版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2023/10/10計算機系統(tǒng)安全原理與技術(shù)(第3版)1第2章密碼學(xué)基礎(chǔ)2023/10/8計算機系統(tǒng)安全原理與技術(shù)(第3版)1第2章2023/10/102本章內(nèi)容概述密碼學(xué)基本概念對稱密碼體制公鑰密碼體制散列函數(shù)數(shù)字簽名信息隱藏與數(shù)字水印無線網(wǎng)絡(luò)中的密碼應(yīng)用計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/82本章內(nèi)容概述計算機系統(tǒng)安全原理與技術(shù)(第2023/10/1032.1概述起源最先有意識地使用一些技術(shù)方法來加密信息的可能是公元六年前的古希臘人。他們使用的是一根叫scytale(發(fā)音/?sk?t?li/
)的棍子,送信人先繞棍子卷一張紙條,然后把要加密的信息寫在上面,接著打開紙送給收信人。如果不知道棍子的寬度(這里作為密鑰)是不可能解密里面的內(nèi)容的。
計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/832.1概述起源計算機系統(tǒng)安全原理與技2023/10/1042.1概述起源后來,羅馬的軍隊用凱撒密碼進行通信。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/842.1概述起源計算機系統(tǒng)安全原理與技2023/10/1052.1概述發(fā)展密碼學(xué)的發(fā)展可以分為兩個階段。第一個階段是計算機出現(xiàn)之前的四千年(早在四千年前,古埃及就開始使用密碼傳遞消息),這是傳統(tǒng)密碼學(xué)階段,基本上靠人工對消息加密、傳輸和防破譯。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/852.1概述發(fā)展計算機系統(tǒng)安全原理與技2023/10/1062.1概述發(fā)展第二階段是計算機密碼學(xué)階段,包括:①傳統(tǒng)方法的計算機密碼學(xué)階段。解密是加密的簡單逆過程,兩者所用的密鑰是可以簡單地互相推導(dǎo)的,因此無論加密密鑰還是解密密鑰都必須嚴格保密。這種方案用于集中式系統(tǒng)是行之有效的。②包括兩個方向:一個方向是公鑰密碼(RSA),另一個方向是傳統(tǒng)方法的計算機密碼體制——數(shù)據(jù)加密標準(DES、AES)。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/862.1概述發(fā)展計算機系統(tǒng)安全原理與技2023/10/1072.1概述密碼學(xué)的概念密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)。密碼體制的設(shè)計是密碼編碼學(xué)的主要內(nèi)容,密碼體制的破譯是密碼分析學(xué)的主要內(nèi)容。密碼編碼技術(shù)和密碼分析技術(shù)是相互依存、相互支持、密不可分的兩個方面。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/872.1概述密碼學(xué)的概念計算機系統(tǒng)安全2023/10/1082.1概述進一步閱讀福爾摩斯探案集之跳舞的人
計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/882.1概述進一步閱讀計算機系統(tǒng)安全原2023/10/1092.1概述進一步閱讀《密碼傳奇》
——科學(xué)出版社,2008.6二戰(zhàn)前夕,隨著世界上最先進的密碼機Enigma在納粹德國的鋪開使用,波蘭、法國、英國等國家的頂尖智慧群體,陸續(xù)被卷入了這場曠日持久的密碼戰(zhàn)。加密、破譯,瘋狂升級,天才、叛徒,粉墨登場。一切不僅僅是機器的對抗,更是人的對抗。聰明人制造了密碼,等待更聰明的人去毀滅它……全書用個性化的語言精彩描述了密碼史上最傳奇的故事,圖文并茂,適合大眾讀者閱讀,也是數(shù)學(xué)、密碼、軍事等領(lǐng)域的研究者和愛好者是珍貴的參考讀本!計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/892.1概述進一步閱讀計算機系統(tǒng)安全原2023/10/10102.1概述進一步閱讀AnIntroductiontoCryptographyPGP密碼安全公司JonCallas著。該書包含在PGP公司產(chǎn)品PGPDesktop9.9.0軟件包中。楊新編譯/topics/2797898/計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8102.1概述進一步閱讀計算機系統(tǒng)安全2023/10/10112.2密碼學(xué)基本概念
2.2.1現(xiàn)代密碼系統(tǒng)的組成現(xiàn)代密碼系統(tǒng)(通常簡稱為密碼體制)一般由五個部分組成:明文空間M密文空間C密鑰空間K加密算法E解密算法D則五元組(M,C,K,E,D)稱為一個密碼體制。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8112.2密碼學(xué)基本概念
2.2.12.2密碼學(xué)基本概念
2.2.2密碼體制對稱密鑰體制:2023/10/1012計算機系統(tǒng)安全原理與技術(shù)(第3版)2.2密碼學(xué)基本概念
2.2.2密碼體制對稱密鑰體2.2密碼學(xué)基本概念
2.2.2密碼體制非對稱密鑰體制2023/10/1013計算機系統(tǒng)安全原理與技術(shù)(第3版)2.2密碼學(xué)基本概念
2.2.2密碼體制非對稱密鑰2.2密碼學(xué)基本概念
2.2.3
密碼算法設(shè)計的兩個重要原則1.混亂性加密算法應(yīng)該從明文中提取信息并將其轉(zhuǎn)換,以使截取者不能輕易識別出明文。當明文中的字符變化時,截取者不能預(yù)知密文會有何變化。我們把這種特性稱為混亂性(Confusion)?;靵y性好的算法,其明文、密鑰對和密文之間有著復(fù)雜的函數(shù)關(guān)系。這樣,截取者就要花很長時間才能確定明文、密鑰和密文之間的關(guān)系,從而要花很長的時間才能破譯密碼。2023/10/1014計算機系統(tǒng)安全原理與技術(shù)(第3版)2.2密碼學(xué)基本概念
2.2.3密碼算法設(shè)計的兩個重2023/10/10152.2密碼學(xué)基本概念
2.2.3
密碼算法設(shè)計的兩個重要原則1.混亂性在傳統(tǒng)加密算法中,大家熟知的愷撒密碼的混亂性就不好,因為只要推斷出幾個字母的移位方式,不需要更多的信息就能預(yù)測出其他字母的轉(zhuǎn)換方式。相反,一次一密亂碼本(具有同報文長度一樣長的有效密鑰)則提供了很好的混亂性。因為在不同的輸出場合,一個明文字母可以轉(zhuǎn)換成任何的密文字母,轉(zhuǎn)換單一明文字母時并沒有明顯的模式。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8152.2密碼學(xué)基本概念
2.2.32023/10/10162.2密碼學(xué)基本概念
2.2.3
密碼算法設(shè)計的兩個重要原則2.擴散性密碼還應(yīng)該把明文的信息擴展到整個密文中去,這樣,明文的變化就可以影響到密文的很多部分,該原則稱為擴散性(Difusion)。這是一種將明文中單一字母包含的信息散布到整個輸出中去的特性。好的擴散性意味著截取者需要獲得很多密文,才能去推測算法。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8162.2密碼學(xué)基本概念
2.2.32023/10/10172.2密碼學(xué)基本概念
2.2.4
密碼分析學(xué)窮舉攻擊:又稱作蠻力攻擊,是指密碼分析者用試遍所有密鑰的方法來破譯密碼對可能的密鑰或明文的窮舉統(tǒng)計分析攻擊:指密碼分析者通過分析密文和明文的統(tǒng)計規(guī)律來破譯密碼。數(shù)學(xué)分析攻擊:指密碼分析者針對加密算法的數(shù)學(xué)依據(jù),通過數(shù)學(xué)求解的方法來破譯密碼。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8172.2密碼學(xué)基本概念
2.2.42023/10/10182.2密碼學(xué)基本概念
2.2.4
密碼分析學(xué)根據(jù)密碼分析者掌握明、密文的程度密碼分析可分類為:1、唯密文攻擊:僅根據(jù)密文進行的密碼攻擊;2、已知明文攻擊:根據(jù)一些相應(yīng)的明、密文對進行的密碼攻擊。3、選擇明文攻擊:可以選擇一些明文,并獲取相應(yīng)的密文,這是密碼分析者最理想的情形。例如,在公鑰體制中。4、選擇密文攻擊:密碼分析者能選擇不同的被加密的密文,并可得到對應(yīng)的解密的明文,密碼分析者的任務(wù)是推出密鑰。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8182.2密碼學(xué)基本概念
2.2.42023/10/10192.2密碼學(xué)基本概念
2.2.4
密碼分析學(xué)根據(jù)密碼分析者掌握明、密文的程度密碼分析可分類為:5、選擇密鑰攻擊:這種攻擊并不表示密碼分析者能夠選擇密鑰,它只表示密碼分析者具有不同密鑰之間關(guān)系的有關(guān)知識。6、軟磨硬泡攻擊:密碼分析者威脅、勒索,或者折磨某人,直到他給出密鑰為止。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8192.2密碼學(xué)基本概念
2.2.42023/10/10202.2密碼學(xué)基本概念
2.2.5
密碼算法的安全性柯克霍夫原則(Kerckhoffs’Principle):數(shù)據(jù)的安全基于密鑰而不是算法的保密。換句話說,系統(tǒng)的安全性取決于密鑰,對密鑰保密,對算法公開。理論上,除一文一密外,沒有絕對安全的密碼體制,通常,稱一個密碼體制是安全的是指計算上安全的,即:密碼分析者為了破譯密碼,窮盡其時間、存儲資源仍不可得,或破譯所耗資材已超出因破譯而獲得的獲益。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8202.2密碼學(xué)基本概念
2.2.52023/10/10212.3對稱密碼體制在對稱加密體制中,對明文的加密和密文的解密采用相同的密鑰。在應(yīng)用對稱加密的通信中,消息的發(fā)送者和接收者必須遵循一個共享的秘密即使用的密鑰。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8212.3對稱密碼體制在對稱加密體制中2023/10/10222.3對稱密碼體制根據(jù)密碼算法對明文信息的加密方式,對稱密碼體制常分為兩類:一類是分組密碼(Blockcipher,也叫塊密碼)分組密碼一次加密一個明文塊設(shè)M為明文,分組密碼將M劃分為一系列明文塊M1,M2,…,Mn,通常每塊包含若干字符,并且對每一塊Mi都用同一個密鑰Ke進行加密,即
C=(C1,C2,…,Cn)。
其中Ci=E(Mi,Ke),i=1,2,…,n。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8222.3對稱密碼體制根據(jù)密碼算法對明2023/10/10232.3對稱密碼體制根據(jù)密碼算法對明文信息的加密方式,對稱密碼體制常分為兩類:另一類為序列密碼(Streamcipher,也叫流密碼)序列密碼一次加密一個字符或一個位。序列密碼將M劃分為一系列的字符或位m1,m2,…,mn,并且對于這每一個mi用密鑰序列Ke=(Ke1,Ke2,…,Ken)的第i個分量Kei來加密,即C=(C1,C2,…,Cn),其中Ci=E(mi,Kei),i=1,2,…,n。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8232.3對稱密碼體制根據(jù)密碼算法對明2023/10/10242.3對稱密碼體制
2.3.1常見的對稱密碼算法1數(shù)據(jù)加密標準DES
為了適應(yīng)社會對計算機數(shù)據(jù)安全保密越來越高的要求,1973年,美國國家標準局(NationalBureauofStandard,NBS),即現(xiàn)在的美國國家標準與技術(shù)研究所(NationalInstituteofStandardandTechnology,NIST)公開征求聯(lián)邦數(shù)據(jù)加密標準的方案,這一舉措促成了數(shù)據(jù)加密標準DES(DataEncryptionStandard)的出現(xiàn)。DES由IBM開發(fā),由美國學(xué)者Tuchman和Meyer完成,它是Lucifer體制的改進。DES于1975年首次公開。經(jīng)過大量的、激烈的和公開討論后,1977年DES被采用作為美國非國家保密機關(guān)使用的數(shù)據(jù)加密標準。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8242.3對稱密碼體制
2.3.1常2023/10/10252.3對稱密碼體制
2.3.1常見的對稱密碼算法1數(shù)據(jù)加密標準DES
DES算法是使用塊加密方式進行加密。通常采用64位的分組數(shù)據(jù)塊,默認采用56位的密鑰長度。密鑰與64位數(shù)據(jù)塊的長度差用來填充奇偶校驗位。根據(jù)密碼算法設(shè)計的原則——混亂和擴散,DES每層的f函數(shù)就是反復(fù)、交替地使用一些變換使得密文的每個比特是明文和密鑰的完全函數(shù),確保輸出和輸入沒有明顯的聯(lián)系。DES算法只使用了標準的算術(shù)和邏輯運算,所以適合在計算機上用軟件來實現(xiàn)。DES被認為是最早廣泛用于商業(yè)系統(tǒng)的加密算法之一。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8252.3對稱密碼體制
2.3.1常2023/10/10262.3對稱密碼體制
2.3.1常見的對稱密碼算法1數(shù)據(jù)加密標準DES
由于DES設(shè)計時間較早,且采用的56位密鑰較短,因此目前已經(jīng)發(fā)掘出一系列用于破解DES加密的軟件和硬件系統(tǒng)。DES不應(yīng)再被視為一種安全的加密措施?,F(xiàn)代的計算機系統(tǒng)可以在少于1天的時間內(nèi)通過暴力破解56位的DES密鑰。如果采用其他密碼分析手段可能時間會進一步縮短。而且,由于美國國家安全局在設(shè)計算法時有行政介入的問題發(fā)生,很多人懷疑DES算法中存在后門。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8262.3對稱密碼體制
2.3.1常2023/10/10272.3對稱密碼體制
2.3.1常見的對稱密碼算法1數(shù)據(jù)加密標準DES
3-DES加密算法使用兩個或三個密鑰來替代DES的單密鑰,相當于使用三次DES算法實現(xiàn)多重加密。密鑰長度可以達到112位(兩個密鑰)或168位(三個密鑰)。而實現(xiàn)多重加密的方式也存在多種組合。例如:最簡單的可以對明文分別使用密鑰A、密鑰B、密鑰C連續(xù)進行三次DES加密,也可以對明文使用密鑰A加密,而后使用密鑰B對第一次加密的密文進行一次解密運算,再使用密鑰C對其進行一次加密運算。一般說來,3-DES算法克服了DES算法中一些顯著的弱點,如密鑰長度短、加密過程輪數(shù)少等缺點。但是3-DES的加密時間花費是DES的3倍,相應(yīng)的對處理器和存儲空間的要求也更高。隨著AES的推廣,3-DES也逐步完成了其歷史使命。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8272.3對稱密碼體制
2.3.1常2023/10/10282.3對稱密碼體制
2.3.1常見的對稱密碼算法2RC系列算法RC(RivestCipher)是由著名密碼學(xué)家RonRivest設(shè)計的幾種算法的統(tǒng)稱,具體己發(fā)布的算法包括RC2、RC4、RC5和RC6。RC2算法最初作為DES算法的替代而設(shè)計,采用64位數(shù)據(jù)塊分組,特點是支持可變長度的密鑰,但是RC2的這一特點為其帶來嚴重的安全漏洞。RC4是一種流式加密算法,主要用于需要保證加密速度的環(huán)境中,在無線網(wǎng)絡(luò)應(yīng)用中使用較多。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8282.3對稱密碼體制
2.3.1常2023/10/10292.3對稱密碼體制
2.3.1常見的對稱密碼算法2RC系列算法RC5于1994年提出,允許使用32、64或128位的數(shù)據(jù)塊分組,密鑰長度最高允許2046位,加密運算輪數(shù)允許0—255輪。目前RC5的加密算法以及實現(xiàn)仍存在專利保護。就目前而言,RC5算法中如果采用12輪以下的加密運算輪數(shù),存在被攻破的可能性。如果使用高于64位的密鑰長度和超過18輪的運算,可以認為目前無法被攻破。RC6類似于RC5,是在RC5的基礎(chǔ)上設(shè)計產(chǎn)生的,最初用于競標AES算法。它使用128位的分組,允許使用128、192或256位的密鑰,加密運算輪數(shù)為20輪。就目前來看,未來一段時間內(nèi)如果計算機運算能力不會發(fā)生質(zhì)變的情況下,RC6都能提供足夠的安全性。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8292.3對稱密碼體制
2.3.1常2023/10/10302.3對稱密碼體制
2.3.1常見的對稱密碼算法3CAST算法
CAST算法由CarlisleAdams和StaffordTavares設(shè)計,類似于DES,但是支持更長的密鑰空間和分組長度。CAST-128支持40到128位的密鑰長度,加密運算12輪或16輪。而CAST-256支持128位、160位、192位、224位或256位的密鑰長度,運算48輪。在有足夠長度的密鑰的條件下,CAST算法也被視為一種安全的算法。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8302.3對稱密碼體制
2.3.1常2023/10/10312.3對稱密碼體制
2.3.1常見的對稱密碼算法4Blowfish算法
Blowfish算法是在1993年由美國人BruceSchneier設(shè)計出的。通常采用64位的分組,允許使用32位到448位長度的密鑰,加密運算為16輪。其設(shè)計類似于CAST,但是它為32位處理器進行優(yōu)化,使其成為目前速度最快的分組加密算法之一。就安全性而言,目前僅能對較少運算輪數(shù)的加密系統(tǒng)變體進行攻擊,對于16輪以上的運算則視為安全的。Blowfish算法的設(shè)計者放棄了他的專利權(quán),將此算法公開。這使得Blowfish算法廣泛應(yīng)用于各類開源系統(tǒng)中,也為Blowfish算法的進一步研究以及密碼學(xué)的發(fā)展起到了有益的效果。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8312.3對稱密碼體制
2.3.1常2023/10/10322.3對稱密碼體制
2.3.1常見的對稱密碼算法5IDEA算法
IDEA(IntemationalDataEncryptionAlgorithm)由中國學(xué)者來學(xué)嘉(XuejiaLai)與著名密碼學(xué)家JamesMassey于1990年共同提出。IDEA的設(shè)計思想是“把不同代數(shù)群中的運算相混和”。它是一種多層疊代分組密碼算法。在1992年設(shè)計,使用64位分組和128位的密鑰。就目前而言,唯一的弱點存在于實際使用中采用弱密鑰(如全為0的密鑰)。不過IDEA算法目前仍受到主要歐洲國家及美國、日本的專利保護,也進一步限制了它的應(yīng)用范圍。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8322.3對稱密碼體制
2.3.1常2023/10/10332.3對稱密碼體制
2.3.2高級加密標準AES在攻擊面前,雖然多重DES表現(xiàn)良好。不過,考慮到計算機能力的持續(xù)增長,人們需要一種新的、更加強有力的加密算法。1995年,美國國家標準技術(shù)研究所NIST開始尋找這種算法。最終,美國政府采納了由密碼學(xué)家Rijmen和Daemen發(fā)明的Rijindael算法,使其成為了高級加密標準AES(AdvancedEncryptionStandard)。Rijindael算法之所以最后當選,是因為它集安全性、效率、可實現(xiàn)性及靈活性于一體。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8332.3對稱密碼體制
2.3.22023/10/10342.3對稱密碼體制
2.3.2高級加密標準AESAES算法是具有分組長度和密鑰長度均可變的多輪迭代型加密算法。分組長度一般為128比特位,密鑰長度可以是128/192/256位。實際上,AES算法的密鑰長度可以擴展為64的任意整數(shù)倍,盡管AES標準中只有128,192和256被認可。AES的128位塊可以很方便地考慮成一個4×4矩陣,這個矩陣稱為“狀態(tài)”(state)。例如,假設(shè)輸入為16字節(jié)b0,b1,…,b15,這些字節(jié)在狀態(tài)中的位置及其用矩陣的表示如表2-8所示。注意,這些狀態(tài)用輸入數(shù)據(jù)逐列填充。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8342.3對稱密碼體制
2.3.22023/10/10352.3對稱密碼體制
2.3.2高級加密標準AESAES算法步驟AES加密算法具有Nr次替換-置換迭代,其中替換提供混亂性,置換提供了擴散性。Nr依賴于密鑰長度,密鑰長度為128比特,Nr=10;密鑰長度為192比特,Nr=12;密鑰長度為256比特,Nr=14。AES的加密與解密流程如圖所示。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8352.3對稱密碼體制
2.3.22023/10/10362023/10/8362023/10/10372.4公鑰密碼體制
2.4.1傳統(tǒng)密碼體制的缺陷與公鑰密碼體制的產(chǎn)生一個安全的對稱密鑰密碼系統(tǒng),可以達到下列功能:保護信息機密
認證發(fā)送方之身份
確保信息完整性對稱密鑰密碼系統(tǒng)具有下列缺點:密鑰管理的困難性
陌生人之間的保密通信無法達到不可否認服務(wù)計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8372.4公鑰密碼體制
2.4.1傳2023/10/10382.4公鑰密碼體制
2.4.1傳統(tǒng)密碼體制的缺陷與公鑰密碼體制的產(chǎn)生現(xiàn)代密碼學(xué)修正了密鑰的對稱性,1976年,Diffie,Hellmann提出了公開密鑰密碼體制(簡稱公鑰體制),它的加密、解密密鑰是不同的,也是不能(在有效的時間內(nèi))相互推導(dǎo)。所以,它可稱為雙鑰密碼體制。它的產(chǎn)生,是密碼學(xué)革命性的發(fā)展,它一方面,為數(shù)據(jù)的保密性、完整性、真實性提供了有效方便的技術(shù)。另一方面,科學(xué)地解決了密碼技術(shù)的瓶頸──密鑰的分配問題。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8382.4公鑰密碼體制
2.4.1傳2023/10/10392.4公鑰密碼體制
2.4.1傳統(tǒng)密碼體制的缺陷與公鑰密碼體制的產(chǎn)生第一個公鑰體制是1977年由Rivest,Shamir,Adleman提出的,稱為RSA公鑰體制,其安全性是基于整數(shù)的因子分解的困難性。RSA公鑰體制已得到了廣泛的應(yīng)用。其后,諸如基于背包問題的Merkle-Hellman背包公鑰體制,基于有限域上離散對數(shù)問題的EIGamal公鑰體制,基于橢圓曲線的密碼體制等等公鑰體制不斷出現(xiàn),使密碼學(xué)得到了蓬勃的發(fā)展。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8392.4公鑰密碼體制
2.4.1傳2023/10/10402.4公鑰密碼體制
2.4.2公鑰密碼體制介紹公鑰密碼體制加解密過程主要有以下幾步:計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8402.4公鑰密碼體制
2.4.22023/10/10412.4公鑰密碼體制
2.4.2公鑰密碼體制介紹公鑰密碼體制的安全性體現(xiàn)在:接收方B產(chǎn)生密鑰對(公鑰PKB和秘鑰SKB)是很容易計算得到。發(fā)送方A用收到的公鑰對消息M加密以產(chǎn)生密文C,即C=EPKB(M),在計算上是容易的。接收方B用自己的秘密鑰對密文C解密,即M=DSKB(C)在計算上是容易的。密碼分析者或者攻擊者由B的公鑰PKB求私鑰SKB在計算上是不可行的。密碼分析者或者攻擊者由密文C和B的公鑰PKB恢復(fù)明文M在計算上是不可行的。加、解密操作的次序可以互換,也就是EPKB(DSKB(M))=DSKB
(EPKB((M))。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8412.4公鑰密碼體制
2.4.22023/10/10422.4公鑰密碼體制
2.4.2公鑰密碼體制介紹安全的公鑰密碼體制可以保護信息機密性,此外,安全的公開密鑰密碼可以達到下列功能:(1)簡化密鑰分配及管理問題公鑰體制用于數(shù)據(jù)加密時:用戶將自己的公開(加密)密鑰登記在一個公開密鑰庫或?qū)崟r公開,秘密密鑰則被嚴格保密。信源為了向信宿發(fā)送信息,去公開密鑰庫查找對方的公開密鑰,或臨時向?qū)Ψ剿魅」€,將要發(fā)送的信息用這個公鑰加密后在公開信道上發(fā)送給對方,對方收到信息(密文)后,則用自己的秘密(解密)密鑰解密密文,從而,讀取信息??梢姡@里省去了從秘密信道傳遞密鑰的過程。這是公鑰體制的一大優(yōu)點。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8422.4公鑰密碼體制
2.4.22023/10/10432.4公鑰密碼體制
2.4.2公鑰密碼體制介紹安全的公開密鑰密碼可以達到下列功能:(2)密鑰交換。發(fā)送方和接收方可以利用公鑰密碼體制交換會話密鑰。這種應(yīng)用也稱為混合密碼系統(tǒng),即用對稱密碼體制加密需要保密傳輸?shù)南⒈旧?,然后用公鑰密碼體制加密對稱密碼體制中使用的會話密鑰。將兩者結(jié)合使用,充分利用對稱密碼體制在處理速度上的優(yōu)勢和非對稱密碼體制在密鑰分發(fā)和管理方面的優(yōu)勢。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8432.4公鑰密碼體制
2.4.22023/10/10442.4公鑰密碼體制
2.4.2公鑰密碼體制介紹安全的公開密鑰密碼可以達到下列功能:(3)實現(xiàn)不可否認功能由于只有接收方才擁有私鑰,若他先用私鑰將明文加密成密文(簽名),則任何人均能用公開密鑰將密文解密(驗證)進行鑒別。由于只有接收方才能將明文簽名,任何人無法偽造,因此,此簽名文就如同接收方親手簽名一樣,日后有爭執(zhí)時,第三方可以很容易作出正確的判斷。提供此種功能的公鑰密碼算法稱為數(shù)字簽名,2.6節(jié)中將詳細介紹。這種基于數(shù)字簽名的方法也可提供認證功能。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8442.4公鑰密碼體制
2.4.22023/10/10452.4公鑰密碼體制
2.4.2公鑰密碼體制介紹需要注意的是,RSA算法雖支持上述三類功能,但是其他的一些公鑰密碼算法并不都支持上述三種功能,例如DSA只用于數(shù)字簽名,Diffie-Hellman則只用于密鑰交換。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8452.4公鑰密碼體制
2.4.22023/10/10462.4公鑰密碼體制
2.4.2公鑰密碼體制介紹計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8462.4公鑰密碼體制
2.4.22023/10/10472.4公鑰密碼體制
2.4.2公鑰密碼體制介紹計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8472.4公鑰密碼體制
2.4.22023/10/10482.4公鑰密碼體制
2.4.3加密與簽名的順序問題假定用戶A想給用戶B發(fā)送一個消息M,出于機密性以及確保完整性和不可否認性的考慮,A需要在發(fā)送前對消息進行簽名和加密,那么A是先簽名后加密好還是先加密后簽名好呢?計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8482.4公鑰密碼體制
2.4.32023/10/10492.4公鑰密碼體制
2.4.3加密與簽名的順序問題考慮下面的重放攻擊情況,假設(shè)Alice決定發(fā)送消息:M=“Iloveyou”
先簽名再加密,她發(fā)送EPKB(ESKA(M))給B。出于惡意,B收到后解密獲得簽名的消息ESKA(M),并將其加密為EPKC(ESKA(M)),將該消息發(fā)送給C,于是C以為A愛上了他。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8492.4公鑰密碼體制
2.4.32023/10/10502.4公鑰密碼體制
2.4.3加密與簽名的順序問題再考慮下面的中間人攻擊情況,A將一份重要的研究成果發(fā)送給B。這次她的消息是先加密再簽名,即發(fā)送ESKA(EPKB(M))給B。然而C截獲了A和B之間的所有通信內(nèi)容并進行中間人攻擊。C使用A的公鑰來計算出EPKB(M),并且用自己的私鑰簽名后發(fā)給B,從而使得B認為該成果是C的。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8502.4公鑰密碼體制
2.4.32023/10/10512.4公鑰密碼體制
2.4.3加密與簽名的順序問題從上面的兩種情況我們能夠意識到公鑰密碼的局限性。對于公鑰密碼,任何人都可以進行公鑰操作,即任何人都可以加密消息,任何人都可以驗證簽名。公鑰密碼技術(shù)很好地解決了密鑰交換問題,不過在實際應(yīng)用中必須解決一系列的問題:比如怎樣分發(fā)和獲取用戶的公鑰?如何建立和維護用戶與其公鑰的對應(yīng)關(guān)系?獲得公鑰后如何鑒別該公鑰的有效性?通信雙方如果發(fā)生爭議如何仲裁?為了解決上述問題,就必須有一個權(quán)威的第三方機構(gòu)對用戶的公私鑰進行集中管理,確保能夠安全高效地生成、分發(fā)、保存、更新用戶的密鑰,提供有效的密鑰鑒別手段,防止被攻擊者篡改和替換。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8512.4公鑰密碼體制
2.4.32023/10/10522.4公鑰密碼體制
2.4.3加密與簽名的順序問題公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)是目前建立這種公鑰管理權(quán)威機構(gòu)的最成熟的技術(shù)。PKI是在公鑰密碼理論技術(shù)基礎(chǔ)上發(fā)展起來的一種綜合安全平臺,能夠為所有網(wǎng)絡(luò)應(yīng)用透明地提供加密和數(shù)字簽名等密碼服務(wù)所必需的密鑰和證書管理,從而達到在不安全的網(wǎng)絡(luò)中保證通信信息的安全、真實、完整和不可抵賴的目的。本書在后面的5.6節(jié)中將對此詳細介紹。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8522.4公鑰密碼體制
2.4.32023/10/10532.4公鑰密碼體制
2.4.4基本數(shù)學(xué)概念群模逆元費爾馬小定理
Euler函數(shù)
生成元計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8532.4公鑰密碼體制
2.4.42023/10/10542.4公鑰密碼體制
2.4.5RSA算法1976年:Diffie,Hellman在“NewDirectioninCryptography”(密碼學(xué)新方向)一文中首次提出公開密鑰密碼體制的思想。1977年:Rivest,Shamir,Adleman第一次實現(xiàn)了公開密鑰密碼體制,現(xiàn)稱為RSA公鑰體制。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8542.4公鑰密碼體制
2.4.52023/10/10552.4公鑰密碼體制
2.4.5RSA算法基本算法:①生成兩個大素數(shù)p和q(保密);②計算這兩個素數(shù)的乘積n=pq(公開);③計算小于n并且與n互素的整數(shù)的個數(shù),即歐拉函數(shù)(n)=(p–1)(q–1)(保密);④選取一個隨機整數(shù)e滿足1<e<(n),并且e和(n)互素,即gcd(e,(n))=1(公開);⑤計算d,滿足de=1mod(n)(保密);計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8552.4公鑰密碼體制
2.4.52023/10/10562.4公鑰密碼體制
2.4.5RSA算法一個利用RSA算法的加密實例設(shè)p=101,q=113,n=pq=11413,
(n)=(p-1)(q-1)=100×112=11200,
a=6597,b=3533,x=9726。
加密:
y=xb=97263533=5761mod11413;解密:
x=ya=57616597=9726mod11413。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8562.4公鑰密碼體制
2.4.52023/10/10572.4公鑰密碼體制
2.4.5RSA算法算法分析:該體制的數(shù)學(xué)依據(jù)是Euler定理及大數(shù)分解的困難性,體制中使用的是Zn中的計算。設(shè)是兩個不同奇素數(shù)p,q的乘積,對于這樣的正整數(shù),其Euler函數(shù)值是容易計算的,它是
(n)=(p-1)(q-1)。對于給定的明文x<n,選定一個正整數(shù)b,稱為加密密鑰。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8572.4公鑰密碼體制
2.4.52023/10/10582.4公鑰密碼體制
2.4.5RSA算法算法分析:作Zn中的指數(shù)運算,將明文以指數(shù)形式xb表示出來,即以指數(shù)形式將明文隱藏起來。即使知道一個明、密文對(x,y),y=xbmodn,要得到密鑰b,必須求解離散對數(shù)問題:b=logxy,在Zn中這也是一個困難問題。可見這種加密思想是簡單、明確的。
計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8582.4公鑰密碼體制
2.4.52023/10/10592.4公鑰密碼體制
2.4.5RSA算法算法分析:作Zn中的指數(shù)運算,將明文以指數(shù)形式xb表示出來,即以指數(shù)形式將明文隱藏起來。即使知道一個明、密文對(x,y),y=xbmodn,要得到密鑰b,必須求解離散對數(shù)問題:b=logxy,在Zn中這也是一個困難問題??梢娺@種加密思想是簡單、明確的。
計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8592.4公鑰密碼體制
2.4.52023/10/10602.4公鑰密碼體制
2.4.5RSA算法RSA安全性分析加密密鑰b是公開的,從而,要求從b不能有效地推導(dǎo)出a,解已知b,求解ab≡1mod
(n)是計算上不可能的。
(n)是n的Euler函數(shù),如果已知
(n),則可以應(yīng)用展轉(zhuǎn)相除法求得b的逆元a,從而
(n)的保密是安全的關(guān)鍵,而
(n)的有效計算則依賴于n的素因子分解,從而,RSA的安全性與n的素因子分解等價。體制的安全性機理是大數(shù)分解的困難性。
計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8602.4公鑰密碼體制
2.4.52023/10/10612.4公鑰密碼體制
2.4.5RSA算法RSA安全性分析RSA的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因為沒有證明破解RSA就一定需要作大數(shù)分解。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。目前,RSA的一些變種算法已被證明等價于大數(shù)分解。RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在已逾20年,經(jīng)歷了各種攻擊的考驗,逐漸為人們接受,普遍認為它是目前最優(yōu)秀的公鑰方案之一。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8612.4公鑰密碼體制
2.4.52023/10/10622.4公鑰密碼體制
2.4.5RSA算法RSA安全性分析大數(shù)分解是一個NP問題,目前已知的最好的算法需要進行ex次算術(shù)運算。假設(shè)我們用一臺每秒運算(即:一億)次的計算機來分解一個200位十進制的數(shù)要分解一個200位十進制的數(shù),需要3.8×107年,類似地,可算出要分解一個300位的十進制整數(shù),則需要年4.86×1013??梢?,增加的位數(shù),將大大地提高體制的安全性。由以上分析可見,從直接分解大數(shù)來破譯RSA是計算上不可能的,那么是否存在一種破譯方法不依賴于的分解呢?雖然現(xiàn)在還沒有發(fā)現(xiàn),但是也沒有嚴格的論證。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8622.4公鑰密碼體制
2.4.52023/10/10632.4公鑰密碼體制
2.4.5RSA算法硬件實現(xiàn)時,RSA比DES要慢大約1000倍,軟件實現(xiàn)時,RSA比DES要慢大約100倍??梢?,用RSA直接加密信息有諸多不便,所以,很多實際系統(tǒng)中,只用RSA來交換DES的密鑰,而用DES來加密主體信息。
計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8632.4公鑰密碼體制
2.4.52023/10/10642.5散列函數(shù)
2.5.1散列函數(shù)的概念散列函數(shù)沒有密鑰,散列函數(shù)就是把可變輸入長度串(叫做預(yù)映射,Pre-image)轉(zhuǎn)換成固定長度輸出串(叫做散列值)的一種函數(shù)。散列函數(shù)又可稱為壓縮函數(shù)、雜湊函數(shù)、消息摘要、指紋、密碼校驗和、信息完整性檢驗(DIC)、操作認證碼(MessageAuthenticationCode,MAC)。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8642.5散列函數(shù)
2.5.1散列函2023/10/10652.5散列函數(shù)
2.5.1散列函數(shù)的概念散列函數(shù)有4個主要特點:(1)它能處理任意大小的信息,并將其信息摘要生成固定大小的數(shù)據(jù)塊(例如128位,即16字節(jié)),對同一個源數(shù)據(jù)反復(fù)執(zhí)行Hash函數(shù)將總是得到同樣的結(jié)果。(2)它是不可預(yù)見的。產(chǎn)生的數(shù)據(jù)塊的大小與原始信息的大小沒有任何聯(lián)系,同時源數(shù)據(jù)和產(chǎn)生的數(shù)據(jù)塊的數(shù)據(jù)看起來沒有明顯關(guān)系,但源信息的一個微小變化都會對數(shù)據(jù)塊產(chǎn)生很大的影響。(3)它是完全不可逆的,即散列函數(shù)是單向的,從預(yù)映射的值很容易計算其散列值,沒有辦法通過生成的散列值恢復(fù)源數(shù)據(jù)。(4)它是抗碰撞的,即尋找兩個輸入得到相同的輸出值在計算上是不可行的。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8652.5散列函數(shù)
2.5.1散列函2023/10/10662.5散列函數(shù)
2.5.1散列函數(shù)的概念假設(shè)單向散列函數(shù)H(M)作用于任意長度的消息M,它返回一個固定長度的散列值h,其中h的長度為定數(shù)m,該函數(shù)必須滿足如下特性:給定M,很容易計算h;給定h,計算M很難;給定M,要找到另一消息M’并滿足H(M’)=H(M)很難。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8662.5散列函數(shù)
2.5.1散列函2023/10/10672.5散列函數(shù)
2.5.1散列函數(shù)的概念常用的消息摘要算法有:MD5算法SHA算法RIPEMD算法計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8672.5散列函數(shù)
2.5.1散列函2023/10/10682.5散列函數(shù)
2.5.2SHA算法SHA(SecureHashAlgorithm)由美國國家標準和技術(shù)局NIST設(shè)計,1993年被作為聯(lián)邦信息處理標準(FIPSPUB180)公布,1995年又公布了修訂版FIPSPUB180-1,通常稱為SHA-1。就當前的情況來看,SHA-1由于其安全強度及運算效率方面的優(yōu)勢已經(jīng)成為使用最為廣泛的散列函數(shù)。該算法輸入消息的最大長度為264-1位,產(chǎn)生的輸出是一個160位的消息摘要。輸入按512位的分組進行處理。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8682.5散列函數(shù)
2.5.2SHA2023/10/10692.5散列函數(shù)
2.5.3散列函數(shù)的應(yīng)用可以利用散列函數(shù)進行數(shù)據(jù)文件的完整性檢測。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8692.5散列函數(shù)
2.5.3散列2023/10/10702.5散列函數(shù)
2.5.3散列函數(shù)的應(yīng)用表中給出了利用MD5Hash函數(shù)對輸入進行處理以后的輸入和輸出對比列表,從而可以看出,即使輸入有微小的變化,其Hash值也會發(fā)生巨大變化。Hash函數(shù)輸入輸出對照表輸入信息Hash輸出(使用MD5算法)Couldyoupleasetransfer$100frommycheckingaccounttotheaccountofMr.Smithd55f1123532d43a16a08557236615502Couldyoupleasetransfer$1000frommycheckingaccounttotheaccountofMr.Smithb7b7ba62cae668d8a47bbdf5128a1055Couldyoupleasetransfer$10000frommycheckingaccounttotheaccountofMr.Smithd3d602113778994de2f29c28024fad272023/10/8702.5散列函數(shù)
2.5.3散列2023/10/10712.6數(shù)字簽名
2.6.1數(shù)字簽名的概念數(shù)字簽名最早被建議用來對禁止核試驗條律的驗證。禁止核試驗條律的締約國為了檢測對方的核試驗,需要把地震測試儀放在對方的地下,而把測試的數(shù)據(jù)送回,自然這里有一個矛盾:東道主需要檢查發(fā)送的數(shù)據(jù)是否僅為所需測試的數(shù)據(jù);檢測方需要送回的數(shù)據(jù)是真實的檢測數(shù)據(jù),東道主沒有篡改。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8712.6數(shù)字簽名
2.6.1數(shù)2023/10/10722.6數(shù)字簽名
2.6.1數(shù)字簽名的概念數(shù)字簽名(DigitalSignatures)技術(shù)是實現(xiàn)交易安全的核心技術(shù)之一,其實現(xiàn)基礎(chǔ)就是加密技術(shù)。一般書信或文件傳送根據(jù)親筆簽名或印章來證明真實性,在計算機網(wǎng)絡(luò)中傳送的報文是使用數(shù)字簽名來證明其真實性的。數(shù)字簽名可以保證實現(xiàn)以下幾點:發(fā)送者事后不能否認對發(fā)送報文的簽名。接收者能夠核實發(fā)送者發(fā)送的報文簽名。接收者或其他人不能偽造發(fā)送者的報文簽名。接收者不能對發(fā)送者的報文進行部分篡改。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8722.6數(shù)字簽名
2.6.1數(shù)2023/10/10732.6數(shù)字簽名
2.6.1數(shù)字簽名的概念基本要求:簽名不能偽造:簽名是簽名者對文件內(nèi)容合法性的認同、證明、和標記,其他人的簽名無效;簽名不可抵賴:這是對簽名者的約束,簽名者的認同、證明、標記是不可否認的;簽名不可改變:文件簽名后是不可改變的,這保證了簽名的真實性、可靠性;簽名不可重復(fù)使用:簽名需要時間標記,這樣可以保證簽名不可重復(fù)使用。簽名容易驗證:對于簽名的文件,一旦發(fā)生糾紛,任何第三方都可以準確、有效地進行驗證。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8732.6數(shù)字簽名
2.6.1數(shù)2023/10/10742.6數(shù)字簽名
2.6.1數(shù)字簽名的概念使用對稱和非對稱密碼算法都可以實現(xiàn)數(shù)字簽名。目前采用較多的是公鑰加密技術(shù)使用公鑰加密技術(shù)的簽名和驗證過程是:1)發(fā)送方(甲)先用單向散列函數(shù)對某個信息(如合同的電子文件)A進行計算,得到128位的結(jié)果B,再用私鑰SK對B進行加密,得到C,該數(shù)據(jù)串C就是甲對合同A的簽名。2)他人(乙)的驗證過程為:乙用單向散列函數(shù)對A進行計算,得到結(jié)果B1,對簽名C用甲的公鑰PK進行解密,得到數(shù)據(jù)串B2,如果B1=B2,則簽名是真的,反之簽名則為假的。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8742.6數(shù)字簽名
2.6.1數(shù)2023/10/10752.6數(shù)字簽名
2.6.1數(shù)字簽名的概念散列函數(shù):散列函數(shù)是數(shù)字簽名的一個重要輔助工具,應(yīng)用散列函數(shù)可以生成一個文件的,具有固定長度的文件摘要,從而使數(shù)字簽名可以迅速有效地簽名一個任意長度的文件。一般地,對文件的任意小改動,都會改變文件的散列值,從而,秘密的散列函數(shù)可以用來檢測病毒等對文件的破壞。對簽名的攻擊:對數(shù)字簽名有各種各樣的欺騙存在,重復(fù)使用是一個典型欺騙,如電子支票,重復(fù)的使用具有可怕后果,阻止這種欺騙的有效方法是簽名中包含時間日期標志。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8752.6數(shù)字簽名
2.6.1數(shù)2023/10/10762.6數(shù)字簽名
2.6.2DSA算法介紹DSA是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS。數(shù)字簽名標準DSS:
設(shè)p是一個512比特的素數(shù),Zp中的離散對數(shù)是困難問題,q是一個60比特的素數(shù),q|p-1,aZ*p是p模
q的單位根。則定義:
簽名算法:Sigk(x,t)=(,),≡(atmodp)modq,
≡(x+a
)t-1modq;
驗證算法:
Ver(x,(,))=true(albmmodp)modq≡
,
其中:l≡x
-1modq,
m≡
-1modq。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8762.6數(shù)字簽名
2.6.2D2023/10/10772.6數(shù)字簽名
2.6.2DSA算法介紹DSS與ElGamal簽名方案的差別:ElGamal簽名方案中模p至少有512比特,但這樣會產(chǎn)生1024比特的簽名。這樣的膨脹率對于象靈巧卡之類的應(yīng)用是一個難題。而DSS使用512比特模素數(shù),簽名一個160比特的消息,產(chǎn)生320比特的簽名,即:模素數(shù)不變,但簽名消息的比特數(shù)減少了,而離散對數(shù)是基于Z*p的每個階為2160的子群,從而,安全性是可以保證的。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8772.6數(shù)字簽名
2.6.2D2023/10/10782.7信息隱藏與數(shù)字水印信息隱藏不同于傳統(tǒng)的密碼學(xué)技術(shù)。密碼技術(shù)主要是研究如何將機密信息進行特殊的編碼,以形成不可識別的密碼形式(密文)進行傳遞;而信息隱藏則主要研究如何將某一機密信息秘密隱藏于另一公開的信息中,然后通過公開信息的傳輸來傳遞機密信息。計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8782.7信息隱藏與數(shù)字水印信息隱藏不2023/10/10792.7信息隱藏與數(shù)字水印
2.7.1信息隱藏信息隱藏模型計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8792.7信息隱藏與數(shù)字水印
2.7.2023/10/10802.7信息隱藏與數(shù)字水印
2.7.1信息隱藏信息隱藏特點魯棒性(Robustness)不可檢測性(Undetectability)透明性(Invisibility)安全性(Security)自恢復(fù)性(Self-recovery)計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/8802.7信息隱藏與數(shù)字水印
2.7.2023/10/1081典型的數(shù)字水印系統(tǒng)模型2.7信息隱藏與數(shù)字水印
2.7.2數(shù)字水印計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/881典型的數(shù)字水印系統(tǒng)模型2.7信息隱2023/10/1082數(shù)字水印的分類(1)按水印的可見性劃分:可將水印分為可見水印和不可見水?。?)按水印的所附載體劃分:可以把水印劃分為圖像水印、音頻水印、視頻水印、文本水印以及用于三維網(wǎng)絡(luò)模型的網(wǎng)格水印等。(3)按水印的檢測過程劃分:可以將水印劃分非盲水印(NonblidWatermark),半盲水印(SeminonblindWatermark)和盲水印(BindWatermark)。2.7信息隱藏與數(shù)字水印
2.7.2數(shù)字水印計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/882數(shù)字水印的分類2.7信息隱藏與數(shù)字2023/10/1083數(shù)字水印的分類(4)按水印的內(nèi)容劃分:可以將水印分為有意義水印和無意義水印。(5)按水印的用途劃分:可以將數(shù)字水印劃分為票據(jù)防偽水印、版權(quán)標識水印、篡改提示水印和隱蔽標識水印等。(6)按水印的隱藏位置劃分:可以將其劃分為時(空)域數(shù)字水印、變換域數(shù)字水印。2.7信息隱藏與數(shù)字水印
2.7.2數(shù)字水印計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/883數(shù)字水印的分類2.7信息隱藏與數(shù)字2023/10/1084數(shù)字水印的基本特性(1)隱藏信息的魯棒性(2)不易察覺性(3)安全可靠性(4)抗攻擊性(5)水印調(diào)整和多重水?。?)可證明性2.7信息隱藏與數(shù)字水印
2.7.2數(shù)字水印計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/884數(shù)字水印的基本特性2.7信息隱藏2023/10/1085數(shù)字水印的主要用途(1)數(shù)字媒體的版權(quán)保護和跟蹤(2)圖像認證(3)篡改提示(4)數(shù)字廣播電視分級控制(5)標題與注釋2.7信息隱藏與數(shù)字水印
2.7.2數(shù)字水印計算機系統(tǒng)安全原理與技術(shù)(第3版)2023/10/885數(shù)字水印的主要用途2.7信息隱藏2023/10/1086數(shù)字水印的制作方法(1)空間域水印算法(2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度電商虛擬現(xiàn)實技術(shù)應(yīng)用委托經(jīng)營協(xié)議3篇
- 二零二五年度奶粉品牌線上直播帶貨代理合同
- 二零二五版智能停車場建設(shè)工程承包簡易合同3篇
- 二零二五年度公益活動布展策劃與實施協(xié)議3篇
- 2025年度煤炭行業(yè)信用風險管理合作協(xié)議書
- 2025年綠色建筑項目泥水工安全責任合同
- 二零二五年度馬鈴薯種植保險及風險防控合作協(xié)議4篇
- 二零二五年船舶空調(diào)系統(tǒng)改造與環(huán)保驗收合同3篇
- 個人住宅室內(nèi)裝修設(shè)計服務(wù)合同(2024版)3篇
- 2025年度化肥電商平臺合作與服務(wù)協(xié)議2篇
- 物流無人機垂直起降場選址與建設(shè)規(guī)范
- 肺炎臨床路徑
- 外科手術(shù)鋪巾順序
- 創(chuàng)新者的窘境讀書課件
- 綜合素質(zhì)提升培訓(xùn)全面提升個人綜合素質(zhì)
- 如何克服高中生的社交恐懼癥
- 聚焦任務(wù)的學(xué)習設(shè)計作業(yè)改革新視角
- 移動商務(wù)內(nèi)容運營(吳洪貴)任務(wù)三 APP的品牌建立與價值提供
- 電子競技范文10篇
- 食堂服務(wù)質(zhì)量控制方案與保障措施
- VI設(shè)計輔助圖形設(shè)計(2022版)
評論
0/150
提交評論