(信号与信息处理专业论文)数字版权理论研究与系统设计实现.pdf_第1页
(信号与信息处理专业论文)数字版权理论研究与系统设计实现.pdf_第2页
(信号与信息处理专业论文)数字版权理论研究与系统设计实现.pdf_第3页
(信号与信息处理专业论文)数字版权理论研究与系统设计实现.pdf_第4页
(信号与信息处理专业论文)数字版权理论研究与系统设计实现.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

(信号与信息处理专业论文)数字版权理论研究与系统设计实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字版权理论研究与系统设计实现 摘要 随着互联网技术的蓬勃发展,多媒体内容在网上大量传播,极大 地丰富了人们的娱乐和生活。越来越多的人通过网络获取信息,并传 播他们自己的资源,这一切都为视频点播系统的发展提供了良好的条 件。但由于受到商业利益的驱使,盗版和拷贝现象也在互联网大面积 的蔓延,严重损害了出版商和媒体拥有者的利益。 本论文通过对数字版权理论的研究,提出并实现了基于媒体播放 文件的数字版权保护系统服务器,通过它对要播放的视频音频文件进 行有效的保护,从而遏制盗版的发生。 具体而言,本论文主要完成了以下几个方面的重要工作: ( 1 ) 设计实现了基于数字版权保护的服务器和客户端进行通信的 协议,实现数字媒体内容在网络的安全传输。 ( 2 ) 设计实现了媒体文件播放所需要的许可证,遵从x m l 文件标准 格式,并能够完成对媒体播放文件权限的有效控制。 ( 3 ) 设计实现了证书管理中心,能够进行证书的生成和发放,从而 可以有效验证用户的合法性。 ( 4 ) 最终设计实现了一个能达到数字版权保护的服务器系统,并进 行了系统测试;在满足实际运营的需求下,又进行了进一步的系统优 化,从而提高了服务器的运行效率。 关键词:数字版权管理许可证证书视频点播 t h er e s e a r c ha n di m p l e m e n t a t i o n o nd r ms y s t e m a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e t ,m u l t i m e d i ai n f o r m a t i o nh a ss p r e a d i nt h en e t w o r kq u i c k l y i t sw i d es p r e a dh a sr i c h e dp e o p l e sl i f ea n d e n t e r t a i n m e n t t h e r ea l em o t ea n dm o t ep e o p l ew h og o ti n f o r m a t i o nb y i n t e m e ta n du p l o a dv i d e oa n da u d i of i l e sb yi t a l lo ft h e s ep r o v i d eg o o d e n v i r o n m e n tf o rt h ed e v e l o p m e n to fv o d ( v i d e oo nd e m a n d ) b u tt h e r e a t es t i l lm a n yp e o p l ew h oa t el u r e db yb u s i n e s sb e n e f i t ,t h e yg e tm o n e y b yc o p i n gf i l e sa n ds e l lt h e m t h e i ra c t i o ns e v e r e l yd a m a g e dt h eb e n e f i t o fc o n t e n tp r o v i d e ra n ds a i l o r o nt h i sp a p e r , ag o o dd r m s y s t e mw h i c hi sb a s e do nm u l t i m e d i ai s p r o p o s e da n df i n i s h e d b yi t ,w ec a np r o t e c tt h em u l t i m e d i ac o n t e n tv e y w e l la n ds t o pf r o mt h eh a p p e n i n go f p i r a t i n g g e n e r a l l ys p e a k i n g ,m yw o r kc a nb eb r i e f l ys u m m a r i z e da sf o l l o w s : ( 1 ) o n ed r mp r o t e c t i o np r o t o c o l i s p r o p o s e da n di m p l e m e n t e di n a c c o r d i n gt oo m a a n dm i c r o s o f tc r i t e r i aw h i c hc a np r o t e c tt h es a f e c o m m u n i c a t i o nb e t w e e nc l i e n ta n ds e r v e r ( 2 ) l i c e n s ei sd e s i g n e da n di m p l e m e n t e db yx m lt e c h n o l o g yw h i c hc a n c o n t r o lt h ep l a yo fv i d e o ( 3 ) c e r t i f i c a t em a n a g e m e n tc e n t e ri sd e s i g n e da n di m p l e m e n t e dw h i c hc a n c r e a t ec e r t i f i c a t ea n dv e r i f yt h ei d e n t i t yo ft h eu s e r ( 4 ) a tl a s t ,o n es e r v e rs y s t e mw h i c hc a ni m p l e m e n t sd r mp r o t e c t i o ni s f i n i s h e d t h r o u g ht h et e s t ,t h es y s t e mc a ns a t i s f yt h en e e do fu s e r t h e nw e n m a k es o m eo t h e ri m p r o v e m e n t sf o rd r ms e r v e ra n dl e tt h es y s t e mg e t b e t t e rp e r f o r m a n c e k e yw o r d s :d r ml i c e n s ec e r t i f i c a t ev o d 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所 知。除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰 写过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢 意。 申请学位论 本人签名 人承担一切相关责任。 日期: 边丝:主:翌 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研究生 在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有 关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学校可以公布学 位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学位论 文( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位 本人签名: 导师签名: 本授权书。 日期:3 醴:圣:竺 日肌乒理g 阜止一 1 1 课题研究背景 第一章引言 目前许多提供数字媒体文件下载的站点并没有对所提供的数字媒体文件进 行有效的权限管理,人们可以轻易地拷贝数字媒体文件,对其进行压缩,通过因 特网更广泛传播,这将严重侵害电子书( e b o o k ) 出版社、多媒体公司、唱片公 司、电影制造商以及艺术家的版权,进而损害其收益。因此,数字内容提供商和 内容运营商必须使用这样一种数字传送方法:在满足消费者需求的同时,保护其 产品免遭非授权的使用和共享,这种技术就是数字版权管理d r m ( d i g i t a lr i g h t s m a n a g e m e n t ) 。 d r m 技术的目的是保护数字内容的版权。该技术的原理是:首先,通过加密 和附加使用规则对数字内容进行保护,附加的使用规则不仅可以断定用户是否符 合播放数字内容的条件,同时可以防止内容被复制以及限制其播放次数;其次, 操作系统和多媒体中间件负责强制实行这些规则;最后,用户必须满足相关条件 并得到授权后才能使用数字内容,这就从技术上防止数字内容未经授权使用和非 法复制。 d r m 技术在国外已经开始推广,从这几年的网络出版发展看,d r m 技术应用 于网络出版后,出版e b o o k 的出版社和销售e b o o k 的网站持续增长,d r m 技术推 动了e b o o k 产业的发展l j j 。例如:美国畅销小说作家s t e p h e nk i n g 在2 0 0 0 年3 月1 4 日发表了一本e b o o k ( r i d i n gt h eb u l l e t ) ,这是第一本只出e b o o k 不出一 印刷版本的书,也是得益于d r m 技术,作家在半个月内获得4 5 万美元的收入, 若是没有d r m 技术的保护,作者能获得如此高额的收益也是无法想象_ 的。在信息 时代的今天,要推动信息产业的不断发展,首先必须保护相关群体利益不受侵害, 由此可见,大力研发并推广d r m 技术信息产业蓬勃发展的核心。 1 2d r m 技术综述 数字版权保护的主流方法有两类,一类是采用数字水印技术,另一类是以数 据加密和防拷贝为核心的d r m 技术。 数字水印( d i g i t a lw a t e r m a r k ) 技术是在数字内容中嵌入隐蔽的标记,这 种标记通常是不可见的,只有通过专用的检测工具才能提取。数字水印可以用于 图片、音乐和电影的版权保护,在基本不损害原作品质量的情况下,把著作权相 关的信息,隐藏在图片、音乐或电影中,而产生的变化通过人的视觉或听觉是发 现不了的l 瑚。但是,目前市场上的数字水印产品在应用方面还不成熟,容易被破 坏或破解,而且数字水印方法,只能在发现盗版后用于取证或追踪,不能在事前 防止盗版。 数据加密和防拷贝为核心的d r m 技术,是把数字内容进行加密,只有授权 用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上 硬件绑定技术,防止了非法拷贝,这种技术能有效地达到版权保护的目的,当前 国内外大部分计算机公司和研究机构的d r m 技术采用这种方法,针对各个应用领 域,有不同的d r m 系统: ( 1 ) e b o o k 的d 跚系统 e b o o k 的d r m 技术相对比较成熟,国内外的应用也较多。国外的e b o o kd r m 系统有m i c r o s o f t ) a s 、a d o b ec o n t e n ts e r v e r ( 原g l a s s b o o kc o n t e n ts e r v e r ) 等等,国内的e b o o kd r m 系统有方正a p a b i 数字版权保护系统。 ( 2 ) 流媒体的d r m 流媒体的d r m 主要有i b m 的e m m s 和m i c r o s o f tw i n d o w sm e d i ad p h l 等等。 ( 3 ) 电子文档的d p 3 t 4 电子文档的d r m 有s e a l e dm e d i ae n t e r p r i s el i c e n s es e r v e r 、a u t h e n t i c a a c t i v er i g h t sm a n a g e m e n t 以及方正a p a b io f f i c ed r m 、方正a p a b ic e bd r w 等等。 ( 4 ) 其他d 跚研究工作 其他作d r m 研究的有i n t e r t r u s t 的d i g i b o x 和r i g h t ss y s t e m ,i b m 的 c r y p t o l o p e ,瑞士g e n e v a 大学的h e p 、e d g a rw e i p p l 的r b a c 等等,这些系统注 重d r m 基本原理的研究,不针对具体的某一类数字内容。 在网络出版领域,d 跚技术的地位越来越重要。2 0 0 1 年,d r m 技术被m i t 的 t e c h n o l o g yr e v i e w 杂志评为“将影响世界 十大新兴技术之一:随后在旧 金山举行的s e y b o l d 上,d r m 成了一个技术热点,并且普遍认为,从上世纪9 0 年代中期开始,属于d r m 的实验阶段,而发展到今天,d r m 已经成为一项很重要 的技术,特别是数字媒体领域,d r m 已经成为必需的技术。 1 3d r m 相关研究 最近几年,进行d r m 研究的科研人员逐渐增多,为此,美国计算机协会从2 0 0 1 年开始,每年举办一次a c md r m 会议“a c mw o r k s h o po nd i g i t a lr i g h t s m a n a g e m e n t ,涉及的研究内容包括多个方面,主要有d r m 系统的体系结构、d r m 2 中对数字内容使用的跟综和审核、数字内容交易的商业模式及其安全性需求、多 媒体数据的加密、身份识别、d r m 系统中的密钥管理、数字权利的转移问题、数 字版权描述等等。其中,与流媒体版权保护密切相关的研究内容,是媒体的权利 描述、权利传输控制等技术。对于数字内容的权利描述,已经出现了相关的技术, 如e b x 、) 【r m l 、o d r l 等。 x r m l 的技术框架构建在i n t e r n e t 协议和密码安全系统之上,利用了现有的 i n t e r n e t 传输协议,如t c p i p 、s s l 、h t t p 等,以及对称和非对称加密算法、 数字签名和认证技术。x r m l 技术框架的核心是“使用许可证 ,一个使用许可证 是一段x m l 描述或x m l 文件,该使用许可证描述了用户对于数字媒体内容所拥有 的权利。当然,实现这几个方面保护时,需要用到对称加密技术、非对称加密技 术( p k i ) 、数据通讯安全技术、版式文件的数据加密以及x m l 等多种技术,在这 些技术的基础上,才能构成完整的e b o o kd r m 系统。 1 4 论文的主要工作与内容安排 1 4 1 论文的主要工作 本文研究了数字版权服务的原理,并设计实现了针对流媒体的数字版权保护 服务器。在文中,参考o m a 和微软的d r m 协议标准,完成了数字版权服务器与客 户端的交互协议的分析和设计;根据o d r l 国际标准,设计实现了要进行数字版 权保护的媒体的播放许可证;引用开源的e j b c a 工程,设计实现自己的证书管 理系统。 在课题的研究过程中,通过测试发现问题并改进了系统的结构和程序,使服 务器的性能得到质的提高,最终实现了一个能达到实用的核心系统的设计和开 发。 1 4 2 论文的内容安排 第一章为引言,主要介绍论文的研究背景,d r m 数字版权内容的分类及具体 的应用领域,最后对本论文的主要工作和内容安排进行了精要的介绍; 第二章,详细说明数字安全所涉及的重要的理论,并对这些理论进行了解释 说明和数学公式推导证明; 第三章,介绍实现数字版权管理所要进行的客户段和服务器通信的协议的设 计; 第四章,给出了具体的数字版权服务器设计和实现。 3 第五章,对数字版权服务器进行测试和部署,改进并优化了其系统性能。 第六章,总结全文,并对将来的工作和研究进行更深层次的展望。 4 第二章数字版权相关理论介绍 2 1 对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据 发信方将明文( 原始数据) 和加密密钥一起经过特殊加密算法处理后,使其变成 复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密 用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在 对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行 加密和解密,这就要求解密方事先必须知道加密密钥。 对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。 不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每 次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信 双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担p j 。对称加密 算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较 高。 、 在计算机专网系统中广泛使用的对称加密算法有d e s 和i d e a 等,本文接下 来将对最常使用的d e s 算法进行详细介绍。 2 1 1d e s 算法发展历史 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法,于1 9 7 7 年得到美国政府的正式许可, 是一种用5 6 位密钥来加密6 4 位数据的方法;同年,d i f f i e 和h e l l m a n 提出了制 造一个每秒能测试1 0 6 个密钥的大规模芯片,这种芯片的机器大约一天就可以搜 索d e s 算法的整个密钥空间,制造这样的机器需要两千万美元;1 9 9 3 年r s e s s i o n 和m w i e n e r 给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密 钥搜索芯片,此芯片每秒测试5 1 0 7 个密钥,当时这种芯片的造价是1 0 5 美元, 5 7 6 0 个这样的芯片组成的系统需要l o 万美元,这一系统平均1 5 天即可找到密 钥,如果利用1 0 个这样的系统,费用是1 0 0 万美元,但搜索时间可以降到2 5 小时i 珥】。可见这种机制是不安全的。 d e s 算法在1 9 9 7 年达到一个高潮,在1 9 9 7 年1 月2 8 日,美国的r s a 数据 安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一 段用5 6 比特密钥加密的d e s 密文。计划公布后引起了网络用户的强力响应。一 5 位名叫r o c k ev e r s e r 的程序员设计了一个可以通过互联网分段运行的密钥穷举搜 索程序,组织实施了一个称为d e s h a l l 的搜索行动,成千上万的志愿者加入到 计划中,在计划实施的第9 6 天,即挑战赛计划公布的第1 4 0 天,1 9 9 7 年6 月1 7 日晚上1 0 点3 9 分,美国盐湖城:l n e t z 公司的职员m i c h a e ls a n d e r s 成功地找到了 密钥,在计算机上显示了明文:“t h eu n k n o w nm e s s a g ei s - s t r o n gc r y p t o g r a p h y m a k e st h ew o r l das a f e rp l a c e ”。 2 1 2d e s 算法工作原理 d e s 算法的入口参数有三个:k e y 、d a t a 、m o d e 其中k e y 为8 个字节共 6 4 位,是d e s 算法的工作密钥;d a t a 也为8 个字节6 4 位,是要被加密或被解 密的数据;m o d e 为d e s 的工作方式有两种:加密或解密。 d e s 算法是这样工作的:如m o d e 为加密,则用k e y 去把数据d a t a 进行加 密,生成d a t a 的密码形式( 6 4 位) 作为d e s 的输出结果;如m o d e 为解密,则 用k e y 去把密码形式的数据d a t a 解密,还原为d a t a 的明码形式( 6 4 位) 作为 d e s 的输出结果。 2 1 3d e s 算法加密步骤 j 第一步变换明文。对给定的6 4 位比特的明文x ,首先通过一个置换i p 表 来重新排列x ,从而构造出6 4 位比特的x o ,x 0 = i p ( x ) = l o r 0 ,其中l 0 表示x 0 的前3 2 比特,r 0 表示x o 的后3 2 位。 第二步按照规则迭代。规则为: l i = r i 1 r i = l io f ( r i 一1 ,l ( i ) ( j = 1 ,2 ,3 1 6 ) 经过第一步变换已经得到i j d 和r o 的值,其中符号。表示的数学运算是异 或,f 表示一种置换,由s 盒置换构成,飚是一些由密钥编排函数产生的 比特块。f 和将在后面介绍。 第三步对l 1 6 r 1 6 利用i p 1 作逆置换,就得到了密文y 。加密过程如图2 1 所示: 6 l 输入6 4 位比特明文 i i li p 置换表 1 ikr 0 挟代1 6 冶 i k = l = k o f ( r j i x - ) ( i = 1 2 ,1 6 ) 一 i p 逆置换表 输出6 4 位比特密文 图2 - 1 加密过程图 从图中可以看出,d e s 加密需要四个关键点: ( 1 ) i p 置换表和i p - 1 逆置换表 输入的6 4 位数据按置换坤表进行重新组合,并把输出分为i j d 、r 0 两部分, 每部分各长3 2 位,其置换i p 表如表2 1 所示: 5 85 01 23 42 61 81 026 05 24 43 62 82 01 24 6 25 44 63 83 02 21 466 45 64 84 03 22 41 68 5 74 94 13 32 51 79l5 95 14 33 52 71 91 13 6 15 34 53 72 92 11 356 35 54 73 93 12 31 57 表2 - 1 置换i p 表 将输入6 4 位比特的第5 8 位换到第一位,第5 0 位换到第二位,依此类推, 最后一位是原来的第7 位。i j d 、r 0 则是换位输出后的两部分,l o 是输出的左 3 2 位,r 0 是右3 2 位。比如:置换前的输入值为d 1 d 2 d 3 d 6 4 ,则经过初始置 换后的结果为:l 0 = d 5 8 d 5 0 d 8 ,r 0 = d 5 7 d 4 9 d 7 。经过1 6 次迭代运算后。 得到l 1 6 、r 1 6 ,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是 初始置的逆运算,例如,第1 位经过初始置换后,处于第4 0 位,而通过逆置换 i p 1 ,又将第4 0 位换回到第1 位,其逆置换i p 1 规则表2 2 所示: 4 084 8 1 6 5 62 4“ 3 23 9 74 7 1 55 5 2 3 6 33 1 3 8 64 61 45 42 26 23 03 754 51 35 32 16 12 9 3 644 4 1 2 5 22 06 02 8 3 5 34 31 1 5 1 1 95 92 7 3 4 2 4 2 1 05 01 85 82 63 3 1 4 1 9 4 91 75 7 2 5 表2 - 2 逆置换i p - i 规则 7 ( 2 ) 函数f 函数f 有两个输入:3 2 位的r i 1 和4 8 位硒,f 函数的处理流程如下图所示: 3 2 位& 1 0 e 变换 4 8 位, | 厂 、 、一 a o - 旨旷 弋一1 4 8 位 o ) n no nn n n dn do d 上3 z 位 p 变换 3 2 位输出 图2 - 2f 函数的处理流程 e 变换的算法是从r i - i 的3 2 位中选取某些位,构成4 8 位。即e 将3 2 比特 扩展变换为4 8 位,变换规则根据e 位选择表,如表2 3 所示: 3 2l2345456789891 01 1 1 21 31 21 31 41 51 61 71 61 71 81 92 02 12 02 1 2 22 32 42 52 4 2 5 2 62 72 82 9 2 8 2 93 03 13 21 表2 - 3 变换规则根据e 位选择表 k i 是由密钥产生的4 8 位比特串,具体的算法下面介绍。将e 的选位结果与 k i 作异或操作,得到一个4 8 位输出。分成8 组,每组6 位,作为8 个s 盒的输 入每个s 盒输出4 位共3 2 位,s 盒的工作原理将在第第四步介绍。s 盒的输 出作为p 变换的输入,p 的功能是对输入进行置换,p 换位表如表2 - 4 所示。 1 6 7 2 02 1 2 9 1 2 2 8 1 71 1 5 2 32 651 83 11 0 282 41 4 3 2 2 7391 91 33 062 21 142 5 表2 - 4p 换位表 ( 3 )子密钥晒 假设密钥为k ,长度为6 4 位,但是其中第8 、1 6 、2 4 、3 2 、4 0 、4 8 、6 4 用 作奇偶校验位,实际上密钥长度为5 6 位k 的下标i 的取值范围是1 到1 6 ,用 1 6 轮来构造。构造过程如图2 - 3 所示: 8 4 8 位k l 4 8 位k 2 4 8 位k 坫 图2 - 3 子密匙构造图 首先,对于给定的密钥k ,应用p c i 变换进行选位,选定后的结果是5 6 位, 设其前2 8 位为c 0 ,后2 8 位为d 0 ,p c i 选位如表2 5 所示 5 74 94 13 32 51 7915 85 04 23 4 2 6 1 8 1 025 95 14 33 52 71 91 136 05 24 43 6 6 35 54 73 93 12 31 576 25 44 63 83 02 2 1 466 15 34 53 72 92 11 352 8 2 0 1 24 煮2 - 5 p c i 递位 第一轮:对c o 作左移l s l 得到c 1 ,对d o 作左移l s l 得到d 1 ,对c i d l 应用p c 2 进行选位,得到k 1 。其中l s l 是左移的位数,如表2 6 所示。 i 1122222212222221 表2 - 6l s l 位数 表8 - 6 中的第一列是l s l ,第- n 是l s 2 ,以此类推。左移的原理是所有二 进位向左移动,原来最右边的比特位移动到最左边。其中p c 2 如表2 7 所示。 9 1 41 71 12 41532 81 5 62 11 0 2 31 9 1 2 , 42 681 672 72 01 32 4 15 23 13 74 75 53 04 05 14 53 34 8 4 44 9 3 95 63 45 3 4 6 4 25 03 62 93 2 表2 - 7 p c 2 第二轮:对c 1 ,d 1 作左移l s 2 得到c 2 和d 2 ,进一步对c 2 d 2 应用p c 2 进行选位,得到k 2 。如此继续,分别得到k 3 ,k 4 k 1 6 。 ( 4 ) s 盒的工作原理 s 盒以6 位作为输入,而以4 位作为输出,现在以s 1 为例说明其过程。假 设输入为a = a l a 2 a 3 a 4 a 5 a 6 ,则a 2 a 3 a 4 a 5 所代表的数是o 到1 5 之间的一个数,记 为:k = a 2 a 3 a 4 a 5 ;由a l a 6 所代表的数是0 到3 间的一个数,记为h = a l a 6 。在s 1 的h 行,k 列找到一个数b ,b 在0 到1 5 之间,它可以用4 位二进制表示,为 b = b l b 2 b 3 b 4 ,这就是s 1 的输出。d e s 算法的解密过程是二样的,区别仅仅在于 第一次迭代时用子密钥k 1 5 ,第二次k 1 4 、最后一次用k 0 ,算法本身并没有任 何变化。d e s 的算法是对称的,既可用于加密又可用于解密。 2 1 4d e s 算法的应用误区 d e s 算法具有比较高安全性,到目前为止,除了用穷举搜索法对d e s 算法 进行攻击外,还没有发现更有效的办法p j 。而5 6 位长的密钥的穷举空间为2 5 6 , 这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部 密钥就需要将近2 2 8 5 年的时间,可见,这是难以实现的,当然,随着科学技术 的发展,当出现超高速计算机后,我们可考虑把d e s 密钥的长度再增长一些, 以此来达到更高的保密程度。 2 1 5d e s 算法的程序实现 根据d e s 算法的原理,可以方便的利用程序语言实现其加密和解密算法 在v c + + 6 。0 中新建基于控制台的w i n 3 2 应用程序。设置一个密钥匙为数组c h a t k c y 8 = 1 ,9 ,8 ,0 ,9 ,1 ,7 ,2 ,要加密的字符串数组是s t r 1 = 。h e l l o 。,利用 d e s _ s e t k e y ( k e y ) 设置加密的密钥,调用d e s _ r u n ( s t r , s t r , e n c r y p t ) 对输入的明 文进行加密,其中第一个参数s t r 是输出的密文,第二个参数s t r 是输入的明文, 枚举值e n c r y p t 设置进行加密运算。程序执行的结果如图“所示: 1 0 2 2 非对称加密算法 图2 - 4 程序执行结果 非对称加密算法是指用于加密的密钥与用于解密的密钥是不同的而且从加 密的密钥无法推导出解密的密钥。这类算法之所以也被称为公钥算法是因为用于 加密的密钥是可以广泛公开的任何人都可以得到加密密钥并用来加密信息但是 只有拥有对应解密密钥的人才能将信息解密。在公开密钥算法体系中用于加密的 密钥被称为公钥( p u b l i ck e y ) 而用于解密的密钥则称为私钥( p r i v a t ek e y ) p j 。 公钥和私钥是数学相关的,成对出现,但不能通过公钥计算出私钥。非对称 加密技术可以简化对密钥的管理,网络中n 个用户之间进行加密通信,仅需使 用n 对密钥就可以了。非对称加密技术的优势在于:私钥不需要发往任何地方, 而公钥在传递过程中被截获,由于没有与其配对的私钥,入侵者仍无法破译密文。 目前,主要的公钥算法包括:r s a 算法、d i f f i e h e l l m a n 算法、d s a 算法、 p k c s 算法和p g p 算法等。本文中将主要采用r s a 公钥算法。 2 2 1r s 的构成 r s a 系统由以下几部分组成: ( 1 ) 随机选取的在素数p 和q ,还有n ,其中n = p * q ,p 和q 保密,n 公开。 ( 2 ) 任取( n ) = ( p - 1 ) 卑( q 一1 ) ,其中( n ) 表示比n 小的素数的个数,任取2 = e = ( n ) ,且( e ,( n ) ) = 1 ,e 为加密密钥,公开。 ( 3 ) 计算d ,使e 木d = l ( m o d ( n ) ) ,称d 为e 对模( n ) 的逆,其中d 为解密秘钥, 保密。在r s a 系统中,设m 为明文,且明文块的数值大小小于n 、c 为密文, 则其加密和解密算法如下: 加密算法c = e ( m ) = m e ( m o dn ) j 匕塞整皇太堂亟堂僮迨塞数主题拯堡迨班塞曼丕缠递让塞理 加密算法m = d ( c ) = c d ( m o di i ) 在r s a 系统中( e ,n ) 构成加密秘钥,即公钥,( d ,n ) 构成解密秘钥,即私钥。 2 2 2r s a 思想的证明 r s a 是基于数论中的e u l e r 定理和其它同余性质的,在证明r s a 系统思想 正确性之前,先给出e u l e r 定理和同余式相乘的性质: e u l e r 定理:设( a ,n ) = 1 ,即a 和n 互素,则有 a f ( n ) = 1 ( r o o d n ) 同余式相乘性质:设有a = b ( m o dn ) ,c = d ( r o o dn ) 则有 a * c = b 幸d ( m o dn ) 证明r s a 系统思想正确性主要是看能否从密文c 和解密秘钥d 恢复明文 m ,即由c 和d ,计算出m - d ( c ) = c d ( m o dn ) 。 下面就证明是否能从密文c 和解密密钥d 恢复明文m 为e * d = l ( m o d ( n ) ) c d = k ( n ) + l ,其中k 为任意整数, 由解密公式d ( c ) = c d ( m o dn ) 有: d ( c ) - - - c d ( m o dn ) = m e d = m k 宰f ( n ) + 1 = m k 宰f ( n ) m 又由e u l c r 定理有 m k f ( n ) m f ( n ) ) k = 1 ( r o o dn ) 同样由同余式相乘性质有d ( c ) = c d ( m o dn ) = m c 宰d = m k f ( n ) + 1 = m k 簟f ( n ) m = m ( m o an ) 由于明文块数值大小小于n ,则有d ( c ) = c d ( m o dn ) = m e d = mk f ( n ) + l = m k 宰f ( n ) 车m = m ( r o o dn ) = m ,故r s a 中,能利用e 和c 恢复明文m ,则r s a 的 系统思想证明是正确的。但众所周知r s a 是基于整数因子分解的密码体制,它 利用的是:求两个大素数的乘积是很容易计算的,但分解密两个大素数的乘积, 求出它们的素数因子却是非常困难的,这样一个数学难题,它属于n p 完全类i ,j 因此r s a 的安全性完全信赖于因子分解的困难性,只要n = p * q 被因子分解,则 r s a 便被击破,这样在r s a 系统中怎样选取大的素数p ,q 才是关键所在 2 2 3r s a 中素数的选取 在r s a 中,因n = p q ,若p ,q 被知道,即能将n 因子分解,则由f ( n ) = ( p - 1 ) 掌( q 一1 ) 可以算出。由于c 是公开密钥,且解密秘钥d 关于e 满足d 宰e = i ( m o d f ( n ) ) 则d 也不难求得,这样r s a 系统便被完全攻破。 r s a 中的素数都是上面位的十进制数,怎样才能选择好的p 和q ,怎样才 能生成这样的数,并且判断它是否为素数,这是一个r s a 系统关键的问题。针 对素数p 和q 的选择,1 9 7 8 年r i v e s t 等人在正式发表的r s a 公开密钥的论文中, 就建议对素数p 和q 的选择应当满足: ( 1 ) p 、q 要足够在,在长度上应相差几位,且二者之差与p 、q 位数相近; ( 2 ) p 1 与q 1 的最大公约数g c d ( p 1 ,q 1 ) 就尽量小; ( 3 ) p 1 与q 1 均应至少含有一个大的素数因子。 并把满足这些条件的素数称为安全素数。 2 2 4r s a 安全性分析 在公布r s a 算法之后,在使用r s a 密码体制和分析r s a 算法发现了一系 列的算法本身脆弱性及其存在的问题 ( 1 ) r s a 公钥密码体制在加密或解密变化中涉及大量的数值计算,其加密 和解密的运算时间比较长,这比数据加密标准d e s 的计算量开销大,在一定程 度上限制了它的应用范围,以致于实际使用r s a 密码体制无法用软件产品,必 须用超大规模集成电路的硬件产品。 ( 2 ) 虽然提高n = p * q 的位数会大大提高r s a 密码体制的安全性,但其计算 量呈指数增长,以致使其实现的难度增大,实用性降低。 ( 3 ) r s a 公钥密码体制的算法完整性( 指密钥控制加密或解密变换的唯一 性) 和安全性( 指密码算法除密钥本身外,不应该存在其它可破译密码体制的可 能性) 沿有等进一步完善。 ( 4 ) r s a 算法面临着数学方法的进步和计算机技术飞跃发展带来的破译密 码能力日趋增强的严重挑战。因子分解问题有了长足的发展,1 9 9 5 年人类成功 地分解了1 2 8 位十进制数r s a 密码算法,破译5 1 2 位长的r s a 指日可待。 尽管如此,自1 9 7 8 年r s a 算法公布以来,公开密钥密码已从理论研究进入 实际应用研究阶段。r s a 公开密钥密码算法在信息交换过程中使用比较广泛, 安全性比较高。以当前的计算机水平,如选择1 0 2 4 位长的密钥( 相当于3 0 0 位 十进制数字) 就认为是无法攻破的。 2 2 5r s a 算法的程序实现 首先产生密钥,过程如下: ( 1 ) 随机产生两个长度为k 2 位的素数p 和q ; ( 2 ) 计算公钥p u b l i c k e y = p 幸q ;( p u b l i c k e y 是k 位的长度) ; 1 3 ( 3 ) 随机产生一个加密密钥k e y e ,2 = k e y e ( 相当于身份证) 给客户端,作为以 后客户端已经得到完整数字版权服务器c o n t e x t 的证明;必须询问客户端是 否支持代理( 应用于非连接设备) 。 为防止对数字版权服务器冒充名字的攻击,( r i a l i a s ) 和数字版权服务 器c o n t e x t 及r o a p 的u r l 必须相同。 表3 - 1d e v i c eh e l l om e s s a g ep a r a m e i e r d e v i c eh e l l o 消息设计中应包含的参数如上图所示。其中,m 表示必须 包含,o 表示可以选择。 客户端把它支持的许可证的版本发给数字版权服务器。客户端身份通过 d e v i c e l d 说明自己的唯一性,d e v i c e l d 是客户端公钥信息的h a s h 序列。 消息设计中其它参数说明如下: e x t e n s i o n s : c e r t i f i c a t ec a c h i n ge x t e n s i o n ,说明客户端是否有能力贮存数字版权 服务器上下文的相关信息。 r m e l l o : p a r a m e t e rr o a p r l h e l l o s t a t u s = ”s u c c e s s ”s t a t u s ! - - - ”s u p s s ” s t a t u smm s e s s i o n i dm s e l e c t e dv e r s i o nm r ii dm s e l e c t e da l g o r i t h mo r i n o n c em t h s t e dd e v i c ea u t h o r i e so s e r v e ri n f o0 e x t e n s i o n so 表3 - 2r ih e l l om e s s a g ep a r a m e t e r s r ih e l l o 消息设计中应包含的参数如上图所示【1 4 1 。其中,m 表示必须 包含,o 表示可以选择,表示不需要包含。在该消息设计中,各个参数 的含义说明如下: s t a t u s :说明d e v i c e h e l l o 请求是否成功。 s e s s i o n l d :由数字版权服务器设定,它允许一些并发的r i d e v i c e s e s s i o n 。 r i i d :服务器标志符。 s e l e c t e da a g o r i t h m :数字版权服务器所支持的算法。 r i n o n c e :提供数字版权服务器发送消息的完整性保护。 l u s t e dd e v i c ea u t h o r i t e s :数字版权服务器认可的证书发布机构。假使 数字版权服务器已经有了客户端的证书或验证了它的数字签名,那末这个 参数可以不发送。 s e r v e rl n f o :包含一些在r o a p r e g i s t r a t i o n r e q u e s t = 里不能更改的服务器相关信 息。 e x t e n s i o n s : _ p e e r k e yi d e n t i f i e re x t e n s i o n :假使和d e v i c e h e l l o 的d e v i c e l d 相匹配, 说明已经贮存了客户端相应的证书链,不需要再向客户端索取;假使 没有和发来的d e v i c e l d 匹配,则存储相应的客户端的证书链,且显示 为空;假使数字版权服务器已经贮存了客户端的公钥,则数字版权服 务器必须在r l h e l l o 中包含此e x t e n s i o n 【1 5 1 。 一 c e r t i f i c a t ec a c h i n ge x t e n s i o n : 说明有能力贮存客户端证书的相关信 息。当含有p e e rk e yi d e n t i f i e re x t e n s i o n 时,这项不需要再包括。 - d e v i c ed e t a i l se x t e n s i o n :数字版权服务器要求客户端反馈一些关于它 自己的特殊信息。 用户可以根据需要在协议中另行添加其余的参数。 r e g i s t r a t i o nr e q u e s t : p a r a m e t e r r o a p - r e g i s t r a t i o n r e q u e s t s e s s i o n i dm d e v i c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论