精华内容
下载资源
问答
  • 加密技术
    千次阅读
    2021-07-28 05:23:49

    大家好,我是时间财富网智能客服时间君,上述问题将由我为大家进行解答。

    加密技术主要有对称加密、非对称加密、保密通信、计算机密钥等。加密技术,是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。包括两个元素:算法和密钥。

    对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP系统使用。

    1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

    更多相关内容
  • 软件加密技术内幕 pdf+配套光盘+chm版+虚拟光驱,一套全
  • 图像加密学习综述

    彩色图像加密综述(An overview of encryption algorithms in color images):

    此文总结了50多项这一领域的研究,还从应用领域的角度对现有的各种彩色(如RGB图像)图像加密方案进行了全面的研究,其中大部分研究已于去年发表。此外,此研究将彩色图像加密分为10类方案,并对所提出的方案进行了比较,突出了它们的优点和局限性。此外,还讨论了(灰度或彩色)图像加密的常用安全分析技术的完整列表,这些技术能够评估该方法对不同可能攻击的潜在抵抗力。此研究旨在提供有关RGB图像领域现有图像加密方案的详细知识。最后,指明未来的研究前景。

    1.文本加密到图像加密


    各种通信网络上的数据传输导致了多媒体数据安全的敏感性。以前,文本加密是通过RSA(由Rivest、Shamir和Adleman提出)、数据加密标准(DES)、高级加密标准(AES)和国际数据加密算法(IDEA)等方法进行的,然而,图像加密不同于文本加密,因为图像中仅存在一些固有特征,包括高冗余或庞大的数据容量。此外,文本加密方法在扩散和置乱图像数据方面效率低下。携带大量信息的数字图像占了很大比例。总的来说,有两种主要的方法可用于保护数字图像:1).信息隐藏,包括水印、匿名、隐写术和覆盖通道,2).加密,包括常规加密和其他方法,如混沌加密。

    2.彩色图像加密的分类

    1)按加密方法分
    在目前的研究中,图像加密被分为10种主要技术。分别是基于混沌加密、置换加密、基于光学加密、基于DNA(脱氧核糖核酸)加密、基于频率加密、基于散列加密、基于进化加密、基于位平面加密、双(多)图像加密、基于置乱的图像加密。
    在这里插入图片描述
    2)按加密所在域分:
    频域加密:变换域中的加密算法主要基于对变换系数,将图像经过频域变换(如DWT(离散小波变换)、DCT(离散余弦变换)等)分化出高频域与低频域,并通过改变各个频域中系数进行加密。
    空域加密:主要基于置乱图像像素或块,直接改变原始图像的像素值位置或者像素值,以Arnold置乱图像加密算法为代表。
    在这里插入图片描述

    3.常见的加密方法

    基于不同的技术提出了许多现有的图像加密手段:包括扫描、圆形随机网格、椭圆曲线ElGamal、格雷码、波传输、矢量量化,离散小波变换,p-斐波那契变换,混沌序列。
    主要加密算法举例:
    1)基于混沌序列的图像加密算法:混沌系统有许多优秀的固有特性,包括遍历性、非周期性、对初始条件和控制参数的高度敏感性以及伪随机性。典型的基于混沌映射的密码可以分为置换扩散两个阶段。
    某些算法的置换操作仅改变像素位置(即置乱);然而,混沌系统产生的混沌序列与扩散过程无关。混沌加密具有很强的加密安全性与鲁棒性。
    加密过程如下:
    步骤1:根据密钥获取混沌系统的混沌序列。
    步骤2:由混沌序列将图像像素值替换得混沌序列图像。
    步骤3:重复步骤2,直到到达加密图像。
    Aqeel ur Rehman等人(2018年)基于混沌理论和SHA 256提出了一种基于DNA互补规则的异或彩色图像加密技术。该研究利用SHA-256散列函数来修正混沌系统的初始条件和控制参数。根据分段线性混沌映射产生的混沌序列,将彩色图像的三个通道排列成一个一维向量并进行排序。然后,这个排列的阵列被分成三部分,每个部分代表一个颜色通道,并使用洛伦兹混沌系统再次独立排列。一旦进行了双重置换,每个通道的每个像素都被无序地独立编码成脱氧核糖核酸(DNA)碱基。
    该算法的新颖之处在于,通道的每个像素都被DNA互补规则的异或运算所取代。利用多条DNA规则以随机次数按顺序重复此操作。此操作迭代将循环进行。循环操作开始时的DNA规则选择和操作继续依赖于陈氏混沌序列。大量的仿真实验结果表明,该算法在一轮加密中取得了良好的加密效果。
    下图为基于Lorenz混沌序列的图像加密效果图:
    在这里插入图片描述
    在这里插入图片描述

    2)使用置换的彩色图像加密算法
    排列的常见级别为位级别、像素级别和块级别排列,此外,行置乱和列置乱被分类为块级别排列。位级置换(BLP)是2011年首次提出的一种新方法,在图像加密的置乱阶段被利用。在BLP中,图像被认为是由一个位矩阵组成的,所有的加密效果都被应用到该矩阵中;因此,加密后图像最终应反映这些加密效果的位分布。相比之下,以前的图像加密算法用于在像素级执行加密过程,而BLP直接作用于普通图像中的每个位,而不是像素级的位组。大多数先前提出的图像加密算法在普通图像的不同位平面之间执行几轮2维和3维置换,随后将不同置换位平面组合以生成混淆(加密)的彩色图像。
    如:
    Abhimanyu Kumar Patro和Acharya(2018)在中提出了一种基于多级置乱操作的安全多图像加密技术;该技术与当前使用的多种图像加密技术完全不同。在所提出的加密技术中使用了三级置换操作,第一、第二和第三级置换操作在R、G和B分量中执行像素置乱操作,行置乱操作在像素洗牌的R、G和B分量之间执行,列置乱操作在行置乱组件之间,各自进行。
    最后,使用所提出的加密算法执行块扩散操作,以获得最终的加密图像。此外,该算法使用的密钥不仅依赖于原始密钥值,而且还依赖于原始彩色图像。这支持针对已知纯文本和选定纯文本攻击的算法。仿真结果和安全性分析表明,该算法具有加密效果好、密钥空间大、对密钥和明文敏感度高、相邻像素相关性弱、像素随机性大、对各种常见攻击具有足够的抵抗能力等特点。

    3)光学彩色图像加密算法
    有学者因经典光学双随机相位编码(DRPE)系统结构启发而在提出一些光学图像加密技术。光学DRPE方法及其数值模拟算法首先结合基于输入信号传播的系统各个阶段的采样考虑因素进行了研究。然后,研究了各种著名的光学激励加密技术,并将其分为光学技术和图像置乱技术。对每种方法进行了数值实现,并与光学DRPE方案进行了比较,其中在不同变换后应用了随机相位扩散器(掩模)。
    首先,演示了每种方法所采用的光学系统,然后检查了相应的数值算法的实现,以保持光学对应物的特性。常见的光学图像加密包括菲涅耳变换(FST)、偏振、回转器变换(GT)、哈特利变换、双随机相位编码和分数傅里叶变换(FFT)。下面。
    如:Abuturab介绍了一种在GT域结构化相位编码中使用离散余弦变换的新方法,但用于保护彩色图像。该研究中提出的技术中,通过离散余弦变换(DWT)改变像素值的空间分布,将要加密的输入彩色图像分成三个通道,每个通道分别进行独立加密,然后使用结构化相位掩模对它们进行编码。GT是在合成光谱上进行的。在该方法中,结构化相位掩模、离散余弦变换和GT被两次使用。此外,结构化相位掩模的结构参数和GT在每个通道中的角度参数是主要的加密密钥。此外,在该方法中给出了电光实现原理图,所提出的结构不需要轴向移动。针对选定的和已知的纯文本攻击,证明了该算法的有效性;此外,数值仿真验证了该方法的安全性、有效性和性能。

    4)基于DNA的彩色图像加密
    使用下表将图像编码为DNA碱基很简单。R、G和B通道使用四种DNA规则编码。以下介绍了在基于DNA的彩色图像加密领域完成的一些研究。

    Wu等人(2015)提出了一种基于DNA序列运算和多个性能优异的改进一维混沌系统的彩色图像加密新方案。在本研究中,首先使用秘密密钥和普通图像以及密钥流从三个改进的一维混沌系统生成密钥流;此外,根据DNA编码规则将普通图像随机转换为DNA矩阵。其次,对DNA矩阵进行DNA互补和异或运算,得到乱序DNA矩阵。在第三步中,将打乱的DNA矩阵平均分解为块,然后将这些块随机洗牌。
    表1.DNA序列编码和和解码的几种映射规则
    在这里插入图片描述
    5) 基于频域的彩色图像加密
    水印或隐写技术可分为在空间域的与频率域的。空间域过程是考虑图像中像素插入水印的最古老技术。频谱和最低有效位(LSB)是常用的方法。然而,空域技术并不能抵抗所有类型的攻击。另一方面,通过使用离散小波变换(DWT)、脊波变换、离散余弦变换(DCT)、离散阿达玛变换(DHT)和离散傅里叶变换(DFT)变换原始图像,使用频域技术插入水印。然后,执行水印插入过程。这些技术被广泛接受,并且对所有类型的攻击都更具鲁棒性。以下是基于频域的彩色图像加密领域的一些研究。
    Liu等人利用Arnold变换和DCT设计了一种彩色图像加密算法。该算法利用Arnold变换对彩色图像的RGB分量进行像素序列置乱。在由随机角度定义的矩阵控制下,随机交换和混合加扰后的RGB分量。采用DCT变换改变彩色图像的像素值。在该加密方案中,上述操作连续执行两次。采用Arnold变换和随机角度参数作为彩色图像加密方法的密钥。为了验证颜色加密算法的有效性和性能,进行了一些数值模拟。
    基于频域的图像加密算法的优点是结构简单,易于实现;但使用这些算法的最重要原因是计算复杂度低。

    6)基于哈希的彩色图像加密
    哈希函数通常用于生成固定长度的输出位(相当于输入任意一篇文章,输出固定长度的摘要),用作为原始数据的缩短摘要。自从MD5的冲突被解决后,SHA-2已变得更适合密码系统设计,它由一组哈希函数组成,其摘要(digests:消息摘要:长度不固定的消息(message)作为输入参数,运行特定的Hash函数,生成固定长度的输出,这个输出过程就是Hash,也称为这个消息的消息摘要Message Digest)为224、256、384或512位,但迄今为止尚未发现冲突。2012年10月2日,Keccak被选为NIST哈希函数竞赛的获胜者,成为SHA-3。
    一些散列函数为灰度图像设计的,另外一些散列函数(如以下方法)是为RGB彩色图像设计的。
    如:
    Dong(2015)设计了一种基于混沌的非对称彩色图像加密方案。将普通图像散列值转换为分段线性混沌映射(PWLCM)的三个初始值,然后迭代生成三个伪随机序列,分别漫反射R、G和B分量。将散列值和初始迭代次数m作为加密过程中的密钥;此外,PWLCM的三个初始值和初始迭代数n被用作解密过程中的密钥。数值结果表明了所提出的非对称彩色图像加密系统的可行性和有效性。

    7)使用进化方法的彩色图像加密
    目前,科学家们非常重视进化算法(EAS),并在许多应用中使用。顾名思义,基于EA(evolutionary algorithms)的方法具有迭代性质,这种特殊特性有助于算法在每次迭代中改进其结果。EAS的主要优势在于,它能够以最少的信息处理问题,而不会留下任何引导结果的中间计算细节。这最后一点完美的使数据加密领域任何密码分析尝试复杂化等相当困难。因此,数据加密问题可以通过优化程序解决,从编码操作到最终结果的实现,通过以下小节保持详细的总体结构。在一项调查中,Enayatifar等人提出了一种基于加权离散帝国主义竞争算法(WDICA)的加密方法,或一种由遗传算法(GA)和Abdullah等人提出的混沌函数组成的混合模型。Kuppusamy等人提出了一种局部图像加密优化方案,使用daubechies 4域内采用粒子群优化(PSO)技术选择的变换图像的高能系数进行加密。此外,还设计了一些基于进化的彩色图像加密方法,如以下算法。

    有学者介绍了一种新的彩色图像加密算法。在该研究中,获得了彩色平面图像RGB分量的24(R、G、B各8位)位平面,并将其重组为4个复合位平面;这可能会使这三个组成部分相互影响。一个四维(4D)记忆超混沌系统生成伪随机密钥流,其初始值来自彩色普通图像的SHA256散列值。基于遗传重组原理对复合位平面和密钥流进行混淆,然后将混淆和扩散作为位平面的并集,得到彩色密码图像。实验结果和安全性分析表明了该算法的安全性和有效性;因此,它可以用于安全通信。

    图像加密中的进化方法在创新方面有所提高,但这些算法的主要优点是其高灵敏度和安全性

    8) 使用位平面分解的8位二进制彩色图像加密
    灰度图像中的每个像素可以表示为8位二进制值,由下等式分布。
    P(x,y)=K(8),K(7),K(6),K(5),K(4),K(3),K(2),K(1)

    通常,8位灰度图像的上四位平面包含大量信息(即第8、第7、第6和第5),而下四位平面(第4、第3、第2和第1)包含的信息较少。像素信息百分比分布为下等式所示:
    在这里插入图片描述
    因此,利用位平面技术将图像分解为子部分,此外,使用二值位平面分解将灰度图像分离为8位二值平面,如图2所示;其中,第n位平面实际上由每个像素的二进制表示的所有第n位组成。非负十进制数N可用二进制序列(bn-1…b1,b0)表示,如下等式:
    在这里插入图片描述
    Sravanthi等人提供了另一种图像加密技术。考虑到使用分段线性混沌映射(PWLCM)和二维逻辑调整正弦映射的位平面操作。最初,位平面扩散。使用PWLCM系统执行操作,然后使用二维逻辑调整正弦映射执行行洗牌和列洗牌操作。此外,利用安全散列算法SHA-256更新所提出密码系统的密钥,以抵抗已知明文和选择明文攻击。位平面运算是该算法的主要意义。除了同时扩散像素外,此操作还会混淆像素。仿真结果表明,该密码系统具有较好的加密效果,安全性分析表明,该密码系统对最常见的攻击具有较强的抵抗能力。
    下图为彩色Lena图像的位平面分解图:

    在这里插入图片描述
    9)彩色图像的双(多)图像加密
    使用迭代相位检索技术的双灰度图像加密算法包括一系列向前和向后迭代。为了检查双色图像,将分别对三组灰度图像(彩色图像分解为R、G和B通道,每个分量视为灰度图像)进行加密。但是,在这种方法中不使用颜色组件之间的相互关系。它还导致三倍大的迭代循环和相位函数。为了减少互联网上的图像通信过载,双(多)图像加密近年来引起了极大的兴趣。多重图像加密的优点是能够同步加密多个图像。一些研究人员提出了各种加密算法,包括双重(多重)图像加密;下面列出了一些关于双色图像加密的研究。
    Wei等人(2017)提出了一种基于离轴全息和最大长度网状(cellular 蜂窝真状的、网状的;全息学(一种不用透镜的照相术;它利用激光在底片上记录出立体的形象。))自动机(MLCA)的双色图像加密方案。原始图像被分为红色、绿色和蓝色三个通道,每个通道使用MLCA掩码独立加密,以改变空间域中的强度值。然后将不同入射角的参考波引入离轴傅里叶变换全息图,实现双色图像加密。每个通道中离轴傅里叶变换的系统参数也是图像加密和解密的关键。在解密一幅原始图像时,利用了具有一定入射角的参考波和相应的MLCA掩模。一些数值模拟证明了所提方案的有效性,本文作者给出了初步实验的结果。有学者提出了一种光学双色图像密码,使用二维混沌Arnold变换(AT)作为预处理置乱阶段,并在基于菲涅耳(Fr)的Hartley变换(HT)中使用二维混沌逻辑调整正弦映射(LASM)相位掩模。在这种光学双色图像密码中,利用二维混沌等离子体产生混沌相位掩模。首先利用二维混沌对彩色平面图像RGB通道进行置乱。在下一步中,使用二维混沌等离子体相位掩模对加扰的彩色平面图像R-G-B通道进行调制,并使用基于Fr的HT进行变换。变换后的复R-G-B通道的分布用二维混沌AT置乱,用二维混沌等离子体相位掩模调制,然后用基于Fr的HT变换。除了2D混沌AT,2D混沌等离子体相位掩模的使用提供了有效的密钥管理和通信。此外,光学几何参数被视为额外的密钥,增强了该方案的保密性。对所提出的方案进行了全面的安全性研究,测试结果验证并确保了所提出方案的高安全性和抵抗大多数潜在攻击的能力。

    10)使用置乱变换的彩色图像加密
    图像置乱是一种图像加密或辅助加密技术[172],也是图像隐藏、共享和数字水印中预处理和后处理的重要方法。Arnold变换、Jigsaw变换、Fibonacci变换、Knight’s tour、Lucas变换、幻方变换、格雷码、细胞自动机、Baker映射和亚仿射变换是图像加密中流行的图像置乱方法。使用置乱变换在彩色图像加密领域完成的一些研究如下。
    有学者提出了一种利用GT和Arnold变换的彩色图像加密方案;该方案包括两个安全级别。在方案的第一级,将彩色图像分为红色、绿色和蓝色三个分量,并使用Arnold变换对其进行归一化和置乱。绿色分量与第一个随机相位掩模组合,并使用GT转换为过渡。加密结果在一定程度上符合平稳白噪声分布和伪装特性。在加密和解密过程中,GT的旋转角度、Arnold变换的迭代次数、混沌映射的参数以及产生的伴随相函数作为加密密钥,从而提高了系统的安全性。仿真结果和安全性分析证实了该方案的安全性、有效性和可行性。
    下图为基于Arnold变换加密示意图

    在这里插入图片描述
    在这里插入图片描述

    4.图像加密的安全等级

    低级:如果加密方案不能抵御密码分析攻击,则安全性将被评估为较低。
    中级:如果加密方案对某些密码分析攻击是安全的,则安全性评估为中等。
    高级:如果它对所有密码分析和特殊攻击都是鲁棒的,则该方案被评估为高度安全。

    5.图像加密的评价指标

    1)直方图分析(Histogram Analysis:):直方图显示图像的灰度强度和统计信息,以及像素强度值的分布,此外还提供有关直方图攻击中使用的普通图像的信息。然而,在直方图一致的情况下,信息变得不可预测,可以避免直方图攻击。
    2)相关性分析(Correlation Analysis:):平面图像中的两个相邻像素在垂直和水平方向上具有强相关性。这是图像的特性,相关系数的最大值和最小值分别为1和0;对统计攻击进行稳健加密的图像的相关系数值应为0。
    3)信息熵分析(Information Entropy Analysis):熵分析是对信息随机性的一种度量,计算每个颜色通道的每个灰度的像素扩散。如果分布更均匀,它将更强地抵抗统计攻击。对于彩色图像,强度在0-255之间的R-G-B通道和加密消息的理想熵分数越高,值越高,分布越均匀。
    4)加密质量(Encryption Quality: ):加密质量(EQ)表示每个灰度级L的平均变化次数。图像EQ可通过以下等式确定,其中E(i,j)和i(i,j)是加密图像和普通图像中网格(i,j)处像素的灰度值,每个像素的大小分别为M×N个像素和L个灰度级。很明显,I(I,j)和E(I,j)∈ {0,1,…,L-1}。HL(I)和HL(E)将分别定义为普通图像和密码图像中每个灰度级L的出现次数。EQ值越大,加密安全性越好。
    5)敏感度:表示更改清晰图像中的单个位必须导致加密图像中至少50%的位发生更改。使用两个参数评估灵敏度:像素数变化率(NPCR)和统一平均变化强度(UACI)。NPCR和UACI分别表示两个加密图像之间的变化像素数和两个加密图像之间的平均变化强度数。NPCR和UACI的理想值分别为99.61%和33.46%。
    6)雪崩效应:雪崩效应是指在纯文本中改变一位时,密码文本中改变的位所占的比例。雪崩效应的理想值为0.5,它通常用于指示密码文本中发生变化的比特数的比率,而系统中的比特数略有变化。
    7)密钥空间分析:指能够用于产生密钥的所有可能密钥的集合,是决定密码系统强度的最重要特征之一。尝试查找的次数直接指密码系统的密钥空间随着密钥大小的增加呈指数增长。也就是说,将一个算法的密钥大小加倍并不仅仅是将所需的操作数加倍,而是将它们平方化。密钥大小为128位的加密算法将密钥空间定义为2128,使用现代高性能计算机检查所有可能的密钥大约需要1021年。因此,密钥大小为128位的密码系统在计算上看起来对暴力攻击具有鲁棒性。安全算法应该对密钥完全敏感,即加密图像不能通过密钥的细微变化来解密。
    8)密钥敏感性分析:理想的多媒体加密应该对密钥敏感,也就是说,密钥中单个比特的变化应该伴随着产生完全不同的加密结果,称为密钥敏感性。一般来说,混沌密码的密钥敏感性是指混沌映射初始状态的敏感性以及控制参数的敏感性。
    对比度调整:为了便于观看,图像必须具有适当的亮度和对比度,其中前者表示整个图像的亮度或黑暗度,而后者定义亮度差,以确定不同区域的清晰分离。因此,对比度调整是一种图像处理机制,其中输入强度被映射到期望水平以增强感兴趣的区域或区域。这种对比度增强在加密图像上以70%和30%的两个不同级别应用,较低的值意味着较高的对比度,然后比较解密图像和原始图像。
    9)高斯噪声分析:通信噪声的失真、退化和污染在物理世界中很常见。因此,为了测试算法在这种情况下的鲁棒性,数字被均值为零且方差为0.0001、0.0003和0.0005的高斯噪声污染,并且再次在加密图像中添加了密度为1%、5%、10%和25%的椒盐噪声。对有噪声的加密图像进行解密,并对结果进行比较。因此,抗噪声的鲁棒性是测试加密方案性能的重要指标。
    10)遮挡噪声分析:当通过互联网进行通信时,图像的一部分可能会被剪切甚至丢失,因此建议的密码必须能够以适当的方式处理有损图像的加密。为了显示针对这种情况提出的密码的强度,从图形中移除红色通道的像素块、绿色通道的像素块和所有通道的像素块,然后对它们进行加密;如果原始信息在解密后被保留,并且可以可视化原始图像的内容,则建议的密码将能够处理有损图像的解密。
    11)直方图均衡化:图像的直方图包括灰度范围和每个灰度的出现情况[96]。在对有噪声的加密图像进行解密后,如果图像的视觉信息保持不变,则所提出的密码将能够对直方图均衡化进行反击。利用峰值信噪比(PSNR)参数对直方图均衡化进行评估。PSNR是峰值信号功率与噪声功率之比。基本上,均方误差(MSE)表示隐藏和原始图像之间的总平方误差。MSE和误差之间存在比例关系,其中MSE的Ler值与Ler误差相同。m x n单色图像的关系如下所示。因此,MAX表示图像像素的最大值。总的来说,对于每个采样8位的像素,图像的值是255。
    12)JPEG压缩:这也是图像处理中常见的操作。在仿真中,首先使用不同的质量因子对加密图像进行压缩;较大的质量因子意味着较小的压缩率,在JPEG压缩后产生更好的图像质量。在解密图像和原始图像之间比较PSNR值。如果仍然可以识别解密后的图像,则该算法对JPEG压缩攻击具有鲁棒性。
    13)裁剪攻击:在实际应用中,图像裁剪是一种非常常见的操作,这种操作可能导致数据丢失。裁剪是有意删除加密图像中的一些像素值,并将其传递给解密算法。然后对解密后的图像进行分析,测试所采用的加密方案的鲁棒性。
    速度分析:分析图像加密算法的计算代价是必要的。与文本相比,多媒体数据的容量大得惊人。如果密码系统在重要性方面对所有多媒体数据位进行同等加密,计算复杂度可能为H,这通常被证明是不必要的。加密方案的速度也是实时应用中的一个重要问题。
    14)随机性测试:为了保证密码系统的安全性,密码必须具有分布性好、周期长、复杂度高、效率高等特点。这些测试的主要目的是集中于序列中各种可能的随机性。其中一些测试包括许多子测试。最近,NIST设计了一组不同的统计测试,旨在证明基于硬件或软件的加密随机数或伪随机数生成器生成的二进制序列的随机性。
    15)纯密文攻击:当密码文本本身可用时,试图解密密码文本的攻击。对手试图恢复相应的纯文本或加密密钥。
    16)已知纯明文攻击:对手试图在访问密码文本和相关纯文本时恢复密钥。
    17)选择明文攻击:具有良好扩散特性的图像加密算法能够抵抗选择纯文本攻击。然而,当几种现有的图像加密算法使用相同的安全密钥加密原始图像时,它们的加密图像是重复的。攻击者利用此安全弱点,使用选定的纯文本攻击破坏加密算法。

    参考文献
    [1].Ghadirli H M, Nodehi A, Enayatifar R. An overview of encryption algorithms in color images[J]. Signal Processing, 2019, 164: 163-185.

    展开全文
  • 加密技术大致分为对称加密和非对称加密技术

    首先“加密的目的就是,不能让发送方和接收方以外的其他第三方明白两者之间传送的数据的意义。”加密技术大致分为对称加密和非对称加密技术。

    一、对称加密

    1.DES(Digital Encryption Standard)数据加密标准

    主要使用替换和移位的方式加密。使用56位密钥对64位二进制数据快进行加密,每次加密可以对64位的数据块进行16轮编码。
    特点:
    运算速度快,密钥容易产生。

    2.三重DES(3DES或TDEA)

    • 从字面意思就知道,三次DES,就是利用两个56位的密钥进行三次加密解密操作。
    • 比如两个密钥分别是K1,K2;则发送方使用K1对数据加密,K2解密,K1加密。
      当接收方收到后,使用K1解密,K2加密,在使用K1解密。这样就得到了原来的数据。
    • 其效果相当于将密钥的长度翻倍

    3. IDEA 国际数据加密算法

    类似于三重DAS,密钥长度是128位

    4.AES (Advanced Encryption Standard)高级加密标准

    使用排列和置换的方式进行加密,他是一个迭代的,对称分组的密码,可以使用128, 256, 192 位密钥,并且用128位(16字节)分组加密和解密数据

    二、非对称加密

    非对称加密是的是用于加密解密的密钥是不同的,一把为公钥,一把为私钥。
    如下图,是非对称加密中的两个最重要的模型。

    加密模型

    发送方使用接收方的公钥加密,是一个多对一的关系。为的是保障数据的安全性
    加密模型

    认证模型

    发送方使用自己的私钥加密,接收方使用发送方的公钥解密,是一个一对多的关系。【用于签发认证,只是为了表名数据的来源是可靠的】
    认证模型

    RSA (Rivest,Shamir and Adleman)

    一种公钥加密的算法,基于大素数分解的困难性。**特点:**安全可靠。缺点:速度慢,时间长,不适合对文件的加密

    三.密钥管理

    签名密钥:一般由客户端或者RA(注册管理机构)颁发
    机密密钥:一般由CA机构发放

    展开全文
  • 无线加密技术

    千次阅读 2022-02-23 23:59:27
    无线加密技术概述 随着信息技术的不断发展,人们对通信的要求也在不断提升。近年来,由于无线局域网(Wireless LAN)可以提供灵活方便的网络接入而倍受各厂商和众多消费者的青睐。越来越多的机场、餐厅、酒吧都可提供...

    无线加密技术概述

    随着信息技术的不断发展,人们对通信的要求也在不断提升。近年来,由于无线局域网(Wireless LAN)可以提供灵活方便的网络接入而倍受各厂商和众多消费者的青睐。越来越多的机场、餐厅、酒吧都可提供无线接入互联网的服务。使用者只要持有配备WLAN上网卡的笔记本电脑、PDA等移动终端,就可以随时随地地获取信息,实现移动办公。与此同时,保证WLAN的安全性也就成了这项技术的焦点

    加密算法
    1. WEP加密:最早期的加密,十分容易破解
    2. tkip的加密算法:增加了key的生成、管理及传递的机制,不再是全网用户共享密钥,而是每个用户使用独立的key,并且通过安全的传递方法(四次握手)来传递用户数据所使用的key。使用Michael来实现MIC(消息完整性校验
    3. ccmp的加密算法
      采用AES的加密算法,比RC4的保密性好,但是需要升级硬件。
      与TKIP使用相同的密钥分发和管理机制,使用128bit密钥。

    其实加密就是将一个密钥和一种加密算法形成密文,图中的Key即是WEP加密的密钥,IV是初始向量,主要是为了防止相同的明文加密成相同的密文,增强加密的安全性而生成的一串随机数,IV和Key可以通过RC4算法生成密钥流,密钥流和明文采用逐比特异或的方式,生成密文流,之后将IV和密文放入报文中传输。
    在这里插入图片描述

    加密方式

    1. 最早的使用的是wep(有线等效加密,2003 wpa出现迅速被淘汰)
      WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变),和临时密钥完整性协议(TKIP)
    2. WPA2 标准于2006年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP
    3. 2017年WIFI联盟推出了WPA3,他的特征是保护公共/开放WiFi网络,正向加密,对抗Brute-Force(暴力破解),具有192位加密功能的WPA3-Enterprise。他的关键技术中改变了认证流程,使用SAE的认证方式,同时他禁止了wps这个风险很高的连接方式

    Hostapd配置方式

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在hostapd中配置为四个字段

    1. wpa字段,主要规定加密方式
    2. wpa_key_mgmt,为认证方式
    3. wpa_passphrase为wpa的密码,sae_password为wpa3的密码
    4. rsn_pairwise,为加密算法

    加密报文==》beacon

    前部分是密码锁集合选项(cipher suite selector) 长度为四个字节,由厂商的 OUl (Group cipher OUI)以及代表密码锁的编号(Group cipher type)所组成。802.11i所使用的 OUI 为00-OF-AC,为 802.11工作小组所拥有。Group cipher type=2 为TKIP,Group cipher type=4 为CCMP
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    加密报文==》Association request

    这个报文发生在关联阶段,是为了验证两方设备是否支持加密方式

    同beacon 的格式类似,也是RSN字段
    在这里插入图片描述

    加密报文==》eapol-key

    简单理解:四次握手的目的就是为了传递密钥GTK,同时计算出PTK,用来后面数据的加密

    同时在第二次握手的时候会校验密码的正确性(校验PTK)

    注:
    PTK:四次握手后用于加密单播数据的密钥
    GTK:四次握手后用于对组播和广播数据的加解密
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    双方完成认证以后,authenticator 的控制端口将会被打开,这样 802.11 的数据帧将能够正常通过

    所有的单播数据帧将会被 PTK 保护,所有的组播数据以及广播数据将会被 GTK 保护。

    每个sta的PTK都不同(因为ptk是根据ap mac sta mac ap随机数 sta随机数生成,参数和双方都有关)

    所有与该AP建立关联的STA均使用相同的GTK(gtk是根据ap的随机数,mac,gmk生成,参数只和ap有关),AP用这个GTK来加密所有与它建立关联的STA的通信报文, STA则使用这个GTK来解密由AP发送的报文并检验其MIC。

    WPA3的模式

    WPA3-Personal模式针对不同的网络环境提供了两种模式:
    WPA3-SAE模式:仅支持SAE认证
    WPA3-SAE transition模式:支持SAE和PSK认证(混合加密,wap2+wpa3)

    WPA3-SAE模式特点

    “对等实体同时验证(Simultaneous Authentication of Equals,简称SAE)”取代了“预共享密钥(Pre-Shared Key,简称PSK)”,提供更可靠的、基于密码的验证。WPA3-Personal通过证实密码信息,用密码进行身份验证,而不是进行密钥导出,从而为用户提供了增强的安全保护;
    要求AP和客户端支持PMF(管理帧保护),RSN IE中的必须支持管理帧保护(Management Frame Protection Required)”位=1
    在这里插入图片描述
    在这里插入图片描述

    WPA3-SAE的认证流程

    WPA3—sae修改了认证的流程,变为了4次交互

    Commit:提供计算PMK需要的素材
    Confirm:确认和验证双方的计算结果
    在这里插入图片描述
    1)STA->AP Auth commit Message
    手机将生成的PMK需要信息,通过SAE auth commit Message中的value字段传送给热点网络,热点网络结合接收到手机的信息生成PMK和KCK。如下图所示。
    在这里插入图片描述
    2)AP->STA Auth commit Message

    热点网络通过SAE Auth commit message响应连接手机发送的SAE Auth commit message,并将连接手机需要生成PMK需要的信息通过value字段传输。如下图
    在这里插入图片描述
    3)STA->AP Auth Confirm Message
    经过第一次交换后,连接手机将计算生成的信息通过Auth Confirm Message传输给热点网络。如下图Advertisement Protocol字段内容所示。
    在这里插入图片描述
    4)AP->STA Auth Confirm Message

    热点网络收到连接手机的 Auth Confirm Message,获取连接手机提供的信息,按原约定计算方式确认是否正确。确认完成后,发送SAE Auth Confirm Message 携带信息给连接手机,连接手机确认信息是否正确
    在这里插入图片描述

    WPA3-SAE transition模式

    特点:

    1. 过渡模式,允许逐步向WPA3-Personal网络迁移,同时保持与WPA2-Personal设备的互操作性,且不会干扰到用户;
    2. 网络配置为能够支持PMF(“能够支持管理帧保护(Management Frame Protection
      Capable)”位=1和“必须支持管理帧保护(Management Frame Protection
      Required)”位=0),而不是必须支持PMF。
    3. 过渡模式中,WPA3-Personal接入点(AP)在单个“基本服务集(Basic Service
      Set,简称BSS)”上同时支持WPA2-Personal和WPA3-Personal

    WPA3-SAE transition帧格式

    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • WLAN加密技术详解

    千次阅读 2021-09-20 16:50:15
    本文主要内容是WLAN的加密技术。 一、WLAN加密概述 在WLAN用户通过认证后并赋予访问权限后,网络必须保护用户所传输的数据不被窥视。主要的方法即对用户的数据报文进行加密,保证只有被授权的设备可以对接收到的报文...
  • 可搜索加密技术了解

    千次阅读 2021-08-09 11:30:14
    目录Searchable EncryptionSymmetric Searchable EncryptionPublic Key With ...目前可搜索加密技术在加密类型上主要分为可搜索对称加密SSE和可搜索非对称加密SAE,在构造加密检索方案上主要分为基于线性查找的
  • 隐私计算加密技术基础系列(上)

    千次阅读 2022-02-04 11:28:04
    隐私计算(Privacy-preserving computation)是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的**“可用不可见”。 Gartner发布的2021年前沿科技战略...
  • 加密技术

    千次阅读 热门讨论 2015-10-30 16:51:36
    加密技术是最常用的安全保密手段,在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络信息的通信安全。数据加密技术的关键在于加密/解密算法和密钥管理。 基本过程  对原来的明文的文件或数据按某种...
  • MIT首推出基于区块链技术的学位证明不需要借助于第三方平台的验证,学生可以通过去中心化区块链应用向雇主提供在校学习的学位证明。简单的说,基于区块链的以太坊提供由学生自治的(控制)、并获得全区块链认可的、...
  • 三分钟带你详解SSL认证与加密技术

    千次阅读 2021-08-23 00:09:45
    TLS(Transport Layer Security) 是 SSL(Secure Socket Layer) 的后续版本(TLS更牛逼),它们是用于在互联网两台计算机之间用于身份验证和加密的一种协议。 很多在线业务(如在网站购物)最重要的一个步骤是创建一个...
  • 【计算机网络学习笔记17】网络安全、加密技术、VPN技术 一、网络安全概述 1.1 网络系统的安全目标: 1.可用性(Availability) 得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息...
  • 加密技术简介

    万次阅读 2018-08-05 21:54:40
    参考文章:信息加密技术简介 [浅谈加密技术](https://blog.csdn.net/fanyunda1988/article/details/50897216) 加解密简介 加解密分类 常见的加密技术介绍 其余问题,有关于AES 和 RSA 加密技术,对称加密,...
  • 浅谈加密技术在电子商务中的应用

    千次阅读 2021-02-22 23:16:37
    ​ 前言 大三下学期,电子商务的期末作业。。。 摘要 互联网的快速发展使电子商务称为商务活动的新模式,电子商务从产生至今虽然时间不长,但发展...一:加密技术里的专有名词介绍2 二:对称加密的应用2 三:非对称加
  • 数据安全传输——加密技术

    千次阅读 2019-08-21 20:01:26
    随着互联网的蓬勃发展,各种数据每天在公网中大量传输,这就需要对我们的数据进行加密,防止被不法分子窃取。本文主要介绍了主流的加密算法,以及例程。
  • 隐私计算(Privacy-preserving computation)是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的**“可用不可见”。 Gartner发布的2021年前沿科技战略...
  • 加密技术和认证技术

    千次阅读 2019-04-04 15:59:58
    加密技术和认证技术 一、 加密技术概述 加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。数据加密的基本过程就是对原来的为明文的文件或数据按某种加密算法进行处理,使其成为不...
  • 数据库安全:数据库加密技术介绍

    千次阅读 2021-01-11 07:38:14
    数据库加密是计算机系统对信息进行保护的一种最可靠的方法。它利用密码技术对信息进行加密,实现信息屏蔽,从而起到保护信息安全的作用。对数据库中的数据进行加密,可以防止数据在存储和传输过程中...
  • 数据加密技术是保障计算机网络通信安全的重要技术手段和防护策略,利用数据加密技术不仅可以有效地确保数据的完整性和保密性,提高信息的安全系数,而且还能够确保计算机网络通信技术的健康有序发展。1 网络通信和...
  • 物联网场景下的白盒加密技术

    千次阅读 2020-09-25 10:42:52
    本文对白盒加密技术与应用情况进行了调研,包括典型的构造策略、技术方案及其对应的应用案例,最后分析了白盒加密技术在功能性与安全性上的优缺点,并就物联网等具体应用场景的适用性给出了相应的结论。 文 / ...
  • 详解EFS加密技术

    千次阅读 2019-08-04 07:29:37
    在windows vista下,有两大加密技术:EFS和Bitlocker。其实,EFS加密从windows 2000开始就有了。如何用好EFS加密技术保护自己数据呢?这里进行详细说明。 什么是EFS加密 加密文件系统 (EFS) 是 Windows 的一项功能,...
  • 数据加密技术和数据加密算法

    千次阅读 2019-04-15 10:16:26
    数据加密技术 现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全技术中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效...
  • 密钥加密技术和数字签名

    千次阅读 2020-02-17 13:31:41
    一.密钥加密技术 密钥加密技术是为了保证在开放式环境中网络传输的安全而提供的加密服务。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。 ...
  • 区块链入门及非对称加密技术

    千次阅读 2021-05-01 00:06:45
    一、什么是非对称加密 非对称加密算法是一种密钥的保密方法。在对称加密加密和解密过程用的是同一把钥匙,而非对称加密加密和解密过程用的是一对密钥,这对密钥分别称为“公钥”和“私钥”。因为使用的是两个...
  • 1.选择题 ... A. 对称 B....C. 非对称 D....(2)网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。 A. 链路加密 B. 节点对节点加密 C. 端对端加密
  • 软件加密技术内幕 pdf版

    热门讨论 2012-03-20 12:23:08
    本书是由密界一流如何对软件进行加密保护,以帮助程序员更好地保护自己的软件。书中介绍了高手共同打造的,读者将从本书中获得许多极具商业价值的内幕技术,是专业开发人员不可多得的一本好书。
  • 文章尝试用尝试用通俗的语言还原密码学应用逻辑与信息传输加密方法,梳理常用加密技术原理及学科学习中的关键要点。
  • 区块链的加密技术

    万次阅读 2018-01-29 16:28:07
    区块链技术的应用和开发,数字加密技术是关键。一旦加密方法遭到破解,区块链的数据安全将受到挑战,区块链的不可篡改性将不复存在。加密算法分为对称加密算法和非对称加密算法,区块链中主要应用非对称加密算法,非...
  • 同态加密技术总结

    万次阅读 多人点赞 2018-09-19 19:55:39
    同态加密技术总结 同态加密的概念 同态加密(Homomorphic Encryption)是很久以前密码学界就提出来的一个问题。早在1978年,Ron Rivest, Leonard Adleman, 以及Michael L. Dertouzos就以银行为应用背景提出了这个...
  • 现代信息安全加密技术主要有三种:单向散列加密技术、对称加密技术、非对称加密技术。 单向散列加密技术 单向散列加密技术是指,通过对不定长输入的信息进行散列计算,得到固定长度的输出,这个散列技术是单向的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 397,840
精华内容 159,136
关键字:

加密技术

友情链接: button_button.zip