当前位置:文档之家› 数字电视加密技术工作原理

数字电视加密技术工作原理

数字电视加密技术工作原理
数字电视加密技术工作原理

数字电视加密技术工作原理(EMM ECM)(2009-10-18 17:32:45)标签:密钥ca序列发生器加密算法公

钥ecm emm杂谈

ECM以及EMM

摘要:详细信论述了CA条件接受系统的原理以及关键技术,并针对实际情况给出了在数字电视系统中条件接收的实现方法。

关键词:条件接收、数字电视、控制字、程序映射表(PMT)、条件访问表(CAT)、授权控制信息(ECM)、授权管理信息(EMM)

随着数字视频广播(DVB)的发展,观众会面对越来越多的数字电视节目的选择。而广播业者由于投资成本的增加,则要求对用户收取一定的收视费用。条件接受系统(Conditional Access System)就是为了满足对某些广播服务实施接入控制的系统。它的主要功能就是确保只有支付了或者即将支付费用的用户才能收看所选择的电视节目。

1 CA系统的关键技术

在条件接受系统中,有两项最为关键的技术:一是传输加扰和解扰(Scrambling,Descrambling)的方法。加解扰技术被用来的发送端CA系统的控制下改变或控制被传送的服务(节目)的某些特征,使未被授权的用户无法获取该服务提供的利益;二是控制解扰,在发送端提供一个加密信息,使被授权的用户端解扰器能以此来对数据解密。该信息受CA系统控制,并以加密形式配置在传输流信息中以防止非授权用户直接利用该信息进行解扰。不同的CA系统管理和传送该信息的方法有很大不同。

加扰的通常做法是在发送端使用加扰序列对视频、音频或者数据码流进行扰动,将数据打乱。加扰序列由伪随机序列发生器产生,在初始条件已知的情况下,可以推测出伪随机序列发生器产生的加扰序列。伪随机序列发生器的初始条件受控于控制字

(Control Word)。在接收端也有一个同样的伪随机序列发生器,如果将控制字CW发送给这个伪随机序列发生器,那么就可以获得解扰序列,然后再用解扰序列恢复原始信号。所以说节目有条件接收的核心是控制字CW的传输。为了实现保密,必须将控制字进行加密处理后传输。接收端在得到授权后,才能应用解密程序重新生成这个控制字。

2控制字CW的加密机制

因为CW是随加扰信息一起通过公用网传输,任何人都可以读取研究它,一旦CW被读取破解,那么整个系统就瘫痪了,所以对CW本身要用一个加密密钥通过加密算法对它进行加密保护。在具体应用中,这个密钥可以按照网络经营商要求经常加以改变,通常由服务商提供,用来控制其提供的服务,所以把它称为业务密钥(Service Key)。SK的使用一般与用户付费条件有关。

CW虽已由SK加密,但这个密如果仍可以让任何人读取,那就意味着特定服务的定购者和非定购者将享有同等权利,网络运算商还是难以控制到特定的用户,安全性仍然存在问题,必须对SK进行再加密保护。这个加密过程完全按照各个用户特征来进行,因为这个数列(密钥)是由个人特征确定的,常常称为个人分配密钥(PDK)。PDK一般由CA系统设备自动产生并严格控制,在终端设备处该序列数一般由网络运营商通过CA系统提供的专用设备烧入解扰器的PROM中,不能再读出。为了能提供不同级别、不同类型的服务,一套CA系统往往为每个用户分配好几个PDK,来满足丰富的业务需求。

在已实际运营的多套CA系统(主要在欧美)中,运营商对终端用户的加密授权方式有很多种,如人工授权、磁卡授权、IC卡授权、智能卡授权(用IC构成有分析判断能力的卡)、中心集中寻址授权(由控制中心直接寻址授权,不用插卡授权)、智能卡和中心授权共用的授权方式等。智能卡授权方式是目前机顶盒市场的主流,也被我国广电总局确定为我国入网设备的标准配件。

在所设计的CA条件接收系统中,也使用这种智能卡(Smart Card)的授权方式。(注:智能卡的结构包括协处理器、ROM和EEPROM。)

3 MPEG-2数字电视系统中条件接收的实现

在采用MPEG-2标准的数字电视系统中,与节目流有条件接收系统相关的两个数据流是:授权控制信息(Entitle Control Message)和授权管理信息(Entitle Manage Message)。由SK

加密算是后的CW在ECM中传送,ECM中还包括节目来源、时间、内容分类和节目价格等信息。对CW加密的SK在EMM中传送,SK 在传送前要经过用户个人分配密钥(Personal Distribute Key)的加密处理,EMM中还包含地址、用户授权信息。

在传送流(Transport Stream)中,程序特殊信息(PSI)被分为四类:程序关联表(PAT),程序映射表(PMT),网络信息表(NIT)以及条件访问表(CAT)。其中,PMT和CAT与条件接受密切相关。

为了更加地说明问题,首先介绍一下条件访问描述子(CA descriptor),如表1所示。如果任一原始流被加密,含有此原始流的程序中必须有CA描述子。如果任何宽系统条件访问管理信息(如EMM)和原始特殊流信息(如ECM)存在于传送流中,在相应的映射分段中必须有CA描述子。

表1条件访问描述子

语法位数缩写

CA_descriptor( ) {

Descriptor_tag

Descriptor_length CA_system_ID

Reserved

CA_PID

for (i=0;i

}

8

8

16

3

13

8

Uimsbf

Uimsbf

uimsbf

Bslbf

Uimsbf

Uimsbf

(注:条件访问描述子中的Descriprot_tag值为9.通过这个标志位可以将条件访问描述子与其他的描述子区别开来,如视频流

描述子、音频流描述子等。另外,条件描述子中的CA_System_ID 用来表示适用于相关ECM和EMM流的CA系统类型。DVB Project 成立了专门的组织负责向不同的解码器生产商分配

CA_System_ID值。这样的话,同时一套数字码流可以将不同CA 系统的密钥传送给不同的机顶盒用户群。)

当CA描述子出现在PMT表中时,CA_PID指向含有和ECM信息相关的程序分组。当CA描述子出现在CAT表中时,CA_PID指向含有和EMM信息相关的程序分组。PMT和CAT表的语法结构如表2、表3所示。

由此可以清楚地知道,解码器的解密机制是:当智能卡插入机顶盒(Set-Top Box)时,解码器将从中读取CA_System_ID,并找到在CAT表(PID号为0X01)内的CA描述子中,对应该CA_System_ID 的CA_PID(即EMM码流的PID)号。EMM码流中包含了经过用户个人分配密钥PDK加密处理的用户密钥SK。个人分配密钥PDK固化的智能卡中,并以加密形式存储,用户需提供口令方能解密使用。而后,智能卡将解密出业务密钥SK。

完成以上步骤后,解码器再找到在PMT表中的CA描述子,并找出对应的ECM码流的PID号。ECM码流中包含了由业务密钥SK加密处理后的控制字CW信息。用得到的业务密钥SK对ECM解密就可以得到控制字CW。将控制字填入解码芯片的相应寄存器中,就可以对码流数据进行解扰,恢复出原始信号。

表2传送流程序映射表(PMT)分段

语法位数缩写

TS_program_map_section( )

{

table_id

section_syntax_indicator '0'

Reserved

section_length

program_number

Reserved

version_number

current_next_indicator

8

1

1

2

12

16

2

5

1

8

Uimsbf

Bslbf

Bslbf

Bslbf

Uimsbf

Uimsbf

Bslbf

Uimsbf

Bslbf

Uimsbf

Uimsbf

section_number

last_section_number Reserved

PCR_PID

Reserved

program_info_length for(i=0;i

descriptor()

}

for(i=0;i

stream_type

Reserved

Elementary_PID

Reserved

ES_info_length

for(i=0;i

}

}

CRC_32

}

8

3

13

4

12

8

3

13

4

12

32

Bslbf

Uimsbf

Bslbf

Uimsbf

Uimsbf

Bslbf

Uimsbf

Bslbf

Uimsbf

Rpchof

表3条件访问(CAT)分段

语法位数缩写

CA_section() {

table_id

section_syntax_indicator '0'

Reserved

section_length

Reserved

version_number

current_next_indicator section_number

last_section_number

8

1

1

2

12

18

5

1

8

8

Uimsbf

Bslbf

Bslbf

Bslbf

Uimsbf

Bslbf

Uimsbf

Bslbf

Uimsbf

Uimsbf

for (i=0;i

Descriptor()

}

CRC_32

}

32 Rpchof

(注:PMT表的table_id值总为0X02;CAT表中的table_id值总为0X01.另外,在传送流TS的头字段中,PMT表的PID号由PAT 表中的相应分段给出;而CAT表的PID号总是为0X01。)

4 ECM以及EMM

为了更详细地说明问题,给出ECM以及EMM码流的语法结构,如表4.其中,Table_id的分配情况如表5.

表4 CA信息(ECM,EMM)分段

语法位数缩写

CA_message_section() {

Table_id

Section_syntax_indicator DVB_reserved

Reserved

CA_section_length

for (i=0;i

CA_data_byte

}

}

8

1

1

2

12

8

Uimsbf

Bslbf

Bslbf

Bslbf

Uimsbf

Bslbf

(注:Section_syntax_indicator:始终为'0’DVB_reserved:为DVB将来的应用保留)

表5 Table_id分配情况

Table_id值描述

0x80

0x81

0x82~0x8F CA_message_section,ECM CA_message_section,ECM CA_message_section,CA System Private

5加扰

MPEG-2数据码流的加扰可以分为两层:一是PES层的加扰,一是TS层的加扰。由于设计的条件接收系统的前端是在TS节目流复用器上实现的,所以选择TS层的加扰。TS层的加扰只针对TS数据码流的有效负载(payload),而TS码流中的PSI信息,包括PAT、PMT、NIT、CAT以及私有分段(包括ECM、EMM)都不应该被加扰。当然,TS流的头字段(包括调整字段)也不应该被加扰。经过加扰后的TS码流应该在头字段中定义加密控制值。

6加密算法的选用

(1)控制字的加密:对于控制字的加密,需要一定强度、处理迅速的加密算法,主要采用秘密密钥加密体制中的一些加密算法,如:DES算法或者IDEA算法。

(2)业务密钥的加密:业务密钥的改变频率要远小于控制字,因此对其加密的算法处理速度可以较慢,但由于一个业务密钥要使用较长时间,其安全性要求更高,需选用一些高强度的加密算法。公开密钥体制的加密算法在此可得到较好的应用,因为公开密钥体制加密算法虽然处理速率一般较秘密密钥体制慢,但大都具有较高的加密强度,可以满足业务密钥对安全性的更高要求。另外,采用公开密钥体制加密,经营者不必须传输用户的私有密钥,只需知道用户的公开密钥就可对业务密钥进行加密,用户使用自己的私有密钥即可解密。这样可以在用户端产生一对密钥,只要将公钥传给发送端经核实可用后即可,而解密的关键私有密钥不需进行一次传输,可以提高系统的安全性。在公钥体制下还可实现数字签名、数字证书等功能,对于系统的业务拓宽、业务范围,提供在线支付等功能也非常有利。

目前主要的公钥加密算法主要有RSA公钥加密算法,背包公钥密码系统,勒宾(Rabin)密码,麦克黎斯(Mceliece)公钥密码,椭圆曲线公钥密码等,其中RSA公钥加密算法应用较广。

数字电视术语解释

数字电视术语解释 1, 一些定义 ES:由编码器输出,可以是编码过的视频数据流,音频数据流,或其他编码数据流。ES 流经过PES打包器之后,被转换成PES包。PES包由包头和payload组成。 PSI:MPEG-2中定义了PSI(Program Specific Information)信息,其作用是从一个携带多个节目的某一个TS流中正确找到特定的节目。 PSI表:PSI表包括节目关联表(PAT)、条件接收表(CAT)、节目映射表(PMT)和网络信息表(NIT)组成。 SI:在MPEG-2标准中定义的PSI表,是对单一TS流的描述。由于系统通常存在多个TS流,为了引导数字电视用户能在TS流中快速地找出自己需要的业务,DVB对MPEG-2的PSI进行了扩充,在PSI四个表的基础上再增加了九个表,形成SI(Service Information)。 SI表:SI表包括业务描述表(SDT)、事件信息表(EIT)、时间和日期表(TDT)、时间偏移表(TOT)、业务群关联表(BAT)和运行状态表(RST)、填充表(ST)、选择信息表(SIT)、间断信息表(DIT)等表信息。SI中的各表在实际使用中并不都需要传送,其中NIT、SDT、EIT、TDT是必需传送的,其它表则按照需要进行选择传送。 TABLE ID:TS流中有两种标识符,一种是包标识符,一种是表标识符。具有相同PID 的不同信息表由表标识符TABLE ID来区分。 EPG:在实用中,我们将SI所提供的数据通过有序地组织起来,生成类似节目报的形式,它能在电视机上即时浏览,这样将大大方便用户的使用,这就是电子节目指南EPG。 TS包

金融行业密钥基础知识

金融行业密钥基础知识

1密钥管理 SJL05金融数据加密机采用三级密钥管理方法(遵循ANSI X9.17标准),其密钥层次如下图: 图1.1 密钥层次 1.1 各种密钥在密钥层次中的作用 1.1.1本地主密钥(Local Master Key) 又称主机主密钥(Master Key),主要用来保护它下一级的区域主密钥(Zone Master Key)(银行主密钥(Bank Master Key)、终端主密钥(Terminal Master Key))。当区域主密钥需要导出或保存到加密机以外时,通常需要用本地主密钥(或衍生的密钥对)加密区域主密钥。这一点在RACAL系列的加密机中有最好的体现,在RACAL加密机中,区域主密钥都由主机主密钥加密存放于主机数据库中,加密机不保存区域主密钥。 1.1.2区域主密钥 主要有两种,一种是金卡中心与成员行之间的传输密钥(通常称

为银行主密钥),另一种是成员行主机与ATM或POS之间的传输密钥(通常称为终端主密钥)。它主要用来加密下一层次的数据密钥(如:PIK、MAK)。 1.1.3数据加密密钥(Date Encrypt Key) 又称工作密钥(Working Key),是最终用于加密传输数据的密钥,其上层两种密钥可以称为密钥加密/交换密钥(Key Encrypt/Exchange Key,简称KEK)。数据密钥一般分为两种,一种是用来加密PIN的密钥称为PIK(Pin Key),另一种是用来计算MAC 的密钥称为MAK(Mac Key)。 1.2 各种密钥的注入与分发 1.2.1本地主密钥 通常由各成员行(或下属机构)采用加密机前面板上的键盘或直接通过IC卡注入到加密机中,各成员行的本地主密钥各不相同。一般本地主密钥的注入都由成员行的三位高层领导注入,三人分别保存一部分密钥(密钥分量Component),三部分密钥可以在加密机中以一定的算法(异或)合成为最终的本地主密钥(或通过衍生(Derive)生成密钥对)。本地主密钥在注入加密机时通过IC卡进行备份,当加密机密钥丢失时可用IC卡来恢复。 1.2.2区域主密钥(银行主密钥) 一般由上级机构(金卡中心)产生并分发。上级机构(金卡中心)产生并保存下属机构(各成员行)的区域主密钥(银行主密钥),同时将密码分量的明文或IC卡的形式将区域主密钥(银行主密钥)下发给下属机构(各成员行)。下属机构(成员行)将密钥分量注入到加密机内,如果区域主密钥(银行主密钥)是保存到本机构的主机数

流密码加密原理

流密码加密实验 【实验原理】 流密码(stream cipher)也称为序列密码,每次加密处理数据流的一位或一个字节,加解密使用相同的密钥,是对称密码算法的一种。1949年Shannon证明只有一次一密密码体制是绝对安全的,为流密码技术的研究提供了强大的支持,一次一密的密码方案是流密码的雏形。流密码的基本思想是利用密钥K产生一个密钥流k1k2…k n对明文流M=m1m2…m n进行如下加密:C=c1c2…c n=E k1(m1)E k2(m2)…E kn(m n)。若流密码所使用的是真正随机产生的、与消息流长度相同的密钥流,则此时的流密码就是一次一密的密码体制。 流密码分为同步流密码和自同步流密码两种。同步流密码的密钥流的产生独立于明文和密文;自同步流密码的密钥流的产生与密钥和已经产生的固定数量的密文字符有关,即是一种有记忆变换的序列密码。 一、RC4流密码算法 RC4是1987年Ron Rivest为RSA公司设计的一种流密码,是一个面向字节操作、具有密钥长度可变特性的流密码,是目前为数不多的公开的流密码算法。目前的RC4至少使用128为的密钥。RC4的算法可简单描述为:对于n位长的字,有共N=2n个可能的内部置换状态矢量S=S[0],S[1],…,S[N-1],这些状态是保密的。密钥流K由S中的2n个元素按一定方式选出一个元素而生成,每生成一个密钥值,S中的元素就重新置换一次,自始至终置换后的S包含从0到N-1的所有n比特数。 RC4有两个主要算法:密钥调度算法KSA和伪随机数生成算法PRGA。KSA算法的作用是将一个随机密钥变换成一个初始置换,及相当于初始化状态矢量S,然后PRGA利用KSA 生成的初始置换生成一个伪随机数出序列。 密钥调度算法KSA的算法描述如下: fori=0to N-1do S[i]=i; j=0; fori=0to N-1do j=(j+S[i]+K[i mod L])mod N; swap(S[i],S[j]); 初始化时,S中元素的值被设置为0到N-1,密钥长度为L个字节,从S[0]到S[N-1]对于每个S[i]根据有密钥K确定的方案,将S[i]置换为S中的另一个元素。 伪随机数生成算法PRGA的算法描述如下: i=0; j=0; while(true) i=(i+1)mod N; j=(j+S[i])mod N; swap(S[i],s[j]); output k=S[(S[i]+S[j])mod N]; PRGA算法主要完成密钥流的生成,从S[0]到S[N-1],对每个S[i],根据当前S的值,将S[i]与S中的另一个元素置换,,当S[N-1]完成置换后,操作再从S[0]开始重复。

网络环境下数字电视增值业务平台范文

网络环境下数字电视增值业务平台范 文 Model of digital TV value added service platform under Network Environment 编订:JinTai College

网络环境下数字电视增值业务平台范文 前言:毕业论文是普通中等专业学校、高等专科学校、本科院校、高 等教育自学考试本科及研究生学历专业教育学业的最后一个环节,为 对本专业学生集中进行科学研究训练而要求学生在毕业前总结性独立 作业、撰写的论文。本文档根据毕业论文内容要求和特点展开说明, 具有实践指导意义,便于学习和使用,本文下载后内容可随意调整修 改及打印。 在互联网的冲击下,近年来经营越来越困难,盈利能力 也每况愈下。从本质上讲,这是由于传统的数字电视增值平台缺乏创新和时代精神造成的。解决问题的途径就是改变传统的平台理念,引入互联网时代流行的开放、共盈、高效、创新的精神,从根本上创新数字电视增值业务平台的结构和运营模式,像互联网一样把全社会相关的创造能力调动起来,允许和吸引第三方共同参与数字电视增值业务平台的建设和运营,最终形成一个具有创新精神和产品竞争力的产业生态系统。这对我国改进和完善我国数字电视增值业务工作具有十分重大的意义。 1数字电视及增值业务 数字电视是21世纪兴起的一项电视技术,它最明显的特 征就是数字化,包括:节目制作数字化、传输技术数字化、接

收装置的数字化。电视数字技术提高了电视节目制作的效率,优化了电视信号传输质量,提高了电视终端接收质量,再加上近年出现的电视智能化趋势,使数字电视开展广泛的增值业务成为可能。数字电视增值业务面向个人用户和企业用户,一方面为广大的个人用户提供了丰富的电视节目,提高了人们欣赏电视的水平;另一方面为企业用户提供了更加丰富的广告表现 形式,拓宽了产品宣传的渠道和效果。它的增值业务实现盈利的理念就是:数字电视把增值内容以广告位的形式卖给企业主,从而来引导消费理念,把产品卖给观众。也可以从广告内容购买节目策划频道,把时段卖给企业,赚取广告费用。同时,电视台把频道服务卖给服务商,再把频道卖给观众,赚取网络服务费,而个人购买节目,把快乐带给家人。这是一个相对来说封闭的平台,可以保证数字电视增值服务提供商和中间商获取稳定的利润,但它排斥第三方,节目的多样性也不高,容易受到开放平台的冲击。随着互联网的发展和普及,网络提供给了个人更加丰富的节目,提供给企业更加开放和快捷的服务,这些因素对数字电视平台增值业务造成了很大的冲击。这种情况下,数字电视增值业务平台要引入开放、高效、合作等互联网理念,对内部结构和运营体制进行重构,建立一个适应网络环境的增值业务新平台。

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

RSA加密算法的基本原理

RSA加密算法的基本原理 1978年RSA加密算法是最常用的非对称加密算法,CFCA 在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。 RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest,Adi Shamir,Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。 RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。 RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表: 可能各位同事好久没有接触数学了,看了这些公式不免一头雾水。别急,在没有正式讲解RSA加密算法以前,让我们先复习一下数学上的几个基本概念,它们在后面的介绍中要用到: 一、什么是“素数”? 素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。例如,15=3*5,所以15不是素数;又如,12=6*2=4*3,所以12也不是素数。另一方面,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个素数。素数也称为“质数”。 二、什么是“互质数”(或“互素数”)? 小学数学教材对互质数是这样定义的:“公约数只有1的两个数,叫做互质数。”这里所说的“两个数”是指自然数。 判别方法主要有以下几种(不限于此): (1)两个质数一定是互质数。例如,2与7、13与19。 (2)一个质数如果不能整除另一个合数,这两个数为互质数。例如,3与10、5与26。(3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。(4)相邻的两个自然数是互质数。如15与16。 (5)相邻的两个奇数是互质数。如49与51。 (6)大数是质数的两个数是互质数。如97与88。 (7)小数是质数,大数不是小数的倍数的两个数是互质数。如7和16。 (8)两个数都是合数(二数差又较大),小数所有的质因数,都不是大数的约数,这两个数是互质数。如357与715,357=3×7×17,而3、7和17都不是715的约数,

有线数字电视业务服务协议

有线数字电视业务服务协议 江苏省广电有线信息网络股份有限公司南京分公司(甲方)与个人用户(乙方)就有线数字电视业务与数字电视机顶盒的配置、使用、服务达成以下协议: 一、服务总则 (一)甲方在现有有线电视网络覆盖范围内及技术条件下,为乙方提供有线数字电视信号传输服务;乙方履行本协议约定的义务,享受本协议约定的权利。 (二)若乙方符合以下全部条件,甲方为其配置一台单向基本型数字电视机顶盒和一张智能卡(以下简称单向数字机顶盒(含卡)),作为主终端使用:第一,地点在甲方直属区域内;第二,整转用户或申请的地址首次开通入网。乙方副终端所需的数字电视机顶盒(含智能卡)由乙方自购。 二、服务保障 (一)甲方通过营业厅、网站、电视营业厅等途径向乙方公布服务项目、服务时限、服务范围及资费标准等内容。 (二)甲方设立统一的客服电话96296,为乙方提供7×24小时故障报修、咨询和投诉等服务。 (三)若乙方对甲方收取的有线数字电视费用存有异议,甲方有责任进行调查、解释,并告知乙方核实处理的结果。 (四)由于甲方原因致使乙方不能正常接收甲方信号时,甲方应在乙方同意的上门维修时间起24小时内修复。因网络设备的正常检修、设备搬迁等原因致使乙方不能正常接收甲方信号时,甲方应在72小时内修复。超出规定时间维修未完成的,甲方对乙方实际中断收视的时间(不足一天,按照一天计算)予以2倍收视时长的补偿。 (五)甲方更改、调整数字广播电视频道序号,或者因系统设备及线路计划检修、设备搬迁、工程割接、网络及软件升级等可预见的原因影响乙方收看或者使用的,应提前72小时向乙方公告;因不可抗力、重大网络故障或者突发性事件影响乙方使用的,甲方应当向所涉及用户公告。 三、业务办理 甲方向乙方提供新装、转换、过户、移机、报停、恢复、销户、变更用户资料、订购等业务的办理。乙方办理业务时需持有效身份证件原件。除办理新装业务外,乙方办理其它业务时需持用户证,并交纳或结清各项费用,逾期(以停止服务日期为准)付款的,甲方可按照中国人民银行公布的同期贷款利率按日向乙方收取违约金。 乙方承诺向甲方提供的个人资料、代办人资料、有关证件等真实可靠;若发生变更,应及时向甲方申请更改。因乙方提供的上述资料不真实,或提供的联系方式不准确,或联系方式改变未及时通知甲方,导致乙方无法接受甲方提供的各项服务或通知的,由此对乙方造成的不良后果由乙方承担。甲方对乙方提供的所有资料,依照法律规定承担保密义务。 甲方接受乙方委托代办人代为办理。代办人须持有乙方、代办人的有效身份证件原件和乙方《用户证》代表乙方办理业务,甲方视该申请为乙方的服务申请,所产生的费用和相关责任由乙方承担。 (一)新装:乙方办理入网,根据物价部门相关规定交纳初装费。甲方根据乙方预约的安装时间上门安装。乙方如申请在相同的用户名称、安装地址下拥有多个终端,其中至少一台为主终端,其它作为副终端办理,一台主终端最多可以配装二台副终端。第四台以上终端(含第四台)按新装办理。 (二)转换:乙方同意本协议内容,自愿将有线模拟电视转换为有线数字电视,办理转换业务申请。

(最新)中国电视频道频率划分表

(最新)中国电视频道频率划分表 注:下表提供的是数字电视中心频率和模拟电视图像载频频率。中国电视是PALD/K制式,图像信号带宽7.25MHz,伴音载频比图像载频高 6.5MHz,带宽±0.25MHz,所以每个频道带宽为8MHz,从图像载频-1.25MHz至图像载频频率+6.5MHz。例如,3频道的图像载频频率是65.75MHz,由此可推算出其伴音载频频率是72.25MHz,频率范围是64.5-72.5MHz。场频25Hz,行频15625Hz。 开路电视闭路电视频率参数 波段频道国际 编号 国内 编号 频率范围 图像载频 (MHz) 伴音载频 (MHz) 中心频率 (MHz) I波段(米波)DS—11148.5-56.549.7556.2552.50 DS—22256.5-64.557.7564.2560.50 DS—33364.5-72.565.7572.2568.50 II波段(米波)DS—44476-8477.2583.7580.00 DS—55584-9285.2591.7588.00 米波13Z1111-119112.25118.75115.00 14Z2119-127120.25126.75123.00 15Z3127-135128.25134.75131.00 16Z4135-143136.25142.75139.00 17Z5143-151144.25150.75147.00 18Z6151-159152.25158.75155.00 19Z7159-167160.25166.75163.00 III波段(米波) DS—666167-175168.25174.75171.00 DS—777175-183176.25182.75179.00 DS—888183-191184.25190.75187.00 DS—999191-199192.25198.75195.00 DS—101010199-207200.25206.75203.00 DS—111111207-215208.25214.75211.00 DS—121212215-223216.25222.75219.00 米波20Z8223-231224.25230.75227.00 21Z9231-239232.25238.75235.00 22Z10239-247240.25246.75243.00 23Z11247-255248.25254.75251.00 24Z12255-263256.25262.75259.00 25Z13263-271264.25270.75267.00 26Z14271-279272.25278.75275.00 27Z15279-287280.25286.75283.00 28Z16287-295288.25294.75291.00 29Z17295-303296.25302.75299.00 分米波30Z18303-311304.25310.75307.00 31Z19311-319312.25318.75315.00 32Z20319-327320.25326.75323.00

非对称密钥加密

<2> 非对称密钥加密又叫作公开密钥加密算法。在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,私有密钥则用于对加密信息的解密。私有密钥只能由生成密钥对的用户掌握,公开密钥可广泛发布,但它只对应于生成该密钥的用户。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。非对称密钥加密算法主要有RSA、PGP等。 ----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。 ----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。 ----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。 ----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。 2、对称性加密和非对称性加密 根据密钥技术的不同,可分为对称加密和非对称加密两种方法;对称加密是指用单一的密钥对明文进行加密,同时必须用该密钥对密文进行解密,加密和解密双方必须知道该密钥。非对称加密技术又称公共密钥技术,密钥成对存在,分别称为私有密钥(private key)和公共密钥(public key);在加密过程采用公共密钥,在解密过程采用私有密钥。 由此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。 对于VPN网关产品来说,因为非对称加密算法太慢,所以一般采用对称加密算法进行数据传输加密。 3、数据加密强度和加密算法

数字电视业务员日常管理和绩效考核办法(发布稿)

商丘同方恒泰数字电视有限公司 业务员日常管理和绩效考核办法 为规范公司业务员管理,加强对业务员的激励和考核,特制订本管理办法。 一、绩效考核的目的 1、作为业务员薪资调整、销售提成发放的依据。 2、对业务员全面的工作进行客观了解和公正评价,是业务员是否符合岗位要求的依据。3.帮助业务员改进工作方式,提高工作业绩。 二、适用范围 本管理办法适用于商丘同方恒泰数字电视有限公司业务员的管理和考核。 三、业务员的日常管理 1、考勤管理 由于销售工作的流动性及分散性,业务员需按公司的上、下班时间在签到表上各签到一次,不得委托他人签到、代人签到或提前签到,否则双方均以旷工处理。 业务员外出联系业务前需经销售部经理批准并汇报日程,销售部随机抽查。发现私自外出做与工作无关的业务,未经请假或假满未续假而擅自不回者,视为旷工。 旷工2天(含)以上者,按严重违反公司劳动纪律处理,予以辞退。 2、样机申领管理 业务员因发展用户工作需要需申领机顶盒样机的,需按照相关流程和手续办理,并按照约定的时间按期归还。

每个业务员仅限申领1台。 3、工作日报制 业务员最晚于次日早9:00将当天的《工作日报》提交给行政部门,由行政部负责协助销售部经理对业务员的工作日报进行审核。 4、销售月报 每月最后一个工作日,业务员需将当月《销售月报表》提交给销售部经理,作为业务员考核依据。 四、各级业务员的岗位职责 1、E级和D级业务员 这两个级别的业务员以发展用户为主要职责。 2、C级业务员 (1)负责发展用户; (2)负责新业务员的工作指导:每季度应指导10名以上E级业务专员,并使得4名以上的业务员晋升为D级业务员。 3、B级业务员 (1)负责发展用户; (2)负责对业务员进行相应的培训: 每月安排公开培训课程时课时不低于4小时; 每季度应指导8名以上D级业务专员,并使得2名以上的业务专员晋升为C级。

密钥分配

实习一密钥分配 一、实习目的 1.理解密钥管理的重要性; 2.掌握对称密码和公钥密码密钥管理的不同特性; 3.掌握密钥分发基本方法,能设计密钥分发方案 二、实习要求 1.实习前认真预习第2章的有关内容; 2.复习对称密码和公钥密码相关内容; 3.熟悉Java平台的JCE包有关类。 三、实习内容 假定两个用户A、B,用户A、B的通讯密钥为K,他们的公私钥对分别是K PUa、K PRa 和K PUb、K PRb,他们要进行安全通讯,密钥分发与通信过程如1所示。 图1 基于混合加密的安全通信模型 Fig.1 Model of secure communication based on mixed cryptography (1)根据图1所示,实现利用公钥密码算法分发对称密钥的过程。 实现的阶梯任务如下: ①以本地两个目录模拟两个用户,采用变量方式直接实现密钥的分发; ②实现算法的图形化方式,用户可以选择算法、参数、工作模式等; ③以文件方式管理密钥及明文、密文; ④采用SSL,建立安全通信过程; ⑤将方案移植到某个web应用中。 (2)按照(1)的阶梯任务,实现基于DH密钥协定的密钥分发。 三、数据测试及预期结果

1、利用DES算法生成对称密钥Key,运行程序后生成Key.dat文件 2、利用RSA算法生成公钥密钥对,将公钥存入A文件夹下,将私钥存入B文件夹下,运行程序后在A文件夹下生成Skey_RSA_pub.dat文件,在B文件夹下生成Skey_RSA_priv.dat 文件:

3、利用RSA加密算法对对称密钥加密,将加密后文件保存为Enc_RSA.dat文件,运行程序后: 4、利用RSA解密算法对密文进行解密,将解密后的文件Key.dat写入B文件夹下,运行程 序后B文件夹下生成Key.dat文件: 四、算法分析及流程图

密钥原理

金融行业密钥详解 金融行业因为对数据比较敏感,所以对数据的加密也相应的比较重视。在其中有关密钥及加密方面的文章很少,并且散发在各个银行及公司的手中,在网上没有专门对这部分进行介绍的。本文对金融行业的密钥进行较深入的介绍,包括象到底什么是主密钥(MasterKey)、传输密钥(MacKey),为什么我们需要这些东西等。 本文采取追源溯本的方式,力求让对这感兴趣的人达到知其然,同时也知其所以然,而不是模模糊糊的知道几个概念和名词。因为本文主要是针对对金融行业密钥不是很熟悉的人,所以如果你对密钥很熟悉就不必仔细看了。 好了,咱们言规正传。我们知道,金融行业有很多数据要在网络上传递,包括从前置到主机,从自助终端到前置等,这些数据在网络上传来传去,我们很容易就会想到安全性的问题,如果这些数据被人窃取或拦截下来,那我们怎么敢在银行存钱了。这个问题在计算机出现时就被前人考虑到了,所以出现了很多各种各样的加解密技术。 抛开这些不管,假设当初由我们自己来设计怎样解决数据被窃取的情况。假设我们有一段数据,是ATM 取款的报文,包括一个人的磁卡号、密码、取款金额,现在需要将这些数据从一台ATM机器传到前置机处理,这些数据是比较机密的,如果被人窃取了,就可以用该卡号和密码把帐户中的钱取走。 首先,我们可以想到用专用的银行内部网络,外面的人无法获得网络的访问权。这个仔细想想显然不可行的,因为一是不能保证外人一定没办法进入银行内部网络,二是银行内部人员作案是没法防止的。 接着,我们很容易想到,既然保证数据不被窃取的可能性很小,那我们何不变换一下思路,数据避免不了被窃取,那我如果将数据处理下,让你即使窃取到数据,也是一些无用的乱码,这样不就解决问题了吗。这个想法比较接近现在的做法了,当前置机接收到了数据,它肯定是对数据进行反处理,即与ATM端完全步骤相反的数据处理,即可得到明文的数据。我们再进一步想想,如果因为某种原因,报文中的取款金额被改变了,这样就会导致ATM出的钱和前置扣帐记录的钱不一致的情况,看来我们必须加上一个验证机制,当前置机收到ATM发送的一个报文时,能够确认报文中的数据在网络传输过程中没有被更改过。 怎样实现?最简单的,象计算机串口通讯一样,对通讯数据每一位进行异或,得到0或1,把0或1放在在通讯数据后面,算是加上一个奇偶校验位,收到数据同样对数据每位进行异或,得到0或1,再判断下收到数据最后一位与算出来的是否一致。这种方式太简单了,对于上面提到的ATM到前置机的报文来说,没什么用处,不过我们可以将对数据每一位异或的算法改成一个比较复杂点的。 因为DES算法已经出来了很多年了,并且在金融行业也有广泛的应用,我们何不用DES算法进行处理,来解决上面的问题呢。我们应该了解DES算法(此处指单DES)的,就是用一个64bit 的Key对64bit 的数据进行处理,得到加密后的64bit数据。那我们用一个Key对上面的报文进行DES算法,得到加密后的64bit数据,放到报文的最后,跟报文一起送到前置机,前置机收到报文后,同样用Key对数据(不包括最后的64bit加密数据)进行DES加密,得出64bit的数据,用该数据与ATM发送过来的报文最后的64bit数据比较,如果两个数据相同,说明报文没有中途被更改过。 再进一步,因为DES只能够对64bit的数据进行加密,一个报文可不止64bit,哪我们怎么处理呢?只对报文开头的64bit加密?这个是显然不够的。

RSA公开密钥密码系统的数学原理

密钥管理中心产生一对公开密钥和秘密密钥的方法如下:在离线方式下,先产生两个足够大的强质数p、q。可得p与q的乘积为n=pxq。再由p和q算出另一个数 z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,称e为公开指数;从这个e值可以找出另一个值d,并能满足e×d=1 mod (z)条件。由此而得到的两组数(n,e) 和(n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。 对于明文M,用公钥(n,e) 加密可得到密文C。 C = M mod (n)(1) 对于密文C,用私钥(n,d)解密可得到明文M。 M = C mod (n)(2) (2) 式的数学证明用到了数论中的欧拉定理,具体过程这里不赘述。 同法,也可定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行加密(用于签名)。 p、q、z由密钥管理中心负责保密。在密钥对一经产生便自动将其销毁或者为了以后密钥恢复的需要将其存入离线的安全黑库里面;如密钥对是用户自己离线产生的,则p、q、z的保密或及时销毁由用户自己负责。在本系统中,这些工作均由程序自动完成。在密钥对产生好后,公钥则通过签证机关CA以证书的形式向用户分发;经加密后的密态私钥用PIN卡携带分发至用户本人。 RSA算法之所以具有安全性,是基于数论中的一个特性事实:即将两个大的质数合成一个大数很容易,而相反的过程则非常困难。在当今技术条件下,当n足够大时,为了找到d,欲从n中通过质因子分解试图找到与d对应的p、q是极其困难甚至是不可能的。由此可见,RSA的安全性是依赖于作为公钥的大数n的位数长度的。为保证足够的安全性,一般认为现在的个人应用需要用384或512比特位的n,公司需要用1024比特位的n,极其重要的场合应该用2048比特位的n。

数字电视中交互业务的分类及实现

数字电视中交互业务的分类及实现 摘要在社会经济迅速发展的推动下,人们工作生活水平日益提高,为数字电视的发展提供了有利契机。数字电视不断取代传统电视在人们日常生活中的主导地位,给人们带来更加满意的使用效果。数字电视技术这一概念就变成了一个重要的议题,现阶段人们越来越关注数字电视技术应用现状以及未来的发展趋势。本文就数字电视中交互业务展开分析,探讨电视中交互业务的分类及实现。 关键词数字电视;交互业务;分类及实现 0引言 数字电视,即将传统的模拟电视信号通过选取、编码及量化等方式转换成二进制数相当的数字式信号,然后对这些信号进行多种类型功能的处理、储存、记录等,这些信号也能够通过电子计算机进行处理、监控。数字电视作为一项全新的电视服务,即更新了传统的传播方式,也顺应了电视领域发展趋势。数字电视中交互业务又称作互动业务,它作为现阶段数字电视新的发展方向,必将为数字电视技术发展带来一场新的革命。 1 数字电视中交互业务的分类 交互数字电视系统从总体架构而言,一般分为运营支撑层、业务控制层、业务使能层、网络接入层和用户终端层。交互数字电视是一个综合性的系统,由前端、网络传输以及终端设备三个部分构成。交互数字电视系统具有实时性、交互点播、广播的特点。其中前端设备的功能是节目采集、存储及服务;网络传输设备是通过骨干网、接入网或相关的宽带接入进行的;终端设备则用于接收、存储以及播放、转发IP视音频流媒体节目。现阶段,数字电视领域中已经全面开始了交互数字电视阶段,逐渐由以往单向传输数字电视变化为交换数字电视。数字电视中交换业务的分类有以下几点内容。 1.1节目点播业务 节目点播业务是数字电视中交互业务的基本业务。在过去,人们与广播的交流不存在过多的互动,往往属于被动接受的状态,节目点播业务的出现,满足了人们各种需求,人们可以根据自己的需求,通过节目点播业务选取节目。目前,节目点播业务在多媒体点播、远程教育等工作领域得到广泛的应用。 1.2视频会议业务 视频会议业务是交互电视业务中的典型应用,它满足与会者面对面近距离的交流,不受会场面积的制约,一方面有效节省经济输出,一方面积极促进会议进程。为了满足不同会议需求,结合相应的信息技术,到达一定程度的视觉功效。同时为了确保会议的安全性,应对措施是采取相关的加密系统设置。

数字电视频率表

数字电视频率表

————————————————————————————————作者:————————————————————————————————日期:

中华人民共和国广播电影电视行业技术要求 有线数字电视频道配置指导性意见 1 范围 本指导性意见规定了在有线电视分配网实现整体数字化过程中的频道配置,在特殊情况下模拟与数字电视广播共存期间的过渡策略,以及上、下行频道的配置意见,为平衡实现有线电视分配网络模拟向数字技术全面转换提供频道配置的指导性意见。 2 引用标准 GB/T 17786-1999 有线电视频率配置 GY/T 106-1999 有线电视广播系统技术规范 GY/T 170-2001 有线数字电视广播信道编码与调制规范 GY/T 180-2001 HFC网络上行传输物理通道技术规范 3概述 有关有线电视频道配置的技术规定在GB/T 17786-1999《有线电视频率配置》、GY/T 106-1999《有线电视广播系统技术规范》和GY/T 180-2001《HFC 网络上行传输物理通道技术规范》等文件中都有规定,但对于有线电视分配网实现整体数字化过程中的频道配置以及模拟与数字电视广播共存期间的频道配置未作规定。考虑到多种带宽网络存在的现状,需要进一步规范模拟向数字电视广播过渡过程中,有线电视频道的合理配置。 本指导性意见未对有线数字电视广播频道的传输技术参数提出要求,这是考虑到一般条件下数字信号的传输要求比模拟信号低,因此在模拟有线电视网过渡到数字电视时,不作频道本身的技术要求,但严格执行GY/T 106-1999《有线电视广播系统技术规范》是十分重要的技术保证。 有线电视分配网中如存在不同带宽的区域性网络,例如既有550MHz的网

加密技术原理

加密技术原理 一.密钥与算法 (一) 密码技术 1. 密码技术的必要性 必须经过公共通道(如Internet)传输的敏感信息通常不是以明文而是以密文的方式进行通讯传输的。电子商务特别依赖于加密或秘密代码形式来保护信息。加密的目的是使黑客在获得通过网络传输的秘密文件时,无法将它恢复为原文,密码技术是保证网络、信息安全的核心技术。 2.加密技术 加密是对原来明文信息中的加密为衔文数字信息。解密是将加密的一段密文信息恢复为原来的明文信息。加密就是信息的变异,它将某种形式(文本、视频、图像)的信息转变为仅通过解密密钥解密后才可读的形式。 基本的加密方法有:替换加密和转换加密。 3. 替换加密法 (1) 单字母加密方法 即利用另一个字母表(与正常的字母表符号或顺序不同)中的字母替代明文中的字母。单字母加密的方法有很多中,这里介绍其中几种。 例1:恺撒(Caesar)密码, 这是加密法中最古老的一种,它使用的密码字母表与普通字母表相同,加密时把明文中的每个字母都用字母表中该字母右边移动固定数目后的位置的字母替代,并认为Z 后面是A。这个固定数目称为偏移量,我们称其为密钥(Key)。比如,取每个字母其右边第K个字母作为偏移量,则密钥为这个数字K。 举例来说,如果明文为“important”,其偏移量为3,Key=3,第一个字母“i”在字目表上右移 3 个字母后为“L”,照此类推,则密文(记做C)则为“LPSRUWDQW”。 可见,即使算法公开,别人如果不知道偏移量为3,仍然不能解密。加密者不必担心算法被他人知道,他主要关心密钥不被他人知道。 单字母替换加密法由于是一个明文字母对应唯一一个密文字母。密码分析者可将密文中字母出现的频率与这些统计相比较,因而容易逐个击破直至最后破译。 (2) 多字母加密方法 多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。 例1:维吉尼亚(Vigenere)密码。V igenere(维吉利亚)是法国密码专家,以他名字命名的密码是这样的:假设明文m=m1m2m3......mn, 密钥Key=K1K2K3......Kn,对应密文C=https://www.doczj.com/doc/5d14981837.html,, 则:Ci = mi + Ki mod 26,i = 1,2,......n,其中,26 个字母的序号对应是0------25 mi 是明文中第i 个字母的序号,

ATM金融行业密钥原理讲述与技术详解

ATM金融行业密钥原理讲述与技术详解(转) 金融行业密钥详解 金融行业因为对数据比较敏感,所以对数据的加密也相应的比较重视。在其中有关密钥及加密方面的文章很少,并且散发在各个银行及公司的手中,在网上没有专门对这部分进行介绍的。本文对金融行业的密钥进行较深入的介绍,包括象到底什么是主密钥(MasterKey)、传输密钥(MacKey),为什么我们需要这些东西等。 本文采取追源溯本的方式,力求让对这感兴趣的人达到知其然,同时也知其所以然,而不是模模糊糊的知道几个概念和名词。因为本文主要是针对对金融行业密钥不是很熟悉的人,所以如果你对密钥很熟悉就不必仔细看了。 好了,咱们言规正传。我们知道,金融行业有很多数据要在网络上传递,包括从前置到主机,从自助终端到前置等,这些数据在网络上传来传去,我们很容易就会想到安全性的问题,如果这些数据被人窃取或拦截下来,那我们怎么敢在银行存钱了。这个问题在计算机出现时就被前人考虑到了,所以出现了很多各种各样的加解密技术。 抛开这些不管,假设当初由我们自己来设计怎样解决数据被窃取的情况。假设我们有一段数据,是ATM取款的报文,包括一个人的磁卡号、密码、取款金额,现在需要将这些数据从一台ATM机器传到前置机处理,这些数据是比较机密的,如果被人窃取了,就可以用该卡号和密码把帐户中的钱取走。 首先,我们可以想到用专用的银行内部网络,外面的人无法获得网络的访问权。这个仔细想想显然不可行的,因为一是不能保证外人一定没办法进入银行内部网络,二是银行内部人员作案是没法防止的。 接着,我们很容易想到,既然保证数据不被窃取的可能性很小,那我们何不变换一下思路,数据避免不了被窃取,那我如果将数据处理下,让你即使窃取到数据,也是一些无用的乱码,这样不就解决问题了吗。这个想法比较接近现在的做法了,当前置机接收到了数据,它肯定是对数据进行反处理,即与ATM端完全步骤相反的数据处理,即可得到明文的数据。我们再进一步想想,如果因为某种原因,报文中的取款金额被改变了,这样就会导致ATM 出的钱和前置扣帐记录的钱不一致的情况,看来我们必须加上一个验证机制,当前置机收到ATM发送的一个报文时,能够确认报文中的数据在网络传输过程中没有被更改过。 怎样实现?最简单的,象计算机串口通讯一样,对通讯数据每一位进行异或,得到0或1,把0或1放在在通讯数据后面,算是加上一个奇偶校验位,收到数据同样对数据每位进行异或,得到0或1,再判断下收到数据最后一位与算出来的是否一致。这种方式太简单了,对于上面提到的ATM到前置机的报文来说,没什么用处,不过我们可以将对数据每一位异或的算法改成一个比较复杂点的。 因为DES算法已经出来了很多年了,并且在金融行业也有广泛的应用,我们何不用DES 算法进行处理,来解决上面的问题呢。我们应该了解DES算法(此处指单DES)的,就是用一个64bit 的Key对64bit的数据进行处理,得到加密后的64bit数据。那我们用一个Key 对上面的报文进行DES算法,得到加密后的64bit数据,放到报文的最后,跟报文一起送到前置机,前置机收到报文后,同样用Key对数据(不包括最后的64bit加密数据)进行DES 加密,得出64bit的数据,用该数据与ATM发送过来的报文最后的64bit数据比较,如果两个数据相同,说明报文没有中途被更改过。 再进一步,因为DES只能够对64bit的数据进行加密,一个报文可不止64bit,哪我们怎么处理呢?只对报文开头的64bit加密?这个是显然不够的。 我们可以这样,先对报文的开始64bit加密,接着对报文第二个64bit加密,依次类推,不过这有问题,因为每个64bit都会得到同样长度的加密后的数据,我不能把这些数据都放

相关主题
文本预览
相关文档 最新文档