目录 3、1、身份证明与认证体系 3、1、1、身份认证系统 3、1、2、认证体系 3、2、证书与认证机构 3、2、1、证书 3、2、2、认证机构 3、2、3、一个简单的认证中心设计示例 3、2、4、KERBEROS认证系统 3、2、5、X·509证书 3、3、公开密钥基础设施PKI 3、3、1、PKI概述 3、3、2、PKI的组成部分 3、3、3、PKI的功能 3、3、4、PKI建设中的注意事项 3、3、5、数字证书的使用 3、4、北京认证中心 3、4、1、北京认证中心的相关技术 3、4、2、北京认证中心的各种证书 3、4、3、北京认证中心的电子商务解决方案 ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ 数字对于交易的电子化保证以及保障交易的进行起到了重要的作用。认证通过减少组织内部、组织之间以及个人之间广泛流通的交易数据被窃取、泄露或是伪造,从而保证其安全性,这样使得交易所需的共同信任和依赖成为可能。本章介绍了电子商务的认证体系。 3、1、身份证明与认证体系 3、1、1、身份认证系统 传统交易方式如何证实身份…… 部分方式依靠机器的识别。 一个身份证明系统一般由三方组成,示证者(申请者),验证者,攻击者。有时会有第四方,可信赖者。 此类技术也称为实体认证,身份证实。 实体认证和消息认证的差别在于:消息认证本身不提供时间性,而实体认证一般是实时的。另一方面, 实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。 对身份证明系统的要求: ·验证者正确识别合法示证者的概率极大。 ·不具有可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功骗取其他人的验证,得到信任。 ·攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抵抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信的情况下,伪装示证者欺骗验证者。 ·计算有效性,为实现身份证明所需通信次数和数据量要小。 ·通信有效性,为实现身份证明所需通信次数和数据量要小。 ·秘密参数安全存储。 ·交互识别,有些应用中要求双方互相进行身份认证。 ·第三方的实时性参与,如在线公钥检索服务。 ·第三方的可信赖性。 ·可证明安全性。 后四条是有些身份识别系统提出的要求。 一些问题:假冒;不可抵赖性;不可替代性;不可反悔性的实现。 ____________________________________________________________________________ 3、1、2、认证体系 有SET CA体系和PKI CA体系。 ·SET CA:MASTER ,VISA发起。SETCO作为SET的根CA。 可保证B2C类型安全。但适用于卡支付。 ·PKI CA:提供公钥加密和数字签名的平台,采用PKI框架管理密钥和证书,基于PKI的框架结构及在其上开发的PKI应用,为建立CA提供了强大的证书和密钥管理能力,可以建立安全环境。 根据X·509建议,CA为用户的公开密钥提供证书。用户与CA交换公开密钥后,CA用其私密密钥对数据集(包括CA名、用户名、用户的公开密钥及有效期) 进行数字签名,并将该签名附在上述数据集的后面,构成用户的证书,存放在用户的目录款项中。 可保证B2B,B2C类型安全。 ____________________________________________________________________________ 3、2、证书与认证机构 目前最有效的认证方式是由权威的认证机构为参与电子商务的各方发放证书。 证书发放涉及信息加密、证书标准、证书验证、相关信息发布等技术要求,也要求法律法规上的保障。 3、2、1、证书 ·数字证书:作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。 基于公开密钥体制(PKI) 3、2、2、证书类型 个人,站点,邮件,CA证书。 3、2、3、证书的内容 证书格式版本,证书序列号码(证书识别号),签名法识别号码(发证机构),证书发行机构名(X·500名),使用期限,主体名(X·500名),主体公钥信息(算法识别,公钥值),发证者身份识别符,主体者身份识别符。然后由机构数字签名。 3、2、4、证书的有效性 未过期,密钥未改,有权用此密钥,不在CRL清单中。 3、2、5、证书使用 ·通过S/MIME协议实现安全的电子邮件系统。 ·通过SSL协议实现浏览器与WEB服务器之间的安全通信。 ·通过SET协议实现信用卡网上安全支付。 ·提供电子商务中认证证书标准。 3、2、2、认证机构 ISO颁布密钥鉴别架构Authentication Framework ,ISO9594-8 开放系统连接安全架构ISO10181, 存证Non-repudiation,ISO/IEC JTC1/WG2,13888 Public Key Infrasture on X.509,PKIX Common authentication technology,CAT authenticated firewall traversal,AFT simple public key infrasture,SPKI transport layer security,TLS web transaction security,WTS ———— 认证中心主要有以下几种功能: ·证书的颁发 ·证书的更新 ·证书的查询 ·证书的作废 ·证书的归档 在电子商务过程中,CA担负着身份认证的管理职责,主要包括三个部分:登记服务器RS,登记管理机构RA和证书管理机构CA。它们具备以下功能: 接受用户证书申请,确定是否批准。 颁发证书。 手工或自动更新证书。 接受用户关于证书的查询。 证书撤销清单CRL管理。 证书存储,归档,备份管理。 私钥归档,备份,恢复管理。 公钥归档,备份,恢复管理。 作废过期的密钥管理。 历史数据归档。 数字签名管理。 CA内部管理。 --- CA还要达到一定的管理要求,操作要求,系统要求,设备要求。 ____________________________________________________________________________ 3、2、3、一个简单的认证中心设计示例 (1)总体要求 服务器包括:安全服务器;注册中心服务器;CA服务器;LDAP服务器; 人员包括:用户,注册中心操作员,CA操作员。 ·用户的操作内容:用户使用浏览器访问安全服务器,申请数字证书,之后到注册中心注册,出示有效证件。认证中心为用户发行证书以后,用户根据注册中心发来的邮件,到安全服务器上下载自己的数字证书。 ·服务器 A、CA服务器。需要最先设置,CA首先生成公私密钥对,然后生成数字证书,传给安全服务器。 还负责为操作员、安全服务器和注册中心服务器生成证书。 CA服务器是整个结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件。需要将CA服务器隔离。 B、安全服务器。面向用户,提供证书申请、浏览、CRL、下载服务。与用户采用SSL(不需要对用户认证)。先要得到安全服务器的证书。 C、注册中心服务器。面向操作员。一方面向CA由安全服务器来的证书申请请求,另一方面,向LDAP服务器和安全服务器,转发CA颁发的证书和CRL。 D、LDAP服务器。目录浏览。将注册中心服务器传来的用户信息和证书加入到服务器上,他人可从此得到数字证书。
|
第1章 PKI基础设施
1、1、基础设施 1、1、1、基础设施的地位 1、1、2、网络基础设施 1、2、安全基础设施的概念 1、2、1、安全基础设施的内容 1、2、2、安全基础设施在信息基础设施的地位 1、3、公钥基础设施 1、3、1、认证机构 1、3、2、证书签发 1、3、3、证书撤消 1、3、4、密钥生成、备份和恢复 1、3、5、证书注销列表处理 1、3、6、信息发布 第2章 核心PKI服务 2、1、PKI服务 2、1、1、PKI服务的概念 2、1、2、PKI服务的作用 2、1、3、PKI服务的意义 2、2、PKI服务的内容 2、2、1、PKI服务的认证性 2、2、2、PKI服务的保密性 2、2、3、PKI服务的不可否认性 2、3、PKI服务的操作性 2、3、1、实施PKI服务的实体 2、3、2、认证中心 2、3、3、注册中心 第3章 证书和证书注销列表 3、1、ASN·1 3、1、1、ASN·1概述 3、1、2、ASN·1数据类型 3、1、3、BER编码和DER编码 3、2、证书 3、2、1、X·509证书 3、2、2、基本证书结构和语义 3、2、3、 tbsCertificate 3、2、4、证书扩展项 3、3、证书策略 3、3、1、交叉认证 3、3、2、策略映射 3、3、3、认证路径处理 3、3、4、自签证书 3、4、密钥和策略信息扩展 3、4、1、需求 3、4、2、公钥证书和CRL扩展字段 3、5、主题和签发者信息扩展 3、5、1、需求 3、5、2、证书和CRL扩展字段 3、6、证书路径约束扩展 3、6、1、需求 3、6、2、证书扩展字段 3、7、认证机构和注册机构 3、7、1、CA信任链 3、7、2、注册机构 3、8、证书注销列表 3、8、1、证书注销列表的概念 3、8、2、证书注销列表的内容 3、8、3、增量CRL和CRL发布点 3、8、4、在线证书状态协议 3、9、属性证书和漫游证书 第4章 信任模型 4、1、信任相关的概念 4、1、1、信任 4、1、2、信任域 4、1、3、信任锚 4、2、信任关系 4、3、信任模型 4、3、1、严格层次结构 4、3、2、分布式信任结构 4、3、3、WEB模型 4、3、4、以用户为中心的信任 4、4、交叉认证 4、5、实体命名 4、6、证书路径处理 4、6、1、路径构造 4、6、2、路径确认 4、6、3、信任锚的考虑 4、7、信任计算 4、7、1、可信性和信任的形式定义 4、7、2、信任产生机制 4、7、3、在线社团的信誉报告机制 第5章 公开密钥密码体制标准 5、1、信息对象类 5、2、RSA密码体系标准 5、2、1、RSA标准用到的符号 5、2、2、密钥类型 5、2、3、数据转换原语与密码原语 5、2、4、加解密方案 5、2、5、带附属的签名方案 5、2、6、RSA方案的ASN·1表述 5、3、DIFFIE-HELLMAN密钥约定标准 5、3、1、定义和注记 5、3、2、D-H方案 5、3、3、对象描述符 5、4、基于口令的加密标准 5、4、1、加解密过程 5、4、2、对象描述符 5、5、扩展证书语法标准 5、6、密码信封封装标准 5、6、1、密码信封封闭标准概述 5、6、2、通用语法 5、6、3、内容类型 5、7、私钥信息语法标准 5、7、1、私钥信息语法 5、7、2、加密私钥信息语法 5、8、可选择的对象类和属性类型 5、8、1、辅助对象类 5、8、2、可选择类型 5、9、证书请求语法描述标准 5、9、1、证书请求步骤 5、9、2、证书请求语法 5、10、密码组件接口标准 5、10、1、PKCS#11中用到的数据类型 5、10、2、应用编程接口 5、11、个人信息交换语法 5、11、1、PKCS#12保密模式和完整模式 5、11、2、PFX PDU数据格式 5、11、3、PFX PDUS的产生与使用 第6章 认证中心标准 6、1、简单认证标准 6、1、1、引言 6、1、2、验证数据的明文传送 6、1、3、利用单向散列函数传送随机或时间数据 6、1、4、二次散列与对称加密传送 6、2、强认证标准 6、2、1、引言 6、2、2、获取使用者会话公钥 6、2、3、强认证的认证方式 6、2、4、密钥的保存与令牌控制 6、2、5、生物识别与三因素认证 6、3、证书管理标准 6、3、1、证书管理协议 6、3、2、证书请求消息格式 6、4、PKI动作方式 6、4、1、认证惯例框架 6、4、2、证书策略和认证惯例陈述 6、4、3、规定集的内容 第7章 安全协议 7、1、SSL协议及其应用 7、1、1、引言 7、1、2、SSL协议概述 7、1、3、记录层协议 7、1、4、change_cipher_spec协议 7、1、5、警告协议 7、1、6、握手层协议 7、1、7、密钥管理 7、1、8、SSL安全性 7、1、9、SSL应用 7、2、安全电子交易系统 7、2、1、SET概述 7、2、2、SET的基本概念 7、2、3、支付处理流程 7、2、4、SET安全性分析 7、3、S/MIME 第8章 安全应用概述 8、1、X·509标准与PKIX标准的差异 8、2、电子商务 业务分类 支付网关 业务系统 用户及终端 用户接入 电子商务支付体系功能 SET支付体系 电子商务业务系统 8、3、电子政务概述 电子政务 电子政务总体技术框架 第9章 实施PKI的问题和措施 9、1、CPCA设计(邮政总局) 体系结构 系统设计目标 系统软件结构 软件功能模块概述 证书分类和证书格式 交叉证书 9、2、CA系统结构和功能描述 网络总体结构 全国中心 审核受理中心 业务受理网点 系统主要子系统及其功能 密钥管理 证书管理 9、3、数据和业务流程 系统数据流程 系统业务流程 证书作废状态查询 证书的归档 业务管理 RA管理系统 9、4、CPCA系统安全性设计 网络安全性设计 防火墙系统的功能介绍 密码模块安全性 数据库安全性 程序中间数据的安全性 身份认证安全性 系统管理的安全性 系统操作的可监控性 灾难恢复设计 |
一、随机数的生成方法的思路 第一种:通过获取、处理INTERNET网页来生成随机数的思路。 1、类似IE的程序,有两种方法设计: (1)利用ActiveX 控件“Microsoft Web浏览器”。采用直接操作的方式。 (2)利用MFC的CHTMLView类实现。 CHTMLView的实现是基于COM的,通过IWebBrowser2的接口来实现。 2、几个假设: (1)网页中都有文本。 (2)开始有一个文本文件T1,根据它来确定待检索的关键字集合和检索顺序。T1作为密码文件。 生成方法的思路: (1)如要生成一个字节(8位)的随机数数据,需要读取多个网页,各取每页的数据,来参加变换。
(2)选取网页的页号、行号、列号,是根据另一个文本文件 T2。T2作为密码文件。 (3)文本文件中,字母、数字和词语有许多相关的特性。可以用来作为信息。可以是采取ONTOLOGY(本体)理论。Studer认为,本体是共享概念模型的明确形式化规范说明。这个定义的具体含义如下,概念化:将客观世界中的一些现象抽象出来得到的模型。它是客观世界的抽象和简化。明确:即显式地定义所使用的概念以及概念的约束。形式化:即精确的数学表述,能够为计算机读取。共享:本体描述的概念应该是某个领域公认的概念集。 如,顶层Ontologies描述的是最普遍的概念及概念之间的关系。 由共享概念模型中的概念,可将任意的INTERNET网页作出相应的解释,作为从中间结果。再由这种中间结果得到随机数。 (4)神经网络具有自学习、分类、非线性、并行性等特性,适合用于本文提到的信息变换的方法。神经网络模型可从以下方面进行描述:处理单元(神经元)、神经网络的状态、传播规则、活跃规则、输出函数、学习算法、互连模式、环境、稳定状态、操作模式。 (5)等量的网页文本信息,生成等量的随机数信息。如果二者不等量,那么需要算法本身提供信息量。这里会涉及《信息论与编码理论》。也就是由源信息,经过信道变换,产生新的信息时,信息的量可能增加或者减少。 例如,源信息是1个二进制位,要经过变换成随机的3个二进制位。如何通过变换算法实现? 或者,源信息是3个二进制位,要经过变换成随机的1个二进制位。如何通过变换算法实现? 这种变换,如果是压缩,有不失真的问题。如果是扩张,会不会对安全分析软件提供冗余的信息,更便于破解?在HASH函数中,经常对数据的量作处理。加密和解密,也有对操作前后的信息的量的分析。 例如HASH函数有四个特性:单向性,即是单向函数;输出固定位数;避免冲突;输入数一位变换,会引起HASH值的巨大变化。这种输入和输出的信息量之间的关系,具有HASH函数特点的界定,是由其本身的客观规定性决定的。 第二种,使用传感器采集环境信号来生成随机数的方法的思路 使用传感器,或者传感器阵列,多个地点,象无线传感器网络,采集光照数据,环境声波数据,能源流体流动数据,来生成随机数。传感器的主要特征是能感知和检测某一形态的信息,并将其转换成另一种形态的信息。 处理方法有几个特点: 1、可按照工作机理分类,可按被测量分类,可按敏感材料分类,可按能量的关系分类。 2、绝大多数传感器都属模拟(连续变化)系统之列。描述一般方法是微分方程。在实际的模型建立过程中,一般采用线性时不变系统理论描述传感器的动态特性,即用线性常系数微分方程,来表示传感器输出量和输入量的关系。 3、需要去掉初始的偏移量,得到的是随机量。 二、由有限状态自动机设计加密算法的思考 从文献[4]中关于LFSR用于序列密码加密的描述可知,是基于有限状态自动机的。在文[9]中引用了使用有限状态自动机设计加密算法的文献。 这需要一步步逆推。有限状态自动机FSM根据输入数据,处理后,变成输出数据。 假设:输入数据是明文,处理过程信息是密文。 (1)FSM根据体系结构策略AS1设计出多任务操作系统计算机C1,(2)C1上运行程序PRO_C1。(3)PRO_C1要完成作业JOB_1。C1同时启动多个任务的进程,来完成上述作业JOB_1。 资源的分配有其策略,资源的访问许可是访问控制权限表的。资源所在,如内存,是不停地根据多个进程的获得和释放,具有不同的值的。C1的输出,一般出现在这些内存资源的最后时间段。内存中的这些值,用作密文。 资源分配策略和访问控制规则,以及计算机C1的FSM的描述,和设计C1的体系结构策略AS1,可作密钥,或者说相当于密钥。解密的过程,相当于程序的输出,逆推出程序的输入。这种程序的设计,是有其限制的,以便保证能够逆推出输入。因为C1的描述,AS1对解密方是已知的。C1相当于是一个虚拟机,按照国防科技大学计算机学院的李勇教授的分层方法,可分为:应用语言虚拟机,汇编语言虚拟机,操作系统虚拟机,机器语言虚拟机,功能块级虚拟机,微电路级虚拟机,毫微电路虚拟机,门电路虚拟机等。例如以功能块为例,由输出可以推出输入。 三、对PKI的理解 文件的加密和签名均要用到公钥,如何对公钥进行管理和发布?如何保证个人信息是真实可靠的?解决这些问题就必要采用数字证书。 证书内容包括:版本号、( 唯一) 序列号、算法标识、发布机构、有效期、用户名、用户的公开密钥及算法、发证机构的签名等。 (1)加密算法和签名算法的设计和优化,密钥协议的设计,密钥管理; (2)LDAP服务器的实现。公钥私钥密钥对分别存储在LDAP目录数据库中。 (3)智能卡USB KEY和读卡器:内置MCU,嵌入式操作系统,RSA和DES算法实现部件,相应的HASH算法和数字签名算法,保存公钥和私钥,保存用户名和口令,实现一次一密的动态口令,实现伪随机数生成。
(4)PKI 的CA、RA、CR等关键组件的面向对象模型建立和实现。RA只是一个注册代理,而CA是一个服务器。RA接受对证书的操作请求,并发送给CA。CA和称作CR的LDAP数据库紧密相连。
(5)几个协议的实现。OCSP,LDAP,X·509,X·500。 (6)认证。私钥 s 加密明文M,得到Es(M)。对方收到后,用公钥对Es(M)解密得M‘,将M‘和M比较。若二者相等,则可确认发送方拥有s,确定是某用户。 (7)访问控制。 开发技术部分:WEB服务器一般用TOMCAT,支持JSP。而支持J2EE的EJB服务器则用JBOSS。JAVA MVC框架一般STRUTS或SPRING两者中的一个,或者两者都有。可用JBUILDER或者ECLIPSE进行开发。
四、对访问控制的探讨 1、 现有的复杂访问:虽然可能不会亲历各种复杂访问,但可从对INTERNET的存取和被控制,引伸出一些复杂的访问模式。INTERNET就是为了方便人的操作,所以设计者自然而然会仿照人类一些复杂的访问操作。 5、 访问序列之间:访问序列之间对记录或文件(这时暂提文件,实际上更广泛的是“编程的资源”)进行不同的RAR,RAW,WAR,WAW(读与写)。 9、 跨安全区访问进程:安全区设定也有好坏。设定安全区后,跨安全区的访问就有各种不同于通常AC的访问控制。 首先,“流行”的软件很“牛”,不存在“混合编程”的可能。其次,有数据库的“查询优化”,也就会有通用信息目标的“访问优化”、“控制优化”。又次,对访问时间和空间以及其它开销指标影响比较显著的地方,的代码,要专门衡量、专门比较。比如,比较VC和J2EE在协同设计的图形操作方面的功能。
一般现在的情况,都是由发起程序这方的用户(人)来衡量,是否达到了访问控制的目的。显然,有些关于是否达到了存取控制要求的信息,可以由用户编程来实现,即由程序“代理”来判断是否访问控制目的实现了。 访问操作经常是一个N维空间上的序列。被打断是很可能的。在初初考虑这种技术时,应该可以从数据库上的LOG,ROLLBACK,COMMIT,ABORT借上劲。因为在DDB中,这些技术已经非常成熟,经过了时间和市场的考验。 可以说是前面某点关于“复杂访问控制”的另一种问法。访问进程包:编程,由程序代理自动按照访问序列进行访问。想当然的是,一个两个访问,还好处理,如果是涉及到一个人要掌控成百上千的访问时,就不得不依靠程序代理来实现。为什么称为程序代理呢?一是因为它有相当的智能,二是因为可能是分布的、并行的、如MOBILE AGENT的。 策略的制定,是凭经验吗?还是有如软件工程般的规范,有流程,可操作性强。 进程问题,在大规模用户和广域网络上,不对访问控制项目相关因素本身进行监控,那么,所做的,就如空中楼阁,结果也很可能南辕北辙、沿木求鱼。 对待访问资源进行分类的必要性是显然的。象华为的矩阵管理,显然此分类越详细越好,可能是多维的,而不是直线思维地认为,要么黑,要么白。具体的资源很多,可能要CLASSIFIED,要抽象。可能要象面向对象一样,把成员函数和成员数据包含在一起。 争夺同一资源的同一“颗粒”(暂如此称呼,意指资源的更细微的划分,可能是每个指令访问的对象)。 这种访问冲突,和CSMA/CD的,和电信号的冲突,都不一样。 在访问控制中,两个或多个不同的访问,是完全可能因多种原因引起冲突的,值得大书特书:-)。 如如何确定访问没有越权。一般是ACL,但现实中的访问,会有多级门限。过了一道,访问资源A,再过一道,才能访问资源B。 允许访问程度和范围的量化,不可能凭经验。 (1)建立会话密钥。(2)(客体/地址/目录/文件/记录,操作)对。(3)考虑不安全通道。(4)逻辑通道的建立和拆除。(5)协议格式,数据格式,校验格式。(6)发起者发出,客体拥有者发出的。(7)机密性、完整性、真实性、拒否认性、可用性,这些目标能达到。(8)对协议的攻击。(9)对比已有类似协议,所作的改进。 由发起端,到CHANNEL,到目标端,信息是PLAIN的,它不能自我保护。一定要设置保护机制,要有安全性评价。 简单的想法,是一段访问代码嵌入了另一段访问代码。还有,有些结果是可以在目标端计算后,只送给最终结果,而不是初始访问数据。 (1)来自于国防科技大学《分布式数据库DDB(影印版教材)》的“事务”的基本属性ASID。 (2)并行操作的效果,可用相应的串行操作实现。 (3)并行访问:多个发起人,多个客体,多个通道,多种AC协议,时间序列,空间阵列,类数据库属性, (1)如何用单机模拟?(2)时间特性:访问起止时间,(发起者,客体,访问持续时间),分时间片, 30、访问控制系统的层次划分 31、访问控制系统放到周围环境中的问题(一系列) 32、访问ABORT,COMMIT(提交)的标准及制定的原则 33、自动将访问流程细分成几个步骤,其原则 34、针对具体资源系统(WINDOWS,LINUX,UNIX,XENIX,SCO UNIX,SUN SOLARIS),采用同一访问控制策略,在实现过程中,会有怎样的不同 35、平行的访问控制过程之间的关系,对资源的交叉利用 36、访问控制过程的原语 37、访问控制的设计原则,及评价 38、对访问控制发起者和目标的控制 39、访问控制的基准测试程序BENCHMARK,以验证某个访问控制能否达到预期的结果 40、如何恢复被中断的访问控制过程 41、访问控制过程的状态图,如OS的 套刺 肌J巧婕暗蕉喾降淖刺 ?/p> 42、访问控制系统的可控性、可观察性、可测试性 43、访问控制系统需要用硬件来部分实现吗?什么情况下,需要使用硬件电路、板卡、ASIC CPU? 44、访问控制并行操作的可串行化,可验证 45、访问控制和其他类似的操作,如分布式存储管理系统、机群存储管理系统,之间的联系 46、使用访问控制系统RUN ANY TIME,ANY WHERE,需要什么保证。如果有非预期的关键操作不能实现,则对访问控制系统本身的价值,会打一个大大的问号。 47、访问控制系统可否实现自调整等计算智能的因素,例如根据需要调整对资源的控制 48、还是计算智能 49、访问控制算法 50、访问控制算法的正确性、完备性、一致性(同样的条件下的访问控制应该获得同样的目标中的资源)证明 51、访问控制用户的优先级划分 52、访问控制的博弈和均衡:对于多个发起者争夺目标方的“临界资源”(Critical resources,套用《操作系统》的术语),是某种博弈,不可能在“限制条件”下,每个参与者的要求都得到满足。虽然,和博弈(决策论)的称呼一样,但具体需要看访问控制系统的智能Intelligence的程度。 53、访问控制中AGENT的使用:有Belief,Desire,Intention信念这些比较玄乎的东西的AGENT可能比较难。 但MAS(Multiple Agent System)之间的协同、协调理论和技术,再加上协同学理论,还是有必要的。 54、访问控制与进化:不说进化吧,发起者和目标方的计算机智能环境在变化,资源方面的问题也在变化,需要自适应。 55、访问工具 (1)、人对工具编程,按程序完成访问。(2)、有许多不同的信息系统,工具的适应性。工具是提出通用模型,还是专门就自适应性提问。(3)、工具和被访问数据系统之间的通信。(4)、工具的进化。(5)、工具和被访问信息系统的关系。 56、根据不同的被访问信息系统,访问时作什么不同的限制
57、被访问信息系统的边界的确定 (1)、作为一个系统的其它特性。(2)、系统内部子系统的关系。(3)、系统的输入和输出。不光指访问控制时的输出。4、访问者子系统和被访问者子系统,也构成一个大的访问控制系统A1。而别的可能有访问控制系统A2……AN,它们之间至少在客体上是有交叉的,例如,一个硬盘目录,要针对于不同系统的访问控制。这个概念,和一般意义上的多主体多客体系统有交叉。 58、何时能进行访问控制,何时不能进行访问控制 59、并发访问同一信息单元的算法,可从访存算法迁移 60、基于身份的缺省策略 61、最小特权原则问题 62、多重策略问题 63、否认限制和权限运算 (1)、除了取反,还有各种“权限运算”。(2)、权限运算与集合。(3)、权限运算与数据库? 64、连续的访问操作 65、根据CONTEXT的访问控制 66、访问控制策略规则的冲突,冲突的消解算法。 67、认证和访问控制的关系 1、是紧邻的两个阶段,如何衔接。 68、BBS各种权限 69、访问的可信性 (1)、如何保证正是所要访问的信息。访问的各个阶段。对发起者而言,客体存储在某个目录树下。 (2)、问题可以从几个方面提出。访问控制的置信度。 70、插入访问控制 在两个安全区域之间的中介点,设置实施组件。不同的安全区域有不同的访问策略。 71、基于知识的访问控制模型
72、访问控制模型的机密性评价
73、访问控制模型的可用性评价
74、访问控制模型的完备性评价
75、访问控制模型的完整性评价
76、访问控制模型的一致性和无二义性评价
77、访问控制模型的吞吐率估算
78、访问控制模型的可靠性评价
79、访问控制模型设计的强制目标和推荐目标
80、对访问控制的重视与否
81、访问控制与协同控制 (1)、访问发起者和被访问信息系统需要协调一致。最基本的,就是具有相同的通信协议。(2)、被访问信息系统内部子系统需要协同。(3)、多个访问操作之间的协同,主体和客体之间的协同,协同设计系统的访问控制。可以想见,网络系统的访问控制是大批量、猝发、并发的,需要进行并发控制、协同控制。(4)、小的操作的协同,大的访问的协同,由局部构成整体。局部和整体的评价、优化、自适应。(5)、加锁。(6)、优先级不同的访问,导致需要ROLL BACK机制、CHECKPOINT机制、LOG机制吗?这些机制的实现原理和支撑平台。 82、访问的过程控制 (1)阶段划分对访问控制目标的实现,有什么贡献。(2)、过程与资源的相关性。(3)、过程的时空特性。 (4)、阶段的自适应性、可调整性、可控制性、可观察性、唯一性、一致性。(5)、阶段性又与并行性紧密相关。根据DDB,并行化又有可串行化的要求。
83、访问和访问控制历史的记录、访问控制信息的管理
信息与其执行,可作为一个类CLASS的问题。历史数据库的设计和分析,和数据库的日志有什么区别,也有CHECKPOINT,ROLLBACK吗? 84、AC两端的自适应 可能主体变化,也可能客体变化,AC系统能够自适应。具体是什么类型的变化? 85、访问控制的转发 (1)、涉及到多个安全区域,其拓扑结构?(2)、传输,中介点,路由,FIREWALL,IDS
86、访问控制协议(包括管理AC信息的) (1)必须是安全协议。安全协议的内容可参看[1][2]:(2)协议是双方“对话的语言”,合作完成某项工作。(3)访问控制中的“访问”,简单而言,可以说成是“读写的排列和组合”。但被访问的目标,控制和拥有目标的权威机构,发起者,传输通道(连接或无连接,低密级或高密级,还可以有并行通道),它们之间可组合的操作方式,是多种多样的。(4)对上述两本书中的协议修改,应用于访问控制。
87、基于产生式规则知识的访问控制模型 (1)如何对访问进行控制,是知识。即AC知识的内容。(3)怎样按照知识执行访问控制。(4)提升,或称归纳到知识的角度|高度,有什么创新?(5)访问控制的智能化。(6)访问控制本身的安全性。
88、访问控制与上下文(环境)
借鉴嵌入式系统中的中断关于上下文,借鉴《编译原理》关于上下文相关文法和上下文无关文法的内容。例如,被访问目标不存在了,被权威机构删除,怎样知道?
89、访问控制中授权的类型研究、授权的实现研究
90、访问控制与安全区域
(1)动态区域?(2)怎样知道是哪个安全区域?如何标识?如何告知?(3)一般的理解是IP地址范围。(4)概念的界定。(5)空间概念。(6)不安全的表现是什么。(7)安全区域的类别,有很多种吗?即如何分类,根据什么分类。
91、搭建访问控制实验环境
92、对访问控制技术的攻击,和对访问控制技术安全性的评价,有哪些安全性内涵比较关键,而根据不同的软件技术,需要选择主要方面和次要方面?
93、不同技术开发出来的软件访问同一被访问客体,如网络数据库,如网站可有多种软件访问?如果是单一的一个数据库,似乎没有。但对一个服务器而言,可能有多个客体存在。
这里又有协同的问题吗?在这里,主体不同,客体也不同,有D1,D2,D3……。但客体D1,D2,D3间的存储结构和位置不同。是否不同的主体客体使用不同的AC策略。
94、
访问控制阶段:
第一步,客体的权威机构将资源列表。
第二步,建议访问总体策略。
第三步,主体建立申请表。
第四步,批准或拒绝全部或部分权限。
第五步,主体根据ACL进行访问。
95、原型软件系统平台的设计:基于程控交换机管理模块的访问控制研究
96、原型软件系统平台的设计:基于LOTUS NOTES/DOMINO的工作流系统的访问控制研究
97、原型软件系统平台的设计:基于应用网关软件防火墙的访问控制(可用性?)研究
98、原型软件系统平台的设计:基于IDS系统的访问控制研究
参考文献 [1]Visual C++ 6.0开发网络典型应用实例导航,汪晓平,刘韬等,2005,9,人民邮电出版社 [2]信息论与编码,姜丹编著,2001,8,中国科学技术大学出版社 [3]信息论与编码理论,沈世镒,陈鲁生编著,2002,7,第一版,科学出版社 [4]计算机密码学-计算机网络中的数据保密与安全,卢开澄编著,2003,12,第三版,清华大学出版社。 [5]神经网络导论,胡守仁,余少波,戴葵编著,1993,10,国防科技大学出版社 [6]神经网络原理,Simon Haykin著,叶世伟,史忠植译,2004,1,机械工业出版社 [7]传感器原理与应用,黄贤武,郑筱霞编著,2004,3,第二版,高等教育出版社 [8]传感器原理及工程应用,郁有文等编著,2003,7,第二版,西安电子科技大学出版社 [9]信息安全综述,沈昌祥,张焕国,冯登国等,2007,37卷,2期,中国科学E:信息科学 [10]PKI安全认证体系的研究,张仕斌,何大可,代群等,2005,7,计算机应用研究 [11]X·509证书库的设计与实现,曾凤萍,潘爱民,2005,4,计算机应用研究 [12]公钥基础设施的研究与进展,袁卫忠等,2004,2,计算机科学 [13]高校校园PKI的设计,沈士根等,2004,7,计算机应用 [14]高性能OCSP服务器的实现,余婧,冯登国等,2005,2,计算机工程 [15]公钥基础设施与应用软件集成研究,刘淼,郭荷清,2005,7,计算机应用与软件 [16]基于PKI技术的认证中心研究,李彦,王柯柯,2006,2,计算机科学 [17]王育民,刘建伟,《通信网的安全-理论与技术》,2001,3,西安电子科技大学出版社
|
只有按设计的机制,并发运行的有限状态自动机,对输入(即明文),处理后,输出数据(即密文)。 即是说,要求是并行机机制。 第一个原因,是自然界和人类社会许多进程,都是并发的。 第二个原因,并发的系统,复杂性高。 第三个原因,并发而有规律。(对比于“混沌学密码”,是否有混沌学密码,书一下没找到。不在有扫描图片的三本书中。字面上的“混沌CHAOS”)。 这样,相当于是POST规则在计算机体系结构加密码算法领域的一种扩展。又相当于是一种非线性的、可编程控制的、并发的、精确的、……的单向HASH函数。 因为,由 A可推出B,反过来推不出。如果A是明文,B是密文。密码分析员是推不出A的。 如果分别考虑(1)已知明文,(2)已知密文,(3)选择明文,(4)选择密文,等等,就比较复杂了。 这里,我想到,对于复杂的加密系统,可能远不止上一行提到的4种分析难度。而是根据不同的加密系统,有不同的密码分析要考虑的难度假设。按毛文波博士的说法,密码学有实践方式和教科书方式。
——以下有限状态自动机,和并发有限状态自动机,简称FSM,PAPALLEL FSM。 唉,又回到2003年对于安全认证的理解了。当时是基于衡阳和常德流行的字牌游戏,有50多种,不到60种规则。知道规则的,就能先“胡牌”(也就是赢本局);如果知道计算“胡子”(3胡一加,类似于麻将算番),并且最大化“胡数”的,就多赢。 知道规则的,胜出;不知道规则的,就不会打,更谈不到胜出。 2003年时,也想到了会象FSM一样运算的,就认证通过。 不过,现在是考虑加密的问题。 其实,再想想,FSM有限状态自动机作为计算机的基础和基石,是对人类大脑运算能力和处理能力的模拟而已。 人类也会象复杂的象古典密码一样的“替换”和“置换”。 何况,反过来想一想,算法,包括加密算法,就是人类设计出来的,“想”出来的。 例如,力学是有牛顿的三定律存在于客观现实中。但现在如“中国知网”中的绝大多数的算法和模型,是人类自己,符合逻辑地创造出来的。 FSM模拟人类的大脑的思维活动,也有一定的创造能力。这些能力,该如何运用到包括安全认证、访问控制,和加密解密算法的信息安全中去呢? 在工作中的计算机上面添加多级多台FSM,是否相当于可模拟复杂的智能处理技术呢? 可综合复杂的智能处理技术呢? 从上面对密码学的加密处理来看,多级多台的FSM,直觉似乎会有令人欣喜的功能。
===================那么有哪些密码分析手段呢?=========== 或者说,基于有限状态自动机的加密算法,有哪些攻击手段呢?
|
冯登国博士说,有用它的加密算法。
一、《数值分析》教材中可用于生成随机数吗? 非线性方程的折半法求解,落在左部,就输出0,落在右部,就输出1。 问题是,方程的系数和指数哪里来?如方程a*x*x + b*x + c =0。 2、如果是插值,则原函数和插值哪里来?计算误差来决定随机数吗? 3、常微分方程也一样,初始方程哪里来? 4、得到方程系数和指数的第一种考虑: 可以通过检索INTERNET网页数据来。因为INTERNET的网页上的数据,对于我们来说,都是随机的。只对它的主人和对它感兴趣的人有价值。 这是第一大类、基于《数值分析》课程数学方法,来生成随机数的思想。 也可算作可以“随时随地”生成随机数的第二种方法。 所谓“随时随地”,指不需要硬件设备。可作普通人(如上班族)的序列密码生成器。 ·几个进程同时运行,都有循环和消息机制。 ·消息机制可用面向对象技术实现,也可用共享文件实现,也可用共享内存区域实现。 ·当循环中(循环体中对某三个变量a,b,c,进行计算和赋值)收到某个消息时,就暂时中止循环,将当时恰是的三个值作为一元二次方程的系数。 ·“收到某个消息”,类似于嵌入式系统中的中断操作。但中断的发生是有原因的,可能是外部中断,也可能是串口中断等,也需要随机产生。那么就是先有鸡还是先有蛋的问题了。由随机数生成随机数。 但是也可以由一些CASE工具的伪随机数中来吧。比如,PHP等网页设计程序就有一些生成随机数的函数。好象是PHP,一般网页,因为要加密,都会有这类函数吧。 ·上面提到的INTERNET网页分类,神经网络ANN就有许多种求法吧。意思就是,直到找到用ANN匹配的网页数据为止。这种匹配的过程,会有一些参数,如匹配次数,匹配上的时间,……等,应该不少。 这些参数的估计和带参数的优化(?乱弹一下,呵呵。也许扯不上),应该可以作为随机数。 ·但如果通过检索INTERNET网页来产生随机数,其随机数的位的生成速度是否跟得上?还有一系列的问题要解决吧?包括VC编程 ·对INTERNET网页检索的启动,可以通过查电子字典。 这种利用人工神经网络检索分类INTERNET网页的方法,也可以算作是“随时随地”获得随机数的第一种方法。 ·黄铠博士(Kai Hwang), Faye A. Briggs的《计算机结构与并行处理》Computer Architecture and Parallel Processing,1990年6月第一版。 单机的目录如下: “ 1·2、单处理机系统中的并行性 1·2·1、基本的单处理机系统结构 1·2·2、并行处理机构 1·2·3、子系统带宽的平衡 1·2·4、多道程序和分时 ” ·这里的随机性利用WINDOWS操作系统对多进程的处理原理。 ·还可利用WINDOWS的网络程序不定期的对外部的收发数据操作吗?有哪些信息是随机收发的?哪些又是定期的、周期性的,如程控交换机定期检测用户线?第二大类,这又是一个生成随机数的方法。是可以随时随地生成随机数的第三种方法。可用志愿客户机下载Agent来采集网卡收发的数据、并进行用于随机化的处理的方式实现。 用VC不停地、连续读取网卡中的数据,作为随机数的生成源和参照系。其中与时间的参数,是非常关键的(直觉)。 ·WINDOWS对存储设备的管理:有数据要写,包括内存和外存,如何LOCATION? ·可能主要是要利用WINDOWS的非抢占式OS的特点。 ···这里突然想到,可以设计一个寄居于WINDOWS应用层的VIRTUAL OS: (1)它上面可运行应用程序(是否完全由VOS控制和管理?),形成进程。 (2)它控制和管理一定的资源,可以是虚拟的,仅仅是数据区。 进程获得资源和释放资源,是与其程序结构有关的。由于每个进程都可能同时得到多种多个资源,并占用一段时间,可以假设只有具有这种资源特性的两种程序结构的进程A和B。 那么,随机性在哪里呢?除了排队机制,这样想来,应该是跟资源分配机制有关吧。由资源分配机制而得到随机性? 资源分配机制,不是和访问控制机制紧密相关吗?不又是要靠预设的POST产生式规则? 或者,不妨假设有一种一级级控制的主循环到子循环。子循环可能是一个以上分循环。 这样,可能是一个博弈方和其他多个博弈方,根据规则的博弈。来争夺处理机资源和时间片资源。 但并行机制怎么模拟的问题,考虑博弈吧。这种并行机制是分层的。 也就是2003年开始考虑的嵌套的POST产生式规则。 ··综合上面几小段,看来就是一个更大的博弈:“资源分配规则和访问控制规则和博弈规则”。规则的解释程序,如何方便产生随机性?选择什么规则来优先执行,是元规则的事,元规则是关于规则的规则。 这样一级一级的规则控制链,能产生随机性吗? 如CLIPS,是开放源代码的。或者说,我持有其一个版本,2003年的源代码都是C代码。 ------
虚拟资源包括: A、处理机资源。主要是占用VOS的时间片。 B、存储资源。通过VOS虚拟机描述的“内存”和VOS虚拟机描述的“外存”。当然,实际上是对PC机的存储资源进行管理。但VOS上的用户程序和用户进程,只看到虚拟的“存储资源”。 C、设备资源。这些VOS控制和管理的“外部设备”,可以有智能的特性。它会象PC机的外设,如键盘和鼠标一样,主动地要求OS处理。这种智能的根本特性,一是要争夺处理机资源和存储资源,二是 D、程序资源和进程资源和线程资源。这些资源不再象PC机的程序资源一样,需要人来规划、启动。 E、更进一步,第一,程序是根据需求来人工编程生成的。第二,需求从哪里来?第三,有移民加拿大的同学,曾经答应别人做采集INTERNET数据的自动程序。那么, 需求就可以从这里来: 一个需求采集程序ReCoProg, -1-,根据一本电子词典,随机地,比如,从P开头的词条选择句子。 -2-,或者象百度和谷歌一样,随机检索出一段原文p_t。 -3-,又:原有一个对自然语言进行特定翻译的NaTra软件,根据p_t生成特定的需求。 -4-,用于VOS的编程。 -5-,这种编程,要根据资源的限制。不能随意瞎编。 如上所述,这是另一种生成几乎是“真的”的随机数的方法。第三大类。
翻译电子词典,是第四大类。因为自然语言,哪怕是左拼右凑的几十个不同句子。只要让NaTra去翻译,ド 沙绦颍 材苌 伞?/p> 第五大类,根据光照的计量,是局部随机的(虽然,总体上是一个概率分布)。光敏传感器,多点采集阳光数据。 第六大类,能源网络的源头,采集能源流数据。如水坝、使用中煤气管道各种指标的测量、电流的波动的精细测量…… 第七大类,交通流。 第八大类,各种传感器能连续(一定意义上,随机数的个数够用就行)感知,并能采集到。 …… 那么,用于流密码的随机数,要求收发两端都会产生一样的随机数流吗? 二、对前述八大类随机数生成方法的思想,作一个简明扼要的比较分析…… 这样《计算机密码学》课程小论文的第一篇,搞掂。 补:为什么随机数的作用很大呢?因为,象各种密钥,都不是人们去自己设置网易VIP邮箱的密码一样设定,在密码学中,一般都是随机数,因为在一方面,这种随机数密码和现实世界、和使用者,没有一点的相关性。 三、使用有限状态自动机用于加密算法的理解和分析
|
还有一个月零5天(35天)必须收到。挂号信邮寄,假设提前15天。 还剩余20天时间,两篇。 12月10日以前,交《湖南省科技计划项目申请书》,有5天时间,对PKI各方面突击突击。 一、PKI相关的。 按重要性等级来先后排序,每一部分都算是一篇小论文吧: 1、PKI / CA中认证的实现。 (1)证书。 ·包括密钥对的产生,密钥对可由用户产生,也可由CA产生。 ·内容包括:-1-版本号、-2-( 唯一) 序列号、-3-算法标识、-4-发布机构、 -5-有效期、-6-用户名、-7-用户的公开密钥及算法、-8-发证机构的签名等, 证书不可伪造。 ·签名算法。 假设有张三要向CA申请李四的证书。CA有张三的私钥,并有对证书内信息的签名算法,此算法是公开的。 CA即可由此将李四的证书签名,发给张三,由于是数字签名,可以保证李四的证书具有不可伪造性。 在课题中准备采用ElGamal数字签名算法。
(2)对公开密钥的处理和管理,虽然有些要和如LDAP数据库共同实现,但基本上都要经过CA。 如右链接有关于PKI/CA的描述:http://hi.baidu.com/ftai/blog/item/89a60408023321d263d986cc.html 公钥私钥密钥对分别存储在LDAP目录数据库中。
2、安全性的实现。机密性,完整性,可用性,拒否认性。 但要等到对系统有完全的把握之后,才好写。因为系统都是整体的吧。 3、几个部件。CA,RA,CR。 RA只是一个注册代理,而CA是一个服务器。RA接受对证书的操作请求,并发送给CA。 CA和称作CR的LDAP数据库紧密相连。LDAP同时还要储存密钥对。
4、几个协议。OCSP,LDAP,X·509,X·500。是否在交叉认证中用到? 5、认证。很自然,私钥 s 加密明文M,得到Es(M)。对方收到后,用公钥对Es(M)解密得M‘,将M‘和M比较。若二者相等,则可确认发送方拥有s,确定是某用户。 6、访问控制。 设置权限。用户ID号和其公钥是一一对应的。 主要是发送方张三对要发送给李四的信息,用李四的公钥加密。 对称加密系统中,N个用户要加密通信,则需要(N,2)个组合数个密钥。 7、BER编码,DER编码。 8、数据库同步。 9、网络控制系统。加上可信网络平台。 二、认证算法的攻击。WENBO MAO的书记录比较详细。 此处文是要根据攻击算法,来分析{中国知网}上发表的论文的漏洞。 三、伪随机数生成算法。搞掂。 四、零知识证明理论和技术的归纳。 五、LFSR及流密码。 1、提出或改进一种基于LFSR的算法,并分析对它和攻击。非线性LFSR。 2、流密码加密和解密过程实现的几种模式,及其安全性分析。 比如,如何同步,来实现加密的实时通信。 六、病毒网站。 有一种的表现:浏览音乐MP3播放网站,结果甚至连[工具-INTERNET选项]中的主页也被修改,而且变灰。只有重装WINDOWS系统后,才能重新设置。 另一种表现,访问某网站后,本地一有某种触发操作,就不时弹出数个网页。 或者用另一句话说:病毒通过网络传播的方式和原理是怎样的。 估计,要对WINDOWS系统的内部结构进行分析和估计。 |
中国科学 E 辑: 信息科学 (计算智能和信息安全的结合) (流密码我还有许多要研讨、学习)
|
4.1 公开密钥基础设施 世界大型信息产业公司如IBM,MICROSOFT, BALTIMORE, CERTCO, RSA, FUJITSU, MITSUBISHI 等都有PKI 产品. 中国的很多信息产业公司如吉大正元、上海维豪、济南得安等也都有自主的PKI 产品. 我国学术界如信息安全国家重点实验室也对PKI 标准、PKI 体系结构、PKI 自身安全技术、交叉认证技术等
信任及信任验证机制(包括信任模型、信任策略、验证机制等)、 密钥管理技术(包括CA 及用户的公、私密钥对产生、存储、备份、恢复等技术)、 证书管理技术(包括证书库技术、证书和密钥对的作废和自动更换技术)、 PKI 安全核心部件(包括不同规模的CA 系统、RA 系统和KM 系统等)、 PKI 技术产品(包括各种各样的PKI 应用终端系统,如电子钱包、电子邮件、电子公章等应用终端)、 CA 交叉认证技术和弹性、入侵容忍CA 技术等方面取得了一批创新性和实用性成果. 值得一提的是, “十五”期间中国在PKI 关键技术研究与应用方面也取得了突破性进展, 取得的技术成果能够满足在大型网络环境下对PKI 技术的实际需求, 并成功应用于政府、军队和金融等国家重要部门.
入侵检测系统(IDS)包括基于网络的IDS 和基于主机的IDS 两大类, 本节主要关注基于网 IDS 的发展呈现出以下三大趋势:
随着网络技术及相关技术的发展, 原先采取的传统的、静态的安全保密措施已不足以抵御 4.4 网络可生存性 网络可生存性(survivability)的目标是在网络系统遭受攻击、失效或出现事故时, 能够及时 4.5 可信网络 随着网络的广泛应用和攻击技术的发展, 使得分散、孤立、单一的网络安全防御技术已无 5 信息隐藏的研究与发展 信息隐藏(information hiding)是一门既古老又年轻的学科. 信息隐藏可以分为隐蔽信道技 |
第23 卷 第5 期 JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS May 2002 (1、时序电路难以进行VLSI测试,要分析成等价的组合电路。2、复杂软件难以自动测试生成ATGS。3、复杂软件的状态及迁移众多。4、代码的形式化生成困难。5、自动机处理“输入-处理-输出”,当有众多的数据类型;或者自动机的智能化程度和模糊程度相关时。6、只能编译报错语法和极简单的语义错误,与代码的形式化生成相关。操作语义,公理语义,指称语义。7、AI-BI-CI,计算机智能的发展的多样性,可类比于人类智能、认知、思维、情感、语言的多样性。8、逆向工程的困难。难于从外部表现和数据,分析设计出和原机一样的系统设备。9、问题求解。智能软件要“学习”来应付新问题。) 等等。 (背包算法的陷门好理解。RSA的陷门是个好题目。改造DES的S盒,引入陷门,也是个好题目。在各种加密算法中引入陷门TRAP,都是好题目吧。流密码有陷门吗?) (有哪些安全特性?) |
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
这本书没有冯登国博士点校过,但是由王育民老师点校,又是中国人写的,容易看。 并且,正在研读“零知识证明”的内容,这本书有整整一章的内容介绍。 还有计算复杂性理论,北京大学也有一本小书,是专讲这个的。 卢开澄老师的《计算机密码学》和《计算机算法导引--设计与分析》,课程中也讲了相当一部分的计算复杂性。 1987年左右,买过一本字典《电子数字计算机算法手册(好象是这个书名)》,上海计算所出版的。用的是类PASCAL语言。 还有国防科技大学的《网络算法与复杂性理论》。 |
一、宽度: 提出一种加密方法,对教材中涉及的主要问题,有个一揽子解决方案。 二、深度: 对某个算法或协议,进行纵向的设计、安全性分析、优点缺点对比、和相近算法对比 三、综述: 如对分组加密算法中的某一类进行综述。 ·以上这些小论文的写法,一定要参考国内外的学术论文。 ============================================================================== 涉及到的概念: 一、密码分析、非法攻击。无论是《计算机密码学》的哪个环节,都有被非法攻击的问题。 二、安全属性的实现。如认证中就有重用、中间人、抵赖、冒充、偷听……主动攻击和被动攻击的问题。 三、算法分析:不同于《数据结构》中的关于时间复杂性和空间复杂性的分析。当然,还是有这两方面的问题,但已经不是主要方面。 五、算法来源的理解和融会贯通。如通常的加密算法来源于几大类的难题:离散对数,大数分散,椭圆曲线,背包问题。 六、两基的掌握,天才的发挥。掩卷沉思,有时能够迅速把零散片断的思维打成一片。
================================================================================= 困难所在:打开一个加密算法,就吓住了。这是常态。 一个可能是这种算法需要铺垫 嗨朴?ldquo;引理”一类,比如数论的知识,数学难题的知识。 在已经掌握这些前导知识的基础上,才看得懂。 第二个可能是密码学的理论和算法,如果书中有某点利用了“大家的一般理解”这种说法,而新学者还没有形成对密码学的一般常识,这时就容易遇到研读中的绊脚石,看不下去。 第三个可能,好象都可以看,都是重点。这样,DES算法研读中阻碍了,就跳去看背包算法,结果背包算法没研读明白,就又去研读椭圆算法。 所以,在大致了解各种典型算法之后,就要有的放矢地研读。 第四个可能,某个算法要从完全陌生开始研读,到“掌握”,要花几十分钟的时间。
|
曾芷德老师的《数字系统测试与可测性》中也有介绍LFSR。比较系统地介绍了LFSR的原理。 ·LFSR的两个特征: 1、下一状态唯一地取决于前一状态。 2、LFSR状态转换的最大周期是2^k -1。 ·Galois(伽罗瓦吧)给出了两条判断LFSR是否具有最大循环周期的准则: 1、如果LFSR的状态变化周期为2^k - 1,则表示其特征多项式是既约多项式(不可分解因式的)。 2、如果LFSR的特征多项式是既约多项式,且2^k - 1是素数,则LFSR的状态转换周期最大。 ·LFSR的递推公式: yn = epsilon(i从1到k) Ci * y(n-i),式(1) y(n-i)表示各移位寄存锁存器的状态,n表示时帧,n=0表示初态。Ci表示反馈线。 ·令 G1(X)=epsilon(j从0到无穷大) yj *Xj,式(2) G1(X)为描述LFSR左起第一位状态变化的函数,它是X的多项式。 X代表移位操作,Xj表示执行 j+1次移位操作,j=0表示第1次移位操作。 yj为执行j+1次移位操作之后,第一位的状态值,即 yj=0,表示经j+1次移位后,第一位为0 yj=1,表示经j+1次移位后,第一位为1。 把式(1)代入式(2),所得分母1+epsilon(i from 1 to k)Ci*Xi称为LFSR的特征多项式。 ·计算G1(X)除以特征多项式,可得生成多项式,可得状态重复周期。
============================================================================== 卢开澄老师的《计算机密码学》 Shannon证明了一次一密密码体制是不可破的。这一结果给密码学研究以很大的刺激。若能以一种方式产生一随机序列,这一序列由密钥所确定,则利用这样的序列就可以进行加密。 密钥流产生器,产生密钥流(通常是0-1数据流),加到明文M上,生成密文C。 这样的密码体制称为序列密码体制,有时也称为流码,是密码学中最重要的加密方式之一。 希望密钥流有尽可能大的周期,至少应和明文的长度相等,并且具有随机性,使得密码分析者无法分析。 一般是伪随机序列。 例如0-1序列,00110111,前两个数字是00,称为0的2游程;接着11,是1的2游程,最后是1的3游程。 ·Golomb提出了0-1序列的随机性公设如下: (1)若r(周期)是奇数,则0-1序列{si}的一个周期内0的个数比1的个数多一个或者少一个; 若是偶数,则0的个数和1的个数相等。 (2)在长度为r的周期内,1游程的个数为游程总数的1/2,2游程的个数占游程总数的1/4,……c游程的个数占游程总数的1/(2^c)。 (3)异相自相关函数是一个常数。其中,(相同位的个数-不同位的个数)/ 周期,称为自相关数。 ·若N级线性反馈移位寄存器的输出序列的周期达到最大 (2^n - 1),则称为m序列。 ·LFSR也可有输入和输出,输出级作输出,输入数和f异或作初级输入。 ·反馈函数 f(a1,a2,……an)=cn^a1异或c(n-1)^a2……c1^an,是a1,a2,……,an的线性函数。这样的线性函数有2^n种,而n元BOOL函数有2 ^(2^n)种。
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
|
一、零知识证明zero-knowledge proof 第一、3 SAT方法的函数与真值,可能有重点问题可研究。毕竟,对BOOL函数和真值表接触了那么多年。 实际上即是说,自变量集合根据两个算符组成一个函数表达式,要使函数的值为1。 问表达式中各自变量的取值。看起来又有点象背包函数。 f = c1 ^ c2 ^ …… ^ ct,ci由3个变量或其非的 或 运算组成。3个变量取自x1,x2,……xn。 3 SAT问题:如何给X以指派,以满足 f =T。属于可满足性问题,是NPC问题。 第二、零知识证明似乎着重用在身份证明方面。目前也是感兴趣,而没有大的起色的方面。只要是身份认证,总该认真了解。 第三、稍微看了看,零知识证明也似乎(感觉)有许多问题可想一想。 第四、书中原话介绍如下:“设计证明者P掌握某些秘密信息,可以是某些长期没有解决的猜想问题的证明。如FERMAT最后定理,图的三色问题,也可以是缺乏有效算法的难题解法,如大整数因数分解等,信息的本质是可以验证的,即可通过具体的步骤来检测它的正确性。V是验证者,P设法让V相信他确实掌握这些信息。以假定P掌握了大数n的因数p和q为例,当然P可以直截了当地把p和q告诉V,但是,这样V也可以向他人宣布他也掌握了大数n的因数。这样就不是零知识证明。”
二、SCHNEIER书的零知识证明协议: 假设PEGGY知道一部分信息而且这部分信息是某个难题的解法,基本的零知识协议由以下几轮组成: (1)PEGGY用她的信息和一个随机数将这个难题转变成另一个难题,新的难题和原来的难题同构。然后她用她的信息和这个随机数解这个新的难题。 (2)PEGGY利用位承诺(?)方案提交这个新的难题的解法。位承诺即承诺其中的几位肯定是什么,象扑克魔术的猜牌。 (3)PEGGY向VICTOR透露这个新难题。VICTOR不能用这个新难题得到关于原难题或其解法的任何信息。 (4)VICTOR(验证者)要求PEGGY: ·向他证明新、旧难题是同构的,或者: ·公开她在第(2)步中提交的解法并证明是新难题的解法。 (5)PEGGY同意。 (6)PEGGY, VICTOR重复第(1)至第(5)步N次。 三、国际象棋特级大师问题 类似于中间人,中间人并没有“知识”。 这里面可以催生许多问题吧? 四、果然,黑手党骗局是两个中间人 五、恐怖分子骗局 第五、第四的成功可用FARADAY CAGE屏蔽无线电通信来防止。第八、第九假设中间人是通过无线电通信的。 六、出租护照 是经常见到的取巧情节。 从上面七、八、九、十看来,模拟现实中人用智能会做的一些事,可能有帮助吧?
七、身份的零知识证明 例一、可信赖的机构公开宣布n=2773。 1、P(P是证明者)的秘密 I(P) 包含有 c1=1901,c2=2114,c3=1509,c4=1400,c5=2001,c6=119. c1^2 mod n=582, c2则=1693,c3则=448,c4则=2262,c5则=2562,c6则=296。 2、P选择他的公开身份有: d1=81,d2=2678,d3=1207,d4=1183,d5=2681,d6=2595。 3、c和d之间满足,即公开身份和秘密身份之间有以下的关系: dj*(cj^2) 模n等于正负1。 4、P选一随机数r,计算+|-r^2对n取模。P取其中一个告诉V,称之为x。 假定P选 r=1221,P计算 -r^2模n等于1033。 5、令x=1033,P(证明者)将x告诉V(验证者)。 6、V选子集S={1,4,5,6},告诉P。 P计算:Tc=1901*1400*2001*119模n=96。 y=r*Tc 模n=750。 V收到y后计算,Td=81*1183*2681*2595模n=1116, (y^2)*Td模n=1033。 这样,验证通过。 因为dj*cj^2= +|-1 mod n, (y*y) *Td =r*r* Tc*Tc *Td=r*r*(cj*cj*dj在S(即1,4,5,6)范围内连乘)=+|-r*r=+|- x mod n。 八、Fiat-Shamir协议适合于网上身份验证 假定证明者(准备证明身份者)P身份有k个秘密的数xp1,xp2,xp3,……,xpk。令n=p*q,作 ypi = xpi*xpi mod n, 公开文件上在P的姓名后面记录上 ID :yp1,yp2,yp3,……,ypk。 第一阶段: P随机选择一个数 r 属于整数,计算:r * r mod n, P给V(验证者,验证P者)送去(P,r * r)。 第二阶段: V给P送去b=(b1,b2,……,bk),bi属于{0,1}。 第三阶段: P计算 y=r * c1*c2*……*ck,(若bi=0,then ci=1; bi=1,then ci=0),这一句理解有点问题。只要CI是0,则Y就是0了。 并将y送给V。 第四阶段: V检验,若 y * y = (r * r *((ypi^bi)的连乘)) 对m取模,则接受,否则拒绝。 注:实际上, y * y = r * r *((xpi*xpi)^bi)的连乘)。 以下的图形可按鼠标右键另存,再打开放大。不会失真,很清晰。
![]()
![]()
![]()
![]()
![]() |
一、SHAMIR协议 类似于双方寄一个箱子, A加一把锁,寄给B; B再加一把锁,寄给A; A解开自己的锁,寄回B; B解开锁,获取箱中信息。 有什么不足呢? 二、用RSA公钥密码的密钥协议 1、A用A的解密密钥对信息M签名得S: 2、A再用B的加密密钥对S加密,得密文C,送给B: 3、B用B的解密密钥,对C解密得S。 4、B再用A的加密密钥对S进行加密。 其中,1-4,2-3是对应的反操作(即一个加密,一个是对应的解密)。 三、与(二)相关,判断B是否收到完整的信息 1、A给B c1=Eb(Da(m)) 2、B收到C1后,作:Ea(Db(c1))=Ea(Da(m))=m。 进行解密。即先作 Db(Eb(Da(m)))。再对Db(Eb(Da(m)))作Ea运算。Eb和Db可交换。 3、B送给B下面密文C2:c2=Ea(Db(m))。 4、A收到C2后,作:Eb(Da(c2))=m'。 Ea和Da可交换。 其中第1步和第4步的运算是相同的,第2步和第3步的运算是相同的。 四、一种基于读银行卡的认证协议 银行给用户A发放信用卡时,在卡上存储:(1)A的身份号码IDA,(2)A的密钥kA。 其中kA=Ek(IDA)。Ek的k是银行用密钥,由银行掌管,在每一台读卡机上都存储有k。 1、读卡机算出kA后,产生一随机数 r。 2、信用卡向读卡机送去 R*=EkA(r)。 3、读卡机同样计算 R=EkA(r)。 4、若R*=R,则说明信用卡上有kA。 五、认证 实际上,书中所述,以HASH函数为重点。 仿照设计一个类似于DES,IDEA, SHA,MD5的HASH函数当然可以,但要在安全性方面有其特色。 而且如果设计思想精巧,通常是核心期刊的选择。而且,这几个算法已经被太多地深入研究了。并且根据它们设计出来的HASH算法,要符合HASH函数的特性(忘记有哪些了,但肯定有)。 六、零知识证明zero-knowledge proof 第一、3 SAT方法的函数与真值,可能有重点问题可研究。毕竟,对BOOL函数和真值表接触了那么多年。 实际上即是说,自变量集合根据两个算符组成一个函数表达式,要使函数的值为1。 问表达式中各自变量的取值。看起来又有点象背包函数。 f = c1 ^ c2 ^ …… ^ ct,ci由3个变量或其非的 或 运算组成。3个变量取自x1,x2,……xn。 3 SAT问题:如何给X以指派,以满足 f =T。属于可满足性问题,是NPC问题。 第二、零知识证明似乎着重用在身份证明方面。目前也是感兴趣,而没有大的起色的方面。只要是身份认证,总该认真了解。 第三、稍微看了看,零知识证明也似乎(感觉)有许多问题可想一想。 第四、书中原话介绍如下:“设计证明者P掌握某些秘密信息,可以是某些长期没有解决的猜想问题的证明。如FERMAT最后定理,图的三色问题,也可以是缺乏有效算法的难题解法,如大整数因数分解等,信息的本质是可以验证的,即可通过具体的步骤来检测它的正确性。V是验证者,P设法让V相信他确实掌握这些信息。以假定P掌握了大数n的因数p和q为例,当然P可以直截了当地把p和q告诉V,但是,这样V也可以向他人宣布他也掌握了大数n的因数。这样就不是零知识证明。”
六、SCHNEIER书的零知识证明协议: 假设PEGGY知道一部分信息而且这部分信息是某个难题的解法,基本的零知识协议由以下几轮组成: (1)PEGGY用她的信息和一个随机数将这个难题转变成另一个难题,新的难题和原来的难题同构。然后她用她的信息和这个随机数解这个新的难题。 (2)PEGGY利用位承诺(?)方案提交这个新的难题的解法。位承诺即承诺其中的几位肯定是什么,象扑克魔术的猜牌。 (3)PEGGY向VICTOR透露这个新难题。VICTOR不能用这个新难题得到关于原难题或其解法的任何信息。 (4)VICTOR(验证者)要求PEGGY: ·向他证明新、旧难题是同构的,或者: ·公开她在第(2)步中提交的解法并证明是新难题的解法。 (5)PEGGY同意。 (6)PEGGY, VICTOR重复第(1)至第(5)步N次。 七、国际象棋特级大师问题 类似于中间人,中间人并没有“知识”。 这里面可以催生许多问题吧? 八、果然,黑手党骗局是两个中间人 九、恐怖分子骗局 第八、第九的成功可用FARADAY CAGE屏蔽无线电通信来防止。第八、第九假设中间人是通过无线电通信的。 十、出租护照 是经常见到的取巧情节。 从上面七、八、九、十看来,模拟现实中人用智能会做的一些事,可能有帮助吧?
十一、身份的零知识证明 例一、可信赖的机构公开宣布n=2773。 1、P(P是证明者)的秘密 I(P) 包含有 c1=1901,c2=2114,c3=1509,c4=1400,c5=2001,c6=119. c1^2 mod n=582, c2则=1693,c3则=448,c4则=2262,c5则=2562,c6则=296。 2、P选择他的公开身份有: d1=81,d2=2678,d3=1207,d4=1183,d5=2681,d6=2595。 3、c和d之间满足,即公开身份和秘密身份之间有以下的关系: dj*(cj^2) 模n等于正负1。 4、P选一随机数r,计算+|-r^2对n取模。P取其中一个告诉V,称之为x。 假定P选 r=1221,P计算 -r^2模n等于1033。 5、令x=1033,P(证明者)将x告诉V(验证者)。 6、V选子集S={1,4,5,6},告诉P。 P计算:Tc=1901*1400*2001*119模n=96。 y=r*Tc 模n=750。 V收到y后计算,Td=81*1183*2681*2595模n=1116, (y^2)*Td模n=1033。 这样,验证通过。 因为dj*cj^2= +|-1 mod n, (y*y) *Td =r*r* Tc*Tc *Td=r*r*(cj*cj*dj在S(即1,4,5,6)范围内连乘)=+|-r*r=+|- x mod n。
|
2008年01月(8)
2007年12月(33)
2007年11月(11)
2007年10月(23)
2007年09月(10)
2007年08月(4)
2007年07月(5)
2007年06月(4)
2007年05月(14)
|
