CT怎么恒智天成找不加密锁成LG,ST等等

请使用浏览器的分享功能分享到微信等您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
CT重建颌面部的影像学解剖研究.pdf 60页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
你可能关注的文档:
··········
··········
泰山医学院
硕士学位论文
CT重建颌面部的影像学解剖研究
姓名:张蕾
申请学位级别:硕士
专业:影像医学与核医学
指导教师:赵斌
CT重建颌面部的影像学解剖研究
专业:影像医学与核医学笼滤僦学删
导师:赵斌教授
根据临床筛窦鼻内镜筛窦手术及纸样板外伤性骨折修复手术的实际需要,通过多
层cT影像学解剖的研究,在影像学解剖筛窦的基础研究之上,深入探讨眼眶的解剖
眶壁的各个链接点,对所获得的影像图片进行校正,便于寻找骨骼标准位置。
多层螺旋CT扫描及MPR重建参数:容积扫描,120kv380n公,机架旋转0.33s/
C40窗宽W80扫描后进行冠状位、横断位及矢状位多平面重建。
重建参数:定位像:120KV35mA
0.75mmreconincrement
骨窗:slice
0.7mmkemelH60sSharD、航ndowOlslteo
O.75mmrecon
软组织窗:slice
increment0.7mmkemelH30smediumsmooms+
统计学处理
13.0统计软件包,变量符合正态分布且方差齐性的计量资料采用单因
素方差分析。P值小于0.05具有统计学意义,反之则无。
眶板薄弱点与眶壁易爆裂骨折位置关系
常规断层诊断与VR重建诊断结果的对比
80例眼眶外伤患者在平扫诊断中确诊眶内侧壁骨折57例,占71.25%,后进行
vR重建筛查确诊眼眶内侧壁骨折63例,占78.75%,其余17例为外侧壁骨折、或外
漏诊率远远小于常规断层图像诊断。
眼眶骨缝与骨折纹理的VR成像特点对比
研究发现,在VR成像条件下眼眶的骨缝显示为两种类型:击较厚骨质间的骨缝,
如上颌骨与颧骨构成的骨缝(图36A),设定为I型;3较厚骨质与较薄骨质间的骨缝,
如上颌骨与筛骨之间的骨缝(图36B),设定为II型。骨折分为三种类型:a爆裂性
骨折,多发生于眼眶内侧壁(如图36C):b断裂性骨折,多发生于骨折较厚的眶壁,
如眶下壁(图36D)、外侧壁;c粉碎性骨折,多发生于骨质较厚处的严重创伤。粉
碎性骨折易分辨,在此不作详细阐述。
筛窦径线测量结果见附表
1筛窦多层螺旋CT重建的三维图像所呈现的解剖结构更加直观,对临床手术的
开展具有重要指导作用
2眶内壁骨折是由于外力钝物冲击眼眶眶内压力升高,压力超过眶内壁所承压的
阈值,即发生眶内壁爆裂性骨折
364层CT重建眶壁进行的分型观察更加细致明确,在眶壁骨折的诊断中MPR、
VR重建具有重要价值。
4由于筛窦变异大,眶部骨折分型多,依靠单纯的CT影像学三维图像进行手术
是危险的,易导致并发症的出现。将应用解剖数据、cT扫描后三维图像重建和鼻窦
显微外科手术路标、仿真内窥镜位置结合起来,所获数据更加准确,有利于手术。
关键词:解剖;眶壁骨折; CT三维重建;颌面部。
RESEARCHOFCT
RECONSTRUCTIONFOR
ML▲XILLOFACIAL
正在加载中,请稍后...当前位置: >>
密码学在网络信息安全技术中的应用研究
摘 要伴随着网      络的普及, 计算机网络安全成为影响网络效能的重要问题, 这就对网 络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、 保密性、不可否认性等。目 前保障通信和网络安全技术的种类很多, 其中数据加密技术是保 障信息安全的最核心的技术措施, 信息加密也是现代密码学的主要组成部分。 在数据加 密技术中主要有传统密钥加密体制和公开密钥加密体制。 公开密钥加密体制在对数据加密和数字签名两方面应用广泛。P I  l eIrt te 一 新的 全 术, 利 公 加 技 提     Ky s cr 是 种 安 技 它 用 钥 密 术 供了 K ( bc  nar u ) Pi u f u一套安全基础平台, 用户可利用 P I K 平台提供的服务进行安全通信。 K 的基础技术 PI 包括加密、 数字签名、数据完整性机制、数字信封、双重数字签名,数字证书等。 本论文主 对密码学在信息加密技术中的 要是 应用进行研究, 主要是基于 P I K 公钥密 码体 制来对公钥 数据加密、数字签名和密钥分配这三 面进行研究。 个方 本文首先分析了密码学的发展趋势及一些常用的      数据加密算法和技术尤其是公钥密码算法R A 最后建立了一个基于P I S。 K 的公钥数据加密系统, 包括数据加密和数字签 名和密钥分配的实现。针对公钥密码算法 R A 的速度较慢的缺陷提出了一种改进的 S R A算法。 适应网 S 为了 络发展的需求, 本文采用群组签名并提出了一种网 络开销较小的线性的群组签名算法。在密钥管理中,采用公钥证书来管理和分配密钥。 :数据加密技术、密钥、P I K 、数字签名、 S 、组签名 RA Wtt p ur f  o , e r f  ur  o e m s  oa     pli onwr t sutoc pt nwrb o ea ip tt i h o a y e k h ci o e e k  h  e  t t e  y  m t c n  rn mm tr fct eiet  e o ,  ts  is r  uto nto .  cr aetae h fc no nt r ad  r u m e s r f  r A  u t o  t  e  i f  k n h e r o e i w i qe c y  e k s e w e nto s t s u esr t ier t ad  fetl o t .  w r  e e r ye h l nu h n g l n cndnat f  dt e b n w k  m o d  e  t a y  oi ii s e  i y  h a e a e e tnii dad nt y o  s ihm.  e a  f n us a ga t r s t , cnodn w tnmt  Te a l ot hi ets eur h a mt n a e e hr a t e hr r o e q o  e t  c f d  esuto hnwr a da yi thq s  e t ma r Ecpo e r f  e o ,  a e rt e nu a t m s o   s . yi ci t t k n t n p n  ie r  o c eu n t y  e  d  c o c eh e r e r nthi ea t m i osteo t c p g py  oe   e Te a m ito e n us   a cn it f  r t r h im drt s hr r  n  c q r h n t s h y o a n  n i .  e  a w e e  u e  m e s t sw i a tdi achr e ,  pbc  c hr e it e r tn ye ,  h    i nl es t ad  l ky  es t n  n yi sm h r r t c e a o i y m n ui e i y m  h c po p s p s e  thi e Pbc  chr e i pld  alida  ytn  d il a r e n us ul ky  es t s  ear d n  ec po ad t snt c q . i e i y m  p b y a nr i n i a i u p s ai o t g g e P I  l e I ar te s e e rt nl y w c a avn g f      Ky rtc r ia  s u  ho g, i t e a a o K ( bc  n s u )  n ce e o Pi u f u w  c h h  d t e  k pbcky  n u tp v e  t e rb itren m k u ow i t u r ul-e thi e  r i a os u   c a ,d  e  f c h s i- e q o  d s f  e a e ca a s c o e c s r e  h h  e e c c m na se. b ie nl y K il e pe d il  t ,  a o uit alTe c  o g oP I  u e i r it sn u da n  m ce  y h a th o f  n d n h , a i ar a f s c c c g g e t iei mcas , ae ep,  l it sn u , ac tce Te l ngt e nm d i n l edu e a ia rd il fa e. aie tr y h i it vo ob d i g t it ei t t h r g l  g l  e g r i c t cm iy  a h p g py  ln id il ytthi e e P I  m iy a lr e c c t r h ap i n  t ec p e n u b o K ad  n n e r r o a p y g  i a nr s  q a n  n a l s y g c si l etesp:  c  e i e d il a rad  dt uo. nu s e s ul ky p r it sn u   ky r tn c d h t pb e n h , a i t n e i i i r e i c g g e sbA f t  le  e e y r t r h d lm n n f ny aot     ast td cocp gpy ep e a a  e r t r m t I y h n n f  o a e o t  e c p l i i a r n s e  y v d w  g hil e l 娜 aot nu pbc l r m一R A A lt  u a e opbc  ec hr  d  cd u i gi h S .  s s p  sm  ul ky i eb e o t I  s t f i e n p a n a e t  y sP I il e  e i ea d il  t . psa om d eR A  r m K a nu da p r  it snu I o s t oi d  aot n cd a n h n ga i ar p e r f  f S l i d  t c d  g e r o o i g hio etip v t cl li are r i nl  a ot . r r dptt n  r  r e  a u tnl  otd oaR A  r m I o etaat  e r o  o h c ao a f  t d m e  t ai S l i n  o  o  g h d hd ep e onwr I  t p atsnu,  h  ls  o -e i e lmn f  o ,  pgu lei i ar wi ia  nwrsn n vo t e k a r i r g t h s s e kp d g t d o n y  e c o e taot .  t  ppbc c tce  aa a d t u t pbc . l r m A l I  t l ky i a tm ng n ir t h ul ky g i t  ao u i e e f t o  e  si e  i e h s a d r i d  b e Ky d: te r tn n u,  ,  d il  t ,  , p ar ew rs a n y i thi eky  I i a i a r R A g u snu o  da  yo e q e P ,  snu S r i te c c K g g e t o g 第一章 引言1 引言 .11网络安全技术研究的目的和意义 .近年来,      互联网络以 其简捷、方便以及费用低廉等优点,己 经越来越深入地渗透到 川门 的生活之中, 成为人们信息交流的主要手段。 原来传统的信息媒体诸如纸张、 胶片、 磁带等纷纷让位于电 子媒体。 门 在网 人f可以 络上通过网 络门 户如Yho Sh 查询资料, ao, u o或者通过电 件以 B 等在网 子邮 及B S 上交流信息, 这一切都大大的提高了 门 州 的工作效率。 互联网 络不仅能够给人们提供 信息资料, 还使得网 子商务的开展如网 上电 上购物、网 上书店等成为可能,大大地影响了 人们的生活。同时电 子商务的出现标志着互联网从一个 主要提供信息服务的网 络向商业领域的拓展,这样就可以 吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。网 发展给州 门      络的 带来了 前所未有的 便利,同时也给人们提出了 挑战。 新的 每天互联网络上都有大量数据在传输, 这其中既有对安全性要求相对较低的网页内 容,也有安全 求 对 高 电 邮 及I 信 还 要 高 保 要 相 较 的 子 件以 C 息, 有 求 度 密的电 商 交 数 所 Q 子 务 易 据。有这一切, 对互联网上的数据安全提出了 都 更高的要求。 于Ie e网 由 nr t 络本身的 性, t n 开放 使每一个上网的用户既成为网 络的受益者也可能成为网络的破坏者。同样由于目 前 Ie e网 无序化使得网 nr t 络的 t n 络秩序基本上处于 无法可依的 状态。 此就要求对网 因 上用户传来的 数据进行加密2 解密、签名/ 校验等工作,以 保证自 己的网上安全。目 所有在互联网网      前 络上的 通信都使用 T PP协议,由 C/ I 于互联网络本身 特点以 及 T P  协议的 C /  E P 弱点, CA 协议在信息到达终点之前可能要 T PP 通过许多中间毛 机和单 漠 独的网 这使得它的 络, 传输信息容易受到第三方的 干扰, 此使得在网 因 络上传输的 数据 面临 着各种安 题。 络上传输的数据对于数据的安全性也有不同的 全问 在网 要求, 例如, 传输的网 页数据仅仅要求不被篡改即可, 子邮 而电 件则要求不能被窃听或者篡改, 而电子商务中 传输的 敏感数 如订 据, 货单等则要 相当 安 求 高的 全性, 据不能被窃听、 其数 篡改, 时 同 接收方和发送方必须不能 被假冒。 同时网 上还有一些数据, 如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的 安全胜 提出了以下的要求:1 机密性:数据不会被未授权的窃听者所窃取。      . 第一章 引言2 可 证性:能 确认文 来源, 是传 本人, 不是由      . 认 够 件的 确实 送者 而 别人伪 造的。 3 完 性:      文件是 . 整 真正的原 并未 无意或 恶意的 文, 被 者 篡改。4 不可否认性:      . 发送方在发送文件之后, 不可否认他曾 这份文件。 送出 解决这些问      题的唯一有效的 手段就是使用现代密码技术。 加密技术是保障信息 信息安全的最基本、最核心的技术措施。信息加密也是现代密码学的主要组成部分。以 上的几项要求, 主要是通过对数据的 加密和数字签名来实现的。 对数据的 其中 加密处理主要 是为了 防止数据不会被窃听。 如果使用非 对称密钥加密算法, 它还可以 保证对发送方和接收方身份的确认。而数字签名实际上是由 生成摘要和生成数字签名两部分构成。其中摘 要可以 止文 防 件被篡改, 保证 从而 信息的 性: 数字签 完整 而 名则是为了 在商务活 保障动中数 不可否认性, 据的 从而使数据具有法律上的意义。 对数据进行加密和数字签名的 理论基础是密码算法。 对密码算法的 研究古己 有之,它的 基本思想是对原 始数据进行复杂的变换,以使非法接收者很难从中破译出原始的信息,而合法用户则可以利用密钥解开密文。密码学      是信息安全的 核心技术之一,目 前用于数据加密的 加密方式有两种, 其中之 一就是传统的 对称密钥加密方法, 这种加密方法的 原理很简单, 就是加密方用一 把密钥对数据进行加密,而解密方用同一把密钥对数据进行解密。从古罗马时代,这种方法就己 经被用于军事情报的 传送。 现代密码学 对其改 进在于加密过程是公开的 标准化的 算法, 其好处是可以 人们检验加密的强 而目 讨论最多的 让 度。 前 是非对称密钥加密方式, 它是与传统加密方式完全不同的加密体系,在这种加密体系中,使用一对而不是一个密钥进行加密、 操作。 解密 而且在理论上需要一个公正的 第三方来保存其中一个密钥 ( 公共密钥) 为此产生了一个新的体系一 PK,这个体系用来实现公共密钥的保存和发放。伴 , 一 I随 着它产生一系列在密码学之外的问 如公开密 题, 钥用户的 确认、 对于过期的公开密钥 ( 证书) 销等, 的吊 从而需要产生一 C 个 A认证中 心来实 现这些操作。 对于互不见面的 双方如何确认身份, 这是现代数据安全传送中 提出的 题。 新问 特别是当电 子商务蓬勃发 展 起来之后, 双方的身份确认成为 交易 确认交易合法性的 重要步骤。1 络信 . 2网 息加密技术的 展趋势 发随      络的蓬勃发展, 络服务的日 增多, 及电 着计算机网 网 益 以 子商务的 深入广泛开展, 信息的 保密性、 完整性和可用性受到了 所未有的重视。 前 密码学是一门 老又年轻的 既古 第一章 引言科学。 它古 说 老,是因为人类在几千年前就使用了 朴素的 密码技术,以 保存、 传递机密 的 政治、军 事信息。 但这一时 期的密码思想和 技术与其说是一门 科学, 还不如说是 一门艺术。因为此时密码专家设计和分析密码算法时,主要靠的是直觉和手工计算,并没有 严格的理论作为基础。1 9 S n n发 题为 “ 密系 通 论”的      a o 表了 9 年, h n 4 保 统的 信理 论文,由 莫定了 论 此 信息的 基础, 理论 从而诞生了 密码学这一新科学。但在这一时期,由 于各国政府的限 加 制, 之密码学的 应用一般也仅限于政府和军事部门 所以 , 密码学的研究并没有取得太大的成果。 1 7 Kh 所著的 “ 但 9 年 an 6 破译者”一书的出 很好的总结了 1 7 版, 9 年之前的密码 6学发展状况,从而广为传播了密码学思想。1 6 Df 和H l a 发表了     i。 em n 9 年, i 7 l 题为 “ 密码学的 新方向” 导致了 , 密码学上的 一场革命。该论文首次证明了发送方和接收方无共享密钥的 保密通信是可能的,由此开创了公 钥密码 新纪元。而在此之前使用的密码系统都属于私钥密码体系,即 学的 信息的 发送方 接收 使 都是 或相近的 钥, 密钥 要在信息 和 方 用的 相同 密 而该 需 传送之前协商、 传送。随 著名密码学家 Rv t Sa i和 A l a,      后, is hmr dm n 设计出了 e .  e 第一个实 公钥密码 用的体系一R A S 。时至今日,R A仍是最受欢迎的公钥密码体系之一。与此同时,美国国家 S标准局 (B ) N S  认识到了密码学所具有的重要商 业用途, 从而征集并于 17 年公布了美 97国 据 标 D S D S加 准的 布, 快 数 加密 准 E .  E 密标 公 很 得到了 公司 许多 和机构的 和 认同 采纳, 进而广泛应用于 诸多工商领域。 但随着计 算技术 〔 软件和硬件) 的A 提高,以 及密码学研究的 深入开展,致使D S 1 8 被攻破。 20 年 1 月, E在 9 自 9 在 00 0 美国征集到了代 E 的 级 密 准 A S  d n d  yi Sna ) 码 法。 替D S 高 加 标 E ( v c Ecpo tdd 密 算 A a e n tn  r r a密码学      实践性很强的 是一门 科学。 攻和防始终是一对相辅相成、相克相生的 矛盾。 这里的 指的就是算法、系统、方案、 防, 协议的 设计和实现;而攻,指的 就是对对方的算 系 方案、 法、 统、 协议进行攻 破坏, 破 对手系 甚至 机密信息的目 击、 达到 坏 统, 窃取的。 从传统上讲,密码学的核心主要是设计和分析加解密算法,也就是处理如何在不安全的 信道 ( 媒体) 上实现安全通信的问 但在现代密码学中, 题。 如何进行身份认证, 构 造不 可伪造的数字签名、以 此密切相关的 机数发生 及与 伪随 器和零知识证明, 变为 都已 现代密 码学的主要内 容。随着现代通信技术和计算技术的 迅速发展, 尤其是全球互联网的迅猛发展,以及互联网上各种服务的广泛开展, 各种机构和个人信息在网上存储、传输的 增长, 使得网 络安全成为与互联网的 生存和发 展密切相关的技术。 研究和应用各种密码技术, 就成为保障网络安全的关键环节。 信息安全的研究内容很多,主要包括算法、 第一章 引言系 方 协议的 统、 案、 设计分 和实现两 面。 析 大方 在算法的设 计分析 方面, 要 加解 主 研究密算法、 数字签名算法、 a Hs h算法及伪随机数的 生成算法; 在协议方面,主要包括认证 协议、知识证明协议、密钥交换协议、密钥托管协议、电子支付协议等;而系统方面, 主要有操作系统,各种信息安全应用系统以 及各种安全器件的设计、分析、实现和制造等。 方案的设计介于协议和系统之间, 而 它是小的 系统,是大的协议。 随      着全球信息化进程步伐的加快,网 络信息 加密技术的 研究会进一步的发展。 近年 来,国内 研究主要集中 外的 在两个方面:一 个是以 密码学理论为基础的各种数据加密算法;另一个是以计算机网络为背景的网络信息安全传输模型的研究。前者已 经更多的付 诸于实施,并在实际应用中取得了 较好的效果;而后者尚在理论探索阶段。网      络信息加密技术虽然有多种, 但它的 基础是密码学。 其未来趋势也就离 所以 不开 密码学的 新进展,以 速的 及高 加密算法和高速的 密钥管理。更进一步, 密码技术又会受 到 子 微电 技术发 影响,多 展的 年来的实践已 证明的 “ 摩尔定 : 1 个月硬件的 律” 每 8 计算能力就增长一倍。一方面,密码体制能够设计得越来越复杂,让破译者望而生畏;同时破译者的 计算能力的 增长也会 服从这一定律。 另一方面, 随着国际互联网 络的发展, 破 译者的 破译计算资 源不再局限 于一个国 个地区, 家一 而是扩展到整个网 计算资源, 络的 其中 甚至包括密码体制设计者本国 本企业的资 1 7 月, 克罗拉多州的Rc 源。9 年6 美国 9 ok eVr 在 Ie e上数万名合作者的共同 ee n r t s tn 努力下, 采用穷举搜索的方法, 破译出了美国 数 据加密标准D S的 5 特密钥。在此之前, E 6比 还没有破译 5 比 6 特密钥的D S E 的记录,原因 在于资 足。 源不 而这次在he e上, im t 据报道, t 包含一些企业、 等学校和政府部门 高 的 计算能 力强大的小型计算机、 工作站,当 然还有更多的 个人计算机等大量计算资源被调 _ 用。 这一事实 使人们 有理由 相信, 着微电 学向 随 子 纳米电 子学的 推进和计 信息网 算机络规模的 扩大, 信息安全保密领场 o 有的 切 种固 攻击与反攻击, 加密与 解密之间的 对抗将 在新的 水平上展开, 更高 而且手段更隐蔽、更多样, 为信息加密技术的高速发展提 这就供强大的技术支撑。1 . 密码新方向、 .1 2 新理论和新思 想自 9 年公钥密 思想      从1 6 7 码的 提出以 国 上己 提出了 种公 来, 际 经 许多 钥密码体制, 但 比 行的 要 类: 类是 较流 主 有两 一 基于大 数因 分 题的, 最典 代表是RA 整 子 解问 其中 型的 S,另 一类是基于离散对数问 题的,比 laa公 如E r l 钥密码和影响比 Gm 较大的椭圆曲 线公钥密码 (C ) E C 。由于分解大整数的能力日 益增强, 对 RA的安全带来了一定的威胁。 所以 S目 6比 前78 特模长的R A己 S 不安全。 一般建议使用 1 4 特模长, 0 比 2 预计要保证2 年的 0 第一章 引言安全就要选择18 比 模长, 20 特的 增大模长带来了 现上的 实 难度。 而基于离散对数问 题的 公钥密码在目 前技术下 52比 1 特模长就能 够保证其安全性. 特别是椭圆曲 线上的 离散对数的 计算要比 有限域上的离散对数的计算更困 目 难, 前技术下只需要 10 特模长即可, 6比适合于智能卡的 实现, 因而受到国内 外学者的 广泛关注。国际上制定了 椭圆曲 线公钥密 码标准I E 1 3 R A等一些公司声 E P3 ,  E 6 S 称他们已 开发出了 符合该标准的 椭圆曲 线公钥密 码。 学者也提出了 我国 一些公钥密码, 另外在公钥密码的 快速实现方面也 一定的工 做了 作, 如在RA的 比 S 快速实现和 椭圆曲 线公钥密码的快速实现方面都有所突破。 公钥密码 的 快速实 现是当 钥密码研究中的一个热点, 前公 包括算法优化和程序优化。因 E C 此, C是未来公钥密 码算法的-个研究方向。由      密码学基础知识知道, 如果密钥序 列真正随 机产生,而且密钥序列的长度不小于所需保 信息序列长度,则就可构成理论上保密的完全保密体制。而极大部分实用的 护的 密码体制都不是真正意义上的理论保密体制,只是计算上的保密体制。州 门 在不断改进 那种实际保密的密码体制的同时,也时刻不忘密码学理论所指出的那种理论保密体伟, 」并从实际 物理现象中去寻找这样的 体制, 量子密码及混沌密 是在这种背景下 码正 应运而生。 这些体制都有了较深入的 研究, 取得了 很好的结果, 但到实用还有很多工作要做,下面简单介绍这两种密 码体制。 量子密      码学的基本思路是利用光子传送密钥信息。 第三方对光子的任伺 因为 测定尝试都会改变电子的偏振特性,从而造成接收者产生测试误差。 窃听者要想不改变密钥信息的内容,逃过收、发双方的眼睛而窃取密钥是根本不可能的。一旦发现密钥被窃听,双方可以 丢弃收到的 信息重新进行密钥分配。 作为当 代密码体制中的一个新概念, 量子密码学己 从纯理论阶段发展到试验阶段, 但离实用还有一些重要的工作要作, 特别是在实际通 信环境中,敌方的攻击是多 种多佯的。 例如断断 续续地窃听密钥信息, 就有可能使正 收 双方无 常的 发 法最终完 机密钥的 成随 分配工 作。因 研究实 量 此 用的 子密码 制是 体今后的主要研究内容。本世纪 6      0年代人们发现了一种特殊自 然现象-一混沌 ( 英文为 cas。这种物理 ho)现象可用确定的方程来描述, 且其数学模型非常 简单: 混沌’ “ , 现象具有奇恃的 特性: 对参数 初 件极其敏 参数和 始引牛 极微小 都将使结果 和 始条 感, 初 的 变化 大相径庭, 且不 而可预 混沌学和密码体制相结合, 测。 就形成了 所谓的 “ 混沌密码体制” 从密码学的 。 角度 来研究和探讨混沌在 保密通信中的 应用目 还处在起步阶段。国内 前 在这方面也做了 大量 的 研究工作。比 子科技大学、 如电 复旦大学、 四川大学、中 上海技术物理研究所、 科院 第一章 引言南 京通信工程学院 等单位均对1 行了 相关研究, 前 就目 状况而 “ 言, 混沌保密” 能否成 为一种实 保密体制, 用的 还有待于 进一步研究、 探索。122高 .. 速加密算法高速加密算法是实现高速加密的一个关键因素。目 在研究高速加密算法时一般针      前对的是对称密 码算法。它分为两大类,即 分组密码 算法和序列密码算法。 E ,  A D S IE , D AS E 等都是一些重要的 对称密码算法。 提高这些算法的 为了 加密速度, 门 川 对这些算法进行了不断的改进。有的高速加密算法专门      适用于软件,要从通用软件特点出发,设计能高速运行的密码函 这方面国际上己 广泛的 数, 有了 研究。 硬件实 软件实现的 速度要高些, 通常 现比 运算 但是为了 达到更高 运算速度, 必须设计和制造专用芯 片。123高速加密芯片 ..在未来的高速信息网中,离不开加密硬件,      特别是高速加密芯片。美国的 O eae vrk t工 揭开了 模开发 程 大规 应用密码芯 序幕。 片的 现在, 军新型的 装备大都采用了 美 信息 密码芯 新型的专用密码设备也大都以 片; 密码芯片为核心, 例如,美军的 K -1 速 G 3 5高加密解密机工作速率在 1-40 / 之间。 0 5Mb s随      着信息系统向 高速化方向 发展, 密码芯片本身也相应地向 高速化方向发展,国 外在这方 经开展了 卓有成效的 面己 许多 工作。比 如,日 T 公司 本N T 开发了 利用FA 一种 EL密码算法的高 速芯片 (E LLT, FA - ) 工作速率可达9M / 瑞士联邦技术 S 6 b: s 研究所的 研究人 发出 种 员开 一 采用国际 据加密 法 ( E ) 密 芯片 ( 数 算 IA 的 码 D 被称为VNC) 工 速 I-I 作 ,率达到 1 . b ,适合于高速组网协议 ( A M)中的在线加密。目 78 l 7M s 如 T 前,国 外开发的密 片的 码芯 工作速率已 经达到 每秒千兆 位级, 数字 备公司 (E ) 美国 设 D C 系统研 心 究中 就 着手 发I /的D S 片。 在 开 gS E 芯 b124密钥自 .. 动分配思想在      信息网 络中, 加密技 安 效 赖于 术的 全有 性依 密钥的 全, 安 如果密钥管理 脆弱, 即使最强的密码算法也无济于事。 在密钥管理的各个环节 〔 密钥产生、 检验、 存储、分配、维护和 销毁)中, 密钥分配是最关 键也是最脆弱的一 环。 因此,如何安全、 快速地进行 密钥分配历来是密码技术重要的 研究方向。传统的密钥分配方式是人工递送,      尽管这种方式在现代密码分配中仍起着重要作用, 第一章 引言但完 依靠人 全 工方式 进行密 配已 钥分 经不能 足要 尤 在现 速 满 求。 其是 代高 信息网 在 中,高 加密和传输方式下, 速的 使用人工 方式进行密钥分配效率太低,必须采用各种自 动密 钥分配方案。自 动密钥分配方案主要基于 两大密码体制,即 基于对称密码体制的 密钥自动分配和基于公开密钥体制的密钥自 动分配。 这两种密钥自 动分配方案有一个共同点, 即它们都是基于一个可信赖的第三方 ( 密钥分配中心 (D ) K C 或密钥认证中心 (C ), KC)事先要向 某中央 设施 ( 如密钥分配中心) 密钥。 请求 下面图 1 就表示一个基于 信赖 . 1 可第三方的通信模型。图1 基于 了 . 1 间 葫躁 三方的 信 通 模型近年来,随着建立      公钥基础结构 (K ) P I 行动计划的 提出和实施,基于 P I K 分层结构的 密钥自 动分配思想也随之诞生。 这是一种更安全、 更快速的密钥自 动分配体系。 为 解决 Ie e 的安全问 nrt t n 题,世界各国 对其进行了 多年的 研究, 初步形成了 一套完整的Ie e 全 方案, 前 泛采 nrt 解决 t 安 n 即目 被广 用的P I 结 P I 系结构采用 K 体系 构。 K 体 证书管 理公钥, 通过第三方的可信任机构 C , A 把用户的公 钥和用户的 其他标识信息 ( 如名称、 e a、 份证号 捆绑在一起, n m t 上验证用户的 -i身 ml 等) 在Ie e网 t 身份, K 体系结 PI 构把公钥密码和对称密码结合起来, n r t 在Ie e网上实 t n 现密钥的自 动管理, 保证网上数据的机密性、完整性。从广义上讲,      所有提供公钥加密和数字签名服务的系统,都可叫做 P I K 系统。 K PI的 要目 是 主 的 通过自 理密钥和 动管 证书, 用 立 为 户建 起一个安 全的网 络运行环境, 使用 户 在多 用环 可以 种应 境下方便的 数据 密和 签名 使用 加 数字 技术, 从而保证网 据的 上数 机密 完整性、有效性和不可否 性、 认性。 数据的 所谓 机密性是指数据在传输过程中,不能 第一章 引言被非 权者偷 数据的 性是指 在传输过 不能 法篡改: 数据的 授 看; 完整 数据 程中 被非 而 有效J是指数据不能被否认;不可否认性则是消息的发送和接收者无法否认自己 性 所做过的操作行为。该 体系的 基本目 是简化公钥证书的产生和分发。 的 证书的要素包括: 证书顺序号; 体识 主 别名; 体数字 主 签名算法 符; 体的 钥和参数; 识别 主 公 证书有效 认证机 期;关( 可信任方) 识别名; 认证机关数字签名算法标识符; 认证机关的 公开密钥和参数; 认证机关的数字 签名。 证书是要由 信任的认证机 可 关颁布, K 体系结构归结 而P I 起来就是如何建造这些认证机构, 并将它们组合成有机的整体, 组合方式分网络状或树状分层。相比 起来树状分层较为 恰当,因为它具备明 授权界线, 显的 符合人们的生活习 惯。国     I 外的P 应用己 K 经开始, 开发P I K 的厂商也有多家。 许多厂家, aio ,  s 如Bl r Et t t e nu m r等 了 应 推出 可以 用的PI , 些 司 eSn 经开 提 K月务。 多 K产品 有 公 如V i 等已 始 供PI y rg 及 许 网络应用正在使用 P I K 技术来保证网络的认证、不可否认、 加解密和密钥管理等。 尽管如此, 总的说来P I K 技术仍在发展中。 按照国 些公司调查的说法, K 系统仅仅还是 外一 PI在做示范工程。D IC公司的Ie e安全资深分析家认为: K 技术将成为所有应用的计 nr t tn PI算基础结构的 核心部件, 包括那些越出 传统网 络界限的 应用。 2 子商务活动需要的 BB电认证、不可否认等只有P I K 产品才有能力提供这些功能。1 . 3论文的 主要工作和组织形式信息安      研究可以 全的 分为信息传输安全和信息存储安全。 本文重点讨论信息的 输 传 安全。 数据的 面向 信息安全概念强调的 是保密 完整性和可获性, 使用者的 性、 面向 信息 安全概 念则是强调鉴别、授权、 控制、 访问 抗否认性和可服务性以 及基于内 个人隐 容的 私、 知识产权等的 保护。两者结合 起来就是信息安 全体系结构中的 安全服务, 而这些安全问 又要 靠密 术、 签名技术、 份验 技 安 计 全机制来 题 依 码技 数字 身 证 术、 全审 等安 解决。PI K 是一种新的安全技术, 它利用公 钥加密技术提供了 一套安全基础平台, 用户可利用P 平台提供的服务进行安全通信。 K 是通过使用公开密钥技术和数字证书来确保系 I H PI统信息并负 责验证数字证书持有者身份的一种 体系。 K 基础设施采用证书管理公钥, PI 通过第三方的 可信任机季 一 认证中心 (A , 年 一 C ) 把用户的公钥和用户的其他标识信息 捆 绑在一 在 Ie e 网 起, n r t 上实现密 t n 钥的自 动管理、 验证用户的身份, 保证网上数据的安全传输。本论文就是基于P I      K 的一个信息安全模型。笔者认为, 要津i奸这个模型,首先应 t 第一章 引言对P I K 有一个全面的认识 和理解。 通过分析P I A的 K 中C 概念和职能以 K 的一些基 及P I 本特征,笔者提出了一个新的概念A s A ,笔者认为A sC A+ A才是对 P I K 的全面理解。 PI K 技术中最主要的安全技术包括两个方 面:公钥加密技术、数字签名技术。因 此本论文的 就是实现公钥加 重点 密和数字签名。 钥加密技术中, 在公 采用 R A算法。 S 但传统 RA算法加密速度较慢,为了 加密速度, S 提高 在本论文中 笔者提出了 一种改 R A算 进 S 法的 案,该 方 方案是从R A参数选择和 S 优化算法本身 现对R A算法的改进,并在 来实 S 试 得到 验中 验证: 改进后的RA算法较传统RA算法的 S S 加密速度有所提高。 进行数 在字签名时, 采用群组签名方案。 在总结和参考了 现行的群组签名方案后,笔者提出了一种网 络开销较小的基于R A的面向 ( n 的多 S n ) 重签名方案, ,  并对此方案的可行性 、安全性进行了讨论。本论文的内      容组织形式如下:第一章通过讨论网络安      全技术研究的目 和意义来引出 的 研究密码学的必要性。 另外 对信息 加密技术发展现状和未来发展 趋势进行了 分析。第二章介绍了本文需要用到的密码学基本概念和常识,讨论了密码学中的三种加密     体制: 对称密钥加密体制、公开 密钥加密体布 帅混合密钥加密体制。 分别阐述了 门 创 的 主 容和实现机制, 较了 在加密速度和加密强 要内 并比 各自 度上的 优劣; 另外还介绍了P I K( b Ky  s or 公 密钥 P l eI arte 开 体制)它 前比 u c  n t n , i r f u ,是目 较成熟的网 络安全解决 案, 方 涉及非对称密钥加密、数字签名等技术,具有很好的安全效果。 第三章构建了      一个基于P I K 的网络信息安全模型。 在此模型中,笔者在现行的网络信息 安全技 术的基 础上结合我国目 安全问 前的 题构造了一 套积极防御的安全体系 框架; 就目 前国际 认和普 上公 遍采用的 信息安 全保障体系的 基础设施 P I K,分析了 影响其推广的几个正 面因素、负面因素和可控因素, 提出了A s A 的概念和自己 K 的全面理解。 对P I并 提出了 一种改 进的RA算法。 S 另外结合目 几种签名方案提出了琳 网络开销 前的 较小的 基于RA的 S 面向 ( n  重签 案 对其安 性 n ) , 的多 名方 并 全 进行了 讨论。 模型主 数据 要由加密、密钥管理、数字签名三个步骤组成。第四      总结。 章进行了 在对前面的研究 进行总结的同 时也对整个网 络信息安全系统作 了 进一步的 思考, 提出了 对自 所构造的安 己 全模型的 想法和改进此模型的一些建议。 一些 第二章 密码技术2 密码技术 .密码技术是一种可防止信息泄露的技术。 制而言,一      就体 般分为两类:秘密密钥密码 制 公 密 密 体 秘 密 密 体 典 实 有日 T, 的FA 快 体 和 开 钥 码 制。 密 钥 码 制的 型 例 本N I 公司 E 以 速数 加密 据 标尚 、 瑞士的IE 国际 据加密 D A〔 数 标准) 美国 E 数据 标 。 和 的D S( 加密 准)FA E L是一种含有高速加密软件的秘密密钥密码体制算法,这种算法具有重复数据置乱的 功能。D A是一 IE 种带有 1 比 2 特密钥的 8 秘密钥密码体制算法, 用于P P 码软 它已 G密 件。 钥密码体制典型代表是R A和N C S N 在实际保密 公 S T 的EI 。 G 通信中 采用混合方案, 即 据量大的 在数 通信中 采用高速秘密密钥加密体制加密, 而在数据量小的 通信中 采用公钥密码体制加密。21对称密钥加密体 .对 密 算 s mt aoh ) 时 叫 统 码 法, 是 密 钥育     法 (m ec r m 有 又 传 密 算 就 加 密 海 从 称 码 y r li i gt解密密钥中推算出来,反过来也成立。 在大多数对称算法中, n 力/ 解密密钥是相同的。 这 些算法也叫秘密密钥算法或单密钥算法, 它要求发送者和接收者在安全通信之前商定一个密 对称算法依赖于密钥, 钥。 泄露密钥就意味着任何人都能 对消9 进行加/ 解密。 只要通信需要保密,密钥就必须保密。在下面以      及后面的 章节中, 将会出 现一些参数, 下面先对这些参数作一说明: M:明      C 密文 E 加密算法 D 解密算法 k 密钥 文 : : : :对称密码算法的加密和解密表示为:E( ) C            kM = D( =            kC) M对称算法可分为两类。一类是只对明      文中的单个位 ( 有时对字节) 运算的 算法称为 序列算 法或序列密码。另一 类算法是对明 文的一组位进行运算, 这些组位称为分组, 相 应的 算法称为 分组算法或分组密码。 现代计算机密码算法的 典型分组长度为 6 位、1 4 2 8位、26 5 位。数 加 标 Dt n tn dd E ) 成 世界 内 标 有2多     准 〔a EcpoSn r D S, 为 范围 的 准 0 年 据 密 a  i t a ,  y r a的时间。 尽管它带有过去时代的 特征, 但它很 抵抗住了 好的 多年的 密码分析, 除可能的 最强有力的敌手外,对 其它的 攻击仍是安全的。目 D S 前, E 仍然使用广泛。 传统的 钥 密 第二章 密码技术加密技术具有加密速度快、安全强度高等优点。211 .. 对称密钥加密技术的 缺陷尽管     码技术有一些很 特性, 也存 着明 缺陷, 对称密 好的 但它 在 显的 包括:1 进行安全通信前需要以      ) 安全方式进行密钥交换。 这一步骤, 在某种情况下是可 行的, 但在某些情况下会非常困 难,甚至无法实现;2 规模复杂。      ) 举例来说, A与B两人之间的 密钥必须不同 于A和C两人之间的 密 否则给B的消息的安全性就会受到威肋。 钥, 在有 1 0 0 个用户的团体中, 0 A需要保 持至少99 钥 ( 9 个密 更确切的说 1 0 如果她需 一 、 是 0 个, 0 要留 芍密钥给他自 加密数据) 已 。 对于该团 体中的其它用户, 此种情况同 样存在。 这样, 这个团 体一共需要将近5 万个不 0同 密钥! 广 n 的 推而 之, 个用户的团 要n2 不同 密钥。 体需 2 个 的 /通过应用基于      对称密码的中蝴K 构, 务结 上述问 所缓解。 题有 在这个体系中,团 体 中的 任何一个用户与中, 务器 ( 蝴R 通常称作密钥分配中 共享一个密钥。因 需要 心) 而, 存储的密钥数量基本上和团 人数差 体的 不多, 而且中 心服务器也可以 前互相不认识 为以的 户充当“ 人” 但是, 个与 密切 用 介绍 。 这 安全 相关的中 A务器必 6R 须随时 在线的 都是 ,因为 服务器一掉线,用户间的 只要 通信将不可能进行。 这就意味着中 心服务器是整个通 信成败的 关键和受攻击的焦点, 也意味着它 还是一个庞大组织通信服务的 “ ’ 瓶颈, o2 . E (dac E c po S na ) . A S  vne nr tn  dr 1 2  A d  y i t d a从各方面来看, E 走到了它生命的尽头,为了替代已经超龄服役的D S      D S已 E 算法,1 7 4月 1 , 9 年 9 5日 美国国 家标准和 术研究 (I ) 起征集 A S d n d 技 所 KS 发 T E ( vc A ae Ecpo Sn r 算法的 n tn  d d y ri t a ) a 活动, 成立了A S 作组。 的 并 E工 其目 是为了 确定一 保 个非 密的、 披露的、 公开 全球免费使用的 加密算法, 用于保护下一 世纪政府的 敏感信息, 也希望能 够成为 秘密和公开部门的 数据加密标准(E ) A S 基本要求是比 D S.  的 E 三重 D S E 快, 且至少和三种 D S E 一样安全, 分组长度是 1 特,密钥长度 1 门9 / 5 2 8比 为 2 8 2 26 比 1 9 I 从 1个候选算法中 特。9 年NS 9 T 5 选出5 在这5 个, 个算法中继续进行评价。 在 并20年1月2 , I 公布了 评选结 优 00 0 日 KS T 最终 果, 胜者是助na 算法。 dl e22公开密钥加密体制 .为了 解决传统加密体制中 密钥的管理问 题,1 6 Df 和 Hl a 发表了 9 年, ie e n 7 i l m 题为 第二章 密码技术“ 码学的 方向 , 致了 码学上的 场革命。 论文首次 密 新 ”导 密 一 该 证明了 送方和 方 发 接收 无共享密钥的保密通信是可能的,由 此开创了公钥密码学的新纪元。公开密钥加密体制为信息 安全提供了 坚实的 理论基础。 96 现的公 于1 年出 7 钥加密体制中I  AU使用一 对密钥― 公钥和私钥,再采用一些数学上的加解密算法,就可以为网络上的数据传输提供很好的安全保障。 它最主要的 特点就是加密 和解密使用 不同的 密钥, 每个用户保存 着一对密钥― 公开密钥和私有密钥,从其中一个很难推断出另一个。因此,这种体制又称为双钥或非对称密钥密码体制。具体来说, 采用公 钥技术进行安全 通信的步骤如下 ( 假设A向B发送秘密信息) :1      )  找B的公 因为 钥的 开不 响到  A查 钥。 公 公 会影 通信的 性, 可以 己 保密 B 将自 的公钥公布在公共数据库,由其它人取用,或以普通电子邮件等方式通过非安全信道发送给A o2 A采用公 加密算      钥 )  法以B的 钥作为 公 加密密 对原 息进行加密。 钥 始信3 A通过非安全信道将密文发送给B      )  a4 收到 文后厂使 己 有的 钥对其 密,     密 )   B 用自 持 私 解 还原出 文。 明221公钥加密技术的优点 ..从以 介绍中 看出, 对称密码技术相比 利用非对称密码技术进行安全      上的 可以 与 较,通信, 下优点: 有以1 通信双方事先      ) 不需要 过保密信道交 钥。 通 换密2 密钥持有量大大减少: 个用户的团体中      ) 在n 进行通信, 每一用户只需要持有自 己 私钥, 的 而公钥可放置在公 共数据库上供其他用户 取用, 这样整个团 体仅需要 拥有 n 对密钥, 就可以 满足相互之间的安全通信的 需求。 实际中, ( 因安全方面的 考虑, 用 每一 户可持 个密钥,分别用于数字签名、 有多 加密等用途。 种情况下, 此 整个团 体拥有的密钥 为 n 倍数。 使如 与 对称 技术时需 2  对数 的 但即 此, 使用 密码 要n2 /个不同 密钥 , 的 相比需要管 理的密 钥数量显著减少) 。3 对 码 术 拐 驻 对 密 技术 法 很 提 服务: 与 希函     密 技 还 男 了 称 码 无 或 难 供的 )非 称 如 哈 数联合 运用可生成数字签名, 可证明的 安全伪随机数发生器的 构造, 零知识证明 等。 使用非对称密码技术的主要缺点是: N      力 解密速度慢、 耗用资 源大。 般来说, 一 实用 的 / 方案都综合运用了 加 M密 对称密码技术 对称密码 和非 技术。 在后面介绍的混 合密码技术就是一个很好的例子。 第二章 密码技术222公开密钥加密技术的理论基础 ..设计公钥密码体制的关键是先要寻找一个合适的单向函 大多数的公      数, 钥密码体制都是基于计算单向函数的逆的困 难性建立的。 例如, S R A体制就是典型的基于单向函数模型的 现。 实 这类密码的强度取决于它所依 据的问 计算复杂性 题的 。公开密钥算法的 特点 如下 ( 其中P K为公钥, K为私钥, 为加密算法, S E D为解密算法) :. 用加密密钥P      K对明 文M加密, 用解密密钥S 再 K解密,可 恢复明文 即 DK K )一          M S(P( ) E M . 加密和解密的操作可以      对调 即 EK  K  )           M P( S( =  D M). 加解密算法加解密密钥相对应,即D对应S ,       K E 对应P K即 DK  ( )          M P EK城 } (S      . 在计算机上可以 容易地产生成对的P K和S K. 从已      K推导出S 知的P K的可能性极小,即实际当中不可破译 在迄今为止的所有公钥密码体系中, S      R A系统是其中最著名的一种。 它是由Rvs i t e,Sa i dm n h r l a 三位教授于1 7 m 和A e 9 年提出的, S 7 R A算法取名于这三位发明者姓名的第一个字母。 算法已 I /C 7 该 一 被 S T 9 的数据加密技术分委员会S 2 推荐为公开密钥数据加 O C0密标 R A算法之所以 准。 S 具有安 全性, 是基于 数论中的 一个特性事实: 将两个大的 即 质 数合 个大 成一 数很容易, 而相反的 过程则非常困 在当 难。 今技术条件下, 足够大时, 当n为了 到d 欲从n 通过质因 解试图 到与d 应的p q 极其困 甚至 可 找 , 中 子分 找 对 "  是 难 是不能的。 此可见, S 安全性是依 作为公 由 R A的 赖于 钥的大数n 位数长度的。 的 为保证足够的 全 一 认为 安 性, 般 现在的 应用需 个人 要用34 1比 8或5 特位的n 公司需要 04 2 , 用1 比 2特位的n 极其重要的 , 场合应该 08 特 用24 比 位的n o下面简要介绍一下R A体制的原理:      SI 户 择 个 够 秘 素 和q 一 为1      两 足 大的 密的 数p ( 般 0位以 十 制 , )用 选 0 上的 进 数) 令 n p, = q 其中n 开的。 是公 实 上,      分 际 从n 解出P 是 常 难 , 的 拉 数。n二p ) , ) 和q 非 困 的 n 欧 函 ( (1 q)In ) - (1 D 是 - (小于 等于n 并且与n 互素的 个数。 数的 如 l) a 1 , 2=1 ( 3=2 (4= , s 4 ( =1 I ) ,  ) ,  ) 2 ( ) o D ( P ( D ( D = (2 择 相 大的 数e 为 密 数, 与(n     个 对较 整 作 加 指 使e D  素。 )选 一 (互 )即 e ( 1 (1       q ) 与 p ) -互素 - 第二章 密码技术3      )解同 余方程 e =1  0n d  m d  ) o (4 求出解密指数d      ) e由 此生成的 (,  en )为公开密钥, 为私人密钥。 d 只有 (,  是出 en ) 现在公开手册上的。然后将利 用这两把密钥对明文进行加密、 运算。 解密 加密消息m时, 首先将它分成比n小的 据 数 分组 ( 采用二 进制, 取小于n 的 选 的2 最大次 , 幂) 也就是 假如P 为 说, 和q10 0 位的素数, 那么n 将有 20 每个消息分组 m 应小于 20 0 位, ; 0 位长 ( 如果需要加密固定 位长的消息分组, 则可以 在其左面填充一些0 并且确保比n , 小)加密后的密文将由 相同 度的 长 分组C 成。 i 组 加密算            法; C M m d             二 ` on  ( 1 )解密 法:M一 0                      n  算 Cm d  o ( 2 ) 实 应     , 户 过 用 1 加密、2 解 确 数 传 保 性。 使 际 用中 用 通 使 (式 ) (式 密可 保 据 输的 密 当 用 ) (式 2 加密、1 解密时 数 ) (式 ) 可对 据进行认 这时 加密 际上 数字签名, 密就是 证, 的 实 就是 解对签名的验证。具体操作时考虑到安全性和明 文信息量较大等因素,一般是先作H S AH 运算。 关于R A算法总结见下表2 S . 1:公开密钥n P( q 锄, 与p x-互 = q "  P 保 e (l 1 素。 - q)私有密钥加密 解密d e(o(1q) = ' d )-) m p (1 -C二M` d mo nM= 0 o n Cm d表2 R A算法总结 .S 1 RA的      依赖于大数分解, S 安全性 但是否等同 于大数的 分解一直未能得到理论上的 证明,因为破解 R A不一定非得进行大数分解。目 R A的一些变种算法己 S 前, S 被证明等价 大 解。 于 数分 不管怎 分 是 显然的 方 现 样, 解n 最 攻击 . 在人们己 解1 多 法。 能分 4 位十 0 进制位的 大数,因 此模数n 必须选的更大, 视具体 要 情况而定。由于进行的都是大数的计算,      无论是软件还是硬件的计算都使得R A最快的情况也 S要比D S E 慢上 1 倍。 0 0 速度一直是RA的 S 缺陷, 一般来说只 针对少量数据加密。 公钥 加密 解决了 算法 对称密钥加密算法中的 密钥管理问 题,同时可 进行数字签名以 通信 及对 双方 行身份认证, 进 这些将在后面将要介绍的 数字签名技术中 具体讨论。 第二章 密码技术23 混合密钥加密体制 .关于对称密码技术和非对称密码技术的讨论表明:前者具有加密速度快、      运行时占用资 源少等 特点, 后者在密钥交换上具有优势。下面列了 ( 一个表是对对称密钥加密体制和公开密钥加密体制所作的比 。 此, 较) 因 通常把这两者结合起来实现最佳性能。 用公 即 开密钥技术在通信双方 之间传送对称密钥, 而用对称密钥来对实际传输的数据加密解密, 这就是混合密钥加密技术。 举例来说, 若A向B发送保密信息, 具体步骤为: 见图2 ( . U1A生成一随 对称密钥,    )  机的 即会话密钥。2 A用会话密钥加密明    )  文。 3 A用B的公钥加密会话密钥。    ) 4 A将密文及加密后的    )  会话密 钥传递给B > 5B   使用自 私钥解密会话密 )  己的 钥。6 B使用会话密钥解密密文,得到明    )  文。明文密文密文明文注: y 炸 会 密钥 k 于表 话 e注: K 代表B的公 密钥, K 4 A私有密 k 代表会话密 P2 开 S2  te  钥, e y 钥 图2 混合密钥算法加密和解密过程 . 1 第二章 密码技术使 种技术,      用这 用户可以 在每次发 送保密 信息时 使用不同 对称密钥, 增 都 的 从而 加密码破译的 难度。而且即使某次会话的密钥被破译了,也只会泄漏该次会话的信息,不会影响到其它密文的传递,这使得信息的传输更加安全。2  P I b c  If s utr . K (u l K y r t c e 4  P i e n ar u )P I 公开密钥基础设施,      K即 是一种 安全技术, 新的 利用公钥加密技术提供一套安全 基础平台, 用户可利用P I 提供的 K 平台 服务进行安全通信。 使用P I      K 系统的 用户建立安全通信信任 机制的 基础是: 上进行的 网 任何需要安全服务的通信都是建立在公钥基础之上的,私钥只掌握在通信信任的另一方。信任的基础是 通过公 钥证书的使用来实现的。 公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合 之前由 一个可信任的 权威机构C A来证实用户的身份, 然后由 其对该用户身 份及对应公钥相结合的证书进行数字签名,以 其证书的 证明 有效性。 PI      K 系统由公开密钥密码技术、数字证书、证书权力机构 (A和系统安全策略等 C 基本成分组成,是一种验证持有密钥的用户身份的 综合系统。一个 P I K 系统由C 、策 A略和技术 标准、必要的 法律组成。 建立将推进公钥密码体制在 Ie e 中的 它的 n m t 广泛使 t 用。 K 的 P I 基础技术包括加密、 数字签名、 数据完整性机制、数字信 双重数字 封、 签名 等。 K 系统的建立应该着眼于用户使用证书及相关服务的便利性、 PI 用户身份认证的可靠性,具体职能包括: 制定完整的 证书管理政策、建立高可信度的C . A 建立一个有实际使用价值的P I 络安全环境,必须满足以 K网 下几个基本条件:1 能够 签发基于公钥密码体制的 数字证书2 具 数字证书的      有 存取环境 和途径3能      够进行证书作废处理4 实现密钥备份和恢复      5 支持不可否认的数字签名     6 公开密钥对和数字证书的自      动更新7 公开密钥对的归档管理     8 支持数字证书和交叉认证等      数字签      名在包括身 份认证识别、 数据完整性保 信息不可否认性及匿名性等许多 护、信息 领 都有重要的 安全 域中 用途。 可以 夸张 甚至 毫不 地说, 有信息安 地方, 有数 全的 就字签名。 第二章 密码技术数字签名是对手写签名的电子模拟。      数字签名的相关主体也是签名方 ( 即发送方)和 证方 ( 接收 且类似于 签名, 字签 应 足下 验 即 方) 手写 数 名也 满 列条件:.可证实性: 验证方能够方便而准确地确认、证实发送方的签名      .发送方不可否认性:签名一旦发放,发送方就不能否认该签名是他签署的      但数字签名和手写签名之间也有很大的区别,      具体表现在这三方面: .执行媒体不同:      手写签名的签署和验证都是人工的, 签名容易被模仿、 所以 伪造;验 容易 误、 证 失 发生纠 而数字 纷。 签名的 体是 算 ( 媒 计 机 或其他类 似的电 子设备)所以 ,伪造非常困 验证过程快速、准确,结果公正,不易发生纠纷。 难, .签名特征不同:手写签名因人而异,而数字签名因人、因消息而异。     .时空效果不同: 签名的支持媒体 (      手写 如纸张) 容易损坏、 遗失, 传送也不方便;而数字签名则易于长期保存, 远距离传送。为了 现签名目 签名方必须公开      实 标, 足够的 信息,以 验证 便使验证方能 地检查 顺利签名的 真伪; 但又不能泄露产生签名的机密信息,以 防止他人伪造自已的签名。 签名一旦发 消息的 送, 签署者就承担了 对所签消息的 责任。签名与加密有所不同。      加密的目 的是保护信息不被非授权用户存取,而签名的目的是使 消息的 接收者确信信息的 发送者是谁、 信息是否被他人篡改。 另外,消息加解密可 能是一次 性的, 要求它在解密之前是安全的即 而一个 所以 可; 签名的消息 ( 如文件、 比 合同 很可能在签署了 年之后才验证其有效 而且还可能要进行多次验证。因 等) 许多 性,此签名的安全性和防伪造性的要求更高。了 数字签名及其验证的过程后, 发现,      解了 可以 这一技术带来了以 下三方面的安全性:1 信息的完整性:由      ) 散列函数的 特性可知, 若信息在传输过程中遭到篡改, B重新计算出的 摘要必然不同于用 A的公钥解密出的 摘要, B得知其得到的信息并非 A 则 最初发送的 信息。2 源确认: 公 私钥之间 在      因为 钥与 )信 存 对应关 既 系, 然B 用A的公 能 钥解开加 密的摘要,并且其值与B重新计算出的摘要一致,则该消息一定是A发出的。3      )不可抵赖性: 这一点实际上是第2 不同阐 因为只有A持有自己 私钥, 点的 述。 的 其他人不可能冒 用其身份,故A无法否 认他曾 经发送过该消息。 在 Ie e      上,随 子商务的 nm t t 着电 发展, 群体签名成为需求,因 为经常需要几位 领导签署同 一份合同。 美国国家安全局与国家标准局通力合作, 19 年提出了 于 91 美国数字签 第二章 密码技术名 制DS 其算 S ,  提出 起了 码 界 强 反 数 签 技 从 体 S 及 法DA DA的 引 密 学 的 烈 应; 字 名 术 S最初意义上的单人签名,单人认证的模式扩展到更为广泛的领域。 第三章 基于 P I K 的网络信息安全模型探索3 基于P I 络信息安全模型探索 。 K 的网从      概念上讲,网 络信息安全由 两大层面组成:一 保证信息运行安 层面, 个是 全的 称为网络安全;另一个是保证信息使用安全的层面,叫做信息安全,网络安全保证信息载 体( 包括处理载体、存储载体、传输载体和输入输出载体)的安全运行; 信息安全建立 在网 络安全之上, 保证信息自 身的安全使用。 解决 工tre 的安全问 世界各国 为了 nent 题,对其进 多 研究, 形成了 行了 年的 初步 一套完整的工 ent n re 安全解决方案, 前 t 即目 被广泛采用的PI K 体系结构。PI      K 是一种新的安全技术。 K 体系结构 PI 采用证书管理公 通过第三方的可信 钥, 机构C , A 把用户的公钥和用户的其他标识信息 ( 如名称、 -a、身份证号等) e i ml 捆绑在一起, nm t 在Ie e网上验证用户的身 P 体系结 t 份, H I 构把公钥密码和对称密码结合起来, 在Ie e网上实现密钥的自 nmt t 动管理, 保证网上数据的机密性、 完整性。 K 的基础技术包 PI 括加密、 数字签名、数据完整性机制、数字信封、 双重数字签名,数字证书等。 它由公开密钥密码技术、 数字证书、 证书发放机构 (A 和关于公开密钥的 C) 安全策略等基本成 分共同 组成。 K 是利用公钥技术实现电 PI 子商务安 一种体系, 全的 是一种基础设 网 施, 络通讯、网上 交易就是利用它来保证安全的。 种意义上讲, K 包含了 从某 PI 安全认证系统,即安全认证系统-- AR C /A系统是P I K 不可缺少的组成部分口P I b Ky  s ce     c  I ut r 公钥基础设 K (ul e n ut ) P i i f u 施是提供公钥加密 和数字签名服务的 系 统或平台,目 是为了 的 管理密钥和证书。 K 技术中最主 PI 要的安全技术包括两个方面: 公钥加密技术、 数字签名技术。 公钥加密技术可以 信息的 提供 保密性和访问 控制的 有效 手段, 它保证了 数据的 机密性。 数字签 名技术则提供了 络通信之前相互认证的 在网 有效 方法、 在通信过程中 保证信息的 完整性的 可靠手 段、以 及在通信结束之后防止双方相互 」 的 日负 有效机制。 本论文的 一一基于P I 模型 K 的安全系统重点实现公钥数据加密与数字 签名。 体包括公钥数据加密、 具 数字签 名和密钥分配三个步 其中 骤, 数字签名采用笔者提出 一 基 6 面向 n 群组 名 案, 钥 配 I 通 K 的 开 钥 的 个 于】A的 低 ) 的 签 方 密 分 贝 过P I 公 密 J 是证书 理和分配公开密钥。 来管 一个机构通过 采用P I K 框架管理密钥和证书可以 建立一个安全的网络环境。在 模     笔 主要工 有: 此 型中 者的 作 提出A s 概念 对PI 全面 A 的 及 K 的 理解; 进的RA 改 S算法实现:面向( n的线性的群组签名方案是本论立的下个¥} r n) .  f f5 ir l 第三章 基于 P I K 的网络信息安全模型探索31 . 影响P I K 推广的 几个因素为了 K 有一个全面正确的认识和理解,笔者认为首先分析了公钥基础设施P I     I 对P K(ul Ky  suu )    c  h atcr 作为国际 Pb e i rte i i f 上公认和普遍采用的 信息安全保障体系的 基础设 施, 提供信任和安全服务, 可广泛应用于电 政务、电 子 子商务、 远程教育等各种网 络应 用的安 全体系中。 K 利用公钥理论和技术建设具有通用性、高水准的安 PI 全基础设 施, 目 标是全面提高建立在其上的应用系统的安 全水平。 对于影响P I K 推广的因 素分析如下:() 正面因素:互联网的普及和应用,      1 特别是电 子商务和电 子政务等高安全级别 的应用,对无用户边界的互联网的信任机制提出了 严格的要求, K 也因此应运而生。 PIPI 的 信 第 方 证 认 心以 (ef t uot , 解决 边 用 K 中 可 任 三 ― 书 证中 Cr ce  r ) 可以 无 界 t aAt i i i h y户的 身份确定问 提供了 题, 信任的 基础。因 此,当 络应用, 今网 特别是基于互联网的 应用需要 P I K.() 负面因素: K 自      2 PI 身机制具有一定的复杂度, 除了C A的建设、 维护和管理,使 好C 用 A颁发的 数字证书也 是一 松的 情, 一定的 全知识、 和 不 件轻 事 需要 安 技能 编程工作。() 可控因素:      3 如何使C A与应用能 够安全和便捷的相结合是一个可控制因 素,做得好便成为促进P I K 推广的正面因素,做不好便成为阻 P I 碍 K 推广的负面因素。32P . H I核J 一一CA L , '3 2 1  A概述 . .  CC (ei a A tr ) 称权威     ce  ot 又 A  rit u i Ct f h y 认证中 ( 称认 心) 是一个发 数字 心 简 证中 , 行 证 书并 进行证书管理的 机构。 A通过自 注册审 C 身的 核体系, 检查核实进行证书申 请的用户身 份和各项相关信息,并将相关内 容列入发 放的证书域内, 使用户属性的 客观真实 性 与 书的真实 证 性一致。 认证中心,以 其公正、 权威、 可信赖的 地位获得证书使用者 对它的 赖, 使用 信 并 户通过对 书的 赖, 现 证 信 实 对交易中 证书的 持有 各方的 信赖。使用公钥的用户希望私钥的      拥有者确实是自己 想通信的人,只有这样, 才能确 保整个 和身 证的 程顺利实 证 出 解决了 钥同 有 加密 份认 过 现. 书的 现 密 持 者之间的 关 信任 系,有效的防止了Ie e上的中间攻击。 nm t t目     数字证书是公开密钥 前通用的 证书, 它是一 个结构文档, 在结构中 将一些信息与 第三章 基于P I K 的网络信息安全模型探索公 钥捆绑在一起, 然后由 第三方 ( 称作权威 L C ) 沛 构 A 进行签名. 信任机构 C A对证书的签名确保了公钥同主体的对应关系。可以      把公开密钥证书看作一张索引卡,这张证书由C A的私有密钥来加密,包括用 户的 姓名、公开密钥、序列号及其他一些信息。 按照包含的信息可将证书分为两类:      I      .身份证书:证书中仅列出 用户的公钥,能简单地鉴别用户。2 凭据证书:      在现实的 . 应用中, 仅能鉴别出 用户是不够的。 例如, 站获得甲的 网 公钥后可以 验证甲的数字签名, 但若想进一步了 解甲的详细身份以 及授权范围时, 就需要额外的 信息。 的角色、 如甲 所在单位、 息处理的 等等。 对信 权限 这些信 息与公钥捆绑在 一 起就形成了 凭据证书。证书的版本号证书的版本号 证书的 序列号C A的签名算法 用户的姓名证书的 序列号 C 签名算法 A的用户的姓名 证书有效期 用户的公钥信息证书有效期用户的公钥信息用户A为公司 经理 用户有权打开保险柜X身份证书凭据证书                       图3 左边为身份证书, 右 . 1 边为凭据证书322  A职能 .  C .  C 仅      证书, 进行 A不 仅发布 还要 证书的 理。 要 成以 几个职能: 管 它主 完 下1 密钥产生:      在用户申 . 请公钥证书时, A为 C 用户生成一对密 其中 钥, 私有密钥由 用户保存,公 开密钥写在公钥证书中。 2 证书发布:      将证书发送给用户。 . 3 密钥到期和更新:      . 并不无限期使 一密钥, 用同 密钥使用越久, 泄漏的机会也 就越 多, 此每个密钥都有一定的生存期, 因 当一个密 钥到期时, C A要及时为用户更换新密 第三章 基于P I 络信息安全模型探索 K 的网钥,并妥善保管原来的密钥。4 密钥恢复:      在某于 殊清 . 当寺 况下, 用户会使用到己 经废弃不用的 密钥, 例如用户收到一个很久未联系的老朋友的信息,需要验证来自 更换前的签名,这时 C A要恢复用户 对曾废弃密钥的使用。5 交叉证书:在现实中不止存在一个 C ,大多数的 P I      . A K 都允许一个 C A给其它 C A发放证书。 一个 C A可以告诉它的用户: 信任另一个C 可以 A颁发的证书。 例如, 用 户甲由C I A 颁发证书, 用户乙由C 2 A 颁发证书,当甲乙 通信时,甲 需要C 2 A 的公钥和C I C 2公 A 对 A 钥颁发的 证书, 这样甲 就可以 得到乙的公 在这里,甲 钥。 和乙的 证书称 为终端用户 证书, A 颁发给C 2 证书称为 CI A的 交叉证书。 6 取消证书:      证书管理的 . 功能不仅要发布 数字证书, 还需要一个验证数字证书 有效性的过程,它检查证书管理者的公开密钥对证书是否有效, 验证证书是否被修改, 验证证书是否 过期, 检验证书是否 被取消。一 种验证证书有效性的方法是建立并维护证书取消清单 (R )  C Lo 7 证书取消清单C L      . R 是一个记载每个由 C A取消的证书的列表。 信息安全方面的人士很 关心C L的 申 R 刚 缩性, 如果有效期过长, R C L就不断 加长, 这会增加额外的 搜索开销,如果证书更新太快,会给管理带来麻烦。3 2 3 PH .     I . 在全局范围内      管理这些公 钥证书是一个及其庞大的 任务, 不仅需要将必要的C A连 接起来, 保证用户能验证证书; 而且需要系统颁发 和存储证书, 需要系统进行认 在 证,密钥泄漏时废止证书。 此外, 为有效利用公钥密石 沐 今 制和数字签名还需要其他一些服务。这些部分组合起来就形成了P I K< 所以P I      K 都具备以 下七个基本特征: 1 证书的      类型及所包含的内 容对于身份证书,证书能鉴别主体和它的公钥之间的对应关系;对于凭据证书证       书正确描述主体的属性。         2  I       P 的各个C 、 K A 证书主体和证书用户的 关系 在这三者中,        有可能C A不同 于主体 和用户, 也可能主体和用户本身就是C . A3 A的排列       C现实世界不止有一个C ,        A 不同的C A之间自 颁发交叉 游 证书。 在一个P I K 系统中,        这么多C A如何排列,不同的P I K 系统,其C A的排列不同。 第三章 基于 P I K 的网络信息安全模型探索4 证书确认的方法 有两种基本的确认方法:      在线确认和离线确认。 K 可以 P I 使用其中 任何一种方法或是两者都用。     5 证书废止证书废止是让用户知道证书中的    信息不再是正确的。目 前最普通的 办法是使用证书    废止列表 (R ) 一 R 是一 A签名 期颁发的 C L。 个C L 列C 并定 废止证书 表。 列6 强身份验证和非否认 强身份验证是指用户对证书的    信息信任程度较高。 非否认是指用户对证书的信息坚信不移。     7 匿名指用户在行使某种权限 不希望暴露自 完全身 例如一个P I    时, 己的 份。 K 系统要 求依照用户名、电 码、    话号 身份证号、工 作单位地址来确认用户的身 如果 份。用户只想在超市买些日    用品,并不想暴露自己的过多信息,因为假如这些信息 被非法者获得,    很可能利用这些信息进行违法活动。 理想的P I K 应能通过匿名提供较强的保密性。   33  + A 是对 P 的全面理解 . A A s C I H上面介绍了这么多关于P I      K 的知识, 综合起来 就能够对 P I K 有一个整体的认识。 笔 者认为全面的P I K 理解应包括两个方面: 一个是数字证书的 签发和管理; 另一个是数字 证书的使用。 C      A是数字证书的签发和管理机构, 证书反映持有者的身份。A从功能和服务上讲, C只负责证 签发和管理, 证书与持 书的 证明 有者的 关系,同 时提供诸如加解密, 数字签名 等与 相关的安 证书 全功能模块。 但至于如何使 用证书 及其相关的 安全功能模块,以 满足 应用系 统的实际安全需求,则不是C 任务。 A的 在      笔者提出 本论文中 应用安全中 A s 概念是为了 和重视数字证书的 心 A 的 突出 如何 使用。 A相刘 A s 与C 应, A 是完成面向 应用的 数字证书的 使用。 A 表示以 As 身份认证中心 A (u eitn tr ) 授权中 A (u ozi At r ) 审计中心 AAtnci A h t , h ta o uo y i 心 A  tr tn  hi , A h i o uot a yA ( tn a n uot等为 表的 用 全中 A s 应 系 提 A ditt A tr ) 代 应 安 心。 A 为 用 统 供面向 用的 A ni i s o h y i 应整套安全服务, 起着C A通向 应用的 桥梁和纽带作用。 第三章 基于P I K 的网络信息安全模型探索综上所述, A是应用安全服务的信任基础, A      C A s是应用安全服务的具体实 现,C + A 才是 K 的 A A s 对P I 全面理 斌见表3) C , s 应用关系 .a  A 和 1 A A 如下图3 所示, . 2 即 C A是核心, A 是桥梁和纽带, As 应用是目 标。安全框架安全功能名称安全机制内容证书认证中 心 (e fa A t r ) Cf ce hi   i t u ot i y 身份认证中 授权中 审 心、 心、 计中 管理中 心、 心等面向 应用 的 其他安全机伟中 」心CA十 AAs证书的 和管理 证书认证中心 签发( A)      C证书的使用应用安全中心(      AAs )表 31 .图3  C ,  s . A A 和应用的关系 2  A34 S 安全性分析 .  A的 RPI      K 是基于公钥的基础设施,在公钥系统中常用的算法是 R A算法。 S S R A算法可以 现数据加密和数字签名, 实 并很好地解决了 单密钥 算法中的密 钥管理问 但它在 题, 速 度上是一 个缺陷。 本文基于 P I K 的安全 模型就是采用 RA算法来实现数据加密和数字 S 第二章 基于 P I K 的网络信息安全模型探索签名。 使R A算法更好的 为了 S 应用于本模型, 就需要采取一定的 措施来改 S 进R A算法, 使其加密和签 速度能够得到一定的 名的 提高。 下面先就RA的安 进行分析, 便从 S 全险 以中能够得到一些改进R A算法的措施。 S理论上, A的安全性取决于因式分解模n 难性。     S R 的困 从严格的技术角度上来说这 是不正确的,在数学上至今还未证明 分解模数就是攻击R A的 S 最佳方祛。事实i况是, 青大整数因 子分解问 题过去数百年来一直是令 数学家头疼而未能有效解决的 世界性 难题。人们设想了 一些非因子分解的 途径来攻击R A S 体制, 但这些方法都不比分解n 来得容易。 因此, 严格地说, S R A的安全性 基于求解其单向函数的 逆的困 难性。 S R A单向函数求逆 的安全性没有真正因式分解模数 n 的安全性高,而且目 前人们也无法证明这两者等价。许多 研究人员都 试图改 S 进R A体制使它的 安全性等价于因式分解模数n .RA算法从提出到现在己      S 经有2 多年的时间了, 0 广泛的应用证明R A体制的安全 S性是相当 可靠的。 在特定的刻牛 RA的实现细节的 但是 下, S 漏洞会导致对R A算法的 S攻击。 但是, 通过精心考虑R A体制实现的 S 细节是可以 避免这些安全性缺陷的。对R A算法的      攻击主要有以 S 下几种: 1      .对R A的分解模数n 攻击 S 的分解模数 n      是最直接的攻击方法,也是最困 难的方法。攻击者可以获得公开密钥 e和 数n 如 模 二 4 式 解, 攻 者 过A 便可 算出(n (1 -, 模 : 果 数n P被因 分 则 击 通 4 计 D ) p ) 1 ( 一 -( ) 9进而由e =1 o(n) d  ( d ( 而得到解密密钥d 大整数分解研究一 m D ) , 直是数论和密 码理论 研究的重要课题。2      选择密文攻 .对R A的 S 击选择密文攻击是攻击者对R A等公钥算法最常用的也是最有效的攻击手段之一。      S 选 择密文攻击通常是由R A加密变换的性质诱发的。常见的对R A的选择密文攻击 S S 有以下三种:.明 破      攻 者 某 户u 用 钥e 密 密 二 ` n 并 恢 文 译。 击 获得 用 使 公 加 的 文Y x o , 试图 复 m d 出 息 . W 取rn 计 irmd)这 味 rY(  )计 zY 消 x随 a <, 算Y ' on, 意 着 一lmd  算Y l 一( d  n  o , 一y ( d  tr(on, 一l(on现 攻 者 u 消 Y 行 名 得 m n 令 一-md)则tY md  在 击 请 对 息 z 签 , o) 。 ' - d  ) 进 到s”( d  击 计 3  n ( 洒 (on (A  md 尹md 一 d n 攻 者 算tmd  Y m ) o 。 ( ) - md  Y Y约( n ( o 一0 ) Ii o ) o 一 d 一n二 , ) x 得到了明文。 .骗取仲裁签名。      在有仲裁情况下, 若用户u 有一个文 件要求仲裁, 可先将其送给仲裁 T T使用 R A的解密密钥进行签名后送给 u( ,  S 未使用 Hs a h函数,仅以解密密钥 第三章 基于 P I K 的网络信息安全模型探索对消息进行签名) 。 攻击者有一个消息想要T      签名, 但T并不想给他签,因为可能有伪造的时间 也 戳, 可能是来自 非法使用者的消息。 但攻击者可用下述方法骗取T的签名。 令攻击者的消息为x 他 先 选 个 , 算y N( on (是T 公 , 后 , 首 任 一 数N 计 = e d )e 的 钥) 然 算M=x 送 m y, 给T T 签 结果砂 m d  ,  名的 将 on 送给攻击者, 有: 则( donN =y ) -md) x ' ) on      - (x N (on ( y ' md ) Mmd ) ' 'I 二 dN ( 一x N) on '  n      md)x md  (N 1 ' ( 一 (o )这样攻击者就成功骗取了T x的签名。 对.伪 合 名。 击 利 己 造两 消 , 来 凑出 要的 3 X 2     签 攻 者 用自 伪 个 息x 2 拼 所需 X (X 造 法 和x =  ) I( d 攻 者 果 到 户u , 2 签 (I  n 澎md  可 计 m n 击 如 得 用 对x 的 名 Xmd  o) , 和x d  卿( on  以 算 o ) 就 X 签 3  n ( i on(don)on 3 名x( d  (d d ) 2 d ) d 的 d  ) xm m 一 o xm m通过对明 文消息使用杂凑函 数进行变换,可以 有效抗击试图 利用选择密文攻击来破译明 文。另 为防止针对签名的 外, 选择密文攻击, 作为仲裁一定不要给陌生用户签名。3 R A的小指数攻击      .  S 这类攻击专门      针对R A算法实现的细节。 S 采用小的e 可以 ,  加快加密和验证签名的 d 速度, 而且所需的存储空间小, 但是如果e d ,  太小, 则容易受到小指数攻击, 包捌 氏 加密指数攻击和低解密指数攻击.例如,      对于加密密钥e 如果消息相同, , 利用e 个消息就可以 进行了加密指数攻击。 氏 假定系统中的 三个加密密钥都选择3 ,而各自 使用不同的 模数n,  n- ,n 3 2 , 若有一用户想将同一明文消息x      送给三个用户, 其加密后的密文分别为:Y x(on , 3  , 一 md  ) x<nz Y =x on      md  2 3  2 ( ) 嘶 Y = 妒( n      md  3 o3 ) 一般地,n 功 , n 素, 据中 剩 定 , 利 IY ” 3 互 根 国 余 理 可 用Y 2 求出 Y 矛 md I  1 : 一 (o肉n2)由 < , , , 得 3n2, 可 算 x y, 过 立 in, 于x ,x 2x 3可 到x in 故 计 出 一1 通 独 随 n3 n < < n n < n3 / 3机 字 文 息x 行 充, 使 x md #x 可以 地抗 小 数 数 对明 消 进 填 这样 得 ` on  ` (  ) , 有效 击 指 攻击。 第三章 基于P I K 的网络信息安全模型探索35一种改 . 进的R A算法的实现 S笔者经过对 S      RA算法安全性的 分析, R A算法提出了 对 S 一些改进,使得它的安全 性更强、 运算速度更快。 首先在R A算法中, S 有很多参数, 这些参数的选取直接影响着RA算法的安 S 全性和运算速度, 此笔者认为要想对RA算 因 S 法进行改 R A参数的 进, S选择也很重要、 另外算法本身的 优化也非常关键。 因此下面就从R A参如先 S 择和算法的优化两方面 来进行。351 A参数的选择 .. R S技术上, A算法的安全     S R 性等价于求解R A单向函 逆的困 S 数的 难性。 但是, 在实际 应用中, 很多时候是因为算法实现细节的漏洞导致攻击, 在使用R A算法构造密 所以 S 码系统时,为了 保证系统的安全性, 必须仔细选择各个参数。 S R A的主要参数有3 个: 模数n 加密密钥e , ,解密密钥d 。下面讨论参数的 选择以 及相关的问 题。D 模数n 确定      的RA模      = q S 算法的 全 核 如 模数n 解, S S 数n p 是R A 安 性的 心。 果 被分 则RA体制 立 刻被攻 有 一部分对R A的 破。 相当 S 攻击就是试图 分解模数n 选择合适的n 现R A o 是实 S算法的 环节。 重要 一般地, 模数n 确定可以 的 遵循以 个原则: 下四. 一q p q 为 素 素 是 素 的 件     "  好 强 数。 数p 强 数 条 为; n p,  最 1p1      一 的 大 因 很 .  和q 1 最 公 子 小; 一 2 p 1 1 有 素 子, 为p '      一都 大 数因 记 'q .  和q 一 "  ;3p1 一 有      ' 都 大素数因 .  和q 1 ' 一 子; 4p l      + 应该 有 素 子; .  和q l 都 大 数因 +5 (一)  q 1 /都 素     2 (一)  是 数。 .  1 /和 p 2强素数是否有必要还是一个争论的      话题。 这些条 件或说是性质是用于挫败较早的一 些因 数分解算法,而 现在最快的因 数分解算法并不 受这些性质的影响。 但新的因数分解技术可能会对有一般性质的数分解的更好一些。 如果这样,那么强素数还是需要的。. " 差 大( 几 位以 。 和q 差 小, 可由np可 计( q     要 差 个 上)若P 之 很 则 Pq 之 =q 估 P ) +/ n  可 ( +Y户n ( 4n 。 式 立 程 , 以 试 法 方 组 2 1 又 知 ( q  二( )广 两 联 方 组 可 用 探 解 程 -1 2 。 P 2 P解出P q 值。 "的 . -与q 公因 要小。      的 子 P 1 - 1 第三章 基于 P I K 的网络信息安全模型探索. 和q 足      够大。 是 用RA算 要 的 基 原 如 S 法 p 要 这 应 S 法 遵守 最 本的 则。 果RA算 是 安 , 么n p必 足 大, 得 式 解 数n 计 上 可 全的 那 = q 须 够 使 因 分 模 在 算 不 行的。 安 性 基于 全考 , 际 用中 选 素 和q 少 为1 位以 十 制 相 模 虑 实 应 所 择的 数p 至 应该 0 上的 进 数, 应的 数 0n p 将是 20 十 =q 0位的 进制数。这里给出一个      一般性原则:① 临时性 Cs l 34i 经过努力可以      (a a :  6, u) 8 t 破译。② 商用 (oue i)  b,可由专     C nnra 52i cl 1 t 业组织破译。③ 军 ( ly 0 b 专 测十年内 可破      ia) 1 4i 家预 用 M i :  ‘ t 2 不 译。 电      子邮件安全协议P P G 使用了 最大长 度的R A密钥24b。 S 07i 根据许多安全专家预 t 测1 4i 在今后十年内 安 但是 着计 力的 和分布 0 b 模数 2t 足够 全。 随 算能 提高 式运算的 展, 发 没 敢断 体的 有人 言具 安全密 长度。 钥的 2 e      ) 的选取原则在RA 法中g e ( = 的 件 容 满 这 为 意 个随 整 互      c(, )1 条 很 易 足, 是因 任 两 机 数 S算 d (n b ) 素的概率为 3 5 / 。如果 e小 ( 例如选 3,加、解密速度快,也便于存储但是太小的 e ) 会导致安全问题。一般的,      有如下选取原则: e.。 可过小:      一般, 选1位素 可以 不 e 6 数, 有效防 击又 止攻 有较快的 速度。 否则,若e , 也 则 = ` d  当x n 不 取 运 直接 开e 方 小 而x 小, 对y x (on, e , 用 模 算, 将y 次 m ) <就可以 求得x 。另外, 极容易导 致小指数攻击。.最好      为 m d ( )的 选e ( o4 n) 阶数, 存在i使 ' 1m d n)i 到 P ) ) 即 , 得e- ( o ( ) 达 (1 b ,  - ( (1 2 可以 q )  - /  有效抗 , 击攻击。 3 的      则: )  选取原  d 一 地, 要 于n 。      大 1 选定e 用欧 德 法 多 式时 计 般 d / 4 后可 几里 算 在 项 间内 算出d d ;  小,签名和解密 运算快, K 于智能 退寸 X 卡加密、签名尤为重要。 但是d 不能太小; 否则由已 知明 攻 , 以 代 算 =`  n  估 , 算x md Y 足尸二1 文 击 可 迭 计 出y x md 再 算d计 d on } (o ) , ( )' 直l j Y(o n 而得到d m d  ) , 值。 适当      S 现 选择R A实 细节的 参数, 大大加快系统速度。 可以 例如, 选e .  可以 为3 1 7或6 3 (61 它 的 进 表 式 都 有 个1可 大 减 运 量 但 值 5 7 +) 们 二 制 示 中 只 两 , 以 大 少 算 。 是 5 2 , '得注意的是e 太小时可能会导致低加密指数攻击。 第三章 基于P I K 的网络信息安全模型探索352  A算法的优化 .  R . S在现代密码学中,      公钥密码体制占 有重要的地位, S R A密码体制作为公钥密码体制 的 代表,广泛地应用于现代信息安全技术的各个领域。但该算法所采用的幂剩余计算存 在耗时太多的问 题,一直是制约其广泛应用的瓶颈

我要回帖

更多关于 加密二维码生成器 的文章

 

随机推荐