前言:中文期刊网精心挑选了秘密的暑假范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
秘密的暑假范文1
甲见乙朽木可雕,遂纵论改稿艺术。他总结出领导改稿大约有五种类型。
一曰改正型。这样的领导,颇具文字功底,有政策水平、思维能力,能推敲稿子的思想性、政策性、写作技巧、结构谋篇、段落层次、字句文意、标点符号。对此,吾辈要心服口服,不能好强、爱面子、掺杂虚荣心。若心服了口不服还振振有词,必败无疑。
二曰唯我型。这样的领导,个性和自我意识强,会有意无意地把稿子加工成完全适合自己口味的东西。对此,吾辈应阳奉阴违,可以口服心不服。这不是虚伪、圆滑,写稿子本来就应该合乎领导的意图。
三曰显示型。这样的领导,一定要把你的稿子改得面目全非、一无是处才罢手。他认为呈上来的稿子,改不出来等于承认自己无能。自己是领导,思考问题自然要站得高些,看得远些,想得深些,领导理所当然地要高人一等。在这种俯瞰心理驱动下,对你的稿子左右不放心,于是便近乎苛刻地鸡蛋里挑骨头。对此,你不要产生劳动价值无效的沮丧,要调适自我,摆正位置,这样,心里就好受了。
四曰崇名型。有的领导改稿因人而异。如果你的笔头被内外公认不错,有知名度,或者你的某篇稿子得到更高一级领导或部门的赞赏,他会受一种思维定势的影响来审稿,甚至不敢下笔改动。如果你的稿子明明写得很好,但因为你是无名小辈,他会觉得不踏实而大笔一挥,有意作若干处改动。对此,你不要自卑,不要尴尬难堪,不要气馁,更不要据理力争,你要想办法取得领导的信任。
五曰藏拙型。有的领导,对稿子不作任何改动,口头上却会提出一大堆不着边际、不得要领的意见。这样的领导,往往潜藏着较强的虚荣心和自尊心。有的不过是信口开河例行公事,有的是为了掩饰自己的不足和空虚。对此,你要恭恭敬敬地听和认认真真地记,事后是否按其意见改则无所谓。
秘密的暑假范文2
当前,随着社会经济生活的日益活跃,经济、技术竞争日益加剧,在科技人员流动中,也出现了一些值得重视的问题,如少数承担国家重点科技计划项目或者在科研、国防、军工等关键岗位上工作的科技人员擅自离职,给国家利益造成重大损失;科技人员在离职后侵犯原单位的知识产权和技术权益,特别是将原单位拥有的技术秘密,甚至经法定程序确定的国家科技秘密擅自披露、使用或允许他人使用;一些单位采取不正当手段挖走人才,破坏正常的科研秩序和市场竞争秩序,等等。因此,如何正确处理科技人员流动中所涉及的国家、单位和个人三者的利益关系,鼓励正当的人才流动活动,制止在流动中对国家科技秘密和单位技术秘密的侵犯行为,是当前科技体制改革中亟待解决的一个重要问题,需要明确有关具体的政策界限和管理措施,为此,提出如下意见:
一、科技人员流动是社会主义市场经济体制下劳动择业自由的体现,也是深化科技体制改革,促进科研结构调整、人才分流,实现科技人才和技术资源优化配置的一项重要措施。鼓励和支持部分科技人员以调离、辞职等方式到社会主义现代化建设中最能发挥其作用的岗位去工作。
科技人员流动应当依法有序地进行。科技人员在流动中,应当遵守国家的有关法律、法规和本单位的各项管理制度,自觉维护国家或者单位的合法权益。国家机关和企业事业单位要加强对科技人员流动的管理工作,对科研任务不饱满或者学科专业不适合本单位发展需要、自愿流动的科技人员,在组织和人事管理上应提供便利和支持。各级科技行政主管部门也应当加强对科技人员流动的宏观管理和政策引导,支持正当合理的科技人员流动活动。
二、本单位所拥有的技术秘密,是指由单位研制开发或者以其他合法方式掌握的、未公开的、能给单位带来经济利益或竞争优势,具有实用性且本单位采取了保密措施的技术信息,包括但不限于设计图纸(含草图)、试验结果和试验记录、工艺、配方、样品、数据、计算机程序等等。
技术信息可以是有特定的完整的技术内容,构成一项产品、工艺、材料及其改进的技术方案,也可以是某一产品、工艺、材料等技术或产品中的部分技术要素。
技术秘密是一种重要的知识产权,其开发和完成凝聚着国家或者有关单位大量的人力和物力投入。因此,科技人员在流动中不得将本人在工作中掌握的、由本单位拥有的技术秘密(包括本人完成或参与完成的职务技术成果)非法披露给用人单位、转让给第三者或者自行使用。
三、企事业单位要加强对承担国家科技计划项目或者本单位重要科研任务的科技人员进行管理。对列入确定为国家重大科技计划项目的计划任务书或者有关合同课题组成员名单的科技人员,在科研任务尚未结束前要求调离、辞职,并可能泄漏国家重大科技计划项目或者科研任务所涉及的技术秘密,危及国家安全和利益的,原则上不予批准。擅自离职,并给国家或者原单位造成经济损失或泄漏有关技术秘密的,可以依据有关法律规定,要求其承担经济责任;用人单位有过错的,也应当依法承担连带赔偿责任。
四、企事业单位所拥有的技术秘密,凡依据国家科委、国家保密局的《科学技术保密规定》确定为国家科学技术秘密的,应当按该规定并参照本意见进行管理。各企事业单位和科技人员负有保守国家科学技术秘密的义务。在依据国家科委、国家保密局《科学技术保密规定》确定国家科学技术秘密时,应当确定人员范围。人员调离、辞职时,应当经确定密级的主管部门批准,并对其进行保密教育。未经批准擅自离职的,依法追究当事人及用人单位负责人的行政责任。故意或者过失泄露国家科学技术秘密,情节严重,并致使国家利益遭受重大损失的,依法追究当事人的刑事责任。
五、企事业单位应当对本单位拥有的技术秘密采取合法、有效的保密措施,并使这些措施有针对性地适用于科技成果的完成人、与因业务上可能知悉该技术秘密的人员或者业务相关人员,以及有关的行政管理人员。这些措施包括订立保密协议、建立保密制度、采用保密技术、采用适当的保密设施和装置以及采用其它合理的保密方法。有关保密措施应当是明确、明示的,并能够具体确定本单位所拥有的技术秘密的范围、种类、保密期限、保密方法以及泄密责任。单位未采取适当保密措施,或者有关技术信息的内容已公开、能够从公开渠道直接得到的,科技人员可以自行使用。
科技人员可以与其工作单位就该单位的技术秘密、职务技术成果的使用、转让等有关事项签订书面协议,约定科技人员可以自行使用的范围、方式、条件等具体问题。
六、企事业单位可以按照有关法律规定,与本单位的科技人员、行政管理人员,以及因业务上可能知悉技术秘密的人员或业务相关人员,签订技术保密协议。该保密协议可以与劳动聘用合同订为一个合同,也可以与有关知识产权权利归属协议合订为一个合同,也可以单独签订。
签订技术保密协议,应当遵循公平、合理的原则,其主要内容包括:保密的内容和范围、双方的权利和义务、保密期限、违约责任等。技术保密协议可以在有关人员调入本单位时签订,也可以与已在本单位工作的人员协商后签订。拒不签订保密协议的,单位有权不调入,或者不予聘用。但是,有关技术保密协议不得违反法律、法规规定,或非法限制科技人员的正当流动。协议条款所确定的双方权利义务不得显失公平。承担保密义务的科技人员享有因从事技术开发活动而获取相应报酬和奖励的权利。单位无正当理由,拒不支付奖励和报酬的,科技人员或者有关人员有权要求变更或者终止技术保密协议。技术保密协议一经双方当事人签字盖章,即发生法律效力,任何一方违反协议的,另一方可以依法向有关仲裁机构申请仲裁或向人民法院提讼。
七、单位可以在劳动聘用合同、知识产权权利归属协议或者技术保密协议中,与对本单位技术权益和经济利益有重要影响的有关行政管理人员、科技人员和其他相关人员协商,约定竞业限制条款,约定有关人员在离开单位后一定期限内不得在生产同类产品或经营同类业务且有竞争关系或者其他利害关系的其他单位内任职,或者自己生产、经营与原单位有竞争关系的同类产品或业务。凡有这种约定的,单位应向有关人员支付一定数额的补偿费。竞业限制的期限最长不得超过三年。
竞业限制条款一般应当包括竞业限制的具体范围、竞业限制的期限、补偿费的数额及支付方法、违约责任等内容。但与竞业限制内容相关的技术秘密已为公众所知悉,或者已不能为本单位带来经济利益或竞争优势,不具有实用性,或负有竞业限制义务的人员有足够证据证明该单位未执行国家有关科技人员的政策,受到显失公平待遇以及本单位违反竞业限制条款,不支付或者无正当理由拖欠补偿费的,竞业限制条款自行终止。
单位与有关人员就竞业限制条款发生争议的,任何一方有权依法向有关仲裁机构申请仲裁或向人民法院。
八、企事业单位应当在科技人员或者有关人员离开本单位时,以书面或者口头形式向该人员重申其保密义务和竞业限制义务,并可以向其新任职的单位通报该人员在原单位所承担的保密义务和竞业限制义务。用人单位在科技人员或有关人员调入本单位时,应当主动了解该人员在原单位所承担的保密义务和竞业限制义务,并自觉尊重上述协议。明知该人员承担原单位保密义务或者竞业限制义务,并以获取有关技术秘密为目的故意聘用的,应当承担相应的法律责任。
九、科技人员或者其他有关人员在离开原单位后,利用在原单位掌握或接触的由原单位所拥有的技术秘密,并在此基础上作出新的技术成果或技术创新,有权就新的技术成果或技术创新予以实施或者使用,但在实施或者使用时利用了原单位所拥有的,且其本人负有保密义务的技术秘密时,应当征得原单位的同意,并支付一定的使用费;未征得原单位同意或者无证据证明有关技术内容为自行开发的新的技术成果或技术创新的,有关人员和用人单位应当承担相应的法律责任。
十、在工作期间接触或掌握本单位所拥有的技术秘密的离退休人员、行政管理人员以及其他因业务上可能知悉本单位拥有的技术秘密的人员,可以依照本意见进行管理。
秘密的暑假范文3
(武警工程学院电子技术系 西安 710086)
【摘要】该文简要介绍了数据加密的一般方法及基于公钥加密算法的方法与步骤,较为详细介绍了多步加密算法的原理与算法。
【关键词】加密算法 密钥 多步加密
A New Data Encryption TechniquesPan xiaozhong Yang xiaoyuan Wang faneng Sun jun
(Electronic Technology Department, Engineering College of
Armed Police Force Xi’an 710086)
【abstract】The general method about date encryption is introduced in this paper as well as method and steps based on public key encrypted algorithm. The principle and algorithm of multi-step encrypted algorithm is detailedly introduced too. And an applied program about the multi-step encrypted algorithm is given out in this paper.
【key word】encrypted algorithm secret key multi-step encryption
我们处在一个信息时代,人们需要一种强有力的安全措施来保护机密数据不被他人窃取或篡改。数据加密与解密从宏观上讲是非常简单的。加密与解密的一些方法是非常直接的,很容易掌握。因此,可以很方便地对机密数据进行加密和解密。
1、数据加密方法
在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛地使用。
对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。
与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变得特别的困难,几乎有些不可能了。例如,有这样一个词,变换其字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。
但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难。而且,更进一步的是,如果再使用xor操作,按位做异或操作,就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变得几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。
在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。
循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。
2.基于公钥的加密算法
秘密的暑假范文4
保密是刺激经济发展的强大动力
保密活动通过对经济发展成果、过程和环境的保护,不仅能够直接保护主体的经济利益,而且一定程度上指示经济发展的方向和利益增长点,从而极大地启发对手,刺激对手的发展欲望,最终成为整个社会经济发展的强大动力。实践证明,越是被列为保密事项的经济建设成果、开发领域和发展项目,越是得到竞争对手的重视,这些成果、领域和项目越是成为保密斗争的重点和焦点,也越是成为竞争对手重点研发、优先发展的目标。因此,保密实践在客观上又构成强烈刺激经济发展的强大动力。首先,保密活动的持续进行刺激了国内经济的发展。随着保密活动的全面展开和持续进行,竞争双方通过保密与反保密、窃密与反窃密的反复较量和激烈斗争,彼此都在不断逼近对方经济秘密的核心,从而逐渐暴露出秘密的范围、方向和轮廓,这直接刺激了竞争对手的欲望,激发了同类型、同项目、同领域经济发展的热情,驱动并引起了对手的经济活动。事实上,由于保密的限制和刺激,同行业、同领域、同项目的研发、上马和竞争,往往由于时空、信息、情报等方面独特的便利条件,首先在一个国家内部激烈地展开,这无疑形成国内经济竞争发展的动力。其次,保密活动的深入开展刺激了世界经济的发展。保密活动刺激经济发展的情况不仅发生在一个国家内部,而且往往发生在国家与国家、集团与集团之间,而且,越是这样竞争越是激烈,其经济后果和效应也越大。
众所周知,中国在上世纪五六十年代成功研发了两弹一星,从而全面带动了中国计算机技术、半导体技术、自动化技术、无线电技术、核技术等一系列新兴技术和产业的创立和发展,极大地改变了中国经济发展结构,这就是在美国等超级大国的核垄断、核讹诈的情况下取得的。事实上,那些直接关乎一个民族和国家经济命脉及生死存亡的保密活动,其内容所是、方向所指、发展所为往往直接激发了民族和国家的自主创新欲望与经济发展动机,从而也极大地提高了民族和国家的自主创新能力和经济效益,进而在客观上促进了世界经济的增长。针对军事保密活动和战争实践对经济发展的巨大刺激作用,列宁曾深刻地指出:“战争是铁面无情的,它严酷地尖锐地提出问题——要么是灭亡,要么是在经济方面也赶上并且超过先进国家。”20世纪以来,在保密领域斗争最激烈、对经济发展刺激作用最大因而也对世界经济贡献最大的工程和项目主要有曼哈顿工程、阿波罗计划、航天飞机、太空站、信息高速公路、生物工程技术等。
保密是变革经济关系的潜在力量
保密实践深刻影响着社会的经济关系和结构,构成社会经济关系变革与进步的潜在动力。首先,保密活动通过对夺取、维护和巩固国家政权的政治功能的发挥,构成影响和改变社会经济关系的潜在力量,发挥着变革社会基本经济关系的间接作用。保密活动在发挥夺取国家政权、维护阶级统治、巩固执政地位的政治功能的同时,无疑也通过激烈的政治革命和长期的政治运动彻底改变着社会的基本经济关系,深刻变革着社会的基本阶级关系和利益关系,塑造、巩固和强化着新的社会经济关系,发挥着促进社会经济关系变革的间接作用。其次,保密活动通过不断强化国家利益最高原则的实践活动,有着强大的思想和道德功能,发挥着调节社会经济关系的作用。保密活动始终坚持并维护国家利益最高的原则,把国家和民族的利益看得高于一切。保密活动这种内在固有的利益原则和价值追求,能够正确引导和调节个人与集体、社会、国家之间的利益矛盾和经济关系,对于维护社会经济秩序、调节社会经济关系发挥着重要作用。再次,保密活动的内在需求引导科技发展,促进信息技术和产业的崛起,促进着经济关系的时代变革。
保密实践事关主体安全和利益,是民族和国家兴衰成败、生死存亡的大事,因此,保密活动的发展总是率先使用最先进、最发达的科技手段,因而也是引导和促进科技发展的强大动力。事实上,不少先进的科学技术正是因为保密实践的需要而率先发展起来的。不仅如此,保密实践的发展证明,人们对物资、材料、能源和情报的争夺,越来越聚焦于信息资源,信息技术的开发使用意义巨大,信息资源的争夺占有首当其冲,保密实践作为对秘密事项的保护已经越来越成为对秘密信息的保护。
可以说,当代信息技术的飞速发展、信息时代的到来和信息产业的崛起,就是从二次世界大战加紧密码破译、计算机研发开始的。正是由于信息时代的到来和信息产业的发展,现代产业结构和经济结构发生了巨大变化,以信息产业为主的第三产业一跃成为龙头产业,社会的阶级阶层、产业结构和经济关系相应也发生了深刻变化。
结语
秘密的暑假范文5
关键词:数据保护;加密;TrueCrypt
中图分类号:TP309.7
1 信息无价,数据安全保护迫在眉睫
随着科技产品价格的不断下降和移动办公的需要,办公电脑已渐渐的从台式机转为笔记本电脑。笔记本电脑无疑是最佳的办公用品,它为人们带来了巨大的便捷性,让移动办公成为现实。
但笔记本电脑也带来了巨大的安全隐患:人们私密的照片、员工档案、项目的设计方案、所开发程序的源代码、应用系统架构及维护资料、甚至记载着大量密码的文件,都存放在笔记本电脑的硬盘里,或许还备份在移动硬盘、优盘里。试想一下,万一笔记本电脑、移动硬盘、优盘丢失在公交车上、餐厅里,或者在办公室、车上、家里、酒店被盗,硬件的损失倒没多少,但硬盘里的数据能造成的最大损失是多少?最惨重的后果是什么?
硬件有价,信息无价。意外谁也不想发生,却不知道什么时候会发生。为了避免信息泄漏,数据安全保护问题亟需解决!
2 数据安全保护方案众多,如何选择
纵观国际上众多的数据保护方案,数据加密无疑是必选的工具。利用数据加密技术可以保护移动存储产品及电脑、服务器等设备硬盘上的所有文件安全。即使电脑、硬盘丢失或被盗,用户依然不用担心,因为数据不会被非授权用户浏览或获取。
数据加密的方式也是成千上万,当用户面对成本、效率、便捷性等问题时,又会抱有侥幸心理,选择放弃。其实数据加密并没有想象中的那么难实现。下面将介绍一个免费、快速、有效的方案:使用TrueCrypt进行数据加密。
为什么选择一个免费、开源的软件--TrueCrypt它是否靠得住?我们先来看一则新闻:
“巴西联邦警察在2008年7月展开的Satyagraha行动中,在银行家Daniel Dantas位于里约热内卢的公寓内收缴了5个硬盘。新闻中提到硬盘使用了两种加密程序,一种是Truecrypt,另一种是不知名的256位AES加密软件。
在专家未能破解密码后,巴西政府在2009年初请求美国提供帮助,然而美国联邦警察在一年不成功的尝试后,退还了硬盘。”
虽然未能证实这个新闻的真实性,但是TrueCrypt在5款最好的加密工具中取得73%的投票率以及其强悍加密功能是不可否认的。TrueCrypt的主要特点是开源、免费、加密解密快、支持多种高强度加密算法(如AES-256),支持多个平台,还能创建迷惑他人的外层加密卷。
TrueCrypt功能强大,其中的标准加密卷既能快速、有效的实施,又能避免因误操作造成的数据丢失,适合大众对移动数据加密的要求。它的原理是先创建一个卷(其实就是一个文件),只需把所有需要加密的数据都移进去,在解密以后得到一个盘符,以后操作该盘符里的文件都跟平常操作非加密数据一样。而卸载或者关机以后,这个盘符就会消失,只能看到最初创建的卷,这个卷没有密码的话,谁也无法解开。而备份只需要把这个卷拷贝到移动硬盘即可,同样无需担心被别人拷走而造成泄密。
TrueCrypt在初次使用时有点复杂,但只要创建好卷以后,以后操作加密数据非常简单。下面将详细介绍如何使用该软件。
3 TrueCrypt使用方法
3.1 软件下载和安装
(1)下载。地址:http:///downloads;点击Windows 7/Vista/XP/2000下方的“Download”;(2)安装。1)双击TrueCrypt Setup 7.1a.exe;2)勾选“I accept the license terms”,Next;3)选择“Install”->Next;4)点击“Install”->Next;5)点击“Finish”。
3.2 创建加密卷
(1)打开TrueCrypt,点击“Create Volume”;(2)选择创建加密文件容器,选择默认“Create an encrypted file container”即可;(3)选择标准TrueCrypt卷,选择默认“Standard TrueCrypt Volume”;(4)选择卷存储的路径;点击“Select File”选择容器存放的目录和文件名,文件名任意;(5)选择加密方式。默认选择AES即可;(6)输入容器大小。为了方便备份,这个无需太大,基本够用即可,将来不够用了,可以重新创建一个新的卷,然后把文件拷贝过去;(7)输入两次密码。建议使用20位以上密码,并带有大小写字母、数字、符号,且字母、数字无意义,无规则。如果使用20位以下密码,会有警告提示,此时点“是”即可。但再强的加密方式,也经不起一个简单密码的折腾。如果你把密码设置为123,那么无论是多么复杂的加密方式,别人也可以轻易打开。就好比是一扇不锈钢门,拿一根牙签作为锁一样,形同虚设;(8)卷是否需要支持大文件。这个一般选择否,因为一般只有高清视频文件才会大于4GB,而一般这种文件都无需加密。当然,如果你要加密自拍的高清视频文件,这里要改为“是”;(9)选择卷格式,创建随机池。一般默认选择FAT即可。然后重要的一步,是在此窗口内无规则的移动鼠标,以此来创建随机池,移动的越久,越乱,密钥加密强度越大。然后选择“Format”;(10)创建过程花费时间。花费时间视所创建的卷大小而定,8GB大概需要2分钟;(11)提示“Volume Created”时即为创建完成,按“Exit”退出。
3.3 使用加密卷
创建完加密卷以后,点击“Select File”,选择刚才创建的卷文件,然后点击TrueCrypt左下角Mount按钮,在弹出框中输入密码,即可把卷解密,并挂载到指定盘符。
挂载后在计算机会多出一个分区(如G:),该分区就是加密卷,把需要加密的数据全部移动进去即可对数据进行加密。
以后每次开机直接点击Mount,输入密码即可。对该盘符的数据就是对加密数据的操作。
3.4 卸载卷
卸载卷或者关闭计算机后,卷文件都会自动加密。
卸载卷前,最好先把调用数据的程序关闭(如WORD,FOXMAIL等),然后按TrueCrypt左下角的Dismount按钮。当某些调用加密数据的应用程序没有释放对文件的控制时,TrueCrypt会提示某些文档或者文件夹被程序或者系统使用,是否强制卸载,此时点击“Y”即可。
3.5 备份加密卷
备份时只需卸载卷,然后把卷文件拷贝到移动硬盘即可。
参考文献:
秘密的暑假范文6
【关键词】基于属性加密;云计算;快速解密
为了快速解密,本方案提出了改进的CP-ABE算法(DM-CP-ABE)。我们引入了先匹配后解密的思想,就是在不解密的情况下,来判断用户密钥中的属性是否和密文中的访问结构相匹配。该方案不仅解密的效率得到了提高,而且支持多门限操作。
1 相关技术
1.1 双向性对
双线性映射:设 , 为素数, 是阶为 的乘法循环群, 是阶为 的乘法循环群。假设DLP问题在 和 中都是困难的。通常称映射 为一个双线性对, 满足下述性质:
双线性:对于任意 和 ,都有下列换算关系: 。
非退化性: 。
可计算性:存在有效的算法对任意的 ,计算 的值。
双线性对还有以下几个性质:
对于任意 ,有 。
对于任意 ,有 。
1.2 访问机构
线性秘密共享矩阵访问结构(LSSS),一个基于成员集P的秘密共享方案 在 是线性的需要满足以下两个条件:
2 每个成员所分得部分秘密构成了一个矩阵。
3 中存在一个矩阵 ,该矩阵有 行 列。对于 , 的第 行表示第 个成员 。设一个列向量 ,其中s Zp是待分享的秘密, Zp是随机的,则 把秘密 根据 分成 个部分。 属于成员 。
其中矩阵 就成为LSSS访问矩阵。
2 方案结构和安全模型
2.1 方案的结构
本小节讲述了我们的方案MD-CP-ABE算法的定义。该方案是在文献[12]的基础上进行的改进。方案主要是由五个算法组成:
(1)系统初始化( ):该算法输入安全参数和属性集合,输出公共参数PK和主密钥MK。
(2)加密( ):加密算法输入包括公钥 、消息m和访问结构A。该算法加密消息m ,然后输出密文。只有属性集合 满足访问机构的用户才能解密该密文。该密文包含了访问结构A。
(3)密钥生成:( ):该算法输入主密钥 和用户的属性集合 。最终输出私钥 。
(4)解密:( ):该算法是由用户运行,它输入密文CT和用户的私钥 。首先进行匹配查询,如果匹配成功的话,用户就可以解密密文,最终解密得到明文m;如果匹配不成功,则返回 。
2.2 安全模型
该方案被证明是在 假设下,被证明是CPA安全的。
(1)Init:模拟器和敌手输入挑战信息。
(2)Setup:挑战者运行Setup算法,并且把公共参数 给敌手。
(3)Phase1:敌手重复地进行私钥查询。
(4)Challenge:敌手提交两个等长度的明文 , 。除此之外,敌手给出一个挑战性的访问结构 ,所有在阶段一中给出的属性集合都不满足该访问结构。挑战者抛起硬币 ,并且加密 在访问策略 下。密文 给敌手。
(5)Phase2:阶段一被重复地进行,但是是有限制条件的,即没有任何属性集合满足访问结构。
(6)Guess:敌手输出一个猜测 。当且仅当 时,实验输出结果为1。
3 方案详细设计
3.1 主要思想
为了提高CP-ABE的解密速率,提出了一个先匹配后解密的CP-ABE方案(MD-CP-ABE)。用户在解密的时候,首先判断用户是否有能力来解密密文,即当且仅当用户拥有的属性集合S满足访问矩阵M时,用户才有解密资格。为了实现此操作,我们在密文中加入了组件 。在解密之前,可以通过一个跟 相关的等式来检验用户的解密能力。若等式成立,用户可以通过运行解密算法 来获取明文m。若等式不成立,证明用户没有解密能力,则就直接返回 。在用户不能解密的情况下,这种测试就节省了很多的时间,很大地提高了解密的效率。
3.2 具体方案
本方案中,加密算法输入LSSS矩阵 和一个随机数 。私钥是被随机产生,这样可以避免不同的用户合谋来解密。
(1)初始化( ):该算法输入系统中属性的个数 。选择一个双线性群 ,群 是阶为 的乘法循环群。 为群的一个生成元,并且从群 中随机选择互不相等 个随机数 。除此之外,随机选取 。则公钥和主密钥如下:
(2)加密( ):加密算法输入公钥 ,消息 。除此之外,输入一个LSSS访问结构 。函数 把属性到矩阵 的行结合起来。假设 是一个 的矩阵。首先选择一个随机向量 。对于 到 ,计算 ,其中 是 中的第 个行向量。随机选取 ,密文如下:
(3) 密钥生成( ):密钥生成算法输入主密钥 和属性集合 。随机选取t Zp,则产生私钥如下:
(4)解密( )::算法输入密文 和密钥 。假设属性集合 满足访问结构,并且对于 ,我们定义 。然后让 是一个选择的常数集合,根据矩阵 ,如果 是秘密 有效地共享,则将会满足 。该步分为匹配阶段和解密阶段两个部分。
匹配阶段:用户通过等式(1)检查用户是否有能力来解密。
(1)
解密阶段: 若匹配成功,则输入密文和密钥,解密出明文。
最后明文 可以得出通过 。
4 安全性分析
证明系统安全重要的一步就是如何设置挑战密文和公共参数的映射。其中最大的障碍是一个属性可能和访问矩阵中的多行相关联(即 函数不是单射函数),这就等同于一个属性可能会出现在访问结构树中的多个叶子节点。
例如,假设在映射中,矩阵 中的第i行 。如果存在 有 ,这就是一个参数映射的冲突。该冲突可以利用BDHE假设中的不同的元素来规范 中的多行到一个组元素来解决,其中每一个组元素对应一个属性。
理论1 假设决定性 并行BDHE假设成立,在一个多项式时间内敌手不能用挑战矩阵大小为 ( )选择性地攻破我们的系统。
假设敌手 以不可忽略的优势 在选择性安全中来攻击我们的方案。而且它选择一个挑战性的矩阵 ,该矩阵的长宽都是 。下面是模拟器 解决决定性的 并行BDHE问题的步骤。
(1)Init:模拟器首先输入BDHE挑战向量 ,敌手给出挑战矩阵 ,其中在矩阵 中有 列( )。
(2)Setup:模拟器选择随机数 ,设置 ,这样的设置是通过 。
对于从1到U的每一个元素,模拟器选择一个随机数 。如果存在 满足 ,然后就设置 ,否则设置 。
在这里我们设定了两个条件。第一,由于 因子的存在使参数被随机化。第二,设定 是单射函数,即对于任意的x,至多有一个 使 ;也就是说,模拟器设置系统中每一个属性 ,映射到矩阵 的每一行。
敌手 设置公共参数 为 ,并且把它发送给挑战者 。
(3)Phase1:模拟器首先选择一个随机数r Zp。然后设置一个向量 ,其中 ,并且对于所有的i设置 ,设置 。我们假设存在这样的一个矩阵 , 不满足矩阵 。模拟器开始定义t为 。这样定义 推导而出。
通过我们对t的定义,可以得知 包含 。模拟器可以计算K。
对于 ,现在我们计算 。首先对于 中的每一个元素,没有 使 。我们可以简单的设置 。更加困难的是对于每一个属性 来生成密钥,x是在访问结构中的属性。对于这些密钥,必须确保其中不含有元素 。注意,计算 这种形式的元素都是从 推导而出的,其中 。并且规定 ;因此,只要是带有组件 被合并的时候都被取消掉。
模拟器创建 如下所示,假设 ,然后
(4)挑战阶段:本阶段主要是生成挑战密文。敌手将提交两个等长的挑战消息 给模拟器,模拟器抛一枚硬币 ,然后生成密文C和C’。如下所示:
最难的地方就是模拟 的值,但是因为 包含 。在这里模拟器使用秘密分割的方法。模拟器选择随机数 ,其秘密共享向量为: 。
除此之外,选择随机数 。对于 ,挑战密文组件被生成, ,即 。
(5) Phase2:模拟器的行为和Phase1一样。
(6) Guess:敌手输出一个 ,如果 ,模拟器输出0,猜测 。否则模拟器输出1,1表明 是群 的一个元素。当 是一个元组,模拟器 给出了一个很好的模拟,因此其优势为:
当 是一个随机组元素,则对于敌手来说信息 完全被隐藏,其优势为 ,因此, 可以以不可忽略的优势解决决定性 问题。
5 总结
本方案主要是针对云计算环境下在资源有限的设备上进行密文的解密时解密速率的提高。主要采用了先匹配解密的思想来提升解密的效率,通过实验证明该方案比以前的方案在效率上有了很大的提高。该方案还需要进一步地改进,在以后的研究中,会在本方案的基础上进行改进。
参考文献:
[1]Goyal V, Pandey O, Sahai A, et al. Attribute-based encryption for fine-grained access control of encrypted data. Proceedings of the 13th ACM conference on Computer and communications security. ACM, 2006: 89-98.
[2] Ostrovsky R, Sahai A, Waters B. Attribute-based encryption with non-monotonic access structures. Proceedings of the 14th ACM conference on Computer and communications security. ACM, 2007: 195-203.
[3] Bethencourt J, Sahai A, Waters B. Ciphertext-policy attribute-based encryption. Security and Privacy, 2007. SP'07. IEEE Symposium on. IEEE, 2007: 321-334.
[4] Chung K M, Kalai Y, Vadhan S. Improved delegation of computation using fully homomorphic encryption. Advances in CryptologyCRYPTO 2010. Springer Berlin Heidelberg, 2010: 483-501.
[5]Craig Gentry. Fully homomorphic encryption using ideal lattices. Proceedings of the 41st Annual ACM Symposium on Theory of Computing, 2009: 169178.
[6]Zhou Z, Huang D. Efficient and secure data storage operations for mobile cloud computing. Proceedings of the 8th International Conference on Network and Service Management. International Federation for Information Processing, 2012: 37-45.