前言:中文期刊网精心挑选了秘密的暑假范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
秘密的暑假范文1
甲见乙朽木可雕,遂纵论改稿艺术。他总结出领导改稿大约有五种类型。
一曰改正型。这样的领导,颇具文字功底,有政策水平、思维能力,能推敲稿子的思想性、政策性、写作技巧、结构谋篇、段落层次、字句文意、标点符号。对此,吾辈要心服口服,不能好强、爱面子、掺杂虚荣心。若心服了口不服还振振有词,必败无疑。
二曰唯我型。这样的领导,个性和自我意识强,会有意无意地把稿子加工成完全适合自己口味的东西。对此,吾辈应阳奉阴违,可以口服心不服。这不是虚伪、圆滑,写稿子本来就应该合乎领导的意图。
三曰显示型。这样的领导,一定要把你的稿子改得面目全非、一无是处才罢手。他认为呈上来的稿子,改不出来等于承认自己无能。自己是领导,思考问题自然要站得高些,看得远些,想得深些,领导理所当然地要高人一等。在这种俯瞰心理驱动下,对你的稿子左右不放心,于是便近乎苛刻地鸡蛋里挑骨头。对此,你不要产生劳动价值无效的沮丧,要调适自我,摆正位置,这样,心里就好受了。
四曰崇名型。有的领导改稿因人而异。如果你的笔头被内外公认不错,有知名度,或者你的某篇稿子得到更高一级领导或部门的赞赏,他会受一种思维定势的影响来审稿,甚至不敢下笔改动。如果你的稿子明明写得很好,但因为你是无名小辈,他会觉得不踏实而大笔一挥,有意作若干处改动。对此,你不要自卑,不要尴尬难堪,不要气馁,更不要据理力争,你要想办法取得领导的信任。
五曰藏拙型。有的领导,对稿子不作任何改动,口头上却会提出一大堆不着边际、不得要领的意见。这样的领导,往往潜藏着较强的虚荣心和自尊心。有的不过是信口开河例行公事,有的是为了掩饰自己的不足和空虚。对此,你要恭恭敬敬地听和认认真真地记,事后是否按其意见改则无所谓。
秘密的暑假范文2
当前,随着社会经济生活的日益活跃,经济、技术竞争日益加剧,在科技人员流动中,也出现了一些值得重视的问题,如少数承担国家重点科技计划项目或者在科研、国防、军工等关键岗位上工作的科技人员擅自离职,给国家利益造成重大损失;科技人员在离职后侵犯原单位的知识产权和技术权益,特别是将原单位拥有的技术秘密,甚至经法定程序确定的国家科技秘密擅自披露、使用或允许他人使用;一些单位采取不正当手段挖走人才,破坏正常的科研秩序和市场竞争秩序,等等。因此,如何正确处理科技人员流动中所涉及的国家、单位和个人三者的利益关系,鼓励正当的人才流动活动,制止在流动中对国家科技秘密和单位技术秘密的侵犯行为,是当前科技体制改革中亟待解决的一个重要问题,需要明确有关具体的政策界限和管理措施,为此,提出如下意见:
一、科技人员流动是社会主义市场经济体制下劳动择业自由的体现,也是深化科技体制改革,促进科研结构调整、人才分流,实现科技人才和技术资源优化配置的一项重要措施。鼓励和支持部分科技人员以调离、辞职等方式到社会主义现代化建设中最能发挥其作用的岗位去工作。
科技人员流动应当依法有序地进行。科技人员在流动中,应当遵守国家的有关法律、法规和本单位的各项管理制度,自觉维护国家或者单位的合法权益。国家机关和企业事业单位要加强对科技人员流动的管理工作,对科研任务不饱满或者学科专业不适合本单位发展需要、自愿流动的科技人员,在组织和人事管理上应提供便利和支持。各级科技行政主管部门也应当加强对科技人员流动的宏观管理和政策引导,支持正当合理的科技人员流动活动。
二、本单位所拥有的技术秘密,是指由单位研制开发或者以其他合法方式掌握的、未公开的、能给单位带来经济利益或竞争优势,具有实用性且本单位采取了保密措施的技术信息,包括但不限于设计图纸(含草图)、试验结果和试验记录、工艺、配方、样品、数据、计算机程序等等。
技术信息可以是有特定的完整的技术内容,构成一项产品、工艺、材料及其改进的技术方案,也可以是某一产品、工艺、材料等技术或产品中的部分技术要素。
技术秘密是一种重要的知识产权,其开发和完成凝聚着国家或者有关单位大量的人力和物力投入。因此,科技人员在流动中不得将本人在工作中掌握的、由本单位拥有的技术秘密(包括本人完成或参与完成的职务技术成果)非法披露给用人单位、转让给第三者或者自行使用。
三、企事业单位要加强对承担国家科技计划项目或者本单位重要科研任务的科技人员进行管理。对列入确定为国家重大科技计划项目的计划任务书或者有关合同课题组成员名单的科技人员,在科研任务尚未结束前要求调离、辞职,并可能泄漏国家重大科技计划项目或者科研任务所涉及的技术秘密,危及国家安全和利益的,原则上不予批准。擅自离职,并给国家或者原单位造成经济损失或泄漏有关技术秘密的,可以依据有关法律规定,要求其承担经济责任;用人单位有过错的,也应当依法承担连带赔偿责任。
四、企事业单位所拥有的技术秘密,凡依据国家科委、国家保密局的《科学技术保密规定》确定为国家科学技术秘密的,应当按该规定并参照本意见进行管理。各企事业单位和科技人员负有保守国家科学技术秘密的义务。在依据国家科委、国家保密局《科学技术保密规定》确定国家科学技术秘密时,应当确定人员范围。人员调离、辞职时,应当经确定密级的主管部门批准,并对其进行保密教育。未经批准擅自离职的,依法追究当事人及用人单位负责人的行政责任。故意或者过失泄露国家科学技术秘密,情节严重,并致使国家利益遭受重大损失的,依法追究当事人的刑事责任。
五、企事业单位应当对本单位拥有的技术秘密采取合法、有效的保密措施,并使这些措施有针对性地适用于科技成果的完成人、与因业务上可能知悉该技术秘密的人员或者业务相关人员,以及有关的行政管理人员。这些措施包括订立保密协议、建立保密制度、采用保密技术、采用适当的保密设施和装置以及采用其它合理的保密方法。有关保密措施应当是明确、明示的,并能够具体确定本单位所拥有的技术秘密的范围、种类、保密期限、保密方法以及泄密责任。单位未采取适当保密措施,或者有关技术信息的内容已公开、能够从公开渠道直接得到的,科技人员可以自行使用。
科技人员可以与其工作单位就该单位的技术秘密、职务技术成果的使用、转让等有关事项签订书面协议,约定科技人员可以自行使用的范围、方式、条件等具体问题。
六、企事业单位可以按照有关法律规定,与本单位的科技人员、行政管理人员,以及因业务上可能知悉技术秘密的人员或业务相关人员,签订技术保密协议。该保密协议可以与劳动聘用合同订为一个合同,也可以与有关知识产权权利归属协议合订为一个合同,也可以单独签订。
签订技术保密协议,应当遵循公平、合理的原则,其主要内容包括:保密的内容和范围、双方的权利和义务、保密期限、违约责任等。技术保密协议可以在有关人员调入本单位时签订,也可以与已在本单位工作的人员协商后签订。拒不签订保密协议的,单位有权不调入,或者不予聘用。但是,有关技术保密协议不得违反法律、法规规定,或非法限制科技人员的正当流动。协议条款所确定的双方权利义务不得显失公平。承担保密义务的科技人员享有因从事技术开发活动而获取相应报酬和奖励的权利。单位无正当理由,拒不支付奖励和报酬的,科技人员或者有关人员有权要求变更或者终止技术保密协议。技术保密协议一经双方当事人签字盖章,即发生法律效力,任何一方违反协议的,另一方可以依法向有关仲裁机构申请仲裁或向人民法院提讼。
七、单位可以在劳动聘用合同、知识产权权利归属协议或者技术保密协议中,与对本单位技术权益和经济利益有重要影响的有关行政管理人员、科技人员和其他相关人员协商,约定竞业限制条款,约定有关人员在离开单位后一定期限内不得在生产同类产品或经营同类业务且有竞争关系或者其他利害关系的其他单位内任职,或者自己生产、经营与原单位有竞争关系的同类产品或业务。凡有这种约定的,单位应向有关人员支付一定数额的补偿费。竞业限制的期限最长不得超过三年。
竞业限制条款一般应当包括竞业限制的具体范围、竞业限制的期限、补偿费的数额及支付方法、违约责任等内容。但与竞业限制内容相关的技术秘密已为公众所知悉,或者已不能为本单位带来经济利益或竞争优势,不具有实用性,或负有竞业限制义务的人员有足够证据证明该单位未执行国家有关科技人员的政策,受到显失公平待遇以及本单位违反竞业限制条款,不支付或者无正当理由拖欠补偿费的,竞业限制条款自行终止。
单位与有关人员就竞业限制条款发生争议的,任何一方有权依法向有关仲裁机构申请仲裁或向人民法院。
八、企事业单位应当在科技人员或者有关人员离开本单位时,以书面或者口头形式向该人员重申其保密义务和竞业限制义务,并可以向其新任职的单位通报该人员在原单位所承担的保密义务和竞业限制义务。用人单位在科技人员或有关人员调入本单位时,应当主动了解该人员在原单位所承担的保密义务和竞业限制义务,并自觉尊重上述协议。明知该人员承担原单位保密义务或者竞业限制义务,并以获取有关技术秘密为目的故意聘用的,应当承担相应的法律责任。
九、科技人员或者其他有关人员在离开原单位后,利用在原单位掌握或接触的由原单位所拥有的技术秘密,并在此基础上作出新的技术成果或技术创新,有权就新的技术成果或技术创新予以实施或者使用,但在实施或者使用时利用了原单位所拥有的,且其本人负有保密义务的技术秘密时,应当征得原单位的同意,并支付一定的使用费;未征得原单位同意或者无证据证明有关技术内容为自行开发的新的技术成果或技术创新的,有关人员和用人单位应当承担相应的法律责任。
十、在工作期间接触或掌握本单位所拥有的技术秘密的离退休人员、行政管理人员以及其他因业务上可能知悉本单位拥有的技术秘密的人员,可以依照本意见进行管理。
秘密的暑假范文3
(武警工程学院电子技术系 西安 710086)
【摘要】该文简要介绍了数据加密的一般方法及基于公钥加密算法的方法与步骤,较为详细介绍了多步加密算法的原理与算法。
【关键词】加密算法 密钥 多步加密
A New Data Encryption TechniquesPan xiaozhong Yang xiaoyuan Wang faneng Sun jun
(Electronic Technology Department, Engineering College of
Armed Police Force Xi’an 710086)
【abstract】The general method about date encryption is introduced in this paper as well as method and steps based on public key encrypted algorithm. The principle and algorithm of multi-step encrypted algorithm is detailedly introduced too. And an applied program about the multi-step encrypted algorithm is given out in this paper.
【key word】encrypted algorithm secret key multi-step encryption
我们处在一个信息时代,人们需要一种强有力的安全措施来保护机密数据不被他人窃取或篡改。数据加密与解密从宏观上讲是非常简单的。加密与解密的一些方法是非常直接的,很容易掌握。因此,可以很方便地对机密数据进行加密和解密。
1、数据加密方法
在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛地使用。
对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。
与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变得特别的困难,几乎有些不可能了。例如,有这样一个词,变换其字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。
但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难。而且,更进一步的是,如果再使用xor操作,按位做异或操作,就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变得几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。
在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。
循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。
2.基于公钥的加密算法
秘密的暑假范文4
保密是刺激经济发展的强大动力
保密活动通过对经济发展成果、过程和环境的保护,不仅能够直接保护主体的经济利益,而且一定程度上指示经济发展的方向和利益增长点,从而极大地启发对手,刺激对手的发展欲望,最终成为整个社会经济发展的强大动力。实践证明,越是被列为保密事项的经济建设成果、开发领域和发展项目,越是得到竞争对手的重视,这些成果、领域和项目越是成为保密斗争的重点和焦点,也越是成为竞争对手重点研发、优先发展的目标。因此,保密实践在客观上又构成强烈刺激经济发展的强大动力。首先,保密活动的持续进行刺激了国内经济的发展。随着保密活动的全面展开和持续进行,竞争双方通过保密与反保密、窃密与反窃密的反复较量和激烈斗争,彼此都在不断逼近对方经济秘密的核心,从而逐渐暴露出秘密的范围、方向和轮廓,这直接刺激了竞争对手的欲望,激发了同类型、同项目、同领域经济发展的热情,驱动并引起了对手的经济活动。事实上,由于保密的限制和刺激,同行业、同领域、同项目的研发、上马和竞争,往往由于时空、信息、情报等方面独特的便利条件,首先在一个国家内部激烈地展开,这无疑形成国内经济竞争发展的动力。其次,保密活动的深入开展刺激了世界经济的发展。保密活动刺激经济发展的情况不仅发生在一个国家内部,而且往往发生在国家与国家、集团与集团之间,而且,越是这样竞争越是激烈,其经济后果和效应也越大。
众所周知,中国在上世纪五六十年代成功研发了两弹一星,从而全面带动了中国计算机技术、半导体技术、自动化技术、无线电技术、核技术等一系列新兴技术和产业的创立和发展,极大地改变了中国经济发展结构,这就是在美国等超级大国的核垄断、核讹诈的情况下取得的。事实上,那些直接关乎一个民族和国家经济命脉及生死存亡的保密活动,其内容所是、方向所指、发展所为往往直接激发了民族和国家的自主创新欲望与经济发展动机,从而也极大地提高了民族和国家的自主创新能力和经济效益,进而在客观上促进了世界经济的增长。针对军事保密活动和战争实践对经济发展的巨大刺激作用,列宁曾深刻地指出:“战争是铁面无情的,它严酷地尖锐地提出问题——要么是灭亡,要么是在经济方面也赶上并且超过先进国家。”20世纪以来,在保密领域斗争最激烈、对经济发展刺激作用最大因而也对世界经济贡献最大的工程和项目主要有曼哈顿工程、阿波罗计划、航天飞机、太空站、信息高速公路、生物工程技术等。
保密是变革经济关系的潜在力量
保密实践深刻影响着社会的经济关系和结构,构成社会经济关系变革与进步的潜在动力。首先,保密活动通过对夺取、维护和巩固国家政权的政治功能的发挥,构成影响和改变社会经济关系的潜在力量,发挥着变革社会基本经济关系的间接作用。保密活动在发挥夺取国家政权、维护阶级统治、巩固执政地位的政治功能的同时,无疑也通过激烈的政治革命和长期的政治运动彻底改变着社会的基本经济关系,深刻变革着社会的基本阶级关系和利益关系,塑造、巩固和强化着新的社会经济关系,发挥着促进社会经济关系变革的间接作用。其次,保密活动通过不断强化国家利益最高原则的实践活动,有着强大的思想和道德功能,发挥着调节社会经济关系的作用。保密活动始终坚持并维护国家利益最高的原则,把国家和民族的利益看得高于一切。保密活动这种内在固有的利益原则和价值追求,能够正确引导和调节个人与集体、社会、国家之间的利益矛盾和经济关系,对于维护社会经济秩序、调节社会经济关系发挥着重要作用。再次,保密活动的内在需求引导科技发展,促进信息技术和产业的崛起,促进着经济关系的时代变革。
保密实践事关主体安全和利益,是民族和国家兴衰成败、生死存亡的大事,因此,保密活动的发展总是率先使用最先进、最发达的科技手段,因而也是引导和促进科技发展的强大动力。事实上,不少先进的科学技术正是因为保密实践的需要而率先发展起来的。不仅如此,保密实践的发展证明,人们对物资、材料、能源和情报的争夺,越来越聚焦于信息资源,信息技术的开发使用意义巨大,信息资源的争夺占有首当其冲,保密实践作为对秘密事项的保护已经越来越成为对秘密信息的保护。
可以说,当代信息技术的飞速发展、信息时代的到来和信息产业的崛起,就是从二次世界大战加紧密码破译、计算机研发开始的。正是由于信息时代的到来和信息产业的发展,现代产业结构和经济结构发生了巨大变化,以信息产业为主的第三产业一跃成为龙头产业,社会的阶级阶层、产业结构和经济关系相应也发生了深刻变化。
结语
秘密的暑假范文5
按照斯诺登的说法,强大的加密技术将是应对全球监听的最佳保障。但目前互联网主要依赖HTTPS安全连接的加密强度是不够的。按照目前广泛采用的加密方式,首先,服务器发送一个公共密钥到浏览器,这个公共密钥与一个私有密钥相对应,可以通过私有密钥解开接下来浏览器使用服务器公共密钥加密的信息,并与浏览器握手建立连接,浏览器和服务器将商定一个会话密钥和加密方法,例如AES,接下来,服务器和浏览器之间就可以开始加密的通信。
私钥是薄弱点
至此,窃听加密通信的窃听者只能获得经过编码的“胡言乱语”,但是通过上面的介绍不难明白,如果得到了服务器的私钥,自然就不难从窃听到的数据中提取会话密钥,从而解密所有通信数据。因而,美国国家安全局非常希望能够从安全邮件服务Lavabit的创始人拉达尔・利维森(Ladar Levison)手上获取Lavabit的私有密钥,因为斯诺登使用的正是这个电子邮件服务。如果美国国家安全局能够获得Lavabit的私有密钥,自然就能够解密并阅读斯诺登的所有邮件。不过,利维森选择了关闭他的邮件服务,而不是将私有密钥交给美国国家安全局。
如果利维森的邮件服务使用完全正向保密(PFS)技术的话,他就不必这样做,因为PFS加密技术并不使用私钥。此外,在PFS加密通信中,并不需要通过互联网发送会话密钥,而是双方都通过纯粹的数学计算创建的。为此,PFS需要采用迪菲赫尔曼密钥交换(DiffieHellman key exchange,简称“D-H”)协议。通过D-H协议,服务器定义一个数学公式,其中既有设定的参数(一个素数及一个原根),也有不公开的随机数。双方将发送自己的计算结果并重复计算,一旦彼此的计算结果相同,这个数字将被作为对称加密的会话密钥。如果正确实施PFS加密,在通信结束之后会话密钥将被删除。任何人也无法对通信的内容进行解密,因为无论在浏览器还是服务器上都没有会话密钥。
数学封锁窃听者
秘密的暑假范文6
关键词:
访问控制;混合云;云存储;数据分割;属性;敏感级别
中图分类号: TP309.2 文献标志码:A
0引言
云计算(cloud computing)是一种非常有前景的计算模式,其建立在虚拟化、并行与分布式计算以及面向服务的体系结构上。云计算可以降低企业的成本,以及减少硬件设施的搭建,云用户可方便、灵活定制自己需要的服务、应用及资源,并且云具有强大的计算和存储能力。云存储作为云计算的重要组成部分,已经在国际上得到广泛关注和发展,很多公司都提供了开放的云存储业务。通过低成本的节点存储设备,提供大规模的存储服务,但现有的公有云存储提供商对于用户数据的隐私保护比较有限,这也是用户无法完全信任云存储服务提供商的原因。
基于属性加密(AttributeBased Encryption, ABE)的想法由Sahai等[1]于2005年提出。它把身份标识被看作是一系列的属性。Goyal等[2]于2006年提出了密钥策略的基于属性加密方案(KeyPolicy Attribute Based Encryption, KPABE),引入访问控制树的概念,并把访问控制树部署在密钥中,来限制用户解密密文,实现了对密文的细粒度共享。Bethencourt等[3]于2007年首次提出密文策略的基于属性加密(CiphertextPolicy AttributeBased Encryption, CPABE),在该方案中,用户的私钥是根据用户的属性集合生成的,密文策略则以访问树的形式部署在密文中,这种方式和KPABE方式相反,当且仅当用户的属性集合满足密文中密文策略时,用户才能解密。在ABE系统中,通过属性集合表示用户的身份,其中的属性集合由一个或多个属性构成。从用户身份的表达方式来看,基于属性加密的属性集合具有更强、更丰富的表达能力。
鉴于云存储服务商能为了商业利益,私自获取用户的敏感信息,对于这种服务提供商不完全可信的情况,引入密文机制的访问控制是十分必要的。同时,利用传统的加密技术将加密后的数据托管到云存储系统中,会带来较大的系统开销。针对上述问题,本文结合了数据分割的思想[4],并采用CPABE加密的方法,提出了一个基于混合云环境下的高效数据隐私保护模型,该模型具备灵活的访问权限管理能力;同时也减小了加密数据在云端存储的系统开销,提高了用户数据存储的性能和安全性。
1相关工作
Shamir[5]早在2005年提出了一种新的加密访问控制方法:基于身份的加密方案。在基于身份加密方案中,作者提出了模糊身份(Fuzzy Identity)的概念,并结合该概念设计了一个基于模糊身份的加密(Fuzzy Identity Based Encryption)方案。模糊身份是指一组由描述性属性构成的集合,这些属性是通过生物识别技术采集和处理后的特征值。在解密过程中,当且仅当解密者与加密者属性集合交集中属性的个数大于一个特定值时,解密者才可以解密。模糊身份是指一组由描述性属性构成的集合,这些属性是通过生物识别技术采集和处理后的特征值。在解密过程中,当且仅当解密者与加密者属性集合交集中属性的个数大于一个特定值时,解密者才可以解密。
后来文献[6]中首次将ABE算法分类,并定义为基于密钥政策的ABE(KPABE)和基于密文政策的ABE(CPABE)算法,但是并没有能够给出相应的加密算法。文献[7]提出了第一个CPABE方案,但是在该方案中,加密者通常把访问策略与密文一起发送给用户,因此获得密文的用户就能够知道访问策略,但有时访问策略本身就是敏感信息,需要保密。尤其是在云计算环境下,由于用户和资源的大规模多源性,保护访问策略的隐私越发重要,许多学者也对此进行了研究。
Nishide等[6]和YuChase文献7的作者姓氏为Chase,而不是Yu,这二者不匹配,请作相应调整。要注意文献在正文中的依次引用顺序。[7]扩展了文献[8]中的CPABE方案,实现了访问策略的隐藏,但是这两个方案都只支持一个与门的多值策略。文献[9]采用了与k匿名相似的方法,即策略匿名的方法,结合图论中语法树的概念,对Nishide等[6]的一个CPABE方案进行扩展,保护了访问策略的隐私。攻击者只能得到一个可能策略的大集合,而不能确定哪一个策略是实际用到的。该方案可以结合多个与门,能够表达多种布尔结构构成的访问策略。文献[10]利用线性整数密钥共享(Linear Integer Secret Sharing, LISS)矩阵表示访问结构。LISS适合任意的访问结构,且比LSSS表示的花费小,该方案在判定双线性DeffieHellman(Decisional Bilinear DeffieHellman, DBDH)假设下是选择性安全的。这一方案在判定线性型(Decision Linear, DLinear)假设和DBDH假设下是选择安全的。
本文首先根据数据的敏感等级将其分割成不同敏感程度的数据集,分别存储于混合云的不同域中:可将敏感数据存储在私有云中,并利用CPABE加密;而将非敏感数据存入公有云当中,根据数据的安全需求利用不同强度的加密算法进行加密(例如:基于数据染色的加密方案、微型加密算法(Tiny Encryption Algorithm, TEA)、分组对称加密算法等)。私有云和公有云中各自保存一部分信息,所以隐私外泄的可能性也会降低。随着云的发展,用户属性将越来越多,数据量也将越来越大,如果用CPABE算法来加密所有数据,将造成巨大的系统开销。故此方案只利用CPABE处理相对较小的敏感数据,大大减小了系统的开销。此外,在解密敏感数据时采用“先匹配后解密”的方法,在私有云中根据匹配结果来决定是否进行解密,匹配失败则不解密,从而降低了系统的整体运算量,提升了效率。最后,用户仅接收来自于私有云和公有云的信息,并进行简单的数据处理,所有复杂的数据计算过程交由云来完成,这不仅提高了处理速度,而且提高了安全性。
3.2方案详述
本系统主要包含以下几个步骤:系统建立、生成密文、为用户授权、访问文件。以下详细介绍各个步骤。
3.2.1系统建立
这个步骤主要相当于传统的CPABE算法中的Setup步骤,系统中公钥和主密钥的生成主要由私有云来完成。
算法Setup(1λ)。
输入:系统安全参数λ。
输出:公钥PK,主密钥MK。
3.2.2生成密文
数据属主首先将敏感数据M上传至私有云,由私有云进行加密,一方面利用云计算大大提高了数据加密的速度,另一方面,由于这里的私有云由企业内部管理,可以认为它可以很好地保证数据机密性。这个步骤用到了Encrypt算法,将文件进行加密。
算法Encrypt(PK,M,W)。
输入:系统公钥PK,由数据属主上传的数据文件M,密文政策W。
输出:密文CTW。
3.2.3为用户授权
私有云会为拥有相应属性(集)的用户进行授权,为其生成私钥,并传送给用户。这个步骤采用KeyGen算法,用于产生私钥。
算法:KeyGen(PK,MK,L)。
输入:公钥PK,主密钥MK,用户属性集L。
输出:私钥SKL。
3.2.4访问文件
用户首先将自己从私有云接收到的私钥进行匹配:若匹配通过,且私有云收到用户通过匹配的确认后,为用户解密数据,再将解密完的信息M1发送给用户;若匹配失败,私有云不执行解密操作,发送给用户一个随机值。此阶段采用Decrypt算法。
算法:Decrypt(PK,CTW,SKL)。
输入:公钥PK,密文CTW,私钥SKL。
输出:明文M。
1)匹配阶段。检查L是否满足W:
CΔe(g,C0)=e(C^0,D^0∏ni=1DΔ,i)e(∏ni=1Ci,t,Δ,DΔ,0)(1)
其中Li=vi,t。若L满足,通知私有云该用户匹配通过;否则返回随机值给用户,并通知私有云该用户匹配失败。
2)解密阶段。私有云首先确认用户匹配是否通过,若确认通过,私有云则根据式(2)进行解密处理:
∏ni=1e(Ci,t,0,Di,0)e(C^i,t,0,D^i,0)∏ni=1e(C1,Di,1)e(C^1,D^i,1)=M1(2)
其中Li=vi,t。私有云将解密结果M1返回给具有访问权限的用户。
用户根据式(3)做最后一步的计算,得到明文:
M=×M1(3)
这样就完成了对敏感数据在私有云进行CPABE算法加解密的整体流程,其中包括了对用户访问权限的确认等过程。最终用户从公有云中下载数据并解密组装为非敏感数据块,和已经解密完成的敏感数据块进行拼接,传送给用户。
3.3方案的正确性证明
4安全性分析
首先这里的私有云是由企业内部管理的,即私有云服务商遵循协议,忠实地执行合法用户的操作请求,也不会窥探用户的私密文件。此外,公有云服务商是半可信的,也就是说可能窥探用户私密文件,所以不传输敏感的文件给公有云服务商。同时认为数据属主、私有云服务商、公有云服务商以及用户之间的通信信道是完全安全的。此方案的安全模型可以定义为包含一个敌手A和一个挑战者S的游戏,其中敌手A可以看作是一个用户,挑战者S即为本文系统中的混合云,以下是该游戏的具体方案。
1)启动。敌手A首先提交两个挑战的密文政策W0,W1。
2)建立。挑战者S选择一个充分大的安全参数λ,然后运行Setup算法来得到主密钥MK和相应的公钥PK,挑战者自己保留主密钥MK,并且把公钥PK发送给敌手。
3)查询阶段1。除了散列查询,敌手A另外还发出一个如下的多项式时间界限内的查询来产生密钥:
敌手A提交一个属性集L,若(L满足W0且L满足W1)或者(L不满足W0且L不满足W1),挑战者S把密钥SKL给敌手A,否则将输出任意参数。
4)挑战。一旦敌手A认定查询阶段1已经结束,A将从文件空间中输出两个等长的文件M0,M1,以这两个文件来挑战密文政策W0,W1。若能够查询到L中存在一个密钥使得L满足W0且L满足W1同时成立,则可以得到M0=M1。挑战者随机的选择一个二进制数v∈{0,1},然后计算CTW*v=Encrypt(PK,Mv,W*v),然后把CTW*v传送给敌手A。
5)查询阶段2。和查询阶段1一样。
6)猜测。敌手A输出一个猜测的二进制数v′∈{0,1},如果v′=v,则敌手A赢得该游戏。敌手A在该游戏中的优势定义为:
Adv(A)=Pr[v′=v]-1/2
其中Pr[v′=v]表示v′=v的概率,即敌手A猜中v的概率。若在没有明显优势下,敌手能够在多项式时间内破解该游戏的概率是非常小的,则采用的CPABE算法将被认为是安全的。
5实验仿真及分析
5.1实验平台