freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

現(xiàn)在密碼學(xué)第2章信息保密技術(shù)(2)(參考版)

2025-03-10 10:50本頁面
  

【正文】 演講完畢,謝謝觀看! 。 ? 現(xiàn)代密碼系統(tǒng)的安全性基于 Kerchhoff假設(shè)下達(dá)到安全的系統(tǒng)。 ? RSA算法的安全性是建立在數(shù)論難題 ——“大數(shù)分解和素性檢測”的基礎(chǔ)上, ElGamal算法的安全性是建立在有限域上的離散對(duì)數(shù)問題求解之上, ECC算法的安全性是建立在橢圓曲線離散對(duì)數(shù)問題求解之上。在抵抗差分密碼分析及線性密碼分析的能力方面比 DES更有效,已經(jīng)替代 DES成為新的數(shù)據(jù)加密標(biāo)準(zhǔn)。其安全性評(píng)估比 DES容易。 ? IDEA采用三種操作混合運(yùn)算執(zhí)行加密功能。密碼分組連接模式( CBC)模式,密碼反饋模式( CFB)模式,輸出反饋模式( OFB)模式。 ? 混淆 (Confusion)和彌散 (Diffusion)是指導(dǎo)設(shè)計(jì)密碼體系的兩個(gè)基本原則。 ? 信息隱藏攻擊者的主要目的為: ? 檢測隱藏信息的存在性; ? 估計(jì)隱藏信息的長度和提取隱藏信息; ? 在不對(duì)隱藏對(duì)象做大的改動(dòng)的前提下,刪除或擾亂隱藏對(duì)象中的嵌入信息 ? 一般稱前兩種為主動(dòng)攻擊,最后一種為被動(dòng)攻擊 本章小結(jié) ? 密碼學(xué)中常見的體制有兩種 :一種是對(duì)稱密碼體制 (單鑰密碼體制 ),另一種是非對(duì)稱密碼體制 (公鑰密碼體制 )。 ? 與空間域的方法比較,變換域的方法具有如下優(yōu)點(diǎn): ? 在變換域中嵌入的水印信號(hào)能量能夠分布到空間域的所有像素上,有利于保證隱藏信息的不可見性; ? 在變換域,人類視覺系統(tǒng)( VHS)的某些特性 (如頻率掩蔽效應(yīng) )可以更方便地結(jié)合到水印編碼過程中,因而其隱蔽性更好; ? 變換域的方法可與國際數(shù)據(jù)壓縮標(biāo)準(zhǔn)兼容,從而易實(shí)現(xiàn)在壓縮域( pressed domain)內(nèi)的水印算法,同時(shí),也能抵抗相應(yīng)的有損壓縮。 ? 小波分析在時(shí)、頻域同時(shí)具有良好的局部性。 ? 二維離散余弦變換定義如下: ? 逆變換定義為: 上述式中: 且 其中 為圖像的像素值, 為圖像做 DCT變換后的系數(shù)。該方法僅適用于文檔圖像類。 信息隱藏的方法 ? ( 2)文檔結(jié)構(gòu)微調(diào)方法 由 Brassil等人首先提出了三種在通用文檔圖像中隱藏特定二進(jìn)制信息的技術(shù)。 3. 優(yōu)點(diǎn)是算法簡單,計(jì)算量小,計(jì)算速度通常比較快,而且提取信息時(shí)通常不需要原始圖像。 信息隱藏的方法 1 空間域算法 ( 1)最低有效位 (LSB) 方法 1. 利用原數(shù)據(jù)的最低幾位來隱藏信息。例如 StirMarK水印攻擊軟件。 任何信息隱藏方法都具有很多附加條件,都是在某種情況下,針對(duì)某類對(duì)象的一個(gè)應(yīng)用。尋找載體對(duì)某個(gè)或某些應(yīng)用中的相對(duì)不變量,如果這種相對(duì)不變量在滿足正常條件的應(yīng)用時(shí)仍具有一定的冗余空間,那么這些冗余空間就成為隱藏信息的最佳場所。 ? 載體具有某種冗余性 通常好多對(duì)象都在某個(gè)方面滿足一定條件的情況下,具有某些程度的冗余,如空間冗余、數(shù)據(jù)冗余等,尋找和利用這種冗余就成信息隱藏的一個(gè)主要工作。 ? 不破壞載體的正常使用 由于不破壞載體的正常使用,就不會(huì)輕易引起別人的注意,能達(dá)到信息隱藏的效果。 歷史背景 : 1. 最早記載例子: 2. 不可見墨水( 17世紀(jì)): 3. 微縮膠片與微縮小點(diǎn)編碼( 1857年): 4. 藏頭詩、樂譜、文字材料、紙張水?。? 信息時(shí)代 : 1. 數(shù)字媒體 (圖象音頻視頻文檔 )具有大量冗余空間 2. 數(shù)字媒體的版權(quán)保護(hù): 3. 信息安全、信息戰(zhàn)爭、個(gè)人隱私保護(hù)的需要 信息隱藏技術(shù)的發(fā)展(續(xù)) ? 信息隱藏主要分為隱寫術(shù) (Steganography)和數(shù)字水印 (Digital Watermark)兩個(gè)分支。 信息隱藏技術(shù) ? 本節(jié)友情提示 信息隱藏的定義 ? 信息隱藏 ( Information Hiding)或更嚴(yán)格地稱為 信息偽裝 ( Steganography:該單詞來源于古希臘,意思是將有用或重要的信息隱藏于其他信息里面 以掩飾其存在 ),顧名思義就是將秘密信息秘密地隱藏于另一非機(jī)密的文件內(nèi)容之中,其形式可為任何一種數(shù)字媒體,如圖象、聲音、視頻或一般的文檔等等。 ? IBM公司的 Phil Rogaway和 Don Coppersmith設(shè)計(jì)的一種易于用軟件實(shí)現(xiàn)的序列密碼。 Geffe發(fā)生器示意圖如下: L F S R 1 L F S R 2 L F S R 3 g ( x ) 輸出 幾種常見的流密碼算法 ? 法國,歐洲數(shù)字蜂窩移動(dòng)電話系統(tǒng)( GSM)中使用的序列密碼加密算法 ? 3個(gè) LFSR,移位寄存器的長度分別是 1 22和 23,但抽頭都較少 ? 英國的算法,由通信電子安全組織設(shè)計(jì) ? 5個(gè) LFSR組成,每個(gè) LFSR長度大約為 80級(jí),而且有 10個(gè)抽頭。 二元加法流密碼(續(xù)) ? 代表性的序列模型 鐘控模型 當(dāng) LFSR1輸出 1時(shí),時(shí)鐘信號(hào)被采樣,即能通過“與門”驅(qū)動(dòng) LFSR2進(jìn)動(dòng)一拍;當(dāng) LFSR1為0時(shí),時(shí)鐘信號(hào)不被采樣,即不能通過“與門”,此時(shí) LFSR2不進(jìn)動(dòng),重復(fù)輸出前一位。 ? 不規(guī)則采樣是在控制序列下,對(duì)被采樣序列進(jìn)行采樣輸出,得到的序列稱為輸出序列。 ),... ,( 21 naaa 12 ?n 二元加法流密碼(續(xù)) ? 非線性組合部分主要是增加密鑰流的復(fù)雜程度,使密鑰流能夠抵抗各種攻擊(對(duì)流密碼的攻擊手段主要是對(duì)密鑰流進(jìn)行攻擊)。 n級(jí)線性反饋移位寄存器的有效狀態(tài)為 個(gè)。 二元加法流密碼(續(xù)) ? 當(dāng)反饋移位寄存器的反饋函數(shù)是異或變換時(shí),這樣的反饋移位寄存器叫線性反饋移位寄存器,如圖所示: 二元加法流密碼(續(xù)) ? 移位寄存器中存儲(chǔ)器的個(gè)數(shù)稱為移位寄存器的級(jí)數(shù),移位寄存器存儲(chǔ)的數(shù)據(jù)為寄存器的狀態(tài),狀態(tài)的順序從左到佑依次為從最高位到最低位。 但是,并非所有的狀態(tài)都被用到。 n級(jí)的FSR共有 2n個(gè)狀態(tài)。將其用圖的方式表示出來稱為“序列圈”,如圖( c)所示。 如 [例 1]輸出序列中連續(xù)且重復(fù)出現(xiàn)的序列為: 011,則其周期為 3。 二元加法流密碼(續(xù)) ? [例 1] 如圖所示為一個(gè) 3級(jí)反饋移位寄存器,反饋函數(shù)f(x)=b3⊕ b2,初態(tài)為: 100。反饋函數(shù) f(b1, …,bn) 是 n元(b1 ,…,bn) 的布爾函數(shù)。移位寄存器序列的理論由挪威政府的首席密碼學(xué)家 Ernst Selmer于 1965年提出。 ? 密鑰流生成器一般由線性反饋移位寄存器(Linear Feedback Shift Register LFSR)和一個(gè)非線性組合函數(shù)兩部分構(gòu)成,其中,線性反饋移位寄存器部分稱為驅(qū)動(dòng)部分,另一部分稱為非線性組合部分。 ? 滿足 Golomb隨機(jī)性假設(shè)的序列稱為偽隨機(jī)序列。 密鑰流生成器 ki 種子密鑰k ci ki im解密變換 密鑰流生成器 ci 加密變換 m?????????? ????),(),(),(),( 111iiiiiiiiniiiiickDmmkEckGkkcccF=??? ?種子密鑰 k 二元加法流密碼 符號(hào)描述與示例 加密操作: 密鑰流: k1,k2,k3,? ⊕⊕⊕ 明文流: m1,m2,m3,? ↓↓↓ 密文流: c1,c2,c3,? 解密操作: 密鑰流: k1,k2,k3,? ⊕⊕⊕ 密文流: c1,c2,c3,? ↓↓↓ 明文流: m1,m2,m3,? [例 ]電報(bào)內(nèi)容“ 專列下午 2點(diǎn)到達(dá)。即,如果在傳輸過程中丟失或更改了一個(gè)字符,則這一錯(cuò)誤就要向前傳播 n個(gè)字符。 ? 1. 同步流密碼 密鑰流的產(chǎn)生完全獨(dú)立于信息流。 流密碼基本原理 ? 原理 通過隨機(jī)數(shù)發(fā)生器產(chǎn)生性能優(yōu)良的偽隨機(jī)序列(密鑰流),使用該序列加密信息流(逐比特加密),得到密文序列。 ? 密鑰流可以方便地利用以移位寄存器為基礎(chǔ)的電路來產(chǎn)生 。 流密碼技術(shù) ? 本節(jié)友情提示 流密碼基本原理 二元加法流密碼 幾種常見的流密碼算法 流密碼技術(shù) ? 在單鑰密碼體制中,按照加密時(shí)對(duì)明文處理方式的不同,可分為分組密碼和流密碼。 ? 由于其自身的優(yōu)點(diǎn),橢圓曲線密碼學(xué)被普遍認(rèn)為將替代 RSA成為通用的密碼算法。 ? 橢圓曲線數(shù)字簽名算法 ECDSA,由 IEEE工作組和 ANSI( Amercian National Standards Institute) X9組織開發(fā)。 ? RSA是基于因子分解,其算法的核心就是如何尋找大數(shù)的因子分解,但 ECDLP是比因子分解難得多的問題。這樣, 構(gòu)成可換群( Abel群 ), O是加法單位元 (零元 )。 橢圓曲線算法(續(xù)) ? 1. 有限域上的橢圓曲線 設(shè) 表示一個(gè)有限域, 是域 上的橢圓曲線,則 是一個(gè)點(diǎn)的集合,表示為: 其中 表示無窮遠(yuǎn)點(diǎn)。 ? 優(yōu)點(diǎn):橢圓曲線上離散對(duì)數(shù)的計(jì)算要比有限域上離散對(duì)數(shù)的計(jì)算更困難。 p ?? pZ?? ?? pZ??? pn mod?? ?n 20 ??? pn 橢圓曲線算法 ? 1985年 Koblitz和 Miller提出在密碼學(xué)中應(yīng)用橢圓曲線的思想,使其成為構(gòu)造公開密鑰密碼系統(tǒng)的一個(gè)有利工具。 3. 明文空間為 ,密文 空間為 4. 加密變換為:對(duì)任意明 文 ,秘密隨機(jī)選 取一個(gè)整數(shù) , 則密文為 其中 5. 解密變換:對(duì)任意密 文 ,明文為 p *pZ??? 21, ??? p
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1