标识密码技术

合集下载

密码技术在油田信息系统安全管理中的应用

密码技术在油田信息系统安全管理中的应用

密码技术在油田信息系统安全管理中的

应用

摘要:在油田的信息系统的安全管理当中,密码技术对信息的安全管理有着

非常重要的作用,能够有效的提高油田企业信息的安全性,保障油田企业信息系

统的安全。因此,本文通过对密码技术的概述,对密码技术应用现状进行分析,

并且提出密码技术在油田信息系统安全管理中的具体应用情况。

关键词:密码技术;油田信息系统;安全管理;应用

前言

随着我国经济的不断发展,加快了油田企业的信息化进程,使油田企业信息

化水平得到了全面的提升。密码技术作为油田企业的信息系统安全管理的重要防

护手段,在信息系统安全防护中有着重要的作用,本文通过根据油田企业的信息

化水平的实际情况和国家对密码技术要求的结合,分析了油田信息系统安全管理

中的应用,让密码技术为油田企业信息系统安全管理提供密码服务保障,从而进

一步增加油田企业的信息系统的安全。

一、密码技术的概述

在密码技术当中,标识密码技术是一种传统的密码技术,利用油田企业运标

识密码技术能够对用户的身份进行简化,降低油田信息系统安全管理中的复杂性,提高油田信息系统管理中的安全性。由于密码技术中的标识密码技术具有一定的

密钥委托功能,不仅能够对油田信息系统安全管理中的数据进行加密监控,而且

还能让油田信息系统安全管理的数据能够更加的安全、简洁的恢复。随着我国科

技的发展,我国将网络安全作为我国安全技术中的主要发展战略,利用密码技术

在油田信息系统安全管理中的应用,能够让密码技术在油田企业发挥出安全方面

的重要作用,在油田信息系统安全管理中,应用密码技术不仅能够保证油田信息

密码技术的基础知识

密码技术的基础知识
解密是加密的逆过程,即将密文还原成明文。
加密和解密必须依赖两个要素:算法和密钥。 算法是加密和解密的计算方法;密钥是加密所 需的一串数字。
加密:加密是指对数据进行编码使其看起来毫无 意义,同时仍保持可恢复的形式。
为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。
例如:将字母a,b,c,d,e,… x,y,z的自然顺序保持不变,但使之 与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若 明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此 密文)。
加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法 (加密算法和解密算法)三个组成部分。
电子商务安全与支付
电子商务安全与支付
密码技术的基础wk.baidu.com识
加密技术是保证网络、信息安全的核心技术。 加密技术与密码学紧密相连。
密码学这门古老而又年龄的科学包含着丰富的 内容,它包括密码编码学和密码分析学。
密码体制的设计是密码编码学的主要内容, 密码体制的破译是密码分析学的主要内容。
将明文数据进行某种变换,使其成为不可理解 的形式,这个过程就是加密,这种不可理解的 形式称为密文。

信息安全密码技术知识点

信息安全密码技术知识点

信息安全密码技术知识点

信息安全密码技术知识点汇总

以下是信息安全密码技术的一些知识点汇总:

1.密码学应用领域:密码学应用领域主要包括军事、外交、情报、金融、电子商务等。

2.对称密码体制:对称密码体制使用同一密钥进行加密和解密,如DES、AES、TDEA、Blowfish等。

3.非对称密码体制:非对称密码体制使用一对密钥,即公钥和私钥,公钥可以公开,私钥保密,如RSA、DSA等。

4.散列函数:散列函数也称哈希函数,用于将任意长度的数据映射为固定长度的数据,如MD5、SHA-1、SHA-256等。

5.公钥基础设施(PKI):PKI是提供公钥证书和证书信任的机构,用于实现信息的安全传输。

6.数字签名:数字签名用于验证数据的完整性和认证数据的发送方,如RSA、DSA等。

7.电子商务安全:电子商务安全包括数据传输安全和用户认证安全,如SSL/TLS协议、SET协议等。

8.网络安全:网络安全包括网络防御、检测、响应和恢复,如防火墙、入侵检测系统等。

9.生物识别技术:生物识别技术用于身份认证,包括指纹、虹膜、声波、签名等。

10.密钥管理:密钥管理包括密钥的生成、分配、存储、保护和使用,如密钥交换协议、密钥托管等。

以上是信息安全密码技术的一些知识点汇总,希望能对您有所帮助。

信息安全密码技术知识点归纳

信息安全密码技术知识点归纳如下:

1.密码学应用:确保数据机密性、完整性、认证和不可否认性。

2.对称密钥密码算法:利用同一个密钥加密和解密数据。

包括:

__DES(数据加密标准)

__AES(高级加密标准)

__IDEA(国际数据加密算法)

2018年软考信息安全工程师真题(附答案)

2018年软考信息安全工程师真题(附答案)

2018年上半年信息安全工程师考试真题

●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

(1)A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(2)A.SM2

B.SM3

C.SM4

D.SM9

●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(3)A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(4)A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

(5)A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

(6)A.E(E(M))=C

B.D(E(M))=M

C.D(E(M))=C

D.D(D(M))=M

●S/key口令是一种一次性口令生成方案,它可以对抗()。

国密标准标识密码算法

国密标准标识密码算法

国密标准标识密码算法

国密标准标识密码算法主要包括SM1、SM2、SM3、SM4四个算法。

- SM1是中国自主研发的对称密码算法,用于对称加密和数据传输保密。

- SM2是基于椭圆曲线密码算法(ECC)的公钥密码算法,提供数字签名和密钥交换功能。

- SM3是中国自主研发的哈希算法,用于数字签名和消息认证码的生成。

- SM4是中国自主研发的分组密码算法,用于对称加密和数据传输保密。

这些算法都由中国密码学专家根据国家密码管理局的要求进行研发,主要用于国内政府和商业机构的信息安全保护。

SM9标识密码算法--数字签名算法

SM9标识密码算法--数字签名算法
标识 identity 可唯一确定一个实体身份的信息。标识应由实体无法否认的信息组成,如实体的可识别名称、电 子邮箱、身份证号、电话号码、街道地址等。 1.6 密钥生成中心 key generation center;KGC 在本部分中,负责选择系统参数、生成签名主密钥并产生用户签名私钥的可信机构。
dsA :用户 A 的签名私钥。 e :从 G1×G2 到 GT 的双线性对。 eid :用一个字节表示的双线性对 e 的识别符,其中 0x01 表示 Tate 对,0x02 表示 Weil 对,0x03 表
示 Ate 对,0x04 表示 R-Ate 对。 GT :阶为素数N的乘法循环群。 G1 :阶为素数N的加法循环群。 G2 :阶为素数N的加法循环群。 gu :乘法群 GT 中元素 g 的 u 次幂,即 gu = g ⋅ g ⋅...⋅ g ,u 是正整数。
4
步骤 1:初始化一个 32 比特构成的计数器 ct=0x00000001; 步骤 2:计算 hlen=8×⎡(5×(log2n))/32⎤; 步骤 3:对 i 从 1 到⎡hlen/v⎤执行:
步骤 3.1:计算 Hai=Hv(0x02||Z||ct); 步骤 3.2:ct++; 步骤 4:若 hlen/v 是整数,令 Ha!⎡hlen/v⎤ = Ha⎡hlen/v⎤, 否则令 Ha!⎡hlen/v⎤为 Ha⎡hlen/v⎤最左边的(hlen–(v × ⎣hlen/v⎦ ))比特; 步骤 5:令 Ha = Ha1 || Ha2 || ⋅⋅⋅ || Ha⎡hlen/v⎤ −1 || Ha!⎡hlen/v⎤,按本标准第 1 部分 6.2.4 和 6.2.3 给出的细节 将 Ha 的数据类型转换为整数; 步骤6:计算h2=(Ha mod (n-1))+1。 3.4.3 随机数发生器 本部分规定使用国家密码管理主管部门批准的随机数发生器。

网络信息安全分析(6篇)-信息安全论文-计算机论文

网络信息安全分析(6篇)-信息安全论文-计算机论文

网络信息安全分析(6篇)-信息安全论文-计算机论文

——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:无线网络环境下的信息安全分析

摘要:随着智能移动设备应用的普及和网络技术的不断发展,无线网络环境应用需求日益增加。加之无线网络环境搭建的成本非常的低廉,无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重。根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题,并且通过无线网络环境窃取用户、企业信息的安全呈上升趋势发展。由此,研究基于无线网络环境信息安全具有非常重要的现实意义。文章首先介绍无线网络环境的特点,其次分析无线网络环境下信息安全问题,最后介绍基于WIFI无线网络环境下的安全技术,希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。

关键词:无线网络;信息安全;问题;安全策略

0引言

无线网络环境下,人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:访问速度快、跨平台设备应用广、使用费用低廉等,是时下最为流行的一种网络应用形式。目前,无线网络的应用已经涉及到社会的方方面面,无论是城市建设、政府部门、企事业单位、商场商户还是个人居家,无线网络几乎覆盖了城市的每一个角落。我们在享受无线网络带来的便利同时,无线网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财,对我们生命及财产都造成严重的安全问题。因此,我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理,通过技术手段提高无线网络环境下的信息安全。

国产密码算法软件引擎的安全挑战

国产密码算法软件引擎的安全挑战

国产商用密码技术的应用推广

密码技术是网络空间安全的重要基础,在计算机和网络系统中发挥了不可替代的安全作用。推广国产密码技术、应用商用密码算法,是建设我国网络空间安全基础设施的必要措施之一。

全面推广国产密码技术、深入应用商用密码算法,有如下三方面工作需要完成:

(1)密码算法标准化。目前我国已经制定并公开发布了完整的密码算法体系:分组密码算法SM4、流密码算法ZUC、杂凑算法SM3、公钥密码算法SM2(包括加解密、数字签名和密钥协商)和标识密码算法SM9。而且,其中部分密码算法已经成为国际标准。

(2)制定配套的密码应用标准。在数字证书、通信协议、应用接口等方面,形成配套标准,实现商用密码应用标准体系。

(3)形成多元化的密码产品生态。各种不同形式的硬件、固件和软件密码产品,满足应用系统的不同需求;尤其是软件密码产品,更具有技术灵活性、实施部署更容易,在成本上也更具优势。

在商用密码算法和密码应用标准方面,我国已经发展多年。然而,在密码产品多元化方面,一方面由于历史原因,我国商用密码长久以来只支持合规的硬件产品,近年来合格软件密码产品已经开放、但是软件密码产品发展仍然较弱;另一方面也由于软件密码产品面临着更大的技术挑战,尤其是密钥安全,所以在软件密码产品(或者称为软件密码引擎、密码算法软件模块)方面,还有更多的技术难题需要克服。

国产密码算法软件引擎的安全挑战

从密码学基本原理出发,密码算法公开,密码产品最重要的、最需要保护的数据就是密钥以及各种敏感参数。

按照GM/T 0028《密码模块安全技术要求》和GM/T 0039《密码模块安全检测要求》,密码模块尤其需要确保关键安全参数和敏感参数的安全,其中最重要的参数就是密钥。

2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师

真题+答案解析

上午选择

1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代

表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

答案:B

《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。

2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A.SM2

B.SM3

C.SM4

D.SM9

答案:D

SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。

3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

答案:C

安全标记保护级主要特征是计算机信息系统可信计算基对所有主体

及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

CISP--密码技术基础介绍

CISP--密码技术基础介绍

CISP--密码技术基础介绍

密码技术是一种应用数学的技术,在信息安全领域起着至关重要的作用。密码技术帮助保护机密信息,防止未经授权的访问和篡改。本文将介绍密码技术的基础知识,包括主要的密码算法、加密和解密的过程以及密码技术的应用。

首先,我们将介绍一些常见的密码算法。密码算法是一种特定的数学函数,它将明文转换为密文或将密文转换回明文。对称密码算法是一种常见的密码算法,它使用相同的密钥进行加密和解密。DES(Data Encryption Standard)算法是最早被广泛应用的对称密码算法之一,它使用56位密钥将64位的明文块加密为64位的密文块。

另一种常见的密码算法是公钥密码算法,它使用两个密钥:一个公钥和一个私钥。公钥用于加密数据,私钥用于解密数据。RSA(Rivest Shamir Adleman)算法是一种常见的公钥密码算法,它基于大数分解的困难性问题。RSA算法被广泛用于数字签名和密钥交换等安全应用。

除了对称密码算法和公钥密码算法外,还有许多其他的密码算法,如AES(Advanced Encryption Standard)、Blowfish和RC4等。这些密码算法具有不同的特性和安全性,可以根据具体的需求选择合适的算法。

接下来,我们将介绍加密和解密的过程。加密是将明文转换为密文的过程,解密是将密文转换为明文的过程。对称密码算法的加密和解密过程是相反的,使用相同的密钥。以DES算法

为例,加密过程如下:首先将64位明文块划分为左右两部分,然后通过一系列的轮函数对左右两部分进行运算和变换,最后将左右两部分重新合并得到64位的密文块。解密过程与加密

2022~2023中级软考考试题库及答案参考91

2022~2023中级软考考试题库及答案参考91

2022~2023中级软考考试题库及答案

1. 在 DES加密算法中,密钥长度和被加密的分组长度分别是()

A.56 位和 64位

B.56 位和 56位

C.64 位和 64位

D.64 位和 56位

正确答案:

A

2. ()不属于防火墙的核心技术。

A.(静态/动态)包过滤技术

B.NAT技术

C.应用代理技术

D.日志审计

正确答案:

D

3. 以下关于电子现金描述错误的()。

A.电子现金是以数字化形式存在的货币

B.电子现金需与银行连接后才可使用

C.电子现金具有不可伪造性

D.电子现金可以由支付者直接控制和使用

正确答案:

D

4. 电子邮件就是利用Internet网收发电子邮件,具有快速、便宜、功能强大的特点。

正确答案:

正确

5. 模糊测试( Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是()

A.预定数量的字符串

B.预定长度的字符串

C.模糊集的隶属度

D.随机数据

正确答案:

D

6. 当教师遇到一个实际上的问题时,带着这个问题去学习去使用信息技术,这个过程属于基于问题的行动学习。()

正确答案:

正确

7. 利用Bind/DNS漏洞攻击的分类主要有

A.拒绝服务

D.DNS缓存中毒病毒或后门攻击

正确答案:

ACD

8. 以下不属于防火墙技术的是 ( )。

A.IP 过滤

B.线路过滤

C.应用层代理

D.计算机病毒检测

正确答案:

D

9. 数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。

正确答案:

正确

10. 利用URL时,必须输入一个外部网站主页的地址。

密码技术原理

密码技术原理

密码技术原理

密码技术原理是指用于保护敏感信息及实现安全通信的一套基本原则与技术手段。它的设计目标是确保信息的机密性、完整性和可用性,以防止非授权用户获取信息或篡改信息。

密码技术原理主要包括对称加密和非对称加密两种方法。对称加密是一种传统的加密方式,使用相同的密钥对明文进行加密和解密。加密算法常见的有DES、AES等。这种方法的优点是加密解密速度快,但其缺点也很明显,即密钥的传递和管理比较困难。

非对称加密则采用了公钥和私钥的概念。公钥可以公开,用于加密明文,而私钥则保密,用于解密密文。非对称加密使用了一种称为RSA的加密算法,它具有安全性高、密钥管理方便的特点。在通信过程中,发送方使用接收方的公钥加密信息,接收方使用自己的私钥解密信息。

除了对称加密和非对称加密,密码技术原理还包括基于哈希函数的消息认证码和数字签名的方法。哈希函数可以将任意长度的消息转化为定长的摘要,常见的哈希函数有MD5和SHA-1等。消息认证码利用了哈希函数的性质,将明文和密钥一起进行哈希运算,生成一个固定长度的密文,用于验证明文的完整性。数字签名则是利用非对称加密的原理,发送方使用私钥对明文进行加密,接收方使用发送方的公钥解密密文,并验证签名的有效性。

此外,密码技术原理还涉及到密码协议的设计与实现。密码协

议是指在网络通信过程中,双方采用密码学算法和协议实现安全通信的方式。常见的密码协议有SSL/TLS、IPSec等。

综上所述,密码技术原理涵盖了对称加密、非对称加密、哈希函数、消息认证码、数字签名以及密码协议等方面的内容。它们为保护信息安全和实现安全通信提供了基础的理论和实用的技术支持。

ibc名词解释

ibc名词解释

IBC有多个含义,包括但不限于:Identity-Based Cryptograph,即基于标识的密码技术,是在传统的PKI(公开密钥基础设施)基础上发展而来,主要降低了具体安全应用在部署和使用上的复杂度,避免了安全应用中产生的大量数字证书交换。International Bridge Conference,即国际桥梁大会,设立了5个奖项,分别从设计、实用性、理念、环境资源等方面对优秀桥梁工程给予评奖和表彰。这5个奖项分别是约翰·卢布林金奖、乔治·理查森金奖、古斯塔夫·林登少金奖、亚瑟·海顿奖和尤金·菲戈奖。International Business Corporation,即国际商业公司或离岸公司,最大的好处是免税,但要取决于当地司法管辖范围内。在保护公司隐私下,有一些国家起到严厉保密的作用(如:圣文森特),由于IBC 还受到其他资产保护的条例,所以一直以来都是许多公司的避税的港湾。此外,IBC还有其他含义,建议根据具体语境判断该词的具体含义。

政务信息共享数据安全中的密码支撑技术与应用

政务信息共享数据安全中的密码支撑技术与应用

0引言

伴随着国家推进“数字化政府”转型的信息化建设,国家和地方各级电子政务外网、政务云平台、政务数据共享交换平台等关键基础设施陆续建成、贯通并投入使用。在此过程中,数据正在源源不断、常态化、大量的聚集到政务数据共享交换平台或通过共享平台交换,必然对数据安全防护与数据安全治理提出新的要求。

密码技术作为信息安全领域一项重要的数据防护核心技术,能有效解决信息的保密性、完整性以及真实性问题。GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》、信息安全等级保护2.0等标准都要求使用密码技术为政务信息化建设提供安全可靠的底层安全技术支撑。

1密码技术需求分析

随着国家标准GB/T 39477—2020《信息安全技术政务信息共享数据安全技术要求》(以下简称标准)正式实施,标准在国内首次对政务信息共享中的数据安全提出了具体的技术要求。政务信息共享数据安全技术要求框架如图1所示。

图1政务信息共享数据安全技术要求框架

可见,在政务信息共享数据安全技术要求框架中包括的数据存储加密、数据加密、安全传输、身份鉴别及操作抗抵赖、数据防泄漏等安全技术要求基本上可以通过现有的密码技术和常规安全产品方案解决,这里不再赘述。同时,政务信息共享场景下还存在一些复杂的、独特的数据安全技术要求,例如数据分级分类、数据跨域传输、数据访问控制、数据脱敏、数据召回与阻断等,都需要结合政务信息共享场景设计合适的密码技术方案。

1.1按需分层分类的密码服务

对数据进行安全分级分类是数据安全领域区别于传统信息安全最重要的特征,目前我国的政务信息资源安全分级分类国家标准正在制定中,以下简要介绍美国联邦政府FIPS 199标准定义的信息分级方法及流程。

密码加密技术解析

密码加密技术解析

密码加密技术解析

密码加密技术是当今信息安全领域中至关重要的一部分,它通过使

用特定的算法和密钥来保护数据的机密性和完整性。本文将解析密码

加密技术的原理和应用,并讨论其在实际中的应用。

一、密码加密技术的原理

密码加密技术的基本原理是通过对数据进行加密,使其在传输或存

储过程中对未经授权的用户不可读。加密算法是实现这一过程的关键,它可以分为对称加密算法和非对称加密算法两种类型。

1. 对称加密算法

对称加密算法使用相同的密钥来加密和解密数据。加密过程涉及将

明文数据与密钥进行计算,生成密文数据。在解密过程中,使用相同

的密钥将密文数据转换回明文数据。常用的对称加密算法有DES、

AES和RC4等。

对称加密算法的优点是计算速度快,适合对大量数据进行加密和解密。然而,由于密钥的分发和管理使得对称加密算法的安全性有一定

局限性。

2. 非对称加密算法

非对称加密算法使用一对密钥,分别称为公钥和私钥。公钥用于加

密数据,而私钥用于解密数据。数据被使用公钥加密后,只有使用相

应的私钥才能解密。非对称加密算法最著名的例子是RSA算法。

非对称加密算法的优点是密钥的分发和管理较为灵活,但相对于对称加密算法而言,计算速度较慢。因此,在实际应用中常常结合对称加密算法和非对称加密算法,既保证了安全性又提高了计算性能。

二、密码加密技术的应用

密码加密技术在许多领域都有广泛的应用,其中包括但不限于以下几个方面:

1. 网络通信安全

在互联网上,密码加密技术用于保护网络通信的安全。例如,SSL/TLS协议使用公钥加密来确保数据在客户端和服务器之间的传输过程中不被窃听和篡改。这使得网上银行、电子商务和其他敏感信息的传输变得更加安全可靠。

网络电子身份标识(eID)

网络电子身份标识(eID)

网络电子身份标识(eID)

eID是以密码技术为基础、以智能安全芯片为载体、由“公安部公民网络身份识别系统”签发给公民的网络电子身份标识,能够在不泄露身份信息的前提下在线远程识别身份。

国际上对eID的定义是:“由政府颁发给公民的用于线上和线下识别身份的证件”。在我国,eID内含有基于eIDcode生成的数字证书和一对非对称公私钥对,主要用于线上远程身份识别。使用eID相关产品和服务时,请认准如下标志:

eID在权威性、安全性、普适性、私密性方面具有其他技术不可比拟的优势,可满足公民在个人隐私、网络交易及虚拟财产等多方面的安全保障需求:

⚫权威性:eID基于面对面的身份核验,由“公安部公民网络身份识别系统”统一签发,可进行跨地域、跨行业的网络身份服务;

⚫安全性:eID含有一对由智能安全芯片内部产生的非对称密钥,通过高强度安全机制确保其无法被非法读取、复制、篡改或使用;

⚫普适性:eID不受载体物理形态的限制,只要载体中的安全智能芯片符合eID载体相关标准即可;

⚫隐私性:eID的唯一性标识采用国家商用密码算法生成,不含任何个人身份信息,有效保护了公民身份信息。

SIMeID

SIMeID是以移动设备内置的、支持用户身份识别模块(SIM)-移动设备(ME)接口和SIM卡应用工具箱(STK)功能的安全芯片(SE)为载体的eID,其载体形态包括但不限于不可移除式的eSE芯片和可移除式的SIM卡芯片及贴附于SIM卡上的智能安全芯片。

通用eID

SIMeID以外的eID统称为通用eID。通用eID的载体形态主要包括金融IC卡和USB-key等。SIMeID与通用eID区别

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

身份标识密码技术

1标识密码技术的发展

基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体系。标识密码的概念由Shamir于1984年提出[1],其最主要观点是系统中不需要证书,使用用户的标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥。用户的私钥由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。但那时,标识密码的思想停留在理论阶段,并未出现具体的实施方案。

直到2000年以后,D. Boneh和M. Franklin[2], 以及R. Sakai、K. Ohgishi和M. Kasahara[3]两个团队独立提出用椭圆曲线配对(parings)构造标识公钥密码,引发了标识密码的新发展。利用椭圆曲线对的双线性性质,在椭圆曲线的循环子群与扩域的乘法循环子群之间建立联系,构成了双线性DH、双线性逆DH、判决双线性逆DH、q-双线性逆DH和q-Gap-双线性逆DH等难题。当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率最优化的标识密码。

Boneh等人[1]利用椭圆曲线的双线性对得到Shamir意义上的基于身份标识的加密体制。在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。目前,基于身份的方案包括基于身份的加密体制[4-5]、可鉴别身份的

加密和签密体制[6]、签名体制[7-9]、密钥协商体制[10-11]、鉴别体制[12]、门限密码体制[13]、层次密码体制[14]等。

基于身份的标识密码是传统的PKI证书体系的最新发展,国家密码局于2006年组织了国家标识密码体系IBC标准规范的编写和评审工作。2007年12月16日国家IBC标准正式通过评审,给予SM9商密算法型号。

2标识密码的技术原理

标识密码系统与传统公钥密码一样,每个用户有一对相关联的公钥和私钥。标识密码系统中,将用户的身份标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥,通过数学方式生成与之对应的用户私钥。用户标识就是该用户的公钥,不需要额外生成和存储,只需通过某种方式公开发布,私钥则由用户秘密保存。IBC密码体系标准[15]主要表现为IBE加解密算法组、IBS签名算法组、IBKA 身份认证协议,下面分别介绍。

2.1标识密码加解密体制

标识密码的加解密方案由四部分组成, 即包括系统参数生成(Setup)算法、密钥生成(Extract)算法、加密(Encrypt)算法和解密(Decrypt)算法。步骤描述如下: Setup:给出一个安全参数k,输出系统参数params和主密钥MasterKey。其中,系统参数params是公开的,而主密钥MasterKey只有密钥生成中心知道。

Extract:利用params, MasterKey和任意的,ID∈{0, 1}*, 返回私钥PrivateKeyID。ID是任意长度的字符串,并作为加密公钥,PrivateKeyID是解密用的私钥。

Encrypt :利用params 和公钥ID 对明文M 进行加密,得出密文C , C=Encrypt(params, M, ID)。

Decrypt :利用params 和私钥PrivateKeyID 对密文C 进行解密,得出明文Decrpyt(params, C, PrivateKeyID)=M 。

2.2 标识密码签名验证体制

标识密码的签名验证方案有很多, 但概括起来基本上由四个算法组成, 即系统参数生成(Setup)算法、密钥生成(Extract)算法、签名(Significant)算法和验证(Verify)算法.其算法描述如下:

Setup 和Extract 同上一小节标识密码加解密机制中的Setup 和Extract 。

Significant :输入待签的报文M 、系统公开参数和用户私钥PrivateKeyID ,生成签名(R, S),其中R r P =⋅,2ID 13(()(P ri )vateK )ey S r H M P H R -=⋅+⋅,r 为随机数。

Verify :输入签名(R, S)、系统公开参数和用户身份(ID),输出验证结果。即验证32()()1(,)(,())=(,)H R H M e P P e Q H ID e R S ⋅是否成立,其中Q 为系统公钥。

2.3 标识密码的认证协议

标识密码算法的身份认证协议步骤如下,以A 、B 之间的认证为例:

Step1:A 通过计算单元生成一个随机数 R, 通过时钟单元产生一个当前时间戳T, 发送给B ;

Step2:B 通过计算单元生成一个随机数r ,并计算u=rP ,c=H(u, R, T),S=(r+c)·PrivateKeyID ,把u, S 发送给A ;

Step3:A 通过计算单元验证如下公式是否成立

(,,)1(,())(,)H u R T e S H ID P Q e u P v +=;如果成立则A 认证通过,否则A 认证未通过。

3 标识密码的主要应用

标识密码是一种基于双线性配对和椭圆曲线的新型公钥密码技术,从传统的PKI 基础上发展而来,主要解决的问题集中在身份认证、抗否认、完整性、保密性等方面,为实现应用安全提供了一个新的解决思路。标识密码可以应用于以下几个方向:

安全电子邮件服务目前典型的安全电子邮件解决方案主要基于对称密码或基于传统的PKI 技术,如PGP ,PEM 和S/MIME 等。由于对称密码密钥分发困难,PKI 系统实现成本高、效率低下、运维管理难等缺点,标识密码技术更加适用于安全电子邮件服务。基于标识密码的安全电子邮件可涉及多个方面的服务,如安全电子邮件客户端软件,WEB Mail 插件,手机版安全电子邮件、云安全邮件服务等。这些服务仅需要依靠轻量级的标识密码密钥管理平台即可实现密钥对的生成和管理,而不需要PKI 体系中庞大的证书注册、管理和发布系统。

安全电子政务应用电子政务主要由党政系统内部的数字化办公、部门之间通过计算机网络而进行的信息共享和实时通信、党政部门通过网络与公众进行的双向信息交流三部分组成。以标识密码技术为核心,集成标识密码公钥基础设施的新型网络安全解决方案,遵循国家相关标准和密码政策,利用身份证号作为用户公钥,可有力支持电子政务实名制。电子政务信息交换中确认身份、控制权限、保证信息源真实性、完整性和信息发送不可抵赖性的重要手段,对网络防泄密、抗侵入、拒黑客、识真伪、保安全有着不可替代的重要作用,具有高度的权威性

相关文档
最新文档