網(wǎng)絡簽名范文

時間:2023-04-06 05:48:40

導語:如何才能寫好一篇網(wǎng)絡簽名,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網(wǎng)絡簽名

篇1

接過那只水桶

小柯剛任職的公司,為了方便工作,都統(tǒng)一用“飛秋”聊天工具。小柯把自己的“飛秋”簽名設為了一句話:“接過那只水桶。”這句話是小柯一直很喜歡的一句話,出處是二戰(zhàn)時美國杜魯門總統(tǒng),據(jù)說貼在杜魯門總統(tǒng)辦公室墻上。這句話的意思是,所有的麻煩傳到自己這兒就不會再傳給別人了,自己就會解決這個麻煩。而小柯確實也是按這句話的意思去做,所有同事交給小柯去干的活,小柯都是很認真的去干,就連不是自己的份內(nèi)之事,小柯只要有空都會去幫同事完成。

三個月的試用期過去以后,人力資源部找到小柯通知他轉正時,特地告訴他,他的工資比當初商定的高三百塊錢,而原因則是老板對他這三個月的試用期非常滿意,因此決定給他加薪三百塊錢,而人事也偷偷地告訴了小柯,這在公司創(chuàng)辦以來還是很少出現(xiàn)的情況。

小柯卻不明白為什么老板會這么欣賞自己,在三個月時間里,小柯和老板只是見過三次面,連話都沒說,老板怎么會欣賞自己呢?在公司的時間長了小柯才明白了其中的原因,原來是“飛秋”上簽名的那句話起了很大的作用,據(jù)說老板也很欣賞這句話,也明白這句話的出處,同時老板側面了解到同事們對小柯評價很不錯,因此決定給小柯加薪三百。

二百字的簽名

李華是一家廣告公司的高級策劃,由于工作的需要,李華需要經(jīng)常和項目經(jīng)理在MSN上談一些關于工作的進度及客戶要求的事。

可是讓李華郁悶的是,最近經(jīng)理和李華在MSN上聊天時,總是慢一拍甚至不回信,而這也直接影響了李華的工作,影響了李華對客戶要求的回應。畢竟客戶的要求對李華的策劃也是很重要的一部分,只有詳細了解了客戶的要求才能設計出真正好的方案。

可是經(jīng)理的態(tài)度卻讓李華很是不解,為什么經(jīng)理會不回復,而且似乎對自己很有意見??墒抢钊A又不好意思去問,有好幾次由于經(jīng)理沒有把客戶的要求完整的說給李華,導致了李華的設計出現(xiàn)了偏差。

過了一個月李華實在忍不住了,到了經(jīng)理辦公室說明了問題,經(jīng)理一句話也沒有說,只是打開了MSN,李華這才明白了原因:原來自己一個月前設的MSN簽名有二百字,而聊天的時候,這些簽名內(nèi)容基本把聊天內(nèi)容遮擋了,要費好大勁才能看到內(nèi)容,更要命的是簽名內(nèi)容是李華一個網(wǎng)站上抄來的,大意是說廣告公司的設計師做的活多卻拿的錢少。

李華這才明白這一切都是自己的錯,可是已經(jīng)晚了,這一條簽名所有的人都看到了,而以前很看重李華的老板也對李華開始冷淡起來。半年后,李華辭職去另找工作。

一日N變的簽名

阿雅在一家公司里做會計,公司里好多同事都是通過QQ來溝通工作。

由于阿雅的工作都是在月底的時候比較忙,其它時間都是比較清閑,但由于不能上外網(wǎng),阿雅只能和朋友聊聊QQ,阿雅很喜歡看一些笑話,而每當阿雅看到搞笑的段子都會發(fā)到QQ簽名上,因此阿雅的QQ簽名一天會換十幾次。

本來這樣的工作也算輕松自在,可是有一天阿雅卻接到老板通知:以后辦公室的衛(wèi)生也由阿雅來打掃,阿雅很不服氣,為什么不請清潔工而是由自己來打掃?老板說道,你的工作比較輕松,為了節(jié)約公司開支,因此決定由阿雅來打掃。

阿雅更生氣了,憑什么說自己工作就輕松,自己忙碌的時候老板怎么不說呢?阿雅據(jù)理力爭,可是老板卻說道,如果工作忙,QQ簽名怎么會一天換幾十次呢?盡管老板的判斷可能有些片面,但阿雅卻無可辯駁,只有接受打掃辦公室的工作,畢竟要想再找這樣一份輕松的工作是沒有那么容易的。

篇2

關鍵詞:身份認證;RSA簽名;Windows;CryptoAPI

1引言

在以WEB形式提供服務的系統(tǒng)中,用戶的身份鑒別至關重要,它是維護系統(tǒng)安全不可或缺的重要環(huán)節(jié),決定了系統(tǒng)的后續(xù)動作。任何安全系統(tǒng)的實現(xiàn)都需要針對威脅等級和所要保護的信息的重要性,結合自身能力選擇恰當?shù)姆桨?。當前流行的是采用用戶名和密碼(口令)登錄的傳統(tǒng)方式,其優(yōu)點是用戶易于接受、易于使用、成本低廉、不必再對基礎設施進行投入即可得到基本的安全保障,只需簡單的軟件就可達到目的,因此得到了廣泛的應用。

這種方式所面臨的威脅主要是網(wǎng)絡竊聽、中間人攻擊。用戶密碼若以明文在網(wǎng)絡上傳輸極易被惡意攻擊者竊取。例如:在共享式非交換網(wǎng)絡中,各種網(wǎng)絡監(jiān)控軟件可輕易截獲網(wǎng)絡傳輸?shù)臄?shù)據(jù);交換式網(wǎng)絡本來被竊聽的可能性很小,但隨著Dsniff的出現(xiàn)、ARP欺騙威脅的日益現(xiàn)實,也面臨著同樣的問題。用戶密碼歷來是安全系統(tǒng)被攻擊的首選目標,一旦泄漏會直接威脅到系統(tǒng)的正常運轉。因此,大多數(shù)對安全性要求較高的應用,一般均在傳輸密碼前先對其進行加密(利用DES、Rijndael等算法)。不過,這種方法仍然無法完全避免被竊聽的危害,暴力攻擊仍然是可能的,對弱口令更是如此。

如果采用了妥善的密碼策略,則竊聽造成的危害等級就會有明顯下降。但是安全系統(tǒng)的安全性與易用性之間的平衡點很難掌握。試想如果被要求每半個月更換一次密碼且不能與以前20個密碼重復,用戶會有怎樣的反應呢?而且,更現(xiàn)實、更嚴重的威脅是中間人攻擊。當前已有大量實例顯示通過冒險的服務站點騙取用戶信息并不難,大多數(shù)用戶在享受網(wǎng)絡的方便、快捷時很少考慮安全問題。屢見不鮮的個人信用卡資料被盜就是最有力的證據(jù)。

2公開密鑰算法驗證方案

公開密鑰算法發(fā)展至今,已經(jīng)成為密碼學的一個重要組成部分。而最著名、應用最廣泛的當屬RSA算法,以至于一提公開密鑰算法一般都是指RSA算法。RSA算法提供兩種密鑰――公開密鑰和私有密鑰。在RSA算法中,用公開密鑰加密數(shù)據(jù),用私有密鑰進行解密實現(xiàn)普通的加密。但是,同樣可以使用私有密鑰加密而用公開密鑰解密。這個特性使得RSA可以用作簽名算法。發(fā)送方傳送文件時,同時傳送對文件摘要的RSA簽名;接受方用同樣的算法計算文件摘要,使用發(fā)送方的公開密鑰解密簽名,比較其是否一致即可鑒別文件是否是偽造的。

可考慮采用公開密鑰算法進行數(shù)字簽名來實現(xiàn)WEB站點的身份驗證。用戶申請服務時,主機產(chǎn)生一隨機字符串發(fā)送給用戶,用戶用自己的私鑰對該字符串簽名并傳回主機,隨后主機使用該用戶的公鑰驗證用戶身份。

驗證服務器給出隨機字符串,客戶對字符串進行數(shù)字簽名,驗證服務器驗證簽名的有效性,驗證通過,客戶得到要求的服務。

由于整個簽名過程避免了用戶私鑰在網(wǎng)絡上傳輸,從而杜絕了竊聽的可能。對于中間人攻擊,發(fā)起攻擊的人只能得到用戶名、隨機字符串及其密文,破譯出用戶私鑰的難度極大,以至于不值得或無法實現(xiàn)。即使有人發(fā)起選擇密文攻擊,由于此方案的特點――驗證服務器自己保管用戶的公鑰,事實上用戶的公鑰也是保密的,他也無法獲得用戶私鑰。若再加上適當?shù)挠脩繇憫獣r間限制則安全性更好。從而,此方案實現(xiàn)了比傳統(tǒng)方式更好的安全性,雖仍不及其他更嚴格的身份鑒別協(xié)議完善,但可以方便地使用ASP、JSP實現(xiàn),不需投入硬件設施,而且可以直接與所要保護的服務系統(tǒng)整合在一起,更適于要求綜合考慮安全性、易用性、成本等因素的中小型網(wǎng)絡系統(tǒng)應用。

3利用公開密鑰算法RSA建立公/私鑰系統(tǒng)

在諸多公開密鑰算法中RSA算法被研究得最多,已非常成熟,在世界上許多地方已成為事實上的標準。而且其專利已到期,我們可以毫無障礙地使用。雖然隨著技術的發(fā)展,它要求模數(shù)的位數(shù)越來越多(當前要求1024位,推薦1280位),導致加/解密速度緩慢,但對于局域網(wǎng)這樣的應用,顯然用不著如此之多的位數(shù)。因此,采用RSA算法是值得一試的。由于現(xiàn)在許多密碼學教材都有關于RSA算法的詳細內(nèi)容,網(wǎng)上對RSA算法的原理及實現(xiàn)也有許多材料,例如:FLINT/C、GNU MP、Miracle等等,這里對RSA算法產(chǎn)生公/私鑰的詳細步驟不再贅述。

有一個很簡便快捷的實現(xiàn)方法,就是利用Windows CryptoAPI函數(shù)建立用戶公/私鑰庫。使用Windows CryptoAPI時,先調(diào)用CryptAcquireContext()函數(shù)連接加密服務程序,再配合CRYPT-EXPORTABLE參數(shù)調(diào)用CryptGenKey()創(chuàng)建密鑰,最后調(diào)用CryptExportKey()函數(shù)輸出密鑰。如此可方便地產(chǎn)生自己的密鑰庫。

4結束語

上面給出的是利用RSA實現(xiàn)WEB站點的身份認證的一個初步構想。為把注意力集中于驗證服務的原理上,程序設計中一些實際問題沒有包括在內(nèi)。實際上,在ASP腳本的編寫過程中要十分注意安全性,對所有用戶輸入均應進行有效性驗證。密鑰在數(shù)據(jù)庫的存儲應該先用哈希摘要,再用對稱加密算法加密。全部服務頁面均應驗證頁面的上一頁屬性,以避免非法用戶繞過身份檢查。

參考文獻

[1]王繼林,等譯.現(xiàn)代密碼學理論與實踐(英),Wenbo Mao.電子工業(yè)出版社,2004.

篇3

 

關鍵詞:Ping 檢測 網(wǎng)絡 

在網(wǎng)絡的維護過程中,Ping是一款使用最頻繁的工具命令,它內(nèi)置于Windows系統(tǒng)的TCP/IP協(xié)議中,無需單獨安裝Ping命令功能強大,通過它可以檢測網(wǎng)絡之間的連通性,或檢測網(wǎng)絡傳輸?shù)牟环€(wěn)定性。了解并掌握Ping命令工具的特點及應用技巧,可有效提高排除網(wǎng)絡故障的工作效率。 

    1.利用ping命令測試網(wǎng)卡及其配置 

    通過使用ping計算機的本地IP地址或ping127.0.0.1可直接檢測計算機是否正確安裝了網(wǎng)卡設備,網(wǎng)卡設備是否安裝了TGP/IP協(xié)議,以及網(wǎng)卡是否正確配置了IP地址和子網(wǎng)掩碼。具體使用形式是:ping本地IP地址或ping127.0.0.1。如果ping計算機本地IP地址成功,則說明網(wǎng)卡設備TCP/IP協(xié)議已正確安裝,反之,說明網(wǎng)卡的驅動程序正確,可能沒有安裝TCP/IP協(xié)議。如果ping127.0.0.1成功,說明網(wǎng)卡設備沒有故障,若不成功,則說明網(wǎng)卡設備驅動程序或TCP/IP協(xié)議沒有正常安裝。這里的127.0.0.1是網(wǎng)卡的自帶默認的IP地址,不論網(wǎng)卡中是否分配了IP地址,該地址都會存在,且在本地計算機中有效,在網(wǎng)絡中無效。 

    2.利用ping測試局域網(wǎng)連接 

    在局域網(wǎng)內(nèi),計算機之間的相互連接聯(lián)通情況可通過ping局域網(wǎng)內(nèi)其它計算機或服務器計算機名或IP地址便可測試同一網(wǎng)絡(或VLAN)的連接是否正常。具體有如下情形: 

    2.1檢測IP地址和子網(wǎng)掩碼設置是否正確 

    通過ping局域網(wǎng)內(nèi)的計算機名或IP地址,如果沒有pmg通,應著手檢查本機的IP地址和子網(wǎng)掩碼的設置是否正確,檢查IP地址是否設置為同一網(wǎng)段內(nèi)的IP地址,子網(wǎng)掩碼設置合理、相一致。 

    2.2檢測網(wǎng)絡連接是否正確 

    如果局域網(wǎng)內(nèi)計算機的IP地址和子網(wǎng)掩碼設置正確,利用ping命令ping局域內(nèi)的計算機名或IP地址仍不能成功,應著手對局域內(nèi)的網(wǎng)絡設備如交換機或Hub和通信傳輸介質—網(wǎng)線、接頭等逐段檢查、測試和排除。 

    3.測試與遠程主機的連接 

    利用ping可測試與遠程主機的連接是否正常,尤其是測試與Internet的連接是否正常。具體通過ping遠程主機的IP地址或域名,達到判斷網(wǎng)絡中的故障的目的。

   3.1測試判斷計算機是否與Internet連接 

    在使用過程中,如果計算機不能正常瀏覽網(wǎng)頁,可以通過ping網(wǎng)站域名進行檢查,如果能ping通,說明計算機與Internet網(wǎng)絡連接正常,產(chǎn)生故障的原因可能是本地計算機的DNS服務有錯或操作系統(tǒng)不正常有錯誤。如果不能ping通,可能是對方網(wǎng)站沒有運行或本地計算機根本不能連接Internet網(wǎng)絡,產(chǎn)生故障的原因可能是本地機網(wǎng)關設置正確或服務器出現(xiàn)故障。 

3.2測試判斷DNS服務器設置 

   若使用ping命令可以ping通Internet上的IP地址,但不能打開網(wǎng)頁,則可能是DNS服務器設置存在問題,這時ping本地的DNS報務器,看是否能正常連接,如果不能正常連接,在網(wǎng)絡連接屬性中檢查DNS服務器設置飛。 

    3.3測試判斷本地Internet網(wǎng)絡連接 

    如果本地計算機與任何一個主機的連接都超時,或丟包率都非常高,則應當與ISP服務商共同檢查Internet網(wǎng)絡連接,具體包括網(wǎng)絡線路、Moden和路由器等方面的設置。 

    4.ping命令常見的出錯提示信息 

    在利用ping診斷故障的過程中,常會得到一些錯誤指示信息,利用好這些信息正是排除網(wǎng)絡故障的重要的突破口。Ping命令的指示信息通常分為以下四種情況: 

    (1)Unknow host 

    Unknow host的意思是該遠程主機的名字不能被命名服務器轉換成能被識別的IP地址。故障產(chǎn)生的原因可能是命名服務器有故障,或者主機的名字不正確,或者網(wǎng)絡管理員的系統(tǒng)與遠程主機之間的通信線路存在故障。 

    (2)Network Unreachable 

    Network Unreachable的含意是網(wǎng)絡不能到達,這是由于本地計算機系統(tǒng)沒有到達遠程系統(tǒng)的路由,可用netstat一m檢查路由來確定路由配置情況。 

    (3)No Answer 

    No Answerr的含意是無響應,或遠程系統(tǒng)沒有響應。這種故障說明本地系統(tǒng)有一條到達遠程主機的路由,但卻接受不到它發(fā)給該遠程主機有任何分組報文。產(chǎn)生故漳的原因可能是遠程主機沒有工作,或都本地或遠程主機的,網(wǎng)絡配置不正確,或者是本地或遠程的路由器沒有工作、通信線路存在故障、遠程主機存在路由選擇的問題。 

篇4

訊:提高站點內(nèi)容的豐富性和服務性,還須注重對域名及站點的發(fā)展問題,以盡快發(fā)揮域名的商標特性和站點的商業(yè)價值,避免出現(xiàn)影響企業(yè)形象的有關域名站點問題。創(chuàng)建網(wǎng)上域名品牌其實與建立傳統(tǒng)品牌的手法大同小異。

(1).多方位宣傳。域名是一個符號和標識,企業(yè)在開始進入互聯(lián)網(wǎng)時域名還鮮為人知,這時企業(yè)應善用傳統(tǒng)的平面與電子媒體,并舍得耗費巨資大打品牌廣告,讓網(wǎng)址利用大小機會多方曝光。此外,通過建立相關鏈接擴大知名度。

(2).通過產(chǎn)品本身的品質和顧客的使用經(jīng)驗來建立品牌。這一點對網(wǎng)站品牌格外重要。兩大網(wǎng)上顧問公司Jupiter Communications和Forrester都不約而同地指出,廣告在顧客內(nèi)心激發(fā)出的感覺,固然有建立品牌的功效,但卻比不上網(wǎng)友上網(wǎng)站體會到的整體瀏覽或購買經(jīng)驗。如戴爾電腦讓顧客在線上根據(jù)個人需求訂制電腦,Yahoo和AOL都提供一系列的個人化工具。 (3).利用公關造勢建立網(wǎng)上品牌,這對新興網(wǎng)站非常重要。

(4).遵守約定規(guī)則?;ヂ?lián)網(wǎng)開始是非商用的,使其形成使用低廉、信息共享和相互尊重原則。商用后企業(yè)提供服務的收費最好是免費或者非常低廉,注意信息的道德規(guī)范,未經(jīng)允許不能隨意向顧客消息,因為可能引起顧客反感。

(5).持續(xù)不斷塑造網(wǎng)上品牌形象。對于一些年輕的網(wǎng)上企業(yè)可以飛快建立起品牌,但沒有一家公司能夠違背傳統(tǒng)營銷的金科玉律:永垂不朽的品牌不是一天造成的。想要成為網(wǎng)上的可口可樂或是迪士尼,需要長久不斷的努力與投資。在瞬息萬變的網(wǎng)上世界之中,只有掌握住這個不變的定律,才能建立起永續(xù)經(jīng)營的基石。

篇5

【關鍵詞】域名;法律地位;保護模式;商標權

中圖分類號:TP39 文獻標識碼:A 文章編號:1006-0278(2013)08-186-01

一、計算機網(wǎng)絡域名保護的技術考量

域名是在因特網(wǎng)中定位某臺主機的兩種主要的方式之一,它具有識別性、標識性、對應性和全球唯一性。其中的對應性是指某個域名有且只有一個IP地址與其對應,而一個IP地址則往往可能會與若干個域名相對應。全球唯一性是指(我們這里僅就真地址而言)每個域名在因特網(wǎng)中都是唯一存在的,網(wǎng)絡中不可能存在兩個完全相同的域名。

由于計算機網(wǎng)絡本身的架構原因,建立在ISO/OSI七層模型(實際只使用了其中的四層)上的諸多網(wǎng)絡協(xié)議決定了在網(wǎng)絡中侵犯他人的域名權(這里是指冒用、盜用他人域名)是很難或者干脆不可能做到的,即因特網(wǎng)本身的架構和域名本身的性質就給予了域名一種強有力的保護,而且這種保護的力度之強是一般人難以逾越的。

因此單從技術的角度講,就域名本身給予特別的立法保護是沒有必要。

正如LawrenceLessig教授所言:知識產(chǎn)權制度只是當權利人無法憑借其自身力量來維護其應有權利時所引入的一種法律救濟制度。

既然因特網(wǎng)的架構給予了權利人這種強有力的保護,而且這種保護遠非一國政府所能左右,更別談個人了,那么我們又何必多此一舉呢?我們的政府只需就域名的登記、注冊、管理、撤銷等事項行事一些行政性的職務即可,至于當它與現(xiàn)實世界中的其他權利發(fā)生沖突時,我們將在后文加以論述。

因特網(wǎng)上IP地址的分配和域名的注冊主要由一些非贏利性的非政府組織負責。在我國,這項任務由中國互聯(lián)網(wǎng)信息管理中心(CNNIC)負責。國務院專門頒布了相關的管理條例來指導其工作。

二、計算機網(wǎng)絡域名的保護模式

域名本身只是網(wǎng)絡世界這樣一個虛擬世界中的一個地址,就像在現(xiàn)實世界中我們每個人都有家庭地址、辦公地址一樣。但是現(xiàn)實世界和網(wǎng)絡世界之間的巨大差異和人們在網(wǎng)絡世界中的對于自身生活的拓展,導致了這一虛擬世界中的權利與人們在現(xiàn)實世界中的有關權利的沖突,域名的所有者越來越希望他的域名能夠像現(xiàn)實世界中的某些權利那樣為法律所認可和保護。對于這個問題的回答,學界也眾說紛紜,但似乎每一種模式都不能給予域名完美的保護:

(一)商標法保護模式

域名與商標具有相似性而且實踐中相互之間最容易發(fā)生沖突,因此商標法保護模式的選擇呼聲很高,理由是:域名具有標識性的作用,而且二者均有財產(chǎn)價值,均有質量標識和表彰功能,有的域名甚至與商標商號是一體不可分的,因此可以將域名視為“網(wǎng)上商標”。但同時商標和域名二者之間的又差異明顯,域名與商標不同之處又從另一個角度決定了商標法保護的不能。域名具有全球性和唯一性,用商標法保護域名無法解決地域性和全球性之間的矛盾。更重要的是,談論域名的商標保護,并沒有把域名置以與商標同等的地位。這種“舊瓶裝新酒”的方法,完全是圍繞商標來思考的,僅僅是拓寬了商標法的保護范圍,從而漠視了域名的獨立品格。此外,域名的可相似性與商標的顯著性要求之間的矛盾使得用商標法來保護域名過分強調(diào)顯著性不利于對網(wǎng)絡資源的充分利用。

(二)反不正當競爭法保護模式

對于域名所帶來的法律糾紛一開始就是由反不正當競爭法來調(diào)整的。運用反不正當競爭法來保護域名可以規(guī)范網(wǎng)絡環(huán)境下的競爭,確保競爭的有序和交易的安全。但是反不正當競爭法的調(diào)整對象限于“工商活動”,而并非所有的互聯(lián)網(wǎng)域名的所有人都是工商業(yè)者;反不正當法是關于“工商活動”與“競爭關系”的限定調(diào)整下作用的,所以域名不可能通過擴大解釋的途徑而被全部納入反不正當競爭法調(diào)整范圍。

(三)獨立的知識產(chǎn)權保護模式

篇6

訊:2009年我國網(wǎng)民人數(shù)已超過3.3億,網(wǎng)絡已成為人們?nèi)粘I瞰@取資訊的第一媒介,影響甚至改變?nèi)藗兊南M習慣。由搜狐家居推出的《2009燈飾照明行業(yè)調(diào)查報告》顯示,越來越多的企業(yè)對網(wǎng)絡營銷和網(wǎng)絡品牌廣告表現(xiàn)出了濃厚的興趣。中國互聯(lián)網(wǎng)的發(fā)展和企業(yè)營銷觀念的轉變?yōu)殚_啟照明行業(yè)新的潛力創(chuàng)造了條件,利用網(wǎng)絡平臺推廣照明產(chǎn)品成為照明企業(yè)挖掘潛在消費群體的又一新渠道。

發(fā)揮網(wǎng)絡平臺優(yōu)勢,網(wǎng)絡營銷的優(yōu)勢不得不提,由于我國照明行業(yè)企業(yè)眾多、行業(yè)集中度低,自主創(chuàng)新能力薄弱,缺乏強勢品牌,特別是2008年金融危機爆發(fā)以來,照明行業(yè)也經(jīng)歷了前所未有的考驗,網(wǎng)絡營銷以其成本低廉、銷售面廣的優(yōu)勢為照明企業(yè)開辟了一條最具性價比的銷售途徑。

照明企業(yè)可以通過建設自己的企業(yè)網(wǎng)站來推廣企業(yè)產(chǎn)品,用戶通過訪問企業(yè)網(wǎng)站內(nèi)容,在了解企業(yè)產(chǎn)品的同時,提高企業(yè)網(wǎng)站訪問量,加上必要的網(wǎng)站推廣,以此來提高企業(yè)品牌形象。照明行業(yè)小企業(yè)多,許多企業(yè)沒有建設自己網(wǎng)站的經(jīng)驗與實力,可以嘗試行業(yè)網(wǎng)站或專業(yè)電子商務平臺來達到推廣目的。各網(wǎng)絡平臺提供商也在不斷進行新的嘗試來滿足廣大小企業(yè)的產(chǎn)品推廣需求。2008年4月,電子商務巨頭阿里巴巴與中山市古鎮(zhèn)簽署戰(zhàn)略合作協(xié)議,共同建立和推廣“中山(古鎮(zhèn))燈飾產(chǎn)業(yè)集群電子商務平臺”,為網(wǎng)絡平臺在產(chǎn)業(yè)集群的應用做出了新的嘗試。

互聯(lián)網(wǎng)時代的到來已經(jīng)為照明行業(yè)的發(fā)展提供了廣闊的舞臺,行業(yè)領頭企業(yè)如歐普、雷士、飛利浦等早已進入利用網(wǎng)絡平臺優(yōu)勢樹立品牌地位的行列。通過網(wǎng)絡宣傳自己的品牌,甚至銷售產(chǎn)品將為廣大照明企業(yè)帶來更具潛力的發(fā)展前景。(來源:中國輕工業(yè)網(wǎng);作者:中國輕工業(yè)信息中心 張偉)

篇7

4月20日凌晨5點左右,廣州某大學學生潘某在其單人宿舍被人殺害。案發(fā)當日,廣州警方通過偵查,發(fā)現(xiàn)在校學生牛某有重大嫌疑。經(jīng)審訊,牛某交代了他伙同他的初中同班同學林某、陳某綁架殺人的犯罪事實,并進一步交待出林某、陳某已逃往惠州老家的情況。

4月21日,廣州市警方將嫌疑人資料轉往惠州市公安機關。經(jīng)惠州刑警多方偵查,逐漸掌握了兩名嫌疑人的基本情況,其中林某在2000年的時候曾經(jīng)改名,其父為惠州市某醫(yī)院干部。4月22日,辦案民警決定正面接觸林父,希望以此為突破口,找到林某的下落。

林父對兒子的罪行痛心疾首,在林父的帶領與配合下,警方在林某的家中將林某抓獲。隨后,根據(jù)林某提供的信息,于當日下午5時左右在另一犯罪嫌疑人陳某的女友家中將陳某抓獲。

篇8

關鍵詞:密鑰管理;智能家居;本地認證;ZigBee;FPGA

中圖分類號:TP393 文獻標識碼:A 文章編號:2095-1302(2013)09-0053-04

0 引 言

隨著中國社會經(jīng)濟的持續(xù)迅猛發(fā)展,人們的生活水平不斷提高,人們在住宅方面的觀念也潛移默化,由原來的居住溫飽逐漸地傾向于舒適和方便。在此背景下,智能家居產(chǎn)業(yè)如雨后春筍般蓬勃發(fā)展,蒸蒸日上,從概念到實際應用,正一步一步地走進我們的生活。智能家居的遠程控制系統(tǒng),讓我們能夠隨時隨地而輕松快捷地了解家庭狀況,并且進行遠程遙控,極大方便了我們的生活,吸引了大量消費者的眼球。然而,這種遠程控制是否可靠,是否會被不法分子非法控制,這一系列的不安因素讓許多用戶望而止步。智能家居遠程控制的安全性,直接或間接地關系到我們的生命財產(chǎn)安全,所以對智能家居的信息安全研究刻不容緩。

1 密鑰管理技術發(fā)展

現(xiàn)代信息安全技術是基于密鑰完成的,因此密鑰的安全管理和分配是現(xiàn)代信息安全的重要基礎。有效的密鑰管理機制也是其他安全機制,如安全路由、安全定位、安全數(shù)據(jù)融合及針對特定攻擊的解決方案等的基礎。

密鑰技術的發(fā)展,經(jīng)歷了一段曲折漫長的道路。1976年,Diffie、Hellman提出了著名的D-H密鑰分發(fā)體制[1],第一次解決了不依賴秘密信道的密鑰分發(fā)問題,但這種體制只能用于會話密鑰的交換,而且不能抵抗中間人攻擊(attack in the middle)。1978年,Kohnfelder提出了CA認證機構概念[2],采用密鑰動態(tài)分發(fā)的管理體制,公鑰以CA證書形式公布,用于解決密鑰的規(guī)?;瘑栴}。1991年,相繼出現(xiàn)了PGP、PEM,首次提出密鑰由個人生成的分散式體系。各依賴方各自建立密鑰環(huán),將常用對方公鑰儲存在自己設備中。1996年,提出了SPKI解決方案[3]。PKI設立了證書授權中心機構(Certificate Authority,CA),證明公鑰和標識的一體化,防止他人冒名;創(chuàng)立了多層CA架構,以解決密鑰的規(guī)?;瘑栴}。PKI的另一進展是利用提供數(shù)字簽名的功能,構建在線認證系統(tǒng),從而大大推動了認證理論的發(fā)展。由于需要數(shù)據(jù)庫的在線支持,應用效率不高,維護代價過高。

2001年,Boneh和Franklin利用Weil對理論[4],將標識作為公鑰,私鑰由密鑰中心產(chǎn)生配發(fā)的新體制,實現(xiàn)了Shamir的基于標識密碼(Identity Based Encryption,IBE)設想[5]。此方案將個體的唯一標識符或網(wǎng)絡地址作為它的公鑰,從而兩通信方不需要交換私鑰或公鑰來解密和驗證簽名,也無需保存密鑰目錄,取消了依靠第三方證明的層次化CA機構鏈。但是,該方案仍然需要數(shù)據(jù)庫的在線支持,同樣效率不高。

2 矩陣密鑰管理方案

智能家居的網(wǎng)路大部分都是無線傳感網(wǎng)絡(Wireless Sensor Networks,WSN),相對于傳統(tǒng)有線網(wǎng)絡,WSN的開放性使得網(wǎng)絡更加地容易受到竊聽、干擾等各種攻擊[6]。有線網(wǎng)絡的網(wǎng)絡連接是相對固定的,具有確定的邊界,攻擊者必須物理地接入網(wǎng)絡或經(jīng)過物理邊界,如防火墻和網(wǎng)關,才能進入到有線網(wǎng)絡。通過對接入端口的管理可以有效地控制非法用戶的接入。而無線網(wǎng)絡則沒有一個明確的防御邊界。首先,無線網(wǎng)絡的開放性帶來了信息截取、未授權使用服務、惡意注入信息等一系列信息安全問題。其次,WSN節(jié)點大部分都是低端的處理器,它們的資源(包括存儲容量、計算能力、通信帶寬和距離等)極其有限。再者,WSN的網(wǎng)絡容量非常龐大。鑒于以上特點,傳統(tǒng)密鑰管理方案并不適用于WSN。

本文在南相浩教授的組合公鑰算法[7]的研究基礎上,對算法進行改進,提出了一種矩陣密鑰的認證方案。跟IBE一樣,矩陣密鑰算法也是基于身份標識的公鑰算法,不需要第三方證明的CA機構鏈,但是,它不需要保留與用戶相關的參數(shù),只要保留少量的公共參數(shù)即可處理大量的公鑰,無需數(shù)據(jù)庫的支持。該算法以芯片級的儲存能力處理大規(guī)模(比如1048)的公鑰,非常適合應用于智能家居控制網(wǎng)絡。

矩陣密鑰管理體制的安全基礎是橢圓曲線上的離散對數(shù)難題(Elliptic Curve Discrete Logarithm Problem, ECDLP),即對橢圓曲線上的點P,求Q=kP很容易,相反已知P和Q求k卻非常的困難。

矩陣密鑰管理體制在公開參數(shù)基礎上建立公鑰矩陣和私鑰矩陣,采用散列映射函數(shù)將實體的標識映射為矩陣的行列坐標,將矩陣元素進行組合生成龐大的公鑰與私鑰。

2.1 橢圓曲線及其公開參數(shù)

由于本系統(tǒng)的有限域計算是在FPGA上實施的,考慮二進制有限域在硬件上比素數(shù)域實現(xiàn)更加地方便,本系統(tǒng)選取了F2m上的Koblitz橢圓曲線y2+xy=x3+ax2+b mod F。其中,F(xiàn)為約減多項式(在南相浩教授的組合公鑰方案里,采用的是素數(shù)域[8])。確定橢圓曲線后,適當?shù)剡x取曲線上的點G作為生成元,成為基點?;cG=(Gx,Gy)的所有倍點構成子群S={G, 2G, 3G, … ,(N-1)G, NG}。其中NG即O,N稱為子群S的階[9]。表明N是個殆素數(shù)(almost-prime),可以表示為N=h×n,其中n是個大素數(shù),h是個小整數(shù)。橢圓曲線密碼的公開參數(shù)組為T={a,b,G,N,m}。

按照NIST推薦,本系統(tǒng)參數(shù)選取見表1所列。橢圓曲線的計算可參見文獻[9]。

2.2 私鑰矩陣、公鑰矩陣的構建

公鑰矩陣為16×32的矩陣。矩陣中的16×32 個元素記為Xi,j(0≤i≤15,0≤j≤31)。它們都是子群S中的元素,即Xi,j= (xi,j, yi,j)∈S。公鑰矩陣記為PSK,則:

私鑰矩陣也是16×32矩陣,矩陣中的16×32 個元素記為ri,j(0≤i≤15,0≤j≤31)。私鑰矩陣記為SSK,則:

公鑰與私鑰的對應關系為

2.3 基于標識的密鑰的產(chǎn)生

密鑰是根據(jù)實體標識產(chǎn)生的。每個實體都有一個唯一可以區(qū)分其他實體的標識,比如居民的身份證號。在網(wǎng)絡中,每個節(jié)點都有一個網(wǎng)絡地址,這地址在整個網(wǎng)絡中是唯一的。我們首先對這個網(wǎng)絡地址進行散列映射處理,使得標識更具有隨機性。運算表達式如下:

(4)

identity為實體的標識,ID為標識的散列映射值。本系統(tǒng)中,HASH為SHA1算法,影射值為160位。從160位的ID中取出后128位,分割成32組,每組4位,每組依次為W0,W1, …,W31。計算公鑰為:

2.4 密鑰管理

本系統(tǒng)中,有一個設備來負責密鑰的產(chǎn)生和發(fā)放,該設備叫密鑰管理中心(Key Manage Center,KMC)。KMC首先選擇系統(tǒng)的加密曲線參數(shù)以及基點,參數(shù)T={a,b,G,N,m}向網(wǎng)絡公布。然后隨機產(chǎn)生16×32的私鑰矩陣。為了使每個不同的標識產(chǎn)生不同的私鑰,文獻[10]給出了優(yōu)化方案。根據(jù)私鑰矩陣和基點,計算出公鑰矩陣。私鑰矩陣由KMC秘密保留,公鑰矩陣則公布。

當網(wǎng)絡節(jié)點申請入網(wǎng)時,KMC根據(jù)節(jié)點的標識計算出節(jié)點的私鑰,并通過安全信道告知節(jié)點私鑰。公開參數(shù)和公鑰矩陣則在公開信道告知。圖1所示是其密鑰管理方案示意圖。

圖1 密鑰管理方案

兩節(jié)點之間通信時,發(fā)送方用自己的私鑰對消息進行簽名,將消息和簽名在公開信道上發(fā)送給目標節(jié)點。接收方接收到消息和簽名時,先根據(jù)發(fā)送者的標識,從公鑰矩陣中計算出接收者的公鑰,從而進行消息的驗證。此過程無需第三方的參與,減少了網(wǎng)絡信息流量,提高了效率。

本方案支持海量節(jié)點的網(wǎng)絡,以16×32密鑰矩陣為例,幾百Kb的容量就能支持1632=2128≈1039個節(jié)點。

3 數(shù)字簽名協(xié)議

本系統(tǒng)簽名協(xié)議采用橢圓曲線簽名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)。簽名算法如算法1。其中,H為散列映射函數(shù),m為待簽名的消息,dA為發(fā)送者的私鑰,QA為發(fā)送者的公鑰。

算法1 ECDSA如下:

(1)簽名過程:

1)選擇整數(shù)k∈(0,n);

2)計算kG=(x1,y1),并將轉換為整數(shù)x;

3)計算r=x mod n,如果r=0,則返回步驟1);

4)計算e=H(m);

5)計算s=k-1(e+dAr) mod n。若s=0,則跳至步驟1);

6)返回(r,s)。

(2)驗證過程:

1)檢查r,s是否是區(qū)間(0,n)內(nèi)的整數(shù),若任一個不成立則否認簽名;

2)計算e=H(m);

3)計算w=s-1mod n;

4)計算u1=ew mod n,u2=rw mod n;

5)計算X=u1G+u2QA=(x0,y0);

6)若X=∞,則否認簽名;

7)將x0轉換為整數(shù)x,計算v= x mod n;

8)若v=r,則認可簽名,否則否認簽名。

簽名驗證的工作證明以及安全性證明詳見文獻[9]。

4 系統(tǒng)設計

本系統(tǒng)完成對智能家居控制網(wǎng)絡通信的地址認證。本系統(tǒng)的家居控制網(wǎng)絡由ZigBee網(wǎng)絡構成。ZigBee網(wǎng)絡是一種短距離、低功耗的無線通信技術,其近距離、低復雜度、自組織、低功耗、低數(shù)據(jù)速率、低成本等特點非常適合智能家居控制網(wǎng)絡[11]。ZigBee節(jié)點的通信地址有64位的IEEE地址(也叫擴展地址,由設備商固化在設備中)和32位的網(wǎng)絡地址(也叫短地址,加入網(wǎng)絡后由協(xié)調(diào)器分配,每次加入網(wǎng)絡可能都不同)。在試驗中,我們采用擴展地址通信方式。本系統(tǒng)中網(wǎng)絡通信認證主要是對地址真實性的認證,能夠正確地識別數(shù)據(jù)的來源,避免消息的偽造。消息的簽名和認證算法則由FPGA完成。ZigBee模塊與FPGA之間通過SPI總線通信。其硬件設計框圖見圖2所示。

圖2 硬件設計框圖

ZigBee模塊在發(fā)送消息m前,將消息發(fā)送給FPGA,F(xiàn)PGA完成對消息的簽名,并將簽名返回給ZigBee模塊。之后,ZigBee模塊在接收到后,將簽名內(nèi)容附屬在消息后面,形成,并將這發(fā)送。當ZigBee模塊接收到附帶簽名的消息后,將消息發(fā)送給FPGA進行處理。FPGA對消息進行驗證,將驗證結果返回給ZigBee模塊。若消息驗證成功,則交給用戶進行下一步的處理,否則認為消息來源不可信,拋棄消息不予處理。

圖3 軟件流程圖

FPGA簽名和認證流程圖如圖3所示。FPGA模塊有簽名和驗證兩種模式,由ZigBee模塊通知選擇。在兩種模式下分別進行ECDSA簽名和ECDSA驗證處理,將處理結果傳送回ZigBee模塊進行下一步處理。

5 實驗結果分析

本次試驗中,采用CC2530作為ZigbBee模塊,簽名認證算法由EP2C5T144CB完成,時鐘頻率為40 MHz。

發(fā)送方發(fā)送消息為“Hello!”,消息HASH值為表2中的HASH(m)。

發(fā)送方用自己的私鑰dA對消息進行簽名,得到消息簽名r和s。

接收方收到帶有簽名的消息后,根據(jù)發(fā)送方的IEEE地址,通過公鑰矩陣查詢到發(fā)送方的公鑰為坐標(QA_x,QA_y),經(jīng)過ECDSA認證算法后得到v。

表2記錄了實驗數(shù)據(jù)。

分析實驗數(shù)據(jù)表2可得v=r,根據(jù)認證算法接收該簽名。本方案實現(xiàn)了對消息的簽名和認證,提高了網(wǎng)絡通信的可靠安全性。

6 結 語

本系統(tǒng)將基于標志認證的矩陣密鑰算法應用到智能家居遠程控制網(wǎng)絡的真實性認證當中,實現(xiàn)了無需第三方的在線參與的本地認證,大大提高了認證效率。網(wǎng)絡中的KMC只需要在設備加入網(wǎng)絡時分配密鑰,平時并不參與認證活動;網(wǎng)絡中的各個終端節(jié)點,也只是增加一些算法的實現(xiàn),以很小的代價實現(xiàn)了對家庭網(wǎng)絡的地址認證,為建立安全可信任的網(wǎng)絡打下了良好的基礎,確保了網(wǎng)絡通信間的安全可靠。

參 考 文 獻

[1] DIFFIE W, HELLMAN M E. New directions in cryptography [J]. IEEE Transactions on Information Theory, 1976, 22(6): 644–654.

[2] KOHNFELDER L M. Towards a practical public-key cryptosystem [D]. Cambridge, Massachusetts: Massachusetts Institute of Tech-nology, 1978.

[3] 肖凌, 李之棠. 公開密鑰基礎設施(PKI)結構[J].計算機工程與應用,2002(10): 163-251.

[4] BONEH D, FRANKLIN M K. Identity-based encryption from the Weil pairing [C]// Proceedings of the 21st Annual International Cryptology. Santa Barbara, CA, USA: CRYPTO, 2001: 213-229.

[5] SHAMIR A. Identity-based cryptosystems and signature

[6] 代航陽, 徐紅兵.無線傳感器網(wǎng)絡(WSN)安全綜述[J].

計算機應用研, 2002(7):12-22.

[7] 南相浩.CPK標識認證[M].北京:國防工業(yè)出版社,

2006.

[8] NAN Xiang-hao. CPK cryptosystem and identity authentication [M]. Beijing: Publishing House of Electronics Industry, 2012.

[9] HANKERSON D, MENEZES A J, VANSTON S. Guide to Elliptic Curve Cryptography [M]. New York: Springer-Verlag, 2003.

篇9

[關鍵詞]網(wǎng)絡安全;防火墻技術;生物識別技術;數(shù)字簽名技術。

近年來,隨著互聯(lián)網(wǎng)技術的進步,電子商務迅猛發(fā)展,銀行轉賬、網(wǎng)上購物等電子商務應用也越來越多地出現(xiàn)在人們的日常生活當中。由于電子商務的不斷發(fā)展和普及,全球電子交易一體化將很可能實現(xiàn)。“數(shù)字化經(jīng)濟”(Digital Economy)已初具規(guī)模。

但開放的信息系統(tǒng)存在諸多潛在的安全隱患,破壞與反破壞、黑客與反黑客的斗爭仍將繼續(xù)。在這樣的斗爭中,安全技術應受到全球網(wǎng)絡建設者的更多關注。

網(wǎng)絡安全產(chǎn)品具有以下幾大特點:首先,在網(wǎng)絡安全策略與技術方面,多元化相對于統(tǒng)一化而言更加安全;其次,網(wǎng)絡的安全機制與技術要不斷地變化;再次,隨著網(wǎng)絡在社會各個方面的延伸,進入網(wǎng)絡的手段也越來越多。網(wǎng)絡安全技術是一個十分復雜的系統(tǒng)工程,建立有中國特色的網(wǎng)絡安全體系,需要政府的政策和法律支持以及各相關產(chǎn)業(yè)的集團聯(lián)合研發(fā)。

一、防火墻技術

網(wǎng)絡防火墻是一種有效控制網(wǎng)絡之間訪問、阻止外部網(wǎng)絡用戶通過非法手段從外部網(wǎng)絡進入內(nèi)部網(wǎng)絡并訪問內(nèi)部網(wǎng)絡資源、保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)技術。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包按照一定的安全策略來實施檢查,以決定是否允許該網(wǎng)絡之間的通信,并對該網(wǎng)絡運行狀態(tài)進行監(jiān)視。

目前的防火墻產(chǎn)品根據(jù)技術不同可以分為四種基本類型:包括過濾型防火墻、型防火墻、狀態(tài)檢測型防火墻和綜合型防火墻。盡管防火墻是目前保護網(wǎng)絡比較有效的手段,但仍有不足之處:例如,目前的防火墻無法防范通過防火墻以外的其它途徑的攻擊.不能防止來自于內(nèi)部用戶們的疏忽所帶來的威脅,也不能完全防止傳送已感染病毒的文件,以及無法防范數(shù)據(jù)驅動型的攻擊。

自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火墻系統(tǒng),并首次提出了防火墻概念后,防火墻技術便得到了飛速的發(fā)展。國內(nèi)外已有數(shù)十家公司推出了功能各不相同的防火墻產(chǎn)品系列,如瑞星、卡巴斯基等。防火墻是5層網(wǎng)絡安全體系中的最底層,屬于網(wǎng)絡層安全技術范疇。在這一層上,企業(yè)對安全系統(tǒng)提出的問題是:是否所有的IP都能訪問到企業(yè)的內(nèi)部網(wǎng)絡系統(tǒng),如果答案為“是”,則證明企業(yè)內(nèi)部網(wǎng)絡還沒有在網(wǎng)絡層采取相應的防范措施。

隨著網(wǎng)絡安全技術的發(fā)展和網(wǎng)絡應用的不斷變化,現(xiàn)代防火墻技術已經(jīng)涉及到網(wǎng)絡層之外的其他安全層次。不僅要完成傳統(tǒng)防火墻的過濾任務,同時還能為各種網(wǎng)絡應用提供相應的安全服務。

防火墻技術和數(shù)據(jù)加密傳輸技術將繼續(xù)沿用并發(fā)展.多方位的掃描監(jiān)控、對后門渠道的管理、防止受病毒感染的軟件和文件的傳輸?shù)仍S多問題將得到妥善解決。未來防火墻技術會全面考慮網(wǎng)絡的安全、操作系統(tǒng)的安全、應用程序的安全、用戶的安全、數(shù)據(jù)的安全,五者綜合應用。在產(chǎn)品功能上.將擺脫目前對子網(wǎng)或內(nèi)部網(wǎng)管理方式的依賴,向遠程上網(wǎng)集中管理方式發(fā)展,并逐漸具備強大的病毒掃除功能;適應IP加密的需求,開發(fā)新型安全協(xié)議。建立專用網(wǎng)(VPN);推廣單向防火墻;增強對網(wǎng)絡攻擊的檢測和預警功能;完善安全管理工具,特別是可疑活動的日志分析工具,這是新一代防火墻在編程技術上的革新。

所謂防火墻其實是指一個由軟件和硬件設備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障。它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網(wǎng)關(SecurityGateway),從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。隨著硬件技術的進步,基于高速Internet上的新一代防火墻,還將更加注重發(fā)揮全網(wǎng)的效能。安全策略會更加明晰化、合理化、規(guī)范化。由140家高技術公司、大學和美國政府開發(fā)的高速網(wǎng)絡Internet2是21世紀互聯(lián)網(wǎng)的雛形,其主干網(wǎng)之一――AbiIene橫跨10,000英里,網(wǎng)絡速度高達2-4GB/秒。技術的進步將進一步減少時延、提高網(wǎng)絡效能。目前全球連入Internet的計算機中約有1/3擁有防火墻的保護,而未來這個比率會有更大幅度的提升。

二、生物識別技術

人類在追尋文檔、交易及物品的安全保護的有效性與方便性經(jīng)歷了三個階段的發(fā)展。第一階段是采用大家早已熟悉的各種機械鑰匙。第二階段是由機械鑰匙發(fā)展到數(shù)字密鑰,如登錄上網(wǎng)的個人密碼(Password)以及使用銀行自動提款機所需的身份識別碼(PIN-Personal Identification Number)、身份證(ID Cards)或條形碼等,它是當今數(shù)字化生活中較為流行的安全密鑰系統(tǒng)。第三階段是一種更加便捷、先進的信息安全技術將全球帶進了電子商務時代,它就是集光學、傳感技術、超聲波掃描和計算機技術于一身的生物識別技術。

生物識別技術(Biometric Identification Technology)是利用人體生物特征進行身份認證的一種技術,由于人體特征具有不可復制性,這一技術的安全系數(shù)較傳統(tǒng)意義上的身份驗證機制有很大的提高。

現(xiàn)代生物識別技術始于70年代中期,由于早期的識別設備比較昂貴,因而僅限于安全級別要求較高的原子能實驗、生產(chǎn)基地等。由于微處理器及各種電子元器件的成本不斷下降,精度逐漸提高,生物識別系統(tǒng)逐漸應用于商業(yè)上的授權控制如門禁、企業(yè)考勤管理系統(tǒng)安全認證等領域。用于生物識別的生物特征有手形、指紋、臉形、虹膜、視網(wǎng)膜、脈搏、耳廓等,行為特征有簽字、聲音、按鍵力度等?;谶@些特征。人們已經(jīng)發(fā)展了手形識別、指紋識別、面部識別、發(fā)音識別、虹膜識別、簽名識別等多種生物識別技術。

20世紀60年代,計算機可以有效地處理圖形,人們開始著手研究使用計算機來處理指紋,自動指紋識別系統(tǒng)AFIS由此發(fā)展起來。AFIS是當今數(shù)字生活中一套成功的身份鑒別系統(tǒng),也是未來生物識別技術的主流之一。它通過外設來獲取指紋的數(shù)字圖像并存貯在計算機系統(tǒng)中,再運用先進的濾波、圖像二值化、細化手段對數(shù)字圖像提取特征,最后使用復雜的匹配算法對指紋特征進行匹配。隨著指紋識別產(chǎn)品的不斷開發(fā)和生產(chǎn),未來該項技術的應用將進入民用市場。比如,在ATM取款機加裝指紋識別功能,持卡人可以取消密碼(避免老人和孩子記憶困難),通過指紋直接操作。

除了指紋識別技術外,近年來視網(wǎng)膜識別技術和簽名識別技術的研究也取得了驕人的成績。視網(wǎng)膜識別技術分為兩個不同的領域:虹膜識別技術和角膜識別技術。 虹膜識別系統(tǒng)使用一臺攝像機來捕捉樣本,而角膜掃描的進行則是用低密度的紅外線去捕捉角膜的獨特特征。該項技術具有高度的準確性。簽名識別,也被稱為簽名力學識別(Danamic Siqnature Verification――DSV),它是建立在簽名時的力度上,分析筆的移動,例如加速度、壓力、方向以及筆劃的長度,而非簽名的圖像本身。簽名力學的關鍵在于區(qū)分出不同的簽名細節(jié),有些是習慣性的,而另一些在每次簽名時都不同,DSV系統(tǒng)能被控制在某種方式上去接受變量,此項技術預計在今后十年中將會得到進一步的發(fā)展和應用。

三、加密及數(shù)字簽名技術

加密技術的出現(xiàn)為全球電子商務提供了保證,從而使基于Internet上的電子交易系統(tǒng)成為了可能,因此,完善的對稱加密和非對稱加密技術仍是21世紀的主流。對稱加密是常規(guī)的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。不對稱加密,即“公開密鑰密碼體制”,其中加密密鑰不同于解密密鑰。加密密鑰公之于眾,誰都可以使用,解密密鑰只有解密人自己知道,分別稱為“公開密鑰”和“秘密密鑰”。

目前,廣為采用的一種對稱加密方式是數(shù)據(jù)加密標準(DES),DES對64位二進制數(shù)據(jù)加密,產(chǎn)生64位密文數(shù)據(jù),實際密鑰長度為56位(有8位用于奇偶校驗.解密時的過程和加密時相似,但密鑰的順序正好相反),這個標準由美國國家安全局和國家標準與技術局來管理。DES的成功應用是在銀行業(yè)中的電子資金轉賬(EFT)領域中。現(xiàn)在DES也可由硬件實現(xiàn),AT&T首先用LSl芯片實現(xiàn)了DES的全部工作模式,該產(chǎn)品稱為數(shù)據(jù)加密處理機DEP。另一個系統(tǒng)是國際數(shù)據(jù)加密算法(JDEA),它比DES的加密性好,而且對計算機功能的要求相對低一些。在未來,它的應用將被推廣到各個領域。IDEA加密標準由PGP(Pretty Good Privacy)系統(tǒng)使用,PGP是一種可以為普通電子郵件用戶提供加密、解密方案的安全系統(tǒng)。在PGP系統(tǒng)中,使用IDEA(分組長度128bit)、RSA(用于數(shù)字簽名、密鑰管理)、MD5(用于數(shù)據(jù)壓縮)算法,它不但可以對個人的郵件保密以防止非授權者閱讀,還能對你的郵件加以數(shù)字簽名從而使收信人確信郵件是由你發(fā)出。

篇10

【 關鍵詞 】 網(wǎng)絡安全;傳輸模型;AES; ECC;混合密碼算法

1 引言

在信息網(wǎng)絡應用中,我們經(jīng)常利用虛擬專用網(wǎng)絡VPN進行數(shù)據(jù)信息傳輸。在VPN上保密傳輸數(shù)據(jù)信息,對其來源的真實性進行鑒別,從而保證信息的私密性、不可抵賴性和完整性,其關鍵技術是進行加密傳輸和數(shù)字簽名。ECC算法(Elliptic Curves Cryptography,橢圓曲線密碼編碼學)利用橢圓曲線作為數(shù)字簽名,其基本原理大致和RSA與DSA的功能相同,且數(shù)字簽名的產(chǎn)生與認證的速度要比RSA和DSA快;而AES算法加密數(shù)據(jù)簡單快速可靠。本文通過AES和ECC構建的混合密碼,設計了一種安全實用的網(wǎng)絡安全傳輸模型。

2 混合密碼算法原理

對稱加密算法的數(shù)字簽名和密鑰由公開密鑰算法來進行加密,明文采用對稱密碼算法來加密,這是混合密碼算法的核心思想。發(fā)送方應用AES算法的密鑰kAES對明文P進行加密。并且加密數(shù)據(jù)只用一次密鑰kAES,這樣可以實現(xiàn)簡單化管理密匙并且密碼算法的安全性也能夠得到保證。這種算法的流程如下:

(1)應用接收方的ECC 公鑰Kpubb,發(fā)送方加密AES 密鑰kAES形成Ck;

(2)應用自己的ECC 私鑰kpria,發(fā)送方加密簽名信息M形成CM;

(3)應用AES 密鑰kAES,發(fā)送方加密密文CM和明文P,在加上CK的基礎上形成密文C;

(4)應用自己的ECC 私鑰kpria,接收方解密CK,得到AES 算法的密鑰kAES;

(5)應用密鑰kAES,接收方解密密文C,得到加密后的簽名CM和明文P;

(6)應用發(fā)送方的ECC 公鑰kpuba,接收方解密CM得到簽名M。

3 設計網(wǎng)路安全傳輸模型系統(tǒng)

3.1 模型的體系結構

包括客戶端、服務器端、數(shù)據(jù)傳輸接口和網(wǎng)絡安全連接三個部分。其中客戶端的作用是解密文件、更改用戶密碼、傳輸公鑰;服務器端的作用是密鑰管理、混合密碼算法管理、文件管理、用戶管理。

3.2 安全功能所在的模型網(wǎng)絡層次

Internet 的實際標準是TCP/IP 協(xié)議,從上到下采用四層結構,由應用層、傳輸層、網(wǎng)絡層、網(wǎng)絡接口層分別組成,在應用層中建立安全功能,全面連接的傳輸是基于TCP 進行的,提供一個安全的接口給其他的應用程序,和其他任何協(xié)議是獨立的關系,把混合密碼層增加到應用層上,對TCP/IP 協(xié)議部分不足的安全性問題進行了彌補。模型所在的網(wǎng)絡層次如圖3所示。

4 混合密碼層在模型中的工作流程

通過分析ECC和AES算法,ECC算法能夠很好的實現(xiàn)數(shù)字簽名、便于密鑰管理;AES算法在較長明文加密中較為適用并且加密速度快。輔以MD5算法,綜合ECC算法和AES算法,構成本模型中采用的混合加密方案。

4.1 密鑰的產(chǎn)生

選一點G(x,y) 在橢圓曲線上Ep (a,b) 上,G公開并且階數(shù)為n(n 為一個大素數(shù))。一個整數(shù)KS的確定在在[1,n-1] 之間,計算Kp=KSG,且EP(a,b) 為的一點在Kp 橢圓曲線上。通過以上密鑰對(Ks,Kp)被確定,Kp為公鑰,Ks為私鑰。

4.2 加密和解密

加密AES 密鑰:設為AES 算法密鑰,發(fā)送方取隨機數(shù)r,r ∈ {1,2,…,n-1},計算u=r KBP (KBP為B的公鑰),R1=rG=( x1,y1),V= x1 KA,由此產(chǎn)生二元組(u,v) 傳送給接受方B。

解密AES 密鑰:用KBP (KBP為B的私鑰) 計算(x1,y1)=KBS-1u,從而得KA= x1-1v。

4.3 簽名和認證

計算消息明文的摘要H(m)需要選取一個公開消息摘要函數(shù)( 本系統(tǒng)選用MD5 算法)。

簽名生成:發(fā)送方A 取隨機數(shù)S,S ∈{1,2,…,n-1)。計算R2=sG=( x2,y2),e=x2H(m),k=s+eKAS,w=kG,由此產(chǎn)生二元組(w,e) 作為發(fā)送方A 對消息的簽名。

身份認證:計算R=w-eKAP=(x1,yr),如e=xrH(m) 成立則簽名有效,否則無效。

5 結束語

上文提出的結合AES與ECC的混合加密算法,具有易于理解、易于計算實現(xiàn)、易于進行密鑰分配的優(yōu)點,原理簡單,符合加密算法的準則且具有很高的安全性。在虛擬專用網(wǎng)絡VPN上通過應用AES與ECC的混合加密算法,構建安全傳輸模型,既能保證數(shù)據(jù)信息的保密性,又確保了數(shù)據(jù)信息的真實性和完整性,對確保網(wǎng)絡信息安全具有一定的實際意義。

參考文獻

[1] Man Young Rhee. 網(wǎng)絡安全加密原理、算法與協(xié)議[ M] . 金名, 張長富, 等譯. 北京: 清華大學出版社, 2007.

[2] 吳志軍, 闞洪濤. 基于ECC 的TES 網(wǎng)絡鏈路層安全協(xié)議的研究[J]. 通信學報,2009.11.

[3] 王鳳英. 基于高維混沌離散系統(tǒng)的動態(tài)密鑰3DES 算法[J] . 微電子學與計算機, 2005, 7: 25- 28.

[4] 王常林, 吳斌. 基于AES 算法和改進ECC 算法的混合加密方案. 科學技術與工程,2009.09.

[5] 黃河明. 數(shù)據(jù)加密技術及其在網(wǎng)絡安全傳輸中的應用. 廈門大學,2008.05.

[6] Falk A.The IETF, the IRTF and the networking research community[C] .Computer Communication Review, v35, n5, Oct. 2005: 6970.

[7] 王勇.隨機函數(shù)及其在密碼學中的應用研究[J].信息網(wǎng)絡安全,2012,(03):17-18.

[8] 劉德祥.數(shù)碼代密模塊的軟件設計與實現(xiàn)[J].信息網(wǎng)絡安全,2012,(05):15-16.

[9] 王勇.多重不確定的密碼體制研究[J].信息網(wǎng)絡安全,2012,(06):82-84.