- 1、本文档共77页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ElGamal签名方案于1985年提出,改进后,被美国国家标准和技术研究所(NIST)采纳为数字签名标准。ElGamal签名方案是一个非确定性的方案,也就是说,验证算法可以接受的合法签名不止一个。 ElGamal签名方案的定义: 设p是一个素数,Zp中的离散对数是困难问题, a ?Z*p是一个生成元,b≡ad mod p,则定义: 签名算法:Sigk(x,t)=(?,?), ?≡at mod p, ? ≡(x-a?)t-1 mod p-1 ,t是一必威体育官网网址的随机数。 验证算法:对给定的消息及签名(x,(?,?)),x, ? ?Z*p, ? ?Zp-1,验证算法为 2.6 数字签名 2、DSA算法:DSA是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS。 数字签名标准DSS: 设p是一个512比特的素数,Zp中的离散对数是困难 问题,q是一个60比特的素数 ,q|p-1,a ?Z*p是p模 q的单位根。则定义: 签名算法:Sigk(x,t)=(?,?), ?≡(at mod p) mod q , ?≡(x+a?)t-1 mod q; 验证算法: Ver(x,(?,?))=true?(albm mod p) mod q ≡? , 其中:l≡x?-1 mod q, m≡??-1 mod q。 2.6.2 常用算法介绍 2.6 数字签名 DSS与 ElGamal签名方案的差别:ElGamal签名方案中模p至少有512比特,但这样会产生1024比特的签名。这样的膨胀率对于象灵巧卡之类的应用是一个难题。而DSS使用512比特模素数,签名一个160比特的消息,产生320比特的签名,即:模素数不变,但签名消息的比特数减少了,而离散对数是基于Z*p的每个阶为2160的子群,从而,安全性是可以保证的。 2.6.2 常用算法介绍 2.7 信息隐藏与数字水印 信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 2.7 信息隐藏与数字水印 2.7.1 信息隐藏 信息隐藏模型 信息隐藏特点 鲁棒性(Robustness) 不可检测性(Undetectability) 透明性(Invisibility) 安全性(Security) 自恢复性(Self-recovery) 2.7.1 信息隐藏 典型的数字水印系统模型 2.7.2 数字水印 数字水印的分类 (1)按水印的可见性划分:可将水印分为可见水印和不可见水印 (2)按水印的所附载体划分:可以把水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网络模型的网格水印等。 (3)按水印的检测过程划分:可以将水印划分非盲水印(Nonblid Watermark),半盲水印(Seminonblind Watermark)和盲水印(Bind Watermark)。 2.7.2 数字水印 数字水印的分类 (4)按水印的内容划分:可以将水印分为有意义水印和无意义水印。 (5)按水印的用途划分:可以将数字水印划分为票据防伪水印、版权标识水印、篡改提示水印和隐蔽标识水印等。 (6)按水印的隐藏位置划分:可以将其划分为时(空)域数字水印、变换域数字水印。 2.7.2 数字水印 数字水印的基本特性 (1)隐藏信息的鲁棒性 (2)不易察觉性 (3)安全可靠性 (4)抗攻击性 (5)水印调整和多重水印 (6)可证明性 2.7.2 数字水印 数字水印的主要用途 (1)数字媒体的版权保护和跟踪 (2)图像认证 (3)篡改提示 (4)数字广播电视分级控制 (5)标题与注释 2.7.2 数字水印 数字水印的制作方法 (1)空间域水印算法 (2)变换域算法 (3)压缩域算法 (4)NEC算法 (5)生理模型算法 2.7.2 数字水印 无线网络中的密码应用 无线加密协议WEP(Wireless Encryption Protocol) 采用RC4算法——加密数据 CRC-32循环冗余校验算法——完整性验证 存在弱点,已经不推荐使用 Wi Fi访问控制协议(Wi-Fi Protected Access ) 修改了WEP中的几个严重弱点 采用AES算法——加密数据 采用MIC、CCMP信息认证码——完整性验证 小 结 密码学尽管在信息安全中
您可能关注的文档
最近下载
- 委托指导股票买卖协议书范本5篇.docx
- 2024年营养指导员技能竞赛理论知识考试题库500题(含答案).docx
- 酒店消防安全管理制度11.doc VIP
- 程家惠《洋话汉音》(升级版).doc
- 青岛版科学五年级上册第一单元《光》大单元教学设计.docx
- 第4课《古代诗歌四首——天净沙.秋思》说课课件 2024—2025学年统编版语文七年级上册.pptx VIP
- 保健刮痧师保健刮痧师(高级)考点巩固.pdf VIP
- 04大医传承二(1-32讲).doc
- Unit4NaturalDisasters词汇讲解课件高中英语人教版.pptx
- 保健刮痧师《保健刮痧师》高级题库考点(模拟卷).doc VIP
文档评论(0)