A. 信息安全採用與什麼價值相稱及具備成本效益之管理
信息安全採集與個人保密程度的價值是相稱的,可以保證自己的信息安全。
為數據處理系統建立和採用的技術、管理上的安全保護,為的是保護計算機硬體、軟體、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。
中國企業在信息安全方面始終保持著良好記錄。華為早就坦坦盪盪地向世界公開宣布,願意簽署無後門協議,也願意在任何國家建立網路安全評估中心,接受外方檢測。
對稱加密特點如下:
(1)對稱加密的密碼演算法思想是替代和代換,運算速快。
(2)對稱加密的加、解密的密鑰一般相同或者通信雙方彼此很容易推出來。
(3)密鑰是私密的,通訊雙方通訊之前要傳遞密鑰。
(4)在通信雙方人數很多時,密鑰的管理很困難。
(5)Feistel結構是對稱加密的通用結構,融合了擴散和混亂的基本思想。混亂是用於掩蓋明文和密文之間的關系,使得密鑰和密文之間的統計關系盡可能繁雜,從而導致攻擊者無法從密文推理得到密鑰,擴散是指把明文的統計特徵散布到密文中去,令明文每一位影響密文的多位的值。
B. 中國網路安全現狀
2021年7月20日,新浪科技發文稱iPhone手機存在安全隱患,Pegasus惡意軟體可能會入侵用戶的iPhone手機,竊取用戶的信息和郵件,甚至可以控制手機的麥克風和攝像頭,大數據時代用戶或無隱私可言。
實際上,我國對打擊大數據泄露安全事件有著強大的決心和執行力,在滴滴事件之後,國家網信辦依據《中華人民共和國國家安全法》《中華人民共和國網路安全法》《中華人民共和國數據安全法》等法律法規修訂了《網路安全審查好辦法》,向社會公開徵求意見,擬規定掌握超百萬用戶信息國外上市須審查。
由此可見,在我國互聯網高速發展的時代,用戶數據的監管變得越來越困難,此次網信辦修訂《網路安全審查辦法》凸顯了我國對收集隱私數據行為嚴厲打擊的決心。
網路安全行業主要企業:目前國內網路安全行業的主要企業有深信服(300454)、安恆信息(688023)、綠盟科技(300369)、啟明星辰(002439)、北信源(300352)等。
1、iPhone存在漏洞對用戶數據安全造成威脅
2021年7月20日,新浪科技發文稱iPhone存在漏洞,Pegasus惡意軟體在用戶不點擊鏈接的情況下也可以入侵用戶的手機,竊取信息和郵件,甚至可以操控用戶的攝像頭,此消息一出,網友大呼大數據時代無隱私可言,網路安全問題堪憂,實際上,在我國對網路安全問題有著強大的決心,滴滴事件之後,國家網信辦依據《中華人民共和國國家安全法》《中華人民共和國網路安全法》《中華人民共和國數據安全法》等法律法規修訂了《網路安全審查好辦法》,向社會公開徵求意見,擬規定掌握超百萬用戶信息國外上市須審查。
由此可見,在我國互聯網高速發展的時代,用戶數據的監管變得越來越困難,此次網信辦修訂《網路安全審查辦法》凸顯了我國對收集隱私數據行為嚴厲打擊的決心。
綜合來看,滴滴事件對國家數據安全層面敲起了警鍾,而iPhone此次網路安全漏洞問題針對個人數據安全問題敲響了警鈴,相信未來隨著我國網路安全相關法案的不斷完善,我國個人網路安全問題將得到有效的保護。
—— 以上數據參考前瞻產業研究院《中國網路安全行業發展前景預測與投資戰略規劃分析報告》
C. 華為mate bookd15,開機非要升級win11,升級鍵和退出鍵都沒有,重啟也沒辦法,請問一下
文/湖北三峽職業技術學院 劉本軍
中國船舶集團有限公司第七一〇研究所 楊君
摘 要
隨著人們生活水平的提高,越來越多的人開始關注健康生活,包括飲食、運動、睡眠等生活的方方面面。作為身體參數檢測設備,體脂秤已經是家庭中不可或缺的產品。體脂秤能夠檢測包括體重、BMI、體脂肪、體水分等身體多項指標,綜合反饋人體當前的健康狀況,同時配合App使用,記錄測量結果,展示體脂歷史變化,提供多項身體參數的分析,已經成為了很多家庭生活的一部分。
體脂秤作為一個物聯網終端設備,很多會使用Wi-Fi模塊來傳輸相關數據,但是Wi-Fi網路覆蓋范圍有一定的局限,而且網路可能會不穩定。本文對一例非典型網路連接故障進行分析,來學習和了解TKIP和AES二種不同的安全加密協議。
關鍵詞:Wi-Fi TKIP AES
最近在使用華為智能體脂秤3Pro時,發現體脂秤數據經常不能同步到華為手機 「運動健康APP」(手機型號為Mate40Pro)上,開始以為是設備電池電量不足,在更換了新的電池之後,故障依舊。於是在「運動健康APP」上刪除了「華為智能體脂秤3Pro」設備,重新添加設備時發現了問題,每次配置設備網路到99%就卡了殼,如圖1、圖2所示。反復重復了十幾次均無法解決問題,包括重新啟動了路由器、手機、體脂秤等設備。
圖1 Wi-Fi配置卡殼
圖2 Wi-Fi配置失敗提示
初步判斷路由器配置可能會有問題,路由器型號為「H3C_Magic_B1」,在使用華為智能體脂秤之前,一直比較穩定。針對Wi-Fi可能出現的典型故障,逐一進行了排查:
1、華為智能體脂秤3Pro暫不支持Wi-Fi的5G網路,如果設備連接的是5G網路,應更換連接2.4G網路,不建議使用默認開啟「雙頻(2.4G/5G)合一」模式,如圖3、圖4所示。
2、路由器SSID(WLAN名稱)不能有漢字或特殊符號,SSID和密碼不能太過復雜(不建議超過16位),如果SSID和密碼有更改,需重新配網,建議更改成字母+數字這種形式。
3、距離遠近會影響Wi-Fi的性能。若距離過遠會導致Wi-Fi信號不足,影響連接穩定性,請盡量將體脂秤靠近路由器,並且中間不要有東西遮擋著,同時還應查看路由器當前的連接設備是否過多。
4、路由器WLAN設置正確,建議不要隱藏廣播、不要設置MAC地址過濾、黑白名單以及不要開啟防蹭網等功能。
圖3 Wi-Fi設置
圖4 Wi-Fi設置開啟雙頻合一
排查故障工作進行了整整一天,但最終還是沒有解決問題,是不是路由器的部分高級設置沒有設置正確,才造成現在大部分設備(例如台式機、手機)都能上網,部分物聯網設備無法正常聯網?帶著這個疑問,仔細檢查了路由器的高級設置,在「是否加密」和「加密協議」這二項的設置有點拿不準,如圖5、圖6所示。
使用過無線路由器的都知道,在搭建一個無線網時,是必須設無線網密碼的,以保證沒有授權的人無法接入連接進網路。無線路由器主要提供了三種無線安全類型:WEP、WPA/WPA2以及WPA-PSK/WPA2-PSK,不一樣的安全類型安全設置是不一樣的:
1、WEP(Wired Equivalent Privacy):有線等效保密協議,是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路。它是一種老式的加密方式,在2003年時就被WPA加密所淘汰,由於其安全性能存在較多不足,很容易被專業人士攻破,不過對於非專業人來說還是比較安全的。其次由於WEP採用的是IEEE 802.11技術,而現在無線路由設備基本都是使用的IEEE 802.11n技術。因此,當使用WEP加密時會影響無線網路設備的傳輸速率,如果是以前的老式設備只支持IEEE 802.11的話,那麼無論使用哪種加密都可以兼容,對無線傳輸速率沒有什麼影響。
圖5 是否加密
圖6 加密協議
2、WPA/WPA2(Wi-Fi Protected Access):Wi-Fi網路安全存取協議,有WPA和WPA2二個版本,是一種保護無線電腦網路安全的系統,它是研究者在WEP中找到的幾個弱點而產生的。它繼承了WEP的基本原理而又彌補了其缺點,因為加強了生成加密密鑰的演算法,即使攻擊者收集到分組信息並對其進行解析,也無法計算出通用密鑰,還同時增加了防止數據中途被篡改的功能和認證功能。WPA2是WPA的增強型版本,新增了支持AES的加密方式。
WPA/WPA2是一種比WEP強壯的加密演算法,挑選這種安全類型,路由器將選用Radius伺服器進行身份認證並得到密鑰的WPA或WPA2安全形式。因此,一般普通家庭用戶幾乎使用不到這種方式,只有企業用戶為了無線加密更安全才會使用此種加密方式,在設備連接無線WI-FI時需要Radius伺服器認證,而且還需要輸入Radius密碼。
3、WPA-PSK/WPA2-PSK(Wi-Fi Protected Access-Pre Shared Key):其實是WPA/WPA2的一種簡化版別,PSK(Pre Shared Key)預共用密鑰模式,也稱為個人模式,是設計給負擔不起 802.1X 驗證伺服器的成本和復雜度的家庭和小型公司網路使用的。它是我們現在家庭網路用戶經常設置的加密類型,不過需要注意的是它有TKIP和AES兩種加密協議。
(1)TKIP(Temporal Key Integrity Protocol):暫時密鑰集成協議,負責處理無線安全問題的加密部分,TKIP是包裹在已有WEP密碼外圍的一層「外殼」, 這種加密方式在盡可能使用WEP演算法的同時消除了已知的缺點,例如:WEP密碼使用的密鑰長度為40位和128位,40位的鑰匙是非常容易破解的,而且同一區域網內所有用戶都共享同一個密鑰,一個用戶丟失鑰匙將使整個網路不安全,而TKIP中密碼使用的密鑰長度為128位,這就解決了WEP密碼使用的密鑰長度過短的問題。
TKIP另一個重要特性就是變化每個數據包所使用的密鑰,這就是它名稱中「動態」的出處。密鑰通過將多種因素混合在一起生成,包括基本密鑰(即TKIP中所謂的成對瞬時密鑰)、發射站的MAC地址以及數據包的序列號。混合操作在設計上將對無線站和接入點的要求減少到最低程度,但仍具有足夠的密碼強度,使它不能被輕易破譯。WEP的另一個缺點就是「重放攻擊(replay attacks)」,而利用TKIP傳送的每一個數據包都具有獨有的48位序列號,由於48位序列號需要數千年時間才會出現重復,因此沒有人可以重放來自無線連接的老數據包:由於序列號不正確,這些數據包將作為失序包被檢測出來。
(2)AES(Advanced Encryption Standard):高級加密標准,是美國國家標准與技術研究所用於加密電子數據的規范,該演算法匯聚了設計簡單、密鑰安裝快、需要的內存空間少、在所有的平台上運行良好、支持並行處理並且可以抵抗所有已知攻擊等優點。它是一個迭代的、對稱密鑰分組的密碼,可以使用128、192 和 256 位密鑰,並且用 128 位(16位元組)分組加密和解密數據。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據 的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。AES是一個真正的加密演算法,不僅僅用於Wi-Fi網路的類型,已經成為一個加密標准,許多家庭網路使用了這個加密標准,不過也需要更新相應路由器硬體。
(3)AES與TKIP的安全性比較:TKIP本質上是一個WEP補丁,解決了攻擊者通過獲得少量的路由器流量解析出路由器密鑰的問題,為了解決這個問題,TKIP每隔幾分鍾就給出新的密鑰,不給攻擊者提供足夠的數據來破譯密鑰或演算法所依賴的RC4流加密。雖然當時TKIP還提供了一個較為完善的安全升級,但是對於保護網路不受黑客攻擊上,它還是存在著不足,其中最大的漏洞被稱為「chop-chop attack」,是發生在加密本身釋放之前的攻擊。攻擊者可以利用chop-chop attack截獲並分析網路中產生的數據,並最終破譯出密鑰、明文顯示其中的數據。
AES是一個完全獨立的加密演算法,遠遠優於TKIP提供的演算法。該演算法有128位,192位或256位的分組密碼。簡單來說,我們需要將明文轉換為密文,如果沒有加密密鑰,那麼接收的密文看起來就像一個隨機字元串。對於傳輸的另一端設備或人只要擁有密鑰,解密後數據就便於觀看。路由器端擁有第一密鑰,在發送前對數據進行加密。而計算機端擁有第二個密鑰,用來解密傳輸的內容,加密級別(128,192或256位)決定了「混亂數據」的量,這種情況下就會產生大量組合讓攻擊者無法破解。即使最小級別128位的AES加密,理論上來說也已經牢不可破了,因為就當前的計算能力也需要超過100億億年才能破解這個加密演算法。
(4)AES與TKIP間的速度比較:TKIP是一種過時的加密方法,而且除了安全問題,它還會減緩系統運行速度。現在大多數較新的路由器(任何802.11n版本或更新)都默認為WPA2-AES加密,如果你有一個舊的路由器,或者出於某種原因選擇WPA-TKIP加密,那麼電腦運行速度會大大減慢。
如果在任何802.11n的路由器或更新版的安全選項啟用WPA TKIP,速度會減慢至54Mbps,因為這個安全協議是為了確保在舊的路由器上正常工作,而支持WPA2-AES加密的802.11ac理想條件下最大速度為3.46Gbps,所以理論上說來AES相較於TKIP要快很多!
AES提供了比 TKIP更加高級的加密技術, 現在無線路由器都提供了這2種演算法,不過比較傾向於AES。TKIP安全性不如AES,而且在使用TKIP演算法時路由器的吞吐量會下降30%-50%,大大地影響了路由器的性能。回想最近使用WI-FI刷抖音時,經常感覺網速不給力,剛開始以為是網速問題,現在回想起來,與使用TKIP有一定的關系。 筆者猜測華為智能體脂秤為了網路安全,已不再支持TKIP這個比較古老的安全協議,果斷修改了路由器「加密協議」為「AES」,然後重新啟動路由器之後,華為智能體脂秤3Pro這個非典型網路連接故障就徹底的被解決了!
D. 關於密碼學的問題
混沌流密碼研究
胡漢平1 董占球2
(華中科技大學圖像識別與人工智慧研究所/圖像信息處理與智能控制教育部重點實驗室
中國科學院研究生院,)
摘要:在數字化混沌系統和基於混沌同步的保密通信系統的研究中存在一些亟待解決的重要問題:數字化混沌的特性退化,混沌時間序列分析對混沌系統安全性的威脅等,已嚴重影響著混沌流密碼系統的實用化進程。為此,提出了通過變換的誤差補償方法克服數字混沌的特性退化問題;構建混沌編碼模型完成對混沌序列的編碼、采樣,由此得到滿足均勻、獨立分布的驅動序列;引入非線性變換,以抵抗對混沌流密碼系統安全性的威脅。
關鍵詞:混沌流密碼系統;特性退化;非線性變換;混沌時間序列分析
1. 引言
隨著以計算機技術和網路通信技術為代表的信息技術的不斷發展和迅速普及,通信保密問題日益突出。信息安全問題已經成為阻礙經濟持續穩定發展和威脅國家安全的一個重要問題。眾所周知,密碼是信息安全的核心,設計具有自主知識產權的新型高性能的密碼體制是目前最亟待解決的重要問題。
混沌是確定性系統中的一種貌似隨機的運動。混沌系統都具有如下基本特性:確定性、有界性、對初始條件的敏感性、拓撲傳遞性和混合性、寬頻性、快速衰減的自相關性、長期不可預測性和偽隨機性[1],正是因為混沌系統所具有的這些基本特性恰好能夠滿足保密通信及密碼學的基本要求:混沌動力學方程的確定性保證了通信雙方在收發過程或加解密過程中的可靠性;混沌軌道的發散特性及對初始條件的敏感性正好滿足Shannon提出的密碼系統設計的第一個基本原則――擴散原則;混沌吸引子的拓撲傳遞性與混合性,以及對系統參數的敏感性正好滿足Shannon提出的密碼系統設計的第二個基本原則――混淆原則;混沌輸出信號的寬頻功率譜和快速衰減的自相關特性是對抗頻譜分析和相關分析的有利保障,而混沌行為的長期不可預測性是混沌保密通信安全性的根本保障等。因此,自1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論以來,數字化混沌密碼系統和基於混沌同步的保密通信系統的研究已引起了相關學者的高度關注[2]。雖然這些年的研究取得了許多可喜的進展,但仍存在一些重要的基本問題尚待解決。
1.1 數字混沌的特性退化問題
在數字化的混沌密碼系統的研究方向上,國內外學者已經提出了一些比較好的數字混沌密碼系統及其相應的密碼分析方法:文獻[3]提出基於帳篷映射的加解密演算法;文獻[4]1998年Fridrich通過定義一種改進的二維螺旋或方形混沌映射來構造一種新的密碼演算法;文獻[5,6]提出把混沌吸引域劃分為不同的子域,每一子域與明文一一對應,把混沌軌道進入明文所對應的混沌吸引域子域的迭代次數作為其密文;在文獻[7]中,作者把一個位元組的不同比特與不同的混沌吸引子聯系起來實現加/解密;文獻[8]較為詳細地討論了通過混沌構造S盒來設計分組密碼演算法的方法;文獻[9,10]給出了混沌偽隨機數產生的產生方法;英國的SafeChaos公司將混沌用於公鑰密碼體制,推出了CHAOS+Public Key (v4.23)系統[11];等等。但是,這些數字混沌系統一般都是在計算機或其它有限精度的器件上實現的,由此可以將混沌序列生成器歸結為有限自動機來描述,在這種條件下所生成的混沌序列會出現特性退化:短周期、強相關以及小線性復雜度等[12-15],即數字混沌系統與理想的實值混沌系統在動力學特性上存在相當大的差異。它所帶來的混沌密碼系統安全的不穩定性是困擾混沌密碼系統進入實用的重要原因[16]。盡管有人指出增加精度可以減小這一問題所造成的後果,但其代價顯然是非常大的。
1.2 對混沌流密碼系統的相空間重構分析
目前,對混沌保密通信系統的分析工作才剛剛起步,主要方法有:統計分析(如周期及概率分布分析和相關分析等)、頻譜分析(包括傅立葉變換和小波變換等)和混沌時間序列分析[17]。前兩者都是傳統的信號分析手段,在此就不再贅述,而混沌時間序列是近20年來發展的一門紮根於非線性動力學和數值計算的新興學科方向。
從時間序列出發研究混沌系統,始於Packard等人於1980年提出的相空間重構(Phase Space Reconstruction)理論。眾所周知,對於決定混沌系統長期演化的任一變數的時間演化,均包含了混沌系統所有變數長期演化的信息(亦稱為全息性),這是由混沌系統的非線性特點決定的,這也是混沌系統難以分解和分析的主要原因。因此,理論上可以通過決定混沌系統長期演化的任一單變數的時間序列來研究混沌系統的動力學行為,這就是混沌時間序列分析的基本思想。
混沌時間序列分析的目的是通過對混沌系統產生的時間序列進行相空間重構分析,利用數值計算估計出混沌系統的宏觀特徵量,從而為進一步的非線性預測[18](包括基於神經網路或模糊理論的預測模型)提供模型參數,這基本上也就是目前對混沌保密通信系統進行分析或評價的主要思路。描述混沌吸引子的宏觀特徵量主要有:Lyapunov指數(系統的特徵指數)、Kolmogorov熵(動力系統的混沌水平)和關聯維(系統復雜度的估計)等[17]。而這些混沌特徵量的估計和Poincare截面法都是以相空間重構以及F.Takens的嵌入定理為基礎的,由此可見相空間重構理論在混沌時間序列分析中的重大意義。
1.3 對混沌流密碼系統的符號動力學分析
我們在以往的實驗分析工作中都是針對混沌密碼系統的統計學特性進行研究的,如周期性、平衡性、線性相關性、線性復雜度、混淆和擴散特性等,即使涉及到非線性也是從混沌時間序列分析(如相圖分析或分數維估計等)的角度出發進行研究的。然而,符號動力學分析表明,混沌密碼系統的非線性動力學分析同樣非常主要,基於實用符號動力學的分析可能會很快暴露出混沌編碼模型的動力學特性。基於Gray碼序數和單峰映射的符號動力學之間的關系,文獻[20]提出了一種不依賴單峰映射的初始條件而直接從單峰映射產生的二值符號序列來進行參數估計的方法。分析結果表明,基於一般混沌編碼模型的密碼系統並不如人們想像的那麼安全,通過對其產生的一段符號序列進行分析,甚至能以較高的精度很快的估計出其根密鑰(系統參數或初始條件)。
上述結論雖然是針對以單峰映射為主的混沌編碼模型進行的分析,但是,混沌流密碼方案的安全性不應該取決於其中採用的混沌系統,而應該取決於方案本身,而且單峰映射的低計算復雜度對於實際應用仍是非常有吸引力的。因此,我們認為,如果希望利用混沌編碼模型來設計更為安全的密碼系統,必須在混沌編碼模型產生的符號序列作為偽隨機序列輸出(如用作密鑰流或擴頻碼)之前引入某種擾亂策略,這種擾亂策略實質上相當於密碼系統中的非線性變換。
該非線性變換不應影響混沌系統本身的特性,因為向混沌系統的內部注入擾動會將原自治混沌系統變為了非自治混沌系統,但當自治混沌系統變為非自治混沌系統之後,這些良好特性可能會隨之發生較大的變化,且不為設計者所控制。這樣有可能引入原本沒有的安全隱患,甚至會為分析者大開方便之門。
上述非線性變換還應該能被混沌編碼模型產生的符號序列所改變。否則,分析者很容易通過輸出的偽隨機序列恢復出原符號序列,並利用符號動力學分析方法估計出混沌編碼模型的系統參數和初始條件。因此,非線性變換的構造就成了設計高安全性數字混沌密碼系統的關鍵之一。
2. 混沌流密碼系統的總體方案
為克服上述問題,我們提出了如下的混沌流密碼系統的總體方案,如圖1所示:
在該方案中,首先利用一個混沌映射f產生混沌序列xi,再通過編碼C產生符號序列ai,將所得符號序列作為驅動序列ai通過一個動態變化的置換Bi以得到密鑰流ki,然後據此對置換進行動態變換T。最後,將密鑰流(即密鑰序列)與明文信息流異或即可產生相應的密文輸出(即輸出部分)。圖1中的初始化過程包括對混沌系統的初始條件、迭代次數,用於組合編碼的順序表以及非線性變換進行初始化,初始化過程實質上是對工作密鑰的輸入。
在圖1所示的混沌編碼模型中,我們對實數模式下的混沌系統的輸出進行了編碼、采樣。以Logistic為例,首先,以有限群論為基本原理對驅動序列進行非線性變換,然後,根據有限群上的隨機行走理論,使非線性變換被混沌編碼模型產生的驅動序列所改變。可以從理論上證明,我們對非線性變換採用的變換操作是對稱群的一個生成系,所以,這里所使用的非線性變換的狀態空間足夠大(一共有256!種)。
3. 克服數字混沌特性退化的方法
增加精度可以在某些方面減小有限精度所造成的影響,但效果與其實現的代價相比顯然是不適宜的。為此,周紅等人在文獻[22]中提出將m序列的輸出值作為擾動加到數字混沌映射系統中,用於擴展數字混沌序列的周期;王宏霞等人在文獻[23]中提出用LFSR的輸出值控制數字混沌序列輸出,從而改善混沌序列的性質;李匯州等人在文獻[24]中提出用雙解析度的方法解決離散混沌映射系統的滿映射問題。上述方法又帶來新的問題:使用m序列和LFSR方法,混沌序列的性質由外加的m序列的性質決定;使用雙解析度時,由於輸入的解析度高於輸出的解析度,其效果與實現的代價相比仍然沒有得到明顯的改善。
為此,我們提出了一種基於Lyapunov數的變參數補償方法。由於Lyapunov數是混沌映射在迭代點處斜率絕對值的幾何平均值,所以,可以將它與中值定理結合對數字混沌進行補償。以一維混沌映射為例,該補償方法的迭代式為:
(1)
式中, 為Lyapunov數,ki是可變參數。
參數ki的選擇需要滿足下面幾個條件:
(1)ki的選取應使混沌的迭代在有限精度下達到滿映射;
(2)ki的選取應使混沌序列的分布近似地等於實值混沌的分布;
(3)ki的選取應使混沌序列的周期盡可能的長。
根據上述幾個條件,我們已經選取了合適的80個參數,並且以Logistic為例對該變參數補償方法輸出的混沌序列進行了分析。在精度為32位的條件下,我們計算了混沌序列的周期,其結果如下:
除周期外,我們還對復雜度、相關性和序列分布進行了檢測。從結果可知,該變參數補償方法,使得在不降低混沌的復雜度基礎上,增長其周期,減弱相關性,使其逼近實值混沌系統。該方法不僅非常明顯地減小了有限精度所造成的影響,使數字混沌序列的密度分布逼近實值混沌序列的理論密度分布,改善數字混沌偽隨機序列的密碼學性質,而且極大地降低實現其方法的代價。
4. 非線性變換
為克服符號動力學分析對混沌密碼系統的威脅,我們根據有限群上的隨機行走理論提出了一種非線性變換方法,並對引入了非線性變換的混沌密碼系統進行了符號動力學分析,分析結果表明,引入了非線性變換的模型相對一般混沌編碼模型而言,在符號動力學分析下具有較高的安全性。以二區間劃分的模型為例,我們選用Logistic映射作為圖1中的混沌映射f,並根據符號動力學分析中的Gray碼序數[20,21]定義二進制碼序數,見2式。
(2)
二值符號序列S的二進制碼序數W(S)∈(0, 1)。注意,這里的Wr(xi)並不是單值的,因為同樣的狀態xi可能對應不同的置換Bi。
圖2 在2區間劃分下產生的二值符號序列的Wr(xi)分析
圖2中的Wr(xi)為參數r控制下從當前狀態xi出發產生的二值符號序列的二進制碼序數。圖2(a)是未進行非線性變換時的情形,可以看出,其它三種進行非線性變換時的情形都較圖2(a)中的分形結構更為復雜。由此可見,引入了非線性變換的混沌模型相對一般混沌編碼模型而言,在符號動力學分析下具有較高的安全性。
5. 混沌流密碼系統的理論分析和數值分析結果
5.1 理論分析結果
密鑰流的性質直接關繫到整個流密碼系統的安全性,是一個極為重要的指標。我們對密鑰流的均勻、獨立分布性質和密鑰流的周期性質給出了證明,其結果如下:
(1)密鑰留在0,1,…,255上均勻分布。
(2)密鑰流各元素之間相互獨立。
(3)密鑰流出現周期的概率趨向於零。
(4)有關密鑰流性質的證明過程並不涉及改變非線性變換的具體操作,也不涉及具體的驅動序列產生演算法,僅僅要求驅動序列服從獨立、均勻分布,並且驅動序列和非線性變換之間滿足一定的條件,這為該密碼系統,特別是系統驅動部分的設計和改進留下餘地。
總之,該密碼系統可擴展,可改進,性能良好且穩定。
5.2 數值分析結果
目前,基本密碼分析原理有:代替和線性逼近、分別征服攻擊、統計分析等,為了阻止基於這些基本原理的密碼分析,人們對密碼流生成器提出了下列設計准則:周期准則、線性復雜度准則、統計准則、混淆准則、擴散准則和函數非線性准則。
我們主要根據以上准則,對本密碼系統的密鑰流性質進行保密性分析,以證明其安全性。分析表明:混沌流密碼系統符合所有的安全性設計准則,產生的密鑰序列具有串分布均勻、隨機統計特性良好、相鄰密鑰相關性小、周期長、線性復雜度高、混淆擴散性好、相空間無結構出現等特點;該密碼系統的工作密鑰空間巨大,足以抵抗窮舉密鑰攻擊。並且,由於我們採用了非線性變換,所以該密碼系統可以抵抗符號動力學分析。
6. 應用情況簡介
該混沌流密碼系統既有效的降低了計算復雜度,又極大的提高了密碼的安全強度,從而為混沌密碼學及其實現技術的研究提供了一條新的途徑。該系統已於2002年10月30日獲得一項發明專利:「一種用於信息安全的加解密系統」(00131287.1),並於2005年4月獲得國家密碼管理局的批准,命名為「SSF46」演算法,現已納入國家商用密碼管理。該演算法保密性強,加解密速度快,適合於流媒體加密,可在銀行、證券、網路通信、電信、移動通信等需要保密的領域和行業得到推廣。該加密演算法被應用在基於手機令牌的身份認證系統中,並且我們正在與華為公司合作將加密演算法應用於3G的安全通信之中。
E. 華為路由器怎麼開啟ssh
SSH(Secure Shell)是一套協議標准,可以用來實現兩台機器之間的安全登錄以及安全的數據傳送,其保證數據安全的原理是非對稱加密。
打開網路APP,查看更多高清圖片
ssh遠程管理
SSH遠程登錄華為路由器
SSH是在傳統的Telnet協議之基礎上發展起來的一種安全的遠程登錄協議,相比於Telnet,SSH無論是在認證方式或者數據傳輸的安全性上,都有很大的提高,而且部分企業出於安全的需求網路設備管理必須通過SSH方式來實現,如何在華為路由器上配置SSH登錄?如下:
實驗環境:
ssh遠程登錄
AR1配置命令:
1、配置ssh用戶
[AR1]aaa
[AR1-aaa]local-user tom password cipher huawei privilege level 3
[AR1-aaa]local-user tom service-type ssh
[AR1-aaa]quit
[AR1]ssh user tom authentication-type password // 配置用戶的認證方式
[AR1]stelnet server enable //開啟ssh服務
2、生成RSA密鑰對
[AR1]rsa local-key-pair create
The key name will be: Host
% RSA keys defined for Host already exist.
Confirm to replace them? (y/n)[n]:
[AR1]rsa local-key-pair create
The key name will be: Host
% RSA keys defined for Host already exist.
Confirm to replace them? (y/n)[n]:y
The range of public key size is (512 ~ 2048).
NOTES: If the key molus is greater than 512,
It will take a few minutes.
Input the bits in the molus[default = 512]:
Generating keys...
.........++++++++++++
.........++++++++++++
....................................++++++++
.++++++++
3、配置VTY(虛擬終端)界面,身份認證方式為AAA認證,允許用戶以SSH的方式接入
[AR1]user-interface vty 0 4
[AR1-ui-vty0-4]authentication-mode aaa
[AR1-ui-vty0-4]protocol inbound ssh
AR2客戶端配置命令:
[SW1]ssh client first-time enable //客戶端第一次登錄時需要下載公用秘鑰對
[SW1]stelnet 10.1.11.1
測試結果可以正常使用用戶名和密碼的方式SSH遠程登錄AR1
F. 手機管理器中的密鑰鏈,有什麼作用
就是danxi手機資料出現,才使用這樣的功能呢,其實穩定軟體是沒有問題的。
正常的進行管理著手機上的各項資料呢。
應用寶或者谷歌軟體上的文件管理進行著資料管理著就好了。
比較穩定的來把資料管理著的呢。
正常的在手機上安裝使用著軟體還是很穩定的呢,就不需要上面那樣的東西很麻煩的了。
設置下就正常的進行著管理呢。
G. pin碼或配對密鑰不正確怎麼解決
一、重新輸入 。因為連接藍牙時,配對碼要求輸入時兩個設備輸入的必須一樣,所以你可以先試試重新輸入,看看是不是之前輸入錯了
二、輸入藍牙密碼 一般藍牙耳機和手機初次連接時都是提示輸入藍牙設備的密碼。PIN碼是藍牙設備出廠時自帶的,所以默認一般是「0000」、「1234」、「1111」,你可以試試輸入0000看看。
三、長按開關鍵 你可以試著打開藍牙耳機開關鍵,然後長按開關鍵,直到指示燈出現紅藍交替閃爍再去試試看能不能配對。
拓展資料
1、個人識別號碼,PIN碼(PIN),全稱Personal Identification Number。就是SIM卡的個人識別密碼,為防止他人盜用SIM卡,用戶每次將手機接通電源時,屏幕會顯示出要求用戶輸入4至8位的PIN碼。
2、密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。
3、密鑰分為對稱密鑰與非對稱密鑰。對稱密鑰加密,又稱私鑰加密或會話密鑰加密演算法,即信息的發送方和接收方使用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。
4、非對稱密鑰加密系統,又稱公鑰密鑰加密。它需要使用不同的密鑰來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
5、PIN碼或配對密鑰不正確是什麼意思?
一、因為PIN碼是設備出廠時自帶的,會有默認的初始值,而配對密鑰則是用戶為實現兩個藍牙設備間的連接而隨機設定的。
二、但是配對碼要求兩個設備間必須一致,舉個例子,也就是說當A,B兩個設備連接時,在配對碼輸入框中必須要輸入同樣的碼值才能成功連接。
三、所以如果出現「PIN碼或配對密鑰不正確」的提示很可能是兩個連接的設備輸入的配對碼不一樣。