密码学专题报告PPT

合集下载

第1单元密码学概论精品PPT课件

第1单元密码学概论精品PPT课件

(薭蜺j傋 E
?s üt^!???ä•;
Îèîž?/?U?·›îé (•ˆŒì撛櫁T戱 瑲?l
密文
1.1.4 基本概念
➢ 1. 加密与解密算法 ➢ 一个敏感的数据转换为不能理解的乱码的过程,
称为加密;将加密后的数据恢复为原文,称之为 解密。
➢ “算法”这个词用来描述一个方法或一个循序渐 进的过程。它是指一系列有特定顺序的指令或者 要以特定顺序做的事情。一个算法要遵循一个固 定的指令系列,或者包含一系列问题,并根据这 些问题的答案来描述要遵循的相应步骤。
给定一个置换 :
f 12243143
1 234 E NG I N EER I NG
换位密码(续)
现在根据给定的置 换,按第2列,第4列, 第1列,第3列的次序排 列,就得得到密文:
NIEGERNEN IG
在这个加密方案中,密 钥就是矩阵的行数m和 列数n,即m*n=3*4, 以及给定的置换矩阵。 也就是:
专有名词、特殊用语等的代码来发送消息,一般只能用于传送一 组预先约定的消息。
2.替换加密 将明文字母表M中的每个字母替换成密文字母表C中的字母。
这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多 项式代替密码、密钥短语密码等。这种方法可以用来传送任何信 息,但安全性不及代码加密。因为每一种语言都有其特定的统计 规律,如英文字母中各字母出现的频度相对基本固定,根据这些 规律可以很容易地对替换加密进行破解。典型的有凯撒密码。
古典密码体制-----代替密码
代替密码:明文中每一个字符被替换成密文中的另外一个字符。 四类典型的代替密码:简单代替密码、多名码代替密码、多字母代
替密码、多表代替密码换位密码。
密文: 算法: 明文:

现代密码学精讲PPT课件

现代密码学精讲PPT课件
3
2.1.1 什么是密码学(续)
发送者 Alice
明文m 加密器 Ek
密文c 公 共 信道
密钥k
密钥源
安全 信道
图 2.1 Shannon保密系统
分析者 Eve
解密器 明文m Dk
密钥k
接收者 Bob
4
2.1.1 什么是密码学(续)
通信中的参与者 (1) 发送者(Alice): 在双方交互中合法的信息发 送实体。 (2) 接收者(Bob):在双方交互中合法的信息接收 实体。 (3) 分析者(Eve):破坏通信接收和发送双方正常 安全通信的其他实体。可以采取被动攻击和主动 攻击的手段。 信道 (1) 信道:从一个实体向另一个实体传递信息的 通路。 (2) 安全信道:分析者没有能力对其上的信息进 行阅读、删除、修改、添加的信道。 (3) 公共信道:分析者可以任意对其上的信息进 行阅读、删除、修改、添加的信道。
定义2 一个加密方案可以被破译是指,第三方在 没有事先得到密钥对(e, d)的情况下,可以在适当 的时间里系统地从密文恢复出相对应的明文。 # 适当的时间由被保护数据生命周期来确定。
12
2.1.4 现代密码学主要技术(续)
私钥加密 定义3 一个由加密函数集{Ee: eK}和解密函数集{Dd: dK}组成加密方案,每一个相关联的密钥对(e, d) , 如果知道了e在计算上很容易确定d,知道了d在计算 上很容易确定e,那么,就是私钥加密方案。 # 私钥加密需要一条安全信道来建立密钥对。
2.1.4 现代密码学主要技术(续)
公钥加密实例
A1
Ee(m1)=c1
e
c1
e
A2
Ee(m2)=c2
c2
Dd(c1)=m1 Dd(c2)=m2

实用密码学PPT第二章1

实用密码学PPT第二章1

非线性变换
线性变换
合成置换 反序变换
轮函数
SMS4算法为一个迭代算法,其中轮函数F的结构如图2.4所示。若轮函数输入为128位,将
其顺序划分为4个32位字
,以及rk(由密钥衍生得到的32位轮子密钥),则
轮函数F 的输出

图2.4 SMS4轮函数F 的结构
加密算法:解密算法与加密算法类似
图2.5 SMS4加密算法
2.2 对称密码体制
2.2.1 对称密码体制简介 2.2.2 分组加密算法 2.2.3 流密码算法
2.2.1 对称密码体制简介
对于一个密码体制(M,C,K,E,D)中的K,若加密密钥Ke与解密密钥Kd相同或
者二者之间很容易互相推出,由于加密密钥和解密密钥地位是对等的,因此称其为对 称密码体制。 而在实际应用中,往往加密密钥和解密密钥都是相同的,即只有一个密钥,既作为加 密密钥又作为解密密钥,因此又称为单钥体制。而且一般加密算法和解密算法也是一 样的。 对称密码体制是历史最为悠久的密码体制。根据对明文的加密方式不同,对称密码算 法又分为分组加密算法(Block Cipher)和流密码算法。分组加密算法将明文分为一 组一组的固定长度进行加密,而流密码算法则将明文按字符逐位加密。当然,二者之 间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。
基本运算符 基本密码部件
表2.1 S 盒 表
0123456789abcde f 0 d6 90 e9 fe cc e1 3d b7 l6 b6 14 c2 28 fb 2c 05 1 2b 67 9a 76 2a be 04 c3 aa 44 13 26 49 86 06 99 2 9c 42 50 f4 91 ef 98 7a 33 54 0b 43 ed cf ac 62 3 e4 b3 1c a9 c9 08 e8 95 80 df 94 fa 75 8f 3f a6 4 47 07 a7 fc f3 73 17 ba 83 59 3c 19 e6 85 4f a8 5 68 6b 81 b2 71 64 da 8b f8 eb 0f 4b 70 56 9d 35 6 le 24 0e 5e 63 58 d1 a2 25 22 7c 3b 01 21 78 87 7 d4 00 46 57 9f d3 27 52 4c 36 02 e7 a0 c4 c8 9e 8 ea bf 8a d2 40 c7 38 b5 a3 f7 f2 ce f9 64 15 a1 9 e0 ae 5d a4 9b 34 1a 55 ad 93 32 30 f5 8c b1 e3 a 1d f6 e2 2e 82 66 ca 60 c0 29 23 ab 0d 53 4e 6f b d5 db 37 45 de fd 8e 2f 03 ff 6a 72 6d 6c 5b 51 c 8d 1b af 92 bb dd bc 7f 11 d9 5c 41 1f 10 5a d8 d 0a c1 31 88 a5 cd 7b bd 2d 74 d0 12 b8 e5 b4 b0 e 89 69 97 4a 0c 96 77 7e 65 b9 f1 09 c5 6e c6 84 f 18 f0 7d ec 3a dc 4d 20 79 ee 5f 3e d7 cb 39 48

12密码学和信息加密精品PPT课件

12密码学和信息加密精品PPT课件

密码算法:用于加密和解密的数学函数;
保密的加密算法:通过保密的加密算法,实现 对消息的加密;加密算法是不公开的;
密钥加密:加密算法是公开的,密钥是不公开 的;
明文
密钥 加密
密文
EK(M)=C
密钥 解密
原始明文
DK(C)=M
1.3 密码技术简介-算法和密钥
加密密钥和解密密钥
明文
加密密钥 K1 (公钥) 密文
加密密钥是公开的,所以也叫公有密钥(公 钥),任何人可以使用公钥;
解密密钥是保密的,所以也叫私有密钥(私 钥);
公钥和私钥是成对出现的:
公钥加密的信息必须用私钥解密; 私钥加密的信息必须用公钥解密;
如果有方法可以从公钥导出私钥来,则这种算 法即告被破解;
3 非对称加密算法-公开密钥
目前比较流行的公钥密码体制主要有两类: 一类是基于大整数因子分解问题的,其中最典
密码学和信息加密
主要内容
密码学的主要概念 对称加密算法
DES加密
非对称加密算法-公钥加密算法
RSA加密
摘要算法-哈希算法
MD5加密
数字签名的原理,数字水印的基本概念
1. 密码学概述
计算机密码学是研究计算机信息加密、解密及 其变换的科学,是数学和计算机的交叉学科;
随着计算机网络和计算机通信技术的发展,计 算机密码学得到了前所未有的重视并迅速普及 和发展;
加密
EK1(M)=C
解密密钥 K2 (私钥) 原始明文
解密
DK2(C)=M
1.3 密码技术简介-加密分类
对称加技术
摘要算法-哈希算法
MD5算法
2 对称加密算法
在对称算法中,加解密的密钥是相同的; 对称算法要求发送者和接收者在安全通信之前,

密码学发展报告年 ppt课件

密码学发展报告年  ppt课件

序列密码 分组密码
HASH函数
密码协议
PKI技术
量子密码
PPT课件
7
序列密码
CACR
序列密码是一类重要的对称密码,在加密 速度和硬件实现规模两方面具有明显优势
我国学者早在20世纪70年代就开始了序列 密码的研究工作,在多个前沿方向上取得 了重要进展
近几年,在序列密码领域有两个方面的成 果值得一提:
新思想/ 新结构
PPT课件
3
研究分支
密码编码学
核心研究内容
高安全或新型密 码算法与协议的 设计理论、方法求 新技术的出现 分析技术的发展
密码分析学
破译密码算法与 协议或伪造认证 信息的理论、方 法与技术
PPT课件
新型计算技术 存储技术 编码技术的发展
4
密码学发展的四个阶段
PPT课件
12
密码协议
CACR
我国学者近几年在密码协议的设计与分析方面取 得了可喜的进展,利用可证明安全性的设计理念 提出了一批重要的密码协议,发表了一批高水平 的学术论文,在国际上产生了一定的影响
戚文峰教授领导的团队近几年在环 Z/(pe)(p为奇素数)上本原序列压缩函数的 保熵性方面又取得了一些重要进展
证明了Z/(pe))上上形本如原g(序xe列1最)高(权x0位,x1序,…列,x0e元2素) 的的局e元部多保项熵式性函质数,都即是两保条熵不的同的本原序列,其 最对高Z/权(p位e)序上列本的原0序元列素,分证布明必了不模同压。缩该的结保论熵大性, 大即改环进Z/了(p2e0)世上纪两9条0年不代同初的由本我原国序学列者模和M压俄缩罗后斯 学得者 到分 的别 两独 条立 序证列明也的互最不高相权同位,序M是列至保少熵包性含一 个异于p的素因子的整数

密码学概论PPT课件

密码学概论PPT课件
8 10/3/2020
密码学的发展历史(3)
❖ 两次世界大战大大促进了密码学的发展。
二战中美国陆军和海军使用的条形密 码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条 按照预先编排的顺序编号和使用,主 要用于低级的军事通信。
10/3/2020
Kryha密码机大约在1926年由
密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。
26 10/3/2020
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
Alexander vo Kryha发明。这是
一个多表加密设备,密钥长度为
442,周期固定。一个由数量不
等的齿的轮子引导密文轮不规则
运动。
9
密码学的发展历史(4)
❖ 两次世界大战大大促进了密码学的发展。
转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板 前有灯泡和插接板;4轮 ENIGMA在1942年装备德国海军, 英国从1942年2月到12月都没能 解读德国潜艇的信号。
❖ 密码由军事走向生活
电子邮件 自动提款机 电话卡
4 10/3/2020
美国电报电话公司的弗纳姆发明了弗纳姆密码
11010 + 11101
00111
00111 + 11101
11010
5 10/3/2020

《密码学概论》课件

《密码学概论》课件
未来展望
随着技术的不断进步,密码学将面临新的 挑战和机遇,如量子计算对现有加密算法 的威胁和新型加密算法的研发。
02
密码学基本原理
对称密码学
定义
对称密码学也称为传统密码学 ,它使用相同的密钥进行加密
和解密。
常见的对称加密算法
如AES(高级加密标准)、DES (数据加密标准)、IDEA(国 际数据加密算法)等。
为了应对这一挑战,需要发展基于量 子力学原理的新型加密算法,这些算 法在量子计算环境下是安全的。
密码学在物联网中的应用挑战
物联网设备的计算能力和存储 空间有限,这给密码算法的实
施带来了挑战。
物联网设备的多样性和异构 性也给密码学应用带来了挑 战,因为需要确保各种设备
之间的安全通信。
针对物联网设备的特性,需要 发展轻量级的密码算法和协议 ,以确保其安全性和效率。
AES算法
01
总结词:高级加密标准
02
详细描述:AES是一种对称加密 算法,使用128位、192位或256 位密钥对128位明文块进行加密 ,产生128位密文块。它是美国 政府采用的一种加密标准,被广 泛应用于各种安全协议和应用程
序中。
03
总结词:安全性
04
详细描述:AES具有高度的安 全性,被认为是目前最安全 的对称加密算法之一。它采 用了复杂的数学工具和算法 ,使得破解密文的难度非常
密码学在大数据安全中的应用挑战
01
大数据的特点是数据量大、处理速度快,这给数据的安全存储 和传输带来了挑战。
02
大数据的分布式处理和云计算环境也给数据的安全性带来了挑
战,需要确保数据的隐私和完整性。
针对大数据的特点,需要发展高效的密码算法和安全数据处理

《密码学》课件

《密码学》课件
可靠的技术支持。
THANKS
感谢观看
使用复杂密码
鼓励用户使用包含大写字母、小写字 母、数字和特殊字符的复杂密码。
使用密码管理工具
推荐用户使用密码管理工具,如 LastPass、1Password等,以方便管 理和存储多个密码。
05 经典密码学应用
网络安全
01
保障数据传输安全
通过加密技术对网络传输的数据 进行保护,防止数据被窃取或篡 改。
《经典密码学》ppt课件
contents
目录
• 密码学简介 • 加密算法 • 经典密码体制 • 密码破解与防御 • 经典密码学应用 • 未来密码学展望
01 密码学简介
密码学定义
密码学是一门研究保护信息安全的科 学,它涉及到信息的编码、传输、存 储和访问等各个环节的安全保密问题 。
密码学通过使用加密算法和密钥管理 等技术手段,对信息进行加密、解密 、认证和保护,以确保信息的机密性 、完整性和可用性。
密码学的重要性
01
02
03
保护国家安全
密码学在国家安全领域中 发挥着至关重要的作用, 如军事通信、情报传递等 。
保障商业利益
商业组织需要保护商业机 密和客户数据,避免商业 利益受到损失。
维护个人隐私
个人隐私的保护是社会文 明进步的体现,密码学能 够防止个人信息被非法获 取和滥用。
密码学的发展历程
密钥派生函数
使用密钥派生函数从原始密钥生成多个派生 密钥,以提高安全性。
多重哈希
使用多种哈希算法对密码进行多次哈希,增 加破解难度。
加密存储
使用加密算法将密码存储在安全环境中,只 有通过解密才能获取原始密码。
密码管理策略
定期更换密码

第一章密码学概述ppt课件

第一章密码学概述ppt课件
推导出:
P1,P2,……,Pi,K或者找出一个算法从Ci+1 =EK (Pi+1 )推出Pi+1
编辑版pppt
14
(2)已知明文攻击(Know-plaintext attack)
已知: P1 , C1=EK ( P1 ) , P2 , C2=EK ( P2 ) ,……, Pi , Ci=EK ( Pi ) , 推导出:
(1)完全攻破。敌手找到了相应的密钥,从 而可以恢复任意的密文。
(2)部分攻破。敌手没有找到相应的密钥, 但对于给定的密文,敌手能够获得明文的特定 信息。
(3)密文识别。如对于两个给定的不同明文 及其中一个明文的密文,敌手能够识别出该密 文对应于哪个明文,或者能够识别出给定明文 的密文和随机字符串。
密码学概述
编辑版pppt
1
本章主要内容
1、密码学的基本概念 2、密码体制 3、密码分析 4、密码体制的安全性
编辑版pppt
2
密码学的发展历程
著名的密码学者Ron Rivest解释道:“密码学 是关于如何在敌人存在的环境中通讯”
四个发展阶段
古典密码(古代——1949年) 早期对称密码学(1949年——1976年) 现代密码学(1976年——1984年) 可证明安全(1984年——现在)
主动攻击(active attack)。
密码分析:密码分析(cryptanalysis)是被动攻击。在 信息的传输和处理过程中,除了意定的接收者外,还 有非授权接收者,他们通过各种办法(如搭线窃听、 电磁窃听、声音窃听等)来窃取信息。他们虽然不知 道系统所用的密钥,但通过分析,可能从截获的密文 中推断出原来的明文,这一过程称为密码分析 。
编辑版pppt
18
评价密码体制安全性有不同的途径,包括:

《密码学应用》课件

《密码学应用》课件
利用人工智能技术优化密码学算法,提高加 密和解密的速度和安全性。
05
案例分析
SSL/TLS协议的安全性分析
总结词
SSL/TLS协议是互联网上常用的安全通信协议,通过对传输的数据进行加密,保证数据传输过程中的机密性和完 整性。
详细描述
SSL/TLS协议采用了多种加密算法和协议机制,如RSA公钥加密算法、对称加密算法等,能够提供较高的安全性 。然而,随着互联网技术的发展,SSL/TLS协议也面临着越来越多的安全威胁,如中间人攻击、协议漏洞等。因 此,对SSL/TLS协议的安全性进行分析和评估是必要的。
SHA-256哈希函数的实例分析
总结词
SHA-256哈希函数是一种常用的密码学 哈希函数,具有很高的安全性和可靠性 。
VS
详细描述
SHA-256哈希函数可以对任何长度的数 据生成固定长度的哈希值,且具有很高的 抗碰撞性,即很难找到两个具有相同哈希 值的数据。在实际应用中,SHA-256哈 希函数被广泛用于数据完整性验证、数字 签名等领域,如文件校验、软件发布等场 景。
电子招投标
03
利用密码学技术,对电子政务中的招投标数据进行加密和签名
,确保招投标过程的公正、公平和公开。
云计算安全
数据加密
通过使用密码学技术,对云计算中存储和传输的数据进行加密, 确保数据的安全性和机密性。
访问控制
利用密码学技术进行云计算资源的访问控制,限制未授权用户的 访问和操作。
虚拟化安全
通过使用虚拟化安全技术,确保云计算环境中的虚拟机安全和隔 离,防止虚拟机之间的安全风险。
密码学主要包括密码编码学和密码分析学两个分支,前者研究如何对信息进行加 密保护,后者则研究如何对加密的信息进行破解或攻击。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


张瑶.基于可视密码的身份认证研究.西安电子科技大学.硕士学位论文
THANK YOU FOR WATCHING
3
设叠四密图为M,叠二密图为A,叠三密图为E,由于任何一幅子密钥图中都要包含3幅图 M,A,E的信息,因此我们可以按照如下方法来选择矩阵: 当M(i,j)为白像素时,从P0中随机选择矩阵;当M(i,j)为黑像素时,从P1中随机选择 矩阵。选定矩阵后,再由A,E中对应的像素A(i,j),E(i,j)决定使用矩阵中的哪4行,具体如 下: a)当A(i,j),E(i,j)均为白像素时,按照选定矩阵的前4行生成子密钥图的像素块; b)当A(i,j)是白像素, E(i,j)是黑像素时,按照选定矩阵的第5~8行生成子密钥图的像素块; c)当A(i,j)是黑像素,E(i,j)是白像素时,按照选定矩阵的前9~12行生成子密钥图的像素块; d)当A(i,j),E(i,j)都是黑像素时,按照选定矩阵的前13~16行生成子密钥图的像素块。
1
可视密码方案原理
考虑如图所示的一个简单的(2,2)的VCS方 案。一个秘密的二进制图像中的每个像素P在每个共 享中编码为M个黑色和白色子像素。如果P是一个白 (黑)像素,图中的六列以相等概率随机选择像素 的组合来取代P。无论像素P值是什么,它都由一组 四像素所取代,其中两个是黑色两个是白色。因此, 子像素集不会提供关于p的原始值的任何线索。当两 个白色源像素叠加时,解密后的像素有两个白色和 两个黑色子像素。另一方面,解密后像素如果有四 个黑色像素,说明它来自两个黑色源像素。
可以找出发送错误信息的参与者,并予以处理。
3
查证作弊
3
定义:(k1,k2,…,ki,n)为多秘密共享可视密码 系统。 n为秘密分享者的总人数;l≤k1<…<ki≤k;k1,…, ki对应i-1个大小一致的密图s1,…,si;规定k1个人能恢 复密图s1,k2个人能恢复密图s2,…,ki个人能恢复密图 si,k个人能恢复密图sk。 其实,密图sk就是秘密图像,密图s1就是掩盖图像。 例如(2,3,4,4)多秘密共享可视密码,通过原始图 像产生4个分享图像,任意2个分享图像叠加能得到秘密图 像s2,任意3个分享图像叠加能得到秘密图像s3,4个分享 图像叠加能得到秘密图像s4,s4即为原始图像。
参 考 文 献
• • •
周 密, 董昊聪, 杨继刚.基于可视密码的身份认证技术方案.上海通用识别技术研究所.理论与算法. 2014.20 王本建,方 勇.一种可防止多个欺骗者的可视密码方案.四川大学信息安全研究所.信息与电子工程. Aug.2009 韩妍妍.可视密码技术的研究.西安电子科技大学.博士学位论文
基 本 知 识
发给另一参与者的共享。任意k个或更多的参与者可以直观地通过叠加 胶片共同揭示秘密图像。即使提供给他们无限的计算能力,这个秘密 也不能被任何K−1或更少的参与者解码。VCS作为一个基本的模型, 已应用于许多应用程序。除了明显的信息隐藏应用,还有许多其他的 应用,包括隐私保护,水印,视觉识别等。
基 本 知 识
2
传统方案
2
文件认证过程
T(r),A(r) P不能干预的信道
传 统 方 案
Sally
Harry 可通过堆叠T(r)在得到的消息中恢复m
随机选择一个字符串r
m
f [T(r),A(r),m]
Peggy
2
网站认证过程
在注册阶段,用户必须选择一个秘密的图像,并提供一个秘 密的问题的答案。这个问题的答案是使用隐写术隐藏在秘密图像 中。这个修改后的图像被加密,使用(2,2)- VCS发送给用户一 个共享。在登录过程中,用户必须提交自己的共享图像和秘密答 案。服务器将共享图像叠加,并且恢复隐藏在图像中的答案。如 果这与用户给出的答案相匹配,身份验证就是成功的。要模拟用 户,攻击者必须获得共享图像和特定用户的秘密的答案。这是非 常困难的。因此,作者声称,该方法可以成功用户网站对于用户 身份的认证。
基于可视密码的新型身份认证方案
目录
CONTENTS
1
基本知识
2
传统方案
3
查证作弊
4
防止冒充
5
参考文献
1
基本知识
1
可视密码方案(VCS)是一种新型的秘密共享方案,由Naor和
Shamir提出,要共享的秘密是一个二进制图像。在(k,n)可视密码
方案中,一个秘密的二进制图像加密编码为n的随机二进制模式,模式 被复印到透明胶片上,分发和共享给每个参与者,没有参与者知道分
查 证 作 弊
也无法冒充用户和服务器进行交互。
4
防止冒充
4
网站认证过程
Ua,Na
防 止 冒 充
Sally
Harry
Sh1=H(Pa,Na,Ns)
OTP 验证码图像I
4
网站认证过程
Ns,Sh2,
防 止 冒 充
Sally
Harry
Sh2=VE(I,Sh1)
4
网站认证过程
防 止 冒 充
H(OTP⊕M)
Trivandrum. ICCC. 19-21 November 2015 Yi-Jing Huang, Jun-Dong Chang. Non-expanded Visual Cryptography Scheme with Authentication. ISNE. February 25-26 , Kaohsiung , Taiwan Rajendra A B, Sheshadri H S. Visual Cryptography in Internet Voting System. Vidyavardhaka College of Engineering, PES College of Engineering. YUH-RAU WANG, WEI-HUNG LIN, LING YANG. A LOSSLESS WATERMARKING USING VISUAL CRYPTOGRAPHY AUTHENTICATION. St. John's University, National Taiwan University of Science and Technology, St. John's University. Proceedings of the 2013 International Conference on Machine Learning and Cyberetics. 14-17 July, 2013
查 证 作 弊
3
由(2,3,4,4)可视密码分享方案模型得到4个子密钥图Kl,K2,K3, K4,如图l~图4所示。叠加后得到的叠二密图如图5所示,叠三密图如图6 所示,叠四密图如图7所示。
查 证 作 弊
3
存在的问题
上述方案能够很好地查证发送错误数据的作弊者,但方案仍然存在被截获 秘密信息的风险,于是在此基础上作进一步改进,使得攻击者即使截获了信息,
Sally
Harry
Sh1(副本)=H(Pa,Na,Ns) M:预共享Sh1的二进制字符串形式
4
网站认证过程
验证码图像的保密性 抵抗中间人攻击
抵抗重放攻击
防 止 冒 充
H(OTP⊕M)
Sally
Harry
Peggy
5
参考文献
5

• • •
Praveen Kumar. P, Sabitha. S. User Authentication using Visual Cryptography. College of Engineering
传 统 方 案
2
存在的问题
因为第二阶段的消息都以明文形式传输,如果攻击者可以截获用户提交阶
段(即登录阶段)发送的图像,在更多参与者的可视密码方案中,就可能导致
无法正确解密出最终的信息。攻击者可以截获信息并发送给Harry一个错误的
传 统 方 案
信息,破坏整个方案的进行,甚至使得最终的解密图像呈现其他的结果。在多 人共享密码过程中,查证作弊者成为困难。 为了防止这种情况的发生,提出了一种新的查证作弊者的方案。这种方案
查 证 作 弊
3
查 证 作 弊
定义矩阵S0与S1为(kiቤተ መጻሕፍቲ ባይዱn)-VCS模型的基阵,其中2≤ki≤k。矩阵 S0(2,ki,…,k,n)与S1(2,ki,…,k,n)为(2,ki,…,k,n)-VCS 模型基阵。 P0={所有对矩阵S0(2,ki,…,k,n)进行列置换得到的布尔矩阵} P1={所有对矩阵S1(2,ki,…,k,n)进行列置换得到的布尔矩阵} 首先,根据需要包含密图sk(k个人能恢复密图sk)的信息确定选取 P0或P1;当sk(x,y)为白像素时,从P0中随机选择矩阵;当sk(x,y)为 黑像素时,从P1中随机选择矩阵。选定P矩阵后,再由其它密图si中对 应的像素si(x,y)决定使用矩阵中的哪一行。
相关文档
最新文档