秘密的暑假范例6篇

前言:中文期刊網精心挑選了秘密的暑假范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

秘密的暑假

秘密的暑假范文1

甲見乙朽木可雕,遂縱論改稿藝術。他總結出領導改稿大約有五種類型。

一曰改正型。這樣的領導,頗具文字功底,有政策水平、思維能力,能推敲稿子的思想性、政策性、寫作技巧、結構謀篇、段落層次、字句文意、標點符號。對此,吾輩要心服口服,不能好強、愛面子、摻雜虛榮心。若心服了口不服還振振有詞,必敗無疑。

二曰唯我型。這樣的領導,個性和自我意識強,會有意無意地把稿子加工成完全適合自己口味的東西。對此,吾輩應陽奉陰違,可以口服心不服。這不是虛偽、圓滑,寫稿子本來就應該合乎領導的意圖。

三曰顯示型。這樣的領導,一定要把你的稿子改得面目全非、一無是處才罷手。他認為呈上來的稿子,改不出來等于承認自己無能。自己是領導,思考問題自然要站得高些,看得遠些,想得深些,領導理所當然地要高人一等。在這種俯瞰心理驅動下,對你的稿子左右不放心,于是便近乎苛刻地雞蛋里挑骨頭。對此,你不要產生勞動價值無效的沮喪,要調適自我,擺正位置,這樣,心里就好受了。

四曰崇名型。有的領導改稿因人而異。如果你的筆頭被內外公認不錯,有知名度,或者你的某篇稿子得到更高一級領導或部門的贊賞,他會受一種思維定勢的影響來審稿,甚至不敢下筆改動。如果你的稿子明明寫得很好,但因為你是無名小輩,他會覺得不踏實而大筆一揮,有意作若干處改動。對此,你不要自卑,不要尷尬難堪,不要氣餒,更不要據理力爭,你要想辦法取得領導的信任。

五曰藏拙型。有的領導,對稿子不作任何改動,口頭上卻會提出一大堆不著邊際、不得要領的意見。這樣的領導,往往潛藏著較強的虛榮心和自尊心。有的不過是信口開河例行公事,有的是為了掩飾自己的不足和空虛。對此,你要恭恭敬敬地聽和認認真真地記,事后是否按其意見改則無所謂。

秘密的暑假范文2

當前,隨著社會經濟生活的日益活躍,經濟、技術競爭日益加劇,在科技人員流動中,也出現了一些值得重視的問題,如少數承擔國家重點科技計劃項目或者在科研、國防、軍工等關鍵崗位上工作的科技人員擅自離職,給國家利益造成重大損失;科技人員在離職后侵犯原單位的知識產權和技術權益,特別是將原單位擁有的技術秘密,甚至經法定程序確定的國家科技秘密擅自披露、使用或允許他人使用;一些單位采取不正當手段挖走人才,破壞正常的科研秩序和市場競爭秩序,等等。因此,如何正確處理科技人員流動中所涉及的國家、單位和個人三者的利益關系,鼓勵正當的人才流動活動,制止在流動中對國家科技秘密和單位技術秘密的侵犯行為,是當前科技體制改革中亟待解決的一個重要問題,需要明確有關具體的政策界限和管理措施,為此,提出如下意見:

一、科技人員流動是社會主義市場經濟體制下勞動擇業自由的體現,也是深化科技體制改革,促進科研結構調整、人才分流,實現科技人才和技術資源優化配置的一項重要措施。鼓勵和支持部分科技人員以調離、辭職等方式到社會主義現代化建設中最能發揮其作用的崗位去工作。

科技人員流動應當依法有序地進行。科技人員在流動中,應當遵守國家的有關法律、法規和本單位的各項管理制度,自覺維護國家或者單位的合法權益。國家機關和企業事業單位要加強對科技人員流動的管理工作,對科研任務不飽滿或者學科專業不適合本單位發展需要、自愿流動的科技人員,在組織和人事管理上應提供便利和支持。各級科技行政主管部門也應當加強對科技人員流動的宏觀管理和政策引導,支持正當合理的科技人員流動活動。

二、本單位所擁有的技術秘密,是指由單位研制開發或者以其他合法方式掌握的、未公開的、能給單位帶來經濟利益或競爭優勢,具有實用性且本單位采取了保密措施的技術信息,包括但不限于設計圖紙(含草圖)、試驗結果和試驗記錄、工藝、配方、樣品、數據、計算機程序等等。

技術信息可以是有特定的完整的技術內容,構成一項產品、工藝、材料及其改進的技術方案,也可以是某一產品、工藝、材料等技術或產品中的部分技術要素。

技術秘密是一種重要的知識產權,其開發和完成凝聚著國家或者有關單位大量的人力和物力投入。因此,科技人員在流動中不得將本人在工作中掌握的、由本單位擁有的技術秘密(包括本人完成或參與完成的職務技術成果)非法披露給用人單位、轉讓給第三者或者自行使用。

三、企事業單位要加強對承擔國家科技計劃項目或者本單位重要科研任務的科技人員進行管理。對列入確定為國家重大科技計劃項目的計劃任務書或者有關合同課題組成員名單的科技人員,在科研任務尚未結束前要求調離、辭職,并可能泄漏國家重大科技計劃項目或者科研任務所涉及的技術秘密,危及國家安全和利益的,原則上不予批準。擅自離職,并給國家或者原單位造成經濟損失或泄漏有關技術秘密的,可以依據有關法律規定,要求其承擔經濟責任;用人單位有過錯的,也應當依法承擔連帶賠償責任。

四、企事業單位所擁有的技術秘密,凡依據國家科委、國家保密局的《科學技術保密規定》確定為國家科學技術秘密的,應當按該規定并參照本意見進行管理。各企事業單位和科技人員負有保守國家科學技術秘密的義務。在依據國家科委、國家保密局《科學技術保密規定》確定國家科學技術秘密時,應當確定人員范圍。人員調離、辭職時,應當經確定密級的主管部門批準,并對其進行保密教育。未經批準擅自離職的,依法追究當事人及用人單位負責人的行政責任。故意或者過失泄露國家科學技術秘密,情節嚴重,并致使國家利益遭受重大損失的,依法追究當事人的刑事責任。

五、企事業單位應當對本單位擁有的技術秘密采取合法、有效的保密措施,并使這些措施有針對性地適用于科技成果的完成人、與因業務上可能知悉該技術秘密的人員或者業務相關人員,以及有關的行政管理人員。這些措施包括訂立保密協議、建立保密制度、采用保密技術、采用適當的保密設施和裝置以及采用其它合理的保密方法。有關保密措施應當是明確、明示的,并能夠具體確定本單位所擁有的技術秘密的范圍、種類、保密期限、保密方法以及泄密責任。單位未采取適當保密措施,或者有關技術信息的內容已公開、能夠從公開渠道直接得到的,科技人員可以自行使用。

科技人員可以與其工作單位就該單位的技術秘密、職務技術成果的使用、轉讓等有關事項簽訂書面協議,約定科技人員可以自行使用的范圍、方式、條件等具體問題。

六、企事業單位可以按照有關法律規定,與本單位的科技人員、行政管理人員,以及因業務上可能知悉技術秘密的人員或業務相關人員,簽訂技術保密協議。該保密協議可以與勞動聘用合同訂為一個合同,也可以與有關知識產權權利歸屬協議合訂為一個合同,也可以單獨簽訂。

簽訂技術保密協議,應當遵循公平、合理的原則,其主要內容包括:保密的內容和范圍、雙方的權利和義務、保密期限、違約責任等。技術保密協議可以在有關人員調入本單位時簽訂,也可以與已在本單位工作的人員協商后簽訂。拒不簽訂保密協議的,單位有權不調入,或者不予聘用。但是,有關技術保密協議不得違反法律、法規規定,或非法限制科技人員的正當流動。協議條款所確定的雙方權利義務不得顯失公平。承擔保密義務的科技人員享有因從事技術開發活動而獲取相應報酬和獎勵的權利。單位無正當理由,拒不支付獎勵和報酬的,科技人員或者有關人員有權要求變更或者終止技術保密協議。技術保密協議一經雙方當事人簽字蓋章,即發生法律效力,任何一方違反協議的,另一方可以依法向有關仲裁機構申請仲裁或向人民法院提訟。

七、單位可以在勞動聘用合同、知識產權權利歸屬協議或者技術保密協議中,與對本單位技術權益和經濟利益有重要影響的有關行政管理人員、科技人員和其他相關人員協商,約定競業限制條款,約定有關人員在離開單位后一定期限內不得在生產同類產品或經營同類業務且有競爭關系或者其他利害關系的其他單位內任職,或者自己生產、經營與原單位有競爭關系的同類產品或業務。凡有這種約定的,單位應向有關人員支付一定數額的補償費。競業限制的期限最長不得超過三年。

競業限制條款一般應當包括競業限制的具體范圍、競業限制的期限、補償費的數額及支付方法、違約責任等內容。但與競業限制內容相關的技術秘密已為公眾所知悉,或者已不能為本單位帶來經濟利益或競爭優勢,不具有實用性,或負有競業限制義務的人員有足夠證據證明該單位未執行國家有關科技人員的政策,受到顯失公平待遇以及本單位違反競業限制條款,不支付或者無正當理由拖欠補償費的,競業限制條款自行終止。

單位與有關人員就競業限制條款發生爭議的,任何一方有權依法向有關仲裁機構申請仲裁或向人民法院。

八、企事業單位應當在科技人員或者有關人員離開本單位時,以書面或者口頭形式向該人員重申其保密義務和競業限制義務,并可以向其新任職的單位通報該人員在原單位所承擔的保密義務和競業限制義務。用人單位在科技人員或有關人員調入本單位時,應當主動了解該人員在原單位所承擔的保密義務和競業限制義務,并自覺尊重上述協議。明知該人員承擔原單位保密義務或者競業限制義務,并以獲取有關技術秘密為目的故意聘用的,應當承擔相應的法律責任。

九、科技人員或者其他有關人員在離開原單位后,利用在原單位掌握或接觸的由原單位所擁有的技術秘密,并在此基礎上作出新的技術成果或技術創新,有權就新的技術成果或技術創新予以實施或者使用,但在實施或者使用時利用了原單位所擁有的,且其本人負有保密義務的技術秘密時,應當征得原單位的同意,并支付一定的使用費;未征得原單位同意或者無證據證明有關技術內容為自行開發的新的技術成果或技術創新的,有關人員和用人單位應當承擔相應的法律責任。

十、在工作期間接觸或掌握本單位所擁有的技術秘密的離退休人員、行政管理人員以及其他因業務上可能知悉本單位擁有的技術秘密的人員,可以依照本意見進行管理。

秘密的暑假范文3

(武警工程學院電子技術系 西安 710086)

 

【摘要】該文簡要介紹了數據加密的一般方法及基于公鑰加密算法的方法與步驟,較為詳細介紹了多步加密算法的原理與算法。

【關鍵詞】加密算法    密鑰    多步加密

 

A New Data Encryption TechniquesPan xiaozhong  Yang xiaoyuan  Wang faneng  Sun jun

(Electronic Technology Department, Engineering College of

Armed Police Force  Xi’an   710086) 

【abstract】The general method about date encryption is introduced in this paper as well as method and steps based on public key encrypted algorithm. The principle and algorithm of multi-step encrypted algorithm is detailedly introduced too. And an applied program about the multi-step encrypted algorithm is given out in this paper.

【key word】encrypted algorithm    secret key   multi-step encryption

 

我們處在一個信息時代,人們需要一種強有力的安全措施來保護機密數據不被他人竊取或篡改。數據加密與解密從宏觀上講是非常簡單的。加密與解密的一些方法是非常直接的,很容易掌握。因此,可以很方便地對機密數據進行加密和解密。

 

1、數據加密方法

   在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟件很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經是可能的了)。最好的加密算法對系統性能幾乎沒有影響,并且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。

    在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86 cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現之前就已經被廣泛地使用。

    對這種“置換表”方式的一個改進就是使用2個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變得更加困難,因為黑客必須正確地做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。

   與使用“置換表”相類似,“變換數據位置”也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密算法混合使用,這就使得破譯變得特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換其字母的順序,slient 可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。

   但是,還有一種更好的加密算法,只有計算機可以做,就是字/字節循環移位和xor操作。如果我們把一個字或字節在一個數據流內做循環移位,使用多個或變化的方向(左移或右移),就可以迅速的產生一個加密的數據流。這種方法是很好的,破譯它就更加困難。而且,更進一步的是,如果再使用xor操作,按位做異或操作,就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產生一系列的數字,我們可以使用fibbonaci數列。對數列所產生的數做模運算(例如模3),得到一個結果,然后循環移位這個結果的次數,將使破譯次密碼變得幾乎不可能!但是,使用fibbonaci數列這種偽隨機的方式所產生的密碼對我們的解密程序來講是非常容易的。

    在一些情況下,我們想能夠知道數據是否已經被篡改了或被破壞了,這時就需要產生一些校驗碼,并且把這些校驗碼插入到數據流中。這樣做對數據的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數據或程序是否加過密,是否有數字簽名。所以,加密程序在每次load到內存要開始執行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數據。因此,在一些反病毒或殺病毒軟件中一定要使用加密技術。

循環冗余校驗是一種典型的校驗數據的方法。對于每一個數據塊,它使用位循環移位和xor操作來產生一個16位或32位的校驗和 ,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用于文件的傳輸,例如 xmodem-crc。 這是方法已經成為標準,而且有詳細的文檔。但是,基于標準crc算法的一種修改算法對于發現加密數據塊中的錯誤和文件是否被病毒感染是很有效的。

 

 2.基于公鑰的加密算法

秘密的暑假范文4

保密是刺激經濟發展的強大動力

保密活動通過對經濟發展成果、過程和環境的保護,不僅能夠直接保護主體的經濟利益,而且一定程度上指示經濟發展的方向和利益增長點,從而極大地啟發對手,刺激對手的發展欲望,最終成為整個社會經濟發展的強大動力。實踐證明,越是被列為保密事項的經濟建設成果、開發領域和發展項目,越是得到競爭對手的重視,這些成果、領域和項目越是成為保密斗爭的重點和焦點,也越是成為競爭對手重點研發、優先發展的目標。因此,保密實踐在客觀上又構成強烈刺激經濟發展的強大動力。首先,保密活動的持續進行刺激了國內經濟的發展。隨著保密活動的全面展開和持續進行,競爭雙方通過保密與反保密、竊密與反竊密的反復較量和激烈斗爭,彼此都在不斷逼近對方經濟秘密的核心,從而逐漸暴露出秘密的范圍、方向和輪廓,這直接刺激了競爭對手的欲望,激發了同類型、同項目、同領域經濟發展的熱情,驅動并引起了對手的經濟活動。事實上,由于保密的限制和刺激,同行業、同領域、同項目的研發、上馬和競爭,往往由于時空、信息、情報等方面獨特的便利條件,首先在一個國家內部激烈地展開,這無疑形成國內經濟競爭發展的動力。其次,保密活動的深入開展刺激了世界經濟的發展。保密活動刺激經濟發展的情況不僅發生在一個國家內部,而且往往發生在國家與國家、集團與集團之間,而且,越是這樣競爭越是激烈,其經濟后果和效應也越大。

眾所周知,中國在上世紀五六十年代成功研發了兩彈一星,從而全面帶動了中國計算機技術、半導體技術、自動化技術、無線電技術、核技術等一系列新興技術和產業的創立和發展,極大地改變了中國經濟發展結構,這就是在美國等超級大國的核壟斷、核訛詐的情況下取得的。事實上,那些直接關乎一個民族和國家經濟命脈及生死存亡的保密活動,其內容所是、方向所指、發展所為往往直接激發了民族和國家的自主創新欲望與經濟發展動機,從而也極大地提高了民族和國家的自主創新能力和經濟效益,進而在客觀上促進了世界經濟的增長。針對軍事保密活動和戰爭實踐對經濟發展的巨大刺激作用,列寧曾深刻地指出:“戰爭是鐵面無情的,它嚴酷地尖銳地提出問題——要么是滅亡,要么是在經濟方面也趕上并且超過先進國家?!?0世紀以來,在保密領域斗爭最激烈、對經濟發展刺激作用最大因而也對世界經濟貢獻最大的工程和項目主要有曼哈頓工程、阿波羅計劃、航天飛機、太空站、信息高速公路、生物工程技術等。

保密是變革經濟關系的潛在力量

保密實踐深刻影響著社會的經濟關系和結構,構成社會經濟關系變革與進步的潛在動力。首先,保密活動通過對奪取、維護和鞏固國家政權的政治功能的發揮,構成影響和改變社會經濟關系的潛在力量,發揮著變革社會基本經濟關系的間接作用。保密活動在發揮奪取國家政權、維護階級統治、鞏固執政地位的政治功能的同時,無疑也通過激烈的政治革命和長期的政治運動徹底改變著社會的基本經濟關系,深刻變革著社會的基本階級關系和利益關系,塑造、鞏固和強化著新的社會經濟關系,發揮著促進社會經濟關系變革的間接作用。其次,保密活動通過不斷強化國家利益最高原則的實踐活動,有著強大的思想和道德功能,發揮著調節社會經濟關系的作用。保密活動始終堅持并維護國家利益最高的原則,把國家和民族的利益看得高于一切。保密活動這種內在固有的利益原則和價值追求,能夠正確引導和調節個人與集體、社會、國家之間的利益矛盾和經濟關系,對于維護社會經濟秩序、調節社會經濟關系發揮著重要作用。再次,保密活動的內在需求引導科技發展,促進信息技術和產業的崛起,促進著經濟關系的時代變革。

保密實踐事關主體安全和利益,是民族和國家興衰成敗、生死存亡的大事,因此,保密活動的發展總是率先使用最先進、最發達的科技手段,因而也是引導和促進科技發展的強大動力。事實上,不少先進的科學技術正是因為保密實踐的需要而率先發展起來的。不僅如此,保密實踐的發展證明,人們對物資、材料、能源和情報的爭奪,越來越聚焦于信息資源,信息技術的開發使用意義巨大,信息資源的爭奪占有首當其沖,保密實踐作為對秘密事項的保護已經越來越成為對秘密信息的保護。

可以說,當代信息技術的飛速發展、信息時代的到來和信息產業的崛起,就是從二次世界大戰加緊密碼破譯、計算機研發開始的。正是由于信息時代的到來和信息產業的發展,現代產業結構和經濟結構發生了巨大變化,以信息產業為主的第三產業一躍成為龍頭產業,社會的階級階層、產業結構和經濟關系相應也發生了深刻變化。

結語

秘密的暑假范文5

按照斯諾登的說法,強大的加密技術將是應對全球監聽的最佳保障。但目前互聯網主要依賴HTTPS安全連接的加密強度是不夠的。按照目前廣泛采用的加密方式,首先,服務器發送一個公共密鑰到瀏覽器,這個公共密鑰與一個私有密鑰相對應,可以通過私有密鑰解開接下來瀏覽器使用服務器公共密鑰加密的信息,并與瀏覽器握手建立連接,瀏覽器和服務器將商定一個會話密鑰和加密方法,例如AES,接下來,服務器和瀏覽器之間就可以開始加密的通信。

私鑰是薄弱點

至此,竊聽加密通信的竊聽者只能獲得經過編碼的“胡言亂語”,但是通過上面的介紹不難明白,如果得到了服務器的私鑰,自然就不難從竊聽到的數據中提取會話密鑰,從而解密所有通信數據。因而,美國國家安全局非常希望能夠從安全郵件服務Lavabit的創始人拉達爾?利維森(Ladar Levison)手上獲取Lavabit的私有密鑰,因為斯諾登使用的正是這個電子郵件服務。如果美國國家安全局能夠獲得Lavabit的私有密鑰,自然就能夠解密并閱讀斯諾登的所有郵件。不過,利維森選擇了關閉他的郵件服務,而不是將私有密鑰交給美國國家安全局。

如果利維森的郵件服務使用完全正向保密(PFS)技術的話,他就不必這樣做,因為PFS加密技術并不使用私鑰。此外,在PFS加密通信中,并不需要通過互聯網發送會話密鑰,而是雙方都通過純粹的數學計算創建的。為此,PFS需要采用迪菲赫爾曼密鑰交換(DiffieHellman key exchange,簡稱“D-H”)協議。通過D-H協議,服務器定義一個數學公式,其中既有設定的參數(一個素數及一個原根),也有不公開的隨機數。雙方將發送自己的計算結果并重復計算,一旦彼此的計算結果相同,這個數字將被作為對稱加密的會話密鑰。如果正確實施PFS加密,在通信結束之后會話密鑰將被刪除。任何人也無法對通信的內容進行解密,因為無論在瀏覽器還是服務器上都沒有會話密鑰。

數學封鎖竊聽者

秘密的暑假范文6

關鍵詞:

訪問控制;混合云;云存儲;數據分割;屬性;敏感級別

中圖分類號: TP309.2 文獻標志碼:A

0引言

云計算(cloud computing)是一種非常有前景的計算模式,其建立在虛擬化、并行與分布式計算以及面向服務的體系結構上。云計算可以降低企業的成本,以及減少硬件設施的搭建,云用戶可方便、靈活定制自己需要的服務、應用及資源,并且云具有強大的計算和存儲能力。云存儲作為云計算的重要組成部分,已經在國際上得到廣泛關注和發展,很多公司都提供了開放的云存儲業務。通過低成本的節點存儲設備,提供大規模的存儲服務,但現有的公有云存儲提供商對于用戶數據的隱私保護比較有限,這也是用戶無法完全信任云存儲服務提供商的原因。

基于屬性加密(AttributeBased Encryption, ABE)的想法由Sahai等[1]于2005年提出。它把身份標識被看作是一系列的屬性。Goyal等[2]于2006年提出了密鑰策略的基于屬性加密方案(KeyPolicy Attribute Based Encryption, KPABE),引入訪問控制樹的概念,并把訪問控制樹部署在密鑰中,來限制用戶解密密文,實現了對密文的細粒度共享。Bethencourt等[3]于2007年首次提出密文策略的基于屬性加密(CiphertextPolicy AttributeBased Encryption, CPABE),在該方案中,用戶的私鑰是根據用戶的屬性集合生成的,密文策略則以訪問樹的形式部署在密文中,這種方式和KPABE方式相反,當且僅當用戶的屬性集合滿足密文中密文策略時,用戶才能解密。在ABE系統中,通過屬性集合表示用戶的身份,其中的屬性集合由一個或多個屬性構成。從用戶身份的表達方式來看,基于屬性加密的屬性集合具有更強、更豐富的表達能力。

鑒于云存儲服務商能為了商業利益,私自獲取用戶的敏感信息,對于這種服務提供商不完全可信的情況,引入密文機制的訪問控制是十分必要的。同時,利用傳統的加密技術將加密后的數據托管到云存儲系統中,會帶來較大的系統開銷。針對上述問題,本文結合了數據分割的思想[4],并采用CPABE加密的方法,提出了一個基于混合云環境下的高效數據隱私保護模型,該模型具備靈活的訪問權限管理能力;同時也減小了加密數據在云端存儲的系統開銷,提高了用戶數據存儲的性能和安全性。

1相關工作

Shamir[5]早在2005年提出了一種新的加密訪問控制方法:基于身份的加密方案。在基于身份加密方案中,作者提出了模糊身份(Fuzzy Identity)的概念,并結合該概念設計了一個基于模糊身份的加密(Fuzzy Identity Based Encryption)方案。模糊身份是指一組由描述性屬性構成的集合,這些屬性是通過生物識別技術采集和處理后的特征值。在解密過程中,當且僅當解密者與加密者屬性集合交集中屬性的個數大于一個特定值時,解密者才可以解密。模糊身份是指一組由描述性屬性構成的集合,這些屬性是通過生物識別技術采集和處理后的特征值。在解密過程中,當且僅當解密者與加密者屬性集合交集中屬性的個數大于一個特定值時,解密者才可以解密。

后來文獻[6]中首次將ABE算法分類,并定義為基于密鑰政策的ABE(KPABE)和基于密文政策的ABE(CPABE)算法,但是并沒有能夠給出相應的加密算法。文獻[7]提出了第一個CPABE方案,但是在該方案中,加密者通常把訪問策略與密文一起發送給用戶,因此獲得密文的用戶就能夠知道訪問策略,但有時訪問策略本身就是敏感信息,需要保密。尤其是在云計算環境下,由于用戶和資源的大規模多源性,保護訪問策略的隱私越發重要,許多學者也對此進行了研究。

Nishide等[6]和YuChase文獻7的作者姓氏為Chase,而不是Yu,這二者不匹配,請作相應調整。要注意文獻在正文中的依次引用順序。[7]擴展了文獻[8]中的CPABE方案,實現了訪問策略的隱藏,但是這兩個方案都只支持一個與門的多值策略。文獻[9]采用了與k匿名相似的方法,即策略匿名的方法,結合圖論中語法樹的概念,對Nishide等[6]的一個CPABE方案進行擴展,保護了訪問策略的隱私。攻擊者只能得到一個可能策略的大集合,而不能確定哪一個策略是實際用到的。該方案可以結合多個與門,能夠表達多種布爾結構構成的訪問策略。文獻[10]利用線性整數密鑰共享(Linear Integer Secret Sharing, LISS)矩陣表示訪問結構。LISS適合任意的訪問結構,且比LSSS表示的花費小,該方案在判定雙線性DeffieHellman(Decisional Bilinear DeffieHellman, DBDH)假設下是選擇性安全的。這一方案在判定線性型(Decision Linear, DLinear)假設和DBDH假設下是選擇安全的。

本文首先根據數據的敏感等級將其分割成不同敏感程度的數據集,分別存儲于混合云的不同域中:可將敏感數據存儲在私有云中,并利用CPABE加密;而將非敏感數據存入公有云當中,根據數據的安全需求利用不同強度的加密算法進行加密(例如:基于數據染色的加密方案、微型加密算法(Tiny Encryption Algorithm, TEA)、分組對稱加密算法等)。私有云和公有云中各自保存一部分信息,所以隱私外泄的可能性也會降低。隨著云的發展,用戶屬性將越來越多,數據量也將越來越大,如果用CPABE算法來加密所有數據,將造成巨大的系統開銷。故此方案只利用CPABE處理相對較小的敏感數據,大大減小了系統的開銷。此外,在解密敏感數據時采用“先匹配后解密”的方法,在私有云中根據匹配結果來決定是否進行解密,匹配失敗則不解密,從而降低了系統的整體運算量,提升了效率。最后,用戶僅接收來自于私有云和公有云的信息,并進行簡單的數據處理,所有復雜的數據計算過程交由云來完成,這不僅提高了處理速度,而且提高了安全性。

3.2方案詳述

本系統主要包含以下幾個步驟:系統建立、生成密文、為用戶授權、訪問文件。以下詳細介紹各個步驟。

3.2.1系統建立

這個步驟主要相當于傳統的CPABE算法中的Setup步驟,系統中公鑰和主密鑰的生成主要由私有云來完成。

算法Setup(1λ)。

輸入:系統安全參數λ。

輸出:公鑰PK,主密鑰MK。

3.2.2生成密文

數據屬主首先將敏感數據M上傳至私有云,由私有云進行加密,一方面利用云計算大大提高了數據加密的速度,另一方面,由于這里的私有云由企業內部管理,可以認為它可以很好地保證數據機密性。這個步驟用到了Encrypt算法,將文件進行加密。

算法Encrypt(PK,M,W)。

輸入:系統公鑰PK,由數據屬主上傳的數據文件M,密文政策W。

輸出:密文CTW。

3.2.3為用戶授權

私有云會為擁有相應屬性(集)的用戶進行授權,為其生成私鑰,并傳送給用戶。這個步驟采用KeyGen算法,用于產生私鑰。

算法:KeyGen(PK,MK,L)。

輸入:公鑰PK,主密鑰MK,用戶屬性集L。

輸出:私鑰SKL。

3.2.4訪問文件

用戶首先將自己從私有云接收到的私鑰進行匹配:若匹配通過,且私有云收到用戶通過匹配的確認后,為用戶解密數據,再將解密完的信息M1發送給用戶;若匹配失敗,私有云不執行解密操作,發送給用戶一個隨機值。此階段采用Decrypt算法。

算法:Decrypt(PK,CTW,SKL)。

輸入:公鑰PK,密文CTW,私鑰SKL。

輸出:明文M。

1)匹配階段。檢查L是否滿足W:

CΔe(g,C0)=e(C^0,D^0∏ni=1DΔ,i)e(∏ni=1Ci,t,Δ,DΔ,0)(1)

其中Li=vi,t。若L滿足,通知私有云該用戶匹配通過;否則返回隨機值給用戶,并通知私有云該用戶匹配失敗。

2)解密階段。私有云首先確認用戶匹配是否通過,若確認通過,私有云則根據式(2)進行解密處理:

∏ni=1e(Ci,t,0,Di,0)e(C^i,t,0,D^i,0)∏ni=1e(C1,Di,1)e(C^1,D^i,1)=M1(2)

其中Li=vi,t。私有云將解密結果M1返回給具有訪問權限的用戶。

用戶根據式(3)做最后一步的計算,得到明文:

M=×M1(3)

這樣就完成了對敏感數據在私有云進行CPABE算法加解密的整體流程,其中包括了對用戶訪問權限的確認等過程。最終用戶從公有云中下載數據并解密組裝為非敏感數據塊,和已經解密完成的敏感數據塊進行拼接,傳送給用戶。

3.3方案的正確性證明

4安全性分析

首先這里的私有云是由企業內部管理的,即私有云服務商遵循協議,忠實地執行合法用戶的操作請求,也不會窺探用戶的私密文件。此外,公有云服務商是半可信的,也就是說可能窺探用戶私密文件,所以不傳輸敏感的文件給公有云服務商。同時認為數據屬主、私有云服務商、公有云服務商以及用戶之間的通信信道是完全安全的。此方案的安全模型可以定義為包含一個敵手A和一個挑戰者S的游戲,其中敵手A可以看作是一個用戶,挑戰者S即為本文系統中的混合云,以下是該游戲的具體方案。

1)啟動。敵手A首先提交兩個挑戰的密文政策W0,W1。

2)建立。挑戰者S選擇一個充分大的安全參數λ,然后運行Setup算法來得到主密鑰MK和相應的公鑰PK,挑戰者自己保留主密鑰MK,并且把公鑰PK發送給敵手。

3)查詢階段1。除了散列查詢,敵手A另外還發出一個如下的多項式時間界限內的查詢來產生密鑰:

敵手A提交一個屬性集L,若(L滿足W0且L滿足W1)或者(L不滿足W0且L不滿足W1),挑戰者S把密鑰SKL給敵手A,否則將輸出任意參數。

4)挑戰。一旦敵手A認定查詢階段1已經結束,A將從文件空間中輸出兩個等長的文件M0,M1,以這兩個文件來挑戰密文政策W0,W1。若能夠查詢到L中存在一個密鑰使得L滿足W0且L滿足W1同時成立,則可以得到M0=M1。挑戰者隨機的選擇一個二進制數v∈{0,1},然后計算CTW*v=Encrypt(PK,Mv,W*v),然后把CTW*v傳送給敵手A。

5)查詢階段2。和查詢階段1一樣。

6)猜測。敵手A輸出一個猜測的二進制數v′∈{0,1},如果v′=v,則敵手A贏得該游戲。敵手A在該游戲中的優勢定義為:

Adv(A)=Pr[v′=v]-1/2

其中Pr[v′=v]表示v′=v的概率,即敵手A猜中v的概率。若在沒有明顯優勢下,敵手能夠在多項式時間內破解該游戲的概率是非常小的,則采用的CPABE算法將被認為是安全的。

5實驗仿真及分析

5.1實驗平臺

亚洲精品一二三区-久久