登陆注册
2144700000004

第4章 加密 认证与隐藏

6.什么是密码?

密码这个词大家都不陌生。银行存取款、登录计算机、开启保险柜等都需要密码。这里的“密码”只是“口令”的通称,并不是密码学中的密码。

密码是按特定法则编成,用以对双方通信进行明密变换的符号。通俗地说,密码是为了防止泄露传递中的信息,将要发送的内容变换成只有通信双方按指定规则才能解密、他人无法解读的“天书”。比如我们可以如图2.1建立一种规则,令26个英文字母中的每一个字母对应于其后的第三个字母。

明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ...密文:DEFGHIJKLMNOPQRSTUVWXYZABC...7.密码体系由哪几部分组成?

中所示的安全模型,一个完整的密码体系必须包括:

明文、密文、密钥、加密算法、解密算法五个部分,而这个密码体系的参与者是发送方、接收方、可信任的第三方。

如果甲要通过网络将保密信息发送给乙,甲、乙双方必须事先共享密钥。密钥的共享分配一般由可信任的第三方在确认双方身份后颁发。通过密钥,通信双方可以对信息进行加密和解密。甲用密钥将消息加密并在信息通道上传送,乙用密钥把消息解读出来;甲和乙收发不一致时,两人发出申请,由可信任的第三方仲裁。

8.密码技术有哪些类型?

密码技术主要有对称密码技术和非对称密码技术两种。

对称密码技术是信息发送方与接收方采用相同或相似的密钥对消息进行加密和解密,其过程如图2.3所示。但在实际应用中,这种体制无法充分满足传送密钥信道的安全性要求,而且,为了保证传输内容的私密性,每两个通信者之间就必须单独享有一个密钥,如果在一个庞大的用户群之间传输信息,密钥数量会急剧增加。常见的对称密码标准有DES、AES、IDEA等。

非对称密码技术又称公钥密码技术。通信双方使用一对密钥进行加密和解密,其中向外界公开的密钥称为公钥,自己保留的密钥称为私钥。这对密钥完全不同,不能互相推导,但又一一对应,用其中的一把密钥加密的信息,必须用与之对应的密钥才能解密。

假如一个送信者要秘密传送一段信息给收信者,送信者就以收信者对外公布的公钥对此信息加密,收信者则可以用自己的私钥将加密内容解密,其发送过程如图2.4所示。这种密码体制不要求通信双方在通信开始之前就共享密钥,减小了对可信任第三方的依赖性。常见的公钥密码算法有RSA、ECC等。此外,公钥密码技术实现了数字签名。

9.什么是数字签名?

数字签名是通过密码技术运算生成一系列符号或代码,来代替书写签名或印章。这种方法被广泛应用于电子政务、电子商务领域。

在传统的商务、政治和外交活动中,为了保证交易、手续的真实有效,一份书面合同或是公文必须由双方当事人签字、盖章以示认可,便于让交易双方查验和备案。但在电子商务(ECommerce)和电子政务(EGovernance)中,合同和文件是以电子文档的方式保存和传递的,无法进行传统的签字和盖章,为能实现电子文件签字、盖章功能,人们基于非对称密码技术研究出“电子签名”。电子签名可进行技术验证,以保证文件处理的安全性和当事人的不可抵赖性。

数字签名大致包括签署和验证两个过程。在签署阶段,签署方对信息采用摘要算法生成摘要,并使用私钥对摘要信息加密,附在原始信息的后面;在验证阶段,接收方分离出加密的摘要报文,用公钥解密,同时使用摘要算法进行摘要计算,比对解密所得的摘要信息与计算生成摘要信息的一致性,以确认信息来源。

10.什么是认证?常见的认证技术有哪些?

在密码学中,认证通常包括两个方面的内容:①身份认证,即通信的对象是合法有效的;②信息认证,即确认信息是来自其自称的来源,同时也确认消息传输过程中没有被调换或篡改。

常见的身份认证技术包括:用户名/口令身份认证方式;智能卡(IC卡)/动态口令认证方式;USBKey认证方式;生物特征认证方式。

常见的信息认证技术包括:信息认证码(MAC)和安全散列函数(SHA)。

11.什么是基于生物特征识别的身份认证技术?

生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术,常见的有指纹识别、虹膜识别、面部特征识别等(图2.6(a)、(b)、(c))。从理论上说,生物特征认证直接使用生物特征来表示每一个人的数字身份,是最可靠的身份认证方式,因为生物特征几乎不可能被仿冒。

不过,生物特征认证受到生物特征识别技术成熟度的限制,还具有较大的局限性。首先,生物特征识别的准确性和稳定性还有待提高;其次,由于研发投入较大而产量较小的原因,生物特征认证系统的公务人员信息安全知识读本成本非常高。目前指纹识别技术已经被广泛应用于便携式电子产品中,一些更新的技术也在不断研发之中,如新一代手掌静脉认证装置。

12.数字证书与证书权威(CA)中心有什么作用?

数字证书是通讯中标识各方身份的数据,其作用类似于身份证,证书中一般包括密钥的有效时间,发证机关的名称,证书序列号等信息。利用数字证书可以建立起安全程度极高的加解密和身份认证系统,确保电子交易有效、安全地进行,从而使信息除发送方和接收方外,不被其他方知悉(保密性),保证传输过程中不被篡改(完整性和一致性),发送方确信接收方不是假冒的(身份的真实性和不可伪装性),发送方不能否认自己的发送行为(不可抵赖性)。CA认证中心是专门负责管理数字证书的权威第三方机构,主要功能有:证书发放、证书更新、证书撤销、证书验证。CA认证过程如图2.8所示。

13.什么是公钥基础设施(PKI)?

公钥基础设施(PublicKeyInfrastructure,PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单地说,公钥基础设施就是通过公钥密码技术提供安全服务的通用性基础设施,是目前国际上发展比较成熟的安全技术。它由公开密钥密码技术(PublicKeyCryptography,PKC)、数字证书、证书权威(CA)和关于公开密钥的安全策略等共同组成。作为一种提供公钥加密和数字签名服务的系统或平台,公钥基础设施的目标是管理密钥和证书。一个机构通过采用公钥基础设施框架管理密钥和证书可以建立一个安全的网络环境。公钥基础设施主要包括四个部分:X.509格式的证书(X.509V3)和证书废止列表CRL(X.509V2);CA操作协议;CA管理协议;CA政策制定。

14.公钥基础设施应用系统由哪几个部分组成?

公钥基础设施应用系统至少应具有以下五个部分:

(1)证书权威(CertificateAuthority,CA)

CA是公钥基础设施的核心,负责管理公钥基础设施结构下所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起。就像公安局将个人身份信息与具体的人绑定,代表“他”的唯一身份。

(2)X.500目录服务器

X.500目录服务器用于发布用户的证书和黑名单信息。这个服务器就像是中国身份证数据库一样,包括了所有合法公民的身份信息。

(3)具有高强度密码算法的安全WWW服务器

高强度密码算法一般使用应用普遍的SSL协议,用以加密网络通讯数据。

(4)Web(安全通信平台)

Web有Web客户(Client)端和Web服务器(Server)端两个部分,分别安装在客户端和服务器端,通过具有高强度密码算法的安全套接层协议保证客户端和服务器端数据的机密性、完整性和身份验证。

(5)自开发安全应用系统

自开发安全应用系统是指各行业自己开发的各种具体应用系统,例如银行、证券的应用系统等。

15.什么是单点登录(SSO)?

单点登录(SingleSignOn),简称SSO,是目前比较流行的业务整合的解决方案之一。SSO是指在多个应用系统中,用户只需登录一次就可以访问所有相互信任的应用系统。

单点登录的技术实现过程:当用户第一次访问应用系统1的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份校验,如果通过校验,应该返回给用户一个认证的凭据---ticket;用户再访问别的应用系统时,就会将这个ticket带上,作为自己认证的凭据,应用系统接收到请求之后会把ticket送到认证系统进行校验,检查ticket的合法性。如果通过校验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了,如图2.9所示。

由此可以看出,要实现单点登录,需要以下主要的功能:

①所有应用系统共享一个身份认证系统。

②所有应用系统能够识别和提取ticket信息。

③应用系统能够识别已经登录过的用户,能自动判断当前用户是否登录过,从而完成单点登录的功能。

16.什么是信息隐藏?

信息隐藏是把一个有意义的信息隐藏在另一个普通信息中,使普通信息的非法获得者无法获知该信息中是否隐藏了其他信息,即使知道也难以提取或去除隐藏的信息。信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。

信息隐藏技术经常与密码技术混合使用,以保证被传送信息的安全。

信息隐藏有三种含义:一是信息的存在性隐蔽,二是信息的接收方和发送方隐蔽,三是传输的信道隐蔽。所用的载体可以是文字、图像、声音和视频等,对应的嵌入对象即秘密信息也可以是文字、图像、声音和视频等。

17.信息隐藏技术应用于哪些方面?

信息隐藏技术主要用于隐秘通信和数字水印领域,其应用包括以下几个方面。

(1)数据保密

将一些重要信息,特别是涉及政治、军事、商业、金融、个人隐私等方面的数据进行隐藏传输存储,避免他人的窥探,以便安全传输、保护数据。

(2)增强数字作品的版权保护

数字作品具有易修改、易复制的特点,容易被侵权。为了解决此类问题,数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布具有水印版权的作品。当发现作品被盗版或非法传播时,数字作品的所有者可以通过提取水印作为依据,保护自己的合法权益。

(3)保护数据的完整性

当数字作品被应用于法庭、医学、新闻和商业时,为了确定它们的内容是否被修改、伪造或特殊处理过,通常可将原始图像分成多个独立块,再将每个块加入不同的水印,同时检测每个数据块中的水印信号以确定作品的完整性。一旦篡改数据就会破坏水印,很容易识破。如新闻采访用数字相机拍摄的图像必须在拍摄时加入水印,以防止图像被更改;对于历史图像、档案文件和用于法律证据的图像,可以通过提取事先嵌入的水印来鉴定真伪。

(4)网上交易证明

在网上交易时,交易双方可以将各自的特征标记以水印的形式加入到传递的信息中,以此保证交易双方不能抵赖自己曾经的行为,不能否认曾经收到对方的信息,从而实现可靠的网络交易。

18.什么是数字水印技术?

数字水印技术是信息隐藏技术的一个重要分支。数字水印技术通过一定的算法将特制的水印标记嵌入在多媒体数字产品(如数字图像、声音、视频)中以证明所有权,认证产品来源的真实性、提供产品其他的附加信息等。加入水印后不会影响原产品的质量,人们仍然可以正常使用该产品。水印信息可以是作者的序列号、公司标志、有特殊意义的文本等。比如正版WindowsVista的DVD安装盘上的数字水印是3个设计者的头像,如图2.10所示。

同类推荐
  • 国际共运史与社会主义研究辑刊:2015年卷(总第5卷)

    国际共运史与社会主义研究辑刊:2015年卷(总第5卷)

    本书收入近三十篇文章,包括:《“天下为公”与“天下大同”》、《论马克思社会发展理论的整体性逻辑》、《马克思主义生命力的历史形成与现实发展》、《马克思历史分期理论的生成逻辑及其方法论意义》、《马克思主义权力观的动态分析》、《马克思主义时代化:内在逻辑与现实问题》等。
  • 马克思人的解放理论与马克思历史观

    马克思人的解放理论与马克思历史观

    背面设计在立足于马克思的文本的基础上系统梳理了马克思人的解放理论的形成过程和基本内容,以人的解放为红线重新阐释了唯物史观的起源、形成和发展及其主要内容。人的解放规律实质上就是人的活动发展规律,而唯物史观就是人的活动规律。从理论的本质来看,唯物史观是关于人的解放的一般理论,剩余价值理论是关于无产阶级解放的特殊理论,二者是一般和特殊的关系。
  • 做合格的共产党员:从怎样看到怎样做

    做合格的共产党员:从怎样看到怎样做

    本书的重点不是探讨理论上的问题,而是明确实践上的问题。本书从七个方面讨论并明确了“怎样做”的问题:一是加强党性修养,提高自身素质。这是做一名合格党员的必要条件;二是牢记自我角色,强化党员意识。这是做一名合格党员的基本要求;三是认清重大问题,坚定理想信念。这是做一名合格党员的动力源泉。等等。这七个方面的内容,涵盖了做一名合格共产党员的基本要求。本书有助于广大党员和入党积极分子进一步明确做一名合格共产党员的基本要求,在工作、学习和生活中切实用实际行动来证明自己是一名合格的共产党员。
  • 国家安全

    国家安全

    该书以总书记关于总体国家安全的重要论述为统领,从政治安全、国土安全、军事安全、经济安全、文化安全、科技安全、社会安全、信息安全、生态安全、资源安全和核安全等方面,全面系统地研究了当今中国的国家安全状况,以期引起国人对当下国家安全的全面关注,从而为实现中华民族伟大复兴中国梦提供强大的国家安全保障。
  • 做纯洁的共产党员:谈谈入党动机

    做纯洁的共产党员:谈谈入党动机

    所谓入党动机,就是一个人要求入党的内在原因和真实目的。在入党前固然要端正入党动机,入党后更要不断端正入党动机。端正入党动机需要每个共产党员一生的不懈努力。本书主要围绕以下几个方面的内容展开:端正入党动机是解决从思想上入党的首要问题;正确入党动机是成为合格党员的第一个关口;错误入党动机的主要类型及其表现;现阶段影响入党动机的环境因素分析。等等。本书的读者对象是广大入党积极分子、新老共产党员以及党的各级干部。本书有助于大家思考“我为什么要申请加入中国共产党”、“我加入中国共产党之后应当做什么、如何做”这些问题,也就是说,怎样用自己的实际行动成为中国共产党的一名合格党员。
热门推荐
  • 花落无常锦中拾

    花落无常锦中拾

    她,是锦云国的公主,身上封印着莲花血脉,自小就魂魄不全……她母亲临终前希望她能活得悠然自在,不会受到世俗的约束,所以取名落悠然……他,是浔冀国的三皇子萧翊轩,身上封印着女娲一族的血脉,因不小心将女娲封印的魔魇放出,害得负责镇压魔魇的七彩琼莲神魂分裂,被罚下凡间轮回,直到七彩琼莲的神魂重新融回一体,方可回归……剪不断,理还乱,或许命中早已注定他们会纠缠不清……直到多年以后,有一仙君终日守在一池莲花湖旁,而长在周围的莲花都是盛开的,他对过往这里的仙人也是不闻不问,而他们也是见怪不怪的!曾有人好奇地问过他:“你守在这里,为的什么?”半晌,只见他缓缓地开口:“我守在这里,只为等一朵花开,等一人归来!”
  • 蜀中奇僧

    蜀中奇僧

    乱世出奇人,蜀中有奇僧。灭鬼城斗阴兵,闯地府活死人。不管你是人是妖,是鬼是魔,不是报应不报,只是时候未到。和尚诛恶即是善念,所到之处,除恶必尽,血流成河。
  • 洞真上清神州七转七变舞天经

    洞真上清神州七转七变舞天经

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。汇聚授权电子版权。
  • 人间情怀:郑振铎作品精选

    人间情怀:郑振铎作品精选

    本书是感悟文学大师经典,本套丛书选文广泛、丰富,且把阅读文学与掌握知识结合起来,既能增进广大读者阅读经典文学的乐趣,又能使我们体悟人生的智慧和生活哲理。本套图书格调高雅,知识丰富,具有极强的可读性、权威性和系统性,非常适合广大读者阅读和收藏,也非常适合各级图书馆装备陈列。
  • 布朗神父探案集1

    布朗神父探案集1

    布朗神父探案集》(全译本)从《蓝宝石十字架》到《神秘的哀悼者》,共计20篇。这些作品中描写的布朗神父,表面上看起来似乎与探案完全无缘。
  • 采石瓜洲毙亮记

    采石瓜洲毙亮记

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。汇聚授权电子版权。
  • 古井冤魂

    古井冤魂

    本书是作者历年来创作的短篇故事合集,共26篇,包括:《丛林里也生长爱情》、《古井冤魂》、《惊心的红色信封》、《通向火星的列车》、《为诚信买个保险》、《心灵绑架案》、《兄弟》等, 其中《兄弟》讲述了兄弟二人为了筹措父亲的医药费,弟弟不惜举报哥哥犯罪,获得奖金救活父亲的故事,读来让人不由得辛酸和感动。
  • 豪门枭宠顽妻难训

    豪门枭宠顽妻难训

    他,富可敌国陆家继承人黑白道上的王者。一场逃婚她成小跟班跟他横行江湖,打坏人当英雄不小心成了小四少。而陆老大从此走上宠妻不归路。可偏有人看不顺眼。大哥,想宠我妹先比比谁更有钱再说。二哥,想宠我妹先跟我们CIA合作再说。三哥,想宠我妹,先把陆家清干净再说。未婚夫,我有飞机坦克,想宠我未婚妻打赢我再说。
  • 末世启明星

    末世启明星

    末世来临,人心险恶,物资缺乏,曾经是一名警察的他如何在这黑暗的世界中生存下去?他能不能等到黎明的来临?为了活下去,是为了生存不择手段?还是保持人性的坚持?一切尽在末世启明星……
  • 神奇恐龙科学美图大观(青少年神奇世界科学图文丛书)

    神奇恐龙科学美图大观(青少年神奇世界科学图文丛书)

    本书主要内容包括:拟鸟龙化石解密、窃蛋龙命名纪实、异齿龙生活实录、钉状龙副脑之谜、沱江龙出土奇闻、剑龙秘闻快译等。