您好、欢迎来到现金彩票网!
当前位置:秒速时时彩开奖 > 算法保密 >

应用密码学-协议算法与c源程序pdfdoc

发布时间:2019-07-17 10:50 来源:未知 编辑:admin

  1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。

  应用密码学:协议,算法与c源程序.pdf 篇一:基于密码学的身份签密研究 基于密码学的身份签密研究 摘要:随着网络的日益普及化,人们对在网上传输信息的安全性、尤其是对敏感信息的保密性要求也越来越高。文中在密码学的加密、签名技术的基础上提出了一种新的基于身份的签密方案,在统一逻辑步骤内实现了加密和签名的有效结合,其代价显著低于常规“先签名再加密”方法的代价。 关键词:签名;an密;RSA 0 引 言 密码学和它相关的领域在研究实质上是既有理论性又有试验性,把这些观点应用到现实生活中去,就构成了应用密码学和应用安全的领域。采用密码方法可以隐蔽和保护需要保密的信息,使未授权者不能提取信息。信息系统的安全的中心内容是保证信息在系统中的保密性、认证性和完整性。 1 加 密 密码体制从原理上可分为两大类:对称密码(单钥体制,One—key System)和非对称密码(双钥体制,Two— key System)。对称密码的加密密钥和解密密钥相同,系统的保密性主要取决于密钥的安全性。对数据进行加密的单钥系统如图1所示。非对称密码_l J也是一种加密算法,它使用不同的密钥进行加密和解密操作。主要的特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能给一个用户解读,或只能由一个用户加密的消息而使多个用户解读。既可用于公共网络中实现保密通信,也可以用于认证系统中对消息进行数字签 名。假定用户A要向用户B发送机密消息/71,如用户A查找到用 户B的公钥PKB证书,就可以用它对消息 t进行加密得到密C=EpK(” ),发送给用户B,用户B收到以后用自己的秘密钥SKB对C进行解密变换得到原来消息:DsK.(c)= DSK.(EpK.(( 1))非对称加密体制常用的非对称加密算法是RSA[2 J,由Rivest,Shamir和Adleman提出,它是XMI 安全标准中规定的惟一种非对称加密方案。 2 签名 由于信息安全已成为影响电子商务发展的主要问第2期 靳瑞芳等:基于密码学的身份签密研究非对称加密体制题,目前,各国都把信息的安全认证问题提到了政府的议事日程。数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要的应用. 特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。现在已有多种实现各种数字签名的方法,除了普通的数字签名(RSA,DSA)[21外,为了限制数字签名有关信息的传播, Chaum等人【3]rjI入了不可否认签名,又在此基础上提出了可证实签名、前向签名等方案。其他的数字签名技术还有:可恢复签名、不可否认签名、盲签名、群签名、基于身份的签名等。数字签名应满足以下要求: (1)收方能够确认或证实发方的签字,但不能伪造; (2)发方发出签名的消息给收方后,不能否认签名; (3)收方对已收到的签名消息不能否认,即有收报人证; (4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 一个签名体制一般包含两个组成部分,即签名算法(Signature Algorithm)和验证算法(Verification Algo—rithm)。对M 的签名可记为Sig(M)=S,对s的证实简记为Ver(S,M)={0,1}={真,伪}。签名算法或签名密钥是秘密的,只有签名人掌握;验证算法应当公开,以便于他人进行验证。 3 一种新的基于身份的签密方案 在加密与签名理论研究的基础上,利用椭圆曲线上双线性映射的特性,文中提出了一种有效的基于身份的签密方案,签密可以同时完成数字签名和公钥加密两项功能,其代价显著低于常规“先签名再加密”方法的代价。 基于身份的特点,用户的公钥可以很容易地由其身份标识计算得到,私钥可由可信任授权机构(PKGPrivate Key Generator)得到,即使在不用获得对方的公钥证书的情形下,也可以完成消息的签密,即同时对消息实现公钥加密和数字签名。例如Alice要和一家公司进行业务往来, ice用她的e—mail:.COIlI提出请求之后,公司就可以使用公钥串“”对消息进行签密.当 Alice收到签密值,和可信任授权机构联系,获得她的密钥,那么就可以由签密值恢复消息,并进行验证。消息可恢复签名是一种使用签 名值恢复消息进行验证的签名方案。这里给出一种新的利用基于身份加密方案的结构一j以及消息可恢复签名方案5]的思想在椭圆曲线群中构造的基于身份的签密方案,此方案可以在一个逻辑步骤内同时 完成数字签名和公钥加密两项功能。 新方案不仅具有文献[4]中加密消息的特点,同时实现了消息的完整性验证。而且可以通过公钥证书吊销的方法很容易地实现公钥的吊销。在签名方案中,为了使特定的收方才能验证签名的有效性,签密中使用接收方的公开钥及签密者秘密钥计算签密,实现了签名的有向性,即只有指定的接收方才可以验证签名的有效性。由于具有上述特点,新方案在秘密值的分发、密钥交换协议中具有一定的意义。 (1)系统参数。 令p,q为两个大素数,且q是P~1的因子。G1,G2为两个阶为q的群,G1是椭圆曲线E/Fp上加法群的一个子群,G2是有限域F 上乘法群的一个子群。假设存在双线(;可由椭圆曲线上的Weil或Tate对[ ]得到),DLP在G1,G2中都是困难问题,且有已知元素P G ,满足 (P,P)≠1(; 。设ID字符串表示用户身份,H1,H2,H3是公开的密码学hash函数,定义为H1:{0,1}*一G1,H2:G1一 ,H3: 2一 。 f,s ,是可信任授权机构PKG为签密方A 和接收方B生成的随机值,也是惟一由PKG知道的保密值。P b=s1·P,P b=s2·P是系统参数公开值。Q =H1(IDA)是签名者的公钥,对应的私钥由 PKG产生,其值为D = s1· 。Q =H,(IDB)是签名接收者的公钥,对应的私钥为D =S ·Q%,同样由S的拥有者PKG生成。 (2)签密算法。 设用户A欲对消息 E F 进行签密。假设接收方为B,签密者A选择随机值k E Z ,且利用B的公开密钥QB)及A自己的秘密钥 按照下面的式子计算签密:(尺,S, )E G1xG1 !.这里R = k ·P,R 。: ;(Q , H2(R)·P Ib)·;(H2(R)·P,踹),5 = zI1z(R 。),S=(H3(z)·P+H3(5 )·D )其中kI1为k在Zq中的逆,”t-1为” 在F 2中的逆,z(R 。)表示R 。的z坐标。 (3)消息恢复及签名验证算法。 消息 的恢复:用户B收到”z的签密(R,S,S )对,使用私钥D%恢复消息”z如下,M =z(;(% ,P)Hz( ·;( b, )H ( )s: 事实上:由S, = z z(R 。),可知z(;(踹,P)H( ;( b, ) ( ) : =z(;(D ,P)H2( ·;(sl一·P b, l·C~)H2( ) : =z(;(sj ·D ,52·P) ( ·;(P,D ) ( )s =z(;(D%,尸 ) ( ·;(P,DA~)H2( )s =(;(D%,Hi(R)·尸 b)·;(H2(R)·P,D ))5 m:(R )s-lI= z 对消息 z的签名验证:判断下面的验证式;(R,S)=e(P,P)H,( ·(PA叫b,Q )H,( m是否成立,若成立则(R,S,s )GlxGlzF 2为rtl的有效签名;否则,不是。事实上,若(R,S,5 )确实是 z的有 效签名,则;(P,p)H3( )·;(P b,Q ) ( m=e(P,P)Hs( ·;(s1~ ·PA叫b,sl·Q ) ( m =;(P,H3( )·P)·;(P,吩) ( =;(P, H3( )·P+H3(5 )·% )=;(k·P,k-1(H3(5, )·P +H3(5 )·D ))=;(R,S);(P,P)可以一次计算后公布,从而可减少验证特征调整词条权重的方法,并设计和实现了一个基于文本聚类和权重调整的用户兴趣模型构造算法。该算法的最大特点就是改变了基于分类的在自顶向下的框架指导下进行的学习,尽(转载于:小 龙文档 网:应用密码学:协议,算法与c源程序.pdf)可能地消除先验知识的干预,试图让有用信息在无监督的聚类学习中自发地体现出来。由于消除了先验知识的干预和指导,也就对文本预处理的准确性提出了更高的要求,诸 篇二:应用密码学课程教纲(32课时) 武汉纺织大学 课程教纲 2012---- 2013学年第 2 学期 课程: 应用密码学 教材: 教师: 班级: 2013年 2 月 20 日 填表说明 1. 本表为教师对所承担的教学课程的总体安排,包括课程简介、教学进度安排、考核方式和内容等。2. 本表一式三份,教师所在院部、教学班学生代表各一份,教师自存一份。教师应在上第一次课时将本教纲向学生进行说明。 3. 院部对本教纲执行情况每学期至少检查1-2次,以保证按计划完成教学任务。 4. “致学生的话”可以是教师对学生的期望,学生学习的要求,也可以是希望学生体会、领悟的一些线. 考核方式是指作业、阶段测验、课堂练习、小论文、大作业、期末考试(考查)等以及每次考核成绩占总成绩的权重。除了期末进行的考试(考查)之外,考核方式、时间、次数、权重均由教师自行安排。例如: 总成绩 = x *(平时成绩)+ y *(期末考试成绩) 平时成绩 = y1 *(作业)+ y2 *(阶段测验)+ y3 *(小论文)+…+ yn * (…) 其中x、y、y1、y2、y3、… 、yn为各种考核的权重。鼓励教师改革考核方式,增加平时的考核,降低期末考试(考查)占总成绩的权重。公共基础课与专业基础课的考核方式由课程组或院部统一安排。 6. 考核内容是指各种考核所涉及到符合教学大纲要求的知识点。 一、致学生的话 二、课程简介 三、教学进度计划 篇三:密码知识与技术管理 密码知识与技术管理 商用密码管理办公室技术管理处处长 谢永泉 在生活中,密码已经被赋予了多重含义,例如“藏地密码”背后的唐代文明与藏獒智慧,“达芬奇密码”指向的巨额财富等。在密码学意义上,密码是指按约定规则,为隐藏消息原形而生成的一组具有随机特性的特定符号。而密码学是指研究密码与密码活动本质和规律,指导密码实践科学,主要探索密码编制、密码破译以及密码管理的一般规律的一门科学。密码学是结合数学、计算机科学、电子与通信、物理、生物等诸多学科于一身的交叉学科,发源并兴起于外交和军事,目前已经走向公开,它不仅具有保证信息机密性的信息加密功能, 而且具有数字签名、身份鉴别、秘密分存等功能,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。 密码技术、核技术和航天技术并称为国家安全的三大支撑技术,其中密码技术又称为信息安全的核心技术,广泛应用于国民经济各领域,在保障重要经济信息系统安全、维护国家网络空间安全中起着不可替代的作用。例如:电子商务中采用密码技术对交易双方的身份进行识别,预防“钓鱼”网站的欺诈行为,大大降低了安全风险。2013年6月,美国 斯诺登爆料代号为“棱镜”的秘密监控项目,2007年开始,美国国家安全局和联邦调查局从思科、微软、雅虎、谷歌、Skype、Ytube、苹果9家公司的服务器中监控互联网活动,秘密收集电话记录,其中我国成为侦听重点,严重威胁我国国家安全,其在定位及通信中也广泛采用了密码技术。推广自主密码技术,保障国家信息安全,维护国家利益必要而急迫。 按照会议安排,下面我介绍一下密码理论学习和技术管理工作的了解、积累的一些情况。主要是密码算法、密码行业标准和技术管理要点解析,供大家参考。 一、密码技术是保障国家信息安全的核心技术 1.关于商用密码。 为满足国民经济发展对密码的应用需求,1993年党中央确定发展商用密码,称为“商用密码”,主要是为了与党、政、军所使用的密码进行区别,商用密码的定位是“对不涉及国家秘密内容的信息进行加密保护或者安全认证”。为保证商用密码健康有序发展,发挥好商用密码在我国信息化发展和社会经济建设中的作用,1996年党中央决定在我国大力发展商用密码,并确定了“统一领导,集中管理,定点研制,专控经营,满足使用”的管理原则。 需要强调的是,“商用密码”这个名词是为了与保护国家秘密信息的密码进行区分而使用的,并不是狭义上商业才 能采用的密码。密码技术是通用技术,是没有属性的,商用密码是一种分类概念。根据国家保守秘密法,国家秘密分为“绝密”、“机密”、“秘密”三级,商用密码保护的对象是非密敏感信息,也就是没有标注密级的信息,包括党政机关工作信息、企事业单位商业、财务人事信息,也包括公民日常生活信息等。换一个角度来说,保护定义为国家秘密的信息不能采用商用密码。有很多人并不是很清楚,工作中我们也碰到很多案例,比如说有的同志认为,采用商用密码随时可接入互联网应用,适用面广,万一丢失也不用承担法律责任,效果也不错,而采用其他密码管理责任大,用商用密码对涉密内容进行加密保护效果也很好,至少比“裸奔”强。商用密码只能用于保护不涉及国家秘密的信息,这是法律适用问题,请大家务必牢记。 在工作中我们经常碰到另一个问题,商用密码不能用来保护国家秘密,那么商用密码是不是比其他的密码差呢,商用密码可靠吗?事实上,商用密码是应用最广,适应环境最复杂的一类算法,经国内最优秀的专家团队评估,目前我国推广使用的SM系列密码算法安全性达到国际先进水平,也就是说与国际上最先进的密码算法相当,这也是可以通过数学计算证明的,SM系列密码算法完全能够满足安全保障需求,我们可以非常自豪地推广这些算法。 2.关于密码算法和密码协议 首先,谈谈密码。我们身边充斥着密码,上网要输入密码、出差要带密码箱、高档一点的防盗门装密码锁,甚至在北京西便门附近一家理发店的名字就叫“流行密码”,近几年也出现了好几部关于密码的电影电视。这里面有哪些是密码,如何理解密码呢。根据《GM/Z 0001—2013 密码术语》,密码是指按约定规则,为隐藏消息原形而生成的一组具有随机特性的特定符号。密码学是指研究密码与密码活动本质和规律,指导密码实践科学,主要探索密码编制、密码破译以及密码管理的一般规律。密码技术是指密码学相关技术,主要是指研究密码编制、分析和破译的学科,包括密码算法、密码协议和密码系统等的设计与分析的原理、方法和工具。从定义可以看出,我们日常上网、密码箱、防盗门等用的“密码”主要是“口令”,不是密码学意义上的密码,更不是密码管理部门管理的对象。 密码算法是指描述密码处理过程的一组运算规则或规程,一般是指基于复杂数学问题设计的一组运算。密码算法主要包括对称密码算法、公钥密码算法、密码杂凑算法和随机数生成算法。对称密码算法有时也叫秘密密钥算法或单密钥算法,主要包括分组密码算法、序列密码算法,数据发信方将明文和密钥一起经过密码算法处理后,使其变成复杂的加密密文发送出去;收信方收到密文后,使用密钥及算法的逆运算对密文进行解密,使其恢复成可读明文。公钥密码算 法又称为“非对称密码算法”,主要包括RSA密码算法和椭圆曲线年由Diffie和Hellman以及Merkle分别提出,要求密钥成对出现,一个为加密密钥,可以对外公开(又称为公钥),另一个为解密密钥,用户自己唯一拥有(称为私钥),两密钥之间存在相互依存关系,用其中任一个密钥加密的信息只能用另一个密钥进行解密,且不可能从其中一个推导出另一个。由对称密码算法和公钥密码算法定义可以看出,采用对称密码算法需要通信双方事先获得共享密钥,而采用公钥密码算法时,人人都可以通过收信者的公钥对文件进行加密,然后发给收信者;而有且只有收信者使用其私钥才能对文件进行解密,这使得通信双方无需事先交换密钥就可进行保密通信。非对称密码算法较对称密码算法处理速度慢,因此,通常把非对称密码算法与对称密码算法结合起来实现最佳性能,即用非对称密码算法在通信双方之间传送对称密钥,而用对称密码算法来对实际传输的数据加密解密。 分组密码算法是将明密文分成固定长度分组,采用相同密钥对每一块加密,输出也是固定长度的密文的一种密码算法。比较有名的分组密码算法是上世纪70年代美国确立的数据加密标准DES算法,加密时把明文以64比特为单位分成块,而后通过运算把每一块明文转化成同样长度的密文块,DES的密钥长度是56比特。AES算法是上世纪末,美国 1

  ·广东轻工职业技术学院2012年自主招生(体育特长生) 乒乓球专项测试...35.doc

  ·信号与信息处理专业优秀论文 mt-ds-cdma编码与载波同步研究与实现.doc

  ·数字信号处理课程设计---基于matlab的语音信号滤波处理.doc

  ·【三维设计】2016届高三物理一轮复习(基础回顾 要点突破 对点训练 综合训练):第十三章 动量 近代物理初步[选修3-5].doc

  ·中考物理一本通考点讲义专题训练:专题 压强(一)—固体和液体的压强.doc

http://homeschoolwwh.com/suanfabaomi/544.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有