密码学信息加密与信息隐藏技术的比较

上传人:第*** 文档编号:38898711 上传时间:2018-05-09 格式:DOC 页数:6 大小:111.50KB
返回 下载 相关 举报
密码学信息加密与信息隐藏技术的比较_第1页
第1页 / 共6页
密码学信息加密与信息隐藏技术的比较_第2页
第2页 / 共6页
密码学信息加密与信息隐藏技术的比较_第3页
第3页 / 共6页
密码学信息加密与信息隐藏技术的比较_第4页
第4页 / 共6页
密码学信息加密与信息隐藏技术的比较_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《密码学信息加密与信息隐藏技术的比较》由会员分享,可在线阅读,更多相关《密码学信息加密与信息隐藏技术的比较(6页珍藏版)》请在金锄头文库上搜索。

1、信息加密技术与信息隐藏技术比较研究吉林财经大学 黄河(吉林财经大学管理科学与信息工程学院,吉林省 长春市 130000)指导教师:宋佳丽摘摘 要要:进入信息和网络化的时代以来,互联网正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过互联网来获取信息、处理信息。但是互联网是一个面向大众的开放系统,信息在其传输过程中有可能遭到侵犯者的窃听而失去保密信息,由此引起的网络安全问题日益严重。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。信息隐藏与信息加密技术是保障信息安全的核心技术。信息隐藏技术和加密技术是解决网络安全问题采取的主要保密安全措施,是最常用的保密安全手段,它为我

2、们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。关键词关键词:信息隐藏 ;信息加密;信息传输安全信息加密技术与信息隐藏技术的技术特点1.1.信息加密技术的特点信息加密技术的特点信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。 计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA 算法和 CCEP 算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防

3、止非法复制。这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。 保密通信,计算机密钥,防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以软件加密为主。 2.2.信息隐藏技术的特点信息隐藏技术的特点信息隐藏,将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技

4、术、可视密码、潜信道、隐匿协议等。经过十几年的研究和发展,信息隐藏技术不同的应用使它形成了不同的特点。但是,所有的信息隐藏系统共有一些基本的特点。作为利用数字通信技术来进行隐蔽信息通信的一种手段。 信息加密技术与信息隐藏技术的基本原理信息加密技术与信息隐藏技术的基本原理1.信息加密技术的基本原理信息加密技术的基本原理加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式-明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无

5、利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近 200 多种。加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的 RSA 和 AES 加密算法都是完全公开的,一方取得已加密的数据,就算知到加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给骇客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全多。在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。1.信息隐藏技术的基本原理信息隐藏技术的基本原理假设 A 打算秘密传递一些信

6、息给 B,A 需要从一个随机消息源中随机选取一个无关紧要的消息 C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象 C;把秘密信息 M 隐藏到载体对象 C 中,此时,载体对象就变成了伪装对象 C1.载体对象 C 是正常的,不会引起人们的怀疑,伪装对象 C1 与载体对象 C 无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象 C1 的正常处理,不应破坏隐藏的秘密信息。这样就实现了信息的隐藏传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥 k。信息隐藏涉

7、及两个算法:信息嵌入算法和信息提取算法 信息加密技术与信息隐藏技术实现方法信息加密技术与信息隐藏技术实现方法1.信息加密技术的实现方法信息加密技术的实现方法信息加密技术有多种多样的加密技术。常用的对称加密技术有 DES 算法,AES 算法,IDEA 算法;常用的公钥加密技术有 RSA 公钥体制,ELGamal 公钥体制,背包公钥体制等。(1)私钥加密算法在私钥加密算法中,信息的接受者和发送者都使用相同的密钥,所以双方的密钥都处于保密的状态,因为私钥的保密性必须基于密钥的保密性,而非算法上。这在硬件上增加了私钥加密算法的安全性。但同时我们也看到这也增加了一个挑战:收发双方都必须为自己的密钥负责,

8、这种情况在两者在地理上分离显得尤为重要。私钥算法还面临这一个更大的困难,那就是对私钥的管理和分发十分的困难和复杂,而且所需的费用十分的庞大。比如说,一个 n 个用户的网络就需要派发 n(n-1)/2 个私钥,特别是对于一些大型的并且广域的网络来说,其管理是一个十分困难的过程,正因为这些因素从而决定了私钥算法的使用范围。而且,私钥加密算法不支持数字签名,这对远距离的传输来说也是一个障碍。另一个影响私钥的保密性的因素是算法的复杂性。现今为止,国际上比较通行的是 DES、3DES以及最近推广的 AES。数据加密标准是 IBM 公司 1977 年为美国政府研制的一种算法。DES 是以 56 位密钥为基

9、础的密码块加密技术。它的加密过程一般如下: 一次性把 64 位明文块打乱置换。 把 64 位明文块拆成两个 32 位块; 用机密 DES 密钥把每个 32 位块打乱位置 16 次; 使用初始置换的逆置换。AES 内部有更简洁精确的数学算法,而加密数据只需一次通过。AES 被设计成高速,坚固的安全性能,而且能够支持各种小型设备。AES 与 3DES 相比,不仅是安全性能有重大差别,使用性能和资源有效利用上也有很大差别。虽然到现在为止,我还不了解 AES 的具体算法但是从下表可以看出其与 3DES 的巨大优越性。还有一些其他的一些算法,如美国国家安全局使用的飞鱼(Skipjack)算法,不过它的算

10、法细节始终都是保密的,所以外人都无从得知其细节类容;一些私人组织开发的取代DES 的方案:RC2、RC4、RC5 等。(2)公钥加密体制面对在执行过程中如何使用和分享密钥及保持其机密性等问题,1975 年提出了公开的密钥密码技术的概念。从此公钥加密算法便产生了。由于采取了公共密钥,密钥的管理和分发就变得简单多了,对于一个 n 个用户的网络来说,只需要 2n 个密钥便可达到密度。同时使得公钥加密法的保密性全部集中在及其复杂的数学问题上,它的安全性因而也得到了保证。但是在实际运用中,公共密钥加密算法并没有完全的取代私钥加密算法。其重要的原因是它的实现速度远远赶不上私钥加密算法。又因为它的安全性,所

11、以常常用来加密一些重要的文件。自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、椭圆曲线离散对数系统(ECC)和离散对数系统 (代表性的有 DSA),下面就作出较为详细的叙述。RSA 算法的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保 RSA 算法的安全性。RSA 系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是 RSA 算法。它

12、得具体算法如下: 找两个非常大的质数,越大越安全。把这两个质数叫做 P 和 Q。 找一个能满足下列条件得数字 E:A 是一个奇数。B 小于 PQ。C 与(P1)(Q1)互质,只是指 E 和该方程的计算结果没有相同的质数因子。 计算出数值 D,满足下面性质:(DE)1)能被(P1)(Q1)整除。公开密钥对是(PQ,E) 。私人密钥是 D。公开密钥是 E。解密函数是:假设 T 是明文,C 是密文。加密函数用公开密钥 E 和模 PQ;加密信息=(TE)模 PQ。解密函数用私人密钥 D 和模 PQ;解密信息=(CD)模 PQ。椭圆曲线加密技术(ECC)是建立在单向函数(椭圆曲线离散对数)得基础上,由于

13、它比 RAS 使用得离散对数要复杂得多。而且该单向函数比 RSA 得要难,所以与 RSA 相比,它有如下几个优点:安全性能更高 加密算法的安全性能一般通过该算法的抗攻击强度来反映。ECC 和其他几种公钥系统相比,其抗攻击性具有绝对的优势。如 160 位 ECC 与 1024 位 RSA 有相同的安全强度。而 210 位 ECC 则与 2048bit RSA 具有相同的安全强度。计算量小,处理速度快 虽然在 RSA 中可以通过选取较小的公钥(可以小到 3)的方法提高公钥处理速度,即提高加密和签名验证的速度,使其在加密和签名验证速度上与 ECC有可比性,但在私钥的处理速度上,ECC 远比 RSA、

14、DSA 快得多。因此 ECC 总的速度比RSA、DSA 要快得多。存储空间占用小 ECC 的密钥尺寸和系统参数与 RSA、DSA 相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在 IC 卡上的应用具有特别重要的意义。带宽要求低 当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时 ECC 带宽要求却低得多。而公钥加密系统多用于短消息,例如用于数字签名和用于对对称系统的会话密钥传递。带宽要求低使 ECC 在无线网络领域具有广泛的应用前景。ECC 的这些特点使它必将取代 RSA,成为通用的公钥加密算法。比如 SET 协议的制定者已把它作为下一代 SET 协议中缺省的

15、公钥密码算法。2.2.信息隐藏技术的实现方法信息隐藏技术的实现方法(1)隐写术隐写术:隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork 方法等等。当前很多隐写方法是基于文本及其语言的隐写术,如基于同义词替换的文本隐写术,an efficient linguistic steganography for chinese text 一文章就描述采用中文的同义词替换算法。其他的文本的隐写术

16、有基于文本格式隐写术等。(2)数字水印技术 数字水印技术:技术是将一些标识信息直接嵌入数字载体当中,但不影响原载体的使用价值,也不容易被人的知觉系统觉察或注意到。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。 (3)可视密码技术可视密码技术:可视密码技术是 Naor 和 Shamir 于 1994 年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生 n 张不具有任何意义的胶片,任取其中 t 张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法办法有:使产生的 n 张胶片都有一定

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号