趋势

自从1977年,美国科学家Diffie和Hellman联合写的一篇文章“密码学发展新动向”发表咀来,适用于网络上保密通讯的公钥密码思想掀开了公钥密码学大发展的序幕,RSA和ECC公钥密码技术的提出是整个密码学历史上的里程碑【z】。美国科学家williamStallings于2004年1月出版的专著“CryptographyandNetworkSecurity(M)”高度地总结了公钥密码学的最新发展成果例,并从理论上提出了公钥密码学的发展方向。清华大学计算机科学系卢开澄教授所编著的“计算机密码学.计算机网络中的数据保密与安全”一书中,也将公钥密码学作为核心部分进行的较为精辟的论述【4】。国内外涌现出许多学者,对公钥密码学进行了广泛且深刻的研究,提出了大量的研究成果,直

基于公钊密码的网络应用安全研究

接推动了密码学的飞速发展。例如:数字签名[510]指纹认证技术…J“、数字水印¨j'”j、密钥基础设施[15-20】、大数计算陟231、RSA算法[24-28】、ECC算法[29-35]和加密应用程序[36-40J等。公钥密码学借鉴了传统的基于“替换”的加密技术和计算机网络模型理论,逐渐形成了以RSA和ECC为核心算法的密钥加密技术,表现为数字认证、数据加密和数字签名等多种形式。“大众化的普及的安全应用”是公钥密码学的目标,即建立…种安全系数较大且简便实用的数据加密方法。

目前,在公钥密码学中,仍然有许多难题未能很好的解决刚】。例如:①在计算机上的大数计算效率问题。在时效允许范围内,寻求针对较长密钥的速算算法,以增加系统安全强度。例如:RSA算法中的幂运算和乘法逆运算;ECC算法中的多倍点运算和数据入线运算等。②寻找大素数的难题。如何高效确定和验证一个大数就是素数?至令没有解决。③密码分析的困难度的确认技术。RSA的密钥长度小于512Bit,已经被实践证明,不够安全,但是,密钥长度大于1024bit以上时,密码抗攻击能力的度量方法,至今没有形成标准口J。例如:“ECC需要较短的密钥就可以具备RSA长密钥等效的安全强度”的说法,只是实践经验的估计结果,没有理论上的证明。④在计算机网络应用中,如何推广使用公钥密码加密技术的问题。在E.mail中,数字签名和数据加密技术已经普及使用,但是,其它许多日常应用软件中,使用公钥密码加密技术的软件还非常少。

⑤密钥保存问题洋J。人事物业管理制度必须适宜公钥密码学的特点,并迸行改良,否则,密钥的泄露对安全的威胁将是巨大的。围绕上述等实际问题,如何科学地解决它们,就是公钥密码学的发展方向。

O.3本文的研究思路、研究工作和拟解决的问题

本文研究的问题是在计算机网络应用系统内部实施公钥密码的加密、数据签名和数掘存储,羞眼于程序内部,进行身份认证和加密存储,以满足大多数的安全需求,目的是寻求到较为合理的可大众化普及的数据加密方法。主要内容有:

(1)使生成和验证用户身份的功能实用化,强调不可否认性、保密性和完整性。

(2)强化数据源的不可否认性。对数据的来源进行抗抵赖性验证,以确保数据由合法的用户发出,同时防止接收方在收到数据后篡改数据。

(3)3n强数据的保密性存储。防止非法用户进天系统及对系统资源的非法篡改:通过对一些敏感的数据进行加密保存,防止除接收方之外的第三方截获数据,第三方即使获取加密数据,也无法了解其内容。

(4)保证数据的完整性。杜绝非法用户进行无意或恶意的修改,防止数据丢失等。

在系统研制过程中,为了达到以上安全传输和存储的目标,在技术上突出了以下几个方面的策略:

(1)数字认证用户的操作过程,实现动态数字签名。每次发出数据的时候,系统都将记录和跟踪操作的进程,切实实现大素数加密的功效。

(2)追求数据加密过程的高效性和可靠性的辨证统一。多层密钥的使用,保障计算机网络数据的安全使用,同时,讲究效率,减少不必要的资源浪费。在数据通信的有效性和可靠性两个方面寻求最有利的平衡。当加密基于某种算法时,考虑数据交换中的交换效率和操作者的爱好、嫌恶和要求。由于加密总会增加消息包的大小,增加更多的处理时间,还会降低网络的速度。因此,只对敏感数据保持安全加密,防止系统降低到不可容忍的速度。

基于公钥密码的网络应用安全研究

(3)网络程序界面保持简洁。客户不必在客户机或服务器上执行任何怪异的附加软件包,同一业务的客户程序只保留一个。普通计算机操作者,很难理解公钥、私钥和加密等原理和操作方法,所以将公钥、私钥和加密等技术内置于程序内部。这也是一种面向市场、适应市场的实事求是的做法,同时,内置于程序内部的安全方案不排斥在os(操作系统)或公用软件系统上附加其它签名或加密的技术。

(4)应用程序拥有较快速的通信通道。内部数据加密的负担不象Web服务器那么大,对应用程序来说,部分消息加密更加快速,资源利用效率更高。将核心、铭感的重要数据加密,再传递到DBMS(数据库管理系统)。当一个应用程序与它使用的DBMS进行通信时,需要在发送处加密数据,并在接收处解密该数据,操作环节增多,所以允许某些不重要数据类型和信息以明码方式传递到数据库,以降低网络拥塞的风险。

(5)完成一整套大数运算的可行性算法。满足时效性能的大数运算是公钥密码技术得以实现的前提条件,为了使算法程序有较好的可移植特性,选用c语言逻辑组织流程,并力求精确,包括函数的输入、输出和中间变量都力求详细准确。

论文的总体安排如下:第1章介绍国内外公钥密码系统的应用前景及应用目标;第2章阐述了公钥密码技术的基本理论;第3章描述了公钥密码中的大数运算与算法流程;第4章介绍了公钥密码技术的客户端应用。

软件包和类库。操作时,用户只要把需要加密的数据拖到相应的图标上或按下签名按钮,就可以完成了电子形式的数字签名。例如:使用流行的E—mail发送软件“OutlookExpress”进行邮件签名的情况如图1.2所示。RSA加密与普通Hash加密不同,RSA既可以用来加密数据,也可以用于身份认证,生成签名的私钥只存储于用户的个人私有存储介质中,安全系数较大。

图1.2待发邮件上进行的签名

Fig12Electronicsignaturemailwaitedtosend

大多数使用公钥密码技术进行加密和数字签名的产品都使用RSA算法。为了保证RSA应用的安全性,最近几年来,密钥的位数一直在增加,这给RSA应用带来了很重的负担,对进行大量安全交易的电子商务业务更是如此。近年来,又出现了一种具有强大竞争力的ECC算法,对RSA提出了挑战。基于ECC的数字认证标准尚未形成,算法理论和操作过程有待进一步提高[40-421。

RSA安全性是建立在大整数的因式极难分解的理论基础上的,ECC的安全性是建立在极为困难的对数运算基础上的(又称为椭圆曲线对数问题)。对于相同安全强度的密文而言,ECC使用的密钥比RSA中使用的密钥要短得多,而且在密钥长度相同时,ECC与RSA所执行的计算量和速度差不多。因此,ECC与具有同等安全性的RSA相比,ECC使用的密钥较短,加密所需的计算量比RSA少。在密码算法标准化过程中,在公钥密码学的IEEEPl363标准中,已考虑了ECC算法阳“】。虽然关于ECC的理论已经经历了数年,但直到最近才出现这方面的产品,对ECC的密码分析刚刚起步,ECC的可信度,没有RSA高pJ。

1.2单向陷门函数“钉

单向陷门函数是构造密码加密系统的基础。单向陷门函数是满足下列性质的函数:每个函数值都存在唯一的逆,计算函数值是容易的,但求逆却是困难的。公钥密码学中的单向陷门函数具有以下特点:

①计算】,=/∞容易。通常,“容易”是指一个问题可以在输入长度的多项式时间内得到解决,即若输入长度为n位,则计算函数值的时间与n多项式值成正比,其中:n

基于公钥密码的网络应用安全研究

多项式的最高次数是一个固定的常数。

②计算x=S。1(')困难或不可行。“困难或不可行”的定义比较模糊,一般而言,若

解决一个问题所需的时间比输入规模的多项式时间增长更快,则称该方法是不可行的。例如.若输入长度是n位,函数计算的时间与a”成正比,其中:a是一个固定的常数,则认为是不可行的。目前,在理论上很难确定一个特定算法是否具有这种复杂性【3】。

单向陷门函数是数字认证过程的重要基础,它要求接收一个任意长度消息为输入,并能产生一个表示消息特征的定长字符串,最重要的属性就是不可逆性和排重性。

①不可逆性

对给定的消息特征值(Y),要想计算出它所对应的消息(X)应当是极其困难的。没有蜜钥时,几乎不可能存在函数的逆。

②排重性

排重性就是要想产生具有相同消息特征值的两条消息M1和M2是困难的。该属性也被称做抗冲突性。

1.3数据攻击的形式

在网络通信环境中,非法使用数据或恶作剧的现象时有发生,用户的数据随时有可能遭受攻击。例如,近年来的黑客现象就是数据被攻击的典型案例[4¨51。公钥密码学研究数据被攻击的各种形式,针对不同的攻击形式,采取不同的防范措施。一般来说,网络数据遭受攻击的形式有:

(1)泄密:消息透露给没有合法身份的任何入或部门;

(2)传输变异:通过分析通信双方的通信模式,确定连接的频率和持续时间,修改消息包数量和长度;

(3)伪装欺诈:如攻击者产生~条消息并声称这条消息是来自某合法实体,或者非消息接收方发送的关于收到或未收到消息的欺诈应答;

(4)内容修改:对消息内容的修改,包括插入、删除、转换和修改;

(5)Jll页序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序;

(6)计时修改:对消息延时和重放:

(7)抵赖发送:发送方否认发送过某消息;

(8)抵赖接收:接收方否认接收到某消息。

对付前两种攻击的方法属于消息保密性范畴。对付第(3)种至第(6)种攻击的方法一般称为消息认证和散列函数。对付第(7)种攻击的方法属于数字签名。一般而苦,数字签名方法也能够抗第(3)种至第(6)种中的某些或全部攻击,对付第(8)种攻击需要使用数字签名和为抗此秘破坏而专门设计的协议。归纳起来,数字认证就是验证跃收到的消息确实是来?自真正的发送方且未被修改的方法,也可验证消息的顺序和及时性。

1.4密钥技术

在公钥加密系统中,为了保障加密操作的便捷,产生了密钥技术。目前,公钥加密系统都使用两个不同的密钥,其中一个密钥是私有的,另一个是公有的。根据不同的应用要求,发送方可使用其私钥或者接收方的公钥或同时使用二者来执行密码加密功能,如图13所示一圳。

基于公钥密码的删络应用安全研究

密钥体制的应用一般可分为三类:

(1)加密,解密:发送方用接收方的公钥对消息加密;

(2)数字签名:发送方用自己的私钥对消息“签名”,可以对整条消息或者对消息的一个小的数据块来产生,接受方利用公钥验证数据源;

(3)密钥交换:通信双方交换会话密钥,一般都要借用通信第三方的私钥。

发送者接受者

图1.3非对称加密传输

Fig.1.3Asymmetryencryptingtransmitting

有些算法适用于上述三种应用,而有一些算法只适用其中一种或两种。

了目前流行的公钥密码算法及所支持的应用范围¨科。

表1.1公钥密码体制的应用领域

Tab11ApplicationalgorithmofthePubtic-key

非对称加密算法进行数字签名时使用两个密钥:公开密钥(publickey)和私有密钥(privatekey),分别用于对数据的加密和解密,即如果使用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。任何拥有发送方公开密钥的人都可以通过密钥验证明文来源的正确性。由于发送方私有密钥的保密性,使得接收方可以根据验证结果来拒收该报文,也能使其他人无法伪造报文。

数字签名和数字认证广泛地使用非对称密钥。在密码加密的国际标准中,很多都采用了密钥加密技术【z^4“,例如:PKCS(PublicKeyCryptographyStandards)、DigitalSignatureAlgorithm、x,509和PGP(PretIyGoodPrivacy)等。

基于公钥密码的网络成用安全研究

2公钥密码技术基本理论

2.1公钥密码学的技术特点

从密码学产生至今,原先的密码体制都是基于替换和置换等方法。随着转轮加密/解密机器的出现,传统密码学已经有了很大进展,转轮机和DES成为传统密码学发展的重要标志,但它们都基于替换和置换等初等替换方法之上的。

公钥密码学(Public-keyCryptography)的发展是整个密码学发展历史上的一次伟大革命,公钥密码学与传统的密码学不同。公钥密码算法基于数学函数而不是替换和置换的技术,使用非对称密钥。传统密码和公钥密码的区别如表2.1所示圈。

表2.1对称密码和公钥密码的区别

Tab21Defferanceofsymmetricalandpublic—keycryptogmphy

1)加密和解密使用相同的密钥2)收发烈方共享相同的密钥3)密钥只有一个1)加密和解密使用不同的密钥2)收发双方使用不同的密钥3)密钥是两个

安全性要求安全性要求

1)密钥必须是机密的

2)无密钥时,解密是不可行的3)密钥发行困难

4)基于替换规则的复杂性1)两个密钥中的~个是机密的

2)无解密密钥,解密是不可行的3)密钥发行较简单

4)基于因式分解和对数求解的难题

公钥加密算法的安全性与密钥的长度和破译密文所需要的计算量密切相关。从抗密码分析的角度看,原则上,不能说传统密码优于公钥密码【3】,也不能说公钥密码优于传统密码。公钥密码是~种新兴的加密方法,但传统的基于替换技术的密码系统并未过时,现有的公钥密码系统所需的计算量较大,取缔传统密码不太可能。另外,在传统密码系统中,用户与密钥分配中心的交互是一件异常麻烦的事情,与之相比,用公钥密码实现密钥分配则比较简单。

(1)公钥密码学的系统模型p1

公钥密码加密系统由五个基本部分组成,如图2.1所示:

①明文。作为算法的输入源和输出宿,是原始可理解的消息或数据。

②加密算法。对明文进行各种运算和变换。

③密钥。密钥独立于明文,算法将根据所用的特定密钥而产生不同的输出。

④密文。作为算法的输出,看起来完全随机而杂乱的数据,是随机的数据流,并且其意义是不可理解的。

⑤解密算法。本质上是加密算法的逆,通过密钥才能恢复出明文。

(2)公钥密码算法的基本要求

基十公纠密码的刚络应用安全研究

公钥密码算法的安全使用要满足如下三个要求:

①加密算法必须是足够强的。得到一个或者多个的密文时也不能破译密文或计算出密钥。通常用一种更强的形式表述为:即使敌手拥有一定数量的密文和产生这些密文的明文,也不能破译密文或发现密钥。

②发送者和接收者必须在某种安全的形式下获得密钥并且必须保证密钥的安令。如果有人窃取了密钥,就可能算出通信内容。

③基于已知密文和算法的知识就能破译消息是不实际的,所以不需要保密算法,仅需要保密密钥。

源A宿B

,——————√、————1,——————√k、————、

囤—o

图21公钥密码模型

Fig21PuNic—keyencryptmodel

(3)公钥密码学的优势

公钥密码学的优势之一是密钥分配问题,通过密码进行密钥分配要求:

①通信双方已经共享一对密钥,而该密钥加密数据,可将其它密钥分配给通信双方;

②存在密钥分配中心。利用分配中心的密钥加密数据,将其它密钥分配给通信双方。

公钥密码学的优势之二是“数字签名”问题,已经广泛地应用于商业或个人目的,就像手写签名一样,电子消息和文件都能签名,具有以下重要特点:

①仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的;

②两个密钥中的任何一个都可用来加密,另一个用来解密。

(4)公钥密码的强认证

定义:A向B发送消息前,先用A的私钥对消息加密签名,再使用B的公钥加密消息,然后发送的方法,叫做强认证。接受方B可用A的公钥解签,再用自己的私钥解密。由于是使用多对密钥重复对消息加密,所以,更能保证认证和数据完整性。如果两次以上叠加使用多对公钥,则既可提供更强认证功能,又可保证被发送消息的身份认证,如图2.2所示。

公钥密码的强签名算法是:

①发送算法:Y=EK—E硒(z)]

②接收算法:X=E‰。【E‰(】,)]

在强认证算法中,包含数字签名。所得密文只自%被拥有相应密钥的接收方解密,但这种方法的缺点是,要执行四次复杂的算法。

基于公钥密码的网络应用安全研究

2.2公钥钥密码学的数理机制

群、环和域理论在密码编码学中的地位越来越重要。许多密码算法都对有限域的性质有很大的依赖性,特别是RSA公钥加密算法和ECC椭圆曲线加密算法。

用户^,————————————/^、———————————、

圈山甲一甲—一

tf

用户B,————————————.—Zk—————————一、时p囤tt

B的耙钥^的公镑

图2.2强认证的加密过程

Fig.2.2Encryptioncourseofstrongauthentication

2.2.1整数域上的模运算

给定任意一个正整数n和任意整数a,如果用n除a,则得到整数商q和整数余数r,它们之问满足:a=qn+r,其中:0<=r<n;q=a/n。

对于给定的a和正整数n,总可以找到满足上面关系式的q和r,余数r称为剩余。

(1)Euclid算法

定义:gcd(a,b)表示a和b的最大公因子。如果满足:0c是a和b的因子;②a和b的任何因子都是C的因子,则正整数c称为a和b的最大公因子。如果整数P(p>1)是素数,当且仅当它只有因子±1和±P。

任意整数a>l都可以唯一的分解为:d=pPp;2…p一其中,p1,p2,…Pt均是素

数。从素因子的角度看,最大公因子是正数,所以gcd(a,b)=gcd(1al,Ibl)。

Euclid算法对于任意非负整数a和b,有

gcd(a,b)=gcd(b,amodb)(21)模运算特性:

①如果(a+b)modn;(a+c)modn贝H:b---cmodl3

②若a与n是互素的,且(a×b)=(a×c)modn,则:bsCmodn

(2)剩余类

定义:比n小的非负整数集合记为Zn,即Zn={0,1,…,(n.1))。Zn中每一个整数都代表一个剩余类,可以将模n台匀剩余类表示为【0】,【1】,【2】,【n-1】,合称为模n的剩余类集,其中:【r】=(a:a是任意一个整数,a;rmodn)。

在剩余类的整数运算中,通常用最小非负整数来代表这个剩余类。在整数中寻找模n同余的最小非负整数的过程称为模n的归约化。在Zn中进行归约化运算,交换环规则适用。

定理2.1对于模n的剩余类及其元素a,如果a和n有公因子b(b>1),则乘数a依次作用于0到n一1的所有整数,将不会产生a的一个完整剩余类集【2】。

基于公钥密码的网络应用安全研究

一般来说,如果一个整数与n互素,那么它在Z。中有一个乘法逆元。可以看出整数1、3、5、7在Z8中有乘法逆元,而2、4和6则没有。

有限域在密码编码学算法中扮演着重要的角色。非负整数除以素数P的余数的集合一般记为GF(p),GF(p)是一个有限域,其中GF是第一位研究有限域的数学家的名字。给定一个素数P,GF(p)的元素个数为P,即为(0,I,…,P一1}的整数集合zp,域运算就是加法和乘法的代数运算。

Z。构成一个交换环,其中的任一整数有乘法逆元,当且仅当该整数与n互素。若P为素数,则Zp中所有的非零整数都与P互素,则都有乘法逆元。

2.2.2Fermat定理与Eulor定理

(1)Fermat定理

Fermat定理若P是素数,a是正整数且不能被P整除,则:

a9~s1modP(22)证明:若用a乘以zp中的所有元素并对P取模(其中Zp为整数集合(O,1,…,p.1),则所得的结果将包含Zp中的所有元素(参见定理2.1),而且ax0;0modP。所以有(p一1)个数(amodP,2amodP,…,(p-1)amodp)恰好是{1,2,…,(p一1)),将上述两个集合中的元素分别相乘在等式的两端,并对P取模得到:

ax2ax…xCCp一1)a)-=E(amodp)x(2amodp)x…×【(p一1)amodp】】roodP

;【1x2x…x(p-1)】roodP=(p-1)!modP

由于:ax2ax…×((p?1)a)=(P一1)!a+l

所以:(p一1)!ap-I=(p-1)!modP

因为(p一1)屿P互素,参见模运算的性质,所以可以消去(P一1)!项,故等式成立。

Fermat小定理若P是素数且a是任意正整数,则:ap;amodP

(2)Euler函数中(13)

定义:由(n)是指小于n且与n互素的正整数的个数。

例如:痧《37)=36,因为37是素数,所以从1到36的所有正整数均与37互素。如果要计算由(35),可以列出所有小于35且与35互素的正整数如下:

1,2,3,4,6,8,9,11,12,13,16,17,18,19,22,2329,31,32,33,34。可知共有24个数,因此由(35)=24。

定理2.2对任意素数P有:巾(p)=p-1。

定理2.3两个素数P和q,p<’q,那么对n=pq,有:

巾(n)=巾(pq)=中(p)x巾(q)=(p-1)X(q一1)定理2.4嗍如果朋=P1p:…仇,其中p。,p。….,]Pk均为素数,则:

妒em,=m(?一去](,一击]??,(t一去)(3)Euler定理

Euler定理如果n为素数,那么对任意与n互索的a,都有:24,26,27

(23)

基于公钥密码的网络应用安全研究

a9(n);1modn(2.4)证明:若n是素数,根据中(n)=(n-1)和Femat定理,则有等式(2.7)成立。

对任意素整数n,巾(n)都是小于n且与n互素的正整数的个数。

定义n的素因子集合R:R=‰,X2,…,X0(n))

用a与R中的每个元素相乘:S={(甜Imodn),(ax2modn),…,船m)modn))

显然集合S是R的一个置换,原因是:q与n互素,且xI与n互素,所以ax。必与n互素。这样,S中的所有元素均小于n且,与n互素,也没有重复元素。

若aximodn2axjmodn,则Xi=xj,即:

兀(ax,mod");nx,mod”

J2l,}】

p(n1r≠(n)1

同时又有:兀(一,roodn)=口似哪×I兀一lroodn

i=1Li=lj

所以:盯≠(”’三1rood聆

Euler定理的另一种有用的表达形式是:a9(“)+15amodn。

Euler定理推论给定两个素数P和q,整数n=pq和m,其中0<m<n,则下列关系式成立:

mp如卜l:,”(p一1Xg一1卜1;mmod仃(2.5)证明:若gcd(m,n)=1,即m与n互素,则由Euler定理可知上述关系成立。

假定:gcd(m,n)=1。由于n=pq,若m是P的倍数,则m与n有公共的素因子P,这样m与n不是互素的;若m是q的倍数,则m与n有公共的素因子q,这样m与n也不是互素的。因此,gcd(m,n)=1等价于逻辑表达式:m不是P的倍数且m不是q的倍数。

假设:gcd(m,n)《>1。

如果m是P的倍数,那么有某正整数C使得m=cp,此时,gcd(m,q)=1:否则m既是P的倍数,也是q的倍数,与m<pq矛盾。由于gcd(m,q)=1,所以Euler由定理成立且有:

Ⅲ≠(g);Imodq

根据模算术的性质有:ImP(。叩‘“;1modg

埘刖ilmodq

因此有某整数k使得:聊p∽:1+幻

两边同乘以m=cp后得:m4扣h1=m+kcpq=rn+kcn

m≯0卜1gmmodH

同理可证m是q的倍数的情形。

Euler定理推论的另一种表达形式是:

m州咖1=曲加’r×m]modn;【(1r×mJmod胛;mmodn(26)

基于公钥密码的网络应用安全研究

2.3RSA力Ⅱ:密技术

RonRivest、Adishamir和LenAdleman三位科学家于1977年提出并于1978年首次发表的算法号称RSA算法。可以说是最早提出的满足要求的公钥算法之一。Rivest—Shamir—Adleman(RSA)算法诞生之后,很快成为通用的公钥加密方法。RSA体制是一种分组密码,其明文和密文均是0至n一1之间的整数,通常n是大整数,可达到3000bit位以上。

2.3.1RS^算法

Rivest、Shamir和Adleman提出的算法使用了乘方运算,要求明文分组进行,以分组为单位进行加密,每个分组的数值均小于n。在实际应用中,如果分组的大小是k位,那么2k<n<=2…是最理想的状态。对明文分组M和密文分组C,加密和解密过程如1_=J:

C=M8roodn

M=C。modn=∽。ymodn=M“modn(27)(2.8)

(1)密钥

通信双方均已知n,发送方知e,接收方知d,因此,公钥加密算法的公钥为KU={e,n},私钥为KR={d,n)。

(2)加密和解密条件

①可以找到e,d和n,使得对所有可能的明文M(M<n),都有:

M“=Mmodn(2.9)

②对所有M<n,计算M8和c4都是比较容易的。

③由e和n确定d或由d和n确定e是不可行的。

由Euler定理的推论可知,给定素数P和q,整数n和m,以及整数k,其中n=pq,0<m<n,则有下列关系式成立:

聊聊■¨=m。(p一1Xg一1¨三删modn

其中中(n)是Euler函数,即小于n且与n互素的正整数的个数。对素数P和q,有由(pq)=(p-1)(q-1)。因此,可以期望得到关系式:

ed;lmod妒(n)或d;e。mod妒(n)(2.10)式中存在d是e关于模巾(n)的乘法逆元,仅当e与中(n)互素时。

在使用RSA公钥密码技术进行通信之前,通信各方都必须产生一对密钥,需确定两个素数P和q。为了避免攻击者用穷举法求出P和q,应该从足够大的集合中选取P和q。研究者还提出了其它一些限制,防止第三者可以很容易地分解13,P和q还应满足下列限制条件:

①P和q的长度应仅相差几位;

②(p一1)和(q一1)都应有一个较大的素因子;

基十公钊密码的网络应用安全研究

⑨gcd(p一1,q一1)应该较小;

④公钥d必须足够大。

(3)素数难题

理论上还没有有效的方法可以快速产生大素数。通常使用的方法是,随机挑选’个期望大小的奇数,然后测试它是否是素数,若不是,则挑选下一个随机数直至检测到素数为止。目前,各种素性测试方法因此应运而生,它们几乎都是概率测试方法,也就是既,测试只能确定一个给定的整数是素数的可能性很大。寻找素数的难点是:在找到‘个素数之前可能有多少个整数会被拒绝。

由数论中的素数定理可知,在N附近平均每隔(InN)个整数就有一个素数f3】。这样在找到一个素数N之前,平均要测试大约In(N)个整数。由于每个偶数会被立刻拒绝,实际上只需测试大约In(N)t2个整数。例如,要找一个2300附近的素数,则在找到素数之前大约要进行In(2300)/2=700次尝试f3】,寻找并确定一个整数是素数的过程需要较长的时间。

2。3.2RSA被攻击的特点

对RSA加密算法的攻击,常见如下三种方式:

(1)穷举攻击

试图穷举所有可能的私钥。象其它的密码体制一样,RSA抗穷举攻击的方法也是使用大密钥空间,所以e和d的位数越大越好,但是密钥产生过程和加懈密过程都包含复杂的计算,因此密钥越大,系统运行速度越慢。

(2)数学攻击瞄1

用数学方法攻击RSA的过程是:

分解n为两个素因子P、q。计算出矿如)=0—1xg一1),从而可以确定:

d=e。1mod中(n)

直接确定矿(”)而不先确定P和q,在理论上不比因式分解简单,实质上是同样的算法。所以对RSA的密码分析的讨论大都集中于因式分解方法,甚至通过n分解的难度作为评价RSA的安全性的基准。

尽管大素数因子分解是一个难题,但一个研究小组利用因特网,只用了8个月的时间,于1994年4月解决129bit的大数的分解问题。最近被解密的是155bit,其密钥长度为512bit。破解大整数的进展情况如表2.2所示【3l,其中使用了MIPS年单位,MIPS是指一台每秒执行百万条指令的处理器运行一年,即执行约3.15×1013条指令【3]D计算能力的不断增强和因子分解算法的不断改进,给RSA加密系统的使用造成威胁,但密钥大小取在1024bit到4096bit还是比较安全的拦…。

(3)计时攻击哗1

计时攻击类似于窃贼通过观察他人转动保险柜拨号盘的时间长短来猜测密码。RSA的计时攻击是指依赖解密算法的运行时间,由e推算d。攻击者可以通过计算机解密消息所用的时间来确定私钥的大小。计时攻击不仅可用于攻击RSA,而且可以用于攻击

基于公钥密码的网络应用安全研究

其他的公钥密码系统,由于这种攻击的完全不可预知性以及它仅依赖于密文,所以具有很大的威胁。

在RSA算法中,模幕运算是通过一位一位来实现的,实质上是迭代执行模乘运算,根据模乘运算的执行时间,假设攻击者已知前面的j位(为了得到整个指数,攻击者可以从J=O开始),重复攻击直至得知整个指数为止。通过变换给定的密文,攻击者就可以完成j次迭代,最终获得d的值。通过对OS的特别加工,模幕运算的时间差异就可以调整,所以,计时攻击有很大威胁。

表2.2因式分解问题的进展情况

Tab.22Progressofthefactorizationintergerquestion

尽管计时攻击会造成严重的威胁,但有一些简单可行的解决方法对付计时攻击,包括:

①保持运算时间。保证所有的幕运算在返回结果前执行的时间都相同。这种方法会降低算法的性能。

②随机延时。通过在幕算法中加入随机延时,来迷惑计时攻击者,但攻击者可以通过收集额外的观察数据来抵消随机延时,仍然可能攻击成功。

③隐蔽。在执行幕运算之前,先将密文乘上一个随机数,就可防止攻击者一位一位地进行分析。

RSA数据安全算法(RSADataSecurity)就使用隐蔽算法,实现密文的过程如下:

①产生O至n一1之间的秘密的随机数r。

②计算C‘=c∽)modn,其中e是公开的指数。

③像通常的RSA运算一样,计算M’=(c’)dmodn

④计算M=M}一modn,其中r1是r模n的乘法逆元,r“mod月:rmod月。

RSA数据安全算法由于使用了隐蔽算法,速度降低2%-10%。

2.4Diffie—HeIIman密钥交换技术

1976年由MartinE.Hellman和WhitfieldDiffie首次提出的密钥交换方法,就被称为Diffie--Hellman(DH)公钥交换技术,后来,又发展了一个扩展加密算法,叫做TaherEIGamal加密算法。DJffie—Hellman方法标志着公约密码技术的诞生,是第一个非对称

15

基于公钥密码的网络应用安全研究

密码体制的公钥系统。DH发表两年之后,出现了RSA密码技术。今天,Diffie--Hellman方法的变形广泛地应用于因特网通信和安全协议,例如:IPSec,IPV6和SSL等14J。

f1)DH公钥密码原理p1

Diffie--Hellman加密算法的基本原理是:两个通信者A和B通过简单的方法生成共同的密钥,然后该密钥可以用于两者之间的加密。例如:A和B在个火素数P和模P的一个本原根a上达成一致,然后进行操作:

①A随意选择值Xa≤p一1并发送yA:=axamodP作为公开密钥给B。

②B随意选择值xb一<p一1并发送YB:=a”modP作为公开密钥给A。

③A计算密钥SA:=yBx8modP。

④B计算密钥SB:=yAx。modP。

在步骤(1)和步骤(2)中交换的YA和YB的值也不用保密。在步骤(4)之后,A和B拥有共同的密钥S,因为:

SA_----yBxa5axbxaEYAx6ESBmodP(2.1I)

(2)DH密钥交换方法的安全性

DH密钥交换方法的安全性依赖于有限域上计算离散对数的困难性,攻破这一系统的困难性等价于在Zp中由YA和YB的值计算X。或Xb的值。在一有限循环群上,由YA和YB计算X。和Xb(目P所谓的Diffie--Hellman问题)与计算离散对数同样难。为了确保DH的安全性,模P应选得充分大(1024比特或更长),应该选择使P一1包含一个接近(p一1),2的大素数因子,以排除求离散对数的特殊方法。这种密码算法具有一些负面特性,其中最严重的是它缺乏对所交换的YA和YB的认证证明,易于受到中间人的攻击。通过仲裁者配发公钥,以及通过认证中心的证书发送,则可以克服原始Diffie--Hellman协议的缺陷。对于大数而言,从时效上来说,穷举攻击法破解DH密钥是不可行的。

2.5椭圆曲线密码加密技术

近来,出现了一种具有强大竞争力的椭圆曲线密码学(ECC),关于公钥密码学的IEEEPl363标准中,已经注册了ECC【4”。与RSA相比,ECC的主要诱人之处在于,它可以使用比RSA短得多的密钥得到相同的安全性,因此可以减少运算负荷。另一方面,虽然关于ECC的理论已比较成熟,最近也出现这方面的产品,对ECC的密码分析也刚刚起步,但是ECC的可信度还没有RSA高。椭圆曲线密码学的密钥交换过程,实质上就是DH算法的延续。

椭圆曲线密码学使用的椭圆曲线上的“点加”称为加法的运算,乘法则被定义为重复“点加”,例如axk=a+a+…+a)。密码分析者需要从给定的a和(a×k)来确定k,难度极大。

(1)实数域上的椭圆曲线【4峨49】

一般地,椭圆睦线的三次方程形为:

y2+卿+砂=x3+CX2+出+P(2.12)

其中a,b,c,d和e是实数,Z和Y在实数集上取值。实际使用中,总是将方程限制为下述形式:

基于公钥密码的网络应用安全研究

Y2=x3+ax+b(213)

方程中,指数最高次幂是3,所以称为三次方程。椭圆曲线中还包含一个称为无穷远点或零点的元素,记为o。

对给定的a和b,对x的每一个值,计算:Y=√x3+僦+b,然后Y取正值和负值,这样曲线都关于Y=0对称。如图2.3所示,给出了椭圆曲线的两个例子,由图中可知,上述方程有时对应的是一条怪异的曲线。现在我们考虑满足等式(2.13)的所有点(x,y)和元素0所组成的点集E(a,b)。(a,b)的值不同,则相应的集合E(a,b)也不同。图2.3中的两条曲线可分别用集合E(.1,0)和E(1,1)来表示。

图2.3椭圆曲线的两个例子

(2)加法的几何描述

已经证明,只要X3+ax+b无重复因子,则可基于集合E(a,b)定义一个群f28】,这等

价于条件:

4Ⅱ3+27b2≠0

(2.14)

定义在E(a,b)上加法运算用“+”表示,其中a和b满足等式(2.13)。用几何术语,可如下定义加法的运算规则:若椭圆曲线上的三个点同在一条直线上,则它们的和

为O。

假定P<>Q且Q<>O,可以定义椭圆曲线加法的运算规则:

①O是加法的单位元。这样有O=-O:对椭圆曲线上的任何一点P,有P+O=P。

②点P的负元是具有相同x坐标和相反y坐标的点,即若P=(x,y),则:P=(x,一y)。这两个点可用一条垂直的线连接起来,并且P+(一P)=P.P;0。

③要计算x坐标不相同的两点P和Q之和,则在P和Q间作一条直线并找出第三个交点R,显然,存在有惟一的交点R(除非这条直线在P或Q处与该椭圆曲线相切,此时分别取R=P或R=Q)。要形成群,需要定义如下三个点上的加法:P+Q=一R。也就是说,定义P+Q为第三个交点是相对于x轴的镜像。

望受

习—_[蜇、

|,,一

—1i叫I—l14

密码技术与应用题目与答案

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2.如果消息接收方要确认发送方身份,将遵循以下哪条原则B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3.A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4.A要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于A。 A.替换加密B.变换加密C.替换与变换加密D.都不是 6.C要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为C。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9.研究密码编制的科学称为C。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10.密码分析员负责B。 A.设计密码方案B.破译密码方案C.都不是D.都是 11.3-DES加密C位明文块。 A.32B.56C.64D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A。 A.快B.慢C.一样D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢B.快C.一样D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit, 使用两个密钥的三重DES的密钥长度是bit A.56,128B.56,112C.64,112D.64,168 15.B算法的安全性基于大整数分解困难问题。 A.DES B.RSA C.AES D.ElGamal 16.如果发送方用私钥加密消息,则可以实现D。 A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别 17.C是个消息摘要算法。 A.DESB.IEDAC.MD5D.RSA 18.C是一个有代表性的哈希函数。 A.DESB.IEDAC.SHA-1D.RSA 19.D标准定义数字证书结构。

网络与信息安全的网络应用服务安全分析

网络与信息安全的网络应用服务安全分析 当前的信息化对网络与信息安全提出了更高的要求。网络与信息的安全性已成为维护国家安全、社会稳定的焦点。网络应用是利用网络以及信息系统直接为用户提供服务以及业务的平台。网络应用服务直接与成千上万的用户打交道:用户通过网络应用服务浏览网站、网上购物、下载文件、看电视、发短信等,网络应用服务的安全直接关系到广大网络用户的利益。因此网络应用服务的安全是网络与信息安全中重要组成部分。 一、网络应用服务安全相关概念 虽然当前全社会关注网络与信息安全,但对网络与信息安全的相关概念、范围却缺乏共识。当前常用的概念与说法有网络安全、信息安全、网络与信息安全、信息与信息安全、信息系统安全、网络应用服务、网络业务等。不同的部门对上述概念基于各自的立场与利益做出了不同的解释,导致当前概念与范围相对混乱。本文采用如下定义。 信息安全:狭义信息安全是指信息的机密性、完整性和不可否认性,主要研究加密和认证等算法。狭义信息安全还可能包括意识形态相关的内容安全。广义信息安全通常是指信息在采集、加工、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性以及相关意识形态的内容安全。 网络安全:狭义的网络安全通常是指网络自身的安全。如果网络与业务捆绑,例如电话网,则还包括业务的安全。狭义的网络安全通常不提供高层业务,只提供点到点传送业务的网络。广义的网络安全除包括狭义网络安全内容外还包括网络上的信息安全以及有害信息控制。广义的网络安全通常用在提供高层业务的网络。 网络与信息安全:对于基础电信网,例如光纤网、传输网、支撑网、信令网以及同步网而言,网络安全仅仅包括网络自身安全以及网络服务安全。网络和信息安全主要强调除网络自身安全以及服务提供安全外,还包括网络上的信息机密性、完整性、可用性以及相关内容安全的有害信息控制。网络与信息安全范围等同与广义的网络安全。 网络应用服务:在网络上利用软/硬件平台满足特定信息传递和处理需求的行为。信息在软/硬件平台上处理,通过网络在平台与信息接收者/发送者之间传递。一些商务模式完善的网络应用服务已成为电信业务。 网络应用服务安全:包括网络与应用平台的安全,由网络应用平台提供的服务能够合法有效受控开展,还包括网络应用的信息存储、传递加工处理能完整、机密且可用,信息内容涉及内容安全时能及时有效采取相应措施。 二、网络应用服务安全分层 网络应用服务安全可以分为如下四层。 网络与应用平台安全:主要包括网络的可靠性与生存行与信息系统的可靠性和可用性。网络的可靠性与生存行依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。信息系统的可靠性和可用性可以参照计算机系统安全进行。 应用服务提供安全:主要包括应用服务的可用性与可控性。服务可控性依靠服务接入安全以及服务防否认、服务防攻击、国家对应用服务的管制等方面来保障。服务可用性与承载业务网络可靠性以及维护能力等相关。 信息加工和传递安全:主要包括信息在网络传输和信息系统存储时完整性、机密性和不可否认性。信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障,信息不可否认性可以依靠数字签名等技术来保障。 信息内容安全:主要指通过网络应用服务所传递的信息内容不涉及危害国家安全,泄露国家秘密或商业秘密,侵犯国家利益、公共利益或公民合法权益,从事违法犯罪活动。三、网络应用服务的分类 网络应用服务可以有多种分类方法。一些典型的分类方法如下文所述。

计算机与互联网应用及信息安全管理制度

计算机与互联网应用及信息安全管理制度 为维护互联网环境安全、健康,根据《计算机信息网络国际互联网安全保护管理办法》、《互联网安全保护技术措施规定》、《计算 机信息网络国际联网安全保护管理办法》等国家法律、法规,公司特制定本制度。 总则 一、公司严格遵守国家有关涉及互联网方面的法律法规; 二、公司坚决封堵互联网上不良和有害信息的侵入; 三、公司积极配合公安机关的网络信息安全部门检查; 四、公司按照备案要求,及时备案公司在互联网应用方面的变更信息; 五、公司建立网络信息安全保护小组,并报公安机关的网络安全部门备案; 六、根据公司在互联网应用的实际情况,在安全员、安全教育和培训、安全保护技术措施、巡视上报、用户登记、帐号使用和操作权限管理等方面制定以下细则制度。 安全员制度 一、公司设立1人以上兼职计算机信息网络安全员(以下简称安全员);

二、安全员应依据国家有关法规政策,从事公司的信息网络安全保护工作,确保公司网络安全运行。 三、安全员应在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作以及公司员工网络安全方面操作和知识的培训。 四、安全员应及时向公安机关及时报告发生在公司网上的有关信息、安全事故和违法犯罪案件,以及有关危害网络信息安全的计算机病毒、黑客等方面的信息,并协助公司机关做好现场保护和技术取证工作。 五、安全员应经常保持对最新技术的掌握,实时了解网络信息安全的动向,做到预防为主。 与公安联系制度 一、公司建立与公安机关联系的长效机制,由安全员对网络安全方面出现的问题和情况及时沟通。 二、安全员应保持通讯畅通,确保24小时内有急事联系到人。 三、对公司网络信息安全有关的的现象,应当24小时内以电话或者Email等方式向当地公安机关报告,以Email方式报告的要电话确认邮件送达。 安全教育和培训

电子签章密码技术及应用

电子签章密码技术及应用 张大年、胡旭雄广州市百成科技有限公司 一、电子签章的涵义 电子签章是物理印章体系的电子化和网络化,是电子网络中的身份确认与授权“手段”,它将现代科学技术和人们的传统习惯结合在一起。是传统印章发展到信息社会后的一个新的阶段①。 电子签章通过使用硬软件技术,以电子化的方式模拟物理印章的使用,使用户在电子政务,电子商务等活动中拥有一种符合传统用章习惯的应用体验;同时,电子印章又采用了先进的加密、签名、信息隐藏等安全技术,从而使其具有物理印章不可比拟的安全性和可追溯性。 电子签章本质上属于信息安全技术应用,它的原理是采用了数字签名技术。了解这一点对分析电子签章的法律性十分重要。而数字签名是信息安全领域内的一项核心技术,它保证了完整性和不可否认性这两个重要的信息安全要求,等同于传统纸质签名的作用。在很多国家,电子签名已具有法律效力。《中华人民共和国电子签名法》第十三条规定同时满足下列四个条件②的电子签名就视为可靠的电子签名,同时规定了可靠的电子签名与手写签名或者盖章具有同等的法律效力。 (一)电子签名制作数据用于电子签名时,属于电子签名人专有; (二)签署时电子签名制作数据仅由电子签名人控制; (三)签署后对电子签名的任何改动能够被发现; (四)签署后对数据电文内容和形式的任何改动能够被发现。 电子签章技术产品已经广泛应用到社会生活的的许多方面,如政府公文流转、行政审批、公众服务等政务领域;合同订单签署、企业内部管理等商务领域;以及电子病历、房产评估、招投标等专业领域。可以说需要传统纸质盖章签名的应用场景,理论上都可以应用电子签章。 ①参见许兆然:《电子签章与网络经济丛书——小印章·大梦想:开创签名盖章新纪元》第 一章。许兆然,人民日报出版社2015年版。 ②参见《中华人民共和国电子签名法》第十三条。

计算机网络应用安全问题防护措施论文

计算机网络应用安全问题分析与防护措施探讨摘要:当前,计算机系统在国家安全、政治、经济及文化等各 方面起到的作用越来越重要随着的迅速发展,计算机网络安全性已成为迫切需要解决的问题。目前的已发展成为全球最大的互连网络,而的无主管性、跨国界性、不设防性、缺少法律约束性等特点,在为各国带来发展机遇的同时,也带来了巨大的风险。本文重点探讨计算机网络应用安全问题与防护措施。 关键词:网络信息;安全技术;预防措施 中图分类号:tp393 文献标识码:a 文章编号:1007-9599 (2011) 22-0000-01 computer networks security problem analysis and protective measures zhang zheng (computer teaching&research of loudi medical school,loudi 417000,china) abstract:at present,the computer system in national security,political,economic and cultural fields play an increasingly important role as the rapid development of computer network security has become an urgent need to address the problem.now developed into the largest interconnected network,and without charge of,cross-border nature of defenses,the lack of legally binding,etc.,to bring

量子密码学的应用研究

2009年第11期,第42卷 通 信 技 术 Vol.42,No.11,2009 总第215期Communications Technology No.215,Totally 量子密码学的应用研究 何湘初 (广东工贸职业技术学院计算机系,广东 广州 510510) 【摘 要】文中首先对量子密码学作了简单的介绍,给出了量子密钥所涉及的几个主要量子效应,接着较为详细地阐述了国内外量子密码学发展的历史,给出了量子密码学研究的几个课题:量子密钥分配、量子签名、量子身份认证、量子加密算法、量子秘密共享等,并分别加以简单的说明并详细地分析了阻碍量子密码实用化的几个因素。最后对量子密码学的发展做了展望。 【关键词】量子密码;量子身份认证;量子通信 【中图分类号】TN918 【文献标识码】A【文章编号】1002-0802(2009)11-0093-03 Quantum Cryptography and its Applications HE Xiang-chu (Dep.of Computer, Guangdong Vocational College of Industry & Commerce, Guangzhou Guangdong 510510, China) 【Abstract】This paper first gives a brief introduction of quantum cryptography and several principal quantum effects involved by quantum key; then it describes in detail the development history of quantum cryptography at home, gives some topics in the research of quantum cryptography, including quantum key distribution, quantum signature, quantum identity authentication, quantum encryption, quantum secret-sharing, and their brief descriptions, and analyzes in depth some hindering factors in practical quantum cryptography; finally, the development of quantum cryptography is forecasted. 【Key words】quantum cryptography;quantum authentication; quantum communication 0 引言 随着科学技术的发展,信息交流己经深入到社会生活的各个角落,各种通信手段形成一张大网,将人们紧密联系在一起。人们对信息交流的依赖性越来越强,对信息交流的安全性要求也越来越高,基于数学理论的经典通信保密机制并不能从根本上保证通信的安全,然而,随着量子物理学的发展,人们有了一种基于物理理论的崭新的信息保密方法—量子密码学,理论上讲,这种保密机制可以从根本上保证信息的安全。 1 量子密码学简介 量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。量子密码依赖于信息载体的具体形式。目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。在量子密码中,一般用具有共轭特性的物理量来编码信息。光子的偏振可编码为量子比特。量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。不过变换后的量子比特必须是非正交的,才可保证安全性。一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性[1]。 在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。目前,量子密钥所涉及的量子效应主要有[2]: ① 海森堡不确定原理:源于微观粒子的波粒二象性。自由粒子的动量不变,自由粒子同时又是一个平面波,它存在于整个空间。也就是说自由粒子的动量完全确定,但是它的位置完全不确定; ② 光子的偏振现象:每个光子都具有一个特定的线偏 收稿日期:2008-12-18。 作者简介:何湘初(1977-),男,讲师,硕士,主要研究方向为通 信技术、虚拟一起。 93

网络和应用系统安全管理规定

**公司 网络与应用系统安全管理规定 第一章总则 第一条为贯彻《中华人民共和国网络安全法》(以下简称《网络安全法》)最大限度地消除互联网应用风险和隐患,提高**公司网络和应用系统安全防护水平,保障网络和应用系统的安全和稳定运行,特结合**公司实际制定本规定。 第二条把网络与应用系统安全纳入公司发展规划和预算管理。确立网络与应用系统安全在公司发展中的重要地位,将网络与应用系统安全预算资金集中投入,统一管理,专款专用。 第三条加强网络与应用系统安全队伍建设,将人才培养与推进信息化安全结合起来,提高全员信息化应用安全水平。 第四条制订公司全员信息化安全管理和应用培训计划,开展信息化安全应用相关培训,不断提高公司对网络和应用系统安全的认识和应用水平。 第五条本规定基本内容包括:网络管理、设备管理、系统安全管理、机房管理、数据安全管理、信息安全管理、应急处理。 第二章网络管理

第六条建立网络管理台账,掌握本单位的网络结构及终端的接入情况,做到条理清楚、管理到位。 (一)所有网络设备(包括防火墙、路由器、交换机等)应归**部统一管理,其安装、维护等操作应由**部工作人员进行,其他任何人不得破坏或擅自进行维修和修改。同时,登录网络设备密码应遵循复杂性原则,且位数应不低于8位。 (二)建立租用链路管理台账,包含但不局限于以下内容:链路供应商、本端接口、对端、技术参数等日常维护信息。 (三)建立网络拓朴图,标注线路连接、设备功能、IP 地址、子网掩码、出口网关等常用管理信息。 (四)局域网原则上应实行静态IP管理,IP地址由**部统一分配,并制定“IP地址分配表”,记录IP地址使用人、MAC地址、电脑操作系统等信息。 (五)IP地址为计算机网络的重要资源,公司员工应在**部的规划下使用这些资源,不应擅自更改。 (六)公司内计算机网络部分的扩展应经过**部批准,未经许可任何部门不应私自将交换机、集线器等网络设备接入网络。 (七)**部负责不定时查看网络运行情况,如网络出现异常时及时采取措施进行处理。 (八)公司网络安全应严格执行国家《网络安全法》,

网络应用层安全不容忽视

网络应用层安全不容忽视 2006年6月,上海一家游戏开发公司程序源代码泄漏,公司上下一片恐慌。由于游戏产业竞争激烈,核心的游戏引擎代码或者策划案等,如果通过网络泄露出去,很有可能被竞争对手采用,对公司造成巨大的损失。在迅速调整开发方向之后,该公司开始全面监控研发中心和办公区域日常邮件和即时通讯内容。 现代企业办公信息化程度非常高,日常办公事务和与外界联系,很大程度上都依靠邮件进行联络。当前,企业网络的安全威胁更多的来自与隐藏在Web病毒、不当Web 浏览、即时信息(IM)、视频流媒体、P 2 P 文件共享和间谍软件等复杂应用层数据中的病毒传播和攻击。而防火墙、反病毒软件以及入侵检测系统(IDS)等传统的网络安全设备,在这些针对应用层面的网络攻击面前,已经显得有些束手无策了。 譬如说,企业现在使用的防火墙大多是包过滤型、或更高级一点的状态检查型防火墙。但究其原理,是根据管理员设定的规则进行数据包过滤,将攻击者挡在网络外面;对由内部人员访问外部资源而引起的入侵攻击行为,大都无法进行管理。 同时,企业网面临的新问题是应用层的控制和管理问题,但现在的防火墙都是工作在网络层。虽然有的防火墙对部分协议实现了应用层处理功能,但其硬件和操作系统是针对数据包过滤和状态检查,使用专用芯片对IP地址和端口号进行快速匹配而设计的——这就是说,如果要求防火墙将一个个传输的网络层数据包进行组装,并抽取其中的应用层数据,然后进行复杂的模式匹配,它就无法达到令人满意的性能。 由此,市场上也开始出现针对以上问题研发的新一代的专业应用安全设备,如bluecoat 的安全代理设备,汉景科技的“应用安全网关”等等。总体看来,前两者作为国内应用安全市场的先导,其产品都满足了以下功能: 1. WEB内容过滤:过滤不 2. 良信息和恶意程序 3. Web病毒扫描:对可能携带病毒的Web 对象和恶意代码进行扫描和剥离, 4. 并能提供自动更新功能 5. MAIL管理:SMTP、POP3、WEB-MAIL内容记录及备 6. 份 7. IM控制:MSN、YAHOO通、QQ…内容日志记录及备8. 份,9. 并可禁止收发文件或通过语音、视频聊天 10. 网络应用管理:P2P、各类下载、流媒体等等 11. 带宽流量控制策略:身份策略、协议策略、专有通道、自动借调机制 12. 可以与原有系统接合的身份认证机制 那么,是不是应用安全设备的出现,就意味着防火墙时代的结束呢?对此,汉景科技海外拓展部的黄婧告诉记者,应用安全设备是针对现有网络安全架构新出现的种种问题而研发设计的,是一个重要的补充,并不是取代防火墙。防火墙阻挡攻击者从正面的试探入侵,着重的是网络层的过滤;而应用安全设备是管理和控制内部用户对外的访问,着重的是应用层内容的检查。两者相辅相成,达成全方位及最佳效能的安全防卫架构,重新定义企业网络安全前景。

谈计算机网络应用层的安全技术

谈计算机网络应用层的安全技术摘要:网络安全是当下信息技术的研究热点问题,本文从网络协议层的角度对计算机网络分层的概念进行了分析总结,并深入对应用层的安全问题与安全技术进行了研究,为进一步理解计算机网络提供参考。 关键词计算机网络应用层安全技术 1引言 随着计算机网络技术的发展,网络用户与网络设备的增加,各种安全问题也越来越严重,可以说只要有网络的地方,就存在安全隐患。虽然网络技术本身有一定危险抵御能力,但这些只在底层协议上进行简单的防护,比如确认机制,这些安全机制根本无法满足当下的网络安全需要。由于众多计算机应用程序的使用,应用层安全问题难以避免,在传统的基于网络层的网关和防火墙技术无法应对应用层的计算机病毒和系统漏洞的缺陷问题,这给网络安全带来巨大的压力,因此必须从应用层角度加以严密的安全防护。本文基于对计算机网络的理解,从网络参考模型角度出发,分析了网络各层技术和对应的安全防护措施,并重点针对应用层存在的典型安全问题,分析对应的安全技术,为进一步深入学习掌握计算机及网络技术提供参考。

2网络安全问题 2.1网络参考模型 一般意义上讲的网络参考模型是指OSI(Open System In-terconnection)参考模型,根据ISO/OSI的定义,网络参考模型分为7层。 (1)物理层(Physical Layer)是七层OSI模型中的第一层,为数据传输提供必需的物理介质和媒介,为数据传输提供可行可靠的物理基础,在需要通信的两端计算机系统之间建立一条通路用于传递比特流。 (2)数据链路层(Data Link Layer)是七层OSI模型中的第二层,其最基本的功能为纠正物理层可能出错的物理连接,将其改造成逻辑上无差错的数据链路,并将比特流组合,以帧为单位进行数据传送,以便于修正发生传输错误的数据。 (3)网络层(Network Layer)是七层OSI模型的第三层,负责管理网络中的数据通信,以实现两端计算机系统的数据传送,具体而讲,其功能主要为寻找传输路径,建立连接。

互联网安全解决方案

以太科技信息数据安全防“脱库”解决方案 1.前言 近日不断有黑客陆续在互联网上公开提供国内多家知名网站部分用户数据库下载,国内外媒体频繁报道,影响恶劣,引起社会广泛关注。其中涉及到游戏类、社区类、交友类等网站用户数据正逐步公开,各报道中也针对系列事件向用户提出密码设置策略等安全建议。 注册用户数据作为网站所有者的核心信息资产,涉及到网站及关联信息系统的实质业务,对其保密性的要求强度不言而喻。随着网站及微博实名制规定的陆续出台,如果在实名制的网站出现用户数据泄露事件,将会产生更恶劣的影响。 针对近期部分互联网站信息泄露事件,工信部于2011年12月28日发布通告要求:各互联网站要高度重视用户信息安全工作,把用户信息保护作为关系行业健康发展和企业诚信建设的重要工作抓好抓实。发生用户信息泄露的网站,要妥善做好善后工作,尽快通过网站公告、电子邮件、电话、短信等方式向用户发出警示,提醒用户修改在本网站或其他网站使用的相同用户名和密码。未发生用户信息泄露的网站,要加强安全监测,必要时提醒用户修改密码。 各互联网站要引以为戒,开展全面的安全自查,及时发现和修复安全漏洞。要加强系统安全防护,落实相关网络安全防护标准,提高系统防入侵、防窃取、防攻击能力。要采用加密方式存储用户信息,保障用户信息安全。一旦发生网络安全事件,要在开展应急处置的同时,按照规定向互联网行业主管部门及时报告。 工信部同时提醒广大互联网用户提高信息安全意识,密切关注相关网站发布的公告,并根据网站安全提示修改密码。提高密码的安全强度并定期修改。 2.信息泄密的根源 2.1.透过现象看本质 2.1.1.攻击者因为利益铤而走险 攻击者为什么会冒着巨大的法律风险去获取用户信息? 2001年随着网络游戏的兴起,虚拟物品和虚拟货币的价值逐步被人们认可,网络上出现了多种途径可以将虚拟财产转化成现实货币,针对游戏账号攻击的逐步兴起,并发展成庞大的虚拟资产交易市场; 2004年-2007年,相对于通过木马传播方式获得的用户数据,攻击者采用入侵目标信息系统获得数据库信息,其针对性与攻击效率都有显著提高。在巨额利益驱动下,网络游戏服务端成为黑客“拖库”的主要目标。 2008年-2009年,国内信息安全立法和追踪手段的得到完善,攻击者针对中国境内网络游戏的攻击日趋收敛。与此同时残余攻击者的操作手法愈加精细和隐蔽,攻击目标也随着电子交易系统的发展扩散至的电子商务、彩票、境外赌博等主题网站,并通过黑色产业链将权限或数据转换成为现实货币。招商加盟类网站也由于其本身数据的商业业务价值,成为攻击者的“拖库”的目标。 2010年,攻防双方经历了多年的博弈,国内网站安全运维水平不断提升,信息安全防御产品的成熟度加强,单纯从技术角度对目标系统进行渗透攻击的难度加大,而通过收集分析管理员、用户信息等一系列被称作“社会工程学”的手段的攻击效果

网络安全 应用设计题

1.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案。 在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。 在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。 在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。 将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。 在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。 在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。 2.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。 请完成下述要求: (1)在下图的空白框中填写设备名 (2)完成下图中设备之间的连线,以构成完整的网络结构图。

密码技术与应用题目与答案

密码学技术与应用 1、 B 是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B 。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A 将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为 D 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 11.3-DES加密 C 位明文块。 A.32 B.56 C.64 D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度 B 。 A.慢 B.快 C.一样 D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA C.AES D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。

1.2.2网络应用中的安全

《网络应用中的安全》教学点评汇总 建湖高级中学谢方方:姚老师的《网络应用中的安全》涉及到很多的软件应用,还有小程序,有些我从来没见过,所以下课我就把他的那些资料和程序都拷贝了一份,能看的处理姚老师的技术是很强的,只是没有机会想他学习,唯有羡慕的份。谈一谈姚老师的课堂,因为网络安全我之前也在课堂上讲过,跟自己讲的不太一样,在我看来网络安全是个很复杂的内容,一节课姚老师的活动很多,因为时间问题理论分析势必不够深入,而我之前是穿插在两节课里再讲,所以从我自己的角度,我认为还是应该讲一下底层的原理,这样能够让学生明白网络之所以不安全的根本原因,以及密钥的原理,进而明白我们为何要提高网络安全的意识,以及采取哪些网络安全措施。姚老师是个特别风趣幽默的人,不仅技术强,课堂把控的也很好,我想如果活动能少一个,或者像何老师一样提前准备一些录制好的小视频,对于跟不上姚老师进度的学生会是很好的学习方法。 盘湾中学尹海燕:第二节课是射阳中学姚文连老师执教的《网络应用中的安全》,姚老师在短短三日就能设计出如此出色的课,可见其具备很强的基本功和技术素养。姚老师的课体现了“核心素养”的最高宗旨——“将学生教育成一个具备信息素养的人”。在他的课上我见识了他的软件应用功底,他教会我使用压缩软件加密文件,利用urpwdr11rc10.exe破解密码,他还制作了在线学习平台作为活动交流的支撑工具,这和他在平时教学中的努力、付出的汗水是分不开的,确实令人敬佩。他的语言睿智而幽默,不仅活动名称新颖有趣,就在讲课过程中也能处处显现出语言魅力。例如在讲到“为什么不用几个防火墙?”他的解说是这样的:“大家都看到在上课前我只用了一个探测器来对你们进行扫描就可以保证安全了,如果在考生进入考场前要不要让一排老师拿着‘金属’、‘塑料’、‘纸张’等不同探测器对学生进行逐一扫描,不管谁夹带纸条统统都能查出来,甚至还有‘DNA’探测器,防止有学生整了容,本来八点考试,那岂不是要五点就要来等候吗?”听了这样的话谁还不理解防火墙并不是多多益善才好呢?姚老师还问了学生“密码是不是越复杂越好呢?”他是这样说的:“如果将键盘上所有的键都敲一遍,够复杂吧?但你能记得吗?能输对吗?而且输入密码只有几次机会,错了就进不去了,然后,你再重设密码,下次用时再去找密码,是不是很累啊?”姚老师将枯燥的知识用诙谐风趣的语言表达出来,使人耳目一新,余音绕梁啊!总之,姚老师的课活动设计大胆有序,教学效果显著,让每位学生意识到信息安全的重要性,在以后的学习和生活中能注意信息安全,警钟长鸣。 唐洋中学朱兆龙:第二节课是姚文连老师执教的《网络应用中的安全》,。首先我是被姚老师强大的专业素养给折服了,姚老师通过自己制作的软件,形象的演示了计算机病毒的传染性,破坏性可激发性等常见的病毒特征。这一手玩的非常漂亮,堪称一绝。是我听过信息课绝无仅有的一次。我突然想到一句话就是:生活是需要多面手的,教师其实也是一样,但是不管怎么说你至少要有一手。 南洋中学唐婵芬:我对射阳中学姚文连老师执教的《网络应用中的安全》印象较为深刻,在整节中姚老师都以活动引领教学,对于教材枯燥的概念及性质,姚老师让学生从一无所知的病毒到最后学生学会怎样去防范网络安全,规范自己的网络行为,通过课堂的反馈,从而提高学生的网络素养。 阜宁实验高中房晶晶:姚文连老师的《网络应用中的安全》完全可以称作是名师课堂了,我们平时上课时都把这节课上得很理论化,而姚老师通过进门时的扫描让同学们理解防火墙的概念再进而展示常见病毒,加强同学们安全上网的

网络安全技术的发展和展望

网络安全技术的发展和展望 摘要:随着信息网络技术的应用日益普及和深入,网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失,每年都在快速增长。为了有效地保护企业网络,大多数企业部署了涉及到多层的网络安全产品,其中包括防火墙,入侵检测系统,和病毒检测网关等。在本文中,我们首先了解下目前常用的网络安全技术,通过深入学习各个层的不同的安全技术能过更好地解决网络系统的安全问题。 关键词:网络;安全;数据包;防火墙;入侵防御;防病毒网关 网络安全技术的现状 目前我们使用各种网络安全技术保护计算机网络,以降低恶意软件和各种攻击给企业带来的风险。使用的网络安全技术大致可以分为四类: 1. 数据包层保护:如路由器的访问控制列表和无状态防火墙; 2. 会话层保护:如状态检测防火墙; 3. 应用层保护:如代理防火墙和入侵防御系统; 4. 文件层保护:如防病毒网关系统。 在表-1中对四类网络安全技术进行了比较,并且评估各种技术涉及的协议,安全机制,以及这些技术对网络性能的影响。 表-1 网络安全技术的比较 数据包过滤保护 数据包过滤保护是目前应用最广的控制网络访问的一种方式。这种技术的原理很简单:通过比较数据包头的基本信息来确定数据包是否允许通过。Cisco IOS 的访问控制列表(ACL)是应用最广泛的一种包过滤工具。Linux操作系统中的IPChains也是一种常用的包过滤工具。 对于某些应用协议,在传输数据时,需要服务器和客户端协商一个随机的端口。例如FTP,RPC和H323.包过滤设备不能保护此类协议。为了保证此类应用的数据包通过包过滤设备,需要在访问控制列表上打开一个比较大的”漏洞”,这样也就消弱了包过滤系统的保护作用。 状态检测防火墙 会话层的保护技术通过追踪客户端和服务器之间的会话状态来控制双向的数据流。状态检测防火墙记录会话状态信息,而且安全策略是也是对会话状态的允许或拒绝。对于基于面向连接的TCP协议应用程序,状态检测防火墙提供更丰富的安全策略: 1. 直接丢弃来自客户端/服务器的数据包; 2. 向客户端,或服务器,或者双方发送RST包,从而关闭整个TCP连接; 3. 提供基本的QoS功能。 状态检测防火墙能够监测到客户端和服务器之间的动态端口的协商,从而能够控制动态协议的数据流。例如,对于FTP协议,状态检测防火墙通过监测控制会话中的协商动态端口的命令,从而控制它的数据会话的数据传输。 应用层保护 为了实现应用层保护,需要两个重要的技术:应用层协议分析器和内容匹配技术。应用层保护技术通过应用层协议分析器分析数据流的,从而过滤掉应用。目前,安全设备厂商提供多种安全产品提供应用层保护技术,其中部署比较广泛

密码技术与应用题目与答案

密码技术与应用题目与 答案 Document number:PBGCG-0857-BTDO-0089-PTT1998

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学

10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 加密 C 位明文块。 A.32 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢 B.快 C.一样 D.不确定 即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 ,112 ,112 ,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别 17. C 是个消息摘要算法。 A.DES B. IEDA C. MD5 D. RSA 18. C 是一个有代表性的哈希函数。 A.DES B. IEDA C. SHA-1 D. RSA 19. D 标准定义数字证书结构。 A. IP C. D. 二.填空题:

量子加密技术

量子加密技术 摘要 自从BB84量子密钥分配协议提出以来,量子加密技术得到了迅速发展,以加密技术为基础的量子信息安全技术也得到了快速发展。为了更全面地、系统地了解量子信息安全技术当前的发展状况和以后发展的趋势,文中通过资料查新,以量子加密技术为基础,阐述了量子密钥分配协议及其实现、量子身份认证和量子数字签名、量子比特承诺等多种基于量子特性的信息安全技术的新发展和新动向。 关键词:信息安全;量子态;量子加密;量子信息安全技术

一、绪论 21世纪是信息技术高速进步的时代,而互联网技术为我们带来便捷和海量信息服务的同时,由于我们过多的依赖网络去工作和生活,网络通信、电子商务、电子金融等等大量敏感信息通过网络去传播。为了保护个人信息的安全性,防止被盗和篡改,信息加密成为解决问题的关键。那么是否有绝对可靠的加密方法,保证信息的安全呢? 随着社会信息化的迅猛发展,信息安全问题日益受到世界各国的广泛关注。密码作为信息安全的重要支撑而备受重视,各国都在努力寻找和建立绝对安全的密码体系。而量子信息尤其是量子计算研究的迅速发展,使现代密码学的安全性受到了越来越多的挑战。与现代密码学不同的是,量子密码在安全性和管理技术方面都具有独特的优势。因此,量子密码受到世界密码领域的高度关注,并成为许多发达国家优先支持的重大课题。 二、量子加密技术的相关理论 1、量子加密技术的起源 美国科学家Wiesner首先将量子物理用于密码学的研究之中,他于 1969 年提出可利用单量子态制造不可伪造的“电子钞票”。1984 年,Bennett 和Brassard 提出利用单光子偏振态实现第一个 QKD(量子密钥分发)协议—BB84 方案。1992年,Bennett 又提出 B92 方案。2005 年美国国防部高级研究计划署已引入基于量子通信编码的无线连接网络,包括 BBN 办公室、哈佛大学、波士顿大学等 10个网络节点。2006 年三菱电机、NEC、东京大学生产技术研究所报道了利用 2个不同的量子加密通信系统开发出一种新型网络,并公开进行加密文件的传输演示。在确保量子加密安全性的条件下,将密钥传输距离延长到200km。 2、量子加密技术的概念及原理 量子密码,是以物理学基本定律作为安全模式,而非传统的数学演算法则或者计算技巧所提供的一种密钥分发方式,量子密码的核心任务是分发安全的密钥,建立安全的密码通信体制,进行安全通讯。量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密码系统基于如下基本原理:量子互补原理(或称量子不确定原理),量子不可克隆和不可擦除原理,从而保证了量子密码系统的不可破译性。 3、基于单光子技术(即BB84协议)的量子密码方案主要过程: a)发送方生成一系列光子,这些光子都被随机编码为四个偏振方向; b)接收方对接收到的光子进行偏振测量; c)接收方在公开信道上公布每次测量基的类型及没测量到任何信号的事件序列,但不公布每次有效测量事件中所测到的具体结果; d)如果没有窃听干扰,则双方各自经典二进制数据系列应相同。如果有窃听行为,因而将至少导致发送方和接收方有一半的二进制数据不相符合,得知信息有泄露。 4、量子密码系统的安全性。 在单光子密码系统中,通讯密钥是编码在单光子上的,并且通过量子相干信道传送的。因此任何受经典物理规律支配的密码分析者不可能施行在经典密码系统中常采用的攻击方法:

等保2.0密码技术应用分析

等保三级从安全通信网络、安全计算环境、安全建设管理、安全运维管理四个域对密码技术与产品提出了要求,主要涉及以下八处密码技术: 通信传输 a)应采用校验技术或密码技术保证通信过程中数据的完整性; b)应采用密码技术保证通信过程中数据的保密性。 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 数据完整性 a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 数据保密性 a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 安全方案设计 b)应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件; 产品采购和使用

b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求; 测试验收 b)应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 密码管理 b)应使用国家密码管理主管部门认证核准的密码技术和产品。 2等保与0054标准中对密码技术的要求分析 将等保中对密码技术与产品的要求,细化映射到《GM/T 0054-2018 信息系统密码应用基本要求》标准(简称“0054标准”)中对密码的技术要求,如下表所示: 1等保与0054标准对数据完整性的密码技术要求分析 等保在安全通信网络、安全计算环境中提出,可以采用密码技术来保证数据的完整性,其中主要保护的主体是安全通信网络中通信数据、安全计算环境中包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息。映射到0054标准中三级要求的物理与环境安全、网络与通信安全,设备与计算的安全中,主要保护的数据就是电子门禁系统进出记录、视频监控音像记录、通信中的数据、资源访问控制信息、重要信息资源敏感标记日志记录、访问控制策略/信息/重要信息资源敏感标记、重要数据、日志记录等数据。

相关主题
文本预览
相关文档 最新文档