第6章 数据加密与数据隐藏修改

上传人:飞*** 文档编号:51415151 上传时间:2018-08-14 格式:PPT 页数:113 大小:712KB
返回 下载 相关 举报
第6章 数据加密与数据隐藏修改_第1页
第1页 / 共113页
第6章 数据加密与数据隐藏修改_第2页
第2页 / 共113页
第6章 数据加密与数据隐藏修改_第3页
第3页 / 共113页
第6章 数据加密与数据隐藏修改_第4页
第4页 / 共113页
第6章 数据加密与数据隐藏修改_第5页
第5页 / 共113页
点击查看更多>>
资源描述

《第6章 数据加密与数据隐藏修改》由会员分享,可在线阅读,更多相关《第6章 数据加密与数据隐藏修改(113页珍藏版)》请在金锄头文库上搜索。

1、第2篇 信息系统安全信任体系张基温 编著信任(Trust)是指“他人对不确定行为的良 好确定预期”。它通常包含三种性质:(1)时空错位:在时间上是诺言在先,兑 现在后;在空间上是此地诺言,彼地兑现 。而、空间以及信息主体的全面虚拟话, 信任问题比一手交钱一手交货当场完成的 交易等行为中,就要重要得多。(2)不确定性:诺言的兑现或行为的发生并不 是百分之百的,其间存在一定的风险。若是在 确定性的行为过程中,信任就不成问题问题。 显然,在数字世界中,不确定性除了先验不确 定性信息本身的不确定性,外后验不确定 性信道传输带来的不确定性更加突出,信 任问题也比知识世界更重要。(3)当事者没有客观根据可

2、以绝对相信。在数 字世界中,信息载体的非实在性,更使人对客 观根据不可绝对信任。德国社会学家卢曼认为,信任是基于人的生存 策略的一种简化机制,信任将周围复杂的环境 和千差万别的人的性格简化为“二元预限”,即“ 可以相信”和“不可以相信”。信任并没有帮助人 们消除风险,但可促使人们勇敢地进入不确定 性当中。在现实生活中,信任被简单地理解为“相信而敢 于托付。”(现代汉语词典),并且信任 关系依靠亲情、利益、法制建立和维系。任何 具有一定安全要求的系统都是与具有一定程度 的信任形式为前提的。在信息系统中,除了不确定性依然存在以 及当事者没有客观根据可以绝对相信外, 出现了更全面的虚拟。不仅时空错位

3、继续 存在,而且一切实体都数字化了,给人更 大的不真实感,信任更为重要。但是,在 这个数字化的虚拟世界中,亲情和利益不 可体会,唯一可以使用的是规则。因此, 一种规则就可以建立和维系一个信任体系 。这些规则最基本的描述就是基于加密的 直接信任和第三方信任。第6章 数据加密与数据隐藏 密码技术是一种保密技术。是数字系统 中建立信任关系的基础。简单地说,加密和 解密就是关于密文使用的一种信任关系。这一章介绍密码技术和数据隐藏技术的这一章介绍密码技术和数据隐藏技术的 基本知识。密码技术是让信息的截获者无法基本知识。密码技术是让信息的截获者无法 了解信号的内容;数据隐藏技术则是使信息了解信号的内容;数

4、据隐藏技术则是使信息 让人难于截获。让人难于截获。6.1 密码技术基础6.1.1 基本加密方法数据加密是通过某种函数进行变换, 把正常数据报文明文(Plaintext,也叫 明码)转换为密文(Ciphertext,也称密码 )。下面介绍几个传统的简单的变换方法 。1. 置换法: 置换法,就是将明文中的每个字母都用其他字母 代替。比较简单的置换方法是恺撒算法,它将明 文中的每个字母都移动一段距离。 例如都移动5个字符空间的明文“CHINA”,变成了 密文“HMNSF”。然而,这种密码系统太脆弱、太 容易被攻破了。于是人们设计了复杂算法,并使 算法依赖于一个参数 k。这个参数就称为密钥。 这时算法

5、可以写成:Cc =Ek(P)下面举例说明法国密码学家Vigenere以他自己的 名字命名的维吉利亚密码:P = data security,k=best算法如下:1 制作维吉利亚方阵如表6.1所示。规则是第 i行以I打头。2 按密钥的长度将P分解若干节。这里best 的长度为4,故将明文分解为表6.2所示的样 子。表6.1维吉利亚方阵表6.2明文分解3 对每一节明文,利用密钥best进行变换。 以明文“d”为例,变化的方法是:由于d处于 b列,因此在维吉利亚方阵的第b行中找第d 个字符既是。于是得到如下密文:C=Ek(P)=EELT TIUN SMLR替换法可以有多种形式,如 (1)简单替换密

6、码(Simple Substitution Cipher)或单字母密码(Mono Alphabetic Cipher):将明文中的一个字母用一个相应 的密文字母替换。(2)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射 为多个密文字母。如:A 5,12,25,56B 7,17,31,57(3)多字母密码(Poly Alphabetic Cipher ):字符块被成组加密。如:ABA RTQABB SLL 2. 换位法换位就是将明文中字母的位置重新排列。最 简单的换位就是逆序法,即将明文中的字母 倒过来输出。例如明文:computer system

7、密文:metsys retupmoc这种方法太简单,非常容易破密。下面介绍 一种稍复杂的换位方法列换位法。使用列换位法,首先要将明文排成一个矩阵, 然后按列进行输出。为此要解决两个问题: 排成的矩阵的宽度有多少列; 排成矩阵后,各列按什么样的顺序输出。为此,要引入一个密钥k,它既可定义矩阵的 宽度,又可以定义各列的输出顺序。例如 k=computer,则这个单词的长度(8)就是明 文矩阵的宽度,而该密钥中各字母按字母序出 现的次序,就是输出的列的顺序。表6.3为按 密钥对明文“WHAT YOU CAN LEARN FROM THIS BOOK”的排列。表6.3为按密钥对明文“WHAT YOU

8、CAN LEARN FROM THIS BOOK”的排列于是,输出的密文为:WAIUTXAFBHNSTROCHXOMKYOO3. 简单异或异或运算具有如下特点:0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 a a = 0 a b b = a即两个运算数相同,结果为0;不同,结果 为1。+使用简异或进行加密,就是将明文与密钥 进行异或运算,解密则是对密文用同一密 钥进行异或运算。即P k = CC k = P6.1.2 密码体制1. 密码体系 = 加密/解密算法 + 密钥+由上面几个例子可以看到,为了进行加密 变换,需要密钥(Cipher)和算法( Algorithm)两个要素

9、。进行解密,也需要 此两个要素。为了提高加密强度,一是要 设计安全性好的加密算法,二是要尽量提 高密钥的长度(因为利用现代计算机技术 可以用穷举法,穷举出密钥,加长密钥可 以增加穷举的时间)。但是在实际中,如 何保证密码方法的安全性呢?为了安全,在实际中可以采用两种不同的 策略:一种称为受限制的算法。受限制的 算法就是基于算法保密的安全策略。这种 策略曾经被使用,但是在现代密码学中, 已经不再使用。原因如下: 算法是要人掌握的。一旦人员变动,就要 更换算法。 算法的开发是非常复杂的。一旦算法泄密 ,重新开发需要一定的时间。 不便于标准化:由于每个用户单位必须有自 己唯一的加密算法,不可能采用统

10、一的硬件和 软件产品。否则偷窃者就可以在这些硬件和软 件的基础上进行猜测式开发。 不便于质量控制:用户自己开发算法,需要 好的密码专家,否则对安全性难于保障。因此,现代密码学都采用基于密钥保护的密码 安全策略。就是:将加密算法标准化(可以公 开),只保护密钥。这样便于标准化和质量控 制(可以由高水平的专家开发算法);一个密 钥泄密,只要换一个便可。2. 对称密钥体制和非对称密钥体制现在,加密算法已经被标准化可以公 开了,加密过程的管理主要集中到密钥的 产生与分配上。目前在网络中一般采用两 种密码体制: 单钥密码对称密钥体制:加密与解密 用同一个密钥; 双钥密码非对称密钥体制:加密与解 密用不同

11、的密钥。(1)对称密码体制在对称型密码体制中,加密和解密采用同 一密钥。如图6.1所示,它是利用一个密钥 对数据进行加密,对方收到数据后,用同 一个密钥进行解密。由于加解密采用同一 密钥,密钥决不能泄露,故也将这种体制 称为秘密密钥密码体制或私钥密码体制。图6.1 对称密码体制的加密与解密在对称密码体制中,最为著名的加密算法 是IBM公司于1971年1972年间研制成功的 DES(Data Encryption Standard)分组算 法,1977年被定为美国联邦信息标准,这 就是称为DES(数据加密标准)的原因。 DES使用64位的密钥(除去8位奇偶校验码 ,实际密钥长度为56位),对64

12、位二进制 数进行分组加密,经过16轮的迭代、乘积 变换、压缩变换等处理,产生64位密文数 据。 IDEA(International Data Encryption Algorithm)是于1992年推出的另一个成功 的分组加密算法。它的核心是一个乘法/加 法非线性构件,通过8轮迭代,能使明码数 据更好地扩散和混淆。 由于加密算法是标准的、公开的,所以 DES和IDEA算法的安全性完全依赖于密钥 。通常,采用KDC(密钥分发中心)集中 管理和分发密钥。初始密钥可作为加密使 用,也可作为身份认证使用。 为增强网络的安全性,一般将初始密钥作为身份认证 使用,一旦认证结束,便由系统自动生成阶段性密钥

13、 。阶段性密钥由网络安全管理员指定,可根据网络环 境和具体应用确定多长时间(几分钟还是几个小时) 为限。 秘密密钥系统运算效率高、使用方便、加密效率高, 是传统企业中最广泛使用的加密技术。但是,由于秘 密密钥要求通信的双方使用同样的密钥,双方无论用 任何方式交换密钥都有可能失密。(2)非对称密码体制非对称加密技术将加密和解密分开采用一对不同的密 钥进行。它有如下特征: 加密和解密分别用不同的密钥进行,如用 加密密钥PK对明文P加密后,不能再用PK 对密文进行解密,只能用相应的另一把密 钥SK进行解密得到明文。即 DPK(EPK(P)P,DSK(EPK(P)=P。 加密密钥和解密密钥可以对调,即

14、 DpK(EsK(P)=P。 应能在计算机上容易地成对生成,但不能 用已知的PK导出未知的SK。3. 公开密钥体制 在非对称密钥体制中,存在一个由谁产生 一对密钥的问题。若由A端产生一对密钥, 则要由A将公钥送达B端,不仅送达过程是 非常脆弱的,而且容易引起纠纷;若由第 三方产生一对密钥,也存在密钥分配的脆 弱性问题。无论多么强大的加密系统,一 旦密钥泄露,就将无密可言。因而,实际 应用的RSA体制采用的是公开密钥体制。 为简化问题,以两方通信为例介绍公开密 钥体制的基本原理。(1)为通信的双方各生成一对密钥PKA 、SKA、PKB、SKB,将PKA、PKB称为 公开密钥(简称公钥),将SKA

15、、SKB称 为私有密钥(简称私钥); (2)按下面的原则分发给数据传送的两方: 每一方掌握自己的私钥和对方的公钥; (3)设A为发送方,B为接收方,加密/解密 过程如图6.2所示:图6.2加密/解密过程 A端先用自己的私钥SKA对报文进行单向不 可逆加密变换; A端用B端的公钥PKB,对经过签名变换的 文本DSKA(P)进行加密,生成密文 EPKB(DSKA(P)传向B方; B端收到密文EPKB(DSKA(P),先用其私 钥SKB进行解密,生成DSKA(P),接着再 用A端的公钥PKA进行解密变换,便可得到 明文P。公开密钥体制是斯坦福大学的两名科学家 Diffie和Hellman在1976年

16、提出来的。所以 叫做公开密钥体制,是因为它基于非对称 密钥体制,每一对密钥中,有一个是公开 的。采用公开密钥体制无需事先交换密钥 ,也无需经常变更密钥,每个用户可以与 任何其他用户进行保密通信,在网络环境 下有较大的优越性,但其运算复杂、加密 效率低。6.1.3 分组密码分组密码是将明文进行编码后表示的数字 序列)x0,x1,xi, 划分成长度为n的组:x = (x0,x1,xn-1)在分组密码中,常常要使用抗击对密码系 统进行统计分析的扩散和混淆方法。 扩散是使明文中的每一位影响密文中的多 位,也使密文中的一位受明文中的多位的 影响,从而将明文的统计特性散布到密文 中,形成尽可能复杂的明文和密文之间的 统计关系。在二元分组密码中,对数据重 复使用某个置换,再对该置换作用以

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号