信息安全原理-- 阈下信道

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全原理
18/75
攻击模型包含两个部分:秘密信道和攻击信道 秘密信道:描述了阈下通信方在进行阈下通信时,消息的嵌 入对于密码数据原始分布的影响。 定义:如果一个含有阈下信道的宿主系统其输出密码数据的 真实分布为QT,则一个秘密信道是指满足下式的畸变度。 δ=Af(Q0 ||QT) 其中为Q0原始分布。此时的阈下信道系统被称为δ-安全的。 看守主要通过检测宿主密码系统输出的随机性改变来判断是 否有阈下信道存在!
信息安全原理
16/75
阈下信道的攻击模型
(1)敌手
主动的攻击者:通过攻破或伪造修改宿主系统,而使得阈下 信道系统崩溃的敌手; 被动的攻击者:观测或截获通信数据并试图得到其中的秘密, 但宿主系统不具有消息保密性,故这类攻击的研究没有意义; 被动的看守:以检测秘密的存在性为目的; 主动的看守:和主动的攻击者不同,他介入通信而又不影响 合法通信,其目的只为封闭阈下信道。 阈下信道关注的敌手包括:主动攻击者以及被动的看守
信息安全原理
17/75
(2)被动的看守与攻击模型
一个被动看守的主要攻击行为是检测宿主系统输出数据的 实际特性与原始特性的差别。 畸变函数定义:设Q0和Q1分别表示概率试验的观测样本集合 Γ上的两种概率分布,则分布Q1相对于Q0的畸变函数Af是一 个非负函数,以非负实数集D={d|d≥0}表示函数值域,则有, d=Af(Q0 ||Q1)∈D 它表示一个集合上两种概率分布的差别,当且仅当 Q0=Q1时,d=0。
信息安全原理
7/75
阈下信道的基本模型 囚犯问题
信息安全原理
8/75
定义
阈下信道是信息隐藏技术的一种典型的实现 手段,又叫潜信道,是指在公开信道中所建 立的一种实现隐蔽通信的信道,是一种隐蔽 信道。 阈下信道是存在于诸如密码系统、认证系统、 数字签名方案等的加密协议中,该信道在发 送者和隐藏的接收者之间传送秘密的信息, 该信息不能被公众和信道管理者所发现。
信息安全原理
14/75
应用
军事情报 个人隐私 签名防伪 信用标识 罪犯追踪 违规纪录 货币水印
信息安全原理
15/75
含阈下信道的宿主系统应满足几个必要条件:
Sys为原始密码系统,Sys*为嵌入阈下信道后的密码系统:
Sys*的输入数据与Sys的输入数据的公开说明相一致; 阈下消息嵌入算法包含于Sys*,并且该嵌入算法是透明的,即它 只影响Sys中随机参数的选择,而不影响Sys中算法描述的任何其他 细节; Sys*的输出数据与Sys的输出数据的公开说明相一致; 对除阈下接收方以外的任何第三方,Sys*保留了Sys的全部密码功 能; 宿主密码系统每一次所传输的公开数据应该是不引起任何第三方 怀疑的无害消息,该消息不应具有保密性而只能有认证性。
ki
ks kp
公开信道保密通信系统 阈下信道保密通信系统
ki
1比特阈下信道保密通信系统 比特阈下信道保密通信系统
信息安全原理
2/75
ElGamal签名
构造参数:
信息安全原理
3/75
签名生成:
信息安全原理
4/75
验证签名:
信息安全原理
5/75
内容
阈下信道概述与基本理论 阈下信道的构造及其分类 阈下信道的隐匿密钥 阈下信道的容量 阈下信道的封闭 阈下信道的检测
信息安全原理
12/75
(1)输出密码数据的随机性
系统输入的随机参数,它是主要的随机源 明文消息作为系统输入数据时本身冗余度所引入的随机参 数,即同一语义有多种可能的消息符号表示; 对看守而言的发送信息的语义随机性,即每次发送前看守 对要发送的消息的不确知性。
信息安全原理
13/75
(2)狭义阈下信道在密码系统中的存在性
信息安全原理
10/75
阈下信道存在的理论基础
在非对称密码体制中的许多密码技术都具有 概率特性,即一个明文可以对应多个密文。 1、有些密码体制必须依靠概率特性才能保 证安全性; 2、有些应用情况下明文空间很小,必须引 入概率特性来增加安全性。
信息安全原理
11/75
狭义阈下信道的存在性
阈下信道的宿主是密码系统 一般地,阈下消息与密码数据是相互独立的,如果宿主系 统输出的密码数据是确定的,即一个明文唯一对应一个密文 数据,则n比特阈下信息能够正确嵌入的概率仅为1/2n。 如果一个明文消息有m个可能的密文数据输出且可从中随 机选择一个作为密文,那么当2n≤m时任一n比特的阈下信息 都可至少对应一个密文数据,这时阈下信息能够正确嵌入。 密码系统的随机性是构造使用阈下信道的必备条件!
信息安全原理
9/75
阈下信道起源
阈下信道由Simmons在1978年提出,其目的在于证明当时美 国用于SALT-II苏美战略核武器限制条约核查系统中的安全协 议存在漏洞。 SALT-II条约是1976-1980年卡特政府期间美国所推行的两项 国防政策之一。在该政策中,苏美双方被允许使用各自的方 式来检查对方装载了战略导弹的发射井的数量,即一方在提 出询问要求时,另一方应立即作出反应,让对方能够知道装 载弹头的发射井的数量。
信息安全原理
6/75
阈下信道概述于基本理论
阈下信道的概念
阈下信道也称为潜信道。这一概念最早是由G.J.Simmons 于1978年在美国圣地亚国家实验室提出的。1983年 Simmons通过一个在看守(Warden)的完全监视下两个 囚犯如何协商逃跑计划的例子引入了该信道,并正式将其 命名为阈下信道。
信息安全原理
Fra Baidu bibliotek
第五章 阈下信道
罗 纲 Email: luog@yahoo.cn QQ: 188 123 09
湖南大学计算机与通信学院 省重点实验室 网络与信息安全湖南
阈下消息b 阈下消息 i
加密
固定比特位为 奇/偶的密 偶的密 码数据选择
密码数据
认证
提取奇/偶 提取奇 偶 消息比特 并解密
阈下消息b 阈下消息 i
传统的对称密码体制,其本身只用于加密,显然这样的密 码数据中建立阈下信道没有意义,而且在确定的密钥下对 称密码体制中的明文和密文是一一对应的,通常没有数据 扩展,无随机冗余比特可利用,所以对称体制中不存在使 用的阈下信道; 在非对称密码体制中,比如签名、认证体制、零知识证明、 秘密共享和电子现金等等所采用的密码技术均具有概率特 性,密码数据包含了较多的随机冗余数据,这为阈下信道 的存在创造了条件。
相关文档
最新文档