欢迎光临112期刊网!

阈下信道探究

日期:2023-01-24 阅读量:0 所属栏目:智能科技


摘 要:本文首先给出了阈下信道的概念,模型,分类等基本知识,然后讨论了封闭阈下信道和阈下信道的安全性。对于阈下信道及其相关信息给出了较为全面的概述。

关键词:阈下信道;隐私性;数字签名;信息安全
  阈下信道是一种典型的信息隐藏技术。阈下信道(Subliminal Channel)这一概念的提出目的在于证明美国1976 年用于第二阶段限制战略武器谈判条约(SALT-Ⅱtreaty)核查系统中的安全协议的基本缺陷[7]。阈下信道是一种典型的信息隐藏技术,它是在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,称之为隐蔽信道(Covert)。阈下信道的特点是即使监视者知道要寻求的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全性要么是无条件的、要么是计算上不可破的。  
  一、阈下信道的分类及相关问题
  根据阈下信道的不同构造原理,现存阈下信道可分为四类。
A.宿主系统提供陷门信息
  阈下信道在密码数据中的存在性与密码数据本身的随机成分是密切相关的,而这些随机成分引入的本来目的在于提供一个安全的密码系统,比如概率公钥加密系统。密码系统中的这些随机成分是阈下信息的载体,如签名中的会话密钥。  
B.控制单向函数的输出比特
  该类信道的嵌入复杂度比较高,需要大量的搜索,因此容量受到了极大的限制,均系窄带信道,这是因为由单向函数的输入控制其输出特性需要很大的计算量,控制选择的输出比特越多,计算复杂度越高。影响容量的主要因素是发放或收方的计算能力。该类信道的嵌入复杂度呈Z的指数形式上升。  
C.失败停止式的风险信道
  该类机制与B类的不同之处是,如果输出数据恰好与阈下比特相适应,则嵌入成功,阈下消息将被传递,否则发方将中止协议,但这将引起看守的怀疑,因而有风险。该类信道实用性很差,容量小。它存在的价值在于阈下信道的封闭性研究中。  
D.冗余数据的汉明校验
  无保密的认证码的一般结构是在待认证的消息后面附上具有校验能力的冗余度。一种办法是采用带密钥的编码方法构造认证码,另一种方法是采用带密钥的单项函数,比如用带密码Hash函数来构造认证码。  
  二、安全性分析
  经典密码体制和分组密码(例如:DES)中不存在阈下信道,因为与明文块(64 bit)相应的密文块(64 bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的密文块。在大多数基于公钥体制的数字签名方案中,明文m 与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S- 1( S(m))=m 来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。
  最具有代表性的是ElGamal 和DSS(Digital Signature Standard)中的阈下信道。ElGamal 数字签名体制是由ElGamal 于1985 年提出的,其安全性基于求离散对数问题的困难性,它是一种非确定性的双钥体制,即对同一明文消息,由于随机参数选择不同而有不同的签名,这个方案的修正已经被美国NIST作为数字签名标准DSS。
  在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。若H(M),r 和s 的长度近于n比特,整个三元组长度就比只传消息的长度增加了2n比特,其中n比特用于提供对签名的安全保护(防篡改、防伪造、防移植等,伪造成功率为2-n);另外的n 比特则可用于构造阈下信道,而且如果发方牺牲一些保密度,还可以加大阈下信道的容量。
三、结论
  随着计算机技术、电子技术和网络技术的不断发展,各类业务的网络化进程不断加快,信息安全技术特别是签名和认证技术在实现和维系这些应用系统的过程中起到了至关重要的作用。而这些技术正是阈下信道技术赖以生存的环境,各类业务的网络化为阈下信道技术的发展拓展了新的应用空间,除了情报和隐私保密之外,有很多新的应用。比如可以在签名中嵌入身份验证信息以使收方能够识别签名是否被伪造和篡改,另外商家可以将用户的信任度嵌入到信用卡中,政府可以将违法记录嵌入到当事人的身份证中,交管部门可以将事故记录嵌入到斯基的驾驶执照中等等。目前阈下信道技术的研究已经越来越引起人们的重视,但仍有许多问题没有解决,值得进一步的研究。
  
参考文献:
[1]  李恕海,王育民. 封闭阈下信道的理论模型. 中山大学学报,2004.11 vol.43;
[2]  杨建萍,周贤伟,杨军. 基于阈下信道技术的身份认证机制研究. 微电子学与计算机, 2004 21 vol.12;

本文链接:http://www.qk112.com/lwfw/jsjlw/zhinengkeji/231816.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学