![(电路与系统专业论文)数字传输内容保护中的密码算法实现[电路与系统专业优秀论文].pdf_第1页](http://file.renrendoc.com/FileRoot1/2019-12/13/2c4e12fd-5b50-4440-813f-6a392c39d810/2c4e12fd-5b50-4440-813f-6a392c39d8101.gif)
![(电路与系统专业论文)数字传输内容保护中的密码算法实现[电路与系统专业优秀论文].pdf_第2页](http://file.renrendoc.com/FileRoot1/2019-12/13/2c4e12fd-5b50-4440-813f-6a392c39d810/2c4e12fd-5b50-4440-813f-6a392c39d8102.gif)
![(电路与系统专业论文)数字传输内容保护中的密码算法实现[电路与系统专业优秀论文].pdf_第3页](http://file.renrendoc.com/FileRoot1/2019-12/13/2c4e12fd-5b50-4440-813f-6a392c39d810/2c4e12fd-5b50-4440-813f-6a392c39d8103.gif)
![(电路与系统专业论文)数字传输内容保护中的密码算法实现[电路与系统专业优秀论文].pdf_第4页](http://file.renrendoc.com/FileRoot1/2019-12/13/2c4e12fd-5b50-4440-813f-6a392c39d810/2c4e12fd-5b50-4440-813f-6a392c39d8104.gif)
![(电路与系统专业论文)数字传输内容保护中的密码算法实现[电路与系统专业优秀论文].pdf_第5页](http://file.renrendoc.com/FileRoot1/2019-12/13/2c4e12fd-5b50-4440-813f-6a392c39d810/2c4e12fd-5b50-4440-813f-6a392c39d8105.gif)
已阅读5页,还剩61页未读, 继续免费阅读
(电路与系统专业论文)数字传输内容保护中的密码算法实现[电路与系统专业优秀论文].pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学硕士论文 摘要 摘要 网络带宽、计算能力、压缩技术和存储设备的飞速发展促进了多媒体数字内 容的广泛分布与应用。于此同时,多媒体数字产品内容的非法复制、传播的成本 极其低廉,这使得对数字内容的保护成为当务之急。内容保护随着数字多媒体产 品的广泛应用应运而生,但由于多媒体数据固有的一些特点( 如数据信息量大、 传输时间要求较高) ,使得多媒体内容保护成为一个具挑战性的问题。 在各种内容保护协议中,密码算法被广泛的用于数字签名、密钥共享、数据 加密。如何高速、有效硬件实现密码算法对内容保护协议安全、快速的实现致关 重要。针对d t c p ( d i 百t a lt r a n s m i s s i o nc o n t e n tp r o t e c t i o n ) 内容保护协议,本文通 过分析协议使用的密码算法,提出安全散列函数s h a - 1 、s h a - 2 5 6 ,a e s 高级加 密算法,素数域椭圆曲线点乘算法的硬件实现方法,有效地满足了d t c p 内容保 护协议对设备验证、传输数据加密的需求。 针对s h a - 1 算法,利用迭代关系,把关键路径上的4 个加法器分配到4 个 不同的流水级中。最后实现的s h a - 1 硬件结构,在关键路径上仅有一级加法器, 数据处理吞吐量可达到3 1 0 b s t 在s h a 。l 算法研究的基础上,针对s h a - 2 5 6 算法固有的特点,对算法进行变形,利用进位节省加法器( c s a ) 进一步缩短2 级 加法器的电路延时,使s h a - 2 5 6 硬件实现后能达到2 9 g b s 的数据吞吐量。d t c p 协议中,数据发送端采用广播形式发送数据,为了满足数据流量的要求,a e s 算法对s - b o x 交换进行2 级流水处理。实现后,a e s 硬件模块运算速度最高可 达到4 1 0 m h z ,数据吞吐量5 0 g b s ,满足了广播式发送数据的处理要求。设备签 名验证和密钥共享的核心是素数域椭圆曲线点乘运算( e c cg f ) 。在确定使用 m o n t g o m e r y 模乘算法计算大整数的模乘运算后,采用基为1 6 、分段化、3 级并 行运算结构的m o n t g o m e r y 模乘模块实现模乘运算。在单个模乘模块中,对3 2 位x 4 位的乘法计算采用查找表译码加进位节省加法( c s a ) 的方法,加法计算结 果使用r e d u n d a n t 的数字形式保存及传输。仅仅在最后需要对m o n t g o m e r y 模乘 运算结果进行判断,才将r e d u a n d a n t 形式的数据转化为一般数据,进行进位加法 运算。这样省去了中间变量进位计算的传播时问,大大提高了模乘模块的运算速 度。实现后模乘模块的工作频率可达2 2 0 m h z ,1 6 0 位素数域椭圆曲线点乘运算 ( e c cg f ) ) 硬件实现速度达到每秒计算5 0 0 次以上。 关键词:数字传输内容保护,s h a - 1 算法,s h a - 2 5 6 算法,a e s 算法,e c c 素 数域点乘运算,m o n t g o m e r y 模乘算法,硬件实现 浙江大学硕士论文 a b s t r a c t 鼢t h ed e v e l o p m e n to ft h en e t w o r k , c o m p u t e rc a l c u l a t i o na b i l i t ya n dt h eh i g h v o l u m es t o r a g ed e v i c e s , t h em u l t i m e d i ac o n t e n t so x eu s e da n ds p r e a dw i d e l y o nt h e o t h e rh a n d , b e c a u s eo ft h ee a s yc o p yf e a t h e ro ft h em u l t i m e d i ac o n t e a t s , t h e ya l e c o p i e da n dd i s t r i b u t e di l l e g a l l yw i t hl i t t l ec o s t s ,w h i c hl e a d st h ec o n t e n te r e a t o rt m d c r t h ea w g 3 1 证c o n d i t i o n c o n t e n tp r o t e c t i o nt e c h n o l o g yg i v e s 趾e f f e c ts o l u t i o nt ot h e a b o v ec i r c u m s t a n c e t h em e d i ac o n t e n t st r a n s m i t t i n gi nt h en e t w o r ka 豫u n d e rt h e p r o t e c t i o no ft h ec o n t e n tp r o t e c tp r o t o c o lw h i c hc o m b i n e dt h ec r y p t o l o g ya n dt h e a u t h e n t i c a t i o nm e t h o d b u th o wt h ec o n t e n tp r o t e c t i o np r o t o c o ls a t i s f i e st h eh i g h t h r o u g h o u t o f d a t a p r o c e s s o f t h e m u l t i m e d i a i s a h a r d n u t t h ep r i m ep o i n lf o rt h ei m p l e m e n t a t i o no f t h ec o n t e n tp r o t e c t i o np r o t o c o l , w h i c h i sb a s e d0 1 1t h ec r y p t o g r a p h yf i e l d :e n e r y p t i o na n dd e c r y p t i o no ft h ed 雠a i s 协 i m p l e m m a tt h ec r y p t o g r a p h ya l g o r i t h m su s e di nt h e c o n t e n tp r o t e c t i o np r o t o c o l e f f e c t i v e l y f o rt h ed t c p ( d i g i t a lt r a n s m i s s i o nc o n t e n tp r o t e c t i o n ) s y s t e m , o u rf o c u s i so n o n et h ea c h i e v e m e n to f t h eh a r dc o r ef o r h a s ha l g o r i t h m ;s h a - ia n ds h a ,2 5 6 , t h ea e s a l g o r i t h ma n d t h ee c c p o i n tm u l t i p l i c a t i o no n p r i m ef i e l d f o rs h a - 1f u n c t i o n , i m p l e m e n t e dw i t h4s t a g ep i p e l i n e s ,t h e r ei so n l yo ra d d e r o p e r a t i o no nt h ec r i t i c a lp a t h , w h i c h 啪w o r kw i t ht h et h r o u g h o u to f3 1 g b s u n d e r t h eb a s i so fa n a l y z i n gs h a - ia l g o r i t h m , t h ei m p r o v e m e n tf o rt h ec i r c u i ts t r u c t u r eo f s h a - 2 5 6c a nb eg o t :w o r k i n gu n d e rt h em 觚f r e q u e n c yo f3 7 0 m h z , t h eh a r dc o r e h a v et h et h r o u g h o u to f2 9 g b s i nt h ep r o t o c o lo f t h ed t c p , t h eb r o a d c a s t i n gm o d e o ft h es o u r c 七d e v i c e sr e q u i r e st h ea e sm o d u l em u s th a v et h eg sa b o v ed a t ap r o c e s s a b i l i t y u s i n gt h ed e e pp i p e l i n em e t h o dt oa c h i e v et h eh a r d w a r e ,w eg e tt h ea e s m o d u l eh a st h et h r o u g h o u to f5 0 g b su n d e rt h ef r e q u e n c yo f4 1 0 m h z t h ep r i m e f i e me c cp o i n tm u l t i p l i c a t i o nm o d u l eu s e dt h e3s t a g e sp a r a l l e lm o n t g o m e r y m o d u l a rm u h i p l i e r , f o rt h em o d u l ow h i c hi st h e1 6 0 b i t sp r i m e t h ec o r ec 龃d 0t h e p o i n tm u l t i p l i c a t i o n5 0 0t i m e sp e r s e c o n d k e yw o r d :d t c pp r o t o c o l , h a s hf u n c t i o n ( s h a - i ,s h a - 2 5 6 ) ,a e sa l g o r i t h m , e c c p o i mm u l t i p l i c a t i o ni np r i m ef i e l d , m o n t g o m e r ym o d u l a rm u l t i p l i c a t i o n , h a r d w a r e i m p l e m e n t a t i o n 浙江大学硕士论文图表目录 图表目录 图2 1 加解密过程 图2 2 对称密码加解密过程 图2 3d t c p 协议流程 图2 4a k e ( a u t h e n t i c a t i o na n dk e y e x c h a n g e ) 流程 图2 5e c d s a 流程 图2 6e c o d h 密钥贡献流程 图3 1s h a - 1 实现框图 图3 2s h a - 1w t 计算单元结构图。 图3 3s h a - 1h a s h 计算单元结构图 图3 4s h a - 2 5 6w t 计算单元 图3 5s h a - 2 5 6 主运算单元 图4 2 列混合运算m i x c o l u m e 0 变换 图4 3 扩展密钥异或a d d r o u n d k e y 0 变换 图4 4s - b o x 和s - b o x 1 同构域计算流程 图4 5 同构域g f ( ( ( 2 2 ) 2 ) 2 ) 实现模乘 图4 6g f ( ( 2 2 ) 2 ) 中乘法实现 5 5 1 7 1 7 2 3 2 7 2 8 2 9 3 2 3 3 图4 7 乘法计算分解到g f ( 2 2 ) 中的结构 3 3 图4 8g f ( ( 2 2 ) 2 ) i 域模逆运算实现3 4 图4 9m i x c o l u m e 0 函数实现 图4 1 0i n v m i x c o l u m e o i 弱数实现 图4 11a e s 流水线划分 图4 1 2 数据发射端a e s 实现结构 图4 1 3 数据接受端a e s 实现结构 图5 1 椭圆曲线点乘控制流程 图6 2 点乘运算口m ) 流程 图5 3 模加、模减运算实现 图5 4 分段化模加、模减实现结构。 图5 5m o n g o m e r y 模乘运算流程 图5 6m o n t g o m e r y 模乘计算单元数据流图。 图5 7m m ( m o n t g o m c r ym u l t i p l i e r ) c e l l 的结构图 图5 8 基为1 6 的m mc e l l 设计 图5 9 模乘运算单元结构图 v 3 5 3 6 3 7 。3 7 4 3 4 4 4 7 4 7 5 0 5 l 5 2 浙江大学硕士论文 图表目录 图6 1d t c p 协议硬件实现控制流程图 图6 2 数据发送端状态机转换图。 图6 3 数据接收端状态机转换图。 表3 1s h a - 2 5 6 运算模块运算步骤 表4 1a e s 加密轮数定义 5 4 5 5 5 6 表4 2s - b o x 取代表2 7 表4 3 模逆运算实现比较。 表5 3 ,域点加、倍点运算步骤 表5 1q n 编码控制信号转换表 3 4 4 5 表5 2 日f 编码转换表4 9 新江大学硕士论文第一章绪论 1 。1 内容保护现状 第一章绪论 随着i n t e m e t 和数字化技术的快速发展,网上交易和传播的电子书、音乐、 电影、图片、游戏和软件等数字内容越来越多,网络出版和传统作品的数字化不 可避免。然而,由于数字化信息很容易被复制、修改、传播,网上传播的数字内 容存在大量的盗版和侵权问题。最终用户有意或无意地对有价信息进行任意的拷 贝和粘贴,尤其是无所顾及的二次传播( 如磁盘复制、网络共享等) ,以几何级数 的速度消耗了潜在的用户资源,给相关权利人造成巨大的经济损失如何保护数 字作品已成为近年来法律界和r r 业界所面临的一个热点问题和难点问题。 对数字内容进行保护,最主要的就是要防止对软件和数字媒体的非法访问和 复制,防止版权被侵害,只有合法用户才拥有对文件的读写或其他操作权限。迄 今主要有两种技术甩予对数字内容进符保护:一种是对这些音频,影像内容嵌入 数字水印,从而可以确认所有者身份,识别非法的复制品;另外一种是基于密码 学的加密技术,通过分发加密过的内容,用户想要访问数据必须要获得许可证, 在许可证中包含了解密密钥以及版权保护访问控制的规则等信息。由于数字水 印保护程度非常有限,没有密码学深厚的数学背景,很容易被攻破而其数字水 印主要用于被动鉴剔非法复制和盗用的数字产晶。而不能主动防止对数字内容的 非法复制与访问,更无法实现对数字内容的细粒度的访问控制。 1 3 数字内容保护技术 加密技术是对多媒体内容进行保护的一个重要工具。在对多媒体内容进行保 护的过程当中,内容提供商首先对多媒体文件迸行加密,然后再将其在互联网上 传播、分布。由于密码学本身非常难以攻破,加密后的文件对没有解密密钥的用 户来说是毫无意义的。对于基于密码学加,解密技术的内容保护技术,其有效的 应用在数字产品依赖于密码算法的实现。基于现代密码学的内容保护技术对传输 过程中暴露于外界的数据进行加密处理,从技术层面上提供内容的合法传播以有 力的保降主要的内容保护协议有【9 1 : d t c p ( d i g i t a lt r a n s m i s s i o nc o n t e n tp r o l e c t i o n ) 是由拷贝保护技术工作组 ( c o p yp r o t e c t i o i lt e c h n i c a lw o r k i n gg r o u p ,c p t w g ) 的五个成员公司:臼立、英 特尔、松下、索尼和东芝( 5 c ) 作为该组织的成果联合提出的。它定义了一种 加密协议,该协议保护了音柳视频娱乐内容在穿越数字接口,如i e e e1 3 9 4 、通 浙江大学硕士论文第一章绪论 用串行总线( u s b ) 及基于口的家庭网络过程中免遭非法复制、拦截和篡改。 d t c p 对于消费者是透明的,它使人们能够享受高质量的图片和声音。 作为5 c 的成员的i n t e l 公司还参与了其他内容保护标准的工作,具体有: 1 ) 高带宽数字内容保护0 t i g h - b a n d w i d t hd i g i t a lc o n t e n tp r o t e c t i o n , h d c p ) 。 预录制截至内容保护( c o n t e n tp r o t e c t i o nf o rp r e - r e c o r d e dm e d i a , c p p m 9 。 3 ) 可录制介质内容保护( c o n t e n t p r o t e c t i o n f o r r e c o r d a b l e m e d i a , c p r 山f ) 。 4 ) 内容保护系统架构( c o n t e n tp r o t e c t i o ns y s t e ma r c h i t e c t u r e ,c p s a ) 5 ) 高级访问内容系统( a d v a n c e da c c e s s c o n t e n ts y s t e m ,a a c s ) 。 6 ) 与诺基亚、松下和三星创建了内容管理许可管理员( c o n t e n tm a n a g e m e n t l i c e n s ea d m i n i s t r a t o r ,c m l a ) v c p s 是飞利浦和惠普公司联合研发的一种对d v d + r 和d v d + r w 光盘上 视频记录进行加密的先进技术,以使按照f c c 的广播标记来保护数字广播记录。 v c p s 使得从卫星和有线途径发出的“仅能拷贝一次( c o p y - o n c e ) ”内容的直接数 字记录成为可能。 s m a r t r i g h t 是由汤姆逊公司开发的对于数字家庭网络的内容保护系统,有两 大特征:一是与现有标准、c a 、d r m 和其他内容保护系统兼容;二是使用可更 新的安全模式。其系统构架流程主要包括内容源、接收设备、录制设备和显示设 备,主要进行两大领域的内容保护,分别为在内容被传送入家庭之前由c a ,d r m 或录制前媒介进行的保护及进入家庭的s m a r t e a g h t 系统的内容保护。s m a r t g i g h t 已有其完整的、基于智能卡的端到端数字内容保护系统,可在采用i e e e1 3 9 4 协 议的家庭网络上保护有版权的数字内容。 1 3 研究内容及创新点 针对d t c p 内容保护协议,研究协议中使用的安全散列函数、a e s 算法、 素数域椭圆曲线点乘算法的具体实现方法,提出这些密码算法的有效硬件实现方 式,以期各密码算法的硬件实现达到较高的数据处理量,满足d t c p 数字传 输内容保护协议数字签名、数据加密的数据流量要求。在各密码口硬件实现的 基础上,可以通过主控状态机控制各个密码口的具体工作,实现d t c p 协议 7 1 。 通过分析安全散列函数、a e s 算法、素数域椭圆曲线算法,实现了各个密 码算法的硬件电路结构。其中s h a 1 算法采用4 级流水线,使s h a - l 的硬件实 现关键路径上只有一个加法器,数据吞吐量达到3 i g b s 。对安全等级更高的 s h a 2 5 6 算法,通过改进算法,硬件结构在关键路径上最多只有2 个加法器,采 用c s a 的方法,进一步缩短加法时间,进而达到3 8 0 m h z 的时钟工作频率,每 秒可处理2 9 g b 的数据。为了满足d t c p 数据发送端广播式发送数据的要求,采 2 浙江大学硕士论文 第一章绪论 用同构域的方法实现a e ss b o x 函数。采用深流水的方法最终硬件实现的a e s 模块,数据处理量达到5 0 g b s 。同时,考虑到数据接受设备的数据处理量要求 没有如此巨大,同样采用同构域实现s - b o x 的方法,经过1 1 个周期计算完成a e s 数据解密,硬件m 数据处理流量为1 5 7 g b s 针对1 6 0 位素数域椭圆曲线点乘 运算,采用3 级并行结构实现m o n t g o m a - y 模乘算法,使数据处理在流水级划分 后得到最大限度的利用,省去了为保存中问数据而使用的f i f o 器件模乘模块 工作频率可达2 2 0 m h z ,通过合理的计算单元分段处理和流水级操作,每秒可计 算5 0 0 次以上1 6 0 位的点乘运算。 1 4 文章结构 文章组织结构如下:第二章介绍数据安全、密码学基本理论和数字版权管理 砌田系统相关概念,并详细阐述d t c p ( 数字传输内容保护) 协议及其使用的 密码算法,第三章提出安全散列函数硬件实现,包括s h a - i 和s h a - 2 的具体实 现方法,第四章给出高吞吐量a e s 硬件实现方法。第五章为素数域椭圆曲线点 乘算法实现结构,第六章是总结和展望,对工作做出总结并分析d t c p 协议实现 方案 3 浙江大学硕士论文 第二章理论背景 第二章理论背景 2 1 数据安全要素 确保传输数据的安全性是安全协议的目标。对任何安全协议,就是要阻止所 有对传输数据有威胁行为的发生。从安全指标的角度来说,主要是对信息的保密 性、完整性和可用性的保护,同时对数据还要有真实性、访问控制、不可抵赖性, 匿名性等安全要求口】。 保密性:传输网络中的数据必须按照数据的拥有者的要求保证一定的秘密 性,不会被未授权的第三方非法获知。具有敏感性的秘密信息,只有得到拥有者 的许可,其他人才能够获得该信息,系统必须能够防止信息的非授权访问或泄露。 完整性:传输网络中的数据安全、精确与有效,不因人为的因素而改变数据 原有的内容、形式与流向,即不能被未授权的第三方修改。它包含数据完整性的 内涵,保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,保证系 统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作所破坏。 数据的完整性是数据安全的基本要求,破坏数据的完整性是影响数据安全性的常 用手段。 可用性:保障数据传输网络资源无论在何时,无论经过何种处理,只要需要 可使用,而不因系统故障或误操作等使资源丢失或妨碍对资源的使用,使得严格 时间要求的服务不能得到及时的响应。 真实性:信息的可信度。主要是指数据的完整性、准确性和对数据所有者或 发送者的身份的确认,它也是一个数据安全性的基本要素。访问控制指的是通过 某种途径显式地准许或限制主体对数据信息资源的访问能力及范围,从而保证传 输网络信息资源受控地、合法地使用。 不可抵赖性:确保数据的发送者不能抵赖或否认对数据的发送。当然数据发 送前需要对发送者进行安全认证。 。 匿名性:保证用户的隐私不被别人发现,是某些系统需要的一种安全服务。 2 2 密码学基础 在数据加解密中,加密的过程维:乓。( 岣= c ,解密的过程为:马:( 。= m ,其 具体过程如图2 1 所示: 4 浙江大学硕士论文第二章理论背景 加密密钥解密密钥 2 2 1 对称密码体制 图2 1 加懈密过程 对称密码算 2 1 法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推 算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算 法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商 定一个密钥。对称算法的安全性依赖于密钥j 泄漏密钥就意味着任何人都能对消 息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密 表示为: 巨e 旧= c 皿( 6 3 l = m 对称算法可分为两类。一次只对明文中的单个位( 有时对字节) 运算的算法 称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,相应的算法 称为分组算法或分组密码。 常用的采用对称密码术的加密方案有5 个组成部分( 如图2 2 所示) : 密钥密钥 图2 2 对称密码加解密过程 1 ) 明文:原始信息。 2 ) 加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变 换结果为密文。 3 ) 密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。 4 ) 密文:对明文进行交换的结果。 5 ) 解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为 明文。 对称密码术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。 典型的对称密码算法有a e s 算法,e d s 算法,s m s 4 算法等。 浙江大学硕士论文第二章理论背景 尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:1 ) 进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行 的,但在某些情况下会非常困难,甚至无法实现。2 ) 规模复杂。举例来说,a 与b 两人之间的密钥必须不同于a 和c 两人之间的密钥,否则给b 的消息的安 全性就会受到威胁。 通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中, 团体中的任何一个用户与中心服务器( 通常称作密钥分配中心) 共享一个密钥。 因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以 为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服 务器必须随时都是在线的,因为一旦服务器掉线,用户间将不能进行通信。这就 意昧着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着它还是一个 庞大组织通信服务的“瓶颈”。 2 2 2 公钥密码体制 在公钥密码体制口】中,用作机密的密钥不同于用于解密的密钥,而其解密的 密钥不能根据加密密钥计算出来( 至少在合理假定的长时间内) 。之所以玎q 做公 钥密码,是因为加密密钥能够公开,即陌生者能够用加密密钥加密信息,但只能 用相应的解密密钥才能解密信息。在公钥密码系统里,加密密钥叫做公钥,解密 密钥叫做私钥。 公钥加密技术是针对对称密码体制的缺陷被提出来的。在公钥加密系统中, 加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥( 公开 密钥) 向公众公开,谁都可以使用,解密密钥( 秘密密钥) 只有解密人自己知道,非 法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。 如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给 那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行 解密。公钥密码体制的算法中最著名的代表是r s a 系统,此外还有:背包密码、 m c e l i e c e 密码、d i f f e - h e l l m a n 、r a b i n 、椭圆曲线e c c 、e i g a m a l 算法等。公钥 密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往 返交换和传递,大大减少了密钥泄露的危险性。 同时,公钥加密系统应用于数字签名可提供以下功能;a 、机密性:保证非 授权人员不能非法获取信息,通过数据加密来实现;b 、确认;保证对方属于所 声称的实体,通过数字签名来实现;c 、数据完整性:保证信息内容不被篡改, 入侵者不可能用假消息代替合法消息,通过数字签名来实现:d 、不可抵赖性发 送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指 6 浙江大学硕士论文 第二掌理论背景 的发送者确实发出了消息,通过数字签名来实现。可见公钥加密系统满足信息安 全的所有主要目标。 2 2 3 数字签名技术 对数据进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进 行破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段就是数字 签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子 商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技 术。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在 公证人面前能够验证真伪的能力 实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基 于r s a d a t e s e c u r i t y 公司的p k c s ( p u b l i c k e y c r y p t o g r a p h y s t a n d a r d s ) 、d i g i t a l s i g n a t u r ea l g o r i t h m 、x 5 0 9 、p g p ( p f e t t yg o o dp r i v a c y ) 。1 9 9 4 年美国标准与技 术协会公布了数字签名标准而使公钥加密技术广泛应用。公钥加密系统采用的是 非对称加密算法【l 】。 目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另 一类应用。它的主要方式是,报文的发送方从报文文本中生成一个散列值( 或报 文摘要) 。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字 签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。 报文的接收方首先从接收到的原始报文中计算出1 2 8 位的散列值( 或报文摘要) , 接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值 相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原 始报文的鉴别。 数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点: 第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾作过任何修 改。这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名 义发送信息。或发出( 收到) 数据后又加以否认等情况发生 只有加入数字签名及验证才能真正实现在公开网络的安全传输。加入数字签 名和验证的文件传输过程如下: ( 1 ) 发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系 用发送方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送 的原文后面; ( 2 ) 发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网 络传输到接收方; 7 浙江大学硕士论文 第二章理论背景 ( 3 ) 发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后 的秘密密钥传输到接收方; ( 4 ) 接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明 文: ( 5 ) 接收方用秘密密钥对文件进行解密,得到经过加密的数字签名; ( 6 ) 接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明 文: ( 7 ) 接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数 字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破 坏。 如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密 时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来 的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认 发送方身份的方法。 安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于 签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他 参与了交易。数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用 公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的 是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开 密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验 证数字签名的正确性,而私有密钥的加密解密则使用的是接收方的密钥对,这是 多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只 有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户 拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对 私有密钥进行加密解密。这种方式提供了更高的安全性 2 3 数字版权管理( d r m ) 数字版权保护技术对数字内容的保护,贯穿数字内容从产生到分发、从销售 到使用的整个内容流通过程,涉及整个数字内容价值链。为了满足实现数字传输 的需要,d r m 系统提供了一系列关键的技术和功能,在内容提供者和最终消费 者之间建立起一个安全的环境,来进行基于内容的各种活动。d r m 可以实现例: 1 ) 数字内容的保护和安全传输 d r m 能够保证作者和出版商在不安全的网络上进行安全的数字内容传输。 d r i v l 使用带密钥的加密算法加密数字内容,只用拥有密钥的人才能进行解 8 浙江大学硕士论文第二章理论背景 密。 2 ) 数字内容的安全发布 一旦数字内容经过d r m 的加密,就必须需要使用解密密钥进行解密,才能 获得真实的内容。任何人都可以访问密文,但如果没有解密密钥,这将是没用的。 这能保证发布的安全性,同时控制内容的使用对象和使用方式。d r m 能完成以 下方面的控制: 1 防止用户未经授权通过欺骗或破解的方式离线或在线使用内容; 2 肪止授权用户将数字内容以未经保护的形式保存或分发; 3 防止用户对数字内容进行许可范围之外的操作; 4 防止授权用户将自己的许可证提供给他人使用。 3 ) 内容真实性的鉴别 d r m 用单向散列函数( 哈希算法) 和脆弱数字水印技术来保证内容的真实性。 在出版数字内容的时候产生原始内容的摘要并保存起来;或者可将原始内容分成 多个独立块,再将每个块加入不同的水印。当用户想要对内容的真实性和完整性 进行鉴别时,可以把原内容的摘要和现在的进行比较。或是通过检测每个数据块 中的水印信号,来检测内容的真实性和完整性。 4 ) 盗版和侵权的检测 无论保护工作做得多么周密,盗版和侵权的行为还是会时有发生。在d r m 中可以使用数字水印技术,在原始内容中嵌入版权信息或发布序列号,当该作品 被盗版或出现版权纠纷时,所有者可从盗版作品或水印版作品中获取水印信号作 为依据,然后以法律的手段对其进行制裁,从而保护所有者的权益。 5 ) 保证交易不可抵赖 无论是在真实的世界里还是在虚拟的电子的市场内,交易发生的证明对交易 的各参与方都是至关重要的。d r m 使用交易参与方的数字签名来保证交易的不 可抵赖性。 d r m 技术就是对各类数字内容的知识产权进行保护的一系列软硬件技术。 用以保证数字内容在整个生命周期内的合法使用 2 4d t c p ( 数字传输内容保护) 协议 2 4 1d t c p 协议系统 d t c p 【刀( d i g i t a lt r a n s m i s s i o nc o n t e n tp r o t e c t i o n ) 协议建立在一定强度的密 码技术之上,能够为i e e e1 3 9 4 总线上传输的版权音频、视频内容提供足够的安 全保护,非法设备无法发送和接收有关内容,也可以灵活的扩展到别的传输协议 9 帆焉2 黧焉篙鬈鬟懒徘耕嬲 瞄方燃燃船主嚣篆焉蒜鬻柔淼盖以锚羞 婴孽黧慧簇器z 勰裟嚣嚣篙笺二嚣萎 黧雯黧竺篙髦彗篙溉篇蒜:蔫赫:菇 熏凳嚣篇耋耄蒜嚣篇篇鬻l 叭u g 则雌一婿“” 触篓熏黑纂篙鬈未翥馨箸愀发送删须验 一篓曩篙篓煮篡毳。等辜磊翥粼关磊篙莒磊翥蒿 善辇鬟坚凳譬喜黧:篓嚣鞘兰:言嚣8 嚣薹差磊锦毒 箩鬟妻黧竺羹z 黑薯嚣燃荔蕃藉 飘妻慧黧孑篆篙雾嘉妻篡二导慧茹罴:仉丑叩 和“戮嚣季黜c 内p 袤嚣淼嚣篙需茹码子舭 一皇黧意嚣,需豢燕髓账w 峪e 削c 髑c a e s , h a s h , 茹“。 为了翼爨黧霎嚣墨篓凳冀慧差豢以接受和处理有。裂嚣的系 一冀:更篡二冀纂釜蒌揣凳曩篡嚣蒸黼篓善 统更新消息。系统得可更新性通过识别非法设备确保j 翌i 零。纨臂队”“。“9 内容 图2 3 d t c p 协议流程 士熏发缳篙慧絮燃裟emi 志。通过 标识合适的复制控制信息:允许复制一茯个髂是耐、1 ”“ 复制:、当斯耀培婀端蛋霉i 请求信号后,通过e 加来确定数据内容的复铝4 保护状 太:筹冀眷慧嚣窑震裟耄翼嚣蓑? 裂巍菖= 黧量墨,篇黧嚣嚣篓嚣蒜茹嚣裂蒜 标识,数据接收端可以要求限制验证。当数据援受骊已经地们n 。俎”“” 甜裹裟黧瑟篡篙鋈篙的验证请椭进行相应得a k e 验证过赫 :茎霎然誊瓣墨笔鬻鬈荸茹篡淼赫 4 ) 当完成需要的验证和密钥交换过程后,芨透利联仪双亩x 然裂”4 4 浙江大学硕士论文第二章理论背景 密密钥。数据发送端用这个密钥加密发送数据,数据接收端用其解密。 2 4 2 接受端设备有效性验证 设备验证及密钥共享流程图如图2 4 所示: 发送设鲁接受设备 验证设备b 通过验证 产生v - 计算k 衄血 图2 4a k e ( a u t h e n t i c a t i o na n dk e ye x c h a n g e ) 流程 1 ) 、2 ) 为设备验证,具体描述如下: 1 ) 数据接收端b 试图获取受保护的数据流时,发出一个随机数和接受设备 的数字证书向发送设备请求验证。 2 ) 数据发送设备a 收到设备b 的验证请求后,也向设备b 发送一个随机数 和设备a 的数字证书。如果收到的设备证书的t y p ef i e l d 被保留的话,那么马上 停止验证。数据验证方式采用e c - d s a t l 】进行验证。如果经验证签名有效的话, 设备会检查证书过期表,看是否该证书已过期。如果对方设备没有过期,则进行 密钥交换。 e c - d s a 流程如2 5 所示 整名 鹭征 发# :“m p 图2 5 e c - d s a 流程 育女t无教 浙江大学硕士论文第二章理论背景 2 4 3 密钥交换 图2 4 中3 ) 、4 ) 为密钥交换。交换的信息包括e c d h p o ;第一阶段计算的点 乘值,可更新信息版本号,和包含以上数据的数字签名。对方设备受到以上的数 据后,通过公钥验证签名的数据,验证的过程使用e c d s a 。如果签名验证失败, 双方设备不能进行密钥共享。此外,通过交换版本号,双方设备可以在以后的时 间启动系统更新机制。e c - d h 的流程如图2 6 所示: 露霪瓣 1 0 :羔盛曼:j 、” k 瓣1 - i 得豺w x 轴坐标 图2 6e c - d h 密钥贡献流程 在e c d h 流程中,设备a 把随机数琢和基点g 的点乘值场传给设备b , 设备b 把随机数盈,和基点g 的点乘值传给a 。同时设备b 计算玖和盈的 点乘值,设备a 计算和忍的点乘值既。根据e c c 点乘原理,耽= w b 。 2 4 4 内容加密密钥产生 内容加密密钥( j 匕) 是内容加密引擎机密数据的密钥。疋的值是由a e s 高 级加密标准算法计算产生的。具体产生如下: x 。= a e s ( k i ,f 氆 砬、n 式( 2 1 ) 其中噩为密钥交换后数据发送设备和数据接受设备经过密钥交换后所得到 的共享密钥,m 为数据发送端产生的随机数。数据发送方用怒,e m i ,肛计算 出艮,加密数据后,将机密数据和肛通过数据传输通道传输给数据接受设备, 数据接受设备再同过肌计算解密密钥,解密加密的数据,获得原始数据。 1 2 浙江大学硕士论文 第三章散列函数硬件实现 第三章散列函数硬件实现 3 1s h a - 1 实现 s h a d 算法l n l 能将任意长度的输入数据压缩成1 2 8 位,但每次处理的数据 只有5 1 2 位。因此,s h a d 在计算时把数据分割成5 1 2 位的块进行计算;不足 5 1 2 位的块根据f i p s1 8 0 1 的规定进行补足。 3 1 1s h a 1 算法简介 对输入数据的补足方法是在输入数据最后添加1 个“1 ”,m 个“0 ”和标识 原始输入数据长度的6 4 比特数据,使补足后的数据长度为5 1 2 的倍数。 假设一个输k - - 个数据长度l 小于2 6 4 。在将数据输入到s h a - i 进行计算起 岸,先对输入数据的右边进行如下补足: a ) “l ”先添加在输入的数据后面。比如说原始的数据为“0 1 0 1 0 0 0 0 ”,那 么添加“l ”后的数据为“0 1 0 1 0 0 0 0 1 ”。 ”添加“0 “。添加的“0 ”的数量有输入数据的长度
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 现行财政国库管理制度
- 珍稀林木资金管理制度
- 生产公司制度管理制度
- 生产设备故障管理制度
- 公园清洁活动方案
- 公园美化活动方案
- js内存管理制度
- 下班设备管理制度
- 世界土壤管理制度
- 严格会务管理制度
- (2025)入党积极分子培训考试试题及答案
- 2025年计算机网络技术考试试卷及答案
- 2025年天津市河西区中考二模语文试题
- 教育事业十五五(2026-2030)发展规划
- 2025年中医基础理论考试试题及答案
- 2025中国铁路济南局集团限公司招聘116人(七)易考易错模拟试题(共500题)试卷后附参考答案-1
- 酒店入股合同协议书范本
- 河南省南阳市2025年七年级英语第二学期期末学业水平测试模拟试题含答案
- T/CNESA 1003-2020电力储能系统用电池连接电缆
- 2025年石油天然气管线钢管行业深度研究报告
- 2025年高考军队院校征集和招录人员政治考核表(原表)
评论
0/150
提交评论