姓名:杨捷 班级:07网络(2)班 学号:090207239
公钥密钥长度
破译公钥密码的出发点是试图分解大整数(或者在一个非常大的有限域内取离散对数) 选择公钥密码体系时为了决定所需要的密钥长度,必须考虑所需的安全性和密钥的生命周期以及了解当前因子分解技术的发展水平
3基于密钥托管技术的密钥监管
密码技术可以用来保护合法的机密信息,也可能被非法用户用来躲避法律的打击,因此有必要为国家相关职能部门提供依法获得个人加密信息的渠道。1993年,美国政府颁布了一份新的通信加密方案,旨在提供高质量的通信安全保障,同时不会威胁到法律机构、公共安全以及国家安全。该方案是基于特殊的防窜改硬件加密设备和密钥托管系统(KES)来实现的。它可以使获得授权的政府机构得到一种特殊的设备密钥,该密钥可以解密所有使用Clipper Chip加密的通信信息。在生成密钥的同时密钥同时分成两个部分,由两个独立的托管机构托管密钥。法律授权的政府机构只有获得所有的两个被托管的密钥部分,才能获得设备密钥。密钥托管的应用研究主要集中于固定电话、E2mail、传真、数据库访问等通信方式中。常见的密钥托管方案有下面几种。
3.1密钥托管标准( EES)
它应用了两个特性: (1)一个保密的加密算法———Skip jack算法,它是一个对称的分组密码,密码长度为80bit,用于加/解密用户间通信的信息; (2)为法律实施提供的“后门”部分———法律实施访问域(LEAF, law enforcement access field) ,通过这个访问域,政府部门可在法律授权下,取得用户间通信的会话密钥。但是EES同时也存在一些问题,比如: 系统使用的算法Skip jack是保密的,托管机构需要大量的数据库来存储托管密钥,如果硬件芯片的密钥被泄露了,整个芯片就永久失效了。正是由于EES存在非常明显的缺陷,遭到了公众的强烈反对而不能推广使用。
3.2 门限密钥托管思想
4
姓名:杨捷 班级:07网络(2)班 学号:090207239
门限密钥托管的思想是将( k, n)门限方案和密钥托管算法相结合的一个领域。这个思想的出发点是,将一个用户的私钥分为n个部分,每一部分通过秘密信道交给一个托管代理。在密钥恢复阶段,在其中的任意k个托管代理参与下,可以恢复出用户的私钥,而任意少于k的托管代理都不能够恢复出用户的私钥。如果k = n,这种密钥托管就退化为( n, n)密钥托管,即在所有的托管机构的参与下才能恢复出用户私钥。
3.3 部分密钥托管思想
Shamir首次提出了部分密钥托管的方案,其目的是为了在监听时延迟恢复密钥,从而阻止了法律授权机构大规模实施监听的事件发生。所谓部分密钥托管,就是把整个私钥c分成两个部分x0 和a,使得c = x0 + a,其中a是小比特数, x0 是被托管的密钥。x0 分成许多份子密钥,它们分别被不同的托管机构托管,只有足够多的托管机构合在一起才能恢复x0。监听机构在实施监听时依靠托管机构只能得到x0 ,要得到用户的私钥c,就需要穷举搜出a。
3.4 时间约束下的密钥托管思想
政府的密钥托管策略是想为公众提供一个更好的密码算法,但是又保留监听的能力。对于实际用户来说,密钥托管并不能够带来任何好处,但是从国家安全出发,实施电子监视是必要的。因此,关键在于寻找能 够最大程度保障个人利益的同时又能保证政府监视的体制。A1Lenstra提出了在时间约束下的密钥托管方案,它既能较好地满足尽量保障个人利益,同时又能保证政府监视的体制。时间约束下的密钥托管方案限制了监听机构监听的权限和范围。方案有效地加强了对密钥托管中心的管理,同时也限制了监听机构的权力,保证了密钥托管的安全性更容易被用户信任与接受。
4 基于身份的密码系统
基于身份的密码系统是一种特殊的公开密钥系统,在这种系统中,用户密钥的公开部分可以由用户的身份标识比如Email变换得到。1984年, Shamir为了简化在Email系统中证书管理的复杂性,提出了基于身份的加密算法。在这个密码体制提出后的很长一段时间,并没有能够建立起令人满意的实用系统,直到2000年Joux开创性的研究成果,使得这个问题得到了突破性发展。1993年,Menezes等人发现Weil Pairing能够被用来攻击某些椭圆曲线系统, 1994年, Frey等人采用Tate Pairing进行相似的攻击。很长时间内, Pairing只能用来进行密码分析。2000年后Joux发现Pairing不仅用于密码分析,而且可以用来构建密码系统,双线性使得许多构建的系统具有了非常有趣的特点。很快,人们利用Pairing构建了基于身份的数字签名,密钥协商,鉴密,门限解密等方案。基于身份的密码系统不需要通过证书管理用户的公开密钥,因此大大简化了密钥管理的复杂性。但是这种系统还处在发展与完善的过程中,一些问题尚未解决,比如用户撤销问题就是该系统密钥管理的一个难题。
5结论
进一步要开展的工作包括,研究对ECMPNs进行分析的一些算法,如死锁检测算法,可到达路径的判定算法等,其次,由于把用例图手工转换成BNF和ECMPNs时,工作效率低而且容易出错,所以,要开发相应支持BNF表示和ECMPNs生成的软件工具,以保证需求分析验证和确认的实际可操作性。最后是进一步扩充和完善ECMPNs本身的形式化表示,这包括分时分析、层次和并发分析等。
5
姓名:杨捷 班级:07网络(2)班 学号:090207239
本文介绍了当前密码系统中使用的各种密钥管理技术,基于公钥基础设施( PKI)的技术是当前应用最为广泛的密钥管理方案。在某些需要低计算量的系统中仍然采用基于对称算法的密钥管理方案,随着智能卡的广泛应用此种密钥管理的安全性有了很大提高。为了给相关职能部门提供对通信监管的手段, 一般采用密钥托管技术实现用户通信密钥的恢复。作为最近出现的密码系统,基于身份的密码系统为密钥管理带来了新的实
参考文献:
[1] K. Jensen, Coloured Petri Nets: Basic Concep ts, AnalysisMethods and [2] Practical Use,Vol. 1. Sp ringer2Verlag, 1992.
[3] [ 2 ] G. Bucci and E. Vicario, Compositional Validation of Time2Critical Sys2 [4] temsUsing Communication Time PetriNets. IEEE Trans. Software Eng. [5] Vol. 21,No. 12, pp. 969~992, Edc. 1995.
[6] [ 3 ] Woo J in Lee等, Integration and Analysis of Use Cases UsingModular [7] Petri Nets in Requirement Engineering. Transactions on Software Engi2 [8] neering,Vol. 24,No. 12,Dec. 1998, 12.
[9] [ 4 ] 刘超、张莉编著,可视化面向对象建模技术,北京航空航天大学出版 [10] 社, 19991
6
姓名:杨捷 班级:07网络(2)班 学号:090207239
学习报告说明
二.排版要求
1.篇幅
全文(图表占位)一般不少于6页。
2.字体
(1) 一级标题:汉字用宋体,英文/数字用Times New Roman字体,四号字体,加粗。 (2) 二级标题:汉字用宋体,英文/数字用Times New Roman字体,小四号字体,加粗。 (3) 三级标题:汉字用宋体,英文/数字用Times New Roman字体,五号字体。
(4) 正文:两端对齐;汉字用宋体,英文/数字用Times New Roman字体,五号字体。每
段缩进量:2个汉字。
3.图形要求
(1) 文中的图随文出现。图要直观、简明、清晰,图中文字、符号、纵、横坐标的量符号
及单位须写清并与正文保持一致。 (2) 建议图形尺寸(宽×高): 7 cm×5 cm,宽度< 10 cm;
(3) 字体:汉字用宋体,数字/英文用Time New Roman。中英文字号:12号。 (4) 在正文中要有引用。
(5) 要有图名,图名位于图的下方,汉字用宋体,数字/英文用Times New Roman字体,五
号字体。 (6) 图和图名“居中”。 (7) 例子:
7
姓名:杨捷 班级:07网络(2)班
图1 图形示例
学号:090207239
4.表格
(1) 在正文中要有引用。
(2) 要有表名,表名位于表的上方,汉字用宋体,数字/英文用Times New Roman字体,五
号字体。 (3) 表和表名“居中”。 (4) 例子:
表1 四种方案的密钥长度、签名长度及时间复杂度比较 运算 Lpk Lsk Lsig Sig(time) Val(time) 本文方案 [log n]+2[log p] [log n] 2[log n] Texp+3Tmod Texp+2Tmod 文献[7]方案 n[log n]+ [log p] [log n] [log n]+ [log p] Texp+2Tmod [log n](Texp+Tmod) 文献[8]方案 [log p]+T [log n]+T 3[log n] Texp+4Tmod+Tath 2Texp+[log t]Tmod 文献[9]方案 [log n]+ [log p] [log n] [log n]+ [log p] 2Texp+3Tmod 2Texp+3Tmod 5.参考文献
一般不少于8个,且要有一篇外文文献。
[11] 赵明国,赵杰,崔泽,等.Internet模型与网络遥操作系统仿真环境的建立[J].高技术通讯,2002,24(7):63-67.
作者. 题目[J]. 期刊名, 出版年,卷号(期号):起始页码
[12] 赵凯华.建筑材料[M](第二版).北京:水利水电出版社,1990.
作者. 书名. 版次(初版不写), 出版地(城市名): 出版者, 出版年.
[13] MARIN R, SANZ P J,SBCHEZ J S. A very high level interface to teleoperate a robot via web including
augmented reality [C]//Proceedings of the 2002 IEEE international Conference on Robotics & Automation ,Washington:IEEE,2002:2725-2730.
作者(姓名大写,名字第一个字母大写).论文集中析出文献的题目[C]//会议论文集,会议主办地(城市名):会议主办者,出版年:起始页码.
[14] 陶建人.动接触减振法及其应用[D].大连:大连理工大学,1988.
作者.学位论文题目[D].学校所在地(城市名): 学位授予单位,出版年.
[15] World Health Organization.Factors regulating the immune response:report of WHO Scientific
Group[R].Geneva:WHO,1970.
主要责任者.科技报告题名[R].出版地:出版者,出版年.
[16] 邓宗全,朱喜龙,邓喜军,等.电磁力引缆施工装置:中国,00268296.6[P].2002-12-15.
专利所有者.专利名:专利国别,专利号[P].出版日期.
[17] 谢希德.创造学习的新思路[N].人民日报,1998-12-25(10).
主要责任者.文献提名[N].报纸名,出版日期(版次).
[18] GB/T16159-1996,汉语拼音正词法基本规则[S].
标准编号,标准名称[S].
8