数字签名技术与CA认证技术.pptVIP

  • 5
  • 0
  • 约7.59千字
  • 约 44页
  • 2019-11-06 发布于广东
  • 举报
签名与加密 签名提供真实性(authentication) 加密提供保密性(confidentiality) “签名+加密”提供“真实性+保密性” 两种实现方式: (A?B) ?先签名,后加密: ?先加密,后签名: 密钥管理 所有的密码技术都依赖于密钥。 密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。 密钥管理方法因所使用的密码体制(对称密码体制和公钥密码体制)而异。 密钥的生存期 一个密钥主要经历以下几个阶段: 1)产生(可能需要登记) 2)分配 3)使用 4)更新/替换 5)撤销 6)销毁 密钥管理 密钥管理(key management) 在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用。(GB/T 9387.2—1995\ISO 7498-2—1989) 处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。 密钥管理的目的 目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁: (1)密钥的泄露 (2)秘密密钥或公开密钥的身份的真实性丧失 (3)未经授权使用 密钥的存储 一种是将所有密钥或公钥存储在专用媒体(软盘、芯片等)一次性发放给各用户,用户在本机中就可以获得对方的公钥,协议非常简单,又很安全。电脑黑客的入侵破坏,也只能破坏本机而不影响其他终端。 第二种是用对方的公钥建立密钥环各自分散保存(如PGP)。 第三种是将各用户的公钥存放在公用媒体中。这两种都需要解决密钥传递技术,以获取对方的公钥。第三种还要解决公用媒体的安全技术,即数据库的安全问题。 3、信息伪装与数字水印 1996年英国,首届国际信息隐藏会议 对付的非法复制、传播、篡改,保护产权 在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。 嵌入信息 掩饰信息(文本、图像、音频) 信息隐藏要求: 不影响原系统; 善于伪装,使人不易察觉; 隐藏信息分布范围要广; 能抵抗数据压缩、过滤等变换及人为攻击; 隐藏信息的算法公开,只隐蔽密钥; 数字水印:将特定的标记隐藏在数字产品中。 用以证明原创者对产品的所有权,并作为起诉侵权者的证据。 透明性;健壮性;多重性;安全性 数字水印 3、信息伪装与数字水印 现实中的水印 ◆水印技术的应用 纸币、有价证券 重要文件、凭证 ◆水印的目的 防伪标记 ◆水印的性质 不易察觉 可以辨认 无法修改 难于伪造 数字水印的产生 ◆数字水印:被嵌入宿主多媒体数据(如图象、视频)的一串可见或不可见的、不可移去的数字码。 ◆该串数字一般包括宿主数据的状态、版权、控制信息或是一串伪随机序列。 数字水印的作用 ◆数字制品的版权保护 ●近年来,随着多媒体技术的迅猛发展和传统娱乐产业、 传播媒体大举向数字化领域进军,出现了越来越多的 数字媒体及格式,与此同时,Internet的飞速普及使得 数字产品的广泛传播成为可能, ●目前,对音频、文字、图象和视频制品进行盗版的现 象极为猖獗,这对未来全球数字化的前景是极为不利。 ◆信息隐藏的重要手段 ●信息加密可能引起敌方的注意 ●信息隐藏能够在看似正常的文件中藏匿有重要信息 ●消息内容的保密,消息存在性的保密 近代数字水印技术 ◆图象数字水印的实施三步曲: *待嵌入信息的形成:根据应用需要,待嵌入信息可能有多种格式,如简单文本、超文本、图象、PN序列等等,因此需要一个预处理器来生成所需特定格式的信息。 *信息嵌入图象:利用某种加性算法将嵌入信息加到图象的亮度信道或色度信道,这一加性过程将决定数字水印是否可见,是否健壮,是否自适应。 *数字水印的提取或检测:一般采取和信息嵌入相对应的算法,借助原始图象或完全不依赖原始图象,利用相关接收器、匹配滤波器来提取或检测水印。 * 无条件安全性又称理论安全性, 它与敌方的计算能力和拥有的资源无关, 即敌方破译认证系统所作的任何努力都不会比随机选择碰运气更优。目前,许多人已经设计出了很多无条件安全的认证方案。条件安全性又称实际安全性, 即认证系统的安全性是根据破译该系统所需的计算量来评价的, 如果破译一个系统在理论上是可行的,但依赖现有的计算工具和计算资源不可能完成所要求的计算量, 称之为在计算上是安全的, 比如: 以DES 为基础设计出的消息认证码(MAC)。如果能够证明破译某个体制的困难性等价于解决某个数学难题, 称为是可证明安全的。比如: RSA 数字签名体制。尽管计算安全性和可证明安全性都从计算量的角度来考虑,但二者不尽相

文档评论(0)

1亿VIP精品文档

相关文档