第四章加密与认证技术_第1页
第四章加密与认证技术_第2页
第四章加密与认证技术_第3页
第四章加密与认证技术_第4页
第四章加密与认证技术_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

加密与认证技术第4章本章内容4.1加密技术概述4.2信息加密方式4.3常用加密算法介绍4.4认证技术4.5密码破译方法及预防破译措施4.1加密技术概述

信息安全主要包括系统安全和数据安全两个方面。

系统安全一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施。

数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、身份认证等技术。密码学是研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子与通信学科。密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机制的基础。

密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力的安全保护。4.1.1加密技术一般原理加密技术的基本思想就是伪装信息,使非法接入者无法解信息的真正含义。伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为明文,经伪装的信息为密文,伪装的过程为加密。用于对信息进行加密的一组数学变换称为加密算法。为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为密钥。用作加密的称加密密钥,用作解密的称作解密密钥。1.基本概念借助加密手段,信息以密文的方式归档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密的目的。图4-1保密通信系统模型2.保密通信系统模型防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称为认证系统(AuthenticationSystem)。消息的认证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息(合法的消息)。

认证系统的基本要求:

1)意定的接收者能够检验和证实消息的合法性和真实性。

2)消息的发送者对所发送的消息不能抵赖。

3)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已知合法密文c和相应消息m下,要确定加密密钥或系统地伪装合法密文在计算上是不可行的。4)必要时可由第三者做出仲裁。

3.认证系统4.1.2密码学与密码体制

密码学包括密码设计与密码分析两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。

加密算法的三个发展阶段:古典密码对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)。

这些算法按密钥管理的方式可以分为对称算法与非对称算法两大类,即我们通常所说的对称密钥密码体制和非对称密钥密码体制。1.对称密钥密码体制

传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是1977年美国国家标准局颁布DES算法。图4-2对称密钥密码体制的通信模型

单钥密码体制的优点是:安全性高且加、解密速度快其缺点是:进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。2.非对称密钥密码体制若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以kl表示,另一个则是秘密的,以k2表示,公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体制又称作公钥体制(PublicKeySystem)。最有名的双钥密码体制是1977年由Rivest、Shamir和Adleman等三人提出的RSA密码算法。图4-3双钥密码体制的通信模型

双钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算次序可换,即Ekl(Dk2(m))=Dk2(Ek1(m))=m。图4-4双钥保密和认证体制

3.混合加密体制

实际网络多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。4.1.3密码学的作用

密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。(1)维持机密性(2)用于鉴别(3)保证完整性(4)用于抗抵赖4.2信息加密方式网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。

4.2.1链路加密链路加密方式中,所有消息在被传输之前进行加密,不但对数据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。在每一个节点接收到数据报文后,必须进行解密以获得路由信息和校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对报文进行加密,再进行传输。在每一个网络节点中,消息以明文形式存在4.2.2节点加密

节点加密是指在信息传输路过的节点处进行解密和加密。尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输。不能有效防止攻击者分析通信业务。节点加密与链路加密有共同的缺点:需要网络提供者修改交换节点,增加安全模块或保护装置。

4.2.3端到端加密

端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

4.3.1加密系统的组成尽管密码学的数学理论相当高深,但加密的概念却十分简单。加密就是把数据和信息(称为明文)转换为不可辨识形式(称为密文)的过程,使不应了解该数据和信息的人无法识别。任何加密系统,不论形式多么复杂,至少包括以下4个组成部分:待加密的报文,也称明文。加密后的报文,也称密文。加密、解密装置或称算法。用于加密和解密的密钥,它可以是数字,词汇或者语句。4.3常用加密算法(也称古典密码算法)

4.3.2四种传统加密方法(4种)(1)代码加密发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含义。它简单有效,得到广泛的应用。代码简单好用,但只能传送一组预先约定的信息。当然,可以将所有的语意单元(如每个单词)编排成代码簿,加密任何语句只要查代码簿即可。不重复使用的代码是很安全的。代码经过多次反复使用,窃密者会逐渐明白它们的意义,代码就逐渐失去了原有的安全性。举例密文:黄姨白姐安全到家了。明文:黄金和白银已经走私出境了。(2)替换加密由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种替换密码进行破译。举例将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与D,E,F,…,A,B,C分别对应(即相差3个字符)若明文为student,则对应的密文为VWXGHQW(此时密钥为3)。(3)变位加密代码加密和替换加密保持着明文的字符顺序,只是将原字符替换并隐藏起来。变位加密不隐藏原明文的字符,但却将字符重新排序,即把明文中的字母重新排列,字母本身不变,但位置变了。常见的变位加密方法有列变位法和矩阵变位法。简单的变位加密:首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,就是加密后的密文。列变位法:将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好,最后不全的组可以用不常使用的字符填满。矩阵变位法:把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。1)简单的变位加密密钥:416825739明文:来人已出现住在平安123456789密文:出来住平人现在已安2)列变位法(这里的密钥是数字5)明文:WHATYOUCANLEARNFROMTHISBOOK分组排列为:W H A T YO U C A NL E A R NF R O M TH I S B OO K X X X密文:WOLFHOHUERIKACAOSXTARMBXYNNTOX。变位加密举例3)矩阵变位法

这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在3*4矩阵中,如下所示:1234ENGINEERING给定一个置换:现在根据给定的置换,按第2、第4、第1、第3列的次序重新排列,就得:2413NIEGERNENIG所以,密文为:NIEGERNENIG。其解密过程正好反过来,先将密文根据3*4矩阵,按行、按列,及列的顺序写出矩阵;再根据给定置换f产生新的矩阵;最后恢复明文ENGINEERING。(4)一次性密码簿加密密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕掉或烧毁;再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一办法,就是获得一份相同的密码簿。举例加密过程:(明文与密码按位异或计算)明文:101101011011密码:011010101001密文:110111110010解密过程:(密文与密码按位异或计算)密文:110111110010密码:011010101001明文:1011010110114.3.3单钥加密算法

保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。

流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0、1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。

分组密码是将明文消息编码表示后的数字序列x1,x2,…,xi,…,划分为长为m的组x=(xo,xl,…,xm-1),各组(长为m的矢量),分别在密钥k=(ko,k1,…,kL-1)控制下变换成等长的输出数字序列y=(yo,y1,…,yn-1)(长为n的矢量),其加密函数E:Vn×K→Vn,Vn是n维矢量空间,K为密钥空间。

实质上是字长为m的数字序列的代替密码。

1.DES算法为了建立适用于计算机系统的商用密码,美国国家标准局(NBS)于1973年5月和1974年8月两次发布通告,向社会征求密码算法,IBM公司提出的算法lucifer中选。并于1976年11月被美国政府采用,lucifer随后被美国国家标准局和美国国家标准协会(AmericanNationalStandardInstitute,ANSI)承认。1977年1月以数据加密标准DES(DataEncryptionStandard)的名称正式向社会公布。DES是一种分组密码,是专为二进制编码数据设计的。DES算法大致可以分成四个部分:初始变换乘积变换(迭代运算)逆初始变换子密钥生成

图4-956位DES加密算法的框图

DES算法是一种对二元数据进行加密的分组密码,数据分组长度为64bit(8byte),密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖密钥的保密。

DES算法加密流程输入64位的明文。初始变换IP,换位操位。16轮乘积变换(迭代运算),在每轮处理中,64位的密钥(去掉8个奇偶校验位,实际上是56位)经过了变换、左移若干位、再变换,得出一个惟一的、48位的轮次子密钥,每个子密钥控制一轮对数据加密运算的乘积变换。逆初始变换IP-1,这是第(2)步的逆变换。输出64位密文。初始变换IP表的意思是:明文中的第58位移到第1位,明文中的第50位移到第2位,……,以此类推。在初始换位表IP的作用下,得到一个乱序状态的64位明文,其中前面32位是L0,后面32位是R0,即: L0=m58m50m42m34…m16m8 R0=m57m49m41m33…m5m7初始变换是换位操作。换位时不用密钥,仅对64位明文m进行换位操作。用IP表示:

逆初始变换

IP-1的作用是:将通过IP初始变换后已处于乱序状态的64位数据,变换到原来的正常位置。例如,明文m中的第60位数据m60在初始变换后处于第9位,而通过逆初始变换,又将第9位换回到第60位;第1位数据m1经过初始变换后,处于第40位,在逆初始变换IP-1作用下,又将第40位换回到第1位。逆初始变换用IP-1表示,它和IP互逆。IP-1满足:IP*IP-1=IP-1*IP=I逆初始变换IP-1表:乘积变换(迭代)过程

DES算法的核心部分是迭代运算。DES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。这种加密迭代运算要重复16次。如图所示。2.其他对称密钥加密算法p57IDEA(国际数据加密算法,密钥长度为128位)SAFERK-64、GOST、RC-4、RC-5、Blowfish、CAST-128等4.3.4双钥加密算法

双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。它可以实现多个用户用公钥加密的消息只能由一个用户用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中前一种方式可用于在公共网络中实现保密通信;后一种方式可用于在认证系统中对消息进行数字签名。

双钥加密算法的主要特点如下:1)用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即DSK(EPK(m))=m2)加密密钥不能用来解密,即:DPK(EPK(m))≠m;DSK(ESK(m))≠m3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。4)从已知的PK不可能推导出SK。5)加密和解密的运算可对调,即:EPK(DSK(m))=m双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多(约1000倍)。

1.RSA算法

RSA体制是由R.L.Rivest、A.Shamir和L.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。RSA得到了世界上的最广泛应用,ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。1999年,美国参议院已经通过了立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。在Internet中广泛使用的电子邮件和文件加密软件PGP(PrettyGoodPrivacy)也将RSA作为传送会话密钥和数字签名的标准算法。

RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。

RSA算法的演算过程密钥配制过程假设m为需要加密传送的报文,密钥配制过程就是设计出公开密钥PK与秘密密钥SK。任选两个不同的大素数p与q(注意:p,q必须保密),使得n=p×q>m;设z=(p-1)(q-1),则可找出任意一个与z互素的正整数e,即e与(p-1)(q-1)互素;利用辗转相除法,可计算其逆d,使之满足:e×dmod(p-1)(q-1)=1,其中mod是整数求余运算。公开密钥为:PK=(n,e),用于加密,可以公开出去(在网络、电话簿等公开媒体上公布);其中没有包含任何有关n的因子p和q的信息。秘密密钥为:SK=(n,d),用于解密,必须保密;显然d中隐含有因子p和q的信息。故n和e可公开,而p,q,d是保密的。加密设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。则加密公式为:c=m^emodn,(0≤c<n)。解密利用秘密密钥(n,d)解密。则解密公式为:m=c^dmodn,(0≤m<n)。RSA公开密钥密码系统举例

取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。对于这个e值,可以算出其逆:d=103。因为e×d=7×103=721,满足e×dmodz=1;即721mod120=1成立。则秘密密钥=(n,d)=(143,103)。设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c=m^emodn=857mod143=123并发送给李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m=c^dmodn=123^103mod143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。2.其他非对称的密钥加密算法P60ELGamal算法、LUC密码、Rabin密码、DSA密码等。4.4认证技术认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。4.4.1认证技术的分层模型认证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略;认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能;密码体制是认证技术的基础,它为认证体制提供数学方法支持。典型的安全管理协议有公用管理信息协议CMIP、简单网络管理协议SNMP和分布式安全管理协议DSA。典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制。一个安全的认证体制至少应该满足以下要求:1)接收者能够检验和证实消息的合法性、真实性和完整性。2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。3)除了合法的消息发送者外,其他人不能伪造发送消息。认证体制中通常存在一个可信中心或可信第三方(如认证机构CA,即证书授权中心),用于仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。CA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。4.4.2数字签名技术

数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。数字签名必须保证:1)可验证。签字是可以被确认的。2)防抵赖。发送者事后不承认发送报文并签名。3)防假冒。攻击者冒充发送者向收方发送文件。4)防篡改。收方对收到的文件进行篡改。5)防伪造。收方伪造对报文的签名。一个数字签名方案由安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。数字签名算法可分为普通数字签名算法、不可否认数字签名算法、Fail-Stop数字签名算法、盲数字签名算法和群数字签名算法等。普通数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou-Quisquarter数字签名算法等。

4.4.3身份认证技术

身份认证,又称身份鉴别,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。

身份认证的目的是验证信息收发方是否持有合法的身份认证符(口令、密钥和实物证件等)。从认证机制上讲,身份认证技术可分为两类:一类是专门进行身份认证的直接身份认证技术;另一类是在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的认证,称为间接身份认证技术。1.身份认证方式通行字方式是使用最广泛的即“用户名+口令”持证方式是一种实物认证方式。智能卡是目前身份认证的一种更有效、更安全的方法。2.身份认证协议

询问-应答式协议基本工作过程:认证者提出问题,由被认证者回答,然后验证身份真伪。4.4.4消息认证技术

消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证等。

消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。也就是说,消息认证主要用于防止信息被篡改。

1.消息内容认证

消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。

2.源和宿的认证一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。

3.消息序号和操作时间的认证

消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。

典型算法P64-651)MD5。信息摘要算法,由RSADataSecurity公司的Rivest于1992年提出,能对任何长度的输入消息进行处理,产生128bit长的“消息摘要”输出。

2)SHA算法。它能为任意长度的输入产生160bit的杂凑值。4.4.5数字水印技术

数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并作为起诉侵权者的证据。

1996年,在英国召开了首届国际信息隐藏会议,提出了数字水印技术,用来对付数字产品的非法复制、传播和篡改,保护产权。在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。数字水印还可以广泛应用于其他信息的隐藏,如在一个正常的文件中嵌入文本、图像、音频等信息。

当然,数字水印技术必须不影响原系统,还要善于伪装,使人不易察觉。隐藏信息的分布范围要广,能抵抗数据压缩、过滤等变换及人为攻击。总之,数字水印应“透明”、“健壮”和“安全”。正如不同的计算机系统使用不同长度的口令一样,不同的加密系统也使用不同长度的密钥。一般地说,在其他条件相同的情况下,密钥越长,破译密码越困难,加密系统就越可靠。常见系统的口令及其对应的密钥长度系统口令长度密钥长度银行自动取款机密码4位数字约14个二进制位UNIX系统用户帐号8个字符约56个二进制位4.5密码破译方法及预防破译措施4.5.1密码破译方法1.密钥的穷尽搜索

破译密文最简单的方法,就是尝试所有可能的密钥组合。在这里,假设破译者有识别正确解密结果的能力。虽然大多数的密钥尝试都是失败的,但最终总会有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论