天空海阔999
1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。 贸易方可以为每次交换的信息(如每次的EDI交换)生成唯一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息(如EDI交换)一起发送给相应的贸易方。由于对每次信息交换都对应生成了唯一一把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是,即使泄露了一把密钥也只将影响一笔交易,而不会影响到贸易双方之间所有的交易关系。这种方式还提供了贸易伙伴间发布对称密钥的一种安全途径。2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509,对数字证书进行了定义该标准等同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的ISO/IEC 9594-8:195标准。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。3、密钥管理相关的标准规范。目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由三部分组成:一是密钥管理框架;二是采用对称技术的机制;三是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。数字签名数字签名是公开密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。ISO/IEC JTC1已在起草有关的国际标准规范。该标准的初步题目是“信息技术安全技术带附件的数字签名方案”,它由概述和基于身份的机制两部分构成。 密码学简介 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。使用密码学可以达到以下目的:保密性:防止用户的标识或数据被读取。数据完整性:防止数据被更改。身份验证:确保数据发自特定的一方。二. 加密算法介绍根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。 在对称加密算法中,只有一个密钥用来加密和解密信息,即加密和解密采用相同的密钥。常用的算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。Rijndael被选中成为将来的AES。Rijndael是在 1999 年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。美国标准与技术研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高级加密标准(AES) 规范。算法原理 AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。AES与3DES的比较 算法名称 算法类型 密钥长度 速度 解密时间(建设机器每秒尝试255个密钥) 资源消耗 AES 对称block密码 128、192、256位 高 1490000亿年 低 3DES 对称feistel密码 112位或168位 低 46亿年 中 常见的非对称加密算法如下:RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。在1976年,由于对称加密算法已经不能满足需要,Diffie 和Hellman发表了一篇叫《密码学新动向》的文章,介绍了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA算法。随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展,为了保障数据的安全,RSA的密钥需要不断增加,但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA的应用带来了很重的负担,因此需要一种新的算法来代替RSA。1985年N.Koblitz和Miller提出将椭圆曲线用于密码算法,根据是有限域上的椭圆曲线上的点群中的离散对数问题ECDLP。ECDLP是比因子分解问题更难的问题,它是指数级的难度。原理——椭圆曲线上的难题 椭圆曲线上离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q 的情况下求出小于p的正整数k。可以证明由k和P计算Q比较容易,而由Q和P计算k则比较困难。将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,将椭圆曲线中的乘法运算与离散对数中的模幂运算相对应,我们就可以建立基于椭圆曲线的对应的密码体制。例如,对应Diffie-Hellman公钥系统,我们可以通过如下方式在椭圆曲线上予以实现:在E上选取生成元P,要求由P产生的群元素足够多,通信双方A和B分别选取a和b,a和b 予以保密,但将aP和bP公开,A和B间通信用的密钥为abP,这是第三者无法得知的。对应ELGamal密码系统可以采用如下的方式在椭圆曲线上予以实现:将明文m嵌入到E上Pm点,选一点B∈E,每一用户都选一整数a,0
苏州小熊
1. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. An Improved Ring Signature Scheme based on Identity. High Technology Letters, March 2005, 6 (2): 10~15(EI收录)2. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A new improved ID-based proxy ring signature scheme from bilinear pairings. Journal of Harbin Institute of Technology, July 2005, 9 (4): 37~40(EI收录)3. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New ID-Based Proxy Blind Signature Scheme. Wuhan University Journal of Natural Science, May 2005, 10(3): 345~349(EI收录)4. Lang Weimin, Cheng Wenqing, Yang Zongkai, Tan Yunmeng. An Efficient Authentication Scheme based on One-Way Key Chain for Sensor Network. Journal of Harbin Institute of Technology, 2007, 11(4): 22~26(EI收录)5. Lang Weimin, Tan Yunmeng, Yang Zongkai, Peng Bing. A New Efficient Proxy Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, August 2004, 21~25(EI收录)6. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New Efficient Micropayment Scheme against Overspending. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 50~55(EI收录)8. Lang Wei-min, Zhong Jing-li, Li jian-jun, et al. Research on the Authentication Scheme of WiMAX. Proceedings of The 4th Int’l Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2008). Washington: IEEE Computer Society, 2008,889~892(EI收录)9. Lang Wei-min, Wu Run-sheng, Wang Jian-qiu. A Simple Key Management Scheme based on WiMAX. Proceedings of 2008 International Symposium on Computer Science and Computational Technology (ISCSCT2008) . Washington: IEEE Computer Society, 2008,3~7(EI收录)10. Lang Weimin, Yang Zongkai, Peng Bing, Tan Yunmeng. An Improved Identity-Based Ring Scheme. Asia Journal of Information Technology, 2004, 3(9): 752~75511. Lang Weimin, Yang Zongkai, Wu Shizhong, Tan Yunmeng. An ID-based Blind Signature Scheme from Bilinear Pairings. Asia Journal of Information Technology, 2004, 3(10): 814~81712. Yang Zongkai, Lang Weimin, Tan Yunmeng. Fair Micropayment System based on Hash Chain. Tsinghua Science and Technology, June 2005, 10 (3): 328~333(EI收录)13. Fu Xiong, Lang Weimin, Yang Zongkai, Tan Yunmeng. A New Efficient Mobile Micropayment Scheme. Wuhan University Journal of Natural Science, November 2004, 9(6): 935~939(EI收录)14. Yang Zongkai, Lang Weimin, Tan Yunmeng. A New Fair Micropayment System Based on Hash Chain. Proceedings of IEEE International Conference on e-Technology, e-Commerce, and e-Service. Washington: IEEE Computer Society, 2004,125~127(EI收录)15. Cheng Wenqing, Lang Weimin, Yang Zongkai, Tan Yunmeng. An Identity-based Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications, Washington: IEEE Computer Society, 2004, 72~77(EI收录)16. Liu Gan, Lang Weimin, Ruan Youlin, et al. Qos-Guaranteed Call Admission Scheme for Broadband Multi-Services Mobile Wireless Network. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 54~59(EI收录)17. Liu Gan, Lang Weimin, Ruan Youlin, et al. Optimal Stochastic Control for Multi-Services Call Admission in Mobile Wireless Networks. Proceedings of the Fourth International Conference on Computer and Information Technology (CIT'04). Washington: IEEE Computer Society, 2004, 575~580(EI收录)18. Liu Gan, Lang Weimin, Ruan Youlin, et al. Precise bandwidth allocation scheme in broadband wireless multimedia networks. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 1550~2252(EI收录)19. Liu Gan, Lang Weimin, Ruan Youlin, et al. Fair multi-services call admission in cellular networks using stochastic control. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 3354~3358(EI收录)20. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 小型微型计算机系统, 2004, 25 (12): 2286~2288(EI收录)21. 朱广堂, 郎为民, 谭运猛. 一种基于概率投票的新型高效微支付方案. 华中科技大学学报, 32 (5): 31~34(EI收录)22. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)23. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)24. 郎为民, 杨宗凯, 谭运猛. 一种可提升消费者匿名性的离线电子支付方案. 计算机工程, 2004, 30 (1): 30~3225. 郎为民, 杨宗凯, 吴世忠等. 一种基于ECC的可恢复性离线电子支付方案. 计算机科学,2004, 31 (10): 74~7626. 郎为民, 程文青, 杨宗凯, 谭运猛. 无线传感器网络安全研究. 计算机科学,32 (5): 92~9727. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于无线传感器网络的密钥管理方案。计算机科学,32 (4): 147~15428. 陈晴, 郎为民, 王建秋, 杨宗凯. ASON体系结构研究. 光通信研究, 2006, 12(3): 6~829. 杨少春, 郎为民, 谭珂科. 基于密钥预分配的传感器网络加密方案. 解放军信息工程大学学报, 2005, 6(4): 11~1430. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1731. 郎为民, 雷承达, 彭芳. 射频识别(RFID)安全解决方案研究. 微计算机信息, 2006, 14(15): 14~2032. 程文青, 郎为民,杨宗凯, 谭运猛. 一种基于票据的新型微支付方案. 计算机科学, 2004, 31 (11): 135~13733. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于PayWord的公平微支付系统. 计算机科学,2004, 31 (12): 86~8834. 郎为民. 基于身份和双线性对的代理盲签名方案. 军事通信技术, 2006, 27 (2): 16~1835. 郎为民, 靳焰, 王逢东. 软交换的业务功能分析. 军事通信技术, 2005, 11 (4): 20~2636. 郎为民, 刘克中, 张碧军, 杨宗凯. ASON标准化进展. 内蒙古科技与经济, 12 (10): 12~1737. 郎为民, 杨少春, 靳焰, 杨宗凯. TISPAN IMS标准化进展. 电信工程技术与标准化, 2005, 9(11): 32~3838. 郎为民, 靳焰, 王逢东, 杨宗凯. 北电网络基于IMS的NGN解决方案. 电信工程技术与标准化, 2005, 29(11): 9~1339. 郎为民, 杨宗凯, 付雄, 谭运猛, 熊志强. 基于GSM的移动微支付方案. 计算机科学, 32 (2): 105~10740. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换业务体系研究. 数据通信, 2005, 21 (9): 26~3241. 郎为民, 靳焰, 王逢东, 杨宗凯. 3GPP IMS研究. 信息通信, 2005, 7 (6): 11~1442. 郎为民, 高俊伟, 谢海涛, 杨宗凯. WCDMA标准化进展. 信息技术与标准化, 2005, 22(1): 11~1443. 郎为民, 靳焰, 王逢东, 杨宗凯. CDMA2000标准化进展. 信息技术与标准化, 2005, 21(12): 25~3044. 郎为民, 高俊伟, 谢海涛, 杨宗凯. TD-SCDMA标准化进展. 信息技术与标准化, 2005, 22(3): 29~3345. 郎为民, 靳焰. 浅谈构建军队安全信息网络保障体系的对策. 军事通信学术, 2004, 16 (2): 86~8746. 郎为民, 雷承达, 彭芳. EPON技术原理. 光纤与电缆及其应用技术, 2006, 10(4): 72~7847. 李旭, 郎为民, 彭芳, 杨宗凯. TISPAN组织的IP多媒体子系统研究. 广东通信技术, 2005, 9(11): 30~3648. 杨少春, 郎为民. 基于身份和双线性对的代理环签名方案. 微计算机信息, 2006, 14(12): 79~8149. 郎为民, 靳焰, 王逢东, 杨宗凯. ASON组网技术研究. 光电子技术与信息, 2006, 21(3): 12~1750. 郎为民, 陶少国, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4151. 郎为民, 杨宗凯, 谭运猛. 基于双线性对的环签名方案. 计算机应用, 2005, 12 (7): 4~852. 郎为民, 刘克中, 张碧军, 杨宗凯. 第四代移动通信系统研究. 电信快报, 2006, 16(8): 21~2653. 郎为民, 靳焰, 付雄. 传感器网络及其在军事通信中的应用. 通信战士, 2004, 21 (11): 36~3754. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)55. 杨宗凯, 付雄, 郎为民,程文青,谭运猛, 熊志强. 安全电子支付系统研究. 计算机科学, 32 (1): 108~11056. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)57. 谭运猛, 汤浩, 郎为民, 付雄. 一种基于双线性对的高效环签名方案. 微计算机信息, 2006, 14(12): 5~758. 孙海成, 郎为民. “非接触战争”对我军通信系统的影响及对策. 军事通信学术, 2003, 15 (1): 8~959. 郎为民, 吕小红, 王建秋. 一种改进的代理环签名方案. 微计算机信息, 2006, 13(15): 10~1260. 彭冰, 郎为民, 杨宗凯. 移动微支付系统研究. 微计算机信息, 2006, 13(1): 52~5461. 郎为民, 李旭, 王建秋. WCDMA组网技术研究. 微计算机信息, 2006, 13(3): 69~7162. 郎为民, 王军, 王建秋. MSTP体系结构研究. 山西电子技术, 2006, 8(1): 3~563. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1764. 郎为民, 王逢东, 靳焰, 杨宗凯. 3GPP组织的IP多媒体子系统研究. 世界电信, 2005, 18(12): 47~5165. 郎为民, 靳焰, 周明, 杨宗凯.GPON体系结构研究. 光学与光电技术, 2006, 4(1): 42~4566. 陈欣, 郎为民, 王建秋. 射频识别技术安全问题. 电子技术, 2006, 31(4): 37~4067. 郎为民, 王建秋. MSTP的功能模型研究. 微计算机信息, 2006, 12(22): 14~1768. 郎为民, 杨宗凯, 谭运猛. 一种基于密钥预分配的传感器网络加密方案. 国家信息安全测评认证, 2006, 3(1): 40~4269. 郎为民, 王逢东, 靳焰, 杨宗凯. WCDMA系列标准研究. 电信工程技术与标准化, 2005, 9(12): 11~1970. 郎为民, 靳焰, 王逢东,杨宗凯. CDMA2000系列标准研究. 邮电设计技术, 2006, 30(1): 15~2171. 郎为民, 靳焰, 王逢东, 杨宗凯. GPON技术研究. 电子与电脑, 2005, 10(12): 129~13472. 郎为民, 陶少国, 杨宗凯. 电子产品代码(EPC)标准化进展. 信息通信, 2006, 7(3): 8~1373. 郎为民. ISO/IEC的RFID标准化进展. 商品储运与养护, 2006, 28(3): 24~2774. 郎为民. CDMA2000组网能力研究. 移动通信, 2006, 30(2): 52~5875. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换互通能力的研究. 数据通信, 2006, 10(2) 22~2576. 李旭, 郎为民, 王逢东, 靳焰. TD-SCDMA系列标准研究. 电子科技, 2006, 17(5): 63~6877. 郎为民, 陶少国, 杨宗凯. EPCglobal组织的RFID标准化进展. 数据通信, 2006, 10(3) : 22~2578. 李建军, 刘建中, 郎为民. 射频识别技术在物流管理领域中的应用. 电脑与信息技术, 2006, 14(6): 41~4579. 郎为民, 陶少国, 杨宗凯. RFID标准化体系研究. 电子元器件应用, 2006, 16(8): 6~1080. 郎为民, 陶少国, 杨宗凯. UID中心RFID标准化进展. 电信工程技术与标准化, 2006, 10(6): 41~4681. 郎为民, 姚建永, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4182. 郎为民, 陶少国, 杨宗凯. 射频识别技术在城市交通管理领域的应用. 中国交通信息产业, 2006, 14(6): 136~13783. 郎为民, 杨宗凯. 软交换体系结构分析. 信息通信增刊, 2006, 8(增): 440~44384. 郎为民, 杨宗凯. 爱立信基于IMS的NGN解决方案. 信息通信增刊, 2006, 8(增): 340~34285. 郎为民, 谭珂科, 靳焰. Ad Hoc网络在军事通信中的应用. 通信战士, 21(8): 37~3886. 郎为民, 刘克中, 张碧军. ASON标准化进展. 电信工程技术与标准化, 19(8): 37~4487. 郎为民, 刘克中, 张碧军. ASON系列标准研究. 世界电信, 2006, 19(6): 50~5688. 郎为民, 刘德敏, 李建军. RFID安全机制研究. 电子元器件, 2006, 21(5):32~3789. 郎为民, 刘德敏, 李建军. 泛在ID(UID)中心的RFID标准化进展. 商品储运与养护, 2007, 28(1): 18~2190. 郎为民, 刘克中, 张碧军. 电子产品代码网络研究. 信息与电子工程, 2006, 12(6): 23~2791. 郎为民, 李建军, 胡东华. UMTS业务体系研究. 数据通信, 2007, 23(2): 18~2192. 郎为民, 王金泉. 射频识别技术在信息管理领域的应用. 电子与电脑, 2007, 12(5): 43~4693. 郎为民, 王金泉. HSDPA中的高速传输技术. 现代通信, 2007, 18(4): 52~5694. 郎为民, 李建军, 宋壮志. 全IP下一代网络体系结构研究. 数据通信, 2007, 23(3): 41~4395. 郎为民, 姚建勇, 王建秋. 表面组装技术发展趋势研究. 电子元器件, 2007, 22(3):51~5596. 郎为民, 姚建勇, 王建秋. RFID技术安全性研究. 微计算机信息, 2007, 14(9): 61~6597. 郎为民, 王建秋, 嵇英华. 移动IP安全性研究. 网络安全技术与应用, 2007, 6(5): 5~998. 郎为民, 李建军, 胡东华. 下一代网络标准化进展. 信息技术与标准化, 2007, 24(6): 10~1499. 郎为民, 王金泉. HSDPA技术研究. 电信工程技术与标准化, 2007, 11(5): 41~46100. 郎为民, 王金泉. RFID在军事领域中的应用. 电子技术, 2007, 33(5): 37~40101. 郎为民, 王金泉. WCDMA系列标准研究. 中国科技发展精典文库, 2007, 7(5): 124~129102. 郎为民, 李建军, 宋壮志. UMTS体系结构研究. 数据通信, 2007, 23(4): 21~25103. 郎为民, 靳焰, 王逢东,杨宗凯. 全IP网络体系结构研究. 邮电设计技术, 2007, 30(1): 10~14104. 郎为民, 王金泉. HSDPA信道编码研究. 数据通信, 2007, 23(5): 27~31105. Lang Weimin, Wang Jianqiu. Research on the Security in Wireless Sensor Network. 第四届通信学会学会106. 郎为民, 李建军, 宋壮志. ETS系统关键技术研究. 商品储运与养护, 2007, 28(5): 23~26107. 郎为民, 靳焰, 王逢东. 麦德龙的未来超市项目简介. 湖南农机, 2008(9): 10~11108. 郎为民. UMTS业务生成环境(SCE)研究. 电子技术, 2008(3): 43~47109. 郎为民, 张昆, 宋壮志. 下一代网络体系结构研究. 信息工程大学学报, 2007(6): 25~29110. 郎为民, 王金泉. MWIF核心体系结构研究. 数据通信, 2008(2): 51~56111. 郎为民, 吴帆, 胡东华. UMTS性能增强技术研究. 邮电设计技术, 2008(1): 22~24112. 郎为民, 陈波, 杨宗凯. 下一代网络话音编码标准研究. 信息通信, 2008(1): 3~7113. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 25~27114. 郎为民, 焦巧, 刘建中. WiMAX标准化进展. 数据通信, 2008(3): 61~65115. 郎为民, 焦巧, 马同兵. IP多媒体子系统(IMS)部署方案研究. 邮电设计技术, 2008(3): 10~16116. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX标准体系研究. 电信工程技术与标准化, 2008(5): 42~47117. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX认证方案研究. 信息网络安全, 2008(9): 16~22118. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 33~37119. 郎为民, 靳焰. IEEE 802.16g: 2007和IEEE 802.16k: 2007标准研究. 信息技术与标准化, 2008(11): 54~60120. 郎为民, 靳焰.PKMv2协议研究. 数据通信, 2008(4): 68~74121. 郎为民, 靳焰, 祁向宇. IEEE 802.16g-2007标准研究. 电信工程技术与标准化, 2008(9): 32~37122. 郎为民, 李建军. 通指装备保障信息化建设浅析. 通指装备技术保障资源节约理论与实践会议论文集, 2008(9): 391~394123. 郎为民, 李建军, 吴帆. 移动环境中的无线接入技术. 数据通信, 2008(6): 15~20124. 郎为民, 孙月光, 祁向宇, 宋姗姗. WiMAX密钥管理方案研究. 邮电设计技术, 2008(10):23~27125. 郎为民, 孙月光, 孙少兰, 刘军. PKMv1协议研究. 信息网络安全, 2008(10): 4~10126. 郎为民, 汪霖, 熊华, 宋壮志. IP多媒体子系统框架结构研究. 信息技术与标准化, 2008(5): 1~6127. 郎为民, 王逢东, 谭运猛. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(3): 25~29128. 郎为民, 王金泉. RFID标准化组织介绍. 数字通信世界, 2008(8): 37~40129. 郎为民, 王金泉.射频识别技术大有可为. 数字通信世界, 2008(2): 19~23130. 郎为民, 武建华, 祁向宇, 刘军. WiMAX应用研究. 数据通信, 2008(3): 11~15131. 郎为民, 武建华, 祁向宇. WiMAX与3G、WLAN的融合趋势. 通信世界, 2008(26): 78~82132. 郎为民, 武建华, 祁向宇. UMTS承载业务体系结构研究. 数据通信, 2008(5): 66~71133. 郎为民, 武建华, 祁向宇. 无线宽带(WiBro)技术研究. 邮电设计技术, 2008(6): 89~92134. 郎为民, 武建华. WiMAX接入控制方案研究. 数据通信, 2008(5): 77~81135. 郎为民, 武建华. WiMAX加密方案研究. 信息通信, 2008(5): 45~50136. 郎为民, 李建军, 高泳洪. 宽带无线多媒体发展研究. 邮电设计技术, 2007(12): 12~16137. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX系统部署研究. 现代电信科技, 2008(12): 41~46138. 胡东华, 郎为民, 孙月光, 孙少兰. 射频识别技术在动物识别领域的应用. 黑龙江科技信息, 2008(35): 54~57139. 郎为民. WiMAX技术概述. 中国新通信, 2009(1): 44~47140. 郎为民. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(6): 33~37141. 郎为民, 孙月光, 孙少兰, 刘军. 韩国WiBro技术分析. 现代电子技术, 2008(3): 14~18142. 郎为民, 叶志清. 小型无线设备的Web业务技术研究. 电子技术, 2008(4): 39~44143. 郎为民, 胡喜飞. 指纹识别技术研究. 商情, 2008(9): 22~24144. 郎为民, 周展. WiMAX技术演进与应用领域研究. 第十届中国科协年会信息化与社会发展学术讨论分会场论文集, 2008(12) : 114~118145. 郎为民, 孙月光, 孙少兰, 刘军. 3G组网技术研究. 现代电信科技, 2008(2): 21~24146. 郎为民, 胡喜飞. WCDMA蜂窝覆盖范围规划研究. 现代电信科技, 2008(2): 33~37147. 郎为民. WiMAX物理层简介. 中国新通信, 2009(2): 48~52148. 郎为民. WiMAX MAC层简介. 中国新通信, 2009(3): 55~60149. 郎为民. WiMAX网络架构简介. 中国新通信, 2008(4): 41~44150. 郎为民. WiMAX组网问题研究. 中国新通信, 2008(5): 66~72151. 郎为民. WiMAX应用问题研究. 中国新通信, 2008(6): 70~73152. 郎为民. WiMAX网络规划研究. 电信快报, 2008(12): 33~37153. 郎为民.一种基于软交换的NGN解决方案. 电信快报, 2009(4): 11~14154. 郎为民. 反台独应急作战通指装备准备问题研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 14~18155. 郎为民. 应急作战通指装备保障力量组织运用研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 18~21156. 郎为民. 军校立体化教材建设初探. 教材建设理论与实践论文集, 2008(12): 54~21157. 王金泉, 郎为民. 射频识别技术在商品储运领域的应用. 商品储运与养护, 2007(4): 12~15158. 郎为民, 王金泉. 电子不停车收费系统研究. 中国新通信, 2007(8): 44~49159. 郎为民. 射频识别技术在信息管理领域的探讨. 商品储存与养护, 2007(6): 38~42160. 郎为民, 胡东华, 朱元诚, 张昆. ETC系统关键技术研究. 商品储存与养护, 2007(5): 9~13161. 郎为民, 李建军, 吴帆. UMTS音频编码标准研究. 数据通信, 2007(5): 20~24162. 郎为民, 李建军, 吴帆. 射频识别技术在工业领域的应用. 商品储存与养护, 2007(4): 33~37163. 郎为民, 李建军, 吴帆. 无线局域网(WLAN)安全问题研究. 电子技术, 2007(7): 18~23164. 姚建永, 郎为民. 表面组装技术的发展趋势. 电子元器件应用, 2007(9): 36~41165. 郎为民, 马同兵, 蔡理金. 美军联合全资可视化系统研究. 通信指挥学院学报, 2006(12): 12~14166. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX网络规划研究. 数据通信, 2006(5): 20~25167. 郎为民, 马同兵, 蔡理金. WiMAX应用与发展. 数字通信世界, 2009(1): 46~49168. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX关键技术研究. 数据通信, 2006(3): 55~60169. 郎为民, 王金泉, 邹乾友. WCDMA中的无线接入技术. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 42~47170. 郎为民, 王金泉, 万承贵. 音频编码标准研究. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 280~285171. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 华中科技大学电信系第八届研究生学术年会论文集, 2003(10): 95~100172. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种基于单向散列链的传感器高效认证方案. 华中科技大学电信系第九届研究生学术年会论文集, 2004(12): 95~100173. 郎为民, 杨宗凯. 下一代话音编码标准研究. 信息通信, 2009(1): 18~23174. 郎为民, 杨宗凯. 一种基于ECC的可恢复离线电子支付系统. 计算机科学, 2004, 31 (10): 74~76175. 郎为民, 杨宗凯. 北电网络公司的NGN解决方案. 邮电设计技术, 2005, 31 (11): 9~13176. 郎为民, 杨宗凯. MSTP组网技术研究. 通信管理与技术, 2006, 21(8): 18~23177. 郎为民, 杨宗凯. ASON组网能力研究. 量子电子学报, 2007(3): 92~95178. 郎为民, 杨宗凯. 软交换体系结构研究. 数字通信世界, 2007(2): 14~17179. 郎为民, 杨宗凯. 4G关键技术研究. 信息通信, 2007(3): 8~10180. 郎为民, 杨宗凯. UMTS性能增强方案介绍. 数字通信世界, 2008, 16(4): 10~13181. 郎为民. IP多媒体子系统部署方案研究. 邮电设计技术, 2008, 34 (3): 41~15182. 郎为民. WiMAX最新标准研究. 通信管理与技术, 2008, 12(4): 6~10183. 郎为民. 麦德龙的未来商店项目简介. 湖南农机, 2008, 23(9): 52~56184. 郎为民. UMTS环境中的无线接入技术. 数字通信世界, 2008, 16(12): 87~90185. 郎为民. IPTV的市场及优劣势分析. 邮电设计技术, 2008, 35 (1): 12~15186. 郎为民. IP多媒体子系统移动性管理研究. 数据通信, 2009, 16(1): 42~45187. 郎为民. 下一代网络的演进策略和路线. 现代电信科技, 2009(3): 21~25188. 郎为民. WiMAX网络频谱规划研究. 电信快报, 2009(2): 18~22189. 郎为民. WiMAX最新标准介绍. 信息通信, 2009, 12(1): 41~44190. 郎为民. 基于对称加密体制和散列链的新型公正微支付系统. 信息网络安全, 2009, 16(3): 14~18191. 郎为民. LTE系统IMS用户安全性研究. 数据通信, 2009, 16(2): 51~54192. 郎为民. PKMv1算法介绍. 国家信息安全测评认证, 2008, 8(5): 32~34193. 郎为民. 未来商店的构成. 数字通信世界, 2009 (4): 43~45
啾啾大神
信息安全的密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。二 关键词:密码学 安全 网络 密匙 管理三 正文:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。1、采用10位以上密码。对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。2、使用不规则密码。对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。3、不要选取显而易见的信息作为口令。单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。参考文献:[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005
知网登陆密码忘记了可以通过其登录界面提供的忘记密码来进行重设。打开其登录界面,点击忘记密码,输入手机号码和验证码并按照步骤提示即可完成重设。具体的密码重设方法如
分子政策是根据巴塞尔协议资本充足率的计算公式,从分子角度增加资本,尽量提高资本总量,使资本充足率上升。分子政策具体包括内源融资和外源融资。内源是利用未分配利润转
第十二条 人身保险的投保人在保险合同订立时,对被保险人应当具有保险利益。财产保险的被保险人在保险事故发生时,对保险标的应当具有保险利益。人身保险是以人的寿命和身
1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止
怎样回答:为什么要从事幼儿教育工作 首先得说你喜欢幼儿教育,从他们身上你会找到纯真,第二,幼儿是一切的开始是认识真善美的开始,你不可以让所有的人都变得善良可