基于身份密码体制的安全电子邮件系统

合集下载

标识密码技术

标识密码技术

身份标识密码技术1标识密码技术的发展基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体系。

标识密码的概念由Shamir于1984年提出[1],其最主要观点是系统中不需要证书,使用用户的标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥。

用户的私钥由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户标识计算得出。

用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。

但那时,标识密码的思想停留在理论阶段,并未出现具体的实施方案。

直到2000年以后,D. Boneh和M. Franklin[2], 以及R. Sakai、K. Ohgishi和M. Kasahara[3]两个团队独立提出用椭圆曲线配对(parings)构造标识公钥密码,引发了标识密码的新发展。

利用椭圆曲线对的双线性性质,在椭圆曲线的循环子群与扩域的乘法循环子群之间建立联系,构成了双线性DH、双线性逆DH、判决双线性逆DH、q-双线性逆DH和q-Gap-双线性逆DH等难题。

当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率最优化的标识密码。

Boneh等人[1]利用椭圆曲线的双线性对得到Shamir意义上的基于身份标识的加密体制。

在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。

目前,基于身份的方案包括基于身份的加密体制[4-5]、可鉴别身份的加密和签密体制[6]、签名体制[7-9]、密钥协商体制[10-11]、鉴别体制[12]、门限密码体制[13]、层次密码体制[14]等。

基于身份的标识密码是传统的PKI证书体系的最新发展,国家密码局于2006年组织了国家标识密码体系IBC标准规范的编写和评审工作。

2007年12月16日国家IBC标准正式通过评审,给予SM9商密算法型号。

密码学竞赛模拟题六

密码学竞赛模拟题六

一.单项选择题(共40题,每题1分)1.RSA使用不方便的最大问题是(A )。

∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次2.Diffe-Hellman密钥交换协议的安全性是基于( B)∙ A.大整数分解问题∙ B.离散对数问题∙ C.背包问题∙ D.格困难问题3.下列密码体制可以抗量子攻击的是(D )∙ A.ECC∙ B.RSA ∙ C.AES ∙ D.NTRU4.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民5.PKI是( B)的简称。

∙ A.Private Key Infrastructure ∙ B.Public Key Infrastructure ∙ C.Public Key Institute∙ D.Private Key Institute6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。

(A )∙ A.《山海经》∙ B.《道德经》∙ C.《孙子兵法》∙ D.《论语》7.下列几种加密方案是基于格理论的是( D)∙ A.ECC ∙ B.RSA∙ C.AES∙ D.Regev8.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。

∙ A.1855 ∙ B.1856 ∙ C.1858∙ D.18599.Merkle-Hellman背包公钥加密体制是在(C )年被攻破∙ A.1983.0∙ B.1981.0 ∙ C.1982.0 ∙ D.1985.010.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

∙ A.Shannon∙ B.Diffie∙ C.Hellman∙ D.Shamir11.背包体制的安全性是源于背包难题是一个( C)问题∙ A.NP∙ B.离散对数∙ C.NPC∙ D.P12.希尔密码是由数学家(A)提出来的。

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案(共6页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。

答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。

2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。

通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。

3、如何认识信息安全“三分靠技术,七分靠管理”答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。

第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。

混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。

古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。

2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。

这意味着强力破解证明是安全的。

(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。

基于身份的加密方案在电子邮件系统中的应用研究

基于身份的加密方案在电子邮件系统中的应用研究
用的基于身份的加密( E 系统 。 I ) B 该 方案应 用双线性 映射 , 也就是 We 对 ( i a ig , i Wel in ) l pr
在椭圆曲线上得到一种算法可 以实现将简单、 易于 信 息技术 的发展 与广 泛使用 , 深刻 地改变 着人 辨认的身份转化为公/ 私钥对 , 由这种强大的数学方
维普资讯
第 3 卷 第 4期 3
20 0 6年 7月
华 北 电 力 大 学 学 报
Jo na fNorh ur lo t Chi e t i naElc r cPowe ni r iy rU ve st
VO1 . No. . 33 4
们 的生活 方式 、 生产方 式 与管理方 式 ; 然而 , 人们在 法 得 到 了一种方 便 的机制 以保 证通 信 的安全 。 享受信 息化带 来 的便 利 的同时 ,必须 面对信 息安全 的风 险 。 密码 技术 是解 决网络信 息 时代信息 安全 的 1 I E邮件加 密系统基本原理 B
I BE.T ei e t yp i aek yi s dt x h n ee mal rv t e yf ra t e t a o . h d n t r t e su e oe c a g - i p ia ek i v o u n i t n h ci
Ke o d:i ni -ae c pi ( E;iet tet a o .p vtk yt nmi in yw rs d t b de r t n m ) d ni ah ni t n; r a as s o e t s y ny o y t u ci i e e r s
C ia . D e cm o t. B in 0 0 3 C ia h ;2 S TT l o C .Ld, e ig10 8 , hn ) n e j

加密算法介绍及加密算法的选择

加密算法介绍及加密算法的选择

加密算法介绍及如何选择加密算法加密算法介绍一.密码学简介据记载,公元前400年,古希腊人发明了置换密码。

1881年世界上的第一个电话保密专利出现。

在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。

随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。

随着对加密强度需求的不断提高,近期又出现了AES、ECC等。

使用密码学可以达到以下目的:保密性:防止用户的标识或数据被读取。

数据完整性:防止数据被更改。

身份验证:确保数据发自特定的一方。

二.加密算法介绍根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。

对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。

非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。

对称加密算法对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。

3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。

AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;AES2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。

Rijndael被选中成为将来的AES。

Rijndael是在 1999 年下半年,由研究员 Joan Daemen 和 Vincent Rijmen 创建的。

AES 正日益成为加密各种形式的电子数据的实际标准。

基于PKI与基于IBC的认证技术比较

基于PKI与基于IBC的认证技术比较

基于PKI与基于IBC的认证技术比较作者:曾品善来源:《科教导刊·电子版》2016年第22期摘要身份认证技术在信息安全中处于非常重要的地位,是其他安全机制的基础。

本文研究了基于PKI和基于IBC的身份认证技术,并对其进行了比较。

关键词身份认证 PKI IBC中图分类号:TP393.08 文献标识码:A身份认证是一个系统安全最为重要的问题。

只有在通过安全的身份认证基础上,才可能进行安全可靠地传递信息和共享网络资源。

用户和系统一般是通过三种方法来证明他们的身份,即用户所知道的、用户所拥有的和用户的特征。

身份认证根据其实现方式的不同可以分为三类,即单向认证(One-Way Authentication)、双向认证(Two-Way Authentication)和信任的第三方认证(Trusted Third-Party Authentication)。

每一种实现方式又根据所基于的密码体制不同采用对称密码或非对称密码来实现。

下面重点分析和讨论非对称密码体制下基于PKI (Public Key Infrastructure,公钥基础设施)和基于IBC(Identity-Based Cryptography,基于身份的密码技术)的身份认证技术。

1 基于PKI的认证技术PKI是指用公钥的概念和技术来实施和提供安全服务的具有普适性的安全基础设施。

在PKI中,通过CA认证中心将用户的身份标识信息(用户名称、身份证号等)与其公钥绑定到一起,从而可以实现网络环境中身份认证的功能。

PKI提供一系列支持公钥密码的应用(加密、解密、签名与验证等)。

其所能支持的安全服务功能主要有:身份认证、数据完整性验证、数据机密性以及不可抵赖性等。

PKI的目标就是通过借助公钥密码学的理论基础,管理密钥的生成、存储以及公钥证书的安全性等,为各种网络应用提供全面的安全服务,从而能够有效地实现用户身份的认证性和数据的机密性、完整性、有效性等。

“信息安全”课程习题及参考答案

“信息安全”课程习题及参考答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。

这种算法的密钥就是5,那么它属于(A )。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。

B 方收到密文的解密方案是 (C )。

A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2. 解密算法D 是加密算法E 的 逆运算 。

3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。

5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。

6. RSA 算法的安全是基于 分解两个大素数的积 的困难。

基于身份的公钥密码体制

基于身份的公钥密码体制

ˆ(SID ,U )) m V H 2 (e
9.3基于身份的签名体制

2002年,Hess提出了一个基于身份的签名 方案,由四个算法组成:系统建立、密钥 提取、签名和验证。




1.系统建立 H ˆ e G G G 设 G 1 为由 P 生成的循环加法群,阶为 q , G 2 为具有相同阶 q 的循环乘法 H {0,1} G Z sZ {0,1} G 群, : 为一个双线性映射。定义两个安全的哈希函数 : 和 : 。PKG随机选择一个主密钥 ,计 算Ppub=sP。PKG公开系统参数{G1, G2, q, ê, P, Ppub, H1, H2},保 密主密钥s。 2.密钥提取 给定一个用户的身份ID,PKG计算该用户的私钥SID=sQID并把此值 安全地发送给该用户,其中QID=H1(ID)为该用户的公钥。 ˆ( P, P) , v H (m, r), u vS kP r e 3.签名 对于消息m,首先随机选取一个整数,然后计算: 则m的签名为(u, v)。 ˆ(u, P)e ˆ(Q , P ) r e 4.验证 对于消息签名对(m, (u, v)),首先计算: 然后验证:
基于证书的公钥密码体制缺点
使用任何公钥前都需要先验证公钥证书的 合法性,增加了用户的计算量; CA需要管理大量的证书,包括证书的撤销、 存储和颁发。

2.基于身份的公钥密码体制

为了简化密钥管理,Shamir于1984年首次提出了基于身 份的密码体制(identity-based cryptography)的概念。 在基于身份的密码体制中,用户的公钥可以根据用户的身 份信息(姓名、身份证号码、电话号码、E-mail地址等) 直接计算出来,用户的私钥则是由一个称为私钥生成中心 (private key generator, PKG)的可信方生成。基于身份 的密码体制取消了公钥证书,减少了公钥证书的存储和合 法性验证。但是,基于身份的密码体制有一个致命的缺点, 所有用户的私钥都由PKG生成。PKG知道所有用户的私钥 不可避免地引起密钥托管问题,因此,PKG可以容易地冒 充任何用户,且不被发现。在一个基于身份的加密方案中, PKG可以解密任何密文,在一个基于身份的签名方案中, PKG可以伪造任何消息的签名。自1984年以来,相继提 出了许多实用的基于身份的签名方案,但一个满意的基于 身份的加密方案直到2001年才被找到。

2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师真题+答案解析上午选择1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日答案:B《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。

2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A.SM2B.SM3C.SM4D.SM9答案:DSM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。

3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:C安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击答案:A数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

基于身份密码体制的电子病历系统安全方案

基于身份密码体制的电子病历系统安全方案
施荣华 ,王 伟 ,董 健
( 中南大 学 信 息科 学与工程 学院 ,长 沙 4 1 0 0 7 5 ) 摘 要 :针 对 目 前 电子病历 系统存 在病历信 息泄露 、 数据被 窜改 、 身份验证 不严格等 问题 , 分析 了该 系统采 用公钥
基础设施( p u b l i c k e y i n f r a s t r u c t u r e , P K I ) 存在的不足, 提 出了一种基于身份密码体制的改进方案。利用基于身份的
中图分类 号 :T P 3 0 9 文献标 志码 :A 文章编 号 :1 0 0 1 — 3 6 9 5 ( 2 0 1 3 ) 0 7 — 2 1 4 0 — 0 4
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1 — 3 6 9 5 . 2 0 1 3 . 0 r d s :i d e n t i t y — b a s e d c r y p t o s y s t e m s ( I B C ) ;e l e c t r o n i c m e d i c a l r e c o r d s y s t e m; i d e n t i i f c a t i o n ;s i g n a t u r e ;e n c r y p t i o n ;
加 密、 签名 、 认 证等技 术解决 了电子病历 系统 中所遇 到的一 系列安全 问题 , 与 已有 P K I 方案相 比 , 具有成 本低 、 实现
简单 、 效率 高等优点 。理 论分析和 实验结果表 明 , 该 方案是保证 电子病 历 系统安全 运行 的一种 有效解 决方案 。
关键 词 :基 于身份 密码体制 ;电子病 历 系统 ;认证 ;签名 ;加 密 ;病历 安全

【计算机工程与设计】_基于身份_期刊发文热词逐年推荐_20140726

【计算机工程与设计】_基于身份_期刊发文热词逐年推荐_20140726

科研热词 身份认证 数字签名 网络安全 访问控制 单点登录 认证 椭圆曲线 智能卡 数字水印 密钥管理 密钥 安全 基于身份 双线性对 分布式 黑客 验证码 面向服务的架构 零知识 集中认证授权服务器 随机预言模型 防水墙 重路由 重放攻击 远程 身份标识 身份提供者 说话人识别 认证机构 认证机制 装备保障 虹膜识别 虚拟专用网 职责代理眄 网络地址转换 网格安全 网格 组播源 组合密钥 系统安全 精灵进程 简单网络管理协议 简单对象传输协议 签密 策略分发 穿越 移动平台 移动代理 直方图对 白名单 登陆 电子签章
推荐指数 14 5 4 3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2009年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
电子政务 环签名 特征值 混沌 消息 汇聚点服务器 模式识别 模型 椭圆曲线算法 标识 权限控制 权利对象 机器学习 服务提供者 服务器 无线网络 无线局域网 数据完整性 数据包 数字证书 数字版权管理 支持向量机 控制点 授权 挑战/应答机制 指纹识别 指纹图像 拓扑发现 拒绝服务 性别识别 彩色图像 嵌入式 密钥协商 密钥分发 客户机 安全断言标记语言 安全性 安全声明标记语言 奇异值分解 基本输入输出系统 基于身份的密码体制 基于角色的访问控制模型 基于口令 图像置乱 图像处理 可拓展标记语言 可信计算 可信度计算 可信度 发送者匿名 发布/订阅 双线性映射 双向身份认证 协同电子商务

一种云环境下基于身份的统一身份认证方案研究

一种云环境下基于身份的统一身份认证方案研究

一种云环境下基于身份的统一身份认证方案研究刘团奇;张浩军;赵志鹏【摘要】提出了一种云环境下的基于身份密码体制的统一身份认证方案,在私钥分发的过程中使用了双线性对运算,显著降低了PKI体系中CA的负担,简化了CA对用户证书的管理,实现了云环境下不同类型用户的统一认证.方案在保证足够高的安全强度的同时,降低了计算开销.【期刊名称】《中原工学院学报》【年(卷),期】2015(026)004【总页数】4页(P55-58)【关键词】身份认证;基于身份密码体制;统一身份认证【作者】刘团奇;张浩军;赵志鹏【作者单位】河南工业大学,郑州450001;河南工业大学,郑州450001;河南工业大学,郑州450001【正文语种】中文【中图分类】TP39在云计算技术快速发展的同时,越来越多的用户数据被存储在云端服务器中。

用户与云服务器之间的双向认证是云环境下用户访问云服务器中数据或使用所需服务的重要前提[1]。

而虚拟化技术和用户对不同云服务器的频繁访问对身份认证技术提出了更高的要求。

在公有云和私有云的复杂架构下,不同的云内部可能有不同的身份认证系统,用户在访问不同的云服务时可能需要在相应系统中进行身份认证;而更加多样化的云服务使用户需要在不同的云服务器上进行身份认证。

为了提供更好的用户体验,云服务通常会使用单点登录方式[2-6]。

Yan L提出了基于HIBC的身份认证模型[7],但该模型对根密钥的依赖性较强;Zhang Q K提出了云环境下的联盟认证模型[8],但该模型密钥数量较多。

本文提出了一种云环境下的基于身份密码体制(IBC)的统一身份认证方案,该方案能够显著降低PKI体系中CA的负担,简化CA对用户证书的管理。

基于身份密码体制一般是由离散对数难题和双线性对来进行构造的[7-8],相关难解问题如下:定义1 离散对数问题,设群G是一个q阶群,给定(P,Q)∈G,求一个整数n∈q*,使Q=nP。

定义2 双线性映射,群G1、G2分别是q阶的循环加法群和循环乘法群,p是G1的一个生成元,e:G1×G2→G2是双线性映射,e有以下性质[9]:(1)双线性。

认证考试TCSP练习题252道含答案

认证考试TCSP练习题252道含答案

TCSP练习题一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A)3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)4.对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)5.以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)9.在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)10.防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙(标准答案:A)11.屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(标准答案:B)12.以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络(标准答案:A)13.SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:B)14.以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(标准答案:D)15.以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)16.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:D)17.审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)18.加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:D)19.关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)20.以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能(标准答案:B)21.Ipsec不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)22.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案:B)23.防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:B)24.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)25.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议(标准答案:C)26.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接(标准答案:D)27.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP(标准答案:C)28.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above(标准答案:A)29.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(标准答案:D)30.以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)31.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)32.以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)33.以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(标准答案:B)34.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:D)35.对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)36.屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)37.常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确(标准答案:E)38.以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)39.企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)40.下列各项中,哪一项不是文件型病毒的特点。

软考继续教育《应用密码学》习题(含讨论题目)

软考继续教育《应用密码学》习题(含讨论题目)

应用密码学习题一、判断题(40道题)1)为了保证安全性,密码算法应该进行保密。

(F)2)一次一密体制即使用量子计算机也不能攻破。

(T)3)不可能存在信息理论安全的密码体制。

(F)4)分组密码的优点是错误扩展小,速度快,安全程度高。

(F)5)RC4是典型的序列密码算法。

(T)6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

(F)7)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

(T)8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

(F)9)日常所见的校园饭卡是利用的身份认证的单因素法。

(T)10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

(T)11)拒绝服务攻击属于被动攻击的一种。

(F)12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

(F)13)公开密钥密码体制比对称密钥密码体制更为安全。

(F)14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

(F)15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

(T)16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

(F)17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。

(F)18)在PKI中,注册机构RA是必需的组件。

(F)19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。

(F)20)PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

(T)21)在SSL握手协议的过程中,需要服务器发送自己的证书。

《电子商务安全》期末考试题—旗舰版

《电子商务安全》期末考试题—旗舰版

电子商务安全期末考试A卷一、选择题(单选)下列选项中属于双密钥体制算法特点的是(C)算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高实现数据完整性的主要手段是(D)对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】数字签名技术不能解决的安全问题是(C)第三方冒充 B.接收方篡改 C.传输安全4.病毒的重要特征是(B)隐蔽性 B.传染性 C.破坏性 D.可触发性在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)双密钥机制 B.数字信封 C.双联签名 D.混合加密系统一个密码系统的安全性取决于对(A)密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]可靠性 B.稳定性 C.真实性 D.完整性SSL握手协议包含四个主要步骤,其中第二个步骤为(B)客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个下面不属于SET交易成员的是(B)持卡人 B.电子钱包 C.支付网关 D.发卡银行X205证书包含许多具体内容,下列选项中不包含在其中的是(C)版本号 B.公钥信息 C.私钥信息 D.签名算法身份认证中的证书由(D)政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP选择题(多选)下列属于单密钥体制算法的有(AC)DES B.RSA C.AES D.SHA下列公钥——私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成防火墙不能解决的问题包括(BCE)非法用户进入网络 B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet 的通信。

四种常见的电子邮件加密方法

四种常见的电子邮件加密方法

四种常见的电子邮件加密方法针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些确是灾难性的。

为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。

目前常见的邮件加密方式有以下四种:第一种:利用对称加密算法加密邮件对称加密算法是应用较早的加密算法,技术成熟。

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。

收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。

在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

不足之处是,交易双方都使用同样钥匙,安全性得不到保证。

利用对称密码算法对电子邮件进行加密,需要解决密码的传递,保存、交换。

这种方式的邮件加密系统目前很少使用。

典型基于对称加密的邮件加密产品:Office口令加密,PDF口令加密、WinRAR口令加密、WinZip口令加密。

(这种方式用于电子邮件加密上只能用于加密附件)。

第二种:利用传统非对称密钥体系(PKI/CA)加密电子邮件加密系统目前大部分产品都是基于这种加密方式。

PKI(Public KeyInfrastructure)指的是公钥基础设施, CA(Certificate Authority)指的是认证中心。

PKI从技术上解决了网络通信安全的种种障碍;CA从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。

由此,人们统称为“PKI/CA”。

从总体构架来看,PKI/CA主要由最终用户、认证中心和注册机构来组成。

PKI/CA的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。

2020年信息安全试题

2020年信息安全试题

一、填空题网络安全主要包括两大部分,一是网络系统安全,二是网络上的。

(信息安全)网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的是核心。

(网络安全意识和安全素质)一个可称为安全的网络应该具有和。

(保密性,完整性,可用性,不可否认性,可控性)从实现技术上,入侵检测系统分为基于入侵检测技术和基于入侵检测技术。

5 是数据库系统的核心和基础。

(数据模型)由于人为因素,有时可能会误删除整个设备数据,所以需要定期。

(备份数据)7 的目的是为了限制访问主体对访问客体的访问权限。

(访问控制)8 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

(数字签名)按照密钥数量,密钥体制可分为对称密钥体制和密钥体制。

(非对称)10.防火墙是一个架构在和之间的保护装置。

(可信网络,不可信网络)1身份认证技术是基于的技术,它的作用就是用来确定用户是否是真实的。

(加密)12 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

(漏洞扫描)13 是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。

(蠕虫)14 只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

(特洛伊木马)15 被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道()1数据库系统分为数据库和。

(数据库管理系统)1常用的数据库备份方法有冷备份、热备份和。

(逻辑备份)18 的攻击形式主要有流量攻击和。

(资源耗尽攻击)19 是可以管理,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

()20 是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。

(容灾)2网络防御技术分为两大类包括技术和。

网络安全选择题

网络安全选择题

一、单选题1。

在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)在以下人为的恶意攻击行为中,属于主动攻击的是________。

A、向某网站发送大量垃圾信息B、数据窃听C、数据流分析D、截获数据包2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A。

拒绝服务B。

侵入攻击C.信息盗窃D。

信息篡改E。

以上都正确(标准答案:A)3。

电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D。

逻辑炸弹(标准答案:B)4。

对企业网络最大的威胁是_____,请选择最佳答案。

A。

黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)5。

以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C。

TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D。

以上说法都错误(标准答案:B)6。

黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D。

通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7。

以下描述黑客攻击思路的流程描述中,哪个是正确的A。

一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8。

以下不属于代理服务技术优点的是A.可以实现身份认证B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

—179—基于身份密码体制的安全电子邮件系统徐 剑1,李 晶2,张 钊2,周福才2(1. 东北大学软件学院,沈阳 110004;2. 东北大学信息科学与工程学院,沈阳 110004)摘 要:针对当前BF-IBE 方案中的密钥分发问题,设计基于Merkle 简单密钥分配协议和Diffie-Hellman 密码交换的密钥分发协议,实现对BF-IBE 方案的改进。

将改进方案与GDH 群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。

由于对PKG 功能的扩展,还能实现邮件的不可抵赖性和可追踪性。

新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。

关键词:基于身份的密码体制;安全电子邮件;基于身份加密;GDH 群签名Identity-Based Cryptosystem Secure E-mail SystemXU Jian 1, LI Jing 2, ZHANG Zhao 2, ZHOU Fu-cai 2(1. Software College, Northeastern University, Shenyang 110004;2. College of Information Science and Engineering, Northeastern University, Shenyang 110004)【Abstract 】To solve the key distribution problems in the BF-IBE scheme, this paper proposes a new key distribution protocol based on Merkle simple key distribution protocol and Diffie-Hellman key exchange, which improves the BF-IBE scheme. A new secure E-mail scheme based on Identity-Based Cryptosystems(IBC) is designed with the combination of the improved BF-IBE scheme, GDH group signatures and key exchange protocols. It ensures not only the confidentiality, integrity and authenticity, but also the non-repudiation and tracing of the e-mail owing to the improved PKG . The new scheme is compatible with the existing mail protocols and has some practicability as well as application prospects. 【Key words 】Identity-Based Cryptosystem(IBC); secure E-mail; Identity-Based Encryption(IBE); GDH group signature计 算 机 工 程 Computer Engineering 第35卷 第9期Vol.35 No.9 2009年5月May 2009·安全技术·文章编号:1000—3428(2009)09—0179—03文献标识码:A中图分类号:TP393.081 概述当前的电子邮件系统大多采用简单邮件传输协议(SMTP)。

SMTP 是一个简化的邮件传输协议,缺乏有效的安全保护机制。

因此,电子邮件的发展面临着窃听、假冒和垃圾邮件等安全问题的困扰。

目前典型的安全电子邮件解决方案或标准[1]主要有PGP, PEM 和S/MIME 等。

而这些方案都是基于公钥基础设施PKI 的,存在实现成本高和效率低下等问题。

基于身份加密(Identity-Based Encryption, IBE)是一种新型的公钥密码体制[2],它不需要公钥证书及相关操作,公钥的使用与管理也很方便,正被逐渐应用于安全电子邮件解决方案中。

但基于IBE 的邮件系统仅解决了邮件机密性问题,对邮件的可认证性和不可抵赖性缺乏有效的安全保证。

2 基于身份的密码体制基于身份的加密方案、基于身份的签名方案与密钥交换方案等构成了基于身份的密码体制(Identity-Based Cryptosystems, IBC),该体制在多个领域得到广泛应用[3]。

2.1 BF-IBE 方案BF-IBE 方案是第一个可行的基于身份的加密方案[4]。

该方案原始模型如图1所示。

其中,A 和B 分别是消息发送方和接收方,PKG 是可信第三方。

在加密过程开始前,须对PKG 进行初始化,即密钥服务器通过随机数产生器,生成一个椭圆曲线,一个保密数据s 和椭圆曲线上一个点P 。

加密发送邮件过程为:(1)A 向PKG 请求共公参数。

(2)PKG 返回公共参数P , s ·P 。

(3)A 根据公共参数,将B 的身份ID B 转换为椭圆曲线上的一个点B θ,生成一个随机数r ,并计算(,)B K Pair r s P θ=⋅⋅,同时使用K 加密邮件,发送给B 。

(4)B 收到邮件后,向PKG 请求私钥。

(5)PKG 验证B 的身份,将ID B 转换为椭圆曲线上的点B θ,用主密钥s 计算出B s θ⋅,即为B 的私钥。

PKG 将B s θ⋅发送给B 。

(6)B 得到B s θ⋅后,计算(,)B K Pair s r P θ=⋅⋅,由双线性映射的性质可知,(,)(,)B B K Pair s r P Pair r s P θθ=⋅⋅=⋅⋅。

B 得到K 后,使用K 解密邮件,得到邮件明文。

Sender APKG(6)B 用私钥解密邮件,得到明文Receiver B,s ·P使用公共参数计算出加密邮件,并发送给图1 BF-IBE 方案模型基金项目:国家“863”计划基金资助项目(2001AA115300);辽宁省自然科学基金资助项目(20031018, 20062027)作者简介:徐 剑(1978-),男,助教、硕士,主研方向:网络与信息安全;李 晶、张 钊,硕士研究生;周福才,教授、博士 收稿日期:2008-08-17 E-mail :xj_xujian@—180— 由上述过程可知,(4)和(5)存在安全隐患,如PKG 发送给B 私钥可能被非法获取。

2.2 基于GDH 群的身份签名方案基于GDH 群的身份签名方案是文献[5]提出的基于双线性映射的身份签名方案。

它包括4个过程:系统初始化,密钥提取,签名和验证。

(1)系统初始化:设G 是一个素数阶p 的GDH 群,选择G 的一个生成元P ,随机选择s ∈Z /p ,计算P pub =sP ;选择Hash 函数H 1, H 2,满足H 1:{0, 1}*×G →Z /p , H 2:{0, 1}*→G ,则系统参数为<P , P pub , H 1, H 2>,s 为系统主密钥,系统中的所有私钥均由它生成。

(2)密钥提取:当用户需要与他的身份对应的私钥时,向可信中心(TA)提出申请,TA 验证用户身份后给出用户身份所对应的私钥。

ID 为用户身份,则其公钥为Q ID =H 2(ID ),私钥为d ID =sQ ID 。

接下来通过安全信道将d ID 送给用户。

(3)签名:对任意消息m 随机选择r ∈Z /p ,计算U =rQ ID ,h =H 1(m , U ), V =(r +h)d ID ,输出签名(U , V )。

(4)验证:对消息M ,身份ID 以及签名(U , V ),验证(P , P pub , U +hQ ID , V )是否为一个有效的Diffie-Hellman 元组。

若验证成功,则(U , V )是一个合法的基于身份ID 的签名。

3 基于IBC 的安全电子邮件方案目前基于IBE 的安全电子邮件方案仅解决了邮件机密性问题,而缺乏对完整性和可认证性的保证,并且在用户私钥分发过程中也存在安全隐患。

针对此问题,本文设计一种新的基于IBC 的安全电子邮件解决方案——IBC-SecEmail 。

3.1 安全电子邮件系统方案设计 3.1.1 安全密钥分发协议对于基于IBE 的电子邮件系统,PKG 如何生成和安全的分发用户私钥是一个难点问题。

本文对BF-IBE 方案进行改进,采用Merkle 简单密钥分配方案和Diffie-Hellman 密码交换,设计一个新的安全密钥分发协议,其实现过程如下:Step1 B 在申请私钥时,首先向PKG 提出申请,PKG 临时生成一对公私钥,并将公钥发给B 。

Step2 B 获得公钥后,生成一个临时密钥,用临时密钥加密自己的身份发给PKG ,同时使用PKG 的公钥加密这个临时密钥发给PKG 。

Step3 PKG 得到B 发来的消息后,用私钥解密出临时密钥,验证B 的身份,验证通过后,将B 的私钥采用临时密钥加密,发送给B 。

Step4 B 得到邮件后向PKG 请求自己的私钥并发送Y a =g α(p 是一个大素数;g 是*p Z 的本原根;02p α−≤≤,α是随机数)。

Step5 PKG 计算出Y b =g β(02p β−≤≤,β是随机数)和K =g αβ,并将Y b 发给B 。

Step6 B 使用已计算出的K ,加密自己的身份信息发给PKG 。

Step7 PKG 用K 加密公共参数和B 的私钥,并发给B 。

3.1.2 基于身份的签名方案为保证邮件源的可认证性以及邮件的完整性,本文采用基于GDH 群的身份签名方案对邮件系统进行改进。

具体实现过程如下:应用Diffie-Hellman 密钥交换协议,完成A 和PKG 之间会话密钥协商;用会话密钥加密身份信息和口令,请求PKG 验证身份;PKG 验证A 的身份后将A 的私钥用会话密钥加密传给A ;A 对邮件签名,并用B 的公钥加密邮件,同时生成邮件正文的摘要,连同邮件头、邮件正文密文和签名一起发给B ;B 以同样方式完成与PKG 之间会话密钥协商并获取B 的私钥;B 验证A 的签名,并重新计算邮件正文的摘要,同邮件附带的原始摘要比较,若相同,说明邮件没有被篡改,否则说明邮件已被篡改。

3.1.3 邮件不可抵赖方案在IBC-SecEmail 中,PKG 作为可信第三方,充当邮件收发双方仲裁角色,即一封邮件的发件人发出证明和收件人阅读证明都保存在PKG 中,以防止任何一方否认曾经发出/阅读过某一封邮件。

相关文档
最新文档