密钥服务

2024-09-18

密钥服务(精选10篇)

密钥服务 篇1

1 社保密钥服务系统项目背景

当前社保卡的制发和应用中, 各发卡机构使用PSAM卡[1] (装载国家三级密钥和省二级密钥) 作为密钥载体放到业务终端完成各种业务的密钥加解密运算。在这种模式下, 若想实现社保卡全省通用甚至跨省通用, 需要将PSAM卡密钥提级 (换成国家二级密钥和省一级密钥甚至国家一级密钥) , 无疑给社保卡的用卡安全带来很大的风险[2], 此方案不可取。而社保密钥服务系统不需要在业务终端上加载关键密钥, 利用安全、稳定的网络, 通过远程密钥服务为社保卡全省通用、跨省通用提供安全环境。社保密钥服务系统是一个采用物理加密机作为密钥载体来支持社保卡各种密钥服务应用的软件服务器集群, 同时对PSAM卡、网点终端、业务应用、物理加密机、交易操作数据等提供安全管理监控服务, 有效规避社保卡密钥使用过程中的潜在风险。

本文介绍了一种社保密钥服务系统设计与实现方法, 用于解决通过远程密钥服务为社保卡全省通用、跨省通用提供安全环境, 采用采用物理加密机作为密钥载体来支持社保卡各种密钥服务应用的软件服务器集群, 提供安全管理监控服务, 有效规避社保卡密钥使用过程中的潜在风险。

2 系统总体架构

社保密钥服务系统的总体架构图如图1所示。该系统由密钥服务器和站点服务器组成。密钥服务器是整个系统的核心, 支撑整个系统的密钥相关的交互过程, 处于业务系统与硬件加密机中间的一个安全管理系统。站点服务器主要用来进行核心模块的管理, 即密钥服务节点管理、网点业务应用管理、密钥管理、PSAM卡管理、物理加密机管理、权限决策管理、数据审计管理、扩展模块管理等。处于持续层和用户之间, 也可称为是门户网站服务器。

3 系统功能

社保密钥服务系统提供以下四个特色功能。

1) 访问鉴权服务:操作时, 将社保卡作为一种权限访问介质, 采用物理加密机作为密钥载体, 对社保卡内的卡片信息以及卡内密钥进行有效性鉴权, 从而完成前端访问权限的控制功能。该系统支持跨地市跨省进行鉴权。

2) 制卡服务:制卡服务是采用物理加密机作为密钥载体, 完成社保卡预个人化以及个人化等操作。适用于多种发卡模式。

3) 社保应用服务:社保应用服务是指以物理加密机作为密钥载体, 对社保卡进行解锁、重置PIN应用、应用锁定应用、圈存应用和消费应用等。

4) 监控管理服务:对物理加密机进行有效的管理;对交易数据提供归档和审计;对卡应用交易大数据进行分析, 提供重要的图表显示;对PSAM卡、密钥、网点、业务应用提供跟踪管理。PSAM卡的管理界面如图2所示, 密钥服务器节点的报表分析如图3所示。

4 系统优势

1) 保障了密钥载体的安全使用:为加密机调用请求进行安全屏障和审计;为加密机和PSAM卡等密钥载体以及密钥使用提供了精细化安全的管理;对PSAM卡进行了集中管理, 降低了使用全密钥PSAM卡的风险;每一条加密机或PSAM卡的密钥使用均有详细记录, 操作细节可追溯。

2) 制卡关键信息的集中管理:对所有交易操作数据进行归档和安全审计;可实现与省级及地市级系统的无缝对接。

3) 实现制卡形式多样化:与网点的零星制卡系统紧密对接;可提供各类零星补换卡的远程密钥服务环境。

4) 其他优势:跨省跨地市用卡条件的创造:半成品卡不再需要加载密钥, 卡片精细化管理, 保障了卡片安全;与金融机构衔接更紧密, 可实现金融密钥现场加载。

5 系统的软件体系结构

1) 采用插件模式应付多变的业务需求。系统对外的加密机插件接口有通用社保加密机调用协议、物理加密机驱动接口、状态汇报服务接口、关停受令服务接口等。

2) 程序框架, 包括外部请求队列、子进程安全容器、驱动加载、子进程监控及故障告警信息推送等功能。

3) 配置信息, 包括本地配置加载、网络配置加载、工作日志写入及数据库访问对象等。

4) 采用中性平和软件堆栈实现功能, 避免对其他现有系统依赖或入侵。

5) 社保密钥服务器集群管理:系统管理服务器集群和密钥服务器集群构成一个并行处理、互为热备份的系统, 同时, 物理加密机的管理调用也采用负载均衡技术。社保密钥服务器提供安全接口提供负载均衡管理[4], 如图4所示。

6 结论

本系统是为人社厅 (局) 制卡中心的发卡管理系统、社保卡补换卡服务系统、社保卡应用服务平台以及其它有社保卡加解密操作的系统平台提供密钥服务的。社保密钥服务器是功能强大、性能稳定可靠、维护方便的跨平台产品, 适用于社保IC卡密钥服务的各种应用, 同时也适用于其它行业领域的智能IC卡加解密服务, 在智能IC卡领域有极大的使用价值和广阔的推广空间。

参考文献

[1]粟翠兰.密钥管理系统的设计与实现研究[J].辽宁工程技术大学学报, 2012 (5) .

[2]郑彩花.证书与密钥管理DER编解码研究[D].西南交通大学, 2012.

[3]王岭.移动自组网络认证与密钥管理机制的研究[D].华中科技大学, 2014.

[4]尚玉莲.基于信息安全的密钥分配与密钥存储研究[D].山东大学, 2015.

密钥服务 篇2

关键词:密钥;密钥备份;密钥托管

中图分类号:TP393文献标识码:A文章编号:16723198(2007)11026702

1电子商务中存在的安全问题

随着电子商务的广泛开展,网络安全问题得到越来越多的重视。而以计算机网络为基础的电子商务,面临着下面一些安全问题:

(1)信息的泄漏。

在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。

(2)信息的窜改。电子交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。

(3)身份的认证。如果不进行身份认证,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份认证后,交易双方就可防止“相互猜疑”的情况。

为了解决上述问题,公钥基础设施(Public Key Infrastructure,PKI)应运而生。PKI是电子商务和其它信息系统的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心(Certificate Authority,CA)签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。 

2密钥和密钥备份

密钥就是指加密解密时所使用的参数,可以是一个整数或一串字符,或其它任何加解密方法所能理解的形式。在数据加密中有两种最基本的加密方式,一种是采用相同的密钥加密、解密数据,这种方法叫做对称加密,而另外一种称为公共密钥加密技术,公共密钥加密技术采用一对匹配的密钥进行加密、解密。每把密钥执行一种对数据的单向处理,密钥对中其中一把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。 公开密钥是由其主人加以公开的,而私人密钥必须保密存放。为发送一份保密报文,发送者必须使用接收者的公共密钥对数据进行加密,一旦加密,只有接收方用其私人密钥才能加以解密。 相反地,用户也能用自己私人密钥对数据加以处理。换句话说,密钥对的工作是可以任选方向的。而在密钥的生命周期之内,由于各种原因,可能出现用户的私钥丢失,这可能导致在商务过程中业务的严重损失甚至停止。解决这个问题的一个通用可行的办法,就是在密钥生命周期中引入密钥备份和解密密钥的恢复机制,即从远程备份设施,如可信赖的密钥恢复中心或者CA中恢复私有解密密钥。密钥的备份与恢复只能有可信赖的机构来完成。

密钥的备份的必要性是以合理的实际的商业需求为出发点,与法律或政府对加密数据的管理无关,而密钥托管不同,他是出于对法律强制或者政府对加密数据的访问控制的要求而设置的。

3密钥托管与密钥托管代理

在电子商务广泛采用公开密钥技术后,随之而来的是公开密钥的管理问题。对于政府机构来说,为了加强对贸易活动的监管,客观上也需要银行、海关、税务、工商等管理部门紧密协作。为了打击犯罪,还要涉及到公安和国家安全部门。这样,交易方与管理机构就不可避免地产生联系。为了监视和防止计算机犯罪活动,提出了密钥托管(Key Escrow,KE)的概念。KE与CA相接合,既能保证个人通信与电子交易的安全性,又能实现法律职能部门的管理介入,是今后电子商务安全策略的发展方向。 

密钥托管技术是一种能够在紧急情况下提供获取信息解密密集新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。 

执行密钥托管功能的机制是密钥托管代理(Key Escrow Agent,KEA)。KEA与CA是PKI的两个重要组成部分,分别管理用户的私钥与公钥。KEA对用户的私钥进行操作,负责政府职能部门对信息的强制访问,不参与通信过程。CA作为电子商务交易中受信任和具有权威性的第三方,为每个使用公开密钥的客户发放数字证书,负责检验公钥体系中公钥的合法性。因此它参与每次通信过程,但不涉及具体的通信内容。 

4安全密钥的托管

密钥托管最关键,也是最难解决的问题是:如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。为防止用户逃避脱管,密钥托管技术的实施需要通过政府的强制措施进行。用户必须先委托密钥托管代理进行密钥托管,取得托管证书,才能向CA申请加密证书。CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。 

为了防止KEA滥用权限及托管密钥的泄漏,用户的私钥被分成若干部分,由不同的密钥托管代理负责保存。只

有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。 

(1)用户选择若干个KEA,分给每一个代理一部分私钥和一部分公钥。代理根据所得的密钥分量产生相应的托管证书。证书中包括该用户的特定表示符(Unique Identify,UID)、被托管的那部分公钥和私钥、托管证书的编号。KEA还要用自己的签名私钥对托管证书进行数字签名,以保证其真实性,并将其附在托管证书上。 

(2)用户收到所有的托管证书后,将证书和完整的公钥递交给CA,申请加密证书。 

(3)由CA验证每个托管证书的真实性,即是否每一个托管代理都托管了一部分有效的私钥分量,并对用户身份加以确认。完成所有的验证工作后,CA生成加密证书,返回给用户。

所有传送的加密信息都带有包含会话密钥的数据恢复域(Data Recovery Field,DRF),它由时间戳、发送者的加密证书、会话密钥组成,与密文绑定在一起传送给接收方。接收方必须通过数据恢复域才能获得会话密钥。在必要时,政府机构可利用KEA,通过数据恢复域实现对通信内容的强制访问。 

在政府机构取得授权后,首先监听并截获可疑信息,利用数据恢复域中发送者的加密证书获得发送者的托管代理标示符及其对应的托管证书号,然后把自己的授权证书和托管证书号交给相应的密钥托管代理。KEA验证授权证书的真伪后,返回自己保管的那部分私钥。这样在收集了所有的私钥成分后,司法部门就能恢复出发送者的私钥,再结合接收者的公钥及时间戳,就能破解会话密钥,进而破解整个密文。由于密钥托管不参与通信过程,所以在通信双方毫无察觉的情况下,政府机构就能审查通信内容。 

参考文献

[1]胡伟雄.电子商务安全认证系统[M].武汉:华中师范大学出版社,2005.

[2]国际电子商务师培训教程编委会. 国际电子商务师培训教程[M].北京:人民交通出版社,2006.

[3]冯登国.公开密钥基础设施[M].北京:人民邮电出版社,2001.

[4]刘荫铭等.计算机安全技术[M].北京:清华大学出版社,2000.

密钥服务 篇3

随着无线网络技术的发展,电子商务的移动模式被争相引入各行业,Web服务在新的平台上获得一个更广阔的发展空间;另一方面,与传统网络不同,无线链路的开放性以及客户端设备计算能力弱、低存储、带宽窄等特点制约了Web服务的广泛应用和创新,因此,极大的商务应用潜力对无线网络中Web服务的安全与效率提出了更高的要求。

Web服务的安全问题主要在于确定用户的身份以及确保数据的机密性和完整性。目前,SSL(Secure Socket Layer)和TLS(Transport Layer Security)被用来提供传输层的Web服务安全;网络层的IPSec对于Web服务安全来说,也是一个很重要的标准;因为无法信任中间节点对消息的获得和处理,IBM和Microsoft等公司在Web服务安全白皮书里给出了一整套安全规范,其中,基于应用层的WS-Security(Web服务安全)网络传输协议是这些规范的核心,其基本原理是将所有安全信息保存在消息的SOAP部分中,嵌入身份验证、消息加密及消息数字签名等安全机制,为Web服务安全性提供了端到端的解决方案。

而要高效地实现Web服务的安全机制,最重要的就是让服务请求方和服务提供方能够共享会话密钥(对称密钥)。在无线网络的安全机制中,密钥的安全性是所有安全的基础。因此,两个或多个实体协商建立会话密钥成为无线网络安全研究的热点。

最初,Bellovin和Merritt首先提出能抵抗字典攻击的基于口令密钥协商协议;Bellare等提出了基于口令密钥协商的一种理论模型;Katz等提出标准模型下可证安全的基于口令认证密钥协商协议。

近几年,研究者从不同角度提出各类基于口令的密钥协商改进方案。在文献[8]等的基础上,张学英与杨晋吉在文献[10]中提出了一种无线环境下的Web服务身份认证密钥协商协议(以下简称Z-Y协议),并证明了协议具有口令私密性、通信双方认证性和私钥的秘密性。本文将证明此协议虽提高了效率但因无法抵御中间人攻击和重放攻击而存在严重的安全问题,并指出导致这种安全缺陷的原因。本文在此协议基础上,仍以Web服务中预存口令为前提提出一种改进的密钥协商协议方案,并证明此方案与原协议具有相同的效率以及更高的安全性。

1 Z-Y协议

Z-Y协议由用户和服务器两个实体经过三轮会话组成,即会话实体用户(A)和服务器(B)之间传递三次信息流:

(1)第1个信息流:A→B。A输入自己的口令p,通过单向函数h(),将用户的标识IA和口令p进行哈希计算从而得到π,即π=h(p,IA)。同时A选择一个随机数,计算m=gx,然后将π和m这两个值发送给B。

(2)第2个信息流:B→A。服务器端首先从数据库中查找用户注册时的口令p~,并计算π~=h(p~,IA),判断π~是否与所接收到的π相等,若相等,则计算:

B先选择一个随机数y,计算μ=gy,σ=(m)y,K1=H1(IA,IB,m,μ,σ,π),将K1和μ发送给A。

若不相等,B则放弃此次会话。

(3)第3个信息流:A→B。用户A利用所接收到的μ,计算σ=(μ)x,计算H1(IA,IB,m,μ,σ,π),并判断其值与所接收到的K1是否相等,若相等,则表明A认证了B,说明B是合法的服务端,从而A开始计算K2=H2(IA,IB,m,μ,σ,π),并将K2发送给B。

若不相等,A则放弃此次会话。

(4)B利用H2函数进行计算H2(IA,IB,m,μ,σ,π),判断其值与所接收到的K2是否相等,若不相等,则放弃此次会话;若相等,则表示B对A进行了验证,说明A是合法的用户。

(5)最后,A和B都计算K=H3(IA,IB,m,μ,σ,π),协商得出此次会话的密钥,从而进行之后的信息通信或商业事务处理。

2 Z-Y协议安全问题分析

Z-Y证明其密钥协商协议具有口令的私密性、通信双方的认证性和会话密钥的私密性等安全属性,并没有提出其协议可以抵抗中间人攻击和重放攻击。

2.1 在Z-Y协议下实施中间人攻击

中间人攻击(Man-in-the-middle,MITM)需要达成以下条件:攻击程式负责在两受害者中间“转送”流量,并可以控制整个流量。本章以攻击者已成功控制一台虚拟放置于网络连接中两台通信计算机之间的计算机为前提,证明Z-Y协议存在安全缺陷,使攻击者通过“会话劫持”可掌握两受害实体进行通信的会话密钥,从而获得双方所有通信内容。

一般性地,将实施中间人攻击者设为M。A、B的协商过程受到M攻击的情况描述如下:

(1)第1个信息流:A→B。A将π和m这两个值发送给B被M截获,M用自己的随机数x'替换x,重新计算m'=gx',将A的π和修改后的m'发送给B。

(2)第2个信息流:B→A。B判断π~与所接收到的π相等,分别计算μ=gy,σ=(m')y,K1=H1(IA,IB,m',μ,σ,π),将K1和μ发送给A被M截获,M用自己的随机数y'替换y,重新计算μ'=gy';并用m计算σ'=(m)y';因为IA、IB为实体标识因此M可轻易获得,从而可计算K'1=H1(IA,IB,m,μ',σ',π),然后将μ'与K'1发送给A。

(3)第3个信息流:A→B。用户A通过判断σ'、K'1认证了B,再计算K2=H2(IA,IB,m,μ',σ',π),将K2发送给B时被M截获,M用x'重新计算σ=(μ)x',K'2=H2(IA,IB,m',μ,σ,π),将K'2发送给B。

(4)B判断K'2通过,接受A是合法用户。

(5)最后,M与A达成共同会话密钥KAM=H3(IA,IB,m,μ',σ',π),M与B达成共同会话密钥KBM=H3(IA,IB,m',μ,σ,π),从而作为中间人可获得A与B之间所有用会话密钥加密的内容,而A与B无法得知。

攻击过程可由图1清楚看出。

从上述分析可以得出,采用Z-Y协议产生会话密钥无法抵抗中间人的恶意攻击,协议存在一定的安全缺陷。主要原因是协议过程传输的用户A口令与密钥生成选取参数形式一致,攻击者获得明文后,无需破解直接使用,导致最终生成的会话密钥被攻击者掌握。

2.2 在Z-Y协议下实施重放攻击

Z-Y协议是基于挑战/应答方式的协议。当攻击者以用户身份用监听获得的一次参数π连同用自己随机数x'计算的m'发起新一轮协商欺骗服务方时,服务器端以新的μ应答,而后攻击者获得最后验证所需的所有参数(IA,IB,m',μ,σ,π),其中σ=(μ)x'。因此,服务器端无法发觉是重放攻击,接受攻击者为合法用户。导致这一安全缺陷的主要原因是Z-Y协议密钥协商全过程没有鉴别重放攻击的机制。

3 改进方案

(1)第1个信息流:A→B。

A选择随机数x,计算:

将m和π发送给B。

(2)第2个信息流:B→A。

B根据用户标识从数据库中查找用户注册时的口令p~,计算:

判断π~是否与所接收到的π相等,若不相等,B则放弃此次会话;若相等,则选择一个随机数y,计算:

将μ和K1发送给A。

(3)第3个信息流:A→B。

A计算:

判断K1~与所接收到的K1是否相等,若不相等,A则放弃此次会话;若相等,则表明A认证了B,说明B是合法的服务端,从而A计算:

将K2发送给B。

(4)B计算:

K~2=H2(IA,IB,m,μ,σ,p),判断其值与所接收到的K2是否相等,若不相等,则放弃此次会话;若相等,则表示B对A进行了验证,说明A是合法的用户。

(5)最后,A和B均计算K=H3(IA,IB,m,μ,σ,p),作为此次会话的密钥。

4 改进方案的安全性分析

改进方案在具有与Z-Y协议相同安全属性的同时,可以有效抵抗中间人攻击和重放攻击。

4.1 抗中间人攻击的安全特性

(1)第1个信息流:A→B。A将m和π发送给B被M截获,M用自己的随机数x'替换x,重新计算m'=gx',但因为M无法得知A的口令p,所以不能重构π,为了避免暴露自己,将没有修改的m和π发送给B。

(2)第2个信息流:B→A。M获得B发出的μ和K1,可以伪造μ和σ,但因p未知无法构造K1。

(3)第3个信息流:A→B。M因参数σ和p均未知无法构造K2,A认证B为合法服务端。

(4)B验证A是合法的用户。

(5)最后,A和B都计算K建立共同的会话密钥,M因无法获得生成密钥所需的全部参数而无法获得A和B的会话密钥。

4.2 抗重放攻击的安全特性

攻击者监听获得一次参数(m,π),因m与π绑定,因此无法修改直接发送给服务器,服务器计算μ、σ和K1,并将(μ,K1)发给攻击者,在指数运算足够安全的前提下,攻击者不能破译m获得x也就无法计算σ,不能生成正确的K2供服务器端验证,重放攻击不成功。

5 改进方案的性能分析

改进方案与Z-Y协议同样采用3次会话,用户A和服务器B分别进行2次指数运算,为进行验证和生成密钥各进行4次哈希计算,没有采用运算代价较大的ECC等加密解密运算。

6 结束语

Web服务作为一种炙手可热的技术,在无线网络环境中的应用前景可观。本文借鉴前人对密钥协商协议的研究,指出Z-Y所提出的无线环境下Web服务身份认证密钥协商协议的安全缺陷,提出了一种改进方案,并证明改进方案不仅具有原协议较高的效率和基本安全属性,而且能够有效地抵抗中间人攻击和重放攻击,弥补了原协议安全性能的不足。

摘要:极大的商务应用潜力对无线网络中Web服务的安全与效率提出了更高的要求,其中之一就是密钥协商问题。研究者从不同角度提出基于口令的密钥协商改进方案。近期,张学英与杨晋吉提出的一种无线环境下的Web服务身份认证密钥协商协议(Z-Y协议)经证明存在严重的安全缺陷。改进方案不仅继承原协议较高的效率和基本安全属性,而且能够有效地抵抗中间人攻击和重放攻击,弥补了原协议安全性能的不足。

关键词:无线网络,Web服务,密钥协商协议,中间人攻击,重放攻击

参考文献

[1]CHAN H W,IGOR D V,PERR I A,et a1.On the distributionand revocation of cryptographic keys in sensor networks[J].IEEE Transactions on Dependable and Secure Computing.2005.

[2]Bellovin S and Merritt M.Encrypted key exchange:password-based protocol secure against dictionary attacks[C].Proceedings ofthe 1992 Conference IEEE computer society symp.on Researchin security and privacy,Oakland.USA.1992.

[3]Bellare M,Pointcheval D,and Rogaway P.Authenticated keyexchange secure against dictionary attacks[C].Proceedings ofEUROCRYPT 2000,Bruges,Belgium.LNCS 1807.

[4]Katz J,Ostrovsky R,and Yung M.Efficient password-authentication key exchange using humanmemorable passwords[C].Proceedings of EUROCRYPT 2001,Innsbruck,Austria.LNCS 2005.

[5]李莉,薛锐,张焕国等.基于口令认证的密钥交换协议的安全性分析[J].电子学报.2005.

[6]殷胤,李宝.标准模型下可证安全的加密密钥协商协议[J].软件学报.2007.

[7]Feng Deng guo and Chen Wei dong.Modular approach tothe design and analysis of password-based security protocols[J].Science in China Series F.2007.

[8]师鸣若,姜中华.一种无线认证密钥协商协议[J].计算机工程.2009.

[9]王莺洁,罗为,徐晓飞.基于身份认证的无线安全密钥交换[J].通信技术.2009.

开启肌肤能量的密钥 篇4

谢琴(雅诗兰黛高级培训经理)、臧芬远(丝魅欧珀莱极致美肌专家)设计:Sheedy

如果对护肤品的功能做一个统计,“为肌肤补充能量”的词条,准能登上出现频率最高的前五名,然而究竟什么是肌肤能量?肌肤能量从何而来,我们又需要为肌肤补充什么样的能量呢?如果说,肌肤就像一台发动机,肌肤最需要的能量,就是维系其运转的燃料,然而仅仅有这些燃料还不够,你可能还需要润滑的机油、排除废气的风扇以及定时保养和清洗。现在,就一起打开肌肤能量的密钥吧。

左至右:

迪奥凝世金颜精华液/3480元 15ml

资生堂莉薇质纯防皱精华液/600元 125ml

雅诗兰黛鲜活营养晚霜/580元 50ml

羽西生机之水活能平衡调理液 /165元

香奈儿青春活力日霜 /665元

娇兰恒采动能紧致日霜 /1120元50ml

玉兰油新生醒活焕肤霜/160元 50g

肌肤能量之

细胞能力说

关键词:修复 再生

核心观点:肌肤能量就是提供细胞再生和修复的能力。

健康的肌肤,有着完善的新陈代谢系统,新生的细胞会有序地生长,肌肤在这种不断再生的情况下,能修复受损的肌质,维持理想的状态。但是,年龄增长、外界环境污染、心理压力过大等等因素,会降低肌肤的这种能力,导致细胞“没有力气”来修复自身的损伤。为肌肤补充能量,就是帮助细胞来完成正常的再生和修复。

能量源:ATPQ10果酸

ATP 也叫三磷酸腺苷,是生命活动能量的直接来源,人体预存的ATP能量只能维持15秒,跑完一百公尺后就全部用完,因此,通过刺激人体自身合成这种物质可以帮助肌肤获得更多能量。

Q10 是人体存在的一种辅助酶素,它是一种强抗氧化剂,能把食物转化为细胞生存必需的能量,使细胞保持最佳状态。

果酸 复合式的果酸成分能帮助肌肤重新排列角质细胞,代谢老化角质,促进胶原蛋白吸收,维持肌肤活力。

肌肤能量守恒定律:细胞修复

如果用盖房子的比喻来形容护肤过程,那么每个细胞就是砖头,假如有任何一块砖头出现破损,房子也注定会漏风。因此,最基本的问题就是细胞修复,我们可以把保养品看作是水泥,在表面给与每一块“砖头”有力的支撑。但与此同时,再好的房子内部如果不勤于打扫,也会破败,所以,肌肤能量除了外界补充,还要自身调养。

能量守恒特别建议:

重视不可见的细胞损伤日晒、辐射等因素造成的细胞受伤往往是肉眼不可见的,但是发炎的细胞产生自由基进而导致老化,就是无法逆转的。因此,你需要积极地修护受损细胞,坚持防晒。

减轻肌肤压力 肌肤压力和情绪压力已经被证实是老化的一大杀手,压力大的时候多喝水,可以保持血液循环畅通。

肌肤能量之

肌肤排毒说

关键词:排毒 抗氧化

核心观点:肌肤能量就是肌肤排除毒素的能力。

美好健康的肌肤源自由内而外的纯净和丰沛充盈的能量。只有充分地排解和消除影响肌肤健康的最大毒素——自由基,恢复自身机制的健康运行,肌肤才能充满活力。肌肤所需要的最重要能量就是帮助细胞排出毒素、净化平衡的能量。

能量源:原花青素多酚

原花青素 是有着特殊分子结构的生物黄酮。它是高效的辅助因子,国际上公认的活性最强的天然抗氧化剂、清除自由基以及其抗衰老作用的物质。

多酚 是在植物性食物中发现的具有很强抗氧化作用的成分。它可以抑制LDL胆固醇氧化并可以促进血管舒张,降低炎症反应和降低血凝块形成等作用。

肌肤能量守恒定律:排除毒素 + 注入营养

肌肤就像一个蓄水池,如果里面积累了污垢,不先过滤,而是一味注入清水,水池始终还是脏的,无论你再保湿和美白,展现出来的仍旧是暗淡不透明的肤质。因此,要实现健康美丽的肌肤,关键在于先为肌肤排出毒素,再注入营养。

能量守恒特别建议:

健康平衡的生活方式中国传统医学中讲究的是阴阳平衡,这种“平衡”的理念在护肤中同样很重要。比如说,为肌肤补充适当的营养很重要,但是如果营养过剩,肌肤同样会无法承受。

Living Food“生机饮食”生机饮食在近年来的欧美国家大行其道,它强调的是“均衡饮食”,不排斥没被污染的牛奶、鸡蛋、鸡肉、鱼肉等动物蛋白,把食物当成一种享受,而不是苦行僧般的素食主义。

上至下:

植村秀三元弹性嫩肤水/380元 150ml

赫莲娜烁金焕颜霜/1680元 50ml

IPSA自律美白活肤液/500元 125ml

兰芝活肌轻盈精华水/185元 160ml

密钥服务 篇5

关键词:密钥管理,密钥算法,密钥服务配置

该文研究云计算环境下以密钥管理的核心基础, 为云计算环境提供平台级密钥应用服务, 其功能包括物理密码设备对接与管理, 密钥生成管理, 密钥备份管理, 密钥发放管理等。同时, 密钥管理中心还要符合严格的密钥管理制度, 保证密钥的服务的安全稳定运行。

该文设计以密钥管理中心提供的密钥服务为基础, 以配置服务、分级管理的方式为各安全支撑服务提供不同级别的密钥应用服务, 密钥管理应用范围包括身份认证应用服务 (公钥基础设施CA) 、数据保护服务 (加解密引擎应用服务) 、时间戳服务、虚拟主机防护 (主机身份认证) 和VPN服务等。

该文研究按照国家保密局及有关部门的规定, 密钥管理中心需要部署在保密机房, 并提供特定的安全域, 密钥数据存储区、安全管理域和安全基础设施域。

1设计目标

密钥应用服务和管理时针对基于服务的用户或租户, 平台对外或者内部的相互认证的问题, 主要包括了主机上承载的应用数据的保护, 通过制定基于密钥应用的服务管理、密钥协商机制以及密钥的认证, 最大限度的解决平台主机和应用安全保障的功能性和性能的需求。

该课题研究的目的在于解决基于服务的密钥应用和管理, 提供了一种密钥应用服务机制, 以解决在多租户情况下的应用服务的认证和访问控制, 并对于基于密钥的应用服务结构进行优化, 以解决域内用户对应用服务认证和访问控制可信问题。

为实现上述目的, 该课题研究的密钥应用服务和管理系统, 包括密钥应用服务配置管理子系统、密钥库管理子系统、密钥服务接口。

(1) 密钥应用服务配置管理子系统提供主机、应用服务认证配置和数据保护传输和存储密钥服务配置管理。根据密钥服务管理流程规范和密钥管理流程规范, 由加解密引擎访问密钥服务提供密钥服务。

(2) 密钥库管理子系统通过密钥与认证适配器适配不同的密钥来源, 这些密钥来源包括:软密钥库、密钥设备与第三方的密钥服务, 主要包括了主机密钥、应用服务密钥、数据加密密钥等的密钥应用配置, 并将密钥本身的密钥算法、强度和用途进行细颗粒度的配置。

(3) 密钥服务接口则通过密钥管理接口对外提供认证、数据传输以及数据储存的密钥服务, 密钥服务管理模块则对这些服务进行管理。

2设计思路

传统意义的VPN均为软硬一体的系统, 即硬件和软件绑定在一起, 软硬一体的VPN系统会带来诸多问题, 例如:系统部署复杂、易用性差等;并且每个VPN系统对应各自的用户管理系统, 这样如果仅仅存在只部署一套VPN系统的话, 不会出现什么问题; 但是如果存在需要同时部署多套VPN系统的情况下, 将会出现如果同时对多个VPN系统做统一的用户管理以及对多个VPN服务和多个VPN管理员做统一管理的问题;在现如今的云计算的环境下, 大多数的业务系统都是在虚机下部署, 这也是当前的VPN系统不符合要求的诸多弊端之一。

因此, 在云计算数据中心的应用场景下, VPN系统应该满足: 支持在虚机下部署;支持多租户、多VPN实例的情况;满足可以对VPN服务资源实时动态分配;VPN系统可以组件化快速部署;各个租户必须独享VPN系统等诸多要求。

3设计内容

3.1设计说明

(1) 采用分级分层次结构进行设计:由于平台用户数量庞大, 涉及的行业较多, 总的密钥量较大, 因此, 初步考虑, 将密钥管理系统分成两级:密钥管理中心和密钥管理系统 (分为省、市两级二级密钥管理中心) 。分层次包括系统级密钥管理和应用级密钥管理。

(2) 采用集中与分布相结合的方式:将采用集中与分布相结合的方式, 整个系统的密钥管理实现“集中控制、分布管理”。密钥管理的集中控制权集中在密钥管理中心, 负责密钥的注册和生命周期的管理;分布管理各层次应用密钥的使用范围、对象、流程节点和密钥加解密强度。

(3) 采用对称技术进行密钥管理:全系统密钥管理将采用对称技术 (即对称加密算法) 实现数据传输、存储和交换过程中的数据加解密服务, 保证可达到保密和高效。

(4) 采用“种子”和衍生 (分散) 技术生成系统的各级密钥:譬如, 由多个“种子”生成一级密钥管理中心的根密钥, 再由根密钥根据分散原则, 衍生生成各种类型的通用主密钥, 而后再由这些通用主密钥衍生生成各种类型的应用主密钥等等。

3.2设计结构

密钥应用服务管理的实现由密钥服务管理配置、密钥库管理、 密钥服务接口和密钥管理四部分组成。

(1) 密钥设备和密钥软库的接入管理配置是由密钥管理完成。 密钥管理会集成适配密钥设备和密钥软库, 并接入密钥应用服务管理中, 当用户使用主机设备、应用或数据时, 提供基于密钥加密和认证机制, 以保障在可信的环境。

(2) 图1中密钥管理适配接入, 其特征是接口将密钥设备和密钥软库进行适配, 并配置管理, 以支持不同密钥设备的接入集成, 并基于密钥应用的配置。密钥设备或软库在接入时, 注册和标示该密钥设备或软库, 并对设备或软库中产生的密钥进行唯一标示管理。

(3) 密钥库管理模块, 其特征是将密钥针对应用服务提供并行化分类密钥库管理。对于密码设备的密钥针对应用属性进行改造, 在原有密钥库管理基础上, 增加了可选密钥服务类型的配置, 这样保证服务应用过程中针对不同的用户使用不同的加密密钥。

(4) 密钥服务管理模块, 其特征是向不用应用服务提供不同的密钥, 并可以通过密钥配置的方式完成不同颗粒度的密钥强度、 算法等的配置。

3.3实施设计

3.3.1密钥管理

用户有两种密钥管理方式:密码设备和密钥软库管理。

(1) 密码设备:密码设备的注册和密码管理。

(2) 密钥软库:通过适配将软库注册并进行密钥管理。

3.3.2密钥库管理

对所有密钥进行基于唯一注册ID号的并行化的分类管理。

3.3.3密钥应用服务流程

密钥应用服务需要在密钥服务配置管理中心遵循服务应用属性进行基于用户的密钥应用服务配置, 并支持在云计算环境下对应不同的应用服务进行密钥应用的配置。例如为用户定制只属于用户端的所属的密钥配置;为用户配置某个应用服务登录认证密码的配置;为用户应用数据配置加密密钥;有且只有配置的当前密钥能为用户提供访问控制的认证。见图2。

该课题密钥应用服务管理的构造主要解决了不同服务应用使用不同密钥的技术问题, 其特征是在不同应用服务访问过程中, 通过统一的密钥服务管理, 定制化的为用户配置密钥加密服务。

密钥应用服务管理系统将密码设备、密钥库管理和密钥应用服务整合到了一起, 并且将应用服务与用户的关系进行了整合, 用户可以使用根据业务属性配置不同的密钥, 并且在用户应用服务使用过程中, 通过对密钥配置, 实现了在云计算环境下对应用访问控制和数据保护的细粒度的控制。

4结语

密钥的应用管理在设计、研究和验证过程中存在功能性的优化空间, 可优化采用认证密钥协商协议的设计, 主要包括传统公钥密码体制和基于身份的公钥密码体制。基于无证书的认证密钥协商方案避免了基于传统公钥证书方案存在的身份管理复杂性, 同时也消除了基于身份证书认证方案中所固有的证书托管问题。

参考文献

[1]汪小芬, 陈原, 肖国镇.基于身份的认证密钥协商协议的安全分析与改进[J].通信学报, 2008 (12) :16-21.

[2]谢立军.云计算环境下密钥管理系统设计与优化[D].郑州:解放军信息工程大学, 2013.

[3]赵秀凤.认证及密钥协商协议设计与分析[D].济南:山东大学, 2012.

[4]张勇.密钥管理中的若干问题研究[D].上海:华东师范大学, 2013.

安全密钥交换算法研究 篇6

两个网络通信用户在采用对称加密法实现保密通信时, 首先必须共享一个秘密密钥;为了防止攻击者破获, 这个密钥必须经常更新。这个在一次定长通话或交换定量数据时使用的密钥, 通常称为会话密钥。

会话密钥产生的两种形式是集中式生产和分散式生产。集中式生产, 是由指定的密钥产生中心 (如密钥分发中心KDC和证书分发中心CDC等) 集中生产密钥, 然后分发给系统内的用户, 其用户数量受到算法所能提供的密钥总数的限制, 所以也称有边界生产;分散式生产, 由使用者个人分散生产或由通信双方协商产生, 用户数量不受限制, 也称无边界生产。会话密钥一般采用分散式生产, 由用户在公开的信道上协商建立, 这个建立过程称为密钥交换。

2 D-H算法与中间人攻击

分散式密钥生产方式中最著名的是Diffie-Hellman密钥交换算法, 简称D-H算法。D-H算法是W.Diffie和M.Hellman于1976年提出的一个用于交换密钥的公钥密码算法, 已经在很多商业产品中得以应用。算法的目的是使得两个或两个以上用户能够在公开的信道上安全地交换数据, 得到一个共享的会话密钥, 用于实现对称加密通信, 并能有效阻止攻击者窃取该密钥。D-H算法实现过程如下:

1) A和B预先协商一个大素数p及p的本原根a;

2) A产生随机数x, 计算M=axmod p, 然后把M发送给B;

3) B产生随机数y, 计算N=aymod p, 然后把N发送给A;

4) A计算k=Nxmod p;

5) B计算k'=Mymod p。

因为k=Nxmod p= (aymod p) xmod p= (ay) xmod p= (ax) ymod p=Mymod p=k', 所以A和B得到了相同的密钥。而攻击者要从p, a, M, N计算k, 将需要解决求离散对数的问题, 这是个著名的陷门单向函数, 目前普遍认为无法通过穷举之外的方法求解。

D-H算法的主要缺陷是容易受到中间人攻击:

1) A发送公开值 (a, p, M) 给B, 攻击者C处于A和B的通信路径之间, 截获这些值并把自己产生的公开值发送给B;

2) B发送公开值 (N) 给A, C截获它然后把自己的公开值发送给A;

3) A和C计算出共享密钥k1, B和C计算出共享密钥k2;

4) A用密钥k1给B发送消息, 但实际上k1是A与C协商计算所得, C截获消息后可用k1解密, 同理C可用k2解密B发送给A的消息。C还可以篡改A、B之间的通信, 甚至假冒其中一方同另一方通信。

可引入认证、时间戳、随机标号等机制改进D-H算法, 有效抵抗中间人攻击。[1]

3 PGP体系实现密钥交换

PGP (Pretty Good Privacy) 是Phil Zimmermann于1991年发布的一个基于RSA公钥加密算法与IDEA对称加密算法的开源的邮件加密体系[2]。PGP创造性地把RSA公钥体系的方便和传统加密体系的高速结合起来, 成为最流行的公钥加密软件包。PGP对信息内容使用IDEA对称加密, 所以需要在收发双方之间预先实现密钥交换;而PGP的密钥交换是利用RSA算法的公钥加密实现的。传统PGP体系的一般使用过程如下:

发送方A:

1) 随机生成新的会话密钥k;基于k, 用IDEA算法加密邮件信息m, 得到m’;

2) 获取接收方的RSA公钥e;基于e, 用RSA算法加密k, 得到k’=Ee (k) ;

3) 将m’|k’一起发送给接收方。

接收方B:

1) 用本方RSA私钥d解密k’, 得到k=Dd (k’) ;

2) 用k解密邮件信息m’, 得到m。

在以上过程中, 会话密钥并非通过协商, 而只是由发送方随机生成;密钥共享则是通过公钥证书加密发送完成的, 其安全性非常高, 是基于RSA算法的破解难度的。但另一方面, 接收方只能保证其邮件内容无法被窃取, 但无法验证发送者的真实身份, 导致了接收方可能收到伪造的信息。

4 改进的密钥交换算法

发送方A:

1) 随机生成新的会话密钥k;基于k, 用IDEA算法加密邮件信息m, 得到m’;

2) 使用RSA算法, 用本方私钥da加密k, 再用接收方的公钥eb加密这个结果, 得到k’=Eeb (Eda (k) ) ;

3) 将m’|k’一起发送给接收方。

接收方B:

1) 用本方RSA私钥db解密k’, 再用发送方公钥ea解密这个结果, 得到k=Dea (Ddb (k’) ) ;

2) 用k解密邮件信息m’, 得到m。

以上方案与本文第3节所描述的方案的区别是:在发送方的第2步中, 要求其先用自己的私钥da加密k, 这就达到了数字签名的效果;因为接收方可以根据权威的公钥来源获取证书的身份标识, 从而通过验证签名确认发送者的真实身份。同时, k’是经过接收方的公钥加密所得, 只有正确的接收方才能基于其私钥实现解密, 因此可防止中间人的窃听与篡改。

以上方案在使用时, 发送方A的第2步的加密顺序不可倒换, 即不可先加密再签名, 如k’=Eda (Eeb (k) ) 。否则, k’被中间人C截取后, 他可以使用发送方公钥ea去除原签名得到Eeb (k) , 即使他无法获取真正的k, 但可以生成自己的签名k’’=Edc (Eeb (k) ) , 继续发送m’|k’’给B;此时B将受到欺骗, 认为m是C发出的。

改进的算法并不能解决所有的密钥交换的安全问题, 如接收者抵赖、信息重放及针对RSA算法的攻击等。必须综合使用各种安全策略, 并对信息交互流程进行合理优化, 才能尽可能地降低网络通信中所遇到的各种风险。

摘要:密钥交换是网络通信用户实现加密通信的基础。D-H算法是迄今在网络安全领域应用最为广泛的密钥交换算法, 但其安全性面临中间人攻击的危害。传统PGP体系利用RSA算法可实现基于公钥证书加密的密钥交换, 但无法验证发送者的真实身份。改进的密钥交换算法采用数字签名技术, 可实现通信双方的身份认证, 提高了密钥交换的安全性。

关键词:密钥交换,D-H算法,PGP,身份认证

参考文献

[1]张珂.一种改进的抗攻击密钥协商协议研究[J].郑州轻工业学院学报:自然科学版, 2011 (3) :53-57.

密钥生成与管理系统 篇7

随着全球信息化的飞速发展, 各种信息化系统已经成为国家或企业的关键基础设施, 它已经成为衡量一个国家或企业综合实力的标志之一。同样在我们的日常生活中, 网络应用已经成为人们谈论当中最令人兴奋的一个话题, 人们己经不仅仅满足于通过浏览器读读新闻, 而是开始进行在线购物、在线银行、在线贸易等活动。但是目前的网络存在不安全的因素, 给许多外部攻击者提供了便利的条件。因此, 信息安全已成为急待解决的涉及国家全局和长远利益的关键问题之一。

目前, 密码技术的发展给信息安全提供了许多很好的解决方案。特别是PKI (Public Key Infrastructure) 技术和PMI (Privilege Management Infrastructure) 技术的发展和应用, 能够全面地满足网络用户的认证、不可否认、加/解密、授权服务和审计服务等方面的需求。

1密钥管理

1.1密钥管理概述

现代信息系统中采用密码技术对信息进行保密, 其安全性实际取决于对密钥安全保护。只要密钥没有被泄露, 保密的信息仍是安全的;一旦密钥丢失或出错, 不但合法用户无法得到需要使用的信息, 而且非法用户可能会窃取信息。因此, 密钥管理成为信息安全系统中的一个关键问题。密钥的管理不仅影响系统的安全性, 而且涉及到系统的可靠性、有效性和经济性。

密钥管理包括处理密钥自产生到最终销毁的整个过程的所有问题, 其中密钥的分配和存储是最大的难题。具体的密钥管理包括:

(1) 产生与所要求安全级别相称的合适密钥;

(2) 根据访问控制的要求, 决定每个密钥应该由哪个实体接受密钥拷贝;

(3) 用可靠办法使这些密钥对开放系统中的实体是可用的, 即安全地将这些密钥分配给用户;

(4) 某些密钥管理功能将在网络应用实现环境之外执行, 包括用可靠的手段对密钥进行物理的分配。

1.2密钥管理的内容

1.2.1 密钥的生成

在密钥生成时一般需要考虑随机性、密钥强度和密钥空间。一个合适的密钥不仅有利于信息的保密, 而且使得攻击者难以破解。目前密钥生成技术实现了生成的自动化, 不仅减轻了人工制造密钥的工作负担, 而且消除了人为差错引起的泄露。

通过主机本身安装软件、规定的协议标准等软件手段, 产生密钥或者密钥所需的随机数。分组密码和公钥密码等一般采用此类方式生成密钥。ANSIX 9.17标准是软件技术产生密钥的一种方法。

1.2.2 密钥的分配

密钥分配是密钥管理系统中最为复杂的问题, 其分配方式根据不同用户的要求、网络规模的大小、拓扑结构的差异、通信方式的不同以及采取何种密码体制等等因素, 又有不同的解决方案。总体来说, 密钥分配可以分为三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。

1.2.3 密钥的更换

如果超过了密钥使用的有效期, 那么就应该立即更换密钥。更换时, 必须清除原有密钥的存储区或重写。更换密钥应该按新密钥生效后, 旧密钥才废除的原则进行。应检查更换的密钥是否有错, 存储位置是否正确, 以便能够及时发现人为的错误和防止敌对势力的破坏。

1.2.4 密钥的吊销

不同的密钥寿命不同, 有些密钥不需要对它进行吊销。例如会话密钥由于本身的特性使用完后自动就会被删除;或者一些密钥的有效期到期后系统不再对过期密钥有任何反应, 即使攻击者得到创门也没有任何用途。但是当发生密钥丢失或者被攻击时, 密钥的吊销是必需的。

1.2.5 密钥的分类管理

密钥的种类繁杂, 不同的情况有不同的分类。比如, 按照密钥使用的层次可将其分为:基本密钥、会话密钥、密钥加密密钥和主机主密钥;按照用途可分为工作密钥、消息密钥和结构密钥等等。不过按照密码算法, 我们可以简单的将密钥分为:对称密钥和非对称密钥。

(1) 对称密钥的管理

对于对称密钥有关密钥管理要考虑的要点包括, 使用密钥管理协议中的机密性服务来传送密钥;分解责任, 使得没有一个人具有重要密钥的完全拷贝;多层型的密钥体系;加密密钥的密钥决不应该用来保护数据, 而加密数据的密钥也决不应该成为保护加密密钥的密钥。

(2) 非对称密钥的管理

公开密钥密码体制所产生的密钥我们称为非对称密钥。主要是针对对称密钥管理十分困难所提出的。它是由两个密钥组成:公钥和私钥。公钥可以公开自由的分发, 不需要进行保密措施;私钥只能是用户专有, 必须妥善保管。公钥和私钥是成对的, 通过公钥加密的信息只有配对的私钥才能解密, 反之亦然。在实际应用中, 用户的组织往往是一种等级体制, 即按其安全等级分成等级组。上级用户可以得到下级用户的加密信息, 反之不一定成立[1]。

2系统设计

2.1密钥生成的算法设计

要构造RSA加解密算法中的公钥和私钥, 必须首先构造两个大素数。RSA加解密算法的安全性与所使用的大素数有密切关系[2]。

2.1.1 RSA密钥生成算法

(1) 确定密钥的宽度。

(2) 随机选择两个不同的素数p处q, 它们的宽度是密钥宽度的二分之一。

(3) 计算出p和q的乘积n。

(4) 在2和Φ (n) 之间随机选择一个数e, e必须和Φ (n) 互素, 整数e用做加密密钥 (其中Φ (n) = (p-1) * (q-1) ) 。

(5) 从公式ed≡1 mod Φ (n) 中求出解密密钥d。

(6) 得公钥 (e, n) , 私钥 (d, n) 。

(7) 公开公钥, 但不公开私钥。

2.1.2 随机生成素数

素数的判定:著名的费马小定理为素数判定提供了一个有力的工具。

定理1:费马小定理:如果p是一个素数, 且0

利用费马小定理, 对于给定的整数n, 可以设计素数判定算法, 通过计算d=2n-1mod n来判定整数的素性。当d≠1时, n肯定不是素数;当d=1时, n很可能是素数。但也存在合数n使得2n-1≡1 (mod n) 。例如, 满足此条件的最小合数是n=341。为了提高测试的准确性, 可以随机的选取整数1

费马小定理毕竟只是素数判定的一个必要条件。满足费马小定理的整数n未必全是素数。有些合数也满足费马小定理的条件, 这些合数被称为Carmichael数, 利用二次探测定理可以对素数判定算法做进一步的改进, 以避免将Carmichael数作为素数。

定理2:二次探测定理:如果p是一个素数, 且0

由此可知, (x-1) (x+1) ≡0 (mod p) 故p必须整除x-1或x+1。由p是素数且0

通过对上面两个定理的理解可以看出素数判断主要依靠费马小定理, 二次探测定理是对费马小定理的重要补充以实现素数判定的准确性。

根据以上的两个定理, 可以得出下面用于计算apmod n的power算法, 并在计算过程中实施对n的二次探测。

2.2密钥管理系统的数据库设计

2.2.1 具体表各个字段的设计

字段 (field) :标记实体属性的命名单位称为字段或数据项。它是可以命名的最小信息单位, 所以又称为数据元素或初等项。字段的命名往往和属性相同, 如:学生有学号、姓名、年龄、性别等字段。

实体 (entity) :是指客观存在可以相互区别的事物。实体可以是具体的对象。

属性 (attribute) :实体有很多特性, 每一个特性称为属性。每个属性有一个值域, 其类型可以是整数型、实数型、字符串型。

记录 (record) :字段的有序集合称为记录。一般用一个记录描述一个实体, 所以记录又可以定义为能完整地描述一个实体的字段集。

下面是部分表的设计:

表users用于存储能够访问系统的用户, 其具体设计如表1所示。

表keys用于存储生成的密钥, 其具体设计如表2所示。

3系统实现

3.1密钥管理系统软件的主要源码

ADOConn.cpp文件定义了与数据库相连接以及操纵数据库的函数。

4结论

本系统利用费马小定理、二次探测定理实现了密钥的安全生成, 大大地提高了用户密钥的安全可靠程度;并利用数据库系统编程实现了密钥的分配、更换、吊销等过程, 避免人为因素带来的安全威胁, 解决了用户在使用网络时经常会遇到的安全威胁问题, 有效地对用户信息进行保护, 防止关键信息的泄露及其它更严重的损失。相信今后随着安全技术的不断发展, 密钥生成及管理软件将会不断完善、不断改进, 成为网络安全的一个重要的技术保障。

参考文献

[1]蒙杨, 卿斯汉.等级加密体制中的密钥管理研究[J].软件学报, 2001, 12 (8) :1147-1153.

抗密钥泄漏技术研究综述 篇8

关键词:密钥泄漏,向前安全,密钥隔离,入侵回弹,代理重加密

1 抗密钥泄漏技术应用

当今随着互联网的普及,用户或企业离不开密钥的保护。密钥在一个密码系统中起着十分重要的地位:在加密系统中只有合法的用户才能执行解密操作,签名系统中只有合法用户才能产生有效的签名。目前,大部分的密码系统都是假设密码系统可以安全地保护密钥的。但是随着新技术的不断发展,智能手机,移动互联网设备(MID)等移动设备的拥有率越来越高,越来越多的数据加密系统被用于各种各样的安全性较差的场合,密钥的泄漏就在所难免。对于一个密码系统来说,密钥的泄漏是毁灭性的打击。和求解加密系统所基于的困难问题相比,攻击者直接盗取用户的密钥更为容易。在公钥密码系统中,密钥的泄漏是最致命的打击。

2 系统结构中的密钥保护技术

早期是采用分布式的办法来增加发生密钥泄漏的难度。它是通过把整个密钥分成若干个部分,分别存放在不同的设备上,加密解密签名等操作需要这些设备的共同协作才能完成。这样即使敌手可以获取某些模块,也无法恢复整个密钥。但是当密钥模块泄漏得足够多的时候,还是对系统的安全构成威胁。

当前较好地应对密钥泄漏的办法是一类被称为具有自保护(Self Protecting)功能的密码系统。该类系统包括向前安全密码系统、密钥隔离系统和入侵回弹密码系统。其主要思想是:在保持公钥不变的前提下,对用户的私钥采用进化的办法,达到在不同的时间片段内使用不同的私钥,而在某个时间片内泄漏的私钥不会危害到其它时间片内的安全性的目的。

2.1 向前安全

最初思想由Anderson[1]正式提出,之后Bellare等人[2]提出了基于前向安全的签名方案,给出了正式的模型和安全定义,他们的方案在离散对数困难问题假设下达到了可证明安全性的要求。Ran Canetti等人[3]给出了首个的向前加密方案,但该方案只支持有限的时间片,而且运算代价较高。向前安全的基本思想是:固定公钥pk,私钥ski随时间进化,ski由ski-1通过一个公开的单向函数h来生成,然后删除ski-1以期达到一个目的:即使时间片段i内的密钥ski泄漏,也不会导致之前t(t<i)的阶段内的信息泄漏。

虽然向前安全机制可以很好地保证在密钥泄漏发生之前的安全性,但是没有办法保证密钥泄漏之后的安全性。这就是说在发生密钥泄漏之后,用户的公钥还是要更改。而在基于身份的加密系统中,用户的的身份信息通常是手机号码等,这是不允许撤销的。从这方面来说,向前安全的加密体制不大适合基于身份的加密。

2.2 密钥隔离

在安全性上,秘密分享和门限加密等方式对于限制安全系统的单一密钥脆弱点具有良好的效果,但需要多方配合协作,用户对于开销的承受能力和该类方案对于不同环境的适用性有限。而前向安全虽然具备了操作上的一定的便利性,但对于日常使用的终端仍然难以避免被入侵,由于FS方案下单个终端拥有密钥进化的全部知识,一旦在不可信环境下的设备被攻破,则无法保证将来数据的安全。为此,Dodis等人[4]在2002年提出了密钥隔离方案。

密钥隔离基于密钥进化的思想,密钥的进化不再由用户独自进行,用户自己不完全具备密钥进化所需的全部知识,而增加一个协助者Helper(与用户分离开,但计算能力受限)来协作生成新阶段的密钥,在KI传统的设计中新加入的空间上隔离的Helper使得在前向加密中的局限性得到改善。攻击者单独得到Helper或者用户的阶段密钥ski,都不具备密钥进化的全部知识,这样,实现了(t,N)隔离安全性:任意时段t的密钥泄露,都不能影响剩余时段N-t信息的安全性。对于Helper,进一步假定它不可信,这样构造出来的KIE称为强(t,N)-安全性的密钥隔离,所有的具体加密/签名操作仍然由用户独立完成。

在PKC’03上,Dodis等人[5]给出了一个构造密钥隔离签名的通用方法。但是该方法的方案在签名和验证方面需要很高的运算代价。所以他们同样在文中给出了一个更为具体的(t,N)密钥隔离签名方案。该方案比通用的方法更快,不仅减少了HSK的使用频率,而且减少了密钥泄漏带来的危害。

物理上隔离的协助器密钥一方面使到敌手即使拿到用户当前的密钥也无法计算出之前或以后的密钥,但是另一方面因为经常的密钥更新使到密钥泄漏的可能性也增加。一旦敌手把当前密钥和协助器密钥拿到,就可以攻破整个系统。为此Hanaokao等人提出了并行密钥隔离的思想并给出了选择明文的构造方案和选择密文的构造方案及其安全性证明。该方案中,有两个相互独立的协助器密钥,既减少了密钥泄漏的可能性,也满足了经常使用更新下的安全性,从而保证了整个系统的安全性。

Weng Jian等人[6]在2006年首先提出了基于身份的并行密钥隔离加密的形式及其安全模型。该方案满足随机语言机模型安全,达到可以经常更新密钥而又不增加密钥泄漏的威胁的目的。Weng Jian等人[7]在2008年给出标准模型下基于身份的门限密钥隔离方案,实现了标准模型下CPA的密钥隔离。进一步地,Weng等还构造了(t-N)门限密钥隔离方案,此时用户拥有N个更新协作者,每次阶段密钥更新至少需要使用k个协作者参与才能完成,(k-N)门限密钥隔离在提供了基本隔离性质的基础上,创造性的支持了随机密钥访问能力,这在传统的密钥隔离协议中是难以实现的。

2.3 入侵回弹

尽管在上面方案的基础上,系统的安全性可以得到很好的保证,但是还是可能存在泄漏。为此Itkis等人[8]提出了入侵回弹概念。它与密钥隔离有很多相似的地方,不同的是协助器也进行更新操作。Itkis等人同样给出了一个具体的签名方案,但该方案只支持有限的时间片段。之后Itkis给出了一个通用的入侵回弹签名方案。在此基础上,他们在文献[9]中进一步给出了一个用于构造入侵回弹的公钥加密方案的通用办法。

3 代理重加密技术

随着信息技术的发展,为了应对合谋攻击,代理重加密技术在近年来越来越受到关注。代理重密码首先由Blaze、Bleumer和Strauss[10]在1998年的欧密会上提出来。在代理重密码中,一个拥有代理重加密密钥的半可信代理者可以把Alice的密文转换为对同一个明文的Bob的密文,而这个代理者不能获得明文的。R.Canetti等人在文献[11]中给出了可满足选择密文攻击的安全性定义和一个方案。在R.Canetti等人的文献中提出一个公开的问题,如何构造出一个没有使用配对的满足选择密文安全的可代理加密方案。为此Weng Jian等人在文献[12]构造一个双向的方案并证明是满足随机预言机模型安全的。Shao Jun等人构造一个单向的方案并证明是满足随机预言机模型安全的。但是Shao Jun等的方案是容易受到攻击的,为此Weng Jian等在文献[13]给出一个强的单向的方案,该方案的有较高的效率。Weng Jian等接着给出更为一般的构造方法。为解决如何构建一个在自适应攻陷模型下满足选择密文安全的单向代理重加密方案重要问题。Weng Jian等提出了一个新的单向代理重加密方案,并在不依赖随机预言机模型的前提下,证明了方案在自适应攻陷模型下的选择密文安全性。

进一步地,Matsuada等人提出一个在标准模型下选择密文安全的双向的代理重加密方案,但Weng Jian等在文献[14]中攻击该方案,指出该方案是不满足选择密文安全的,并指出在标准模型下如何构建一个有选择密文安全的可代理重加密方案还是一个公开的问题。

4 需要继续研究的问题

目前,向前密码系统得到研究最为深入,然而,对于向前安全密码系统在多用户环境下的研究,还存在广阔的空间。例如如何构建标准模型下可证明安全的向前安全群/环签名方案。与向前安全系统相比,学界对密钥隔离系统的研究还有大量要解决的问题。例如,并行密钥隔离系统和门限隔离系统能够很好地减轻密钥泄漏带来的危害,但是目前还没有存在这两类系统的通用构造方法;目前的并行密钥隔离方案的效率较为低下,其运算代价和密文的长度均和协助器的数目呈线性关系。同时学界对密钥绝缘在多用户环境下的研究极少,近存在一个随机语言机模型下的可证明安全的密钥绝缘环签名方案,也尚未存在密钥绝缘群签名方案。

5 结论

女性宫寒预防密钥 篇9

宫寒非小事,女性需警惕

但是由于宫寒的一些症状比较常见,很多女性往往认为那都是小事,没放在心上,更不会及时治疗,结果一拖再拖,有时往往就会追悔莫及。而事实上,宫寒可引发50%以上的妇科病或不孕症。

宫寒的症状主要有:

1.白带量多,清稀

2.月经不调、痛经

3.性冷漠、多流产

4.小腹不温,四肢冰凉,眩晕,经前乳胀

5.黄褐斑、痤疮

6.困倦腰痛、面色晦暗、眼睑肿胀

据了解,满足以上所述的第1、2两种症状的为一度宫寒,满足第1、2两种症状及后面任意一项症状的为二度宫寒,满足第1、2两种症状及后面任意两项症状以上的则为最严重的三度宫寒。从调查中发现,目前,每6个患有宫寒的女性中,患有三度宫寒的高达2个。

五大防寒密钥,温暖你的子宫

宫寒原因一:体质

有些女性天生体质较寒:四肢容易冰冷,对气候转凉特别敏感,脸色比一般人苍白,喜欢喝热饮,很少口渴,冬天怕冷,夏天耐热。寒性体质大多由后天因素造成,居住环境寒冷、嗜好寒凉食物、过劳或易怒损伤身体阳气……这些是让身体偏寒的常见问题。

另外,还有一部分遗传因素,也许你的父母体质偏寒,或者是你出生时,他们年龄比较大,身体阳气逐渐减少,这会直接导致在你的基因上写入寒性体质密码。即使和别人处在相同的条件下,你更容易出现宫寒的症状,所以除了小心防寒之外,还要长期温煦身体。

防寒密钥:

1.多吃补气暖身的食物

例如核桃、枣、花生,让先天的不足由后天的高能量来补足,不用担心上火,宫寒体质属于火气不足,不容易出现火大体热的症状。

2.用鲍鱼滋补

中医认为鲍鱼滋补清热,可以滋陰养颜、清肝明目,是女性最好的补品。过去太医院进贡给皇后妃嫔们的中药丸,调和时不像现在使用蜂蜜,而是用鲍鱼汁。所以宫寒女性应该经常给自己做些鲍鱼食物。

3.宫廷暖宫羹

这道食物可以温暖下身的元阳之气,经常作为清代后宫嫔妃每月必食的药膳。材料为鹿茸粉0.5克、冬虫夏草1根、鸡蛋1枚、食盐少许,一起隔水蒸成蛋羹即可食用。长期吃可以调理子宫的寒气,比服药效果更好。

4.健走

这类人偏于安静沉稳,运动过多时容易感觉疲劳。其实“动则生阳”,寒性体质者特别需要通过运动来改善体质。快步走是最简便的办法,步行,尤其是在卵石路上行走,能刺激足底的经络和穴位,可以疏通经脉、调畅气血、改善血液循环,使全身温暖。

5.艾条温灸

这是要到医院进行的方法。中医师一般选取两个穴位:肚脐正中直下1.5寸处的气海穴、肚脐正中直下3寸处的关元穴。用艾条每日熏烤30分钟,长期坚持就可以有效。

宫寒原因二:夏日空调房

进入盛夏之后,女人们都在展露肌肤,美腿、玉臂、香肩,甚至一大片后背、一小抹蛮腰尽收眼底。可办公室里,永远是四季恒定的24℃,空调冷气拒骄阳于千里,离你近在咫尺。殊不知,此时你的子宫正在受着外界寒冷的折磨,你又有多少热量禁得起这样消耗呢?不知不觉间,寒气侵入身体,女性特有的脏器——子宫,首当其冲,就离宫寒不远了。

防寒密钥:

1.在办公室备外套或披肩

比如有袖的小开衫,即使夏季天天穿吊带衣服,也可以护住你的肩膀了,穿着裙子时可用披肩护住腿部,尤其是膝盖。丝袜对怕冷的女子也是需要的,以防寒从脚下生。

2.别坐在空调下面

如果座位挪不开,就要多准备一条小丝巾,别让风直吹颈部。如果坐在空调的前面,最好是面对空调,冷风从背后吹着你的背部、腰部,比迎面风对人体造成的伤害更大。

3.别在办公室午休

趴在桌上睡觉会无意中露出后腰,而且睡眠时毛孔打开,这样比较容易被寒邪所伤。还有就是最好别一直在空调房待满8小时,中午去室外走走,让皮肤接触外界的自然气息,如果体内有寒气也可以发散出来。

4.不要坐“寒”

夏天不要坐有寒气的椅子,例如地面、石面或铁面椅子,导热快,寒气重,寒邪会迅速击退你身体的阳气直接攻击子宫。

5.受寒后补救

如果偶有受寒现象,例如淋雨、湿发出门时,一定要事后补救,给自己煎一碗驱寒汤。材料是红糖2汤匙、生姜7片,水煎10分钟即可,饮用1~2次就可以驱走寒气。

论3G认证和密钥协商协议 篇10

1 3G的认证与密钥分发协议

在用户接入网络时, 需要验证用户标识的正确性, 这就是对用户进行认证。并同时完成上下文的分配、设置加密和加密算法、用户对网络的认证等功能。

在GSM中, 身份认证是单向的, 基站能够验证用户的身份是否合法, 而用户无法确认他连接的服务网络是否可靠。3G AKA协议借鉴了GSM身份认证的询问——应答机制, 结合ISO/IEC 9798-4基于“知识证明”和使用顺序号的一次性密钥建立协议, 实现了双向认证, 并确保通信双方的认证信息和密钥是非重用的。

1.1 协议过程

有三个实体参与3G认证与密钥分配协议过程:MS (移动台) 、VLR/SGSN (访问位置寄存器/支持GPRS服务节点和HE/HLR (归属环境/归属位置寄存器) , AV是认证向量, IMSI是用户永久身份标识。具体步骤如下:

(1) 当MS第一次入网或由于某种原因VLR/SGSN需要MS的永久身份认证时, MS向VLR/SGSN发送用户永久身份标识 (IMSI) , 请求注册。在平时的认证中这一步骤并不存在。

(2) VLR/SGSN把IMSI转发到HE/HLR, 申请认证向量 (AV) 以对MS进行认证。

(3) HE/HLR生成n组AV发送给VLR/SGSN。

其中, AV=n (RAND||XRES||CK||IK||AUTN) , 这5个参数分别为随机数 (RAND) 、期望响应值 (XRES) 、加密密钥 (CK) 、完整性密钥 (Ⅸ) 和认证令牌 (AUTN) 。它们由如下的方法产生:

RAND由f0产生

XRES=f2k (RAND)

CK=f3k (RAND)

IK=f4k (RAND)

AUTN=SQN+ (AAK||AMF||MAC

其中, SQN是序列号;AK是匿名密钥, 用于隐藏SQN;AMF是认证管理域;MAC是消息认证码。

AK=f5k (RAND)

MAC=flk (SQN||RAND||AMF)

f0~f5是3G安全结构定义的密码算法。f0算法只用在认证中产生随机数, f1算法用于产生消息认证码, f2算法用于在消息认证中计算期望响应值, f3算法用于产生加密密钥, f4算法用于产生完整性密钥, f5算法用于产生匿名密钥。K是MS和HE/HLR之间共享的密钥。

(4) VLR/SGSN接收到认证向量后, 将其中的RAND和AUTN发送给MS进行认证。

(5) MS收到RAND和AUTN后, 计算期望消息认证码 (XMAC) 的值 (XMAC=f1K (SQN||RAND||AMF) ) , 并把计算结果和AUTN中的MAC比较, 如不等, 则发送拒绝认证消息, 放弃该过程。如果二者相等, MS验证SQN是否在正确的范围内, 若不在正确的范围内, 则MS向VLR/SGSN发送同步失败消息, 并放弃该过程。若上面的两项验证都通过, 则MS分别计算响应值 (RES, RES=f2k (RAND) ) 以及CK、IK的值, 并将RES发送给VLR/SGSN。

最后, VLR/SGSN收到应答信息后, 比较RES和XRES, 相等则认证成功, 否则认证失败。

1.2 安全性分析

该协议通过MS和HE/HLR共享的密钥K, 实现了以下目标。

(1) MS和HE/HLR之间的相互认证。

VLR/SGSN接收到来自HE/HLR的认证向量中包括了期望MS产生应答的XRES (XRES=f2k (RAND) ) , 如果MS是合法用户, 则RES=XRES。而MS对HE/HLR的认证是通过MAC实现的。MS接收到VLR/SGSN发过来的MAC, 计算XMAC=f1k (SQN, RAND, AMF) , 如果MAC=XMAC, 则认证成功。

(2) MS和VLR/SGSN之间的密钥分配。

VLR/SGSN接收到来自HE/HLR的认证向量中包含的CK1和IK1, 合法用户接收到正确的RAND之后, 在MS中计算得到CK2=f3k (RAND) 和IK2=f4k (RAND) , 并且CK1=CK2, IK1=IK2。由于通信中的密钥并没有在空中传输, 确保了密钥的安全。

1.3 可能的攻击

通过上面的分析可以发现, 3G安全机制完全建立在MS和HE/HLR之间共享密钥K的基础之上, 若该密钥K泄漏, 那么通信中的安全将无从谈起, 攻击者可以轻而易举地在空中截获RAND, 并用相关算法取得相互认证且计算出CK和IK, 从而通信中的所有数据都可以被攻击者截获。由于这个密钥K是长期不变的, 所以一旦泄漏, 将对用户和网络运营商造成不可估量的损失。

2 3G认证协议的一种改进

对上面3G认证和密钥分配协议提出一个改进办法。认证和密钥分配过程如下:

其中, {……}K表示单钥精密计运算, RI为一个由MS产生的随机数。

在上述改进方案中, VLR/SGSN收到移动用户的注册请求中包括了MS对随机数RI用与HE/HLR共享的密钥加密后的信息。VLR/SGSN向用户的HE/HLR发送该用户的永久用户身份标识以及收到的加密消息, 请求该用户进行认证。

HE/HLR收到VLR/SGSN的认证请求后, 出计算认证向量AV外, 还将{RI}K解密, 再用与VLR/SGSN共享的密钥KHV重新加密, 与认证向量一同发送给VLR/SGSN。

VLR/SGSN接收到{AV, RI}KHV后, 对加密消息解密恢复出RI, 并将RI连同RAND||AUTN发送给MS, 请求用户产生认证数据。

MS接到认证请求后, 首先验证随机数RI的正确性, 正确则产生应答消息RES, 否则放弃该过程。

VLR/SGSN接收到来自MS的RES后, 将RES与认证向量AV中的XRES进行比较, 相同则认证成功, 否则认证失败。

3 结语

3G认证和密钥协商在整个3G安全体系结构中有着重要的地位, 相信在未来的不久, 随着我国3G的全面应用, 3G的规范会更加完善, 必将出现近乎完美的安全解决方案。

参考文献

[1]Bruce Schneier.应用密码学[M].北京:机械工业出版社, 2000.15-47.

[2]张鹏.第三代移动通信接入认证研究[D].重庆:西南交通大学硕士学位论文, 2004.

上一篇:角色定位下一篇:ABS测试设备设计