当前位置:文档之家› 密码学中的可证明安全性 杨波

密码学中的可证明安全性 杨波

标准模型下一种实用的和可证明安全的IBE方案

标准模型下一种实用的和可证明安全的 IBE方案 徐鹏(收)邮编电话:,027-E-mail: xupeng0328@hotmailZZZ徐鹏,崔国华*,雷凤宇华中科技大学计算机科学与技术学院信息安全实验室湖北武汉摘要:组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案。针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性。在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hellman 假设可证明安全的一种新的基于身份加密方案。最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,并得出新方案在以上三点上具有目前最优的指标,因此新方案是相对较实用的。关键字:组合公钥,合谋攻击,标准模型,Decisional Bilinear Diffie-Hellman 假设,基于身份加密 1、引言1984年,Shamir创造性的提出了基于身份的加密体制(Identity-Based Encryption, IBE)的概念[1]。和传统的公钥加密体制不同,它可以使用任意字符串作为用户的公钥,这样取消了传统公钥加密体制对在线密钥管理中心的需要,从而大大的提高了效率。虽然IBE的概念提出的很早,但直到2001年才由Boneh提出了第一个实用的IBE方案[2],并且该方案成功的在随机预言机模型(Random Oracle Model, RO Model)下将双线性计算难题Bilinear Diffie-Hellman问题(BDH问题)的求解归约到其IBE方案的破解,因此是RO 模型下可证明安全的。与此同时,Boneh也提出了新的问题,即能否构建标准模型下可证明安全的IBE方案。在标准模型下构建可证明安全的加密方案具有分重要的实用意义。众所周知,RO模型下的安全性证明中使用了随机预言机提供询问应答服务,而真实环境中并不存在随机预言机,因此一个RO模型下可证明安全的加密方案在实用中必须选取合适的哈希函数或伪随机函数等等算法来代替方案中的随机预言机(即实例化随机预言机过程),这样对实例化后的方案是否

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

中级安全检查员理论知识试卷(A卷).doc

国家职业技能鉴定 中级安全检查员理论知识试卷(A卷)得分 一、单选题(每题1分,错选、漏选、多选均不得分,也不扣分)1、士兵证的证件号码为()位数。 (A) 5 (B) 6 (C) 7 (D) 8 2、通用航空空勤登机证的照片背景为()颜色。 (A)乳白色(B)浅蓝色(C)红色(D)黄色3、临时身份证塑封一律使用印有所显荧光的()图案。 (A)长城烽火台(B)天安门广场(C)群山(D)网状图案4、随身携带行李的重量、头等舱旅客可携带()公斤为限。 (A) 40 (B) 30 (C) 20 (D) 55、黑火药含水量超过()就完全失去引燃力。 (A) 3% (B) 5% (C) 10% (D) 7%6、对一般旅客而言()不可以随身携带和托运。(A) lighter (B) metal (C) weapon (D) cigarette7、()不是电击器的基木结构。 (A)电池(B)电容(C)金属触头(D)导线8、安全门的性能特点是对()报警。 (A)毒品(B)金属(C)炸药(D)违禁品 9、()在彩色图像上,其刀刃呈外有青蓝色毛边的深红色直线状。 (A)三棱刀(B)匕首(C)裁纸刀(D)锁刀10、安全门进行自动平衡调整吋所需时间大约为() (A) 1分钟(B) 10秒(C) 20秒(D) 2分钟11、()不属于自燃固体。 (A)电石(B)黄磷(C)硝化纤维胶片(D)油纸12、()不属于特殊情况。 (A)接到匿名恐吓电话(B)航班备降(C)航班被劫(D)航班迫降13、普通导爆索用()做药芯。 (A)雷汞(B)硝鞍炸药(C)黑索金(D)硫磺14、拇指拷平放时图像呈较粗的直线状,直线两边比中间()(A)细(B)粗(C)相等(D)短 15、铁壳电雷管正放时彩色图像为()细长条形。 (A)青蓝色(B)暗红色(C)桔黄色(D)绿色16、导火索的燃速通常为每秒 ()

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学考试总结

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能 被授权的各方得到,而非授权用户即使得到信息也无法知晓信息容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、 传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实性, 分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都 不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击 方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。 密码算法公开的意义: 有利于增强密码算法的安全性;

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学考试总结

现代密码学考试总结 https://www.doczj.com/doc/f91342228.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

安全员复习资料

第一章安全生产管理概述 第一节 1.实践证明安全重于泰山,安全要全家幸福在保障,要企业安定在基础,要国家兴旺在根基. 2.2010年7月19日,国务院发出《关于进一步加强企业安全生产工作在通知》强调做到“三个坚持”坚持以人为本;坚持安全,第一预防为主,综合治理;坚持依法依规生产经营,集中整治非法违法行为,强化责任落实和责任追究。第二节 1.所谓安全生产就是指生产经营活动中,为保证人身健康与生命安全,保证财产不受损失,确保生产经营活动第一顺利进行,促进社会经济发展、社会稳定和进步而采取的一系列措施和行动的总称。 2.我们应从理论、政治、经济、伦理和社会影响等不同角度来理解安全生产,从而进一步搞好安全生产工作。 3.根据建筑施工的特点,建筑施工现场安全管理是建筑施工按企业安全生产管理的核心,是建筑施工安全生产管理工作的基础。 第三节 1.安全生产管理通常是指管理者对安全生产工作进行的决策、计划、组织、指挥、协调和控制等一系列活动,实现生产过程中人与机械设备、物料、环境的和谐,达到安全生产的目标。 2.封闭原理。封闭原理是指任何一个系统内的管理手段必须构成一个连续封闭的回路,才能形成有效的管理活动。 3.“预防为主”是安全生产方针的核心,是实施安全生产的根本。 4.“三大基本措施”是指安全教育措施、安全技术措施和安全管理措施。其中

最为缺乏的是安全教育措施。 第二章安全生产法律法规基础 第一节 1.根据宪法规的规定,我国社会主义法律分为基本法律和非基本法律两类。 2.行政法规是国家最高行政机关国务院制定的有关国家行政管理的规范性文件的总称。 3.地方性法规是指省、自治区、直辖市以及省级政府所在地的市和经国务院批准的较大的市的人民代表大会以及常务委员会,根据本行政区域的具体情况和实际需要,在不同宪法、法律行政法规相抵触的前提下,制定并实施的规范性文件。江苏省经国务院批准的较大的市为无锡、徐州、苏州三省。 4.行政规章。行政规章是指特定的行政机关根据宪法、法律和行政法规的规定,按照法定程序制定和发布的规范性文件的总称。 5.建筑业接触最多是的国家建设部令,如《建筑业企业资质管理规定》(建设部令的87号)、《建筑工程施工许可管理办法》(建设部令第91号)和《建筑施工企业安全生产许可证管理规定》(建设部令第128号)等。 6.禁止性规范,就是禁止人们作出某种行为或者必须抑制一定行为的法律规范。禁止性法律规范在法律条纹中多以“严禁”、“禁止”、“不得”、“不许”、“不准”等词来表述。 7.法律规范的效力包括:时间效力、空间效力和对人的效力。 8.生效时间的规定:一般分为两种情况,法律条文中有规定按规定;没规定按惯例,即自法律公布之日起具有法律效力。 9.法律规范对人的效力,是指法律规范对哪些人有效的问题。这里的“人”,

数字签名的安全性证明

摘要: 在这篇文章中,我们解决提供安全证明的签名方案中所谓的随机预言模型[1]的问题。特别的是,它可以对抗适应性选择明文攻击。我们的主要应用实现了一种变体的Gamal 签名算法(摘要与明文在一起)。这是一个相当吃惊的结果,因为原来的Gamal 如RSA ,存在伪造性。 1 介绍 自从公钥密码的出现,许多的研究想要提供“可证明的”安全加密协议。在可计算安全证明中,证明在复杂性理论中有渐近的框架。然而,这些都不是绝对的证明,因为加密最终依赖单向函数和P 与NP 问题。 2.架构 2.1一般的签名方案 在一个签名方案中,一个用户会公开他的公钥,保存他的私钥。使用者对消息m 的签名值依赖于消息m 和用户的公钥和私钥,通过这种方式任何人都可以使用公钥检查其有效性。然而,不知道他的密钥就很难伪造用户的签名。在这个部分,我们将会给出一个更加精确的一个数字签名的定义以及可能对抗的攻击。这些定义以文献6为基础。 定义 1.一个数字签名方案如下定义: ——密钥生成算法G ,对于输入k 1,k 是安全参数,产生了一对公钥和私钥 ()S P K K ,。生成算法G 必须为概率算法。 ——签名算法∑,给定消息m 以及一对公钥和私钥()S P K K ,,生成一个签名。这个签 名算法必须是概率算法,在一些方案中它可能收到其它的输入。 ——验证算法V ,给定一个签名 σ,消息m 以及公钥p K ,检验σ是否是m 的对应于公钥p K 的合法签名。通常情况,这个验证算法不需要是概率算法,是确定性算法。 签名方案经常用到一个哈希函数f 。在这篇文章中,我们将只考虑,输入消息m ,输出三个()21,,σσh ,独立于以前的签名。在这三个输出中,h 是()1,σm 的哈希值,2σ依赖于1σ,消息m 和h 。这个覆盖了 在某些方 案中,1σ和h 可以被省略,但是,我们将会保持他们更多的一般性。 2.2攻击 我们只考虑两种不同的情节,包括了概率的多项式时间的图灵机,无消息攻击以及适应性选择明文攻击。

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点 1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 ) 2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法) 3,信息认证技术(信息摘要函数,数字签名,身份认证技术 ) 4,密钥管理技术(概念基础密钥管理知识密钥管理系统) 5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考 6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考 考试形式: 闭卷考试 1,判断(讲过的知识点的灵活运用)10分 2,填空(关键知识点)20分 3,简答(基本,核心的部分言简意赅的说清楚就好)40分 4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分 信息保密 注意实验和平时作业 习题: Q1、常见信息安全威胁(至少列出十种) 信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗 Q2、衡量密码体制安全性的方法? 1、计算安全性:度量破译密码体制所需计算上的努力 2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题 类比: NP完全问题的规约

3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全 Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35 f(n)=(p-1)(q-1)=24 若gcd(e,f(n))=1 则取 e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即Z Q4:满足什么条件的Hash函数是安全的? 如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。 Q5:列出针对Hash函数的主要攻击类型。 生日攻击、穷举攻击、中途相遇攻击 Q6:简述身份信息认证系统的构成 被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构 Q7:密钥可以分为哪些类型 数据加密密钥和密钥加密密钥 密钥加密密钥又分为主密钥和初级密钥、二级密钥 Q8:简述密钥保护的基本原则 1、密钥永远不可以以明文的形式出现在密码装置之外。 2、密码装置是一种保密工具,即可以是硬件,也可以是软件。 Q9:什么是访问控制?它包括哪几个要素 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。 要素是:主体、客体、访问策略 Q10:自主访问控制和强制访问控制有什么区别? 1、自主访问控制(Discretionary Access Control)是一种最为普遍

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

现代密码学考试题

班级:________学号:_______ 班内序号_____ 姓名:_________ --------------------------------装----------------------订---------------------------------------线------------------------------------------------- 北京邮电大学2005——2006学年第二学期 《现代密码学》期末考试试题(B卷) 试题一(10分):密码分析可分为那几类,它们的含义是什么? 根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 试题二(15分):假设Hill 密码加密使用密钥??? ? ? ?=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是???? ??1123 187 ,所以,(d,h )=(3,7)解密后变为(3,7)???? ? ? ?1123187 =(0,1)=(a,b); 同理(F,L )=(5,11) 解 密后变为(5,11)???? ? ??1123 187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三(15分):考虑一个密码体制},,{c b a M =,{}321,,k k k K =和{ }4,3,2,1=C 。假设加密矩阵为

2015年江苏省安全生产管理安全B证考试资料

一安全生产管理概述 1.安全生产是人们生命健康的保障,是社会稳定和经济发展的前提。实践证明安全重于泰山,安全是家庭幸福的保障,是企业安定的基础,是国家兴旺的根基。 2.2010年7月19日,国务院发出《关于进一步加强企业安全生产工作的通知》(发[2010]23号)。强调做到三坚持:坚持以人为本,坚持安全第一预防为主,综合治理的方针,坚持依法依规生产经营。 3.安全第一是安全生产的基础,预防为主是安全生产方针的核心。 4.安全生产管理中介机构是介于政府和生产企业之间,从事安全生产技术与咨询服务的社会组织,它包括行业协会、科研院所以及专业从事安全生产咨询服务的社会法人组织。 5.严格执行法律制度是美、德、新加坡等国的共同特点。 6.所谓安全生产就是指生产经营活动中,为保证人身健康与生命安全,保证财产不受损失,确保生产经营活动得以顺利进行,促进社会经济发展,社会稳定和进步而采取的,一系列措施和行动的总称。 7.我们应从理论、政治、经济、管理和社会影响等不同角度来理解安全生产,从而进一步搞好安全生产工作。多选 8.安全生产管理体制是指安全生产过程中所形成的管理体系和制度的总称。 9.企业负责市安全生产管理体制的基础,企业是安全生产管理的出发点和落脚点。 10.根据建筑施工的特点,建筑施工现场安全生产管理是建筑施工企

业安全生产管理的核心,是建筑施工安全生产管理工作的基础。单选11.企业是安全生产责任的法定主体,应当依照法律的规定,履行安全生产的职责和义务。 12.管理是指管理主体采用一定的方式、方法作用于客体,使其朝着一定的目标发展所进行的活动。 13.管理的基本要素,一,管理的主体,即管理者,二,管理的客体即被管理的对象,三,管理的手段及管理的方式方法,四,管理的目的。 14.安全生产管理通常是指:一,管理者对安全生产工作进行的决策、计划、组织、指挥、协调和控制等一系列活动,二,实现生产过程中人与机器设备、物料、环境的和谐,三,达到安全生产的目标。多选15.安全生产管理的基本原理,一,系统原理,所谓系统,是由若干相互作用又相互依赖的部分组合而成,具有特定功能,并处于一定环境中的有机整体,系统论的基本思想是整体性、相关性、目的性、阶层性,综合性、环境适应性。 二反馈原理,实际管理工作是计划、实施、检查、处理,也就是决策、执行、反馈、再决策、再执行、再反馈的过程。 三封闭原理,封闭原理是指任何一个系统内的管理手段必须构成一个连续封闭的回路,才能形成有效的管理运动。一个有效的现代管理系统,必须是一个封闭系统,可以采用多级闭环反馈系统。判断题 四人本原理,人本原理是指管理,以人为本体,以调动人的积极性为根本,人既是管理的主体,同时又是管理的客体,其核心是如何调动

密码学与信息安全

密码学与信息安全 可证明安全性 根据所基于的不同理论,可分为信息论安全(Information Theory Security)和计算复杂性安全(Computational Complexity Security)两大类。 信息论安全由C.Shannon在其开创性的文献[12]中给出定义,一个方案如果满足信息论安全,那么无论攻击者具有什么样的计算能力都无法破解,所以信息论安全又被称为无条件安全。虽然信息论安全在安全上是完美的,但却有着难以实用的缺点,因而只是用在军事和外交等对信息保密极度敏感的领域。 计算复杂性安全是基于复杂性理论之上的一套模型,它将攻击者的能力限定为多项式时间,一个方案是否安全取决于攻击者成功的优势能否规约到以不可忽略的概率解决某个已知困难问题,例如大整数分解,二次剩余,离散对数等。 计算复杂性安全虽然并不能保证无条件安全(例如在量子计算机中大数分解问题不再是困难的),并且对攻击者的能力加以了限制,但在理论下的攻击者的计算能力实际上已远远超过现实当中存在的攻击者,因而计算复杂性安全模型下的方案在实际应用中仍然是可以信赖的。因而在现实环境当中,攻击者在计算能力上并无任何特别的优势可言。 标准模型 早期基于计算复杂性安全的密码方案一般是基于标准模型(Standard Model)下,该模型首先对方案中攻击者的能力加以定义,而且必须强调攻击者一定是自适应性的。然后假设该攻击者成功的概率为某个多项式时间不可忽略的值,然后通过一定的步骤利用该攻击者,将攻击者的能力转化为攻破某已知困难问题的优势。由于该困难问题在多项式时间下无法求解,因而可以得出存在攻击者以不可忽略概率攻破方案这一假设与事实相矛盾。 不幸的是,基于标准模型的密码方案往往需要大量的计算,难以实用。如现有最高效的标准模型下安全的公钥加密方案,数字签名方案,仍然没有广泛加以使用。如何设计一个面向具体应用的密码方案,同时平衡可证明安全性和实用性,成为了密码方案设计中首要考虑的问题。因为一个低效率的方案与不安全的方案一样,都无法在实际当中被广大用户接受并广泛使用。 随机预言机模型的定义 虽然计算复杂性安全模型下的方案已经比信息论安全模型下的方案更加实用,但仅从标准模型下的现有绝大部分方案来看,都无法在实际当中推广开来,造成了密码学理论和实践中的一个鸿沟. 原因在于有许多广泛应用的方案虽然无法给出标准模型下的证明,但在长期应用中抵御住了实际的攻击者,取得了大众的信任。同时标准模型下设计一个安全的方案十分困难,没有形成一套方法论,方案的设计成为一种科学艺术,而非工程。 这种状况在1993年,Bellare和Rogaway创造性地提出随机预言机模型后[1],取得了飞跃性的进步。 随机预言机(Random Oracle)的定义是一个确定性的公共可访问的随机均匀分布函数(Uniformly Distributed),对于任意长度的输入,在输出域中均匀选择一个确定性长度的值作为询问的回答。 随机预言机模型是在标准模型的基础上增加了一个公共可访问的随机预言机,将方案中所使用的散列函数(Hash Function)理想化为随机预言机,攻击者(Adversary)只能通过询问随机预言机来获得所需要的散列值(Hash Value)。然后仿真者(Simulator)通过一定

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

椭圆曲线上的信息论安全的可验证秘密共享方案

2011年12月Journal on Communications December 2011 第32卷第12期通信学报V ol.32No.12椭圆曲线上的信息论安全的可验证秘密共享方案 田有亮1,3,马建峰2,彭长根3,陈曦1 (1. 西安电子科技大学通信工程学院,陕西西安 710071; 2. 西安电子科技大学计算机学院,陕西西安 710071; 3. 贵州大学理学院,贵州贵阳 550025) 摘要:基于椭圆曲线上的双线性对技术,构造一种可验证秘密共享方案。该方案的信息率为2/3,与Pederson 的方案(Crypto91)及相关方案相比,本方案在相同的安全级别下有较高的信息率,从而提高了秘密共享协议的效率。同时,理论上证明该方案是信息论安全的。最后,将上述方案推广到无可信中心的情况,设计了无可信中心的秘密共享方案。经分析表明,所提方案具有更高的安全性和有效性,能更好地满足应用需求。 关键词:秘密共享;可验证的秘密共享;椭圆曲线离散对数;双线性对;BDH假设 中图分类号:TP309 文献标识码:B 文章编号:1000-436X(2011)12-0096-07 Information-theoretic secure verifiable secret sharing scheme on elliptic curve group TIAN You-liang1,3, MA Jian-feng 2, PENG Chang-gen3, CHEN Xi1 (1. School of Telecommunications Engineering, Xidian University, Xi’an 710071, China; 2. School of Computer Science and Technology, Xidian University, Xi’an 710071, China; 3. College of Science, Guizhou University, Guiyang 550025, China) Abstract: Based on the bilinear pair on elliptic curves, a verifiable secret sharing (VSS) and distributed verifiable secret sharing were constructed. The information rate of the scheme is 2/3. Compared with Pederson’s scheme (Crypto91) and the related schemes, the scheme is more efficient under the same security level. At the same time, the security of the scheme was proved theoretically. The result reveals that the scheme is information-theoretic security. Finally, the VSS has been extensions to the case without a dealer (or without a trusted center). A distributive verifiable secret sharing based on bilinear pair was proposed. Analysis shows that these schemes are more secure and effective than others, and it can be more applicable in special situation. Key words: secret sharing; verifiable secret sharing; elliptic curves discrete logarithm; bilinear pairing; Diffie-Hellman assumption 1引言 在密码体制中,可以将关键控制和权利分发给团体中的成员进行管理,以分散加/解密、签名和验证权利。1979年,Shamir[1]和Blakley[2]分别基于Lagrange插值多项式和射影几何理论提出门限秘密共享方案,就是为了解决此类问题。Stadler[3]提出在线秘密共享机制,引入公告牌(NB)发布一些辅 收稿日期:2010-06-30;修回日期:2010-12-14 基金项目:国家科技部重大专项基金资助项目(2011ZX03005-002);国家自然科学基金资助项目(60872041, 61072066, 60963023, 60970143, 61100230, 61100233);中央高校基本科研业务费基金资助项目(JY10000903001, JY10000901034)Foundation Items: The Major National Science and Technology Program (2011ZX03005-002); The National Natural Science Foun-dation of China (60872041, 61072066, 60963023, 60970143, 61100230, 61100233); The Fundamental Research Funds for the Cen-tral Universities (JY10000903001, JY10000901034)

相关主题
文本预览
相关文档 最新文档