子群中完全安全的基于身份的广播加密英文
南开20春学期《信息安全概论》在线作业满分答案
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
CCNA思科第三学期ESwitchingEam正确答案
单臂路由器VLAN 间路由有哪三项特征?(选择三项。
)需要使用VTP需要使用子接口减少广播域的数量使用过多VLAN 时会影响性能需要在路由器和至少一台交换机之间采用接入链路比用于VLAN 间路由的其它方法更加经济规定至少要在路由器和交换机之间使用两个交换机端口2如果将允许使用中继链路的VLAN 范围设置为默认值,表示允许哪些VLAN?仅管理VLAN除扩展范围VLAN 之外的所有VLAN除VLAN 1 和VLAN 1002-1005 之外的所有VLAN所有的VLAN3请参见图示。
哪一个口令可让管理员进入特权执行模式?cisco1cisco2cisco3cisco4请参见图示。
假设所有交换机的网桥优为默认值,那么哪台交换机将当选为生成树拓扑的根桥?Cat-ACat-BCat-CCat-D5请参见图示。
最近安装了SW1 用于取代集线器。
主机1 和传送数据。
网络设备会如何处理此事件?(选择两项。
)当冲突发生时,会调用回退算法。
由于主机 1 和主机4 都连接到交换机,因此不会发生冲突。
交换机将根据交换机MAC 地址表中的信息将数据转发到相应的端口。
主机 2 和主机3 会获分配更短的回退值,从而获得访问介质的优先权。
为了防止再发生冲突,交换机会在设定时间内阻塞与主机2、主机 3 和主机4 连接的端口。
6请参见图示。
网络管理员east-hosts VLAN 并将属于该VLAN 的交换机端口用到一个现有VLAN 中。
如果要从S1-Central 完全删除VLAN 2,同时及其所有接口工作正常,应该使用哪两组命令?(选择两项。
)S1-Central> enable S1-Central# reloadS1-Central> enable S1-Central# erase flash:S1-Central> enable S1-Central# delete flash:vlan.datS1-Central> enable S1-Central# configure terminal S1-Central(config)# no vlan 2S1-Central> enable S1-Central# configure terminal S1-Central(config-if)# interface fastethernet 0/1S1-Centralswitchport access vlan 37请参见图示。
电子商务安全导论-名词解释
名词解释:【题型:名词解释】[31] 什么是数字证书答案:是一个担保个人、计算机系统或者组织的身份和密钥所有权的。
【题型:名词解释】[31] 什么是Intranet?答案:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
【题型:名词解释】[32] 什么是镜像技术?答案:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等【题型:名词解释】[33] 什么是防火墙?答案:是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。
【题型:名词解释】[34] 什么是接入权限答案:表示主体对客体访问时可拥有的权利。
接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
【题型:名词解释】[35] 什么是网上商店?答案:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。
【题型:名词解释】[31] 什么是加密答案:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
【题型:名词解释】[32] 什么是证书政策答案:是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否可用的,它构成了交叉验证的。
【题型:名词解释】[33] 什么是不可否认性服务答案:是指从技术上保证实体对其行为的认可。
【题型:名词解释】[34] 什么是恶性病毒答案:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机。
【题型:名词解释】[35] 什么是商务数据的机密性?答案:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
基于格和分层身份结构的广播加密方案
文献标识码:A
中圈分类号: P0. T 39 2
基 于格 和 分 层 身份 结构 的 广播 加 密 方 案
陈 勤 ,张金漫 ,马丹丹 ,党正芹
( 杭州 电子 科技大学计算机学 院,杭 州 3 0 1) 10 8
摘
要 :提 出基于格和分 层身份结构 的广播 加密方案。该方案采用格表示 用户身份 信息 ,通过格和子格 的结构 关系表示分层结构 ,以格 的
b t e h a t e a t u -atc a a i e r s n h i r r h c l d n iy c n tu to . o tb sso tie i r a e s ap i a e k y o e we n t e l t c nd i s b lti ec n e s l r p e e tt e h e a c i a e t o sr c i n Sh r a i fa l t st e t d a rv t e fa i s y i t a c
基( 钥) 私 。
2 预 备 知识
21 格 .
格 是 R 空间中一类具有周期性结构 的离 散点 的集 合。 如
果 z 上 的任 意 加 法 子 群 都 构 成 一 个 格 ,则 称 其 为 整 格 。本 文 讨 论 的 都 是 整 格 。具 体 来 说 , 维 线 性 空 间 中 m m≤ 个 线 ( ) 性 无 关 的 向 量 b,2 b 所 生成 的格 是 如 下 向 量 的 集 合 : l , m b …,
第3 8卷 第 8期
V_l3 0 -8
・
计
算
机
工
程
21 0 2年 4月
A prl201 i 2
N O. 8
XXX《信息安全概论》20春期末考试答案
XXX《信息安全概论》20春期末考试答案安全策略加密技术注:本试题为期末考试复资料,请认真复并完成课程考试。
本题参考答案:BXXX《信息安全概论》20春期末考试请认真核对以下题目,确定是您需要的科目在下载。
一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是:A。
机密性B。
完整性C。
可用性D。
可控性参考答案:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A。
GINAB。
SRMC。
SAMD。
Winlogon参考答案:C3.以下哪种分组密码的工作模式可以并行实现?A。
ECBB。
CBCC。
CFBD。
OFB参考答案:A4.Bot病毒又称为什么?A。
木马病毒B。
僵尸病毒C。
网络欺骗D。
拒绝服务参考答案:B5.XXX是指分组密码的哪种工作模式?A。
电子编码本模式B。
密码分组模式C。
密码反馈模式D。
输出反馈模式参考答案:B6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A。
僵尸网络B。
缓冲区溢出C。
网络钓鱼D。
DNS欺骗参考答案:C7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A。
发信人的公钥B。
收信人的公钥C。
发信人的私钥D。
收信人的私钥参考答案:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?A。
向下读,向上写B。
向上读,向上写C。
向下读,向下写D。
向上读,向下写参考答案:A9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为:A。
EAL1B。
EAL3C。
EAL5D。
EAL7参考答案:B10.Windows系统安全架构的核心是什么?A。
用户认证B。
访问控制C。
安全策略D。
加密技术参考答案:B11.以下哪种技术可用于内容监管中数据获取过程?A.网络爬虫B.信息加密C.数字签名D.身份论证答案:A12.IPS的含义是什么?A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统答案:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A.LDAPB.FTPC.XXXD.HTTP答案:A14.以下哪种技术可以用于交换网络下的网络嗅探?A.缓冲区溢出B.拒绝服务攻击C.ARP欺骗D.电子邮件炸弹答案:C15.在面向空域的数字水印算法中,LSB算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法答案:D。
小升初英语信息安全单选题50题
小升初英语信息安全单选题50题1.We should not give our personal information to strangers on the Internet. What's the meaning of "personal information"?A. Public newsB. Private detailsC. School subjectsD. Weather reports答案:B。
本题考查词汇理解。
“personal information”意为个人信息,即私人的细节。
选项 A 是公共新闻;选项C 是学校科目;选项D 是天气预报,均与个人信息无关。
2.It's not safe to click on unknown links. Why?A. It may lead to virus infection.B. It can help us find more friends.C. It will make our computer run faster.D. It is a good way to save time.答案:A。
本题考查网络安全意识。
点击未知链接可能会导致病毒感染,不安全。
选项 B 说能帮我们找到更多朋友,与安全无关;选项 C 说会让电脑运行更快,错误;选项 D 说这是节省时间的好方法,也不对。
3.Which one is a good way to protect our online safety?A. Sharing passwords with friends.B. Downloading software from unofficial websites.C. Keeping our software up to date.D. Opening emails from unknown senders.答案:C。
网络安全管理员练习题库及参考答案
网络安全管理员练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、缓存区溢出C、文件上传D、跨站脚本正确答案:B2.计算机病毒常隐藏在引导扇区、文件或()中。
A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B3.数据备份常用的方式主要有完全备份、增量备份和()。
A、物理备份B、差分备份C、逻辑备份D、按需备份正确答案:B4.网络扫描器不可能发现的是()A、用户的弱口令B、系统的服务类型C、系统的版本D、用户的键盘动作正确答案:D5.文件夹是只读时,不能对其进行()操作。
A、读写B、查看、删除C、改写、查看、改名D、删除、改写正确答案:D6.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。
A、2B、3C、4D、5正确答案:B7.下列情景属于审计(Audit)的是()。
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
正确答案:D8.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B9.以下不属于可用性服务技术的是()。
A、灾难恢复B、在线恢复C、备份D、身份鉴别正确答案:D10.边界路由是指()。
A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。
2023年网络安全考试题及答案 (3)
2023年网络安全考试题及答案一、密码学1. 对称加密算法和非对称加密算法有什么区别?分别举例说明。
答案:对称加密算法使用同一个密钥用于加密和解密数据,速度较快,但安全性较低。
非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密数据,私钥用于解密数据。
其安全性较高,但速度较慢。
例子: - 对称加密算法:DES(Data Encryption Standard)和AES(Advanced Encryption Standard)- 非对称加密算法:RSA(Rivest, Shamir, Adleman)和ECC(Elliptic Curve Cryptography)2. 什么是数字签名?数字签名的作用是什么?答案:数字签名是指使用私钥对文档、数据或消息进行加密的过程,以确认消息的来源和内容的完整性。
数字签名的作用是验证数据的真实性、完整性和不可抵赖性。
通过验证签名,接收方可以确信数据没有被篡改,并且数据的来源是可信的。
3. 什么是哈希算法?请简要说明其在网络安全中的应用。
答案:哈希算法是一种将任意长度的消息映射为固定长度散列值的算法。
其核心特点是不可逆性和唯一性。
在网络安全中,哈希算法常用于验证数据的完整性和防止数据篡改。
常见的哈希算法包括MD5和SHA-256。
应用场景包括密码存储、数字证书、文件完整性校验等。
二、网络攻防1. 请简单描述DDoS攻击,并列举几种防御DDoS攻击的方法。
答案:DDoS(Distributed Denial of Service)攻击是指利用多个计算机或网络设备协同攻击目标系统,使其无法正常提供服务的攻击行为。
防御DDoS攻击的方法包括: - 流量过滤:根据特定的IP地址、端口号或协议来过滤掉攻击流量。
- 负载均衡:通过将流量分担到多个服务器上,可以减轻单点故障和降低攻击对系统的影响。
- CAPTCHA验证:通过要求用户输入验证码,可以防止大量自动化机器人的攻击。
大连理工大学22春“计算机科学与技术”《网络安全》期末考试高频考点版(带答案)试卷号1
大连理工大学22春“计算机科学与技术”《网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列特性不属于数字水印的特点的是()。
A.安全性B.不透明性C.通用性D.确定性参考答案:B2.装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。
()A.正确B.错误参考答案:B3.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。
A.UDPB.TCPC.ARPD.RARP参考答案:A4.句柄是一个指针,通过句柄可以控制该句柄指向的对象。
()A.正确B.错误参考答案:A公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。
()A.正确B.错误参考答案:A6.不属于TCP/IP参考模型的基本层次的是()。
A.应用层B.传输层C.会话层D.互联网层参考答案:C7.TCP/IP模型中的Internet层对应OSI模型中的()。
A.数据链路层B.物理层C.网络层D.传输层参考答案:C8.分布式攻击系统都只是基于服务器模式的。
()A.正确B.错误参考答案:B9.PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。
()A.正确B.错误参考答案:BSMTP默认端口号为23,Telnet默认端口号为110。
()A.正确B.错误参考答案:B11.信息安全目标CIA中A指的是可用性。
()A.正确B.错误参考答案:A12.在常用的网络服务中,DNS使用TCP/IP协议。
()A.正确B.错误参考答案:B13.属于常规加密密钥分配的是()。
A.分散式密钥分配B.公开密钥的公开分布C.公开可用目录D.公开密钥整数参考答案:A14.椭圆曲线密码体制是基于椭圆曲线数学的一种公钥密码的方法。
()A.正确B.错误参考答案:B数据包过滤可以在网络层截获数据。
()A.正确B.错误参考答案:A16.()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—响应方法使大量网络传输充斥目标系统。
五年级英语网络安全知识单选题40题
五年级英语网络安全知识单选题40题1. What is the meaning of "cyber security"?A. Computer gamesB. Online safetyC. Social mediaD. Video chat答案:B。
本题考查“cyber security”的含义,A 选项“Computer games”意为电脑游戏;C 选项“Social media”意为社交媒体;D 选项“Video chat”意为视频聊天。
只有B 选项“Online safety”意思是网络安全。
2. Which one is not a part of cyber security?A. FirewallB. VirusC. Music downloadD. Password protection答案:C。
“Music download”( 音乐下载)不属于网络安全的范畴,A 选项“Firewall” 防火墙)、B 选项“Virus” 病毒)和 D 选项“Password protection” 密码保护)都是与网络安全相关的内容。
3. We should ______ our personal information on the Internet.A. shareB. protectC. showD. forget答案:B。
在网络上我们应该“protect”( 保护)个人信息,A 选项“share” 分享)、C 选项“show” 展示)和D 选项“forget” 忘记)都不符合保护个人信息的要求。
4. A strong password should be ______.A. easy to rememberB. shortC. the same as your nameD. hard to guess答案:D。
一个强密码应该是“hard to guess” 难以猜测),A 选项“easy to remember”(容易记住)可能不够安全;B 选项“short”(短的)密码通常安全性较低;C 选项“the same as your name”(和你的名字一样)容易被猜到,都不符合强密码的要求。
信息安全系统术语大全中英文对照
信息安全术语大全IA 中英文对照来源:作者:1. (N)中继(N)-relay2. 抽象语法abstract syntax3. 访问/存取access4. 访问控制access control5. 访问(存取)控制证书access control certificate6. 访问控制判决功能Access control Decision Function(ADF)7. 访问控制判决信息Access control Decision Information(ADI)8. 访问控制实施功能Access control Enforcement Function(AEF)9. 访问控制信息access control information10. 访问控制列表access control list11. 访问控制机制access control mechanisms12. 访问控制策略access control policy13. 访问控制策略规则access control policy rules14. 访问控制令牌access control token15. 访问列表access list16. 访问周期access period17. 访问请求access request18. 访问类型access type19. 认可/审批accreditation20. 主动威胁active threat21. 主动搭线窃听active wiretapping22. 报警处理器alarm processor23. 应用级防火墙application level firewall24. 资产Assets25. 赋值assignment26. 关联安全状态association security state27. 保障/保证assurance28. 非对称认证方法asymmetric authentication method29. 非对称密码算法asymmetric cryptographic algorithm30. 非对称密码技术asymmetric cryptographic technique31. 非对称加密系统asymmetric encipherment system32. 非对称密钥对asymmetric key pair33. 非对称签名系统asymmetric signature system34. 属性attribute35. 属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)36. 属性管理机构(AA)Attribute Authority(AA)37. 属性证书Attribute certificate38. 属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)39. 审计/审核audit40. 审计分析器audit analyzer41. 审计归档audit archive42. 审计机构audit authority43. 审计调度器audit dispatcher44. 审计提供器audit provider45. 审计记录器audit recorder46. 审计踪迹audit trail47. 审计跟踪收集器audit trail collector48. 审计跟踪检验器audit trail examiner49. 鉴别/认证authentication50. 认证证书authentication certificate51. 鉴别数据authentication data52. 鉴别(认证)信息authentication imformation53. 鉴别(认证)发起方authentication initiator54. 鉴别(认证)令牌authentication token(token)55. 鉴别(认证)符authenticator56. 授权用户authorised user57. 授权机构/机构Authority58. 授权机构证书authority certificate59. 授权authorization60. 授权管理员authorized administrator61. 自动安全监控automated security monitoring62. 可用性availability63. 数据可用性availabity of data64. 备份规程bakcup procedure65. 基础证书撤消列表base CRL66. 分组/块block67. 分组链接block chaining68. 界限检查bounds checking69. 简码列表brevity lists70. 浏览browsing71. CA证书CA-certificate72. 回叫call back73. 权能/能力capability74. 证书certificate75. 证书策略certificate policy76. 证书序列号certificate serial number77. 证书用户certificate user78. 证书确认certificate validation79. 认证certification80. 认证机构certification authority81. 认证机构撤销列表(CARL)Certification Authority Revocation List (CARL)82. 认证路径certification path83. 信道/通道channel84. 密文ciphertext85. 申明鉴别信息claim authentication information86. 许可权clearance87. 明文cleartext88. 无碰撞(冲突)散列函数collision resistant hash-function89. 混合型防火墙combination firewall90. 共用接地系统common grounding system91. 通信安全communications security92. 分割compartmentalization93. 构件/组件/部件component94. 泄漏compromise95. 已泄露证据compromised evidence96. 泄漏发射compromising emanations97. 计算机系统computer system98. 隐蔽系统concealment system99. 配置管理configuration management100. 配置管理系统configuration management system 101. 不带恢复的连接完整性connection integrity without recovery 102. 无连接保密性connectionless confidentiality103. 无连接完整性connectionless integrity104. 连通性connectivity105. 应急计划contingency plan106. 控制区control zone107. 可控隔离controllable isolation108. 受控访问controlled access109. 受控可访问性controlled accessibility110. 受控共享controlled sharing111. 成本风险分析cost-risk analysis112. 对抗countermeasure113. 隐蔽信道covert channel114. 隐蔽存储信道covert storage channel115. 隐蔽时间信道covert timing channel116. 凭证credentials117. CRL分发点CRL distribution point118. 串扰cross-talk119. 密码分析cryptanalysis120. 密码算法crypto-algorithm121. 密码链接cryptographic chaining122. 密码校验函数cryptographic check function123. 密码校验值cryptographic check value124. 密码同步cryptographic synchronization125. 密码体制cryptographic system; cryptosystem126. 密码编码(学)cryptography127. 密码运算crypto-operation128. 密码安全cryptosecurity129. 数据保密性data confidentiality130. 数据损害data contamination131. 数据完整性data integrity132. 数据原发鉴别data origin authentication133. 数据串(数据)data string(data)134. 数据单元完整性data unit integrity135. 解密/脱密decipherment136. 降级degradation137. 委托delegation138. 委托路径delegation path139. 交付机构delivery authority140. 增量证书撤销列表delta-CRL(dCRL)141. 拒绝服务denial of service142. 依赖/依赖性dependency143. 数字签名digital signature144. 目录信息库Directory Information Base145. 目录信息树Directory Information Tree146. 目录系统代理Directory system Agent147. 目录用户代理Directory user Agent148. 可区分名distinguished name149. 可区分标识符distinguishing identifier150. 加密Encipherment、encipher、encryption151. 加密算法encryption algorithm152. 终端实体end entity153. 终端系统end system154. 终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List 155. 终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List156. 端到端加密end-to-end encipherment157. 实体鉴别entity authentication158. 环境变量environmental variables159. 评估保证级evaluation assurance level(EAL)160. 评估机构evaluation authority161. 评估模式evaluation scheme162. 事件辨别器event discriminator163. 证据evidence164. 证据生成者evidence generator165. 证据请求者evidence requester166. 证据主体evidence subject167. 证据使用者evidence user168. 证据验证者evidence verifier169. 交换鉴别信息exchange authentication information170. 外部IT实体external IT entity171. 外部安全审计external security audit172. 故障访问failure access173. 故障控制failure control174. 容错fault tolerance175. 特征features176. 反馈缓冲器feedback buffer177. 取数保护fetch protection178. 文件保护file protection179. 防火墙firewall180. 固件firmware181. 形式化证明formal proof182. 形式化顶层规范formal top-level specification183. 形式化验证formal verification184. 完全CRL full CRL185. 粒度granularity186. 接地网ground grid187. 接地电阻ground resistance188. 接地grounding189. 接地电极grounding electrode190. 接地系统grounding system191. 握手规程handshaking procedure192. 散列函数(哈希函数)hash function193. 散列代码hash-code194. 散列函数标识符hash-function identifier195. 隐藏hide196. 持有者holder197. 主机Host198. 宿主单元host unit199. 标识identification200. 标识数据identification data201. 抗扰度immunity(to a disturbance)202. 假冒impersonation203. 印章imprint204. 交错攻击imterleaving attack205. 不完全参数检验incomplete parameter checking206. 间接攻击indirect attack207. 间接CRL indirect CRL (iCRL)208. 信息系统安全information system security209. 信息系统安全管理体系结构information system security management architecture 210. 信息技术设备information technology equipment211. 初始编码规则initial encoding rules212. 初始化值initialization value213. 发起者initiator214. 完整性integrity215. 禁止interdiction216. 交错攻击interleaving attack217. 内部通信信道internal communication channel 218. 内部安全审计internal security audit219. 隔离isolation220. 密钥key221. 密钥协商key agreement222. 密钥确认key confirmation223. 密钥控制key control224. 密钥分发中心key distribution centre225. 密钥管理key management226. 密钥转换中心key translation centre227. 标记label228. 主、客体标记label of subject and object229. 最小特权least privilege230. 雷电电磁脉冲lightning electromagnetic pulse 231. 雷电防护区lightning protection zones232. 受限访问limited access233. 链路加密link encryption234. 逐链路加密link-by-link encipherment235. 本地系统环境local system environment236. 漏洞loophole237. 故障malfunction238. 管理信息Management Information239. 强制访问控制mandatory access control240. 冒充Masquerade241. 测量measurement242. 消息message243. 消息鉴别码message anthentication code244. 仿制mimicking245. 监控器(监控机构)monitor(monitor authority)246. 监控monitoring247. 多级装置multilevel device248. 多级安全multilevel secure249. 多访问权终端multiple access rights terminal 250. 相互鉴别mutual authentication251. n位分组密码n-bit block cipher252. 网络实体network entity253. 网络层network layer254. 网络协议network protocol255. 网络协议数据单元network protocol data unit256. 网络中继network relay257. 网络安全network security258. 网络服务network service259. 网络可信计算基network trusted computed base 260. 抗抵赖non-repudiation261. 抗抵赖交换non-repudiation exchange262. 抗抵赖信息non-repudiation information 263. 创建抗抵赖/抗创建抵赖non-repudiation of creation 264. 交付抗抵赖/抗交付抵赖non-repudiation of delivery 265. 原发抗抵赖non-repudiation of origin266. 接收抗抵赖/抗接收抵赖non-repudiation of receipt 267. 发送抗抵赖/抗发送抵赖non-repudiation of sending 268. 提交抗抵赖/抗提交抵赖non-repudiation of submission 269. 抗抵赖策略non-repudiation policy270. 抗抵赖服务请求者non-repudiation service requester271. 公证notarization272. 公证权标notarization token273. 公证方/公证者notary274. 公证方(公证机构)notary(notary authority)275. NRD权标/NRD令牌NRD token276. NRO权标NRO token277. NRS权标NRS token278. NRT权标NRT token279. 客体object280. 对象方法object method281. 客体重用object reuse282. 离线鉴别证书off-line authentication certificate 283. 离线密码运算offline crypto-operation284. 单向函数one-way function285. 单向散列函数one-way hash function 286. 在线鉴别证书on-line authentication certificate 287. 在线密码运算online crypto-operation288. 开放系统open system289. 组织安全策略organisational security policies290. 原发者originator291. OSI管理OSI Management292. 带外out-of-band293. 包package294. 包过滤防火墙packet filter firewall295. 填充padding296. 成对的密钥pairwise key297. 被动威胁passive threat298. 被动窃听passive wiretapping299. 口令password300. 口令对话password dialog301. 对等实体鉴别peer-entity authentication302. 渗透penetration303. 渗透轮廓penetration profile304. 渗透痕迹penetration signature305. 渗透测试penetration testing306. 个人识别号person identification number(PIN)307. 人员安全personal security308. 物理安全physical security309. 明文plain text310. 策略policy311. 策略映射policy mapping312. 端口port313. 表示上下文presentation context314. 表示数据值presentation data value315. 表示实体presentation-entity316. 预签名pre-signature317. 本体principal318. 最小特权原则principle of least privilege319. 服务优先权priority of service320. 隐私privacy321. 保密变换privacy transformation322. 私有解密密钥private decipherment key323. 私有密钥(私钥)private key324. 私有签名密钥private signature key325. 特权指令privileged instructions326. 规程安全procedural security327. 产品product328. 证明proof329. 保护表示上下文protecting presentation context330. 保护传送语法protecting transfer syntax331. 保护映射protection mapping332. 保护轮廓protection profile333. 保护环protection ring334. 保护接大地protective earthing335. 协议数据单元protocol data unit336. 协议实现一致性声明protocol implementation conformance statement337. 代理服务器proxy server338. 伪缺陷pseudo-flaw339. 公开加密密钥public encipherment key340. 公开密钥基础设施(PKI)Public Infrastructure (PKI)341. 公开密钥(公钥)public key342. 公开密钥证书(证书)public key certificate(certificate)343. 公开密钥信息public key information344. 公开验证密钥public verification key345. 消除purging346. 随机数Random number347. 随机化Randomized348. 实开放系统Real open system349. 接收方/接收者Recipient350. 恢复规程Recovery procedure351. 冗余Redundancy352. 参照确认机制reference validation mechanism353. 细化refinement354. 反射攻击reflection attack355. 反射保护reflection protection356. 中继系统relay system357. 可依赖方relying party358. 重放攻击replay attack359. 抵赖repudiation360. 资源分配resource allocation361. 受限区restricted area362. 保留的ADI retained ADI363. 揭示reveal364. 撤销证书revocation certificate365. 撤销证书列表revocation list certificate366. 风险risk367. 风险分析risk analysis368. 风险管理risk management369. 角色role370. 角色分配证书role assignment certificate371. 角色规范证书role specification certificate372. 回退rollback373. 根root374. 循环函数/轮函数round-function375. 路由选择routing376. 路由选择控制routing control377. 基于规则的安全策略rule-based security policy378. SA属性SA-attributes379. 安全保护(大)地safety protection earth380. 封印/密封seal381. 秘密密钥secret key382. 安全配置管理secure configuration management 383. 安全信封(SENV)secure envelope384. 安全交互规则secure interaction rules385. 安全操作系统secure operating system386. 安全路径secure path387. 安全状态secure state388. 安全管理员security administrator389. 安全报警security alarm390. 安全报警管理者security alarm administrator 391. 安全关联security association392. 安全保证security assurance393. 安全属性security attribute394. 安全审计security audit395. 安全审计消息security audit message396. 安全审计记录security audit record397. 安全审计踪迹security audit trail398. 安全审计者security auditor399. 安全机构security authority400. 安全证书security certificate401. 安全证书链security certificate chain 402. 安全通信功能security communication function403. 安全控制信息security control information404. 安全域security domain405. 安全域机构security domain authority406. 安全要素security element407. 安全交换security exchange408. 安全交换功能security exchange function409. 安全交换项security exchange item410. 安全特征security features411. 安全过滤器security filter412. 安全功能security function413. 安全功能策略security function policy414. 安全信息security information415. 安全内核security kernel416. 安全等级security level417. 安全管理信息库Security Management Information Base 418. 安全目的security objective419. 安全周边security perimeter420. 安全策略security policy421. 安全恢复security recovery422. 安全关系security relationship423. 安全报告security report424. 安全需求security requirements425. 安全规则security rules426. 安全规范security specifications427. 安全状态security state428. 安全目标security target429. 安全测试security testing430. 安全变换security transformation431. 安全相关事件Security-related event432. 敏感信息sensitive information433. 敏感性sensitivity434. 敏感标记sensitivity label435. 屏蔽shield436. 短时中断short interruption437. 安全服务sicurity service438. 简单鉴别simple authentication439. 单项结合安全关联single-item-bound security association 440. 单级装置single-level device441. 中级功能强度SOF-medium442. 源认证机构Source of Authority (SOA)443. 欺骗spoofing444. 待机模式、休眠模式stand-by mode 、sleep-mode445. 强鉴别strong authentication446. 主体subject447. 管态supervisor state448. 对称鉴别方法symmetric authentication method449. 对称密码算法symmetric cryptographic algorithm450. 对称密码技术symmetric cryptographic technique451. 对称加密算法symmetric encipherment algorithm452. 系统完整性system integrity453. 系统完整性规程system integrity procedure454. 系统安全功能system security function455. 技术攻击technological attack456. 终端标识terminal identification457. 威胁threat458. 威胁监控threat monitoring459. 防雷保护接地thunder proof protection ground460. 时间戳time stamp461. 时变参数time variant parameter462. 时间相关口令time-dependent password463. 令牌token464. 通信业务流保密性traffic flow confidentiality465. 通信业务流安全traffic flow security466. 陷门trap door467. 特洛伊木马Trojan horse468. 可信/信任trust469. 可信信道trusted channel470. 可信计算机系统trusted computer system471. 可信计算基trusted computing base472. 可信实体trusted entity473. 可信主机trusted host474. 可信路径trusted path475. 可信软件trusted software476. 可信第三方trusted third party477. 可信时间戳trusted time stamp478. 可信时间戳机构trusted time stmping authority479. 无条件可信实体unconditionally trusted entity480. 单向鉴别unilateral authentication481. 不间断供电系统uninterupted power supply system 482. 用户鉴别user authentication483. 用户标识user identification(user ID)484. 用户-主体绑定user-subject binding485. 确认validation486. 验证verification487. 验证函数verification function488. 验证密钥verification key489. 验证过程verification process490. 验证者verifier491. 脆弱性vulnerability。
信息安全基础知识题集电子完整版(错题已修正)
第一部分信息安全基础知识一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
信息安全术语
信息安全术语信息安全技术术语(中英文)1.0 Network Security 网络安全1.1 Implementsecurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙Routers 路由器Switches 交换机Load Balancers 负载均衡Proxies 代理Web security gateways Web 安全网关VPN concentrators VPN 网关NIDS and NIPS 网络入侵检测与网络入侵防范* Behavior based 基于行为* Signature based 基于特征* Anomaly based 基于异常* Heuristic 启发式Protocol analyzers 协议分析仪Spam filter 垃圾邮件过滤UTM security appliances 统一威胁管理* URL filter URL 过滤* Content inspection 内容检查* Malware inspection 恶意软件检查Web application firewall vs. network firewallWeb 应用防火墙与网络防火墙Application aware devices 应用端设备* Firewalls 防火墙* IPS 入侵防御* IDS 入侵检测* Proxies 代理1.2 Given a scenario,use secure network administration principles. 给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN ma nageme nt VLA 管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802.1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny 默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1.3 Explain networkdesign elements and components. 解释网络设计的元素和组件DMZ非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入T elephony 电话NAC网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算* Platform as a Service 平台即服务* Software as a Service 软件即服务* Infrastructure as a Service 基础设施即服务* Private 私有云* Public 公有云* Hybrid 混合云* Community 社区Layered security / Defense in depth 分层安全/ 深度防御1.4 Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议* IPSec* SNMP* SSH* DNS* TLS* SSL* TCP/IP* FTPS* HTTPS* SCP* ICMP* IPv4* IPv6* iSCSI* Fibre Channel* FCoE* FTP* SFTP* TFTP* TELNET* HTTP* NetBIOSPorts 端口* 21* 22* 25* 53* 80* 110* 139* 143* 443* 3389OSI relevance OSI 相关1.5 Given a scenario,troubleshoot security issues related to wireless networking. 给定一个场景,对无线组网中的安全问题进行故障排查WPAWPA2WEPEAPPEAPLEAPMAC filter MAC 过滤Disable SSID broadcast 禁用SSID 广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN (over open wireless)2.0 Compliance and Operational Security 合规与运维安全2.1 Explain theimportance of risk related concepts. 解释风险相关概念的重要性Control types 控制类型* Technical 技术性* Management 管理性* Operational 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性* Privacy policy 隐私策略* Acceptable use 可接受使用* Security policy 安全策略* Mandatory vacations 强制度假* Job rotation 工作轮换* Separation of duties 职责分离* Least privilege 最小特权Risk calculation 风险计算* Likelihood 可能性* ALE 年度预期损失* Impact 影响* SLE 单次预期损失* ARO 年度发生率* MTTR 平均故障维修时间* MTTF 平均失效前时间* MTBF 平均故障间隔时间Quantitative vs. qualitative 定量vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性/ 威胁可能性Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标2.2 Summarize thesecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义On-boarding/off-boarding business partners 驻场/ 场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements互操作协议* SLA 服务水平协议* BPA* MOU 备忘录* ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能standards 标准2.3 Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change man ageme nt 变更管理Incident management 事件管理User rights and permissions reviews 用户权限审核Perform routine audits 执行日常审计Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制* Data Loss Prevention (DLP) 数据防泄漏( DLP)2.4 Given a scenario,implement basic forensic procedures. 给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费Chain of custody 证据链Big Data analysis 大数据分析2.5 Summarize commonincident response procedures. 总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Lessons learned 经验学习Reporting 汇报Recovery/reconstitution procedures 恢复/ 重建程序First responder 第一响应人Incident isolation 事件隔离* Quarantine 隔离区* Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6 Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security policy training and procedures 安全策略培训与程序Role-based training 基于角色的培训Personally identifiable information 个人可识别信息Information classification 信息分级* High 高* Medium 中* Low 低* Confidential 机密* Private 隐私* Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃Compliance with laws, best practices andstandards 法律、最佳实践与标准的合规User habits 用户习惯* Password behaviors 密码行为* Data handling 数据处理* Clean desk policies 桌面清理策略* Prevent tailgating 防止尾随* Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势/ 警告* New viruses 新病毒* Phishing attacks 钓鱼攻击* Zero-day exploits 零日攻击Use of social networking and P2P 社会工程和P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全posture 态度2.7 Compare andcontrast physical security and environmental controls. 比较和对比物理安全环境控制Environmental controls 环境控制* HVAC 空调暖通* Fire suppression 灭火* EMI shielding 防电磁泄漏* Hot and cold aisles 冷热通道* Environmental monitoring 环境监控* Temperature and humidity controls温湿度控制Physical security 物理安全* Hardware locks 硬件锁* Mantraps 陷门(双重门)* Video Surveillance 视频监控* Fencing 篱笆* Proximity readers 接近探测* Access list 访问列表* Proper lighting 正确的照明* Signs 标记* Guards 门卫* Barricades 栅栏* Biometrics 生物识别* Protected distribution (cabling)分发保护(线缆)* Alarms 报警* Motion detection 活动探测Control types 控制类型* Deterrent 威慑性* Preventive 预防性* Detective 检测性* Compensating 补偿性* Technical 技术性* Administrative 管理性2.8 Summarize riskmanagement best practices. 总结风险管理的最佳实践Business continuity concepts 业务连续性概念* Business impact analysis 业务影响分析* Identification of critical systems and components 识别关键系统与组件* Removing single points of failure 消除单点故障* Business continuity planning and testing 业务连续性规划与测试* Risk assessment 风险评估* Continuity of operations 运维连续性* Disaster recovery 灾难恢复* IT contingency planning IT 连续性规划* Succession planning 接班人规划* High availability 高可用性* Redundancy 冗余* Tabletop exercises 桌面演练Fault tolerance 容错* Hardware 硬件* RAID RAID 磁盘阵列* Clustering 集群* Load balancing 负载均衡* Servers 服务器Disaster recovery concepts 灾难恢复概念* Backup plans/policies 备份计划/ 策略* Backup execution/frequency 备份执行/ 频率* Cold site 冷站* Hot site 热站* Warm site 温站2.9 Given a scenario,select the appropriate control to meet the goals of security. 给定一个场景,选择合适的控制来满足安全目标Confidentiality 机密性* Encryption 加密* Access controls 访问控制* Steganography 隐写术Integrity 完整性* Hashing 哈希* Digital signatures 数字签名* Certificates 证书* Non-repudiation 抗抵赖Availability 可用性* Redundancy 冗余* Fault tolerance 容错* Patching 补丁。
军用计算机安全术语5
3.1.94 内部安全审计 internal security audit 被审计机构内的管理⼈员负责实施的⼀种安全审计。
3.1.95 密钥 key 在密码术中,⼀系列控制加密、解密操作的符号。
3.1.96 密钥管理 key management 涉及密钥和有关信息(如初始化⽮量)的⽣成、分配、存储和销毁的规程。
3.1.97 标记 label a. 在计算机安全中,表⽰客体安全等级并描述客体中信息敏感性的信息。
b. 在数据安全中,反映信息密级及表⽰信息敏感性种类的信息标志。
3.1.98 最⼩特权 least privilege 要求系统主体赋予授权任务所需的限制特权的原则。
这⼀原则的应⽤可限制事故、错误、未授权使⽤带来的损害。
3.1.99 受限访问 limited accass 同义词:访问控制 access control3.1.100 链路加密 link encryption 对通信系统的链路应⽤联机加密和操作,从⽽使通过链路上的信息全⾯地被加密。
3.1.101 锁和密钥保护系统 lock-and-key protection system 与特定访问要求相匹配并包含密钥或⼝令的保护系统。
3.1.102 逻辑炸弹 logic bomb ⼀种驻留的计算机程序。
它在系统出现某些特定系统状态时就会去做某种有害未经授权的动作。
参见3.1.173。
3.1.103 漏洞 loophole 由软硬件的设计疏忽或漏洞导致的能避过系统的安全措施的⼀种错误。
3.1.104 强制访问控制 mandatory access control 根据客体所含信息的敏感性及主体对这些敏感信息访问的正式授权来限制对客体访问的⼀种⼿段。
3.1.105 仿制 mimicking 同义词:假冒 impersonation。
3.1.106 监控 monitoring 参见3.1.19条和3.1.163条。
3.1.107 多级设备 multilevel device 在⽆泄漏风险⽽允许同时处理两个或两个以上安全级别的数据时所使⽤的设备。
信安专业英语考试重点
>>Chapter 11.1.3 Classification of AttackPassive attacks are in the nature of eavesdropping on, or monitoring of, transmissions. The goal of the opponent is to obtain information that is transmitted.被动攻击是在窃听,或监测的性质上传输。
对手的目标是获取被传输的信息。
The active attack involves modification of the data stream or the creation of the false stream. A typical active attack is one in which an intruder impersonates one to end the conversation, or acts as a man-in-the-middle.主动攻击涉及修改数据流或创建虚假流。
一个典型的主动攻击是指入侵者冒充一结束谈话,或充当中间人。
Exterior attack is initiated by the user who is not the system’s own user and enters the system through deviant way. Hacker attack belongs to the exterior attack.外部攻击是由,不是系统自身用户的用户发起的,通过不正常的方式进入系统。
黑客攻击属于外部攻击。
Interior attack is initiated by the syste m natural user who has the system’s account and authorization.内部攻击是由系统的自然用户谁有系统的帐户和授权。
标准模型下可公开验证的匿名IBE方案
标准模型下可公开验证的匿名IBE方案李顺东;杨坤伟;巩林明;毛庆;刘新【摘要】利用弱困难性假设构造强安全的加密系统在基于身份的加密( Identity-Based Encryption ,IBE)中具有重要的理论与实际意义。
本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题。
与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高。
%Constructing a stronger security encryption system based on a weaker computationally hard assumption is of great theoretical and practical importance in identity-based encryption.To solve this problem,we,based on a weaker as-sumption that the decisional bilinear Diffie-Hellman problem is hard, construct an anonymous identity-based encryption scheme which is secure against adaptively chosen ciphertext attack.This scheme can prevent an identity-based encryption system from disclosing pared with the existing schemes based on stronger computationally hard assumption,the prerequisite of our scheme can be satisfied more easily,besides,it is publicly verifiable and more efficient.【期刊名称】《电子学报》【年(卷),期】2016(044)003【总页数】6页(P673-678)【关键词】基于身份的加密;匿名;可公开验证;选择密文安全;判定性双线性Diffie-Hellman假设【作者】李顺东;杨坤伟;巩林明;毛庆;刘新【作者单位】陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119【正文语种】中文【中图分类】TP309基于身份的加密体制是由Shamir[1]于1984年提出.与传统公钥加密体制不同,IBE中用户的身份被转化成公钥,不需要公钥设施(Public Key Infrastructure,PKI)分发公钥证书,这样可以提高加密效率.但发送者用接收者的身份信息作为公钥加密消息,接收者的身份信息容易被敌手获得,因而泄漏接收者的隐私.要保护接收者的身份信息,需要研究匿名的IBE方案.一个匿名IBE方案必须满足以下条件:敌手从密文中无法得到接收者身份的任何信息,也无法通过公钥和密文元组对身份进行验证.2001年,Boneh和Franklin[2]利用椭圆曲线上的双线性对[3]构造了一个实用的匿名IBE方案,在随机预言机模型下,通过将双线性Diffie-Hellman问题(BDH 问题)归约到 IBE方案的破解,证明了方案对于选择密文攻击(Chosen Ciphertext Attack,CCA)是安全的,但他们没有提及方案的匿名性. Canetti等人[4]指出在随机预言机模型下证明安全的方案实际上未必安全.因为在方案实际执行时,需要寻找具体的哈希函数或伪随机函数来替换方案中的随机预言机.而标准模型下的IBE方案通常只需要抗碰撞的单向函数,其安全性更可靠.因此Boneh和Franklin[2]提出了一个公开问题:能否在标准模型下构造可证明安全的IBE方案.Abdalla等[5]证明Waters[6]和Boneh-Boyen[7]的IBE方案不能达到匿名性,更进一步提出能否在标准模型下构造匿名IBE.随后出现了第一个不使用随机预言机的匿名IBE方案[8].方案把身份信息随机分成两部分来保证不被识别,基于判定性双线性Diffie-Hellman假设(Decisional Bilinear Diffie-Hellman Problem,DBDH)抵抗选择身份攻击-选择明文攻击(sID-CPA).2006年,Gentry提出了两个匿名IBE方案[9],分别达到选择明文安全和选择密文安全.方案的公共参数很短,加密过程不需要进行双线性对计算,并且基于判定的双线性Diffie-Hellman指数的扩展(Decisional Augmented Bilinear Diffie-Hellman Exponent,Decisional ABDHE) 问题实现了紧性归约.但是很难说明q-ABDHE下的紧性归约比DBDH下的松散归约强.后来不少匿名IBE方案被提出,但很少有方案能基于弱困难问题达到强安全性.例如Wang等[10]提出了一个匿名的IBE方案,方案的安全性基于一些静态的复杂假设,密文的匿名性利用合数阶双线性群的子群性质来保证.方案的缺点是公共参数和密文长度较长,安全性和效率不高.本文受文献[9]启发,基于DBDH问题构造了一个在标准模型下安全的、可公开验证的匿名IBE方案,解决了Boneh和Franklin提出的公开问题,也解决了Gentry所提出的问题.基于弱困难假设达到了强安全性,实现了CCA 安全性下DBDH问题到匿名IBE方案破解相对紧密的归约,提高了加密效率,这使得方案既实用又安全,在实际应用中更易实现且更有优势.设G1和G2是阶为大素数p的乘法群,映射e:G1×G1→G2是一个双线性映射,e满足以下性质:(1)双线性:如果对于任意的P,Q∈G1和任意的a,b∈Z,都有e(aP,bQ)=e(P,Q)ab,我们就说e:G1×G1→G2是双线性的.(2)非退化性:这个映射不会将G1×G1中的所有对映射为G2的单位元.因为G1,G2同为素数阶群,这意味着如果P是G1的单位元,那么e(P,P)是G2的单位元.(3)可计算性:对于任意的P,Q∈G1,都有有效的算法来计算e(P,Q).双线性Diffie-Hellman 指数(BDH)问题设G1和G2为两个具有素数q阶的点群,e:G1×G1→G2是一个双线性映射,P是G1的生成元,对于给定的〈P,aP,bP,cP〉,其中,计算判定的双线性Diffie-Hellman 指数(DBDH)问题给定元组〈g,ga,gb,gc,e(g,g)abc〉和〈g,ga,gb,gc,e(g,g)z〉即判断z=abc(mod q)是否成立,其中.q判定的双线性Diffie-Hellman指数的扩展(q-ABDHE)问题给定,其中,计算e(g,g′)xq+1∈G2.一个基于身份的加密机制由初始化、私钥生成、加密和解密四个随机算法组成.初始化输入安全参数k,返回系统公开参数params和系统主密钥master-key.系统公开参数包括:有限的消息空间M的描述,有限的密文空间C的描述.系统的公开参数params对外公布,秘密保存系统主密钥master-key,仅由PKG所知. 私钥生成输入params、master-key和一个任意的c=Encrypt(params,ID,m),返回对应的私钥d.这里ID为一个作为公钥的任意长字符串,d为其对应的私有的解密私钥.Extract算法生成公钥的对应私钥.加密输入params,ID和明文消息m∈M,输出密文c∈C.解密输入params,密文c∈C和私钥d,返回明文消息m∈M.这些算法必须满足一致性约束的标准,也就是说当d是由Extract算法生成的公钥ID对应的私钥时,有下述计算成立:对于任意的m∈M,Decrypt(params,c,d)=m,这里本节介绍了选择密文攻击下匿名IBE方案的安全模型.安全性证明通过下述游戏进行,其中有两个参与者:A为敌手,B为挑战者.初始化B执行Setup算法并把系统参数params发送给A.阶段1 A适应性的进行下列询问:加密询问〈ID〉B对身份ID执行Extract算法,并把对应的私钥返还给敌手.解密询问〈ID,C〉B首先对身份ID执行Extract算法,然后用生成私钥解密密文C,并把明文M或出错信息返还给A.挑战A提交身份ID0,ID1和消息M0,M1给B,其中ID0,ID1都没有在阶段1中执行过提取询问,B随即选择j,k∈{0,1},计算并把C*返还给A.阶段2 A继续适应性地询问,但是不能对ID0,ID1进行提取询问,或者对〈ID0,C*〉和〈ID1,C*〉进行解密询问.猜测A输出j′,k′∈{0,1},如果j′=j,k′=k则A赢得游戏.我们称A为匿名的选择性密文安全(ANON-IND-ID-CCA2)敌手,其优势定义为定义1 一个具有(t,q,ε)-ANON-IND-ID-CCA2安全性的IBE系统为在t时间内所有ANON-IND-ID-CCA2挑战者至多产生q次询问,至多有ε的概率取得挑战成功.在上述游戏中,如果敌手不能进行解密询问,则被称为ANON-IND-ID-CPA敌手. 定义2 一个具有(t,q,ε)-ANON-IND-ID-CPA安全性的IBE系统为在t时间内所有ANON-IND-ID-CPA挑战者至多产生q次询问,至多有ε的概率取得挑战成功. 新的IBE方案基于DBDH问题构造.设G1和G2是阶为p的循环群,映射e为:G1×G1→G2是一个双线性映射.g是群G1的生成元,随机选取,g2∈G1,令g1=gα,选取了一个抗碰撞的单向哈希函数,其中H的输入空间为,输出为.具体方案如下:初始化公共参数为{g,g1,g2,H},主密钥为α.私钥生成为身份生成对应的私钥.PKG生成一个随机数,输出私钥:加密使用身份加密m∈G2,发送者随机选择两个随机数,并输出密文:其中β=H(C1,C2,C3,C4).由于e(g1,g2)和e(g,g1)都可以提前运算,所以加密阶段不需要作对运算.解密接收者首先计算β=H(C1,C2,C3,C4),然后验证下式是否成立:若式(1)成立,则接收者可以使用私钥d=(d1,d2,d3)解密.解密如下:如果C=(C1,C2,C3,C4,C5)是使用身份ID对m加密的有效密文,则可以对式(1)、(2)作如下验证:对于式(1)有:e(gβ,C3)e(C4,g1)β对于式(2)有:所以有假设DBDH是困难的,我们证明上一节的IBE方案是ANON-IND-ID-CCA安全的.定理1 如果选取的哈希函数H是一个普通的单向哈希函数,群G1上的DBDH 问题是困难的,则我们的IBE方案是ANON-IND-ID-CCA安全的.证明为了证明定理1,我们假设A能够以ε的优势攻破上述IBE方案.我们可以构建一个模拟器B和一个统计测试,通过调用敌手A的能力来解决G1中的DBDH问题.方案证明过程中所使用的两个分布R,D的定义如下:分布R是一个随机的五元组{g,gα,gb,gc,Z}∈G5,其中Z是随机选取的;分布D是五元组{g,gα,gb,gc,Z}∈G5,其中Z=e(g,g)αbc.在统计测试中,从分布R或D中选取五元组{g,gα,gb,gc,Z},进行如下构造:建立一个模拟器B,用B来模拟对上述加密方案进行攻击时敌手A的视图(view)(所谓视图是方案参与方的公共输入,自己的秘密输入、自己选择的随机数,以及整个过程中收到的所有消息序列)分布(隐藏比特k不属于敌手的视图).如果分布的输入来自D,模拟器可以完美的模拟真实加密方案,此时敌手拥有不可忽略的优势ε猜对隐藏比特k;当分布的输入来自R,敌手的视图与隐藏比特k是相互独立的,即敌手猜对的优势是可忽略的.在运行模拟器和敌手的过程中,模拟器输出一个比特k,敌手输出一个比特k′,如果k=k′则输出1,否则输出0,这意味着统计测试可以区分来自R和D的分布.这里的证明思想借鉴了Cramer,Shoup[11]的证明方法.下面给出模拟器B的工作模式和挑战游戏过程:初始化B生成系统参数,令g1=gα,g2=gb,并将系统参数g,g1,g2发给敌手A. 阶段1 A发起私钥提取询问,对于每一个,B选取一个随机数,生成私钥如下:d=(d1,d2,d3)令,则所以,模拟的私钥d=(d1,d2,d3)是对应身份ID的一个有效私钥.A继续发起解密询问(ID,C),B在回答解密询问之前先生成ID对应的私钥.然后,按照之前的解密算法进行解密,并将解密结果发给A.挑战A提交两个等长的消息M0,M1和两个消息ID0,ID1.B生成比特j,k∈{0,1},并按照阶段1的过程计算身份IDj对应的私钥dIDj.选取两个随机数构造Mk对应的密文如下:首先计算:然后计算:β=H(C1,C2,C3,C4),C5=e(g,g1)β(c+ρ)如果模拟器B的输入来自分布D,即Z=e(g,g)αbc,则密文形式为:C=(C1,C2,C3,C4,C5)显然,C是明文Mk的一个有效加密密文.如果模拟器B的输入来自分布R,即Z是G2中的一个随机元素.这种情况下,加密预言机的输出密文不合法,敌手从密文得不到B所选择的比特k的任何信息. 阶段2 A继续发起私钥提取询问和解密询问,B的回复同阶段1.猜测最终,敌手A输出两个猜测j′,k′∈{0,1}.如果j=j′,k=k′,B输出1,否则输出0.若分布来自D,即Z=(g,g)abc,则敌手A满足ε.若分布来自R,即Z≠(g,g)abc,则.因此有ε.以上完成了模拟描述,下面引入两个引理来证明定理1.引理1 当模拟器B的输入{g,gα,gb,gc,Z}来自D分布,敌手A的视图和隐藏比特{j,k}的联合分布与真实环境统计不可区分.证明根据以上模拟过程,当模拟不提前结束时,敌手A的视图和隐藏比特{j,k}的联合分布只在挑战密文阶段有效,所以只需证明在该阶段敌手A的视图和隐藏比特{j,k}的联合分布与真实环境统计不可区分.已知输入来自分布D,则Z=(g,g)abc,敌手A对身份ID发起私钥提取询问和解密询问时,B的模拟都是完全正确的.B的回答不会给A提供任何附加信息.在挑战密文阶段,密文,gc,e(g,g1)β(c+ρ)),由于c是随机选取的,并且挑战密文的生成形式和真实的加密算法相同,因此在此次模拟过程中,敌手A的视图和隐藏比特{j,k}的联合分布与真实环境统计不可区分.在多次IND-ID-CCA攻击的模拟构成的统计测试中,每次模拟器的输入都是随机的,且模拟挑战密文时所用的随机数也是随机选取的,所以每次模拟所生成的挑战密文是相互独立的.敌手A的视图和隐藏比特{j,k}的联合分布与真实环境统计不可区分.引理2 当模拟者B的输入来自R分布,敌手的视图和隐藏比特{j,k}的分布是相互独立的.注意到,当输入来自R分布时,挑战阶段的密文是无效密文,所以解密阶段对有效密文的回答对敌手没有帮助,而对无效密文的回答可能会对敌手有帮助,所以通过以下两个断言证明预言机可以判定密文的有效性.断言1 若在攻击过程中,解密预言机拒绝所有无效密文,则隐藏比特{j,k}的分布与敌手的视图是相互独立的.已知输入来自分布R,则Z=e(g,g)z.在挑战阶段,挑战密文如下:由于z是从G1中随机选取的,所以z和敌手A的视图无关,更进一步的说,e(g,g)zMk是一次完美填充.所以隐藏比特{j,k}的分布与敌手的视图是相互独立的.断言2 解密预言机拒绝所有无效密文,接受无效密文的概率是可忽略的.对于敌手A提交的密文C=(C1,C2,C3,C4,C5),解密预言机可以通过以下两个等式判断所给密文的有效性:假设敌手A向模拟器B询问一个无效密文C′=(C1′,C2′,C3′,C4′,C5′),其中=ZMk,Z为群G2中的一个随机元素.若该密文不能通过上述验证,则模拟器拒绝该无效密文.存在一种特殊情况使得模拟器接收该无效密文:密文可以通过式(3)上式验证,并且密文前四项的哈希值)与合法密文的哈希值β相等,使得式(3)下式也成立.根据哈希函数的性质,发生这种哈希碰撞的概率,是可以忽略的.敌手给解密预言机第一次提交无效密文时,密文被拒绝的概率为.因此,对于i=1,2,…,N,第i 次敌手提交的无效密文被解密预言机拒绝的概率至少是.由此可知,解密预言机拒绝所有无效密文,接受无效密文的概率是可忽略的.本节综合分析计算复杂度、通信复杂度以及安全性方面的性能.表1将现有的匿名IBE方案与我们提出的新方案进行了全面的对比.通过比较可以发现,新方案的主要优势在于降低了困难假设强度,同时提高了安全性,而效率方面几乎没有牺牲.综合来看,新方案具有很大的优势.匿名IBE在提高加密效率和保护用户隐私等方面都具有很大的优势.本文针对Gentry提出的公开问题,构建了一个标准模型下CCA安全的匿名IBE方案.新方案有以下优势:基于的DBDH问题困难性较弱,加密复杂度更低,可以公开验证等,弥补了DBDH问题下CCA安全的匿名IBE的空缺.目前,匿名IBE方案并不是很多.研究在标准模型下基于更自然的困难假设、具有紧性归约的、高效的、抗CCA安全的匿名IBE方案仍然是一个值得深入研究的问题.李顺东男,1963年12月生于河南平顶山.1984、1987年在西安工程大学获工学学士、硕士学位;2003年在西安交通大学获计算机科学与技术工学博士学位.现为陕西师范大学计算机科学学院教授、博士生导师.主要从事密码学与信息安全研究.杨坤伟男,1990年5月出生于陕西咸阳.陕西师范大学计算机科学学院硕士研究生.主要研究方向为密码学与信息安全.。
电子商务安全考试知识点归纳
综合应用
包过滤防火墙的筛选规则和配置
规则:方向direction、协议类型type、源地址src、源端口port、目的地址dest、目的端口port、动作action
加密 c=m^e mod n
解密 m=c^d mod n
保密n,p和q 公开n和e
单选、多选、填空、问答
反病毒软件:卡巴斯基、诺顿、360杀毒、金山毒霸、小红伞、瑞星、大蜘蛛、迈克菲、NOD32、比特梵德等等
防火墙firewall的种类
按形态分类:软件防火墙、硬件防火墙
按保护对象分类:网络防制用户进入内网,过滤掉不安全的服务和非法用户
(2)防止入侵者接近用户防御设施
双重数字签名的原理:把公钥和私钥相结合的原理
数字证书
分类:
按数字证书的使用对象分为:个人身份证书、企业或机构身份证书、支付网关证书、服务器证书、安全电子邮件证书、代码签名证书
按数字证书的技术角度分为:SSL证书、SET证书
数字证书的作用:确保网上传递信息的保密性、完整性、交易实体身份的真实性以及签名信息的不可否认性,从而保障网络应用的安全性。
(2)对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET替消费者保守了更多的秘密,使其在线购物更加轻松。
(3)安全性:一般公认SET的安全性较SSL高,主要原因是在整个交易过程中,包括持卡人到商店、商店到付款转接站再到银行网络,都受到严密的保护;而SSL的安全范围只限于持卡人到商店端的信息交流。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Fu lly S e c u r e Id e n t it y-b a s e dBr o a d c a s t En c r y p t io n in t h eS u b g r o u p sZhang Leyou1,2,Hu Y upu2,Wu Qing31Department of Mathematical Science,Xidian University,Xi'an710071,P.R.China2Key Laboratory of Computer Networks and Information Security,Ministry of Education,Xidian Univers ity,Xi'an 710071,P.R.China3School of automation,Xi’an Ins titute of Posts and Telecommunications,Xi’an710121,P.R.ChinaAbstr act:In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE)scheme with constant-size ciphertexts.Our scheme achieves the full security(adaptive security)under three static(i.e. non q-based)assumptions.It is worth noting that only recently Waters gives a short ciphertext broadcast encryption system that is even adaptively secure under the simple assumptions.One feature of our methodology is that it is relatively simple to leverage our techniques to get adaptive security.Key wor ds:identity-based broadcast encryption; dual system encryption;f ull secur ity;static assumption;subgroup;provable securityI.INTRODUCTIONIdentity-based encryption(IBE)was introduced by Shamir[1].It allows for a party to encrypt a message using the recipient’s identity as a public key.The ability to use identities as public keys avoids the need to distribute public key certi cates.So it can simplify many applications of public key encryption(PKE)and is currently an active research area.Identity-based broadcast encryption(IBBE) [2-6]is a generalization of IBE.One public key can be used to encrypt a message to any possible identity in IBE schemes.But in an IBBE scheme, one public key can be used to encrypt a message to any possible group of S identities.In Refs.[2, 4],the proposed scheme was based on random oracles.In addition,the size of the ciphertexts grows linearly with the number of the users.The well known construction of IBBE was proposed by Delerablée[3].This construction achieved constant size private keys and constant size ciphertexts. However the security of her main scheme achieved only selective-identity security(a weak security) and relied on the random oracles.In Refs.[5-6], two schemes with full security were proposed respectively.But they were impractical in real-life practice since their security relied on the complex assumptions which were dependent on the depth of users set and the number of queries made by an短文attacker.In addition,the work in Ref.[6]had the sublinear-size ciphertexts.Moreover,the authors in Ref.[6]used a sub-algorithm at the Encrypt phase to achieve full security which increased the computations cost.These motivate us to construct a new efficient scheme which can achieve a strong security-full security with constant size cipertexts.Recently,a new technique is applied to IBE.It is called Dual Encryption Technique.In a dual system [7-8],ciphertexts and keys can take on two forms:normal or semi-functional.Semi-functional ciphertexts and keys are not used in the real system since they are only used in the security proof.A normal key can decrypt normal or semi-functional ciphertexts,and a normal ciphertext can be decrypted by normal or semi-functional keys.However,when a semi-functional key is used to decrypt a semi-functional ciphertext,decryption will fail.More speci cally,the semi-functional components of the key and ciphertext will interact to mask the blinding factor by an additional random term.Waters [7]first proposed a broadcast encryption scheme based on this new technique.However,the proposed scheme is not based on identity and also inefficient since its cost of decryption is dependent on depth of users set.In this paper,we present a new construction.Our construction will use the composite order groups of order N=p 1p 2p 3and identities in Z N .The keys construction will be carried out in the subgroups 1p G and 3p G .2p G will be sem i-f unctional space which is not used in the real system.Our scheme achieves O(1)-size ciphertexts and full security which is stronger than selective-identity security.In addition,we show that its security does not rely on the random oracles and is achieved under three static assumptions.II.PRELIMINARIESp osite Or der Bilinear GroupsComposite order bilinear groups were used inRefs.[7-9].In this paper,the output is (N=p 1p 2p 3,G,G 1,e),where p 1,p 2,p 3are distinct primes,G and 1G are cyclic groups of order N.A bilinear map e is a map 1:e G G G ×→with the following properties:(i)Bilinearity:for all ,u v ∈G ,a,b ∈N Z ,we have (,)a b e u v =(,)a b e u v ;(ii)Non-degeneracy:g G ∈such that (,)e g g has order N in 1G ;(iii)Co mpu tab ility:th ere is an eff icient algorithm to compute (,)e u v for all ,u v ∈G .B.Static Har dness AssumptionIn this section,we give our complex assumption.These assumptions have been used in Refs.[8-9].Assum p tion 1(Subgroup decision pr oblem for 3primes)Given (N=p 1p 2p 3,G ,1G ,e),select randomly 1p g G ∈,33p X G ∈,121p p T G ∈,12p T G ∈and set D=(N,G ,1G ,e,g ,3X ).It is hard to distinguish 1T from 2T .The advantage of an algorithm is de ned as112|Pr[(,)1]Pr[(,)1]|Adv A D T A D T ===.Defin ition 1Assumption 1holds if 1A dv is negligible.Assumption 2Given (N=p 1p 2p 3,G ,1G ,e),pick randomly 11,p g X G ∈,2,X 22p Y G ∈,333,p X Y G ∈,set D =(N,G ,1G ,e ,g ,12323,,X X X YY ).Then select1T G ∈,132p p T G ∈at random.It is hard to distinguish 1T from 2T .The advantage of an algorithm is de ned as212|Pr[(,)1]Pr[(,)1]|Adv A D T A D T ===.Definition 2Assumption 2holds if 2Adv is negligible.Assumption 3Given (N=p 1p 2p 3,G ,1G ,e ),pick randomly 1p g G ∈,2,X 222,p Y Z G ∈,33p X G ∈,,N s Z α∈,set D=(N ,G ,1G ,e ,g ,2322,,,s g X X g Y Z α).Thencompute 1(,)s T e g g α=and pick randomly 21T G ∈.It is hard to distinguish 1T from 2T .The advantage of an algorithm is de ned as312|Pr[(,)1]Pr[(,)1]|Adv A D T A D T ===.Defin ition 3Assumption 3holds if 3A dv is negligible.C.I BBEAn identity-based broadcast encryption scheme (I BBE)with the secu rity parameter and th e短文1021,(,')(,)jsID jj j i e C d e d d C =≠∏=01011,((),)(()(),)iijiisID k r i ii ssI D I D r k i iij i j j i e h ug R e g h u R R g α===≠′∏∏∏011011,((),)((),)(,)((),)(,)((),)iiijiis sI D ID k r k i i ii i s sID ID k r k k k i i iji j j i e h u g e h u R e g g e h u g e R g e R g α====≠′=∏∏∏∏=1kv .Note:In the previous equation,the orthogonality property of 123,,p p p G G G is used.It is described simply as follows.Lem ma 1[8]When ,iji p j p h G h G ∈∈for i j ≠,(,)i j e h h is the identity element in 1G .By using this lemma,one can obtain0011,((),)(,)((),)1jis sID ID k kk i i i iji j j i e h u R e R g e R g ==≠′===∏∏.B.Ef ciency AnalysisOur construction achieves O(1)-size ciphertexts.The private key of construction pr ivate key is linear in the maximal size of S.In addition,(,)e g g a can be precomputed,so there no pair computations at the p hase of Encryp tion.Fur thermore,the security of the proposed scheme is reduced to the static assumptions.These assumptions are more natural than those in the existing schemes.Table I and 2give the comparisons of efficiency with other schemes.In Table I,all schemes achieve full security.Table I Comparisons of Ef ciencyschemes Hardness PK size pk size Ciphertextsize [5]TBDHE O (λ)O (|S |)O(1)[6]1st BDHE O (m)O (|S |)O(1)[6]2nd BDHE O (m)O (1)O(1)[6]3r d BDHE O (m)O (1)Sublinear of |S|OursStaticO (m)O (|S |)O(1)Table II Comparisons of Securityschemes R.O.StaticassumptionSecurity model [3]Yes No selective [4]Yes Yes full [5]No No full [6]No No full OursNoYesfullNote:λis a security parameter.m and |S|denote the maximal size of the set of receivers and the size of receivers for one encryption.R.O.denotes the random oracles.C.Secur ity An alysisIn this section,we will prove the security of the proposed scheme.We first define semi-functional keys and sem i-f unctional ciph ertexts.Let 2g denote a generator of 2p G .Semi-functional keys:At first,a normal key 0111(,',,,,,,)i i s d d d d d d +L L is obtained using the Extract algorithm.Then some random elements 00,,j γγγ′for 1,,j s =L and j i ≠are chosen in N Z .The semi-functional keys are set as follows.002d d g γ=,2d d g γ′′=,2jj j d d g γ=,1,,j s =L ,j i ≠.Sem i-fu n ctio n al cip h er t ext s:At f irst,anormal semi-functional ciphertext 012(,,)C C C ′′′isobtained using the Encrypt algorithm.Then two random elements λ1,λ2are chosen in N Z .The semi-functional ciphertexts are set as follows.00C C ′=,1112C C g λλ′=λ1λ2,2222C C g λ′=λ2.We organize our proof as a sequence of games.The first game defined will be the real identity-based encryption game and the last one will be one in which the adversary has no advantage unconditionally.We will show that each game is indistinguishable from the next (under three complexity assumptions).We rst de ne the games as:Game real :This is a real IBBE security game.For 0≤i ≤q ,the Game i is de ned as follows.Game i :Let Ωdenote the set of private keys which the adversary queries during the games.Thisgame is a real IBBE security game with the two exceptions:(1)The challenge ciphertext will be a semi-functional ciphertext on the challenge set *S .(2)The rst i keys will be semi-functional private keys.The rest of keys in Ωwill be normal.Note:In game 0,the challenge ciphertext is semi-functional.In game q ,the challenge ciphertexts and all keys are semi-functional.Game nal :This game is same with game q except that the challenge ciphertext is a semi-functional encryption of random group element of 1G .We will show that these games are indistin-guishable in a set of Lemmas.Let Adv game A denote the advantage in the real game.Lem ma 2Suppose that there exists an algorithm A such th at Adv realga me A 0Adv ga me A =ε.Th en we can build an algorithm B with advantage εin breaking Assumption 1.Pr oof Our algorithm B begins by receiving 3,,g X T where 1p g G ∈,33p X G ∈.It works as follows:Setup B chooses random elements 1,,,,l a a a L N b Z ∈an d sets ia i u g =,b h g =f or 1i l .It send s the p ub lic key s P K={1,,,,l g h u u L ,(,)a v e g g =}to A.Query Phase 1The adversary A issues a private key q uer y f or iden tity ID i ∈S (||S s l =).B answers as follows:It selects randomly 00,,,,1,j r t t t j s j i ′≠in N Z .Th e n it s et s 0111(,',,,,,,)iID i i s d d d d d d d +=L L =0111331313133((),,,,,,,).i i i s ID t t t t tt r r r arrr s ii i g huX g X u X u X u X u X +′+=L L It is a valid simulation to A.Ch a llen ge Th e adversar y A o utpu ts two challenge message 01,M M and a challenge set *S ={**1,,s ID ID L }.Then the ciphertext 012(,,)C C C C =is formed as*1012(,),,s iii a ID b a C M e T g C T C T γ=+∑===,γ{0,1}∈.Query phase 2The adversary continues to issue queries q j ,where q i is the following:y Extraction query (ID i ),as in phase 1with the constraint that ID i *S .Gu ess Finally,the adv er sary A outp uts aguess γ′∈{0,1}and wins the game if γ′=γ.I f 12p p T G ∈,th en 012(,,)C C C C =i s a se mi -functional ciphertext.If 1p T G ∈,012(,,)C C C C =is a normal ciphertext.Hence B can use A ’s guess to break Assumption 1with advantage ε.Lem m a 3S up p os e t hat th er e e xis ts an algorithm A that makes at most q queries and such t h at 1Adv k ga me A Adv kga me A =εf o r 1k q .Then we can build an algorithm B with advantage εin breaking Assumption 2.Pr oof Our algorithm B begins by receiving 12323,,,,g X X X YY T where 1p g G ∈,33p X G ∈.It works as follows:Setu p B chooses random elements 1,,,,l a a a L N b Z ∈a n d s et s ia i u g =,b h g =f o r 1i l .I t s en ds the p ublic keys PK={1,,,,l g h u u L ,(,)a v e g g =}to A.Quer y Phase 1Consider a private key query for i-th identity ID i ∈S (||S s l =).B answers as follows:(1)i k <,B will constr uct a semi-functional key.It selects randomly 00,,,j N r t t t Z ′∈,1,j s .j i ≠Then it sets 0111(,',,,,,,)iID i i s d d d d d d d +=L L 0112323232311(()(),(),(),,(),i ii ID r r art rt t t ii g hu YY g Y Y u Y Y u Y Y ′=L 123231(),,())i s r t r ts i u YYu YY ++L .It is a valid simulation to A.(2)i k >,B runs the Extract algorithm to obtain the normal key.(3)i k =,B f irst pick 0,,j t t 1,j s j i ≠in N Z at random.Then it sets0111(,',,,,,,)iID i i s d d d d d d d +=L L 11111133333((),,(),,(),(),,())kk k k k i s sa a aID b t t a t a t a t g T X T T X T X T X T X +++=L L .If 13p p T G ∈,this is a normal key.If T G ∈,this is a semi-functional key.Challen ge Th e ad ver sar y A o utp uts two challenge message 01,M M and a challenge set *S ={**1,,s ID ID L }.Then the ciphertext 012(,,)C C C C =is formed as 012(,),a C M e X X g γ=*1112(),s iii a ID b C X X =+∑=212C X X =,where γ{0,1}∈.Quer y phase 2The adversary continues to issue queries q j ,where q i is the following:y Extraction query (ID i ),as in phase 1with the constraint that ID i *S .短文Guess Finally,the adversary A outputs a guess γ′∈{0,1}and wins the game if γ′=γ.I f 13p p T G ∈,then B h as perf ectly simulated Gam e k-1.I f T G ∈,B has p er fectly simu lated Gam e k .Hence B can use A ’s guess to break Assumption 2with advantage ε.Lem m a 4Su pp o se th at ther e ex ists an algorithm A that makes at most q queries and such th at Adv q game A Adv f in alga me A =εf o r 1k q .Then we can build an algorithm B with advantage εin breaking Assumption 3.Pr oof Our algorithm B begins by r eceiving 2322,,,,a s g g X X g Y Z where 1p g G ∈,2,X 222,p Y Z G ∈,33p X G ∈,,N a s Z ∈.It works as follows:Setup B chooses random elements 1,,,l N a a b Z ∈L and sets ia i u g =,b h g =for 1i l .It sends the public keys PK={1,,,,l g h u u L ,2(,)a v e g X g =}to A.Qu ery Ph ase 1Consider a private key query for an identity ID i ∈S (||S s =≤l).B answers as follows:B selects randomly 0000,,,,,,,j j N r t t t z z z Z ′∈1,j s ≤≤.j i ≠≤≤Then it sets 0111(,',,,,,,)iID i i s d d d d d d d +=L L 00100111112333221233312122(()(),(),(),,(),(),,()).i i ii sii s z ID z z r a r t r t t i r z z z r t t r t s i i g X Z hu X g Z X u Z X u Z X u Z X u Z X ++′′+=L LThis is a semi-functional key.Challenge The adversary A outputs two challengemessages 01,M M an d ach alleng e set *S ={**1,,s ID ID L }.Then the ciphertext 012(,,)C C C C =is formed as*10122,(),s iii a ID b s s C M T C g Y C g Y γ=+∑===,{0,1}γ∈.Query phase 2The adversary continues to issuequeries q j ,where q i is the following:y Extraction query (ID i ),as in phase 1with theconstraint that ID i *S .Guess Finally,the adversary Aoutputs a guess γ′∈{0,1}and wins the game if γ′=γ.I f (,)as T e g g =,th en 012(,,)C C C C =is a vali dsemi-functional ciphertext.If T is random elementin 1G ,012(,,)C C C C =is a valid semi-functionalciphertext for a random message.Hence B can useA ’s guess to break Assumption 3with advantage ε.Theor em 1If Assumption 1,2and 3hold,then our IBBE is IND-ID-CPA secure.Pr oof If Assumption 1,2and 3hold,by the sequence of games and Lemma 2,3and 4,the adversary ’s ad vantage in the real gam e mu st be negligible.Hence our IBBE is IND-ID-CPA secure.V .CONCLUSIONSWe have given a new construction of IBBE in the subgroups.The proposed scheme has short size ciphertexts and achieves full security.In the standard model,we use dual techniques to prove the security of our new scheme under some simple hardness assumptions.Ackn owledgem entsThis paper was partially supported by the Nature Science Foundation of China under grant 60970119,60803149and the National Basic Research Program of China(973)under grant 2007CB311201.References[1]SHAMIR A.Identity-based Cryptosystems and SignatureSchemes[C]//Proceedings of Advances in Cryptology-Crypto,Lecture Notes in Computer Science,Berlin:Springer-V erlag press,1984,196:47–53.[2]MU Yi,SUSILO W,LIN Yanxia,et al.Identity-based Authenticated Broadcast Encryption and Distributed Authenticated Encryption[C]//Proceedings of the 9th Asian Computing Science Conference,Lecture Notes in Computer Science,Berlin:Springer-V erlag prss,2004,3321:169–181.[3]DELERABL E C.Identity-Based Broadcast Encryption with Constant Size Ciphertexts and Private Keys[C]//Proceedings of Advances in Cryptology-ASIACRYPT,Lecture Notes in Computer Science,volume 4833,Berlin:Springer-V erlag,2007:200–215.[4]DU Xinjun,W ANG Ying,GE Jianhua,et al.An ID-based Broadcast Encryption Scheme for Key Distribution[J].IEEE Transctions on Broadcasting,2005,51(2):264–266.[5]REN Yanli,GU Dawu.Fully CCA2Secure Identitybased Broadcast Encryption without Random Oracles[J].Information Processing Letters,2009,109:527–533. [6]GENTRY C,W ATERS B.Adaptive Security in BroadcastEncryption Systems[C]//Proceedings of Advances in Cryptology-Eurocry pt,Lecture Notes in Computer Science,Berlin:Springer-V erlag Press,2009,5479:171–188.[7]WA TERS B.Dual System Encryption:Realizing FullySecure Ibe and Hibe under Simple Assumptions[C]// Proceedings of Advances in Cryptology-Crypto,Lecture Notes in Computer Science,Berlin:Springer-Verlag Press, 2009,5677:619–636.(The full paper appeared Cryptology ePrint Archive Report2009/385)[8]LEWKO A,WATERS B.New Techniques for DualSystem Encryption and Fully Secure HIBE with Short Ci phertexts[C]//Proceedings of the7th Theory of Crypt ography Conferen ce2010,L ecture Notes in Computer Science,Berlin:Springer-Verlag Press,2010, 5978:455–479.[9]KA TZ J,SAHAI A,W ATERS B.Predicate EncryptionSupporting Disjunctions,Polynomial Equations,and Inner Products[C]//Proceedings of Advances in Cryptology-EUROCRYPT2008,Lecture Notes in Computer Science, Berlin:Springer-V erlag Press,2008,4965:146–162.BiographiesZhang Leyou,received his Ph.D.from theXidian University in2009.Now he i s anAssociate Professo r in the dep artmen t o fMathematical science of Xidian University.His current research interests include network security,computer security,and cryptography.He has published more than twenty papers in international and domestic journals and conferences.Hu Y upu,received his Ph.D.from the XidianUniversity in1999.Now he is a Professor inthe School of T elecommunications Engineeringof Xidian University.His current research interests include information security and cryptography.He has published more than a hundred papers in international and domestic journals and conferences.He is a Member of China Institute of Communications and a Director of Chinese Association for Cryptologic Research.W u Qing,received her Ph.D.from the XidianUniversity in2009.Now she is an AssociateProfessor in the school of automation of Xi’aninstitute of posts and telecommunication.Her current research interests include information security and applied mathematics.She has published more than twenty papers in international and domestic journals andconferences.。