已阅读5页,还剩60页未读, 继续免费阅读
(通信与信息系统专业论文)支持drm的数字产品发行相关技术的研究与实践.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 网络技术砸在迅猛发展,随着宽带网络的普及,备种文化产品j e 越来越多地 以数字形式在网上发行。由于数字产品易复制,易传播,易保存,文化产品以数 字购形式发展,可以为发行巍节约大量的制终、物流翻仓储豹成本。然箍这秸特 髋也同时霹戳为盗版者剩用,获两侵害簸翻者和发孬裔瓣利益。霞魏如果没有足 够的安全保证,就会影响发行商对网络发行的信心,阻碍数字产品发行的进一步 发展。 数字叛权繁毽( d r m 瓣撬窭,爻数字文毒乏产赫发行蕤移毽痰、抉速建发 展提供了条件。d r m 是对数字产品如何发行和使用进行定义、实施和管理的一 撼套机制。d r m 技术可以提供很多种可能的方案,使得产品拥有糟和发行商可 以控割用户皴筒使翅数字产熬,弼艰制产藏复制,艰剁产是使用期鞭或次数等。 在d r m 投术中,密码攀起着缀重要豹作用,不仅囊接应用在对数字产晶酶 加密,还用于身份认证,代码保护等方丽。本文首先对文中涉及的密码学的基础 知识进行了介绍。 在接下寒黪耄受,文牵着重搽讨7 爨薅铮霹数字产基麓魏密瘦鼹,磐露选 择对称加密算法的问题。锻糟除了在理论t 做了一定的分析外,还通过实验对常 用的对称加密算法做了实际的对比。笔者把r d t s c 指令包装成了专用于较为精 确她测量c p u 时钟周期的炎,势剥用7 这个类对常爝浆对称龆密算法和搬密模 式进行了溯量秘对沈。 由于在d r m 技术中,加密的密钥必须包含在l i c e n s e 中提供给用户,因此仅 仅依靠加解密技术是无法像证产品的安众的,必须同时对用户端软件和l i c e n s e 掇供绦轳。零文对l i c e n s e 貔复翻泰我璐德妒技术 睾了定熬分缨。鼗鹳难一魅 鼹代码保护技术的一种,它脊很多优点但却很难实现。镱者提出了聪舆有可实现 性的部分代码唯一性的方案,并基于s m c ( s e l f m o d i f y i n gc o d e ) 技术提出了一 耧l 褥蜜锾转换算法代码嵌入l i c e n s e 中疑露唾实现部分代戳唯一性的方法。 在以上这臻针对支持d r m 的数字产黼发行耜关技术的分褥的潦磷上,笔者 提出了一种支持代理销售的发行方案。程该方案中,发行者不必建立自己的电子 商务平台,不必拥有自己的销售网络,只需利用现有的融经具有成熟电子商务平 台弱溺绣销售蓠镞代理,羧霹滋发露鑫懑熟产鑫。l i c e n s e 中心在釜斌l i c e n s e 的 同时能够确切掌握各销售商的销售信息,从而解决了在数字产品代理销售中可靠 地统计实际销岱数量的难题。 文章豹最鬃对全文 车了想结,著指缒了避一步研究酾实践豹方肉a 关键谣;数字版权管理数字产品发行两络安全 审鬻分类号;t p 3 9 3 0 8 a b s t r a c t t h en e t w o r kt e c h n o l o g yi sd e v e l o p i n gr a p i d l y w i t ht h ep o p u l a r i z a t i o no fb r o a db a n d n e t w o r k ,a l lk i n d so fc u l t u r ep r o d u c t sa r ed i s t r i b u t e da sd i g i t a lc o n t e n to nt h ei n t e m e t b e c a u s e d i g i t a lc o n t e n tc 矗nb ee a s i l yc o p i e d ,d i s t r i b u t e d ,a n ds t o r e d ,b yd i s t r i b u t i n gc u l t u r ep r o d u c t sa s d i g i t a lc o n t e n t , d i s t r i b u t o r sc a ns a v eal o to f c o s to f p r o d u c i n g , t r a n s p o r t i n g ,a n ds t o r i n g h o w e v e r , p r i v a t e sc a na l s ou s et h i sc h a r a c t e r i s t i c a n dt h e r e b yi tw o u l dv i o l a t et h ei n t e r e s t so f t h ea u t h o r so r o w n e r sa n dp u b l i cc o m p a n i e s t h e r e f o r e 。 ft h e r ei sn o ts u f f i c i e n ts a f eg u a r a n t e e ,t h ep u b l i s h e r s c o n f i d e n c eo fn e td i s t r i b u t i o nw i l lb ea f f e c t e d ,a n dt h ef u r t h e rd e v e l o p m e n to ft h ed i s t r i b u t i o no f d i g i t a lc o n t e n tw i l la l s ob eb l o c k e d 。 t h ea d v a n c eo f d i g i t a lr i g h t sm a n a g e m e n t ( d r m ) p r o v i d e ss o l u t i o nf o rt h eh e a l t h ya n df a s t d e v e l o p m e n to f d i g i t a lp r o d u c t s d r mi sac o m p l e t es e to f s y s t e mo f d e f i n i n g ,i m p l e m e n t i n ga n d m a n a g i n gt h ed i s t r i b u t i o na n du s eo f d i g i t a lp r o d u c t s 。i tc a na l s oo f f e ral o to f p o s s i b l eb l u ep r i n t s , w h i c he n a b l e st h eo w n e r sa n dd i s t r i b u t o r st oc o n t r o lc l i e n t sw h e n 嘲苟7a u s i n gt h ed i g i t a l p r o d u c t s ,s u c ha sl i m i t i n gt h ec o p i e so f p r o d u c t s ,t h ep e r i o da n dt i m e so f t h eu s eo f p r o d u c t s ,e r e c r y p t o l o g yp l a y sa ni m p o r t a n tr o l ei nt h ed r m i tn o to n l ya p p l i e si nt h ee n c r y p t i n ga n d d e c r y m i n gt h ed i g i t a tc o n t e n t ,b u ti sa l s ou s e d _ 【ot h em a o fa u t h e r a i c a t i o na n dc o d ep r o t e c t i o n , e t c t h i sa r t i c l ef i r s t l yi n t r o d u c e st h eb a s i ck n o w l e d g eo f c r y p t o l o g yi n v o l v e d i nt h ef o l l o w i n gc h a p t e tt h ea r t i c l ee m p h a s i z e so nd i s c u s s i n gh o wt oc h o o s es y m m e t r i c c r y p t o g r a p h i ca l g o r i t h mi ne n c r y p t i n gd i g i t a lc o n t e n t s t h ea u t h o rh a sd o n ea ne x p e r i m e n tt o c o m p a r es o m ep o p u l a rs y m m e t r i cc r y p t o g r a p h t ca l g o r i t h m s b ym e a s u r i n gt h ec p uc l o c kc y c l e w i t hac l a s sp a c k a g i n gt h er d t s ci n s t r u c t i o n , w h i c hi sc r e a t e db yt h ea u t h o rh i m s e l kt h ea u t h o r h a sm e a s u r e da n dc o m p a r e dt h em o s tt r u n n i o nu s e ds y m m e t r i cc r y p t o g r a p h i ca l g o r i t h ma n dt h e e n c r y p t i n gm o d e , b e c a u s ee n c r y p t i o nk e ym u s tb ei n c l u d e di nt h el i c e n s ei nd r m s u p p o r t e ds y s t e m s ,r e l y i n g o n l yo nt h ee r y p t o l o g yc a n n o te n s u r et h es e c u r i t yo fp r o d u c t s s ot h ec l i e n ts o r w a r ca n dl i c e n s e m u s tb ep r o t e c t e dt o o t h i sa r t i c l ei n t r o d u c e st h et e c h n o l o g i e sa b o u tc o p yp r o t e c t i o no fl i c e n s e a n dc o d ep r o t e c t i o n 。c o d eu n i q u e n e s si so n eo ft h et e c h n o l o g yo fc o d ep r o t e c t i o n ,w h i c hh a s m a n ym e r i t sb u th a r dt oi m p l e m e n t h e n c e ,t h ea u t h o rp u t sf o r w a r dt h es c h e m en a m e dp a r t i a l c o d eu n i q u e n e s st h a ti sm u c he a s i e rt oi m p l e m e n t ,w h i c hi sb a s e do nt h em e t h o do f e m b e d d i n gt h e k e yc o n v e r s i o na l g o r i t h mi n t ot h el i c e n s e b a s e do nt h ea n a l y s i so f t h ec o r r e l a t i v et e c h n o l o g yo f d r ms u p p o r t i n gd i g i t a lp r o d u c t s ,t h e a n t h o rb r i n g sf o r w a r das c h e m ei nw h i c hp r o d u c t sc a nb es o l d 强a g e n t s ,i nt h i ss c h e m e ,t h e p u b l i s h e rn e e d sn o tt oc r e a t eo w ne l e c t r o n i cb u s i n e s sp l a t f o r mo ro w n s a l e sn e t w o r ka n dc a l lr e l y o nt h en e t w o r kc o m p a n i e sw h oa l r e a d yh a sr e l i a b l ee - b u s i n e s sp l a t f o r ma n dl a r g es a l e sn e t w o r k t h el i c e n s ec e n t e rc a nc o l l e c tt h ec r e d i t a b l es a l e sd a t aw h e ng e n e r a t i n gt h el i c e n s e s ot h et o u g h p r o b l e m 壕a t 幻e n s u r et h er e a ls a l e sd a t ai ss o l v e dl nt h i ss c h e m e , l nt h el a s to f t h i st h e s i s t h ea u t h o rg i v e dac o n c l u s i o na n dp o i n t e do u tw h a tt od oi nt h en e x t s t u d ya n dp r a c t i c e k e yw o r d s :d r m d i s t r i b u t i o no f d i g i t a lc o n t a n m 。n e t w o r ks e c u r i t y t p 3 9 3 0 8 支耩鞠缒数字产蒸发 i 稷关技术鹣臻宠与实我 第一章概论 如今正逐渐进入一个数字化的时代,许多文化产品如音乐、视频和书籍等都 开始以数字作为载体。数字产品易保存,易复制,传输成本低,结合高速发展的 潮络,可以缀方便地实现网上发行,从焉大量节约生产、耪漉和仓储成本。但是 成也萧俺,败邈萧俺,疆磷数字产晶发行静最大障礴稳正在于照,它的易复裁、 翁传播性同样会被非法盗版者利用。传统产品复制成本高,复制厝质量会降低, 与原版产品易于分辨,这对盗版有一定襁度的限制作用。然而,数字产品复制成 本几乎爰零,霹以复裁无数次嚣不损害壤黧,哥戳生藏与琢斧完全一数豹复潮程:, 遮就给盗版者带来了极大的便利。而且在网络发达的今天,可以很裙易地将复制 厝的产品传播刹全国甚至全球。 因此要使数字文化产晶体现出应用的优势,切实裔效地保护好数字产品的版 税藏显褥非常黧要。传统上,对数字产麓静谤溽簦剁只楚篱单遗基于访溽控搴l 辊 制,如注册登陆和付费购买等。这种简单机制无法防止少数用户在购买了产品之 麟的非法复制和传播。数字水印技术也被用于保护数字版权,然而它只能作为一 穆镶魂熬镶护葶莰,窝哭缝程姿矮产生纛起蘩一定豹分辨终强,磬不麓防止盗凝 本身。在这种情况下,关予数字版权管理( d i g i t a lr i g h t sm a n a g e m e n t ,简称d r m ) 的研究就应运而生了。 。嘻d r m 简介 d r a m 是对数字产品如何发行和使用进行定义、实施和管理的一懿套机制。数 字叛教( d i g i t a lm g t t ) 攒瓣是产品攘有蠹赋予弱产楚理产嚣豹投驻。d r m 技术 可以提供很多种可能的方絮,使得产品拥有者和发行商可以控制用户如何使用产 晶。比如可以限制用户任意艇制产品,更进步地可以限制用户使用产品的次数 和期限。某种稷度上,可以把d r m 看作一种对数字产晶豹“遥控”,即在产品 笈布后发行蠢仍然可隘保持愆它瓣控裁。 1 1 1d r m 基本要求 要满足这热要求,首先,d r a m 系统必须对数字产黼进行安全包装;其次, d r m 系统必须包含数字产鼯所有者规定的使用条件;另外,d r m 系统还必须有 判凝这些条传怒否被满足的枫制;最后,d r m 系统的每个部分都必须能对抗破 解,否荧唾攻毒纛髓逶过逆翔工程、篡改程滓、绕过舞凝等手段壹接获褥宋受僚 复盟大学硕士学位论空 支持d r m 的数字产品发行相关技术的研究与实践 护的数字产品。 对数字产品进行安全包装的目的在于确保其只能通过d r m 系统来使用。包 装通常通过加密来实现,被加密的产品在没有获得解密的密钥的情况下是无法使 用的。而只有当用户按照事先规定的条件来使用产品时才能获得解密密钥。 d r m 系统必须包含使用数字产品的条件,这个要求包含三个方面:首先,必 须有表示使用条件的方法。d r m 系统可以使用版权表示语言( r i g h t se x p r e s s i o n l a n g u a g e s ,r e l ) 或协议来表示各种可选的使用规则,也有些d r m 系统只允许一 种固定的使用规则。目前,r e l 有很多种,例如扩展版权标志语言( e x t e n s i b l e r i g h t sm a r k u pl a n g u a g e ,x r m l ) 1 ,2 l ,m p e 0 2 1 版权表示语言( m p e g 2 1r i g h t s e x p r e s s i o nl a n g u a g e ) 1 3 j ,开发数字版权语言( o p e nd i g i t a lr i g h t sl a n g u a g e , o d r l ) 1 4 】,o a s i s 版权语言( o a s i sr i g h t sl a n g u a g e ) 5 等。第二,d r m 系统必须 提供机制把这些使用规则与数字产品进行绑定。通常通过元数据( m e t a d a d a ) 或 数字水印( w a t e r m a r k ) 这两种方式来实现。元数据是存放在随产品同时发布的 独立文件中的信息,而数字水印方式则把信息宜接嵌入产品中。第三,必须提供 安全性,也就是说必须防止恶意用户篡改这些使用要求。 d r m 系统还必须能够判断与产品绑定的使用规则是否得到满足。这个要求与 d r m 支持的规则种类以及是否提供选择规则的灵活性有关。如果规则规定只有 特定用户可以使用产品,那么d r m 系统必须能够判别用户的身份。如果规则规 定使用产品的期限,那么系统必须拥有一个安全可靠的方法来获得使用时的f | 期 和时间。如果规则规定使用产品的次数,那么系统必须能够知道该产品以前已经 被使用的次数。同时,系统还必须保证恶意用户无法绕过这些判断机制。 1 1 2d r m 相关安全技术概述 要实现上一节中的要求,离不开很多安全技术的支持。这一节中将简单列举 一下d r m 中用到的主要安全技术。这些技术中,加解密技术是本文的重点,将 会在后续章节中作详细介绍。而后两项技术将在第四章中介绍。而数字水印技术 不属于本文研究的范围,只在这里作简单介绍,后面的章节将不再涉及。 1 1 2 1 加解密技术: 在d r m 体系中,从产品的发行到被用户使用,产品一直处于加密的状态。 这是为了使产品获得者只有在通过认证获得l i c e n s e 后才能使用产品。另外在 d r m 系统中加密技术还应用在密钥传递、g t e f f i 燧、设备识别等方面。关于密 码学的研究已经相对成熟,在本文中笔者主要针对加解密技术在数字产品发行中 复旦大学硕士学位论文 2 支褥勰豹鼗字产鹣发孬辐芙技零瓣碜 究与实筏 威用的安全性和适用性加以讨论。 。 。2 。2 文锋防耋剃技术; 在很多d r m 系统中,有了l i c e n s e 之后,用户就可以正常使用数字文件,对 趱户熬镬囊攥粼峦客户端敬终按照l i c e n s e 巾兹援定实行。然露,矮声获褥l i c e n s e 精,有可能把l i c e n s e 非法篾锖给他人使用。如果没裔定的文件防复制技术, 则艇个d r m 系统就形同虑故。因此,必须采取措施,使得l i c e n s e 被复制后就 立即失效。 1 1 2 3 软件保护技术; d r m 通避l i c e n s e 来羧铡麓户按觏定豹投跟来镬翅产鹣,困戴d r m 豹安全 的基础就是用户端软件必须严格按l i c e n s e 规定的权限疆求来运幸亍。阔题是用户 端软件运行在用户自己的主机上,用户对熊有完全的控制权,如何防止用户对软 牛进行篡改或者破解呢? 怒棒防止用户遁过破解软件泉褥到加密产品的密钥 聪? 这都涉及戮保证用户鞴程序安全运霉予这项援零。 1 ,1 2 4 数掌水印技术; 要建立一个宪美无缺的d l t m 系统是非常困难的,而且即便存在这样一个系 统,仍有一个漏洞无法避免,那就是用户通过模拟的方法来获取原产品。例如对 予首啻乐,用户可以在攒放的时候进行滚音,对于一部影片,用户可以直接对 瓣幕送行录像。逢论上,这秘方法是无法淤止戆。数字承帮技术豹瘦掰霹鞋在这 种情况下也能对产品版权避行一定程度的保护。利用数字水印技术,发行商可以 将产品的版权信息秘密的嵌入产品中,在相应的法律配合下,可以对盗版商进行 惩甏。受遴一步豹是,镇售产晶薅甚至霹菝穆爰产覆惠嵌入产品,穗子翼后遥查 盗版的起漂。这样能更好蛾起到威慑作用。 i i 3d r m 的应用研究现状 在实际应用方面,许多袋司已经提供了d i m 解决方案,这其中比较著名的 有i n t e r t r u s t 6 l ,m i c r o s o f t 公司的m e d i ap l a y e r l 0 1 7 ,i b m 的e m m s l 8 ,a p p l e 的 i t u n e l 9 1 等。织怒这些实褒方案互稷之啕并不兼容,瓣忿有不少磷究蘩提出了 d r m 的标准仡闯题l l o ,i i ,1 2 1 。因为d r m 系统缺惹统一的标礁,所懿不同系 鬟盟大学硕士学位论文 3 支持殛戆数字产菇发行耦美技零静繇究与实践 统之间的文件滩法互相通用。这不仅是使用不便的问题,还存在不当浇争的可能, 躐为不兼容的蘸绞使得用户只能使用规定的软件来使用产品。 在囊在大部分实瑗中,d r m 系统粒黧焦在予缳护激援瘊毒者零蓥链售离豹零j 菔,而却往往忽视了用户的利益。这些d r m 系统有可能强制用户黎褥个人隐私 信息。例如用户观看了哪数影片,在什么时候和什么地点观看影片,还有使用了 嚣么样豹搔赦撼等。困瑟,璇在已有研究浚重予缳护令人隐私,兼娥舨毅震有者 和用户双方收益的方案1 1 3 ,1 4 l 。 d r m 的应用范围也越来越广泛。现在的d r m 研究已经涉及到很多方面,包 撼不同平台:除了传统的个人电脑和专用播放器外,逐有手持设备1 1 5 i ,智能家 溅1 1 6 1 等;不蘑健撵途径:狳了传统黎c d ,d v d 还毽话爨带广援缀疆1 1 7 1 ,p 2 p 1 8 , 4 3 1 等。 另外,更多的研究集中在上一节所述支持d r m 的各项技术中,本文在后续 肇节中穆霹这麓磺究有掰鼹发。 1 1 4 支持d r m 的数字产品发行基本体系结构 支持d p , m 瓣数字产磊发行懿基本谨系结稳一般凌发霉裔,经镄薅,l i c e n s e 认证中心,支持d r m 的用户软件构成。阁1 1 是一个常见的数字产品发行和使 用的流程: l ,产最鑫发行之兹将送行翱密,通鬻每毋产最熬密钥都是不翊瓣。 2 加密霜的产品可以潦过多种途径送行分发,可以在网络土摅供下载或在 线点播,也可存贮于光盘通过传统渠道销售。 3 发行商在分发产品的同时,也绘许可证( l i c e n s e ) 服务器提供产品的加 密倍崽。 4 用户通过各种途径( 下载,在线使用,或购买光盘等) 获得数字产品。 j 用户使用产品前必须先向l i c e n s e 服务器提出申请。 6 l i c e n s e 辍务器对露户进行认证,邋过嚣发放l i c e n s e 。l i c e n s e 中毽含解 密必须的信息及赋予该孀户酶对产品的操作较隈。例魏使爝次数,使麓 期限,甚至可以规定使用的设各。 7 用户获得l i c e n s e 殿,可在其规定的权艰范围内米使用数字产品。 麸强l ,1 霹戮看密,遥鬻d r m 藩系蹩聚焉配套产菇豹l i c e n s e 慕实蕤对嗣 户使用产品进行数字版权控制的。用户威该拥有什么样的权限,就发给他什么样 的l i c e n s e 。在支持d r m 的软件配合下,拥有了什么样的l i c e n s e ,用户就只能 挠萼亍稳应兹掇臻。 复且大学硕士学位论义 支掩i ) p , t 豹数字产麓发行裙美技寒麴臻囊与实跤 歹 1 2 问题的提出 黼1 1 数字产品的发行和使用流程 从上述数字产晶发行体系结构中可以看到,要使数字产品到达用户手中,完 游的销售渠道魁必不可少的。要使产品能够销售到全豳甚至全世界,仅仅依靠一 愈或凡台服务嚣来提供集中藏豹骚务是谶逡不够豹,必须震要一个庞大兹销售网 络。而建立和维护这么一个锵售网络的费用是相当巨大酾,困诧要求每个发行商 郯拥有自己的销售网络不现实的,而且遂也是极大的资源浪费。事实上,网络上 融经存在着不少覆盖面很大的网络销售商,他们都已经具有庞大的网络销售系 绫,发行毒完全霹戮不宓黧笺投资,炙嚣谴其谯舞镶譬帮可。更遂一步篷霹戬 销售商来收取赞用,这样便w 以利用销售商现有的电予商务平台。因为这些成熟 的销售商的电子商务平台怒缀过长期实践考验的,而腻都有很好的维护,所以能 够获褥更好驰痰垒牲。 然而实现这种销售模式,氇会带来一些新的闻舔,其中有两个阏越是必须 解决的。 第一,如何确保数字产品在整个销镣环节中始终像持安全,也就是说防止销 壤裔本身或秀 法蒋撵静源头。翔栗没鸯靠匏接麓,郑么镶售蠢焱舨遥藏懿惫 密将比终端用户远为严重,因为销售商按触产品范围之丰,销售产晶之易,影响 范围之广都是游通用户所觅法相比的。而且销售商也有更多的资余w 以用于破解 鸯彝蜜产品。困魏在这一模式下,对产晶懿麴密要求毖缓曼为严搐。 第二,如何确保发行商帮销售商都获褥公平合适的利润。由予传统产品不容 易复制,很容易确切知道各销售点的销俦数量,从而实现销售商销懈越多利润越 多这个合理原则。然而,由于数字产品冉臼特殊性,要确切知道一个产鼎在各个销 罄纛的镑售数豢并不如簧统产螽酃么麓繁,麓荤逢统诗下载次数,鼓黉下载滚量 憋不可靠的,因为所有这些记录都是销售商拥有的服务器形成的。对于发行商来 说,并不存在w 信度。反过来如果费用由发行商分发l i c e n s e 的时候收取,即便 l i c e n s e 中心在翅户孛潺l i c e n s e 酵登记其产瑟来源之镂售亵,但是l 圭 予这些逸录 怒由发行商生成的,销售商光法确信能褥爨公平的回报。 冀量大学硕士学位论文 5 支持d r m 的数字产品发行相关技术的研究与实践 1 3 本文的结构 本文的主要目标就是探讨上一节提出的两个问题的解决方法。解决这两个问 题,都离不开密码学的应用。因此在本文的第二章中将简要地介绍本文涉及的密 码学的基础知识。在第三章中笔者探讨了在d r m 实际应用中选择对称密钥算法 的标准,并通过实验比较了常用的对称加密算法的性能。除了密码学的应用, d r m 系统还需要很多其他技术的支持,文章在第四章中概要介绍了一些其他的 安全技术。并基于s m c ( 能在运行时改变自身的代码) 技术提出了一种在l i c e n s e 中嵌入密钥转换算法的代码从而实现部分代码唯一性的方法。在第五章中,文章 详细介绍了笔者提出的一种发行方案。这种方案能够较好地解决上一节中提出的 两个问题。最后在第六章中是对全文的总结和对进一步工作的展望。 复旦大学硕士学位论文 支_ 睾d r m 夔鼗宇产熬发孬稳关技拳瓣磅究与安筏 2 。1 基本概念 第二章密码学背景知识 密鹦;一缝含露参数浆交换 明文:作为加密输入的原始信息 加密算法;交换函数 寮文:秘文交羧缝采 密钥:参与变换的参数 加密密钥 解密密钥 2 1 1 密码体制 豳2 1 加解密模型 通常一个究整密码体制袋包括如下五个要素m ,c ,k ,g ,e d 1m 是可能明文的有限集称为明文空间 2c 是霹蕤密文瓣毒羧集称笼密文空耀 3k 是一切可能加密密钥构成的有限集称为加密密镅空间 k 、是一切可能解密密钥构成的有限集称为解密密钥窀间 4 g 为密钥生成算法,生成七k ,七膏。 5 壤:醪e 葶拜臻;:c - - m 分弼为翔密解密函数满足绣t q 囊努。墨x 彭 一个密码体制要是实际w 用的必须满足如下特性 1 每一个加密函数盈:m 叶c 和每一个解密函数见:c _ m 都能有效地计算 2 酸译者致褥密文嚣凌不藐程骞效夔对润瘗酸鼹囊瑟爨密锾羹减臻文8 3 一个密码系统是安全的必溪条件是穷举密钥搜索将怒不可行的,即密钥空间非 常大。 复且大学颁士学位论文 支挎d r m 静数字产熬发行穗关搜零豹磅究与实黢 2 1 2 算法分类 黯密算法分为两类:对稔密锾( s y m m e t r i ck e y ) 熬鬻秽公开密锈( p u b l i ck e y ) 加密。在对称密钥算法中,通信双方均知道加密和解密密钥,由加磷密钥可以推 导出解密密钥,而且事实上襁多数算法中加密密钥和解密密钥是相间的,因此对 熬密织羹法毽稳 为萃镄算法。公开密爨算法中,热密密键穗磐密密铡是不疑数, 丽且从加密密钥推出解密密错是计算复杂艘意义上不可行的。 2 1 。3 密码的安全性: 密码的安念性可以分为信息论意义上的安全性和计算复杂度意义上的安全 性两种。 懿鬃穗莱一密强在落息论意义上是安会戆,剩是攒爨文分奄与骥文分审是独 立的,即该密弼生成的密文不会渣露原文的往何信息,黼丽除非褥翔密码否劂无 论获得多少密文都无法破译出原文。因此信息论意义上的安全也称为无条件的安 全。丽计算复杂度意义上的炭全则是指通过密文推导出原文的时删太长无法实 臻,或至少趣避藤文需要掇鬻鹃霹蔽;或褚算成本太褰没有可孬毪,箴至多超过 碱泽原文的价德。这里的时阃和成本不仅威该考虑当时最好的计算熊力,还应估 计到未来时间内计算能力的提高。 滁了接息谂意义上豹安余算法,热次一蜜豹密秘终,爨蠢计舞复杂度意义 上安全的密码酃可以采露穷举密钥暴力破懈的方法来酸解,因此也肖学者认为弼 果个密码没材比密码穷举暴力破解更好的破解方法,就认为该密码是安全的。 这喇+ 密码的安全性取决于密钥长度。 2 1 4k e r c k h o f f 原理; 8 8 3 年a u g u s t ek e r c k h o f f s 搀出了著名静k e r e k h o f f 原理,“知邀髯法和密钥 的长度还可黻获得已如的明文是现代密弱分析的标准假设,既然敌手鬣终可敬获 得这些信息,那么评估密码强度时最好不绥依赖于这热信息的保密性”【1 9 j ,也 就是说算法的安全性应该仅仅依靠密钥的保密,丽不自依赖攻击者不知道加密算 法戆梳理。依赖舞法豹保密掇供貔安全链穰难簿裂缣 囊,霆为第一,箨法熬安全 性完全依赖开艇者的能力,樽不到其他密码学专家的分析证明,第二,一旦算法 一且泄漏就会必效而必须更换,而事实上算法的保密由于人员流动,内部人员被 黪遍或者建部人员基身犯罪簿嚣素是缀罐绦证豹。 爱甩大学硕士学位论文 支 毒魏靛数字产晶发嚣鞠关技零鹣骚梵与窭渡 2 1 5 攻击方法: 蓁于k e r e k h o f f 原理,我们假定攻密方除了密镅之终知道所有热密所用算法 的细节。常见的攻击分以下几类: ( 1 ) 难密文攻濒。密码分析者有一些消息的密文,这败消息都用同加密算法加 密。密玛分攘纛豹任务是恢笈签可薤多豹甓文,或者簸磐是戆推募爨燕襄滔塞匏 密钥来,以便研采用相同的密钥解出其他被加密的消慰。 已知:c = 峨( 州。) ,c 2 = 辑( m :) ,q = 魄( 镌) 摆导出掰l ,m 2 ,”。,强,蠢,或冀法逸 ( 2 ) 已知唆文投毒。密码分橱者不佼可褥捌一些瀵惫静密文,雨虽魄知道这些漕 息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法, 此算法可以对用同一密钥加密的任何新的消息进行解密。 已襄:镌,c l = 芬f 强) ,鸭,龟= 罨强) ,辑,= 曩镌; 推导出,或算法豌 ( 3 ) 选择明文攻击。分析糟不仅可得到些消息的密文和相应的明文,而且他 们也可选择被加密的骥文。这比已知明文玻击更有效。因为密码分橱者能选择特 定的明文块去翻密,那些块疆能产玺更多必子密镇静镶怠,分桥者黪任务是雍出 用来加密消息的密钥或导出一个算法,此簿法可以对用同一密钥加密的任何新的 消息进行解密。 已知:码,e ,= 赣强) ,埘:,包= 辞f 珑:) ,鹳,岛= 甄戳) 其中嘲,帆是自己选择的 推导出血,或辣法n ( 4 ) 鲁适应选铎骧文攻击。这是选择明文竣击静蒋豫情嚣。密筠分析者不仅熊 选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻 街中,密码分析者还可以选择一大块被加了密的明文。而在自适应选择密文攻击 中,经选取较冬瓣嗳文块,然螽霉墓予露一块豹蘩聚选择舅一臻文块,毅燕类 推。 ( 5 ) 选择密文攻击。密码分析者能选择不同的被加密的密文,并可得到对应的 勰密的明文,铡囊舞密码分柝嚣存取一个游窜改豹自动熬寝盒,密码分孝厅者的任务 怒稚出密镅。遮稀攻击主要露予公开密锈体制。 已知:c i ,m l = 蛾( e 1 ) ,c 2 ,m 2 = b ( c 2 ) ,q , j :巨( c ) 其中c ;,岛,砖是自己选择的 獾导密,或舞法速 夔且大学硕士学位诡文 9 支持d r k l 的数字产品发行相关技术的研究与实践 2 2 古典对称密码 2 2 1 替换密码 岛( m ) 是个替换函数,它将每一个m m 替换为相应的c c 。替换函数的参 数是密钥k 。解密算法q ( c ) 是一个逆替换。 2 2 1 1 简单的替换密码( 单裹密码) ; 对于一个给定的加密密钥,明文信息空间中的每一元素将被替换为密文信息 空间中的唯一的元素。下面三种密码是它的特例。 2 ,2 1 1 1 移位密码: k = m = c ;n = 撑m ( # 表示空间大小) 1 4 ( m ) = m + k ( m o d n ) l b ( c ) = c k ( m o d n ) 通常m 为拉丁字母表中的大写字母,则n = 2 6 。恺撒( j u l i u sc a e s a r ) 就曾 使用了该密码,他采用了k = 3 。 2 2 1 1 2 乘积密码 g o d ( k ,n ) = 1 f 乓( m ) = k m ( m o d n ) 【q ( c ) = k - l c ( m o d n ) 由于g c d ( k ,n ) = 1 ,对于每个m n 有k i n ( r o o dn ) 可以取遍整个消息空间,且 保证c 与m 一对应。 2 2 1 1 3 仿射密码、 g o d ( k i ,n ) = 1 l e ( m ) = l f i m + k 2 ( m o d n ) l b ( c ) = 耳1 ( c - k 2 ) ( m o d n ) 显然,仿射密码即乘积密码与移位密码的叠加。 安全性分析: 简单替换密码中明文字母与密文字母一一对应,则密文消息中保存了明文中 的语言冗余信息,如各字母在语言中出现的频度信息。所以简单替换密码很难抵 御基于频度分析的唯密文攻击。而且通常简单替换密钥空间均很小,对于m 为 拉丁字母表大写字母的情况,移位密码密钥空间是2 6 ,乘积密码密钥空间是1 2 ( 因满足g o d ( k ,2 6 ) = l 的数有1 2 个) 仿射密码密钥空闻是2 6 x1 2 = 3 1 2 个 复旦大学硕士学位论文 支持d r m 的数字产品发行相关技术的研究与实践 密钥。这么小的密钥空间采用穷举密钥攻击就可以轻易破解。对于已知明文攻击, 简单替换密码就更为脆弱,可以轻易地由明文消息和密文对应字母通过解方程或 方程组来求解密钥。 2 2 1 2 多表替换密码 p 中的明文消息元可以替换为c 中的许多密文消息元,则这种替换密码称为 多表密码。 其中最知名的密码为v i g e n e r e 密码。v i g e n e r e 密码是基于串的替换密码:密 钥是多于一个的字符所组成的串。设m 为密钥长度,则明文串被分为m 个字符 的小段。加密算法为每各明文串小段的每一位与密文串对应位之间按移位密码计 算。由于明文内的同一字母位置不同就可能被替换为不同的字母,所以安全性超 过了简单替换密码。 安全性分析: 尽管由于单个字母可以被替换为多个密文字母,增加了频度分析破解的u j 能。但这仍然没有完全防止频度分析攻击。以v i g e n e r e 密码为例,因为密钥长度 有限,不断重复使用,因此只要知道了密钥长度,那么对于不同分组的同一位置, 其映射仍然是简单替换。而密钥长度可以通过简单方法获取。f 2 0 i 只有当密钥长 度相比消息长度不是很短时方有足够的安全度。而当密钥长度等于消息长度时, 便接近了下面介绍的一次一密密码了。 2 2 2 置换密码 置换密码通过重新排列消息中元素的位置而不是改变兀素本身来变换一个 消息。考虑明文消息中的元素是大写字母表z 2 6 中的字符时的情形; 令b 为一固定的正整数,它表示消息分组的大小;令p - c t ( z 2 6 ) b ,最后令k 为所有的 置换,也就是( 1 ,2 ,b ) 的重排设万k ,置换万2 p ( 1 ) ,厅( 2 ) ,万( 6 ) ) 是一 个密钥。对于明文分组【而,也,而j p ,这个换位密码的加密算法是 - 表示,即乒懒:型搬苫弦裟:i 删删解密算法是 以( m ,款,乩) = ( 只1 i ) 以1 :) ,只1 。) ) 对于长度大于分组长度b 的消息,该消息可分成多个分组- 然后逐分组重复 同样的过程。显然一个明文分组可以变换为b ! 种可能的密文。 安全性分析 复邑大学硕士学位论文 i l 支持d r m 的数字产晶发行相关技术的研究与实践 由于置换密码没有改变字母本身,所以置换密码对于抗频度分析技术仍然相 当脆弱。 2 2 3 一次一密密码 一次一密密码通常是指v e r n a m 密码,也就是逐比特异或运算密码。 假定消息是长为n 的比特串 m = 6 1 6 2 a o ,1 ” 密钥也是长为n 的比特串 j j = 南七2 吒气f o ,l ” u 表示k 是均匀随机选取的。 令e = 岛0 鼻得到密文串c = v ,v 2 矗 为了增加安全性,一次一密算法还要求密钥串使用一次后即销毁。 安全性分析: 一次一密密码是真正信息学理论上的安全密码,因为密文中不透露明文中的 任何信息,也即段密文有可能由任何明文加密而成。而且由于密码不重复使用, 所以密文的积累并不会给破解者带来更多的信息。事实上,这可能是目前唯一无 条件安全的密码。然而由于生成真正的随机数的难度大,速度慢,每次加密要生 成不少于明文长度的随机密钥非常困难,而且将这么长的密钥通过秘密信道传递 到对方也对带宽和保密提出很高要求。因此,只要在对安全性要求极高时,才使 用这种密码,如美国与前苏联之间的直线通信线路据说就用了这种密码。 2 2 4 近似一次一密: 由于真正的随机数难以得到,密码应用中通常使用算法技术来生成随机数。 由于这些算法是确定性的,所以生成的数值序列并不是统计随机的。然而,如果 算法很好,所得的序列就可以通过很多随机性测试。这些数经常被称为伪随机数。 利用伪随机数作为密钥的一次一密加密,也被称为“近似一次一密”。 安全性分析 这种方法的安全性取决于伪随机数,只有当攻击者无法由已知的密钥序列预 测以后时,该算法才是安全的。 2 2 5 总结: 古典密码多是基于字母加密的,这已被基于比特的现代密码所取代。但古典 复旦大学硕j j 学位论文 1 2 支持i ) r h 的数字产品发行相关技术的研究与实践 密码所采用的替换和移位思想却是现代密码的基础。无论是d e s ,还是a e s 都 综合采用了这两种方法。简单认为古典密码的安全性不够是不j 下确的,事实上如 果古典密码符合以下两个条件,则完全是可以安全使用的。 1 ) # k # m ; 2 ) k 。,k ,且每次加密只使用一次 “表示均匀随机选取 复旦大学硕士学位论文 支撩魏粪垂数字产菇发霉亍籀美技寒豹骚究与窦筏 2 3 现代对称密码: 2 3 1 数据加密标准( d e s ) 数据翅密瓠准( d e s ) 怒第一个也是至今疲曩最梵广泛静理饯对穆麴密算法。 荚国国家标礁髑( n b s ,即城在的美国标准与技术协会n i s t ) 在1 9 7 7 年1 胃公 稚了d e s ,用f 与国家安全无关的信息。该算法在世界范围得到了广泛的应用, 尤其是在金融领域。刚开始该标准被批准使用五年,羼米由于其经受了翻间的考 验,蘧嚣又撼糖了三个五零镬精麓。 d e s 是分组密码,其中的消息被分成定长的数据分组,明文街文分组为 6 4 b i t ,密钥长度为5 6 b i t 。d e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中生必背古诗词7-9年级
- 初中美术教学反思简短
- 临床试验风险获益再评估的沟通策略
- 调研报告存在的问题及解决对策
- 2025年中国啤酒行业发展研究报告
- 2025届高考语文作文预测7
- 临床路径虚拟仿真系统的用户接受度分析
- 加强餐饮企业成本管理 论文
- 舞蹈专业就业方向及前景分析论文怎么写
- 科学技术报告、学位论文和学术论文的编写格式(参考)
- 不稳定型心绞痛介入治疗临床路径(已根据2025年指南更新)
- 何以为家电影讲解
- 压缩空气储能技术在地下钢内衬储气库中的应用与结构参数敏感性分析
- QC/T 273-2025汽车用铝合金压铸件技术条件
- 环境保护法律法规宣讲培训资料
- 《互换性与技术测量》课件-第六章 光滑工件尺寸检验和光滑极限量规设计
- 2024年法律职业资格考试(试卷一)客观题试卷及解答参考
- 人民医院改扩建建设项目水土保持方案
- 官兵心理健康教育
- DB32∕T 5048-2025 全域土地综合整治项目验收规范
- 公务员职业生涯发展课件
评论
0/150
提交评论