电子商务加密技术详细概述PPT课件

上传人:ni****g 文档编号:568812503 上传时间:2024-07-27 格式:PPT 页数:59 大小:1.70MB
返回 下载 相关 举报
电子商务加密技术详细概述PPT课件_第1页
第1页 / 共59页
电子商务加密技术详细概述PPT课件_第2页
第2页 / 共59页
电子商务加密技术详细概述PPT课件_第3页
第3页 / 共59页
电子商务加密技术详细概述PPT课件_第4页
第4页 / 共59页
电子商务加密技术详细概述PPT课件_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《电子商务加密技术详细概述PPT课件》由会员分享,可在线阅读,更多相关《电子商务加密技术详细概述PPT课件(59页珍藏版)》请在金锄头文库上搜索。

1、电子商务加密技术详细概述上次课主要内容复习上次课主要内容复习一、VPN1、VPN的概念2、VPN基本用途3、VPN三种类型4、VPN典型技术二、入侵检测系统二、入侵检测系统1 1、入侵检测概念、入侵检测概念2 2、入侵检测系统的模型、入侵检测系统的模型3 3、入侵检测系统的功能、入侵检测系统的功能4 4、入侵检测系统的分类、入侵检测系统的分类5 5、入侵检测技术、入侵检测技术6 6、入侵检测系统的部署、入侵检测系统的部署7 7、入侵检测的局限性、入侵检测的局限性8 8、入侵检测技术发展方向、入侵检测技术发展方向网络安全技术加密技术本次课主要内容l密码学的起源与发展l密码学基础知识l基本概念l密

2、码体制及密码系统l密码体制的分类l加密技术在电子商务中的应用l非密码的安全理论和技术一、密码学的起源和发展l三个阶段:l1949年之前密码学是一门艺术l19491975年密码学成为科学l1976年以后密码学的新方向公钥密码学 第1阶段古典密码 密码学还不是科学, ,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密第1阶段:古典密码l大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的

3、碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替l公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。 第1阶段:古典密码l公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种代替式密码直到第二次大战时还被日本海军使用。 l公元前4世纪前后,希腊著名作家艾奈阿斯在其著作城市防卫论中就曾提到

4、一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。第1阶段:古典密码练习题:使用凯撒密码练习题:使用凯撒密码l在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。l宋曾公亮、丁度等编撰武经总要“字验”记载

5、,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密码本体制的特点。第1阶段:古典密码l暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息l隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话那是两名分别在东京和华盛顿的日本高级官员之间的通话这段对话里“小孩出生”的真正意思是“发动战争” l在华盛顿

6、的日本人:是不是真的有个小孩要出生了?l在东京的日本人:是的而且看来马上就要出生了l在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?第1阶段:古典密码l传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。 第1阶段:古典密码20世纪早期密码机世纪早期密码机 计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术的发展19491949年年ShannonSh

7、annon的的“The Communication Theory of Secret The Communication Theory of Secret SystemsSystems” 19671967年年David KahnDavid Kahn的的The CodebreakersThe Codebreakers1971-19731971-1973年年IBM WatsonIBM Watson实验室实验室的的Horst FeistelHorst Feistel等几篇技术等几篇技术报告报告主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 第第2阶段阶段 1

8、949197519761976年:年:Diffie & Hellman Diffie & Hellman 的的 “New Directions in New Directions in CryptographyCryptography” 提出了不对称密钥提出了不对称密钥;1971978 8年年Rivest,Shamir & AdlemanRivest,Shamir & Adleman提出了提出了RSARSA公钥算法公钥算法9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:主要特点:公钥密码使得发送端和接收端无密钥传输的公钥密码使得发送端和接收端无密钥传输的保

9、密通信成为可能保密通信成为可能第第3阶段阶段 197619771977年年DESDES正式成为标准正式成为标准8080年代出现年代出现“过渡性过渡性”的的“Post DESPost DES”算法算法, ,如如IDEA,RCx,CASTIDEA,RCx,CAST等等9090年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Rijndael,RC6, MARS, Twofish, SerpentTwofish, Serpent等出现等出现20012001年年RijndaelRijndael成为成为DESDES的替代者的替代者第第3阶段阶段 1976我国古

10、代,密码技术也相我国古代,密码技术也相当广泛的应用。例如:当广泛的应用。例如: 芦花丛中一扁舟,芦花丛中一扁舟, 俊杰黄昏独自游,俊杰黄昏独自游, 义士若能知此理,义士若能知此理, 反躬逃难可无忧。反躬逃难可无忧。就是一首藏头诗,它隐含就是一首藏头诗,它隐含“卢俊义反卢俊义反”的信息。的信息。保密通信的功罪l100年前,1894年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译了清政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订“马关条约”,割让辽东半岛、台

11、湾及澎湖列岛,赔偿军费白银2亿两。保密通信的功罪l1917年1月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一份密报,经过一个多月的辛勤劳作,终于在2月下旬完全破开了那份密报。密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若美国不再保持中立,就要求墨西哥与德国结盟,对美宣战。英国外交部在权衡了种种利弊后,到2月22日将此密报交给了美国政府,德国政府的阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利。保密

12、通信的功罪l1941年12月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日本制定了于1942年6月突然攻击夏威夷前哨中途岛的计划。保密通信的功罪l当时日本海军使用的是日本最高级的密码体制紫密,它的第二版本JN25b自1940年12月1日启用后应在1942年4月1日内第三版本JN25c替换。但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到5月1日,后因同样的原因再延期个月,到6月1日启用新版本。这就使盟国破译人员有充分的时间更透彻地破解JY25b。5月27日,山本的作战命令已基本上

13、被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将3艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰队。6月4日,日军4艘巨型航空母舰在一日之内相继被炸沉从此日本海军由进攻转为防御,最终走向失败。保密通信的功罪l1943年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察前五天,1943年4月13日,日军第八舰队司令将山本行将视察的行程、时间表,用JN25体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所用版本在4月1日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,

14、使日军失去一位战略家,沉重地打击日军士气。经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛林深处。二、密码学基础知识加密的基本思想: 通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。二、密码学基础知识二、密码学基础知识l基本概念:l明文P:指欲加密的原始信息l密文C:指明文经过某种加密算法作用后的消息l算法A:加密算法E、解密算法Dl密钥K:在加密和解密过程中使用的参数二、密码学基础知识l一般保密通信模型的加密和解密的过程:l1、信源在发送明文P前,用加密算法E和加密密钥Ke将明文P变换为密文C,用公式表示为:C=Eke (

15、P)l2、然后将密文通过不安全信道(公开信道)传送给信宿l3、信宿收到密文C后,用解密算法D和解密密钥Kd将密文C还原为明文P,用公式表示为:P=Dkd(C)=Dkd(Eke(P)密码体制及密码系统l从保密通信系统模型可以得出密码体制的概念:l它是由所有可能的明文P,密文C和密钥K以及加密算法E、解密算法D组成,记为一个五元组(P,C,K,E,D),描述了一个密码系统所采用的基本工作方式和编制原理。l密钥和算法是密码体制中两个最基本的要素。密码系统l由一个密码体制、一个信源、一个信宿、还有一个攻击者或破译者构成。一个好的密码体制应该具备的特征:l1、破译密文极其困难;l2、密钥长度的选择在各种

16、环境下都能够易于实现密码体制的使用,在有效防止破译的前提下,密钥长度应尽量小;l3、加密、解密的操作易于实现;l4、错码率及错码的扩展程度低;l5、加密后原始明文的长度不受影响。一个好的密码系统应满足以下一些原则:l1、Kerckhoffs原则:要求系统的安全性完全依赖于密钥的保密,而不依赖于算法的保密l2、易操作原则l3、不可破原则l4、整体安全原则l5、与计算机、通信系统匹配原则密码体制的分类:一般分为:l古典密码l现代密码古典密码古典密码n按照执行的操作方式不同可分为两大类:l代替密码l置换密码古典密码古典密码n代替密码(substitution cipher):就是明文中的每一个字符被

17、替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。n置换密码(permutation cipher):l又称换位密码(transposition cipher),明文的字母保持相同,但顺序被打乱了。现代密码l根据密钥的使用数量和编制原理:l对称密钥密码体制l非对称密钥密码体制l非密码的安全理论和技术对称密钥密码体制l通信双方所使用的加密密钥和解密密钥是相同的,或者是可以相互推导的。l DES(Data Encryption Standard)是目前为止最成功和使用最广泛的对称密码方案。 DESDES是一种采用是一种采用分组方式分组方式的单钥密码算法。它的基本思想是:首的单钥密码

18、算法。它的基本思想是:首先将明文先将明文( (原文原文) )分成相同长度的比特块分成相同长度的比特块,然后分别对每个比特块加密,然后分别对每个比特块加密产生一串密文块。解密时,对每一个密文块进行解密得到相应的明文产生一串密文块。解密时,对每一个密文块进行解密得到相应的明文比特块,最后将所有收到的明文比特块合并起来即得到明文。比特块,最后将所有收到的明文比特块合并起来即得到明文。 DESDES的基本设计思想是通过的基本设计思想是通过循环和迭代循环和迭代,将简单的基,将简单的基本运算本运算( (左移、右移等左移、右移等) )和变换和变换( (选择函数、置换函数选择函数、置换函数) )构成构成数据流

19、的非线性变换数据流的非线性变换( (加密变换或解密变换加密变换或解密变换) )。简单地说,简单地说,DESDES算法是加密的两个基本技术算法是加密的两个基本技术混乱和扩散的组合。混乱和扩散的组合。非对称密钥密码体制l加密和解密使用不同的密钥,并且加密密钥和解密密钥不能互相推导。l比较流行两类公钥密码体制:l一类是基于大素数因式分解问题的RSA算法;l一类是基于离散对数问题的算法:例如椭圆曲线公钥密码。三、加密技术在电子商务中的应用三、加密技术在电子商务中的应用(一)数字签名(一)数字签名 所谓数字签名所谓数字签名,就是只有信息发送者才能产生的就是只有信息发送者才能产生的别人无法伪造的一段数字串

20、,这段数字串同时也是对别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息真实性的一个证明。发送者发送信息真实性的一个证明。 在书面文件上签名其实有两个作用:一是因为自在书面文件上签名其实有两个作用:一是因为自己的签名难以否认,从而确定了文件已签署这一事实;己的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真实的这二是因为签名不易仿冒,从而确定了文件是真实的这一事实。一事实。 因此,数字签名就是用来防止电子信息因容易被因此,数字签名就是用来防止电子信息因容易被修改而有人造假、或冒用他人名义发送信息、或发出修改而有人造假、或冒用他人名义发送信息、或发出

21、(收到)信件后又加以否认等情况的发生。(收到)信件后又加以否认等情况的发生。数字签名、数字时间戳和数字证书 数字签名的重要问题是:公钥和相应的私钥有着特殊的关系:一把数字签名的重要问题是:公钥和相应的私钥有着特殊的关系:一把密钥加密的内容只能由另一把密钥来解密;通过一家可信赖的认证中心密钥加密的内容只能由另一把密钥来解密;通过一家可信赖的认证中心(CACA)颁发及管理数字证书,私钥与你的身份密切相关。)颁发及管理数字证书,私钥与你的身份密切相关。 数字签名是涉及签名信息和签名人私钥的计算结果。首先,签名人数字签名是涉及签名信息和签名人私钥的计算结果。首先,签名人的软件对发送信息进行散列函数运算

22、后,生成信息摘要(的软件对发送信息进行散列函数运算后,生成信息摘要(message message digestdigest)这段信息所特有的长度固定的信息表示。然后,软件使用这段信息所特有的长度固定的信息表示。然后,软件使用签名人的私钥对摘要进行解密,将结果连同信息和签名人的数字证书一签名人的私钥对摘要进行解密,将结果连同信息和签名人的数字证书一同传送给预定的接受者。而接受者的软件会对收到的信息生成信息摘要同传送给预定的接受者。而接受者的软件会对收到的信息生成信息摘要(使用同样的散列函数),并使用签名人的公钥对签名人生成的摘要进(使用同样的散列函数),并使用签名人的公钥对签名人生成的摘要进行

23、解密。接受者的软件也可以加以配置,验证签名人证书的真伪,确保行解密。接受者的软件也可以加以配置,验证签名人证书的真伪,确保证书是由可信赖的证书是由可信赖的CACA颁发,而且没有被颁发,而且没有被CACA吊销。如果两个摘要一样,就吊销。如果两个摘要一样,就表明接受者成功核实了数字签名。表明接受者成功核实了数字签名。图图3.3 3.3 数字签名的验证及文件的传送过程数字签名的验证及文件的传送过程 在网络传输中,发送方和接收方的加密、解密处理过程分8个步骤:(1)将要发送的信息原文用HASH函数编码,产生一段固定长度的数字摘要;(2)用发送方的私钥对摘要加密,形成数字签名,并附在要发送的信息原文后面

24、;(3)产生一个通信密钥,用它对带有数字签名的信息原文进行加密后传送到接收方;(4)用接收方的公钥对自己的通信密钥进行加密后,传到接收方;(5)收到发送方加密后的通信密钥后,用接收方的私钥对其进行解密得到通信密钥;(6)用发送方的通信密钥对收到的签名原文解密,得到数字签名和信息原文;(7)用发送方的公钥对数字签名进行解密,得到摘要;(8)将收到的原文用HASH函数编码,产生另一个摘要,比较前后两个摘要。(二)数字时间戳(二)数字时间戳 在电子交易中,同样需要对交易文件的日期和时间信息采取安在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,全措施,数字时间戳(数字时间戳(DTSDTS

25、)就是为电子文件发表的时间提供安全保就是为电子文件发表的时间提供安全保护和证明的。数字时间戳是网上安全服务项目,由专门的机构提供。护和证明的。数字时间戳是网上安全服务项目,由专门的机构提供。 数字时间戳是一个经加密后形成的凭证文档,它包括数字时间戳是一个经加密后形成的凭证文档,它包括三个部分三个部分: 1 1、需要加时间戳的文件的摘要、需要加时间戳的文件的摘要 2 2、DTSDTS机构收到文件的日期和时间机构收到文件的日期和时间 3 3、DTADTA机构的数字签名机构的数字签名 数字时间戳的数字时间戳的产生过程产生过程是这样的:用户首先将需要加时间戳的是这样的:用户首先将需要加时间戳的文件用文

26、件用HASHHASH编码加密形成摘要,然后将这个摘要发送到编码加密形成摘要,然后将这个摘要发送到DTSDTS机构,机构,DTSDTS机构在加入了收到文件摘要的日期和时间信息后,再对这个文件加密机构在加入了收到文件摘要的日期和时间信息后,再对这个文件加密(数字签名),然后送回给用户。书面文件的时间是由签署人自己写(数字签名),然后送回给用户。书面文件的时间是由签署人自己写上的,而数字时间戳则不然,它是以上的,而数字时间戳则不然,它是以DTSDTS机构收到文件的时间为依据机构收到文件的时间为依据, ,由认证单位由认证单位DTSDTS机构加上去的。机构加上去的。(三)数字证书(三)数字证书 针对信息

27、的安全性、完整性、正确性和不可否认针对信息的安全性、完整性、正确性和不可否认性等问题,目前国际上先进的方法是采用信息加密技性等问题,目前国际上先进的方法是采用信息加密技术、数字签名技术。具体实现的办法是使用术、数字签名技术。具体实现的办法是使用数字证书数字证书,通过数字证书,把证书持有者的公开密钥(通过数字证书,把证书持有者的公开密钥(Public Public KeyKey)与用户的身份信息紧密安全地结合起来,以实)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。现身份确认和不可否认性。 签发数字证书的机构即签发数字证书的机构即数字证书认证中心数字证书认证中心(Certifi

28、cation AuthorityCertification Authority,CACA),数字证书认证),数字证书认证中心为用户签发数字证书,为用户身份确认提供各种中心为用户签发数字证书,为用户身份确认提供各种相应的服务。相应的服务。 针对数字证书的内部格式是由针对数字证书的内部格式是由CCITTX.509CCITTX.509国际标准所规定的,国际标准所规定的,它必须包含以下几方面的信息内容:它必须包含以下几方面的信息内容: 证书的版本号;证书的版本号; 签名算法;签名算法; 数字证书的序列号;数字证书的序列号; 颁发数字证书的单位;颁发数字证书的单位; 证书拥有者的姓名;证书拥有者的姓名;

29、 颁发数字证书单位的数字签名;颁发数字证书单位的数字签名; 证书拥有者的公开密钥;证书拥有者的公开密钥; 公开密钥的有效期。公开密钥的有效期。(三)数字证书(三)数字证书 参与电子商务的每一个人都需持有不同类型的数字证书。参与电子商务的每一个人都需持有不同类型的数字证书。数字证书的数字证书的类型类型有:有: (1 1)客户证书)客户证书 (2 2)商家证书)商家证书 (3 3)网关证书)网关证书 (4 4)CACA系统证书系统证书 四、非密码的安全理论和技术四、非密码的安全理论和技术(一)生物特征识别的概念(一)生物特征识别的概念 生物特征识别是一种典型的模式识别,生物特征识别是一种典型的模式

30、识别,生物特征生物特征识别技术识别技术是指通过计算机技术利用人的生理特征或行是指通过计算机技术利用人的生理特征或行为特征进行身份鉴定,它以生物技术为基础,以信息为特征进行身份鉴定,它以生物技术为基础,以信息技术为手段,将本世纪生物和信息这两大热门技术融技术为手段,将本世纪生物和信息这两大热门技术融为一体。为一体。 目前利用生理特征进行生物识别的目前利用生理特征进行生物识别的方法主要有方法主要有:指纹识别、虹膜识别、掌纹识别和面像识别等,其中,指纹识别、虹膜识别、掌纹识别和面像识别等,其中,虹膜和指纹识别被公认为是最可靠的两种生物识别。虹膜和指纹识别被公认为是最可靠的两种生物识别。 利用利用行为

31、特征行为特征进行识别的主要有声音、笔迹和击键进行识别的主要有声音、笔迹和击键识别等。识别等。 除了这些比较成熟的识别技术之外,还有除了这些比较成熟的识别技术之外,还有许多新兴许多新兴的技术的技术,如耳形识别、气味识别、血管识别、步态识别、,如耳形识别、气味识别、血管识别、步态识别、DNADNA识别或基因识别等。识别或基因识别等。 生物特征识别系统对生物特征进行取样,提取其惟生物特征识别系统对生物特征进行取样,提取其惟一的特征并且转化成数字代码,并进一步将这些代码组一的特征并且转化成数字代码,并进一步将这些代码组成特征模板,人们同识别系统交互进行身份认证时,识成特征模板,人们同识别系统交互进行身

32、份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定接受或拒绝该人。以确定是否匹配,从而决定接受或拒绝该人。四、非密码的安全理论和技术四、非密码的安全理论和技术生物统计特征识别技术的性能对比生物统计特征识别技术的性能对比较成熟的生物识别技术简介较成熟的生物识别技术简介(一)指纹识别技术(一)指纹识别技术 指纹识别技术主要涉及四个功能:读取指纹图像、提取特征数据、保存特征数据和特征数据的比对。 1、指纹识别的原理和方法 自动指纹识别技术的发展得益于现代电子集成制造技术和快速而可靠的算法研究。指纹识别流程如图所示:输出

33、 2 2、取得指纹图像、取得指纹图像 取像设备分成两类:光学、硅晶体传感器和其他。取像设备分成两类:光学、硅晶体传感器和其他。输出 图图3-7 3-7 光学取像设备光学取像设备 光学取像设备光学取像设备有最悠久的历史,有最悠久的历史,可以追溯到可以追溯到2020世纪世纪7070年代。依据的是年代。依据的是光的光的全反射原理全反射原理(FTIR)(FTIR)。 较成熟的生物识别技术简介较成熟的生物识别技术简介输出 三、较成熟的生物识别技术简介三、较成熟的生物识别技术简介2 2、取得指纹图像、取得指纹图像3 3、图像增强、图像增强 有很多图像增强的方法。大多数是通过有很多图像增强的方法。大多数是通

34、过过滤图像与脊局部方向相匹配。过滤图像与脊局部方向相匹配。 输出 较成熟的生物识别技术简介较成熟的生物识别技术简介4 4、利用指纹识别技术的应用系统分类、利用指纹识别技术的应用系统分类 应用系统利用指纹识别技术可以分为两类,即验证和辨识. 验证就是通过把一个现场采集到的指纹与一个己经登记的指纹进行一对一的比对(one-to-one matching),来确认身份的过程。 辨识则是把现场采集到的指纹同指纹数据厍中的指纹逐一对比,从中找出与现场指纹相匹配的指纹。 验证和辨识在比对算法和系统设计上各具技术特点。 (二)虹膜识别(二)虹膜识别 虹膜特征识别解决了这些问题而且同时还具有上述其他生物特虹膜

35、特征识别解决了这些问题而且同时还具有上述其他生物特征所具有的一些优点,故在近年来被广泛认为是最有前途的生物识征所具有的一些优点,故在近年来被广泛认为是最有前途的生物识别技术之一。统计表明,到目前为止,虹膜识别的错误率是各种生别技术之一。统计表明,到目前为止,虹膜识别的错误率是各种生物特征识别中最低的。物特征识别中最低的。 目前,国际上掌握虹膜识别核心技术的仅有美国公司目前,国际上掌握虹膜识别核心技术的仅有美国公司IRIDIANIRIDIAN和和我国的中国科学院自动化研究所模式识别国家重点研究室两家单位。我国的中国科学院自动化研究所模式识别国家重点研究室两家单位。 虹膜 虹膜实体图像可参见下图。

36、 输出 较成熟的生物识别技术简介较成熟的生物识别技术简介(三)笔迹识别技术(三)笔迹识别技术较成熟的生物识别技术简介较成熟的生物识别技术简介笔迹分析的类型笔迹分析的类型 有两种意义上的笔迹分析。有两种意义上的笔迹分析。 一种一种意义上的笔迹分析是侦察工作中应用的、对书写意义上的笔迹分析是侦察工作中应用的、对书写材料进行的案情分析。材料进行的案情分析。 另一种另一种意义上的笔迹分析是根据笔迹来分析书写人的意义上的笔迹分析是根据笔迹来分析书写人的性格,及与性格特点有关的生活习惯、为人处世等性格,及与性格特点有关的生活习惯、为人处世等 。笔迹鉴别技术的应用笔迹鉴别技术的应用 正如俗话正如俗话所说的所

37、说的“字如字如其人其人”,每个,每个人写的字都有人写的字都有自己的特征自己的特征(如右图所示)(如右图所示)。较成熟的生物识别技术简介较成熟的生物识别技术简介(三)笔迹识别技术(三)笔迹识别技术(四)语音识别技术(四)语音识别技术较成熟的生物识别技术简介较成熟的生物识别技术简介数字水印数字水印 数字水印(数字水印(Digital WatermarkDigital Watermark)是一种)是一种信息隐藏技术,是指在数据化的数据内容中信息隐藏技术,是指在数据化的数据内容中嵌入不明显的记号嵌入不明显的记号, , 这种被嵌入的记号通常这种被嵌入的记号通常不可见或不可察觉,只有通过计算机操作才不可见或不可察觉,只有通过计算机操作才可以检测或着被提取。可以检测或着被提取。 根据信息隐藏的技术要求和目的,数字水根据信息隐藏的技术要求和目的,数字水印需要达到以下印需要达到以下3 3个基本特性。个基本特性。 (1) (1) 隐藏性(透明性)隐藏性(透明性) (2) (2) 强壮性(免疫性,鲁棒性)强壮性(免疫性,鲁棒性) (3) (3) 安全性安全性数字水印右图为左图加入水印后效果右图为左图加入水印后效果嵌入水印嵌入水印音频水印本次课小结l密码学的起源与发展l密码学基础知识l基本概念l密码体制及密码系统l密码体制的分类l加密技术在电子商务中的应用l非密码的安全理论和技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号