A. 信息安全采用与什么价值相称及具备成本效益之管理
信息安全采集与个人保密程度的价值是相称的,可以保证自己的信息安全。
为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
中国企业在信息安全方面始终保持着良好记录。华为早就坦坦荡荡地向世界公开宣布,愿意签署无后门协议,也愿意在任何国家建立网络安全评估中心,接受外方检测。
对称加密特点如下:
(1)对称加密的密码算法思想是替代和代换,运算速快。
(2)对称加密的加、解密的密钥一般相同或者通信双方彼此很容易推出来。
(3)密钥是私密的,通讯双方通讯之前要传递密钥。
(4)在通信双方人数很多时,密钥的管理很困难。
(5)Feistel结构是对称加密的通用结构,融合了扩散和混乱的基本思想。混乱是用于掩盖明文和密文之间的关系,使得密钥和密文之间的统计关系尽可能繁杂,从而导致攻击者无法从密文推理得到密钥,扩散是指把明文的统计特征散布到密文中去,令明文每一位影响密文的多位的值。
B. 中国网络安全现状
2021年7月20日,新浪科技发文称iPhone手机存在安全隐患,Pegasus恶意软件可能会入侵用户的iPhone手机,窃取用户的信息和邮件,甚至可以控制手机的麦克风和摄像头,大数据时代用户或无隐私可言。
实际上,我国对打击大数据泄露安全事件有着强大的决心和执行力,在滴滴事件之后,国家网信办依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规修订了《网络安全审查好办法》,向社会公开征求意见,拟规定掌握超百万用户信息国外上市须审查。
由此可见,在我国互联网高速发展的时代,用户数据的监管变得越来越困难,此次网信办修订《网络安全审查办法》凸显了我国对收集隐私数据行为严厉打击的决心。
网络安全行业主要企业:目前国内网络安全行业的主要企业有深信服(300454)、安恒信息(688023)、绿盟科技(300369)、启明星辰(002439)、北信源(300352)等。
1、iPhone存在漏洞对用户数据安全造成威胁
2021年7月20日,新浪科技发文称iPhone存在漏洞,Pegasus恶意软件在用户不点击链接的情况下也可以入侵用户的手机,窃取信息和邮件,甚至可以操控用户的摄像头,此消息一出,网友大呼大数据时代无隐私可言,网络安全问题堪忧,实际上,在我国对网络安全问题有着强大的决心,滴滴事件之后,国家网信办依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规修订了《网络安全审查好办法》,向社会公开征求意见,拟规定掌握超百万用户信息国外上市须审查。
由此可见,在我国互联网高速发展的时代,用户数据的监管变得越来越困难,此次网信办修订《网络安全审查办法》凸显了我国对收集隐私数据行为严厉打击的决心。
综合来看,滴滴事件对国家数据安全层面敲起了警钟,而iPhone此次网络安全漏洞问题针对个人数据安全问题敲响了警铃,相信未来随着我国网络安全相关法案的不断完善,我国个人网络安全问题将得到有效的保护。
—— 以上数据参考前瞻产业研究院《中国网络安全行业发展前景预测与投资战略规划分析报告》
C. 华为mate bookd15,开机非要升级win11,升级键和退出键都没有,重启也没办法,请问一下
文/湖北三峡职业技术学院 刘本军
中国船舶集团有限公司第七一〇研究所 杨君
摘 要
随着人们生活水平的提高,越来越多的人开始关注健康生活,包括饮食、运动、睡眠等生活的方方面面。作为身体参数检测设备,体脂秤已经是家庭中不可或缺的产品。体脂秤能够检测包括体重、BMI、体脂肪、体水分等身体多项指标,综合反馈人体当前的健康状况,同时配合App使用,记录测量结果,展示体脂历史变化,提供多项身体参数的分析,已经成为了很多家庭生活的一部分。
体脂秤作为一个物联网终端设备,很多会使用Wi-Fi模块来传输相关数据,但是Wi-Fi网络覆盖范围有一定的局限,而且网络可能会不稳定。本文对一例非典型网络连接故障进行分析,来学习和了解TKIP和AES二种不同的安全加密协议。
关键词:Wi-Fi TKIP AES
最近在使用华为智能体脂秤3Pro时,发现体脂秤数据经常不能同步到华为手机 “运动健康APP”(手机型号为Mate40Pro)上,开始以为是设备电池电量不足,在更换了新的电池之后,故障依旧。于是在“运动健康APP”上删除了“华为智能体脂秤3Pro”设备,重新添加设备时发现了问题,每次配置设备网络到99%就卡了壳,如图1、图2所示。反复重复了十几次均无法解决问题,包括重新启动了路由器、手机、体脂秤等设备。
图1 Wi-Fi配置卡壳
图2 Wi-Fi配置失败提示
初步判断路由器配置可能会有问题,路由器型号为“H3C_Magic_B1”,在使用华为智能体脂秤之前,一直比较稳定。针对Wi-Fi可能出现的典型故障,逐一进行了排查:
1、华为智能体脂秤3Pro暂不支持Wi-Fi的5G网络,如果设备连接的是5G网络,应更换连接2.4G网络,不建议使用默认开启“双频(2.4G/5G)合一”模式,如图3、图4所示。
2、路由器SSID(WLAN名称)不能有汉字或特殊符号,SSID和密码不能太过复杂(不建议超过16位),如果SSID和密码有更改,需重新配网,建议更改成字母+数字这种形式。
3、距离远近会影响Wi-Fi的性能。若距离过远会导致Wi-Fi信号不足,影响连接稳定性,请尽量将体脂秤靠近路由器,并且中间不要有东西遮挡着,同时还应查看路由器当前的连接设备是否过多。
4、路由器WLAN设置正确,建议不要隐藏广播、不要设置MAC地址过滤、黑白名单以及不要开启防蹭网等功能。
图3 Wi-Fi设置
图4 Wi-Fi设置开启双频合一
排查故障工作进行了整整一天,但最终还是没有解决问题,是不是路由器的部分高级设置没有设置正确,才造成现在大部分设备(例如台式机、手机)都能上网,部分物联网设备无法正常联网?带着这个疑问,仔细检查了路由器的高级设置,在“是否加密”和“加密协议”这二项的设置有点拿不准,如图5、图6所示。
使用过无线路由器的都知道,在搭建一个无线网时,是必须设无线网密码的,以保证没有授权的人无法接入连接进网络。无线路由器主要提供了三种无线安全类型:WEP、WPA/WPA2以及WPA-PSK/WPA2-PSK,不一样的安全类型安全设置是不一样的:
1、WEP(Wired Equivalent Privacy):有线等效保密协议,是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。它是一种老式的加密方式,在2003年时就被WPA加密所淘汰,由于其安全性能存在较多不足,很容易被专业人士攻破,不过对于非专业人来说还是比较安全的。其次由于WEP采用的是IEEE 802.11技术,而现在无线路由设备基本都是使用的IEEE 802.11n技术。因此,当使用WEP加密时会影响无线网络设备的传输速率,如果是以前的老式设备只支持IEEE 802.11的话,那么无论使用哪种加密都可以兼容,对无线传输速率没有什么影响。
图5 是否加密
图6 加密协议
2、WPA/WPA2(Wi-Fi Protected Access):Wi-Fi网络安全存取协议,有WPA和WPA2二个版本,是一种保护无线电脑网络安全的系统,它是研究者在WEP中找到的几个弱点而产生的。它继承了WEP的基本原理而又弥补了其缺点,因为加强了生成加密密钥的算法,即使攻击者收集到分组信息并对其进行解析,也无法计算出通用密钥,还同时增加了防止数据中途被篡改的功能和认证功能。WPA2是WPA的增强型版本,新增了支持AES的加密方式。
WPA/WPA2是一种比WEP强壮的加密算法,挑选这种安全类型,路由器将选用Radius服务器进行身份认证并得到密钥的WPA或WPA2安全角式。因此,一般普通家庭用户几乎使用不到这种方式,只有企业用户为了无线加密更安全才会使用此种加密方式,在设备连接无线WI-FI时需要Radius服务器认证,而且还需要输入Radius密码。
3、WPA-PSK/WPA2-PSK(Wi-Fi Protected Access-Pre Shared Key):其实是WPA/WPA2的一种简化版别,PSK(Pre Shared Key)预共用密钥模式,也称为个人模式,是设计给负担不起 802.1X 验证服务器的成本和复杂度的家庭和小型公司网络使用的。它是我们现在家庭网络用户经常设置的加密类型,不过需要注意的是它有TKIP和AES两种加密协议。
(1)TKIP(Temporal Key Integrity Protocol):暂时密钥集成协议,负责处理无线安全问题的加密部分,TKIP是包裹在已有WEP密码外围的一层“外壳”, 这种加密方式在尽可能使用WEP算法的同时消除了已知的缺点,例如:WEP密码使用的密钥长度为40位和128位,40位的钥匙是非常容易破解的,而且同一局域网内所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全,而TKIP中密码使用的密钥长度为128位,这就解决了WEP密码使用的密钥长度过短的问题。
TKIP另一个重要特性就是变化每个数据包所使用的密钥,这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TKIP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包的序列号。混合操作在设计上将对无线站和接入点的要求减少到最低程度,但仍具有足够的密码强度,使它不能被轻易破译。WEP的另一个缺点就是“重放攻击(replay attacks)”,而利用TKIP传送的每一个数据包都具有独有的48位序列号,由于48位序列号需要数千年时间才会出现重复,因此没有人可以重放来自无线连接的老数据包:由于序列号不正确,这些数据包将作为失序包被检测出来。
(2)AES(Advanced Encryption Standard):高级加密标准,是美国国家标准与技术研究所用于加密电子数据的规范,该算法汇聚了设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。它是一个迭代的、对称密钥分组的密码,可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据 的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。AES是一个真正的加密算法,不仅仅用于Wi-Fi网络的类型,已经成为一个加密标准,许多家庭网络使用了这个加密标准,不过也需要更新相应路由器硬件。
(3)AES与TKIP的安全性比较:TKIP本质上是一个WEP补丁,解决了攻击者通过获得少量的路由器流量解析出路由器密钥的问题,为了解决这个问题,TKIP每隔几分钟就给出新的密钥,不给攻击者提供足够的数据来破译密钥或算法所依赖的RC4流加密。虽然当时TKIP还提供了一个较为完善的安全升级,但是对于保护网络不受黑客攻击上,它还是存在着不足,其中最大的漏洞被称为“chop-chop attack”,是发生在加密本身释放之前的攻击。攻击者可以利用chop-chop attack截获并分析网络中产生的数据,并最终破译出密钥、明文显示其中的数据。
AES是一个完全独立的加密算法,远远优于TKIP提供的算法。该算法有128位,192位或256位的分组密码。简单来说,我们需要将明文转换为密文,如果没有加密密钥,那么接收的密文看起来就像一个随机字符串。对于传输的另一端设备或人只要拥有密钥,解密后数据就便于观看。路由器端拥有第一密钥,在发送前对数据进行加密。而计算机端拥有第二个密钥,用来解密传输的内容,加密级别(128,192或256位)决定了“混乱数据”的量,这种情况下就会产生大量组合让攻击者无法破解。即使最小级别128位的AES加密,理论上来说也已经牢不可破了,因为就当前的计算能力也需要超过100亿亿年才能破解这个加密算法。
(4)AES与TKIP间的速度比较:TKIP是一种过时的加密方法,而且除了安全问题,它还会减缓系统运行速度。现在大多数较新的路由器(任何802.11n版本或更新)都默认为WPA2-AES加密,如果你有一个旧的路由器,或者出于某种原因选择WPA-TKIP加密,那么电脑运行速度会大大减慢。
如果在任何802.11n的路由器或更新版的安全选项启用WPA TKIP,速度会减慢至54Mbps,因为这个安全协议是为了确保在旧的路由器上正常工作,而支持WPA2-AES加密的802.11ac理想条件下最大速度为3.46Gbps,所以理论上说来AES相较于TKIP要快很多!
AES提供了比 TKIP更加高级的加密技术, 现在无线路由器都提供了这2种算法,不过比较倾向于AES。TKIP安全性不如AES,而且在使用TKIP算法时路由器的吞吐量会下降30%-50%,大大地影响了路由器的性能。回想最近使用WI-FI刷抖音时,经常感觉网速不给力,刚开始以为是网速问题,现在回想起来,与使用TKIP有一定的关系。 笔者猜测华为智能体脂秤为了网络安全,已不再支持TKIP这个比较古老的安全协议,果断修改了路由器“加密协议”为“AES”,然后重新启动路由器之后,华为智能体脂秤3Pro这个非典型网络连接故障就彻底的被解决了!
D. 关于密码学的问题
混沌流密码研究
胡汉平1 董占球2
(华中科技大学图像识别与人工智能研究所/图像信息处理与智能控制教育部重点实验室
中国科学院研究生院,)
摘要:在数字化混沌系统和基于混沌同步的保密通信系统的研究中存在一些亟待解决的重要问题:数字化混沌的特性退化,混沌时间序列分析对混沌系统安全性的威胁等,已严重影响着混沌流密码系统的实用化进程。为此,提出了通过变换的误差补偿方法克服数字混沌的特性退化问题;构建混沌编码模型完成对混沌序列的编码、采样,由此得到满足均匀、独立分布的驱动序列;引入非线性变换,以抵抗对混沌流密码系统安全性的威胁。
关键词:混沌流密码系统;特性退化;非线性变换;混沌时间序列分析
1. 引言
随着以计算机技术和网络通信技术为代表的信息技术的不断发展和迅速普及,通信保密问题日益突出。信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题。众所周知,密码是信息安全的核心,设计具有自主知识产权的新型高性能的密码体制是目前最亟待解决的重要问题。
混沌是确定性系统中的一种貌似随机的运动。混沌系统都具有如下基本特性:确定性、有界性、对初始条件的敏感性、拓扑传递性和混合性、宽带性、快速衰减的自相关性、长期不可预测性和伪随机性[1],正是因为混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求:混沌动力学方程的确定性保证了通信双方在收发过程或加解密过程中的可靠性;混沌轨道的发散特性及对初始条件的敏感性正好满足Shannon提出的密码系统设计的第一个基本原则――扩散原则;混沌吸引子的拓扑传递性与混合性,以及对系统参数的敏感性正好满足Shannon提出的密码系统设计的第二个基本原则――混淆原则;混沌输出信号的宽带功率谱和快速衰减的自相关特性是对抗频谱分析和相关分析的有利保障,而混沌行为的长期不可预测性是混沌保密通信安全性的根本保障等。因此,自1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论以来,数字化混沌密码系统和基于混沌同步的保密通信系统的研究已引起了相关学者的高度关注[2]。虽然这些年的研究取得了许多可喜的进展,但仍存在一些重要的基本问题尚待解决。
1.1 数字混沌的特性退化问题
在数字化的混沌密码系统的研究方向上,国内外学者已经提出了一些比较好的数字混沌密码系统及其相应的密码分析方法:文献[3]提出基于帐篷映射的加解密算法;文献[4]1998年Fridrich通过定义一种改进的二维螺旋或方形混沌映射来构造一种新的密码算法;文献[5,6]提出把混沌吸引域划分为不同的子域,每一子域与明文一一对应,把混沌轨道进入明文所对应的混沌吸引域子域的迭代次数作为其密文;在文献[7]中,作者把一个字节的不同比特与不同的混沌吸引子联系起来实现加/解密;文献[8]较为详细地讨论了通过混沌构造S盒来设计分组密码算法的方法;文献[9,10]给出了混沌伪随机数产生的产生方法;英国的SafeChaos公司将混沌用于公钥密码体制,推出了CHAOS+Public Key (v4.23)系统[11];等等。但是,这些数字混沌系统一般都是在计算机或其它有限精度的器件上实现的,由此可以将混沌序列生成器归结为有限自动机来描述,在这种条件下所生成的混沌序列会出现特性退化:短周期、强相关以及小线性复杂度等[12-15],即数字混沌系统与理想的实值混沌系统在动力学特性上存在相当大的差异。它所带来的混沌密码系统安全的不稳定性是困扰混沌密码系统进入实用的重要原因[16]。尽管有人指出增加精度可以减小这一问题所造成的后果,但其代价显然是非常大的。
1.2 对混沌流密码系统的相空间重构分析
目前,对混沌保密通信系统的分析工作才刚刚起步,主要方法有:统计分析(如周期及概率分布分析和相关分析等)、频谱分析(包括傅立叶变换和小波变换等)和混沌时间序列分析[17]。前两者都是传统的信号分析手段,在此就不再赘述,而混沌时间序列是近20年来发展的一门扎根于非线性动力学和数值计算的新兴学科方向。
从时间序列出发研究混沌系统,始于Packard等人于1980年提出的相空间重构(Phase Space Reconstruction)理论。众所周知,对于决定混沌系统长期演化的任一变量的时间演化,均包含了混沌系统所有变量长期演化的信息(亦称为全息性),这是由混沌系统的非线性特点决定的,这也是混沌系统难以分解和分析的主要原因。因此,理论上可以通过决定混沌系统长期演化的任一单变量的时间序列来研究混沌系统的动力学行为,这就是混沌时间序列分析的基本思想。
混沌时间序列分析的目的是通过对混沌系统产生的时间序列进行相空间重构分析,利用数值计算估计出混沌系统的宏观特征量,从而为进一步的非线性预测[18](包括基于神经网络或模糊理论的预测模型)提供模型参数,这基本上也就是目前对混沌保密通信系统进行分析或评价的主要思路。描述混沌吸引子的宏观特征量主要有:Lyapunov指数(系统的特征指数)、Kolmogorov熵(动力系统的混沌水平)和关联维(系统复杂度的估计)等[17]。而这些混沌特征量的估计和Poincare截面法都是以相空间重构以及F.Takens的嵌入定理为基础的,由此可见相空间重构理论在混沌时间序列分析中的重大意义。
1.3 对混沌流密码系统的符号动力学分析
我们在以往的实验分析工作中都是针对混沌密码系统的统计学特性进行研究的,如周期性、平衡性、线性相关性、线性复杂度、混淆和扩散特性等,即使涉及到非线性也是从混沌时间序列分析(如相图分析或分数维估计等)的角度出发进行研究的。然而,符号动力学分析表明,混沌密码系统的非线性动力学分析同样非常主要,基于实用符号动力学的分析可能会很快暴露出混沌编码模型的动力学特性。基于Gray码序数和单峰映射的符号动力学之间的关系,文献[20]提出了一种不依赖单峰映射的初始条件而直接从单峰映射产生的二值符号序列来进行参数估计的方法。分析结果表明,基于一般混沌编码模型的密码系统并不如人们想象的那么安全,通过对其产生的一段符号序列进行分析,甚至能以较高的精度很快的估计出其根密钥(系统参数或初始条件)。
上述结论虽然是针对以单峰映射为主的混沌编码模型进行的分析,但是,混沌流密码方案的安全性不应该取决于其中采用的混沌系统,而应该取决于方案本身,而且单峰映射的低计算复杂度对于实际应用仍是非常有吸引力的。因此,我们认为,如果希望利用混沌编码模型来设计更为安全的密码系统,必须在混沌编码模型产生的符号序列作为伪随机序列输出(如用作密钥流或扩频码)之前引入某种扰乱策略,这种扰乱策略实质上相当于密码系统中的非线性变换。
该非线性变换不应影响混沌系统本身的特性,因为向混沌系统的内部注入扰动会将原自治混沌系统变为了非自治混沌系统,但当自治混沌系统变为非自治混沌系统之后,这些良好特性可能会随之发生较大的变化,且不为设计者所控制。这样有可能引入原本没有的安全隐患,甚至会为分析者大开方便之门。
上述非线性变换还应该能被混沌编码模型产生的符号序列所改变。否则,分析者很容易通过输出的伪随机序列恢复出原符号序列,并利用符号动力学分析方法估计出混沌编码模型的系统参数和初始条件。因此,非线性变换的构造就成了设计高安全性数字混沌密码系统的关键之一。
2. 混沌流密码系统的总体方案
为克服上述问题,我们提出了如下的混沌流密码系统的总体方案,如图1所示:
在该方案中,首先利用一个混沌映射f产生混沌序列xi,再通过编码C产生符号序列ai,将所得符号序列作为驱动序列ai通过一个动态变化的置换Bi以得到密钥流ki,然后据此对置换进行动态变换T。最后,将密钥流(即密钥序列)与明文信息流异或即可产生相应的密文输出(即输出部分)。图1中的初始化过程包括对混沌系统的初始条件、迭代次数,用于组合编码的顺序表以及非线性变换进行初始化,初始化过程实质上是对工作密钥的输入。
在图1所示的混沌编码模型中,我们对实数模式下的混沌系统的输出进行了编码、采样。以Logistic为例,首先,以有限群论为基本原理对驱动序列进行非线性变换,然后,根据有限群上的随机行走理论,使非线性变换被混沌编码模型产生的驱动序列所改变。可以从理论上证明,我们对非线性变换采用的变换操作是对称群的一个生成系,所以,这里所使用的非线性变换的状态空间足够大(一共有256!种)。
3. 克服数字混沌特性退化的方法
增加精度可以在某些方面减小有限精度所造成的影响,但效果与其实现的代价相比显然是不适宜的。为此,周红等人在文献[22]中提出将m序列的输出值作为扰动加到数字混沌映射系统中,用于扩展数字混沌序列的周期;王宏霞等人在文献[23]中提出用LFSR的输出值控制数字混沌序列输出,从而改善混沌序列的性质;李汇州等人在文献[24]中提出用双分辨率的方法解决离散混沌映射系统的满映射问题。上述方法又带来新的问题:使用m序列和LFSR方法,混沌序列的性质由外加的m序列的性质决定;使用双分辨率时,由于输入的分辨率高于输出的分辨率,其效果与实现的代价相比仍然没有得到明显的改善。
为此,我们提出了一种基于Lyapunov数的变参数补偿方法。由于Lyapunov数是混沌映射在迭代点处斜率绝对值的几何平均值,所以,可以将它与中值定理结合对数字混沌进行补偿。以一维混沌映射为例,该补偿方法的迭代式为:
(1)
式中, 为Lyapunov数,ki是可变参数。
参数ki的选择需要满足下面几个条件:
(1)ki的选取应使混沌的迭代在有限精度下达到满映射;
(2)ki的选取应使混沌序列的分布近似地等于实值混沌的分布;
(3)ki的选取应使混沌序列的周期尽可能的长。
根据上述几个条件,我们已经选取了合适的80个参数,并且以Logistic为例对该变参数补偿方法输出的混沌序列进行了分析。在精度为32位的条件下,我们计算了混沌序列的周期,其结果如下:
除周期外,我们还对复杂度、相关性和序列分布进行了检测。从结果可知,该变参数补偿方法,使得在不降低混沌的复杂度基础上,增长其周期,减弱相关性,使其逼近实值混沌系统。该方法不仅非常明显地减小了有限精度所造成的影响,使数字混沌序列的密度分布逼近实值混沌序列的理论密度分布,改善数字混沌伪随机序列的密码学性质,而且极大地降低实现其方法的代价。
4. 非线性变换
为克服符号动力学分析对混沌密码系统的威胁,我们根据有限群上的随机行走理论提出了一种非线性变换方法,并对引入了非线性变换的混沌密码系统进行了符号动力学分析,分析结果表明,引入了非线性变换的模型相对一般混沌编码模型而言,在符号动力学分析下具有较高的安全性。以二区间划分的模型为例,我们选用Logistic映射作为图1中的混沌映射f,并根据符号动力学分析中的Gray码序数[20,21]定义二进制码序数,见2式。
(2)
二值符号序列S的二进制码序数W(S)∈(0, 1)。注意,这里的Wr(xi)并不是单值的,因为同样的状态xi可能对应不同的置换Bi。
图2 在2区间划分下产生的二值符号序列的Wr(xi)分析
图2中的Wr(xi)为参数r控制下从当前状态xi出发产生的二值符号序列的二进制码序数。图2(a)是未进行非线性变换时的情形,可以看出,其它三种进行非线性变换时的情形都较图2(a)中的分形结构更为复杂。由此可见,引入了非线性变换的混沌模型相对一般混沌编码模型而言,在符号动力学分析下具有较高的安全性。
5. 混沌流密码系统的理论分析和数值分析结果
5.1 理论分析结果
密钥流的性质直接关系到整个流密码系统的安全性,是一个极为重要的指标。我们对密钥流的均匀、独立分布性质和密钥流的周期性质给出了证明,其结果如下:
(1)密钥留在0,1,…,255上均匀分布。
(2)密钥流各元素之间相互独立。
(3)密钥流出现周期的概率趋向于零。
(4)有关密钥流性质的证明过程并不涉及改变非线性变换的具体操作,也不涉及具体的驱动序列产生算法,仅仅要求驱动序列服从独立、均匀分布,并且驱动序列和非线性变换之间满足一定的条件,这为该密码系统,特别是系统驱动部分的设计和改进留下余地。
总之,该密码系统可扩展,可改进,性能良好且稳定。
5.2 数值分析结果
目前,基本密码分析原理有:代替和线性逼近、分别征服攻击、统计分析等,为了阻止基于这些基本原理的密码分析,人们对密码流生成器提出了下列设计准则:周期准则、线性复杂度准则、统计准则、混淆准则、扩散准则和函数非线性准则。
我们主要根据以上准则,对本密码系统的密钥流性质进行保密性分析,以证明其安全性。分析表明:混沌流密码系统符合所有的安全性设计准则,产生的密钥序列具有串分布均匀、随机统计特性良好、相邻密钥相关性小、周期长、线性复杂度高、混淆扩散性好、相空间无结构出现等特点;该密码系统的工作密钥空间巨大,足以抵抗穷举密钥攻击。并且,由于我们采用了非线性变换,所以该密码系统可以抵抗符号动力学分析。
6. 应用情况简介
该混沌流密码系统既有效的降低了计算复杂度,又极大的提高了密码的安全强度,从而为混沌密码学及其实现技术的研究提供了一条新的途径。该系统已于2002年10月30日获得一项发明专利:“一种用于信息安全的加解密系统”(00131287.1),并于2005年4月获得国家密码管理局的批准,命名为“SSF46”算法,现已纳入国家商用密码管理。该算法保密性强,加解密速度快,适合于流媒体加密,可在银行、证券、网络通信、电信、移动通信等需要保密的领域和行业得到推广。该加密算法被应用在基于手机令牌的身份认证系统中,并且我们正在与华为公司合作将加密算法应用于3G的安全通信之中。
E. 华为路由器怎么开启ssh
SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密。
打开网络APP,查看更多高清图片
ssh远程管理
SSH远程登录华为路由器
SSH是在传统的Telnet协议之基础上发展起来的一种安全的远程登录协议,相比于Telnet,SSH无论是在认证方式或者数据传输的安全性上,都有很大的提高,而且部分企业出于安全的需求网络设备管理必须通过SSH方式来实现,如何在华为路由器上配置SSH登录?如下:
实验环境:
ssh远程登录
AR1配置命令:
1、配置ssh用户
[AR1]aaa
[AR1-aaa]local-user tom password cipher huawei privilege level 3
[AR1-aaa]local-user tom service-type ssh
[AR1-aaa]quit
[AR1]ssh user tom authentication-type password // 配置用户的认证方式
[AR1]stelnet server enable //开启ssh服务
2、生成RSA密钥对
[AR1]rsa local-key-pair create
The key name will be: Host
% RSA keys defined for Host already exist.
Confirm to replace them? (y/n)[n]:
[AR1]rsa local-key-pair create
The key name will be: Host
% RSA keys defined for Host already exist.
Confirm to replace them? (y/n)[n]:y
The range of public key size is (512 ~ 2048).
NOTES: If the key molus is greater than 512,
It will take a few minutes.
Input the bits in the molus[default = 512]:
Generating keys...
.........++++++++++++
.........++++++++++++
....................................++++++++
.++++++++
3、配置VTY(虚拟终端)界面,身份认证方式为AAA认证,允许用户以SSH的方式接入
[AR1]user-interface vty 0 4
[AR1-ui-vty0-4]authentication-mode aaa
[AR1-ui-vty0-4]protocol inbound ssh
AR2客户端配置命令:
[SW1]ssh client first-time enable //客户端第一次登录时需要下载公用秘钥对
[SW1]stelnet 10.1.11.1
测试结果可以正常使用用户名和密码的方式SSH远程登录AR1
F. 手机管理器中的密钥链,有什么作用
就是danxi手机资料出现,才使用这样的功能呢,其实稳定软件是没有问题的。
正常的进行管理着手机上的各项资料呢。
应用宝或者谷歌软件上的文件管理进行着资料管理着就好了。
比较稳定的来把资料管理着的呢。
正常的在手机上安装使用着软件还是很稳定的呢,就不需要上面那样的东西很麻烦的了。
设置下就正常的进行着管理呢。
G. pin码或配对密钥不正确怎么解决
一、重新输入 。因为连接蓝牙时,配对码要求输入时两个设备输入的必须一样,所以你可以先试试重新输入,看看是不是之前输入错了
二、输入蓝牙密码 一般蓝牙耳机和手机初次连接时都是提示输入蓝牙设备的密码。PIN码是蓝牙设备出厂时自带的,所以默认一般是“0000”、“1234”、“1111”,你可以试试输入0000看看。
三、长按开关键 你可以试着打开蓝牙耳机开关键,然后长按开关键,直到指示灯出现红蓝交替闪烁再去试试看能不能配对。
拓展资料
1、个人识别号码,PIN码(PIN),全称Personal Identification Number。就是SIM卡的个人识别密码,为防止他人盗用SIM卡,用户每次将手机接通电源时,屏幕会显示出要求用户输入4至8位的PIN码。
2、密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。
3、密钥分为对称密钥与非对称密钥。对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
4、非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
5、PIN码或配对密钥不正确是什么意思?
一、因为PIN码是设备出厂时自带的,会有默认的初始值,而配对密钥则是用户为实现两个蓝牙设备间的连接而随机设定的。
二、但是配对码要求两个设备间必须一致,举个例子,也就是说当A,B两个设备连接时,在配对码输入框中必须要输入同样的码值才能成功连接。
三、所以如果出现“PIN码或配对密钥不正确”的提示很可能是两个连接的设备输入的配对码不一样。