现在的位置: 首页 > 综合 > 正文

认证基石

2013年10月10日 ⁄ 综合 ⁄ 共 4325字 ⁄ 字号 评论关闭

我的空间 主页|空间装扮博客|写新文章相册|上传照片好友|找新朋友档案|留言板ftai08 0 | 我的消息(0/0) | 我的空间 | 百度空间 | 百度首页 | 退出 信息技术细望东洲桃浪暖,雁峰烟雨实堪夸。朱陵洞内诗千首,青草桥头酒百家。石鼓江山锦锈华,西湖夜放白莲花。花药春溪龙现爪,岳屏雪岭鸟喧哗。 主页博客相册|个人档案 |好友 |管理中心 文章列表 写新文章 您正在查看 "认证基石" 分类下的文章2009-05-07、安全性和认证2009-05-13 18:50安全性定义;安全类型;安全性要素;安全性细分; 安全性测试;安全性证明; 安全性分析; 安全性保证; 安全性模型; 影响安全性的因素; 安全性形式化描述; ===== 谓词逻辑和认证逻辑。 ===== 状态。 ===== 随机过程,排队论。 ===== 其它知识。 ===== 单向函数。 ===== 算法公开对安全的影响。 ===== 认证的计算能力。 ===== 信道。 ===== 安全区域。 ===== 类别:认证基石 | 编辑 | 删除 | 评论(0) | 浏览(13) 2009-03-17、最近可考虑的小论文2009-03-31 18:37一、认证逻辑 二、信道、安全区域、信息论 三、认证与博弈 四、仿真系统 五、零知识证明 六、可视化 七、相关测试 =================================== 一、认证逻辑 1、对比BOOL逻辑:与、或、非运算;{0,1}运算数集合。 ··命题逻辑:命题,联结词,真值表。合式公式。重言式。命题形式化。波兰表达式。 ··命题逻辑的等值和推理演算:等值定理。等值公式。命题公式。命题公式和真值表的关系。联结词的完备集。对偶式。范式。推理形式。基本的推理公式。推理演算。归结推理法。 ··命题逻辑的公理化:公理系统的结构。命题逻辑的公理系统。公理系统的完备性和演绎定理。命题逻辑的另一公理系统--王浩算法。命题逻辑的自然演绎系统。非标准逻辑。 ··谓词逻辑的基本概念:谓词和个体词。函数和量词。合式公式。自然语句的形式化。有限域下公式(VX所有,存在X的表示法。公式的普遍有效性和判定问题。 ··谓词逻辑的等值和推理演算:否定型等值式。量词分配等值式。范式。基本的推理公式。推理演算。谓词逻辑的归结推理法。 二、信道、安全区域、信息论 三、认证与博弈 四、仿真系统 五、零知识证明 六、可视化 七、相关测试 类别:认证基石 | 编辑 | 删除 | 评论(0) | 浏览(24) 2009-03-012、认证逻辑的考虑,安全核2009-03-19 21:42对以下内容如何取舍。如何形式化描述。动态性。 1、知道此数。2、加密此数。3、传送此数。4、比较此数。5、计算能力。 6、一些功能和性能参数。7、数的更新和“知识”的更新。8、客户端和服务端的定义。 9、通过与否。10、网络模型。11、数的取值范围。12、数的暂存(中间结果)。 13、平台。14、定量。15、步骤。16、协议要素。17、信道。 17、客户端和服务端的一对多。 18、是否同时研究零知识证明问题。 19、可证明安全。20,参与的多方。21、分析和攻击。 22、语义。23、自动机和形式语言。 24、集合理论。25、限制条件。26、目标与优化。 27、客户端用于认证的核心要素和一般客户端计算能力的描述。同时考虑服务端。 28、推理。29、定律。 30、评价。31、安全核与累加的安全性。 32、安全性的定义。 ====================== 认证逻辑: 变换算法,三知识(是什么,拥有什么,知道什么),安全性,单向性; 各种例子与适应性模型,客户端和服务端定义,通道,排队,产生式规则; 身份认证与消息认证两大类,难题,三知识与表现,C端和S端状态集合; 计算能力限制与分配,把真实系统用认证逻辑来描述,推理规则,三知识的获得; 密钥,为实现认证任务C、S双方的工作和行为,模型分解、检验、评价; 承载平台的定义(平台应该有哪些能力),归类的认证所面对的各种风险和问题; 协同性,工作流,安全区域,风险的类型和来源; 获取资源,访问控制; 认证系统的升级和优化,计算能力的计量单位; ---接上 模态逻辑,KNOWING(C|S,KEY),CHANNEL::=C,S,CH。 公开的信息,信息保护的体系结构,信息安全的级别; 知识的有限性,影响安全性的过程,单向函数的公开与否,算法公开的安全性评价; 客户端:1、发起人;2、开始认证;3、结束认证。 服务端:1、拒绝和等待认证开始;2、结束认证。 通道:变换即相当于有计算能力。 规则集合:谁设计,谁使用,用于何处,谁评价,谁可知。 消息认证:MAC保证消息完整性、可用性、保密性。 计算能力:上限和下限,描述,验证是否有能力。 C、S状态变迁图:可达性,边赋值。 风险的形态和产生的原因以及避开的先验保证、后验。 平台描述和认证虚拟机系统。 CS双方的协同性对双方及整个系统的要求。 安全区域的生成、描述和安全性保证。 安全CMM? 知识及其各种形式,及等价转换。 CS知识的多样性?认证问题的定位快慢,及定位的其他问题(如描述)。 被认证方如何确认向谁申请认证。问题的等价性。问题的形式多样,和原则等价。 如何考虑认证双方的状态情况。抽象的原则和理论。 认证实现的计算机语言的各种特色。 安全问题分类。安全性等级及相关保证措施。安全性问题的发现、绑定、平台的历史数据。 认证安全区和防护层次。问题的各种情况和类型描述。关注的原因。 客户端和服务端分类及分类原则。 类别:认证基石 | 编辑 | 删除 | 评论(0) | 浏览(21) 认证逻辑、认证语义……2009-01-22 22:59设计认证逻辑的难度,被支持度 认证是行为,行为过程、行为因素可以用语言表示。可以是形式的语义、实践(?)的语义 中国知网的认证协议论文有不少 《应用密码学-协议、算法与C源程序》也有相关内容 安全实际是极其复杂的,可以有多方面的应用。论文要基于实践,解决实际问题,或将会被利用的漏洞。 考虑过《基于加密、规则、攻击的认证协议》,这是多方具有不同程度的知识的。 需要什么样的认证协议,针对什么问题。总不能自己凭想象设计一种协议,不管其价值。可能是要针对具体的应用领域。 加入了什么样的安全技术。理想的状态和实际的状态。安全技术针对不同的问题有许多种解释吧。 进行了什么样的验证。通用的,还不熟悉。 采用了什么样的工具。通用的,还不熟悉。 有什么样的改进。决定改进的思路是怎样的。 有什么样的创新。 实验数据的证实。鲜见实验数据。 安全性能的改善和安全性能分析。 类别:认证基石 | 编辑 | 删除 | 评论(0) | 浏览(15) 08-05-31、认证安全性2009-01-22 22:41  认证形式化、安全性。 1、独立性,相关性,随机性。与信息理论。单向性。 2、随机性指变换后数据中每位是随机的。同时,随机性指认证系统中每个过程是随机过程。   根据费老师的介绍,随机性也是《计算机密码学》中要考虑的主要问题。   密钥、密文随机不可猜测。加密算法 对于攻击者和分析者来说,也是随机不可猜测。当然,也有公布加密算法的情况。但显然不被知晓安全性更高。 3、单向性的主要意思,就是:A——> B是可以的,反过来就需要解密密钥(密码学),没有解密密钥,就很难逆推。当然,具体还有几个衡量标准。 这里,A相当于明文,B相当于密文,——>可看作一类产生式规则变换,如果所有的数学变换或序列都可看作产生式规则的话。   4、单向散列函数 H(M) 作用于一个任意长度的消息 M,它返回一个固定长度的散列值 h,其中 h 的长度为 m .   输入为任意长度且输出为固定长度的函数有很多种,但单向散列函数还有使其单向的其它特性:   (1) 给定 M ,很容易计算 h ;   (2) 给定 h ,根据 H(M) = h 计算 M 很难 ;   (3) 给定 M ,要找到另一个消息 M‘ 并满足 H(M) = H(M’) 很难。   在许多应用中,仅有单向性是不够的,还需要称之为“抗碰撞”的条件:   要找出两个随机的消息 M 和 M‘,使 H(M) = H(M’) 满足很难。   由于散列函数的这些特性,由于公开密码算法的计算速度往往很慢,所以,在一些密码协议中,它可以作为一个消息 M 的摘要,代替原始消息 M,让发送者为 H(M) 签名而不是对 M 签名 .   如 SHA 散列算法用于数字签名协议 DSA中。 5、随机数问题   随机数,和“均匀数”的关系。均匀分布、等个数、“游程”……   怎么评价随机程度?   以N位长的二进制数为例,在加密的密文中,是相对于明文的。设想明文是一个近似于“随机形式”的数,密文等于它,也是“随机形式”,就没有意义了。   通常的随机数的判定很简单,涉及近似相等的0和1的个数问题,均匀性分布的问题,对个数和“游程”作函数运算,进行分析。   (1)计算机产生随机数R1,似乎一定要有一个“启动因子”。   (2)随机数还要可控产生。例如存在随机数R1和随机数R2的比较问题。对同一个数处理,是否产生同一随机数。在认证中就很有用。   (3)由同一过程产生的大量随机数中规律的寻找。看是否能否找到该过程的一些信息。此过程,一般的可理解为运算、算法、变换。    类别:认证基石 | 编辑 | 删除 | 评论(0) | 浏览(8) 认证逻辑、认证语义……2008-10-20 17:54设计认证逻辑的难度,被支持度 认证是行为,行为过程、行为因素可以用语言表示。可以是形式的语义、实践(?)的语义 中国知网的认证协议论文有不少 《应用密码学-协议、算法与C源程序》也有相关内容 安全实际是极其复杂的,可以有多方面的应用。论文要基于实践,解决实际问题,或将会被利用的漏洞。 考虑过《基于加密、规则、攻击的认证协议》,这是多方具有不同程度的知识的。 需要什么样的认证协议,针对什么问题。总不能自己凭想象设计一种协议,不管其价值。可能是要针对具体的应用领域。 加入了什么样的安全技术。理想的状态和实际的状态。安全技术针对不同的问题有许多种解释吧。 进行了什么样的验证。通用的,还不熟悉。 采用了什么样的工具。通用的,还不熟悉。 有什么样的改进。决定改进的思路是怎样的。 有什么样的创新。 实验数据的证实。鲜见实验数据。 安全性能的改善和安全性能分析。 类别:认证基石 | 编辑 | 删除 | 评论(0) | 浏览(22) 文章分类 编辑 默认分类(6) 冲刺正高(20) 认证基石(6) 参考参考(25) 图形图像(22) 学院征文(2) 大论文(27) 访问控制(6) 网络控制(1) 认证应用(4) 认证问题(9) 安全半月谈(8) 涉猎硬件(2) 文章存档 2009年06月(2) 2009年05月(10) 2009年03月(19) 2009年02月(36) 2009年01月(27) 2008年12月(12) 2008年11月(3) 2008年10月(26) 2008年06月(3) 最新文章评论 什么是RSS? ©2009 Baidu

抱歉!评论已关闭.