现代通信原理通信加密_第1页
现代通信原理通信加密_第2页
现代通信原理通信加密_第3页
现代通信原理通信加密_第4页
现代通信原理通信加密_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

现代通信原理 第 6章 通 信 加 密 概 述 密码技术的一般概念 模拟信号加密 数字信号加密 通信网的加密 概 述 在通信安全保障中 , 密码技术是一种有效的方法 (它是在一种潜在不安全环境中来保证通信安全的 )。 通过信号加密 , 人们可以有效地保证通信线路上的内容不被泄漏 , 而且还可以检验传输信息的完整性 。 进一步 , 密码技术可以应用于数字签名 、 身份识别和信息鉴定 。 可以说通信安全的作用是把密码服务引入通信体系中 , 最终实现通信技术和密码技术的一体化 。 (1) 通信的 保密 性: (2) 通信加密的实时性和加密通信的可用性: (3) 通信加密的可控性: 密码技术的一般概念 密码体系的模型 安全保密 实际保密 序列密码 分组密码 公开密钥密码 密码体系的模型 加密的基本思想是掩盖信息 , 使未被授权者不能了解它的含义 。 需要被隐蔽的消息通常称为明文 , 由明文变成的第三者不可解读的形式称为密文 (或密码 );而这种隐蔽明文的操作称为加密 , 把密文恢复成可读懂的明文的操作称为解密;加解密所依赖的一套法则叫做算法;决定算法工作的某组特殊信息称为密钥 。密码体系模型如 图 图 密码体系模型 信源 加密处理密钥源删除插入重演 密码破译分析信宿密钥源发送部分密钥传递(秘密通道)截收侵入密文接收部分(公共信道)安全保密 完全保密显然是十分安全的 , 它是不可破译的 。然而为了确保完全保密 , 分配密钥量大 , 可能引起密钥分配在管理上的麻烦 。 但当信息量不大时 , 这不失为一种可行的加密算法 , 是具有实用价值的 。 其中的一次一密体制是一个例子 , 它的加密体制如 图 假定明文长度为 n, 密钥的长度至少等于 n。 设密文为 , 其中: ci=mi+ ( i=1, 2, , n 图 密码体制 密钥流产生器密钥流产生器密钥 K 密钥 密密钥流 a )加密算法 解密算法 加密算法 解密算法密钥 公开密钥 K 秘密密钥 K 明文明文 明文序列密码分组密码 公开密钥密码( b )( c )实际保密 评价一个体制的实际保密性时,必须估计破译它所需的运算次数和存储单元的数量。如果在希望的掩蔽时间内,对一个密码体制的最佳攻击方法,实际所需的计算资源是不可实现的,就称该密码体制是实际保密的,或计算安全的。现代密码体制都是按实际保密设计的。 现代密码体制本质上有 3种主要类型:序列密码、分组密码和公开密钥密码。 序列密码 序列密码是用一个加密序列 (或称密钥序列 )直接和消息序列混合 , 实现信息加密的密码体制 。 在发送端 , 密钥流产生器利用密钥生成一个加密序列流 , 它和明文逐字符混合 , 产生一个明文特征被很好掩盖的呈伪随机的密文序列 。 在接收端 , 密文和相同的加密序列流逐位运算解出明文 。 分组密码 分组加密把加密算法构造得相当复杂 , 其目的是分组密码试图充分利用混乱和分散这两个由香农引入的概念 。 混乱是指密文和相应的密钥之间关系复杂 ,给任何依靠统计分析来揭示密钥特征的工作制造困难;分散是保证明文和密文之间的复杂性 , 消除大段密文上消息的统计频率特征 。 公开密钥密码 公开密钥密码体制的理论基础是一些数学难题 ,现已提出了多种公钥体制和公钥算法 , 其中以 成为目前倍受推崇的体制 。 公开密钥密码体制的计算量大 , 开销大 , 加 、 解密速率低 , 不适合于速率较高的保密通信 , 一般用于密钥分配中的保密通信和数字签名 、 鉴别等场合 。 模拟信号加密 频域置乱 幅度域置乱 时间域置乱 组合置乱 变换域置乱 频域置乱 1. 频率倒置 2. 频段分割移动 图 频段分割移动 3. 滚码频段分割倒置 。 图 频段分割移动 1 2 3 4 5 0 0 3 0 0 02 5 1 4 3 0 03 0 0| x ( f )|2| x ( f )|幅度域置乱 它的原理是将噪声或伪随机噪声叠加到语音信号上去 , 将可听懂的语音信号掩蔽起来 , 又称噪声掩盖 。 这种方法可大大提高保密度 , 但必须使用宽带系统才可能实现 , 现有的电话设备无法应用 。 时间域置乱 它的原理是通过改变时间单元的时序关系 ,造成奇异的语音结合 , 致使话音的节奏 、 能量 、 韵律等发生变化 。 时间域置乱包括颠倒时段 、 时间单元跳动窗置乱 、 时间单元滑动窗置乱和时间样点置乱等 。目前 , 不少时间域置乱器都采用滚码时段变换法 , 它利用微处理器有效的存储器选址技术 使保密性有很大提高 。 组合置乱 它是利用上述几种方法的组合完成加密的 ,诸如频带移位与掩蔽技术结合 , 倒频与掩蔽 , 频带分割与频率跳变技术结合 , 时间分割与频带分割相结合等 。 实现这些技术的保密机 , 一般时段较长和频带较宽 , 在频带内几乎都完整地保留着语音信号的能量 、韵律 、 音调等时域特征 。 变换域置乱 这是一种按照 “ 模数模 ” 的置乱体制去寻求有效加密的算法 , 原理框图如 图 其具体做法是将语音信号抽样并数字化 , 再对每帧抽样点实现称为 “ 扁球体变换 (”的正交变换 , 然后对变换得到的系数进行置乱和扁球体逆变换 , 得到时域置乱信号 。 图 变换域置乱原理框图 A/D 域变换 置乱 反变换 密钥 时钟 D/A 数字信号加密 数字语音信号加密 数字图像信号加密 数据信号加密 数字语音信号加密 数字语音加密是把语音信号转换为数字信号 ,然后采用适当的密码体制 , 实现保密通信 。 加密后的语音质量应只与语音编码体制以及速率有关 。 数字语音加密主要有直接数码化方式和语音频谱压缩方式 。它们都是码元加密 。 数字图像信号加密 数字化图像信号加密也是将图像信号先数字化 ,再加密 。 数字电视经过数字压缩编码后 (按照国际标准 除了具有声音图像的高保真度 ,占用频带窄等优点以外 , 一个重要的特征就是便于实施对视频 、 音频信息加密 。 数字电视系统能够方便地对其中的视频和音频信号进行加密 , 只有授权的合法用户才能解密并正常接收 。 图 图 数字电视加密系统框图 分组复接器密钥管理系统加密器 解密器 分接器密钥管理系统视频音频数据码流工作密钥 工作密钥视频音频数据码流信道数据信号加密 数据加密设备插在数据终端设备和调制解调器之间 , 对传送的数据进行数字加密 。 当进行点对点的通信时 , 对全部数字流进行加密 。 总之 , 数字加密和模拟加密各有优缺点 , 为了达到实际的加密效果 , 有时采用模拟置乱和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论