密码方案范文

2024-09-23

密码方案范文(精选9篇)

密码方案 第1篇

视觉密码由Nator和Shamir在1995年提出。他们设计出n门限的视觉加密方案来加密秘密图像到n个透明胶片 (被称作共享) , 当其中的k个共享叠加在一起时, 即可识别出秘密图像。若只使用少于k个的共享时, 无法获得任何与秘密图像相关的任何信息。它使用人类的视觉能力的解码为基础, 而不是应用任何计算设备的优势吸引了许多研究者的重视。

在本文中, 用一种灵活的方式重新定义nRIVCS, 并设计一个用于线性的程序去获得基础矩阵并且获得较少的像素扩展。

2 n-RIVCS的组成

设Mjn表示包含所有列为二进制矢量j1s和 (n-j) 0s的单位矩阵, 其中1≤j≤m当n=3时, 有:

其中Mj3, [C1C2C3]T中的列如果是二进制的字符串时应满足词典字母顺序。由于可以使用它们构造n-RIVCS中的基本矩阵, 因此他们称为单位矩阵。在给每个像素p编码前, 由于任意由这些单元矩阵构造的基本矩阵Bl (1≤l≤n) 具有随机的列组合, 因此在Bl中的某个Mjn的实际的列序便不再重要。接下来解释在Mjn中0s和1s的数量的含义以及任意Mjn中i行or运算结果得到他们的概率。在这些0s和1s (汉明重量) 的基础上, 我们可以将nRIVCS中的隐藏和递增显示条件用整型线性编程实现。

Mjn的大小为n×C (n, j) 。每列包含j个1s;或等价地, 每个条目为1的概率为j/n。因此, 每个有C (n, j) 条目的行包含 (j/n) C (n, j) =C (n-1, j-1) ) 1s和C (n, j) -C (n-1, j-1) (=C (n-1, j) ) 0s。设Vinj表示任意中的i行的or运算结果。我们测试某个在Vinj的条目v为0的概率发现所有在Vinj中的条目具有相同的概率。

另一方面, pro (n, i, j) 的v=1的概率为1。1s的个数 (汉明重量) 在Vinj中表示为H (Vinj) 的值为:

设An表示关于H (Vinj) 的nx (n+1) 的矩阵, 其中:A[i, j] (or ai, j) =H (Vinj) , 其中1≤i≤n and 0≤j≤n, 当n=3时, 我们有以下的3×4矩阵:

现在, 我们拥有当1≤i≤n且0≤j≤n时所有Mjn中i行的or运算结果 (汉明重量) 。

为了构造当1≤l≤n时的n×m基本矩阵BL, 需要选择一个来自M0n, M1n, …, Mnn的恰当的组合。假设Mjn的值为xjl其中xjl≥0, 其中我们1≤l≤n且0≤j≤n。设Xl表示 (n+1) ×1矢量, 包含的变量为x0l, xl1, …, xln, 即:

其中1≤l≤n然后, 根据 (1) 生成一个n× (n+1) 的矩阵An并计算

对于所有的1≤l≤n, 其中Yl=[y0l, y1l, …, ynl]T (其大小为n×1) 并且yil=ai, 0x0l+ai, 1xl1+…+ai, nxnl (=∑0≤j≤nai, jxjl) , 其中1≤i≤n, 它给出了任意在M0n, M1n, …, Mnn对于x0l, x1l, …, xnl的i列以此重复计算得出的汉明重量。事实上, 它和我们之前提到的当1≤l, i≤n的h1l一样。

为了满足n-RIVCS中的隐藏条件, 必须给出以下约束:

其中2≤q≤n。为了满足递增显示, 必须满足以下约束:

其中2≤u≤l<v≤n。

由于在Mjn中选择xjl次生成Bl的像素扩展C (n, j) xjl, Bl的像素扩展表示为m (Bl) 即:

其中1≤l≤n。当然, 我们需要让像素扩展B1, B2, …, Bn相同, 即:

这样可以确保所有像素的秘密像素被编码成相同数量的亚像素。此外, 为了获得较小的像素扩展, 我们希望m (Bl) 尽可能更小。这就是说目标函数:

具有决策变量:xjl≥0 (9) 其中0≤j≤n且1≤l≤n。

以下是生成n-RIVCS最小像素扩展的线性编程概述:

为了方便后续讨论, 将这段程序定义为一个过程, 称为

其中Xl和Yl由方程 (2) 和 (3) 中被定义, 对于1≤l≤n, m的结果就是像素扩展 (见 (6) ) 。

可以构造任意线性求解程序获得最佳决策变量集合以达到目标函数和满足所有条件。

一旦获得x0l, x1l, …, xnl (in Xl) , 我们就可以通过将x0lM0n, xl1M1n, …, 和xnlMnn连接在一起获得完整的

对于1≤l≤n, 其中"a X||b Y"表示将n×x矩阵X合并a次, 并与n×y的矩阵Y合并b次后的结果连接 (b Ys右连接到a Xs) , 获得一个n× (ax+by) 矩阵。

n-RIVCS的基本矩阵的通用结构可以一般的描述为算法1。

算法1:生成基本矩阵的算法

输入:整数n (≥2)

输出:n-RIVCS方案下的nn×m基本矩阵B1, B2, …, Bn, 其像素扩展为m

步骤1:准备单位矩阵M0n, M1n, …, Mnn

步骤2:计算An

步骤3:对于任意满足1≤l≤n的每个l, do{设置可变向量Xl=x0l, x1l, …, xnl]T, 计算Yl=AXl}

步骤4: (m, X1, X2, …, Xn) =ILP_RIVCS (n, Y1, Y2, …, Yn)

步骤6:输出 (B1, B2, …, Bn)

步骤3执行O (n3) 计算。步骤4中调用过程ILP_RIVCS所需的时间复杂度表示为O (ILP_RIVCS) , 其中包含O (n (n+1) ) =O (n2) 决策变量。因此, 算法1的时间复杂度为O (ILP_RIVCS) +O (n3) 。

由于不止一块区域可能被重组, 我们需要表示出当任意t共享组合叠加后重组区域Ru (与背景R1比较) aξu:

有2≤u≤l<v≤n, 其中hξu (=yξu) (hξl (=yξl) ) 为在区域Rx (R1) 中的当任意t共享叠加后的像素的汉明重量。在所有对于2≤t≤n的t共享组合得到的重组区域的对比列表Cn如下所示:

注意:alq=0for 2≤q≤n and alv=0 for 2≤t≤l<v≤n (由于|y1q-y11|=0 and|y1v-y11|=0见约束 (4) 和 (5) )

一旦构造好基本矩阵B1, B2, …, Bn, 包含n个区域的秘密图像R给n个共享图像的过程如算法2所示。算法2的时间复杂度为O (nm N) , 其中m是像素扩展, N是R中的像素个数。

算法2:生成n个共享份的算法

输入:包含n个区域的共享图像R, 共享份的份数n, 基本矩阵B1, B2, …, Bn

输出:n个共享份S1, S2, …, Sn, 每个共享份看起来像是随机像素的图片

步骤1:对于每个在R中的像素, do{设l为像素p所属区域的等级, 则:

Cl=column_permulation (Bl)

对于每个共享i, 其中1≤i≤n, do

指派Cl[i, 1], Cl[i, 2], …, Cl[i, m]作为在共享份Si中p像素所对应的亚像素m}

步骤2:输出 (S1, S2, …, Sn)

3 实验结果及其讨论

测试平台是Windows 7, 3.2 GHz的CPU下运行的一台PC。我们开发了一个c#程序自动生成微分方程, 所需求的lp_soive是根据给定的n (在算法l中的步骤l-4) 以及根据决策变量得到lp_soive (在算法l中的步骤5-6) 来构建基础矩阵。另一个c#程序也被设计来执行编码细节的共享秘密图像R生成n共享区域递增属性 (算法2) 。事实上, 通过设置"≠"的约束"<"或">"在我们的3-RIVCS有八个可能的组合。最糟糕的情况下O (ILP_RIVCS) 是指数级增长的。而且, 我们的问题大小 (n) 很小, 因此计算时间是可接受的, 特别地, 对于8-RIVCS使用lp_soive需要4.5min生成基本矩阵, 而n≤6时时间小于1s。

图1为实现3-RIVCS的实验结果。图1 (a) - (c) 是编码后的共享份S1, S2, S3。这看似是随机的图片可将其视为R1 (背景) ;图1 (d) - (f) 显示了S1⊕S2, S1⊕S3, S2⊕S3的结果, 仅可看到R1和R2, R3仍然是隐藏的。图1 (g) 给了S1⊕S2⊕S3的结果, R1、R2, 和R3都显示出来了。从本质上讲, 从xj1和yi1的关系我们是可预测这些结果的。

4 结论

本文中用线性编程建立了一个n-RIVCS的有效的基础矩阵, 并且实现了缩小像素扩展为约束的满足递增显示的需求。文中提出的线性程序在单元矩阵的基础上生成了基础矩阵, 该矩阵可满足nRIVCS的最小像素扩展需要, 因此该线性程序构想不管是从原理的还是从实践的角度来说都是创新的。不同的秘密区域也可以在约束中被设计。这可以确保我们的n-RIVCS在实际应用中的适应性和灵活性。但线性程序解决较复杂问题时可能需要更多的计算时间, 是否存在一个计算有效的算法去解决n-RIVCS的基础矩阵生成时间过长问题将是未来研究的主要方向。

参考文献

[1]颜浩, 甘志, 陈克非.可防止欺骗的可视密码分享方案[J].上海交通大学学报, 2004, 38 (1) :107-1lO.

[2]石润华.一种新的彩色可视秘密共享方案[J].计算机应用研究, 2006, 1:120-124.

[3]王洪君, 李静雪, 张慧.视觉密码方案构建方法实验研究[J].吉林师范大学学报 (自然科学版) , 2013, 2:01-04.

[4]Snyder J.Visual Cryptography and Secret Image Sharing[M].IS&T and SPIE, 2012.

[5]Naor M, Shamir A.Visual cryptography[C].Proceedings of the Advances in Cryptology-Eurocrypt 94.Lecture Notes in Computer Science, 1994:1-12.

[6]张焕国, 刘玉珍.密码学引论[M].武汉:武汉大学出版社, 2003.

[7]Ateniese G, Blundo C, De Santa A, et a1Visual cryptogra phy for general accessstructures[J].Information and Computation, 1996, 1 29 (2) :86-106.

[8]熊平, 朱天清.信息安全原理及应用[M].北京:清华大学出版社, 2009.

[9]Shamir A.How to share a secret[J].Communications Assocating Computer, 1979, 22 (11) :612-613.

[10]Blundo C, Arco P D, De Santis A, Stinson D R.Contrast optimal threshold visual cryptography schemes[J].SIAM Journal on Discrete Mathematics, 2003, 16 (2) :224-261.

[11]Stinson D R.Visual cryptography and threshold schemes[J].1999, 18:13-16.

思科路由器密码恢复的经典方案 第2篇

5。在rommon>提示符下输入confreg命令。

Do you wish to change configuration?

输入yes,然后回车。在回答后面的问题时一直选择no,直到出现“ignore system config info?”时输入yes。接着继续敲no回答,一直到看到“change boot characteristics?”时输入yes。

enter to boot: 在这个提示符下可以有2和1两种选择。如果Flash memory is erased选择1,这样只能view or erase配置,不能直接修改password。最好选择2。出现如下提示:

Do you wish to change configuration?

回答no,然后回车,显示“rommon>”。

6。在特权EXEC下输入reload命令。

密码方案 第3篇

ISO 7498-2提出的设计安全的信息系统的基础架构中必须包含的五种安全服务之一的访问控制是云平台服务所必须的安全机制之一[1,2,3,4]。给定一个主体集S、客体集O及其所对应的访问操作集R, 访问授权操作实际上是通过确定如下函数f完成的:f:S×O→2R。

当授权结束时, 每个主体S中的对象在客体集O都将对应一组操作许可。访问控制实际上是通过检查主体集中的某个对象是否拥有其对应操作许可实现的。访问控制的实现机制包括访问控制表、访问能力表以及授权关系表。

1 视觉密码

Naor和Shamir在1994年提出视觉密码 (Visual Cryptography) 学技术[5,6,7,8,9], 它将秘密图像进行处理后, 得到若干个共享份, 将这些共享份分发给参与者。在进行秘密信息恢复时, 满足“恢复条件”的参与者只需将他们的共享份重叠, 就可看到秘密信息。因此, 视觉密码不同于以往任何传统密码, 它是一种可以被人的视觉系统直接解密的十分安全的密码系统, 其强度相当于“一次一密”密码体制。其像素分割原理如图1所示。当然, 随着图像识别技术的发展, 也完全可以由计算机来完成图像的自动识别, 这样就使视觉密码有了更广泛的应用前景。

二维条码/二维码 (2D barcode) 识别是目前比较流行的技术[10], 本方案中使用了二维码图像作为秘密图像。二维码用某种特定的几何图形按一定规律在平面 (二维方向上) 分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念, 使用若干个与二进制相对应的几何形体来表示文字数值信息, 通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能及处理图形旋转变化等特点。比如字符为“视觉密码”的二维码图像如图2 (a) ;然后我们将条形码分割成两个共享份, 如图 (b) 和 (c) 。如果只获取了其中的一个, 是不可能得到秘密图像 (a) 的。如果将 (b) 和 (c) 叠加就可以得到 (d) , 对 (d) 做一下去噪声, 就可以得到与 (a) 类似的二维码图像 (e) 。然后通过计算机可以很容易地读出它所表示的字符“视觉密码”。

2 基于角色的匿名访问控制模型

基于角色的访问控制 (RBAC) 是20世纪90年代初由美国NIST (Nation Institute of Standards and Technlogy) 提出的一种访问控制技术[11,12,13], 其核心思想就是建立访问权限与角色的联系, 通过给用户分配合适的角色从而建立用户与访问权限的联系。

NIST标准给出的RBAC模型共分四个层次, 即RBAC0, RBACl, RBAC2和RBAC3, 其中以RBAC0模型为基础, 它包括了基于角色访问控制的最基本的元素, 该模型如图3 (a) 所示。我们仅以RBAC0为基础进行了适当改进。

在RBAC模型中, 用户访问权限的分配是由用户角色分配和角色权限分配两次分配实现的, 其中, 用户角色分配是指根据用户的职责或能力赋予相应的角色, 角色权限分配则是指赋予角色相应的访问权限集。分析该模型可知, 它是一种三层的结构, 由于在用户和被访问资源之间增加了一个角色层, 使得授权管理产生了很大的灵活性。但是它并没有解决保护用户身份信息的问题, 当用户在激活某一角色对资源进行访问时, 其身份是可以被记录的。基于这种考虑, 我们通过在用户层U和角色层R之间再增加一个角色分配代理 (Role-Assignment Agent:RAA) 服务器来实现匿名的目的。RAA服务器将用户的用户名和口令存储其数据库中。角色R和所有的用户都在RAA服务器注册。用户身份信息只有在注册时被RAA记录, 而在以后的访问中将不再向被访问资源提交身份信息, 其改进后的模型如图3 (b) 所示。

3 新方案

根据新构造的模型并配合以视觉密码就可以设计出一种新的匿名访问控制方案。该方案中还实现了用户与RAA双向身份验证, 具有较高的安全性。

3.1 用户注册

用户向RAA提供有效的身份证明, 获得用户唯一的身份ID及影子图像ICc, a和ICc, r。其中ICc, a是用户和RAA相互认证的影子图像序列, ICc, r是用户和角色对应的影子图像序列。设每个影子图像序列的长度为n。

RAA收到用户的申请, 对其基本信息进行评审, 如果通过审核, 便向用户颁发数字证书, 其中加密存放了用户的基本信息和相关的认证信息。认证过程中用户信息和认证信息的读取由认证系统自动完成, 不需要用户的介入。

3.2 角色认证和访问控制的实现

第一步, 用户C向RAA服务器发送认证请求。发送的信息包括用户的ID和随机数Nc, a。整个信息以明文的形式发送, 即:C→RAA:{ID, Nc, a}。

第二步, RAA服务器收到用户C的认证请求, 随机生成用户C的私钥Kc, 将其编辑成二维码图像, 根据ICi c, a生成另一幅影子图像ICi t, a。按照同样的方式, 根据ICi c, r生成另一幅影子图像ICi t, r。然后计算出MAC (Kc⊕Nc, a;ICi t, a) a, 并将其与认证票据T (包含用户的ID、Kc, r, 并用Kr加密) 和ICi t, a用Kc加密后连同ICi t, a发给用户, 即:RAA→C:{{T, MAC, ICi t, r}Kc, ICi t, a}。同时根据随机数Nc, a和n求余的结果, 选取影子图像序列中的一幅作为下次认证的影子图像。

第三步, 用户C向RAA发送角色请求。用户在收到RAA的应答信息后, 把ICi c, a送进具有可计算能力的Eu中, 通过视觉读取用户的私钥Kc。然后利用Kc解密RAA发来的MAC和ICi t, a。同时用户自身也计算出MAC (Kc⊕Nc, a;ICi t, a) c, 将其与RAA发送来的MAC进行比较, 看是否相同, 如果不相同, 则需要终止获取角色。如果相同, 用户通过把ICi t, r送进Eu中, 视觉读取Kc, r。然后把需要申请的角色Ri、票据T和鉴别码Ac, r (包含客户ID, 并用Kc, r加密) 以及随机数Nc, r发送给RAA服务器, 即:C→RAA:{Ri, T, Ac, r, Nc, r}。同时, 也按照第二步的方式更新用户的影子图像。

第四步, RAA收到来自用户的请求后用Kr解密T得到Kc, r, 并用其对Ac, r解密, 然后比较T和Ac, r的内容是否相符合。若不符合则终止分配角色会话。如果符合, 则随机生成会话密钥Kc, s, 并将其编辑成视觉图像, 根据ICi t, a, 生成另外一幅影子图像ICi t, s, 然后计算出MAC (Kc, s⊕Nc, r;ICi t, s) r, 和获得的角色票据Tc, s (包含用户的ID, 会话密钥Kc, s, 并用Ks加密) 发送给用户, 即RAA→C:{{Tc, s, MAC, ICi t, s}Kc, r, ICi t, s}。同时, 也按照第二步的方式更新用户的影子图像。

第五步, 用户接收到来自RAA的应答信息, 把ICi t, s送进具有可计算能力的Eu中, 通过视觉读取用户的角色会话密钥Kc, s, 并用Kc, r解密得到Tc, s和MAC。同时用户自身也计算出MAC (Kc, s⊕Nc, r;ICi t, s) r, 将其与RAA发送来的MAC进行比较, 看是否相同, 如果不相同, 则需要终止使用角色会话。如果相同, 用户则将需要进行的操作和Rc, s、票据Tc, s、验证码Ac, s (包含需要进行的操作、用户的ID, 并用Kc, s加密) 以及随机数Nc, s一同发送给RAA, 即C→RAA:{Rc, s, Tc, s, Ac, s, Nc, s}。

第六步, RAA收到来自用户的请求后, 用Kc, s解密Tc, s, 再把Tc, s和Ac, s的内容进行比较 (方法和第四步一样) 。如果一致, 就按照Rc, s操作, 并把Nc, s-1用Kc, s加密发送给用户, 即:RAA→C:{{Nc, s-1}Kc, s}同时, 根据Nc, s按照第二步的方式更新影子图像。否则, 用户所请求的操作失败。

4 安全性讨论

用户身份信息只需向RAA提交, 在进行资源访问时它不再需要向R提交身份信息, 因而实现了匿名性。随机生成的密钥运用视觉密码技术进行相应的处理, 再由用户通过视觉读取密钥, 同时使用随机数更新影子图像, 使得信息即使被截获也难以被重放, 能够有效的防止重放攻击。方案中实现了安全可靠的双向身份验证, 能够克服RAA或者用户身份不安全因素的弊端。运用低代价的视觉密码技术处理密钥, 将其编辑成影子图像发给用户, 使攻击者即使截获了会话也无法恢复出密钥, 提高了安全性的同时也提高了处理效率。

5 结束语

密码方案 第4篇

WindowXP中IIS测试需要输入用户名和密码

刚装好的机子,装了IIS以后测试时弹出对话框,需要输入用户名和密码?晕了,机子是刚装的,哪有设置什么密码啊?在网站搜了好长时间终于把问题给解决了。把心得贴一下:

1、查看网站属性——文档

看看启用默认文档中是否存在:index.asp,index.htm,index.html(最好全都有,没有可添加)

2、查看网站属性——主目录 A、本地路径是否指定正确 B、是否勾选“脚本资源访问” C、是否勾选“读取” D、执行权限:纯脚本

3、查看网站属性——目录安全性——编辑 A、是否勾选“匿名访问”

B、用户名:IUSR_计算机名(不对就点浏览选择)C、密码不用改,勾选“允许IIS控制密码” D、其他不用选

4、查看网站属性——网站

A、IP地址:全部未分配 或 选择一个

B、TCP端口:80(最好不要改,改了访问方法就不一)

5、右击我的电脑——管理——本地用户和组——用户

A、看看“IUSR_计算机名”此用户有没有启动,启动(有红色×为没有启动)B、看看“IWAM_计算机名”此用户有没有启动,启动有红色×为没有启动)C、在“IWAM_计算机名”用户上按右键——设置密码

6、打开控制面板——管理工具——组件服务——组件服务——计算机——我的电脑——COM+应用程序 A、在“IIS Out-Of-Process Pooled Applications”上右键——属性——标识,指定用户:IWAM_计算机名;输入上面步骤设置的密码。

B、在“IIS In-Process Applications”上右键——属性——安全性,将“启用身份验证”前的勾去掉 C、在“IIS Utilities”上右键——属性——安全性,将“启用身份验证”前的勾去掉

密码方案 第5篇

VCS( visual cryptography scheme) 在现实中往往容易受到各种攻击,最普遍存在的就是来自多方的欺骗; 这与理想状态下的不被攻击的假定相违背。因此,若传统的VCS中分发者或参与者存在着欺骗问题,那么,此类方案存在着一定漏洞,使用起来并不安全。为了解决这个问题,学者们开始对防欺骗视觉密码[2]进行研究。一般地,欺骗行为大致分为两种: (1) 分发者可能不诚实,分发者带来的分享可能是未经授权的,甚至是伪造的,这样会使得秘密图像恢复失败; (2) 参与者可能不诚实,参与者提供的分享可能是不真实的,这样同样会使得秘密图像恢复失败。

大多数防欺骗视觉密码分享方案一般只考虑第二种欺骗行为,即参与者存在欺骗行为,如郭洁等人[2]将原始的( k,n) 和( k - 1,n) 门限方案相结合,构造出( k,n) 防欺骗视觉密码方案,可发现k个参与者中的一个或多个欺骗者。上述VCS的问题在于,秘密图像的恢复质量并不高,达不到预期的效果,重影问题仍未解决。为此,郁滨等人[3]将( k -1,n) 方案改进成( k - 1,k - 1) 方案,解决了之前恢复秘图中存在的重影问题; 并在文献[4]中将其拓展到了多秘密分享领域。其不足之处在于,像素扩展度大幅增加; 并且只能检测出单个欺骗者。郁滨等分别将累积矩阵[5]、目标优化模型[6]和概率法模型[7]引入到方案的构造中,有效地减小了像素扩展度。另外,Roberto[8]、Horng[9]及Fang等人[10]提出了一种基于可信第三方的防欺骗可视密码方案,通过可信第三方来检验参与者的真伪,防止共谋欺骗行为。上述方案共同的问题,是只研究了第二类欺骗,即对参与者是否诚实进行了检验,但是对于第一类欺骗,即分发者的诚实性检验问题并没有得到解决。

为了解决第一类欺骗问题,笔者基于异或运算,借助可信第三方构造了一种VCS。此方案有一个重要特征是独立性,即方案中验证份与分享份的生成过程通过两种独立的途径来实现,且验证图像与秘密图像恢复过程的算法在存取结构上也具有独立性。传统的验证图像恢复算法是基于或( OR) 运算,本文对此加以改进,采用异或( XOR) 运算,在像素扩展度和相对差这两个视觉密码的重要参数上都有了显著改善,大大提高了整个分享过程的安全性和实用性。

1 方案描述

1. 1 基于可信第三方的防欺骗视觉密码构造

文献[1]中的原始( k,n) - VCS模型是以透明胶片作为介质,在恢复秘密时基于OR运算对分享图像进行叠加操作,此方案的缺陷在于不能完全对白像素进行恢复,并且图像恢复效果也受到限制。本文设计的基于第三方的VCS,对分享图像的生成方式加以改进,并且还引入了异或( XOR) 运算,使得秘密图像和验证图像在像素扩展度和相对差这两个重要参数上得到了显著优化。

首先设参与者集合为P = { P1,P2,…,Pn} ,可信第三方为Pn +1,分享图像S的存取结构是( Γ1,Γ2) ,其中 Γ1∩ Γ2= Φ,Γ1= { Pi1,Pi2,…,Pik}( i = 1,2,…,n) ,基本矩阵为S0、S1,生成的分享图像为Ti,TTP拥有n张与秘密分享图像大小相等的验证图像1,2,…,n,生成的验证图像为M1,M2,…,Mn。记V( X,M) 表示矩阵M中X的分量所在行取异或运算后所得向量,W( V) 为向量V的汉明重量。

定义1. 1 对于( Γ1,Γ2) ,规定满足以下条件的方案称之为基于可信第三方的防欺骗视觉密码分享方案:

( a) Γ1中参与者可恢复秘密图像S ,具体就是X ∈ Γ1时,W[V( X,B0) ] < W[V( X,B1) ];

( b) Γ2中参与者不可恢复秘密图像S ,具体就是X ∈ Γ2时,W[V( X,B0) ] = W[V( X,B1) ];

( c) 参与者P = { P1,P2,…,Pn} 与第三方Pn +1采用XOR运算可恢复验证图像M1,M2,…,Mn,具体地,即Ti i( 表示异或运算) ;

( d) 各参与者P = { P1,P2,…,Pn} 不可单独或以组合形式恢复验证图像M1,M2,…,Mn,具体地,即Mi与Ti相互独立。

1. 2 算法描述

本算法是在文献[1]中VCS的基础上加以改进的,与文献[1]中算法相比,相同点在于秘图的分享方式,不同点在于子分享的生成方式,且利用异或( OR) 运算来完成了验证图像的分享和恢复。

1. 2. 1 分享过程

秘密图像的分享具体步骤如下:

Step1 选择秘密图像中像素点C对应的基本矩阵Sc,对其进行随机的列交换后得到n × m维矩阵N ;

Step2 在n × m维矩阵N中随机选取一列Nj,如果该列中第i( i = 1,2,…,n) 个元素Nj[i]为1,则第i个分享图像对应的像素点颜色为黑色,反之,若Nj[i]为0,则第i个分享图像对应的像素点颜色为白色;

Step3 对秘密图像中各像素点逐个重复以上两步,直至最后一个像素点处理完;

Step4 输出分享图像Ti;

具体的分享流程如图1 所示。

验证图像的分享过程是基于异或运算,对上述第四步输出的分享图像Ti与其验证图像Mi进行异或操作,生成验证图像,具体的分享流程如图2 所示。

1. 2. 2 恢复过程

秘密图像的恢复具体步骤如下: 将1. 2. 1 中所得的分享图像进行叠加( “+ ”表示叠加) 即可恢复秘密图像( Ti1+ Ti2+ … + Tin= S) 。

验证图像的恢复: 将秘密子分享图像Si与其对应的验证子分享图像Ti进行异或操作。

1. 3 方案分析

本文提出的方案采用异或( XOR) 运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,分析如下:

定理1. 1 本方案是一个基于可信第三方的防欺骗视觉密码分享方案。

证明下面验证本方案满足定义1. 1 的全部条件。

先证明本方案满足定义1. 1 中前两个条件。因为此方案中秘密图像的分享过程是基于文献[1]中的( k,n) - VCS模型,显然满足( a) 、( b) 两条件。再证明本方案满足定义1. 1 中条件( c) 和( d) 。因为此方案在恢复验证图像时采用的是验证图案和分享图案相异或的运算,并且验证图像的子分享都是独立产生于参与者P = { P1,P2,…,Pn} 手中的,验证图像的信息不能从单个的子分享图像中得到,满足条件( c) 和( d) 。综上,本方案满足定义1. 1 的全部条件,也就是说它是一个基于可信第三方的防欺骗视觉密码分享方案。

定理1. 2 本方案中验证图像能够完全恢复。

证明在验证图像的分享过程中,当Mi为黑时,Ti和i中对应像素点取反; 当Mi为白时,Ti和i中对应像素点取值相同。在验证图像的恢复过程中,对Ti和i做异或操作,此时若两运算分量取值相同,恢复全白; 反之,若两运算分量取值不同,则恢复全黑。综上,黑白像素完全得到恢复,即验证图像能完全恢复。

图像Ml( l ∈ { 1,2,…,n,n + 1} ) 保管,如果参与者对所接收分享的权威性表示怀疑,可向分发者提出验证申请,通过叠加分享图像Ri和Ml,如果生成了验证图像,表明接受的分享是安全的;否则表明分享不安全,分发者或第三方存在着欺骗行为。

2 仿真实验

下面我们在传统的( 2,4) - VCS的基础上,提出一个基于可信第三方的防欺骗可视密码方案。设参与者集合P = {P1,P2,P3,P4},P5是引入的第三方,分享秘密图像S的存取结构为( 2,4) 门限结构,基本矩阵为:

验证图像Mi( i = 1,2,3,4) 的存取结构为 Γ ={ Pi,P5} 。图3 是原始的秘密图像S和验证图像。图4 为两种不同方案的恢复效果对比。

由图4 可知,( a) 中以往的方案存在明显的像素扩展,且验证图像的恢复存在着明显失真的现象;( b) 中秘密图像和验证图像的恢复情况较好,均没有像素扩展和失真现象,与( a) 相比得到了大幅度提升。下面给出证明: 在本方案中恢复的秘密图像不存在像素扩展,即像素扩展度m = 1 。

证明由分享流程可知,对于原来的秘密图像S中的某一像素点,生成分享图像时是将随机的n ×m维矩阵N中随机选取一列Nj,将该列中第i ( i =1,2,…,n) 个元素Nj[i]填入对应的分享图像中,此时原秘密图像中的一个像素点在分享图像中仍然被加密成一个像素点,因此在本方案中恢复的秘密图像像素扩展度m = 1 ,即不存在像素扩展。

为了进一步比较基于可信第三方的防欺骗可视秘密分享方案和原始基于或( OR) 运算的方案,引入视觉密码中的两个重要参数—像素扩展度和相对差来评价方案的优劣。如表1 所示。

表1 中,表格中的n代表参与者的人数,m,h,l分别代表视觉密码方案的像素扩展度、黑像素和白像素的黑度。

由表1 中数据可知,与基于OR运算的方案相比,本文构造的防欺骗可视密码方案在像素扩展度和相对差这两个参数上都有着明显改善,几乎都达到了理想值。

3 结语

传统的防欺骗VCS并没有很好地解决分发者的欺骗问题,本文构造了一个基于可信第三方的防欺骗VCS,该方案对传统的或运算加以改进,引入了可信第三方,利用异或( XOR) 运算来实现真实性检验,在验证参与者欺骗行为的同时亦可验证分发者的欺骗行为。与以往的方案比较,该方案在像素扩展度和相对差这两个重要参数上都有着明显改善,基本达到了理想值,大大提高了秘密分享及秘密恢复过程的实用性与安全性。

摘要:传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。

关键词:欺骗者,可信第三方,视觉密码,秘密分享,异或运算

参考文献

[1] Naor M,Shamir A.Visual cryptography.Advances in CryptologyProc of EUROCYPT’94,Lecture Notes in Computer Science.New York:Springer-Verlag,1995:1—12

[2] 郭洁,颜浩,刘妍,等.一种可防止欺骗的可视密码分享方案.计算机工程,2005;31(6):126—128Guo J,Yan H,Liu Y,et al.A cheater detectable visual cryptography scheme.Computer Engineering,2005;31(6):126—128

[3] 颜浩,甘志,陈克非.可防止欺骗的可视密码分享方案.上海交通大学学报,2004;38(1):107—110Yan H,Gan Z,Chen K F.A cheater detectable visual cryptography scheme.Journal of Shanghai Jiaotong University,2004;38(1):107 —110

[4] Yu B,Xu X,Fang L.Multi-secret sharing threshold visual cryptography scheme.International Conference on Intelligence and Security Workshops.IEEE,2007:815—818

[5] 郁滨,徐晓辉,房礼国.基于积累矩阵的可防欺骗视觉密码方案.电子与信息学报,2009;31(4):950—953Yu B,Xu X H,Fang L G.A cheater detectable VCS based on cumulative array.Journal of Electronics&Information Technology,2009;31 (4):950—953

[6] 付正欣,王益伟,郁滨.基于XOR的多秘密视觉密码.计算机应用研究,2011;12(2):539—543Fu Z X,Wang Y W,Yu B.XOR-based multi-secret visual crytography scheme.Application Research of Computers,2011;12(2):539 —543

[7] 郁滨,王益伟,房礼国.基于概率法的防欺骗视觉密码方案.计算机应用,2009;(7):1782—1784Yu B,Wang Y W,Fang L G.Anti-cheating visual cryptography scheme based on probability.Journal of Computer Applications,2009;(7):1782—1784

[8] Prisco D R,Santis D A.Cheating immune(2,n)-t hreshold visualsecret sharing.Security and Crytography for Networks.Berlin,Heidelberg:Springer,2006:216—228

[9] Gwoboa H,Tzungher C,Dushiau T.Cheating in visual cryptography.Designs,Codes and Cryptography,2006;(38):219—236

密码方案 第6篇

Al-Riyamih等人首次提出无证书的公钥密码体制, 用于解决基于身份公钥密码体制中的密钥托管问题。盲签名概念由Chaum提出, 被广泛应用于具有匿名性要求的领域 (如电子支付或匿名的电子选举等) 。然而在完全盲签名中, 签名者不知道最终签名的任何信息, 这样的签名系统是不完善的, 可能造成签名被非法使用。部分盲签名克服了完全盲签名的这一缺点, 允许将客户与签名者协商好的公共信息嵌入到签名中, 以便在签名者不知道所签署消息具体内容情况下有效保护签名者的合法权益。

最近, 余丹、杨晓元和黄大威提出了一种无证书的部分盲签名。但是, 本文分析发现该方案具有重大安全缺陷, 并且提出了改进方法。

1 背景知识

这里简要介绍双线性对 (Bilinear Pairings) 及其困难问题假设。设G1和G2分别是素阶为q的循环加法群和循环乘法群, 定义e:G1×T1→G2为满足以下性质的双线性映射:

双线性性:对于∀ (P, Q) ∈G1和∀ (a, b) ∈Z*q有e (aP, bQ) =e (p, Q) ab, e (aP+bP, Q) =e (aP, Q) e (bP, Q) ;

非退化性:存在 (P, Q) ∈G1满足e (P, Q) ≠1;

可计算性:对于∀ (PQ) ∈G1, 能有效计算e (P, Q) .

在给定的双线性对中存在以下主要的困难问题假设。

CDH (Computational Diffie-Hellman) 假设:对于任意未知的a, b∈RZ*q, 给定生成元P∈G1和aP, bP∈G1, 不存在概率多项式时间算法能成功计算abP。

BDH (Bilinear Diffie-Hellman) 假设:对于任意未知的a, b, c∈RZ*q, 给定 (P, aP, bP, cP) ∈G1, 不存在概率多项式时间算法能成功计算e (P, Pabc) 。

2 无证书部分盲签名方案分析与改进

2.1 无证书部分盲签名方案描述

余丹等人提出的无证书部分盲签名方案是对荣维坚方案的改进方案, 描述如下。

Setup:产生并发布系统参数param= {Gl, G2, e, P, q, Ppub, H0, H1, H2}。其中, Gl是阶为q的加法循环群, 生成元为P;G2是阶为q的乘法循环群;e:Gl×Gl→G2是双线性映射; Ppub=sP为KGC的公钥, 对应的s∈Z*q是KGC的主密钥;H0:{0, 1}*×Gl×G2×Z*q→Z*q, H1:{0, 1}*→Gl和H2:{0, 1}*→Z*q是安全的散列函数。

KeyGen:签名者B (拥有身份IDB) 随机选择xB∈Z*q作为其私有秘密, 计算PB= (XB, YB) = (xBP, xBPpub) ; KGC计算QB= H1 (IDB, PB) 和部分私钥DB=sQB, 通过安全信道发送DB给B;B验证等式e (DB, P) =e (QB, Ppub) 成立则接受该部分私钥, 然后计算私钥SB =xBDB。同时计算e (P, YB) 和e (QB, YB) 作为公钥参数公开。

Issue:用户A请求签名者B对消息m进行部分盲签名, c是双方共同协商的说明信息, A和B执行以下交互协议。

(1) B选择随机数r∈Z*q, 计算R1=e (QB, YB) r, 并将R1发送给A;

(2) A随机选择α, β∈Z*q, 计算R2= e (P, YB) βR1α, h= H0 (m, c, R2, YB) 和h*=αh (mod q) , 然后发送h*给B;

(3) B计算S= (rh* +H2 (c) ) SB, 将S返回给A;

(4) A收到S后, 计算S′=S+βhYB, 输出对 (m, c) 的部分盲签名 (R2, S′, m, c, YB) 。

Verify:验证者计算l=H2 (c) 和h=H0 (m, c, R2, YB) , 验证等式e (S′, P) =e (QB, YB) lR2h是否成立。若等式成立则接受签名, 否则拒绝。

2.2 无证书部分盲签名方案分析

上述方案的作者声称该方案是安全的, 但是分析发现该方案在签名验证阶段没有使用KGC的公钥。众所周知, 无证书密码体制不再依靠公钥证书验证用户公钥的有效性, 必须依赖在算法中嵌入KGC的公钥参数来确保系统的安全性。在上述方案中, 攻击者可任意替换KGC的公钥而不被发现, 这就使得该方案失去了最基本的安全保障。显然, 这一方案不具有安全性。攻击方案如下。

攻击者E (文献[1]中的类型I敌手) 选择xB′∈Z*q, 计算PB′= (XB′, YB′) = (xB′P, xB′Ppub) (这里, P′pub =tP, t∈Z*q是攻击者E自选的随机数, 用以替换KGC的私钥) , 用PB′替换B的公钥, 计算QB′= H1 (IDB, PB′) 和部分私钥DB′=tQB′, 计算e (P, YB′) 和e (QB′, YB′) 替换原有公钥参数。除签名者自身以外, 其他任何实体 (包括KGC) 都不能验证该公钥和公钥参数已被替换。在签名过程中, 攻击者E模拟B进行签名, 签名步骤如下。

(1) E选择随机数r∈Z*q, 计算R1=e (QB′, YB′) r, 并将R1发送给A。

(2) A随机选择α, β∈Z*q, 计算R2=e (P, YB′) βR1α, h=H0 (m, c, R2, YB′) 和h*=αh (mod q) , 然后发送h*给E。

(3) E计算S= (rh* + H2 (c) ) xB′DB′, 将S返回给A。

(4) A收到S后, 计算S′=S+βhYB′, 输出对 (m, c) 的部分盲签名 (R2, S′, m, c, YB′) 。

验证者计算l=H2 (c) 和h=H0 (m, c, R2, YB′) , 可验证下式成立:

e (S′, P) =e (S +βhYB′, P) =e (αrhQB′, YB′)

e (H2 (c) QB′, YB′) e ( P, YB′) βh=e (QB′, YB′) lR2h

可见, 攻击者E成功实施了签名公钥替换攻击。形成这一攻击的主要原因在于:签名验证算法中没有使用KGC的公钥来验证签名者的公钥。为了弥补这一缺陷, 可修改签名验证等式为:e (S′, P) e (XB, Ppub) = e (YB, P) e (QB, YB) lR2h。

由于e (XB, Ppub) =e (sXB, P) =e (YB, P) , 且e (S′, P) = e (QB, YB) lR2h成立, 可得等式e (S′, P) e (XB, Ppub) = e (YB, P) e (QB, YB) lR2h也成立。

在上述改进方案中, 由于在签名验证算法中使用了KGC的公钥来验证签名者的公钥, 避免了上述攻击行为的发生。具体来说, 验证者可验证e (XB′, Ppub) ≠ e (YB′, P) , 有效地防止了攻击者替换签名者的公钥。

3 结束语

本文指出了余丹等人新近提出的无证书部分盲签名方案存在签名公钥替换攻击, 分析了形成攻击的原因, 并且进行了改进。改进后的部分盲签名算法有效地防止了其存在的攻击。

摘要:指出了一种新的无证书部分盲签名机制存在公钥替换攻击, 分析了形成攻击的原因, 并且通过修改签名验证算法改进了该部分盲签名机制。分析表明, 这一改进方案有效地防止了其存在的公钥替换攻击。

关键词:无证书密码体制,部分盲签名,双线性对

参考文献

[1]Al-RIYAMI SS, PATERSON KG.Certificateless public key cryp-tography[C].ASIACRYPT 2003, LNCS 2894, Berlin:Springer-Verlag, 2003.

[2]CHAUM D.Blind signatures for untraceable payments[C].Ad-vances in Crypto'82.Plenum, NY, 1982.

[3]ABE M, FUJISAKI E.How to date blind signatures[C].Advancesin Cryptology-AisaCrypt'96.Heidelberg:Springer-Verlag, 1996.

[4]余丹, 杨晓元, 黄大威.新的无证书部分盲签名方案[J].计算机应用研究, 2010 (11) .

密码方案 第7篇

无线局域网能够使用户真正实现随时、随地、随意地接入网络;易于实施、建设成本小、管理代价低、运行灵活、效率高的特点使其在各个领域都得到了越来越广泛的应用。然而,无线局域网的传输介质是开放的无线电波,这种开放性导致了无线局域网络面临窃听、欺骗、网络接管和篡改等多种安全威胁。为此,IEEE于1997年为WLAN制定了802.11标准,采用基于RC4算法的有线等效保密机制WEP(Wired Equivalent Privacy)[1]来增强其安全性。但是,研究分析发现WEP存在着各种各样的安全漏洞。为了有效地保证数据的机密性和完整性,国内外先后提出了很多认证方案[2,3,4,5]。与目前大多数认证方案不同,本文提出了一种既安全又快速的无线局域网认证方案。在网络接入时实施严格的认证,并在通信过程中实现保密通信,高效地解决了无线局域网的安全问题。

本文的目标是设计一个安全快速的认证方案,同时实现会话密钥的分配。针对无线局域网计算资源方面非对称的结构特点,我们为认证服务器AS配置计算量少的预计算RSA-OAEP加密操作[6]和改进型El Gamal签名操作[7],为移动终端STA配置计算量较大的RAS-OAEP解密操作和改进型El Gamal签名的验证操作,以此达到降低响应时延、提高网络效率的目的。此外,为进一步节省通信带宽,我们将“发送公钥及相应证书”的传统公钥认证过程缩短为“仅发送公钥证书(而不发送公钥)”的精简模式,方法是采用具有消息恢复功能的RAS-PSS-MR签名方案[8]。认证过程结束时,通信双方将同时得到一个共享的会话密钥以确保随后通信的保密性,实现认证功能与密钥分配功能的巧妙结合。

1 无线局域网认证结构

无线局域网的拓扑结构可分为两类:无中心拓扑结构和有中心拓扑结构[1]。本文讨论如图1所示的有中心拓扑结构的无线局域网。

要实现实体间的安全通信,要求移动终端STA在接入网络之前通过接入设备AP与认证服务器AS进行双向的认证。只有通过认证才能继续进行保密通信。在802.1x认证框架[9]中,认证过程主要涉及三个功能实体,即证书中心CA、认证服务器AS和移动终端STA:

(1)证书中心CA负责为STA和AS颁发公钥证书。证书是用消息恢复型RSA-PSS-MR签名方案生成的,以使证书的验证工作量较小。

(2)认证服务器AS负责处理所有STA在任何时刻的接入认证请求,验证STA公钥证书及身份的合法性,并向STA提供AS公钥证书及身份的证明。

(3)移动终端STA在接入网络前须向AS证明其公钥证书及身份的合法性,随后还要验证AS的公钥证书及身份。

STA通常是桌面计算机或笔记本电脑,其计算资源相对充足;而AS虽然计算能力也不弱,但需要负责处理所有STA在任何时刻的接入认证请求,其计算任务相对繁重。为了提高网络的运行效率,减小响应的时延,可以由STA承担认证过程中计算量较大的工作,尽量减少AS的工作量。因此本文提出以下设计原则:

(1)CA发放公钥证书给STA和AS,公钥证书的验证算法应该尽量简单。

(2)STA发送公钥证书给AS证明其合法性时,AS验证工作量应该尽量的小;在验证STA身份时,AS进行随机数加密操作,验证STA的解密能力,该过程计算量也应该尽量的小。

(3)AS向STA证明公钥证书及身份的合法性时,AS发送公钥证书给STA证明其合法性,并发送签名给STA证明其身份,要求签名过程仅进行尽量少的运算。

2 基础密码算法

为了实现认证服务器AS和移动终端STA的双向认证,我们为它们分别配置了不同的签名算法及加密算法,用以适应无线局域网特殊的非对称结构。本节介绍认证方案中采用的密码算法:改进型ElGamal签名算法、预计算RSA-OAEP加密算法、RSA-PSS-MR签名算法和SMS4分组加密算法[10]。

2.1 改进型ElGamal签名算法

2.1.1 参数设置

取p为一个大素数,g是Z*p的一个本原元,x∈RZp-1为私钥,y=gxmod p为公钥,m∈Zp-1是待签名的消息。

2.1.2 签名生成

(1)选取一个随机数r∈Zp-1;

(W,V)作为消息m的签名。

2.1.3 签名验证

收到签名(W,V)后,判断y(m+V)=VgWmodp是否成立。若成立,则确认签名(W,V)有效,否则认定签名无效。

本文采用此改进型ElGamal签名算法是因为签名过程中的模幂运算gr可预先计算,实时进行的只有模加和模乘运算,而无原始ElGamal签名方案[11]中的模逆运算。这样,可以加快AS的运算速度,降低其响应时延。

2.2 预计算RSA-OAEP加密算法

RSA原始算法无法抵抗自适应选择密文攻击。为此,Bellare和Rogaway提出最优非对称加密填充技术OAEP(Optimal Asymmetric Encryption Padding)[6],采用随机化的消息填充技术,引入无碰撞的哈希函数,提供了可证明的安全性。RSA-OAEP加密算法如图2所示。

2.2.1 参数设置

运行密钥产生算法Gen(1k)得到(N=pq,p,q,G,H,n,k00,k11)。选择一个随机整数,满足(e,φ(N))=1,其中φ(N)=(p-1)(q-1)。选择k1=2,k2=3,k3,k4,k5,k6,使得等式e=k1k4k5+k2k3k6成立。其中N=pq,k1,k2,k3,k4,k5,k6,e是公钥;d=e-1modφ(N)是私钥。│N│=k=n+k00+k11;2-k00和2-k11为可忽略的量;H:{0,1}k-k00→{0,1}k00,G:{0,1}k00→{0,1}k-k00是两个哈希函数,n是明文消息m的长度。

2.2.2 加密过程

对消息m∈{0,1}n进行加密,执行下列计算:

2.2.3 解密过程收到密文c后,执行下列计算:

(1)利用私钥d=e-1modφ(N)计算得到明文;

(3)若输出消息m,否则认为密文是无效的。

RSA-OAEP加密机制引入了哈希函数G和H,其计算量相对于模幂和模逆等运算来说几乎可以忽略不计,但我们却能以如此小的代价获得可证明的安全性,详见文献[12]。另外,AS实施RSA-OAEP加密操作时可以进行离线计算部分加密信息和简单的哈希、异或运算,而将相对复杂的求幂次运算留给计算资源相对充裕的STA,符合前述密码算法在认证方案中的配置原则。

2.3 RSA-PSS-MR签名算法

RSA原始签名函数属确定性算法,无法抵抗自适应选择消息攻击。Bellare和Rogaway设计了PSS(Probabilistic Signature Scheme)概率签名机制,并且能够实现消息恢复功能,形成PSS-MR方案。图3给出了RSA-PSS-MR签名方案的原理图,详见文献[8]。

本文利用RSA-PSS-MR签名算法产生的公钥证书,我们配置了1024比特的证书和767比特的公钥,可以在公钥认证过程中只发送1024比特的证书而无须同时发送767比特的公钥——接收方仅利用证书(签名)就可以恢复出公钥消息,大大减少了对通信带宽的要求。而且证书的验证只须做模幂次运算,可进一步减少AS的工作量。此外,计算量几乎可忽略不计的哈希函数的引入同样能提供可证明的安全性。

2.4 SMS4分组加密算法

2006年1月6日,中国国家密码管理局发布第7号公告,将用于我国无线局域网产品的加密标准确定为SMS4算法,这是国内官方公布的第一个商用密码算法。SMS4是一个分组长度为128比特、密钥长度为128比特的分组密码算法,加密算法与密钥扩展算法都采用32轮非线性迭代结构,具体细节可参考文献[10]。

SMS4分组密码算法主要采用了异或、移位、查表等操作,运行速度比公钥密码算法快许多,适用于海量数据的加解密。这里,我们用它来提供会话的保密性,关键问题是如何为通信的双方分配共享的会话密钥。本文设计的认证方案能在成功认证的同时巧妙地实现会话密钥的分配。

3 无线局域网认证方案

根据在第二节提出的设计原则,我们给出了三个认证实体的参数设置及其在认证过程中采用的密码算法,具体参数设置如表1所示;图4给出了我们设计的无线局域网认证方案的交互过程。

我们的认证方案主要包括以下步骤:

(1)STA把公钥证书hSTA发送给AS;

(2)AS利用RSA-PSS-MR验证算法验证STA公钥证书的合法性;若认证成功,AS选择两个随机数R1和R2,计算其哈希函数值H(R1‖R2),再利用RSA-OAEP方案加密R1,R2和H(R1‖R2),将加密结果A发送给STA;

(3)STA利用RAS-OAEP方案对A进行解密,恢复出R1和R2,并检验其哈希值;如果解密成功,STA选择一个随机数R3,以R2为SMS4密钥加密R3和H(R1‖R2),即B=EnR2[R3‖H(R1‖R2),将B发送给AS;

(4)如果AS解密得到了正确的H(R1‖R2),则可相信STA身份的合法性,并同时得到随机数R3;AS利用其私钥xAS和预计算值V=grmodpAS,计算改进型El Gamal签名W=xAS(R1+R3+V)-r(modpAS-1);并以R2为SMS4密钥加密其证书CAS中的hAS、W和V,即C=EnR2[hAS‖W‖V],将C发送给STA;

(5)STA收到AS的加密消息C后,先用R2解密恢复得到CAS中的hAS、W和V;然后,用RSA-PSS-MR算法验证证书的合法性。若证书认证成功,STA再检验AS的改进型El Gamal签名是否正确,即检验yAS(R1+R3+V)=VgWmodpAS是否成立。如果成立,STA就接受AS为合法服务器,双向认证结束。

认证结束后,STA和AS可用R3作为会话密钥加密双方后续的通信,以达到通信保密的目的。

不难分析,我们的认证方案具有如下几个优势:

(1)由于采用消息可恢复的RSA-PSS-MR概率签名作为公钥的证书,在STA向AS证明其公钥证书合法性时只需要发送公钥证书(签名)即可,而不需发送公钥(消息)。在AS向STA证明其公钥证书合法性时,情况类似。通信过程中通信量减少了42.8%(767/(1024+767)),这在很大程度上降低了对传输带宽的要求。

(2)由于AS负责处理所有STA在任何时刻的接入认证请求,其计算任务相对繁重;而STA的计算资源相对充裕,故我们将方案中的认证方式设计成适合这种特点的非对称形式:由STA承担在认证过程中计算量较大的工作,减少AS的工作量,以提高网络的运行效率,减小响应的延时。具体体现在以下二个方面:第一,AS向STA发送挑战用以验证其是否持有公钥证书对应的私钥时,采用了快速的预计算RSA加密方案,可以离线计算部分加密信息;第二,AS向STA实时证明自己身份时,采用改进型El Gamal签名方案,只需做模加和模乘运算。

(3)本方案没有像文献[13]一样直接用Rabin方案,这是因为Rabin函数是确定性算法,即Rabin签名算法输出的签名是由密钥(sk,pk)和m唯一确定的。这种确定性使得选择消息攻击奏效,存在很大的安全隐患。本文采用了具有消息恢复功能的RSA-PSS-MR概率签名机制,虽然引入了两个哈希函数,但相对于公钥密码机制中的模幂和模逆等运算来说,其计算量几乎可以忽略不计。然而,如此小的代价换来的是可证明的安全性。

(4)认证协议运行结束时,通信双方获得了相同的会话密钥R3,即同时实现了密钥分配的功能。

综上所述,我们提出的基于密码学的安全认证方案非常适合无线局域网的通信要求。

4 结束语

本文通过对无线局域网结构的分析,设计了一个基于公钥密码技术的认证方案。该方案充分利用了RSA-PSS-MR签名方案和改进型El Gamal签名方案中签名操作与验证操作的非对称性,实现了认证服务器AS与移动终端STA双向的高效认证及密钥分配,提高了网络的认证接入速度。同时,RSA-PSS-MR签名方案使得公钥认证过程中只须发送证书而无须同时发送公钥,大大降低了对通信带宽的要求。

摘要:基于无线局域网非对称的结构特点,设计了一个基于公钥密码技术的高效身份认证方案,并在成功认证的同时实现会话密钥的分配。该方案充分利用RSA-PSS-MR签名方案和改进型ElGamal签名方案中签名与验证计算量的非对称性,合理地配置认证服务器AS与移动终端STA的操作,使网络的整体响应效率得以极大的提高;同时,RSA-PSS-MR签名方案的消息恢复功能减少了公钥证书认证过程的传输量(仅传输公钥证书而不传输公钥),大大节省了通信带宽。

密码方案 第8篇

深夜,神圣的法国卢浮宫发生一起匪夷所思的命案,德高望重的馆长索尼埃被杀害。奇怪的是,馆长死时摆出了怪异的姿势:达·芬奇的维特鲁威人,胸前用血画着六芒星,同时身边留下了一些令人费解的密码。此时,主角登场———哈佛大学符号学教授兰登奉命前来破译, 同时赶到现场的还有密码破译专家———索尼埃的孙女,索菲。通过一系列的推理判断,密码逐个被破译,秘密也随之浮出水面。

二、密码的解读

小说就是小说,不管是否是根据真实的史实编写,还是作者凭空臆造,这些都不能成为我们认识历史的依据,但书中确实引用了很多宗教学符号,这些符号是贯穿全书的重要线索现我就以下几点发表看法。

(一)郇山隐修会

郇山隐修会(Priory of Sion),又译作锡安会。自20世纪7年代以来, 一直是许多虚构或者纪实文学作品热衷描写的秘密基督教团体。在这些作品中,郇山隐修会被描述成西欧历史上最有影响的秘密结社组织,或者是现代版的蔷薇十字团。但这一组织的真实性始终遭到质疑。目前所有关于这一组织的资料均收藏在1975年巴黎国家图书馆发现了被称作《秘密档案》的羊皮纸文献中,这样使得研究者们在收集资料的过程中感觉到了异常困难。同时,持反对者的证据指出,1956年以前从没有过任何的可靠的资料或是历史记载表明过这一组织的真实存在性,而可以考证的是在1956年5月7日开始的,它成立于法国的Annemasse城,并同其他各种社会团体一样,于7月2日在法国内政部依法注册。创建者按照签名次序依次为:皮埃尔·普兰塔(人称Chyren)、安德雷·波鸿(人称斯坦尼斯·贝拉斯)、让·德利瓦尔和阿蒙·德法日,创会宗旨为:“成员教育和互助”。郇山实际上是Annemasse以南不远的一座小山丘的名字。

(二)维特鲁威人

这是许多人熟悉的一幅画面:一个裸体的健壮中年男子两臂微斜上举,两腿叉开。以他的头、足和手指各为端点,正好外接一个圆形。同时在画中清楚可见叠着另一幅图像:男子两臂平伸站立,以他的头、足和手指各为端点,正好外接一个正方形。画名是根据古罗马杰出的建筑家维特鲁威(Vitruvii)的名字取的。维特鲁威出身富有家庭,受过良好的文化和工程技术方面的教育他先后为两代统治者恺撒和奥古斯都服务过任建筑师和工程师,因建筑著作而受到嘉奖。测量了达·芬奇维特鲁威人素描作品发现,圆形方形的边长与太阳、月亮的运转周期有对应关系。其中圆形周长26.4英寸,与太阳平均自转周期26.4天吻合, 而方形四边总长28英寸意指月亮绕地球公转周期28天完全默契。这不是偶然的巧合, 而是作为天文学家、哲学家和艺术巨匠的达·芬奇以艺术形式表达对世界的一种思考达·芬奇最辉煌的天文学成就,他将东方古哲提出的有论无证的“天圆地方”的观点,用有证无论的科学数据加以证实,并将人与自然(日月天地)的和谐画入他的成名之作,期望以此弥合东西方文化与信仰之间的岐见。

(三)圣杯

书中的圣杯不是一个真正的餐杯,而是个名叫抹大拉的玛丽亚的女人,她承载着基督的血脉。在古法语中表示圣杯的词汇San gréal实际来自被故意修改了的、字面原意为“王室血统”的Sang réal一词。圣杯的遗迹是由用来证实血统的文件和抹大拉的玛丽亚的尸骨组成。基督教最为常见的礼仪之一是“圣餐”,仪式中人们饮用红葡萄酒来代表的基督之血。亚瑟王版本的传奇基于一段故事,说的是罗马将官朗基努斯曾用长矛插入基督身侧,以确认他的死亡。当时,亚利马太的约瑟夫拿来基督在最后晚餐中用过的酒杯,承接流出的血液。这具酒杯,一般被认为就是圣杯。由于亚利马太的约瑟夫是基督的追随者,他在基督殉难后不久便遭到罗马人的监禁。据说他前往英格兰,终生定居在现在英国南部的格拉斯顿伯里城。它从那时起就消失了,这成为亚瑟王和他的骑士们走上寻找圣杯之旅的起点。圣杯的纯金底托上镶嵌着28颗珍珠、2块红宝石和2块绿宝石。它的杯体高5.5厘米,直径9.5厘米,壁厚3毫米。包括底托,杯高17厘米,宽14.5厘米。杰出的考古学家安东尼奥·贝尔特兰说,我们今天看到的圣杯制作于佩尼亚的圣胡安修道院,制作者大概是来自拜占庭的金匠。圣杯的上部原制于近东地区,不是埃及的亚历山大便是叙利亚的安提奥克。贝尔特兰说,毫无疑问,圣杯是在公元前最后一个世纪的最后半期与公元第一个世纪的第一个半期之间造成。该时期恰好就是耶稣基督的生活时代。

三、结语

天翼密码 第9篇

上海淮海西路显得安静而带有浓厚的书卷气息。午后时分, 一辆小货车正停在马路边, 七八个人正忙着将一箱箱书搬到车上, 每个箱子上都贴着那些著名公司的赫赫大名——微软、海尔、中粮、西门子……今年47岁的李月庆已经记不清给客户们发出过多少个这样装满书的箱子了。

1 st Code:源自中欧

创办中欧商学院并为之奋斗九年的经历, 无疑是李月庆成就天翼图书的最丰厚的资本。

“在中欧时, 时常有学员问我, 最近有没有什么新书值得一看, 该给手下的员工看什么书, 才能让他们有所提高。”从这些问题中, 李月庆渐渐意识到, 这里可能蕴含着一个从未被发现的市场——为企业和企业经理人推荐并销售图书。经过调查他了解到, 在西方发达国家, 企业经理人的年均图书阅读量为20本, 而在中国这一数字只有两本, 这是一个潜力巨大的市场!

在与学员们的接触中, 李月庆发现他们很相信中欧商学院这样的权威机构。是不是也可以创立一个权威而专业的第三方机构, 专为企业和经理人们挑选他们所需的图书?

从上游看, 全球每季度要新出700~1000种经管类图书, 其中, 中文经管类图书就有300~400种。而从下游看, 企业经理人这一群体, 是不断学习、追求自我提升的群体。但商学院往往只能满足企业最高领导层的知识需求, 而企业更愿意花比商学院更低的成本, 把先进的知识和理念, 传递给整个团队, 使企业能从整体上得到提升。书籍无疑就是达到这一目的的最佳的选择。

但是, 忙于日常工作的经理人根本没有足够时间和精力, 在茫茫书海当中挑选适合自己的那么几本书。那么, 这样一个“选最有价值的书给最需要的经理人”的机构, 就十分有存在的必要。正是抱定这样的信念, 李月庆选择了离开中欧商学院, 创办天翼图书。

2 nd Code:新卖书模式

时下图书销售打折铺天盖地, 天翼售书非但不打折一律按原价, 还要收取总金额10%的服务费, 却应者如云, 都毫不犹豫地把书费和服务费一并交给天翼。天翼图书究竟有怎样的魔力?

一开始, 天翼图书就很明确地给出了自己的市场定位——聚焦公司和经理人, 这样就细分了市场, 将自身同传统书店和当当、卓越们区别开来, 避免了同质化竞争争

而天翼图书卖书模式的核心是公司会员制。公司向天翼图书购买1万元到8万元不等的会员卡, 卡里的金额有90%是预付的购书款, 剩下的10%就是服务费。天翼图书向会员提供的服务包括:每月提供新书推荐单;每季度提供经过精心筛选编纂的经典书单;随时根据公司的实际情况, 提供与公司运营中遇到的问题相应的图书推荐。全球每季度700~1000本经管类新书, 天翼图书被筛拣成100多本的季度书单和20本的月度书单。

将图书的价值最大化, 再提供给客户, 这就是天翼卖书模式的宗旨。

在营销环节, 天翼图书采取了“客户经理+实体书店+网站”的营销模式。客户经理为客户提供图书咨询服务, 可以直接与会员沟通, 根据其个性需求, 提供书单。作为补充, 客户也可以通过网站了解相关的图书信息。将实体书店开在经理人云集的国内各大商学院里, 更是天翼图书的营销奇招, “经理人在商学院培训完后, 肯定会有知识方面收获, 同时也会明白自身的不足, 这些都可以直接到学院里的书店里, 在我们的帮助下, 从图书当中找到补充和延伸。”

这样的售书模式决定了天翼图书B2B (商家对商家的电子商务) 业务模式, “我们从不针对个人提供服务, 因为个人需求因人而异, 在工作量上, 我们不可能为每个人量身选书, ”这看似是一种限制, 但事实上却成为天翼图书经营上的优势。即使是不同的人, 只要在同一家公司或同一个团队里工作, 就会有一定程度上的趋同性, 表现在对知识的需求方面也会相同。相比于对成千上百的个人需求提供选书服务, B2B式的选书服务大大节省了工作量, 但又能达到满足个人需求的目的。

“其实, B2B模式对于天翼图书的经营最重要的一点就是, 客户更容易接受我们的增值服务, 更容易为增值埋单。”个人买书会对价格十分敏感, B2C的业务模式难免会陷入残酷的价格战, 以个人会员制为特点的贝塔斯曼便是前车之鉴。然而一个公司或团队, 对价格就不那么敏感, 更看重价值的增长, 只要能给公司运营带来帮助, 那么价格高一点也无所谓, 因为书价的增值部分将为公司或团队带来更多的收益。

目前传统的图书销售模式几乎都在为紧绷的资金链、积压的库存和价格战头痛不已, 并且还饱受盗版书商的威胁。但天翼图书的模式一并解决了这一系列的问题:在交易中“先款后书”保证了现金流的安全;客户先向天翼图书发出订购信息, 天翼再根据客户所需向上游出版社采购, 再配送给客户, 这样就保证了零库存和资金链的稳定。权威而专业的增值服务则自然成为了屏蔽“像卖大白菜一样卖书”的盗版商的防火墙。

3 rd Code:高水准的团队素养

如何使天翼图书对于书籍的筛选和推荐成为权威?答案就是一流的团队, 这也是天翼图书的核心竞争力。天翼图书的权威性, 肯定有一部分来源于李月庆在中欧商学院的积累, 但更多的则是来源于他所打造的一流的专业团队。

客户经理是天翼图书的骨干力量, 他们每天要与之打交道的都是著名公司里的经理人, 这是何等精明一群人, 要与他们处在同一个层面上进行交流, 甚至为他们答疑解惑, 天翼的客户经理自然也是一等一的高手。

天翼的客户经理基本上都是硕士学历, 之前都有管理、咨询的工作经验, 并拥有一定的企业人脉。天翼的客户里跨国公司占了大多数, 而每个客户经理都够能说一口流利的英语, “面对一个跨国公司的老大, 我们能够用英语做出准确的表达, 这就是我们的能力。”李月庆引以为豪。

不同的公司从事不同的行业, 对此, 李月庆让客户经理每人负责三四个相关的行业, “两三年下来, 他们都成了相应行业里绝对的专家, 能够专业而准确地理解行业里的客户提出的需求, 并做出快速反应。”比如, 有客户询问, 有没有关于公司转型方面的书?一般人可能就会随便挑几本关于转型的书给客户发过去。但天翼的客户经理一定会把客户遇到的问题弄清楚, 他们会反问客户, 是商业模式的转型, 企业文化的转变, 技术升级, 还是产品线的调整?在弄清楚客户公司面临的具体问题后, 他们才会对症下药式地为客户选择图书并销售给客户。

“我们是懂书的人在卖书。”客户经理同时也博览群书, 比如某一本书的观点主张、该书作者的背景和理论体系等等可以说是如数家珍。

打造这样一个高水准的团队, 自然会较高的人力成本, 但通过他们专业权威的增值服务, 天翼图书得到的是图书销售行业内最高的毛利率, “这两头相抵消, 我们的净利润大概比传统卖书模式要高出4%~5%。”

4 th Code:把脉公司经营

商场职场竞争激烈, 对于任何一个团队来说, 随时都有可能遇到一时无法解决的难题。借助天翼图书通过阅读求知, 已经成了天翼图书的会员们, 寻求解决之道的重要途径。而将触角深入到公司经营的每一个环节中, 一直都是天翼所追求的目标。

“中小型企业大多都是购买一张会员卡, 在他们发展的不同时期, 都会向我们提出购书需求。而大型企业一般都是为其各个部门购买会员卡, 一买就是好几张, 让我们为这些不同的部门, 分别提供不同的图书支持。”大型企业时常会针对一个项目, 专门成立了一个项目组, 这时他们就会为这个团队购买一张会员卡, 让天翼结合项目的进程, 提供针对极强的图书支持。

人才梯队建设通常是企业最为关心的环节之一。在海尔、中粮这样的大型企业中, 人才梯队从下往上分为储备干部、普通经理人、中层经理人和高层决策者, 不同层次的经理人群体都分别向天翼购买了会员卡, 由天翼负责提供这些经理人进阶提高的必读书籍。“这其实就和我们当初在中欧为大型企业的经理人设计课程一样, ”对此, 李月庆很有经验。

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【密码方案】相关文章:

密码管理05-10

密码算法05-17

密码模式06-01

课堂密码09-07

身份密码体制05-12

达·芬奇密码05-26

水肿的密码06-02

破解遗传密码07-01

神奇的密码07-19

海底捞密码08-14

上一篇:平煤神马集团下一篇:初中物理教学策略简析