数字水印技术及应用(txt+pdf+epub+mobi电子书下载)


发布时间:2020-07-02 19:39:52

点击下载

作者:许文丽,王命宇,等

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

数字水印技术及应用

数字水印技术及应用试读:

数字水印技术及应用许文丽 王命宇 马 君 著内 容 简 介

数字水印技术的研究涉及信息学、密码学、计算机科学、数字信号处理、图像处理、模式识别等多种学科,具有广阔的应用前景。本书详尽地给出了图像数字水印的各种应用算法及实例,理论基础全面,参考性和可操作性强。

本书可以作为通信与电子系统、信号与信息处理等专业的高年级本科生和研究生的入门教材或参考书,还可以作为信息安全与保密通信、多媒体数字产品保护和电子商务安全等领域的技术人员和管理人员的参考书。未经许可,不得以任何方式复制或抄袭本书之部分或全部内容。版权所有,侵权必究。

图书在版编目(CIP)数据

数字水印技术及应用/许文丽,王命宇,马君著.—北京:电子工业出版社,2013.1

ISBN 978-7-121-18634-9

Ⅰ.①数… Ⅱ.①许…②王…③马… Ⅲ.①电子计算机—密码术 Ⅳ.①TP309.7

中国版本图书馆CIP数据核字(2012)第233000号

责任编辑:赵 娜 特约编辑:逯春辉

印  刷:三河市双峰印刷装订有限公司

装  订:三河市双峰印刷装订有限公司

出版发行:电子工业出版社

     北京市海淀区万寿路173信箱 邮编 100036

开  本:720×1000 1/16 印张:14 字数:314千字

印  次:2013年1月第1次印刷

定  价:42.00元

凡所购买电子工业出版社图书有缺损问题,请向购买书店调换。若书店售缺,请与本社发行部联系,联系及邮购电话:(010)88254888。

质量投诉请发邮件至zlts@phei.com.cn,盗版侵权举报请发邮件至dbqq@phei.com.cn。

服务热线:(010)88258888。前 言

随着以计算机、网络通信为代表的信息技术的蓬勃发展及其在社会各个领域的广泛应用,人类全部的信息资源以前所未有的程度和方式在全球范围内互连互通。信息、物质、能量是物质世界的三大支柱,是人类社会赖以生存和发展的重要条件,它们共同构成了国民经济发展的决定因素。世界上大多数国家已经将信息化提高到国家发展战略的高度。目前,全球信息产业正面临着新一轮的“U”化战略,即unite(融合) 、universal(普及)、user(用户) 、unique(独特) 、ubiquitous(无处不在) 。应时代的发展要求,物联网成为继计算机和互联网之后,世界信息产业的第三次浪潮,成为当今世界相关领域高度关注的综合前沿技术和深入探索研究的热点工程。

物联网的兴起和发展,使得人与物、物与物之间的交互更加紧密,它将越来越广泛地应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,包括军事、医疗、交通运输、物流等方面,用以提高社会、经济效益,节约成本,让民众可以随时随地享受科技智慧带来的服务。然而,物联网中万物相关的数据和信息中有些数据会直接关系到国家的机密、人们的隐私等,要保护这些有经济价值和社会价值的数据的安全远比保护互联网上音乐、动漫、影视、游戏等数据重要得多,也困难得多。

物联网的安全基本与一般IT系统的安全一样,主要包括信息系统的安全机密性、完整可靠性、真实可信性、通信对象的可信赖性和个人信息的保密等。随着物联网以及泛在网的发展,产权保护、个人隐私的保护以及所创造的数字制品的保护等更加成为数字制品发行业务首要解决的问题。

信息隐藏与数据加密技术都是为保护秘密信息的存储和传输,使之免遭攻击者的攻击和破坏,从而实现信息安全的重要技术,但二者有着显著的区别。信息加密所隐藏的是消息的内容,攻击者虽然知道其存在,但难于提取其中的信息;而信息隐藏则是将需保密的信息“乔装打扮”后藏匿在信息空间中的一个大且复杂的子集中,目的是使攻击者难以搜寻其所在,它所隐藏的是信息的存在形式。虽然信息隐藏与信息加密是互不相同的两类技术,但两者有密切的关系,两者的适当组合运用可以相互弥补不足之处,更好地实现系统的安全。

密码的理论和技术为信息的递送、存储和管理提供了多种可能的解决方案,成为解决信息安全的核心技术之一,它提供了对消息的加密与解密、签字与认证,以及电子商务和电子政务所需的一些特殊要求,如不可否认性、盲签名等技术。密码的不可破译度依赖于密码算法的抗攻击能力和密钥的长度。随着量子计算和DNA计算时代的到来,一切建立在计算复杂性理论基础上的密码安全性都面临着严峻的挑战。

数字水印技术是信息隐藏技术的一个重要分支,它在真伪鉴别、隐蔽通信、标识隐含、电子身份认证等方面具有重要的应用价值。应用密码技术加密的内容具有不可观展性,不易进行传播,而且解密之后缺乏有效的手段来保证其不被非法复制、再次传播、非法发行及恶意篡改。

数字水印技术的研究始于20世纪90年代初期,早期的数字水印技术研究是针对数字图像进行的,如Tirkel等人1993年在关于该技术的论述中首次提出了“电子水印” (Electronic Watermark)的说法。Schyndel等人在1994年的ICIP会议上发表了一篇题为A Digital Watermark的论文,正式提出了“数字水印”这一术语,同时指出了其可能的应用。该论文被认为是一篇对于数字水印具有历史参考价值的文献,标志着这一研究领域的开始。1996年,在英国剑桥牛顿研究所召开的第一届信息隐藏学术研讨会(IHW) ,标志着信息隐藏作为一门新学科的诞生。这次会议将其重要分支——数字水印作为它的主要议题之一,同年IEEE International Conference on Image Processing等国际会议也将数字水印列为专题。

随着当代数字技术、各种传输处理技术以及多媒体制作的发展,使得数字产品和网络上传输的信息被保真地非法复制和散布变得更加容易。在开放的互联网、物联网以及泛在网的环境下,如何保护所传输信息的安全性,可靠性,信息来源的可信性、不可抵赖性,如何保护个人隐私(如远程医疗中的电子病历、财务收支、嗜好等) ,如何保护产权等,都不是容易解决的问题。信息保密和产权(版权)保护都可依赖于数字水印技术。

数字水印技术在图像、视频、音频、文本、数据库等常规载体方面都已经开展了很多研究工作,并取得了较好的研究成果。随着物联网的兴起和发展,研究者开始把在传统网络中广泛使用的数字水印技术引入到物联网的研究中。

为了保护用户的隐私,如身份、地址、路由等不被泄露,在网上的现金支付、投标、拍卖、投票选举等场合,可采用数字水印技术实现匿名支付、匿名通信、匿名签字、匿名选举等。另一方面,为了隐匿版权信息,常在表示数字对象所有权的消息上附上标记(Mark) ,如数字水印(Digital Watermark) 、数字指纹(Digital Fingerprint) 、产品序列号(Product Serial Number)等,一旦发现被非法复制,隐藏的标记就可以识别出哪个客户的产品被复制了。

编写本书的目的是向读者介绍数字水印的各项关键技术以及数字水印的各种应用,目的是在新的物联网形势下推出更新更全面的数字水印方面的专著,使读者能够对数字水印技术有一个全面、系统的学习和了解,为今后进一步的研究打下坚实的基础。

本书共10章。第1章作为引言,简要介绍了数字水印的概念、原理、关键技术及其应用与分类,同时介绍了国内外研究现状。第2~8章重点阐述了鲁棒水印的基本框架、特征、设计原理及评估方法,并介绍了多种基于不同应用、不同形式的水印算法,包括数字水印的生成技术、预处理技术、嵌入技术、提取技术和检测技术。第9章主要研究了认证水印技术的基本概念和方法,分析水印认证的原理、基本特征和要求,研究了鲁棒数字水印认证的详细算法及应用。第10章主要研究了数字水印技术在传感器网络安全中的应用。

本书在研究撰写和出版过程中得到西安财经学院的支持和资助,得到了西安财经学院信息学院的支持和帮助,得到了各级领导、同仁、朋友、亲人的大力支持和帮助,该书的出版更是电子工业出版社编辑部各位领导和编辑辛勤劳作的成果,为了该书能尽快出版,他们付出了很多的辛苦,甚为感动,特此一并致谢!

本书也是陕西省自然科学基础研究项目(编号:2012JQ8023) 、国家自然科学基金项目(批准号:61173164,61272436,61103199)和北京市自然科学基金(批准号:4112052)的成果总结。

由于作者水平有限,书中难免出现各种疏漏和不当之处,恳请读者批评指正。作者2012年8月第1章 绪  论

随着计算机网络规模的不断扩大和数字化技术的不断成熟,多媒体信息的交流已达到了前所未有的深度和广度。人们可以通过网络发布自己的作品、重要的信息和进行网络贸易等,从而使网上各种数字化图书、报刊、绘画作品、照片、音乐、动漫及影视作品的数量急剧增加。多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地提高了信息服务、表达、传送和获取的效率和准确性。

物联网成为继计算机、互联网之后,世界信息产业的第三次浪潮。物联网作为前沿热点课题,正逐步进入人们的生活,如门禁、平安校园卡、超市购物、图书管理、智能交通、智能电网、远程医疗等,势必将越来越广泛地应用于现代社会的政治、经济、文化、教育、科学研究以及社会生活的各个领域。事实和理论研究表明,物联网的应用不但可以提高经济效益,大大节约成本,而且还可以为全球经济的复苏提供技术动力。当今世界各国,包括美国、欧盟、中国等都在此领域进行了深入探索和研究。

物联网的安全和隐私保护问题是物联网服务能否大规模应用的关键。随着物联网试点工程的实施和应用的拓展,其安全和隐私问题也日益突出,特别是在军事、金融、医疗、交通运输等方面,这些数据直接关系到国家的机密和安危、社会的稳定、人民的隐私和财产安全等。没有安全性和隐私保护作保障的物联网技术是没有应用市场的,更谈不上巨大的商业价值和应用前景。由于物联网融合交叉的多源异构网络特性,使其安全和隐私问题更为复杂,这也将严重制约其技术和应用的发展。因此,物联网的安全和隐私保护成为亟待解决的问题。

本章从互联网、物联网以及未来泛在网的安全问题出发,首先介绍新的网络形势下的安全问题和特征,然后介绍密码学知识及其应用领域,再介绍信息隐藏技术及其分类,最后重点介绍数字水印系统的结构、特点、分类及其应用。1.1 物联网新形势下的网络安全1.1.1 因特网环境下的网络安全

随着计算机技术和网络技术的飞速发展,计算机系统功能日渐完善,网络体系也日渐强大,信息网络已经覆盖到社会的各个领域,成为社会发展的重要保证。人们在工作、生活和学习中,将许多信息存储在计算机中,并通过计算机网络来传输,因而会受到各种人为的攻击(如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等) ,这些都会给国家、单位以及个人造成巨大的损失。因此网络安全已经成为一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬等的重要问题,解决网络安全问题刻不容缓。

因特网是一个全球性的网络,在这个庞大的网络里,各种不同类型的计算机通过统一的网络协议和通信协议(TCP/IP)连接在一起,共享信息资源和计算机相关的硬件资源。

Internet已经成为全球信息基础设施的骨干网,它是一种传统媒介无法比拟的传播手段,具有多媒体的传送功能,同时具有传播速度快、通信量大、覆盖范围广、传播成本较低等特点。人们把Internet看成是第二次信息革命的象征,它不仅彻底地改变了信息产业的运行方式,而且将影响世界上大多数行业产业的运行方式,从而导致了一场新的产业革命。由于因特网的全球性、开放性、无缝连通性、共享性、动态性地发展的特性,使得任何人都可以自由地接入Internet,有善者,也有恶者,恶者会采取各种攻击手段进行破坏活动。

在因特网环境下的网络威胁包括以下方面:(1)基本的安全威胁

信息泄露,指重要数据在有意或无意中被泄露或透露给某个非授权的人或实体。这种威胁来自诸如电磁泄露、窃听、搭线、建立隐蔽隧道等窃取敏感信息或进行错综复杂的信息探测攻击。

完整性破坏,即数据的一致性通过非授权的增删、修改或重发而受到损坏,以便于取得有益于攻击者的响应,干扰用户的正常使用。

业务拒绝,即对信息或其他资源的合法访问被无条件阻止。攻击者通过不断对网络系统进行干扰、改变网络正常作业流程、发布大量数据包造成网络拥堵甚至瘫痪,或对系统进行非法的、无法成功访问而产生过量的负荷,从而导致系统资源在合法用户看来是不可使用的,使用户无法得到相应的服务。

非法使用,即某一资源被某个非授权的人或以某一非授权的方式使用。(2)主要的可实现的威胁

在安全威胁中,主要的可实现的威胁是十分重要的,因为任何这类威胁的某一实现都会直接导致任何基本威胁的某一实现。因而,这些威胁使基本的威胁成为可能,主要的可实现威胁包括渗入威胁和植入威胁。

主要的渗入威胁有:

假冒 即某个实体假装成另外一个不同的实体,是侵入某个安全防线的最为通用的方法。某个非授权的实体提示某一防线的守卫者,使其相信它是一个合法的实体,此后便能够使用此合法用户的权利和特权。黑客大多数采用假冒攻击。

旁路控制 即为了获得非授权的权利或特权,某些攻击者会研究发觉系统的缺陷或安全性上的薄弱之处。例如,攻击者通过各种手段发现原本应保密但却又暴露出来的一些系统“特征” ,再利用这些“特征”就可以绕过防线守卫者侵入到系统内部。

授权侵犯 即被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称为“内部攻击” 。

主要的植入威胁有:

特洛伊木马 即软件中含有一个察觉不出的或者无害的程序段,当它一旦被执行,就会破坏用户的安全性。例如,一个外表上具有合法目的的软件应用程序组,它还具有一个暗藏的目的,就是将用户的文件复制到一个隐藏的秘密文件中,这种应用程序就被称为特洛伊木马。此后,植入特洛伊木马的那个攻击者就可以阅读到该用户的文件。

陷阱门 即某个系统或其部件中设置“机关” ,使得当提供特定的输入数据时,允许违反安全策略。(3)潜在威胁

如果在某个给定环境中对任何一种基本威胁或主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威胁发生。例如,考虑信息泄露这样一种基本威胁,我们可能找出以下几种潜在威胁:窃听、业务流分析、操作人员的不慎重导致的信息泄露、媒体废弃所导致的信息泄露。

网络通信中,主要的安全防护措施被称为安全业务。使用的有下列五种:

认证业务 即提供某个实体(人或系统)的身份的保证;

访问控制业务 即保护资源以防止对它的非法使用和操纵;

保密业务 即保护信息不被泄露或暴露给非授权的实体;

数据完整性业务 即保护数据以防止未经授权的增删、修改或替代;

不可否认业务 即防止参与某次通信交换的一方事后否认本次交换曾经发生过。

由于网络攻击的破坏性强,影响范围大,断定难度大,因此对网络服务质量和安全造成了严重的威胁。又由于TCP/IP协议的不完善、UDP协议的不可靠以及计算机程序的错误,造成了网络上的许多漏洞。但这并不是说,我们面对这些问题束手无策,借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。

网络安全管理中最重要的是建立健全网络安全使用规则、安全策略、应急对应方案,确定网络安全工作的目标和对象,控制用户的访问权限,制定网络安全责任书,专机专用,对疏于防范和有泄密嫌疑的用户,应依据相关条款给予相应的处理。虽然现在用于网络安全防护的产品很多,但是黑客仍无孔不入,对社会造成了严重的危害。因此,掌握、利用网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是新一代网络管理人员的目标。

计算机网络的安全管理不仅要看所采用的防范措施,而且还要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全得到真正的保障。加强对计算机用户的安全教育、建立相应的安全管理机构,不断完善和加强计算机的管理功能、计算机及网络的立法和执法力度,提高计算机用户的安全意识等,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,都是十分重要的措施。

计算机网络的安全管理防范措施中,防范措施和管理措施非常重要,但技术措施是最直接、最常用和最有效的屏障。技术保障策略主要有如下几种:(1)物理防御措施。如保护网络关键设备,建立科学先进的机房内环境,注意防火、防雷、防辐射、防潮和保证持续供电等。(2)防火墙技术。防火墙是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能在内部网络与外部网络之间构造起“保护层” ,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前这种防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全因素的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。目前,技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐蔽在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。(3)计算机病毒防治。随着计算机技术的发展,计算机病毒也越来越多,尤其在连接互联网的状态下,计算机更容易被病毒入侵。虽然大部分用户都安装了杀毒软件,但杀毒过程本身是被动的,因为只有发现病毒后,利用杀毒软件对其剖析、选取特征串,才能找到该“已知”病毒的解决办法,一旦发现新病毒或变种病毒时,要再次对其进行剖析、选取特征串,才能找到新的解决办法。杀毒软件不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,它就可能无法检测这种病毒或在杀毒时出错。有些用户的计算机上虽然安装了杀毒软件,但仍经常被病毒攻击,其原因一方面是发现病毒时,该病毒可能已经流行起来或已经造成破坏;另一方面,就是管理上的问题,许多人并不是警钟常鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免因一时疏忽而使计算机被病毒攻击。因此,首先,必须为计算机安装杀毒软件,并且更新病毒库的速度要尽量跟上病毒变异的速度;其次,使用者要注意在连网的情况下,不要随便打开来历不明的网站地址和邮件;最后,对重要数据做好备份。(4)虚拟专用网(VPN)技术。VPN是目前解决信息安全问题的一个较新较成功的技术课题之一,所谓虚拟专用网(VPN) ,技术就是在公共网络上建立专用网络,使数据通过安全的加密管道在公共网络中传播,即以公用开放的网络作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私人信息不会被窃取和篡改,从而向最终用户提供类似于私人网络(Private Network)性能的网络服务技术。在公共通信网络上构建VPN有两种主流的机制,这两种机制分别为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling) 、加解密技术(Encryption & Decryption) 、密钥管理技术(Key Management)和使用者与设备身份认证技术(Authentication) 。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道技术能提供不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。在网络层可以通过在路由器上配置MPLS VPN协议实现,在接入层可以通过在用户终端增加VPN设备或在计算机上建立VPN连接来实现。VPN也有几种分类方法,如按接入方式分为专线VPN和拨号VPN,按隧道协议可分为第二层的和第三层的,按发起方式可分为客户发起的和服务器发起的。(5)密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为其他程序读不懂的密文。解密则是将密文根据原加密的方法还原。密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。密码的数字签名和身份认证,是当前保证信息完整性的主流方法之一。密码技术主要包括古典密码体制、单钥匙密码体制、数字签名以及密钥管理。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码加密等。(6)数字签名。对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名有两个关键问题,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起,保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方都能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术。发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,也证明对方的身份是真实的。(7)鉴别。鉴别的目的是验明用户或信息的“正身” 。对实体声称的身份进行唯一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,进而有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。(8)网络访问控制策略。访问控制是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。访问控制策略包括入网访问控制、操作权限控制、目录安全控制、属性安全控制、网络服务器安全控制、网络监测、锁定控制和防火墙控制策略七个方面的内容。(9)扫描器。扫描器是一种能自动检测远程或本地主机安全性弱点(漏洞)的程序,它能查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全薄弱点,开发利用可得到的攻击方法,并把它们集成到整个扫描中。扫描以统计的格式输出,便于参考和分析。一个好的扫描器相当于一千个口令的价值。对于管理员来说,扫描器是一种网络安全性评估软件。安全扫描技术与防火墙、安全监控系统互相配合便能够提供高安全性的网络。

目前流行的扫描器有:NSS网络安全扫描器;stroke超级优化TCP端口检测程序(可记录指定机器的所有开放端口) ; SATAN安全管理员的网络分析工具; JAKAL;XSCAN。1.1.2 无线传感器网络安全

1.无线传感器网络的特点及问题

无线传感器网络作为一种新型的无线网络,在组成及应用场景与传统网络有较大的不同,它集合传感器技术、计算机技术、信息处理技术和通信技术于一体。主要特点有:(1)以数据为中心。无线传感器网络中节点数量巨大,并且由于网络拓扑的动态特性和节点放置的随机性,节点并不需要也不可能以全局唯一的IP地址来标识,只需使用局部可以区分的标号标识。用户对所需数据的收集,是以数据为中心进行,并不依靠节点的标号。同时,在应用过程中不可更换电池,因此能量也相当受限。(2)传感器节点的微型化,资源受限。无线传感器网络中,节点只具有有限的硬件资源,其计算能力和对数据的存储、处理能力相当受限,使其不能进行复杂的计算。传统Internet网络上成熟的协议和算法对无线传感器网络而言“开销”太大,难以使用。此外,节点只能携带有限的电池能量,并且由于物理限制难以给节点更换电池,所以传感器节点的电池能量限制是整个无线传感器网络设计过程中最关键的约束之一,它直接决定了网络的工作寿命。(3)部署方式。无线传感器网络通常工作在人类难以接近或危险的区域内,为了对一个区域执行监测任务,往往有成千上万的传感器节点部署到该区域,因此无线传感器网络不但具有大规模节点的特点,还具有可快速部署节点的特点。节点一旦被抛撒即以组织方式构成网络,无须任何预设的网络设施。此外,通过部署大量传感器节点能够提高监测的精确度,增强无线传感器网络的容错性能。(4)维护和管理。无线传感器网络在通信过程中,节点会随时因为能源耗尽而离开网络,也可能因为某种需要而随时进入网络,或者有新的传感器节点补充进来,从而引起网络拓扑的频繁变化,进而影响通信质量。同时,无线传感器网络可能工作在恶劣的外界环境之中,通过飞机撒播或随意放置来部署节点,传感器节点之间的互相相邻关系预先都无法设定,因此,要求无线传感器网络节点不仅可实现自动组网,还具有网络自动配置、自动维护和管理功能,从而保证了网络的通信质量。(5)多跳路由。网络中节点的电池能量非常有限,因此其通信覆盖范围一般只有几十米,即每个节点都只能与其相邻节点进行通信。若需要与通信覆盖范围外的节点通信,则需要通过中间节点进行多跳路由,通过拓扑控制机制和网络协议自动形成转发监测数据的多跳无线网络系统。这就要求无线传感器网络具有无中心、自组织、动态拓扑性。(6)由于传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,每个节点只能获取局部网络的拓扑信息,因此,每个传感器节点都是在自己的通信范围内独立地感知和采集数据,并根据局部网络的信息将监测数据传送出去。传感器节点之间相互独立地工作导致了无线传感器网络具有分布式特性。此外,在无线传感器网络中,除了少数节点需要移动外,大部分节点都是静止的。

以上的无线传感器网络的特点导致其面临的安全性问题也较为复杂:(1)采用加密技术的能耗代价相当大,并且还无法解决密钥泄露后造成的问题。(2)传感器网络部署区域(一般部署在无人监视或者敌对区域)的开放特性导致传感器节点容易被捕获而泄露密钥,进而导致整个网络的安全受到威胁。因此,当设计安全传感器网络时,必须考虑节点可能被攻击者盗取后进行恶意的攻击,从而导致内部网络受损的情况。(3)无线传感器网络使用无线通信,其广播的特性使得传感数据很容易被窃听、干扰等。此外,攻击者也很容易将恶意数据加入到无线网络中。(4)安全性需要能大规模扩展。现有多数标准安全协议都是用于点对点双方的设置,不便于扩展到多个参与者。若期望未来的传感器网络有成千上万的传感器节点,可扩展性是一个前提条件。

因此,在网络中需要全面考虑任务执行的机密性、数据产生的可靠性、数据融合的高效性以及数据传输的安全性。

2.无线传感器网络在安全方面的优势

在面临这些挑战性问题的同时,与传统网络相比,无线传感器网络在安全方面也具有自己独特的优势,总结为以下几个方面:(1)无线传感器网络是典型的分布式网络,具有自组网能力,能适应网络拓扑的动态变化,加之网络中节点数目众多,网络本身具有较强的可靠性,所以无线传感器网络对抗网络攻击的能力相对较强,遇到攻击时一般不容易出现整个网络完全失效的情况。(2)随着现代高科技的发展,完全可能实现传感器节点的微型化。在那些对安全要求较高的应用中,可以采用体积更小的传感器节点和隐蔽性更好的通信技术,使网络难以被潜在的外部入侵者发现。(3)无线传感器网络是一种智能系统,有能力直接发现外部入侵者。有时外部入侵者本身就是网络要捕捉的目标,在发起攻击前就已经被网络发现;或者外部攻击行为也可能暴露攻击者的存在,从而招致网络的反击。(4)无线传感器网络不具有传统网络的通用性,每个网络都是面对特定应用设计的,目前没有统一的标准。在这种情况下,入侵者难以形成通用的攻击手段。

3.无线传感器网络的安全隐患

无线传感器网络规模巨大,节点成本低廉且运算、存储和能量资源严重受限,又由于无线通信具有较高的动态性,且存在大量的网内数据处理,并且传统的加密和认证技术的可用程度和应用范围受到较大的限制,无法正常地运用于该领域,这些网络协议和系统的弱点造成了无线传感器网络存在潜在的安全威胁。攻击者可以利用这些弱点干扰或滥用网络服务,对用户和网络资源造成危害。网络部署的开放性和无线通信的不稳定性使得无线传感器网络极易遭受各种攻击。主要包括以下几个方面:(1)传统的无线电电磁干扰方式。强电磁波干扰使得信噪比变差,导致网络无法正常进行通信。(2)对路由机制进行攻击。侵入节点向网络宣告,通过本节点路由成本最佳,骗取网络路由机制的信任,网络数据或被修改、阻断或旁路致敌方节点,使原来的用户节点接收不到数据或接收到不真实的数据。(3)传感器网络易被破坏。当设计安全传感器网络时,必须考虑节点被破坏后,如何寻找新的传输方式来传输信息。(4)传感器节点容易被捕获。当设计安全传感器网络时,必须考虑节点可能被攻击者捕获而成为伪节点。被盗用节点可能会出现恶意攻击行为,还可能与其他被盗用节点进行串谋攻击。(5)恶意代码注入,正常信息易被篡改。被注射的恶意代码能够传播至网络中的所有节点,潜在地存在,而更坏的情况是攻击者控制整个网络。在基站如何识别被篡改的信息对于减少错误信息造成的财力或人力上的损失有重要的意义。(6)侦听传感器节点的消息。无线网络的广播特性是只要是在通信范围之内,任何通信设备都可以很轻易地监听到通信信息,甚至攻击者可以通过侦听包含传感器节点物理位置的消息来确定它们的位置,并摧毁它们。(7)攻击者注射错误的消息。攻击者通过给用户注射对环境的一些错误信息,来误导用户,而传送这样的信息消耗了传感器节点的稀有能源。(8)对无线传感器网络能量进行攻击。攻击者可能会利用侵占节点向网络注入大量虚假数据包,致使节点在传输这些数据包时耗尽能量而失去效用。

一般认为无线传感器网络的安全问题主要包括数据安全和节点安全两个方面。数据安全主要包括数据保密性、数据认证、数据完整性、数据新鲜性等问题;节点安全是指节点被捕获并改造为恶意节点时,网络能够迅速地发现异常节点,有效地防止其产生更大的危害。无线传感器网络是以数据为中心的网络,用户最关心的是网络中数据的可靠性、真实性和完整性。由于网络通常部署在无人监管的外部环境中,所以需要保证其数据安全来防止攻击者对网络系统的利用和破坏。传感器网络的安全内容和相应的安全需求主要表现在以下几个方面:(1)数据机密性。传感器网络不应该泄露感知数据给相邻网络。在许多应用中,节点间传输高度机密数据,由于共享的无线传输介质,攻击者可能会偷听传感器节点间的交换信息。为了阻止攻击者获取信息的内容,在传输前,应对信息进行有效的加密。解决数据机密性的最常用的方法是使用通信双方共享的会话密钥来加密待传递的信息,该密钥不为第三方所知。在传感器节点之间的会话密钥建立后,可以通过多跳的方式在节点和基站间建立安全的信息通道。(2)数据完整性。在通信过程中,数据完整性能够确保接收者收到的数据在传输过程中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的传感器网络无法支持这种代价昂贵的密码算法。在传感器网络中,通常使用消息认证码来保证数据完整性。它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大的影响。(3)数据真实性。节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信数据是从正确的节点处发送过来的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那些已认证过身份的节点开放。在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都十分有限的传感器节点。针对这种情况,传感器网络通常使用共享的对称密钥来进行数据源的认证。(4)数据新鲜性。在传感器网络中,基站和簇头需要处理很多节点发送过来的采集信息,为防止攻击者进行任何形式的重放攻击(将过时的消息重复发送给接收者,耗费其资源使其不能提供正常服务) ,必须保证每条数据是最新的。简单地说,数据新鲜性是指发送的数据是在最近时间内产生的最新数据。由于密钥可能需要进行更新,因此新鲜性还体现在密钥建立过程中,即通信双方所共享的密钥是最新的。(5)可用性。无线传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效地防止非法攻击者企图中断传感器网络服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应太复杂,并尽可能地避开公钥算法。应当充分考虑网络资源有限的特点,从而使得能量消耗最小化,延长网络的生命周期。同时,安全设计方案不应当限制网络的可用性,并能够有效地防止攻击者对节点资源的恶意消耗。(6)可扩展性。无线传感器网络中传感器节点数量大,分布范围广,环境条件、恶意攻击或任务变化都有可能会影响传感器网络的配置。同时,节点的频繁加入或失效也会使网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在节点数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,使传感器网络保持良好的工作状态。(7)自组织性。由于传感器网络是以自组织的方式进行组网的,这就决定了相应的安全解决方案也应当是自组织的,即在传感器网络配置之前无法假定节点的任何位置信息和网络的拓扑结构,也无法确定某个节点的邻近节点集。(8)鲁棒性。传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,环境条件、现实威胁和当前任务具有很大的不确定性,这要求节点能够灵活地加入或撤除。因而,安全解决方案应当具有鲁棒性和自适应性,能够随着应用背景的变化而灵活拓展,来为所有可能的应用环境和条件提供安全解决方案。此外,当某个或某些节点被攻击者控制后,安全解决方案应当限制其影响范围,保证整个网络不会因此而瘫痪或失效。

随着传感器网络的广泛应用,其安全问题必然会受到越来越多的重视。与传统的网络安全问题不同,传感器网络本身的特点决定了其安全研究的复杂性。目前,传感器网络的安全研究主要集中在密钥管理、攻击与防御策略、安全路由、网络认证、入侵检测等方面:(1)因无线传感器网络存在诸多限制,使其只能使用对称密钥技术。电源能量的限制使得在无线传感器网络中应尽量减少通信,因为通信的耗电量远远大于计算所耗费的电源能量。因此,传统的密钥管理方法并不适用于传感器网络。目前已经提出的密钥管理方案有预置全局密钥、预置所有对密钥和随机预分配密钥等。(2)最常见的直接攻击路由协议是针对节点间交换的路由信息,通过欺骗、修改或重放路由信息,建立路由环路、吸引或抵制网络流、扩展或缩短源路由、生成虚假错误消息、分割网络、增加端到端的延迟等。目前无线传感器网络存在的主要攻击类型包括Dos攻击、Sybil攻击、Sinkhole攻击、Wormhole攻击、HELLO泛洪攻击和选择性转发攻击等。(3)无线传感器网络的路由协议既要有效维持数据传输通路,又要减少网络中的通信量,还要有一定的鲁棒性。根据现有无线传感器网络路由协议实现方法的特点,目前的协议可简单地分为以数据为中心的路由协议(Flooding、SPIN协议) 、分层次的路由协议(LEACH、TEEN协议) 、基于位置的路由协议和基于网络流的路由协议。(4)传感器网络认证技术主要包含内部实体之间认证、网络和用户之间认证以及广播认证。内部实体之间认证是基于对称密码学的,具有共享密钥节点之间能够实现相互认证。网络和用户之间认证分为直接基站请求认证、路由基站请求认证、分布式本地请求认证以及分布式远程请求认证四种方式。广播认证是为了保证广播实体和消息的合法性,μTESLA机制可以作为网络的广播认证协议,用于基站向所有节点广播。(5)由于与传统网络有很大区别,传统的入侵检测技术无法直接应用于无线传感器网络。因此,有必要改进那些已有的入侵检测技术或者开发新的入侵检测方法以适应无线传感器网络的特殊需求。传感器网络入侵检测技术的研究主要集中在检测节点的异常以及辨别恶意节点上。

从总体上来看,对无线传感器网络安全问题和技术方面的研究才刚刚起步,尽管已经取得了一些研究成果,但大多数仍然不能满足现实应用的需求,许多安全问题和安全协议有待进一步深入研究。现有的各种安全解决方案多是在借鉴传统网络特别是无线Ad-hoc网络安全方案的基础上提出来的,具有一定的局限性,还需根据无线传感器网络自身的特点,针对其面临的安全威胁,研究新型的安全协议和安全策略。1.1.3 物联网环境下的网络安全

物联网顾名思义就是“物品的互联网” ,也称为是传统的物流信息化工作的进一步深化与综合,是传统互联网的使用对象由人及物在应用范围上的延伸和扩展。将互联网的用户终端由个人电脑延伸到任何需要实时管理的物品,其目的是要让没有生命、为人服务的物品也能“开口说话” ,从而加强人与物的信息交流,实现更高的工作效率,节省操作成本,进而体现“科技为人服务”的本质。国际电信联盟年的一份报告曾描绘了“物联网”时代的图景:当司机出现操作失误时汽车会自动报警,公文包会提醒主人忘带了什么东西,回家前先发条短信,浴缸能自动放好洗澡水等。

1999年,美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于RFID的物联网的概念,提出了EPC(产品电子码)概念。1999年,在美国召开的移动计算和网络国际会议首先提出物联网(Internet of Things)这个概念。2003年11月,国际物品编码协会EAN和美国统一代码委员会UCC成立了EPCglobal这一国际标准化组织,负责EPC网络的全球化标准。2005年,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电联(ITU)发布了“ITU Internet Reports 2005 : The Internet of Things”的报告。在产业界,IBM 2008年底向美国政府提出了“智慧地球”的概念,现已提升到国家级发展战略。美国政府2009年9月提出《美国创新战略》 ,将物联网作为振兴经济、确立优势的关键战略。欧盟2009年6月提交了“物联网—欧洲行动计划” (Internet of Things-An Action Plan for Europe) ,同年10月,欧盟委员会以政策文件的形式对外发布了物联网战略,启动90多个项目。日本政府2008年制定的u-Japan和2009年的i-Japan战略与物联网概念有许多共同之处。韩国2006年就确立了u-Korea计划,并由通信委员会于2009年10月通过了《物联网基础设施构建基本规划》 ,为实现既定目标,确定了4大领域、12项详细课题。

我国政府也非常重视物联网的建设,已经将其列入国家重点支持的新兴产业之一。希望通过积极参与国际物联网的概念设计:框架规划和标准制定,能够掌握物联网时代的世界话语权,并抢占下一代信息技术领域的制高点。早在1999年,中科院就启动了传感网的研究,并已取得了一定的科研成果,建立了一定的适用的传感网。2004年,北京建立了第一个EPC与物联网概念演示中心。2005年,国家烟草专卖局的卷烟生产经营决策管理系统实现用RFID出库扫描,商家企业到货扫描,许多制造业也开始在自动化物流系统中尝试应用RFID技术。2006年,国务院发布的《国家中长期科学和技术发展规划纲要(2006-2020) 》中,关于“重要领域及其优先主题” “重大专项” “前沿技术”部分均有涉及物联网的内容。2009年8 月7日,温总理提出了把“感知中国”中心设在无锡辐射全国的想法。自此,我国掀起了物联网的全面研究热潮。国内各大省市,如上海、北京、江苏、浙江、广东等都提出了“极强可操作性方案” ,以此探索完善的运作模式,形成长效运作机制,最终打造成国家物联网应用省份或城市。2009年11月,无锡市国家传感网创新示范区(传感信息中心)正式获得国家批准,成为国内目前研究物联网的核心单位之一。许多国家品牌已经锁定在无锡。同时引进了清华大学、北京大学、北京邮电大学、上海复旦大学等一流高校的物联网研究院入主无锡园区。

从技术的角度看,物联网是建立在互联网基础之上的,因此互联网所能够遇到的信息安全问题,在物联网中都会存在,只是在表现形式与危害程度上有些区别。从应用的角度看,物联网上传输的是大量涉及企业经营的物流、生产、销售、金融数据,保护这些有经济价值的数据的安全比保护互联网上音乐、视频、游戏数据重要得多,也困难得多。从构成物联网的端系统的角度看,大量的数据是由RFID与无线传感器网络的传感器产生,并且通过无线信道传输,而无线信道比较容易遭受攻击。因此,物联网所能够遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障与法制环境完善等多个角度出发,为物联网的健康发展创造一个良好的环境。

物联网用途广泛,遍及智能交通、远程医疗、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理和个人健康等多个领域。美国权威咨询机构Forrester于2010年预测,10年内物联网就可能大规模普及,到2020年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30:1。在物联网普及后,用于动物、植物、机器和物品的传感器与电子标签及配套的接口装置的数量将大大超过手机的数量,物联网将会发展成为一个上万亿元规模的高科技市场。

物联网希望把技术充分运用于各行各业,为每一个贴上电子标签的物品提供信息交换平台,对现有因特网的应用范围进行拓展,最终形成一个无所不包的广义互联网,使人们生活的环境也具备“智慧” ,实现人类社会与物质环境的有效融合,建立起更加紧密的、基于信息畅通的逻辑联系,从而实现对融合网络内的人员、机器、设备和基础设施等进行实时管理和控制的目标。在此基础上,人类可以以更加精细和动态的方式管理生产和生活,从而提高资源利用率和生产力水平,改善人与自然之间的关系,使人与所生活的环境更加和谐。

物联网能够收集人们日常生活的信息,这个庞大系统易成为分布[9]式盯梢系统。人们把反映使用者日常行为的信息称为隐私,所以物联网会得到广泛应用必备的条件之一便是保护隐私。如果无法保护隐私,物联网可能面临由于侵害公民隐私权从而无法大规模商业化。

根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面:(1)物联网机器(感知节点)的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器(感知节点)多数部署在无人监控的环境中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。(2)感知网络的传输与信息安全问题。通常情况下,感知节点功能简单(如自动温度计) 、携带能量少(使用电池) ,使得它们无法拥有复杂的安全保护能力。而感知网络多种多样,从温度测量到水温监控,从道路导航到自动控制,它们的数据传输和信息也没有特定的标准,所以没有办法提供统一的安全保护体系。(3)自组网的安全问题。自组网作为物联网的末梢网,由于它拓扑的动态变化会导致节点间信任关系的不断变化,这给密钥管理带来很大的困难。同时,由于节点可以自由漫游,与邻近节点通信的关系也在不断地改变,节点加入或离开无须任何声明,这样就很难为节点间建立信任关系,以保证两个节点之间的路径上不存在想要破坏网络的恶意节点。(4)核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送使网络拥堵,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信,即使用现有安全机制会割裂物联网机器间的逻辑关系。(5)物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没。但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。1.2 密码学基础1.2.1 密码学的基本概念

随着计算机网络不断渗透到各个领域,密码学的应用也随之更加广泛和重要。密码学主要是研究通信安全保密的学科(虽然密码学也广泛应用于存储加密等领域,但密码学主要应用服务于通信过程) ,它包括两个分支:密码编码学(Cryptography)和密码分析学(Cryptanalysis) 。密码编码学主要研究对信息进行变换,以保护信息在信道的传递过程中不被敌方窃取、解读和利用的方法。而密码分析学则与密码编码学相反,它主要研究如何分析和破译密码,获得原始信息的科学。两者之间既相互对立又相互促进。

密码学是一门跨学科科目,从很多领域衍生而来。它可以被看作是信息理论,却又使用了大量的数学领域的工具,如众所周知的数论和有限数学。从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它的一门学科。原始的信息,也就是需要被密码保护的信息,称为明文。加密是把原始信息转换成不可读形式。解密是加密的逆过程,从加密过的信息中得到原始信息。密码算法是加密和解密时使用的算法。密码学的基本思想进行明密变换的法则,称为密码体制。指示这种变换的参数,称为密钥。密钥的可能取值范围称为密钥空间。

准确地说,一个密码系统由明文空间、密文空间、密码方案和密钥空间组成:(1)需要加密的信息称为明文。明文的全体称为明文空间。明文是信源编码符号,可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流。(2)密文是经过伪装后的明文,全体可能出现的密文的集合称为密文空间。(3)密码方案确切地描述了加密变换与解密变换的具体规则。这种描述一般包括对明文进行加密时所使用的一组规则(称为加密算法,其对明文实施的变换过程称为加密变换,简称为加密)的描述,以及对密文进行还原时所使用的一组规则(称为解密算法,其对密文实施的变换过程称为解密变换,简称为解密)的描述。(4)加密和解密算法的操作通常在称为密钥的元素(分别称为加密密钥和解密密钥)控制下进行。密钥的全体称为密钥空间。一般情况下密钥用K(或k,即key)表示。

通常将加密变换记为E(k, .),简记为Ek(.),解密变换记为D(k, .)−1或E(k, .),简记为Dk(.)。加密变换与解密变换可统称为密码变换。密码变换一般是复杂的非线性变换。1.2.2 密码学在网络信息安全中的作用

在现实世界中,安全是一个相当简单的概念。例如,房子门窗上要安装足够坚固的锁以阻止窃贼的闯入;当有人想从他人的银行账户上骗取钱款时,出纳员要求其出示相关身份证明也是为了保证存款的安全;签署商业合同时,需要双方在合同上签名以产生法律效力也是保证合同的实施安全。

密码是一门古老的技术,但自密码技术诞生直至第二次世界大战结束,对于公众而言,密码技术始终处于一种未知的保密状态,常与军事、机要、间谍等工作联系在一起,让人在感到神秘之余,又有几分畏惧。信息技术的迅猛发展改变了这一切。随着计算机和通信技术的发展,大量的敏感信息常通过公共通信设施或计算机网络进行交换,特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的个人信息需要严格保密,如银行账号、个人隐私等。正是这种对信息的机密性和真实性的需求,密码学才逐渐揭去了神秘的面纱,走进公众的日常生活中。

密码技术是实现网络信息安全的核心技术,是保护数据安全的最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。当前信息安全的主流技术和理论都是基于以算法复杂性理论为特征的现代密码学的。从Diffie和Hellman发起密码学革命起,该领域最近几十年的发展表明,信息安全技术的一个创新生长点是信息安全的编译码理论和方法的深入研究,这方面具有代表性的工作有数据加密标准DES、高级加密标准AES、RSA算法、椭圆曲线密码算法ECC、IDEA算法、PGP系统等。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。同时,密码编码与密码分析是矛和盾的关系,俗话说: “道高一尺,魔高一丈” ,它们在发展中始终处于一种动态的平衡。在网络信息安全领域,除了技术之外,管理也是非常重要的。如果密码技术使用不当,或者攻击者绕过了密码技术,就不可能提供真正的安全了。1.2.3 密码学的发展历史

密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。(1)古代加密方法(手工阶段)

源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。

古代加密方法大约起源于公元前440年,出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶们的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息显现出来,从而实现了两个部落之间的秘密通信。

密码学用于通信的另一个记载是斯巴达人于公元前400年应用Scytale加密工具在军官间传递信息。Scytale实际上是一个锥形指挥棒,周围环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章,但当将它绕在另一个同等尺寸的指挥棒上后,就能看到原始的消息。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载