现代通信原理第六章通信加密精品.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 通 信 加 密 6.1 概 述 6.2 密码技术的一般概念 6.3 模拟信号加密 6.4 数字信号加密 6.5 通信网的加密 6.1 概 述 在通信安全保障中,密码技术是一种有效的方法(它是在一种潜在不安全环境中来保证通信安全的)。通过信号加密,人们可以有效地保证通信线路上的内容不被泄漏,而且还可以检验传输信息的完整性。进一步,密码技术可以应用于数字签名、身份识别和信息鉴定。可以说通信安全的作用是把密码服务引入通信体系中,最终实现通信技术和密码技术的一体化。 (1) 通信的保密性: (2) 通信加密的实时性和加密通信的可用性: (3) 通信加密的可控性: 6.2 密码技术的一般概念 6.2.1 密码体系的模型 6.2.2 安全保密 6.2.3 实际保密 6.2.4 序列密码 6.2.5 分组密码 6.2.6 公开密钥密码 6.2.1 密码体系的模型 加密的基本思想是掩盖信息,使未被授权者不能了解它的含义。需要被隐蔽的消息通常称为明文,由明文变成的第三者不可解读的形式称为密文(或密码);而这种隐蔽明文的操作称为加密,把密文恢复成可读懂的明文的操作称为解密;加解密所依赖的一套法则叫做算法;决定算法工作的某组特殊信息称为密钥。密码体系模型如 图6.1所示。 图6.1 密码体系模型 6.2.2 安全保密 完全保密显然是十分安全的,它是不可破译的。然而为了确保完全保密,分配密钥量大,可能引起密钥分配在管理上的麻烦。但当信息量不大时,这不失为一种可行的加密算法,是具有实用价值的。其中的一次一密体制是一个例子,它的加密体制如 图6.2所示。假定明文长度为n,密钥的长度至少等于n。设密文为c1,c2,…,cn,其中: ci=mi+ki (mod2), i=1,2,…,n 图6.2 密码体制 6.2.3 实际保密 评价一个体制的实际保密性时,必须估计破译它所需的运算次数和存储单元的数量。如果在希望的掩蔽时间内,对一个密码体制的最佳攻击方法,实际所需的计算资源是不可实现的,就称该密码体制是实际保密的,或计算安全的。现代密码体制都是按实际保密设计的。现代密码体制本质上有3种主要类型:序列密码、分组密码和公开密钥密码。 6.2.4 序列密码 序列密码是用一个加密序列(或称密钥序列)直接和消息序列混合,实现信息加密的密码体制。在发送端,密钥流产生器利用密钥生成一个加密序列流,它和明文逐字符混合,产生一个明文特征被很好掩盖的呈伪随机的密文序列。在接收端,密文和相同的加密序列流逐位运算解出明文。 6.2.5 分组密码 分组加密把加密算法构造得相当复杂,其目的是分组密码试图充分利用混乱和分散这两个由香农引入的概念。混乱是指密文和相应的密钥之间关系复杂,给任何依靠统计分析来揭示密钥特征的工作制造困难;分散是保证明文和密文之间的复杂性,消除大段密文上消息的统计频率特征。 6.2.6 公开密钥密码 公开密钥密码体制的理论基础是一些数学难题,现已提出了多种公钥体制和公钥算法,其中以RSA体制最著名,成为目前倍受推崇的体制。公开密钥密码体制的计算量大,开销大,加、解密速率低,不适合于速率较高的保密通信,一般用于密钥分配中的保密通信和数字签名、鉴别等场合。 6.3 模拟信号加密 6.3.1 频域置乱 6.3.2 幅度域置乱 6.3.3 时间域置乱 6.3.4 组合置乱 6.3.5 变换域置乱 6.3.1 频域置乱 1. 频率倒置 2. 频段分割移动 图6.4 频段分割移动 3. 滚码频段分割倒置。 图6.4 频段分割移动 6.3.2 幅度域置乱 它的原理是将噪声或伪随机噪声叠加到语音信号上去,将可听懂的语音信号掩蔽起来,又称噪声掩盖。这种方法可大大提高保密度,但必须使用宽带系统才可能实现,现有的电话设备无法应用。 6.3.3 时间域置乱 它的原理是通过改变时间单元的时序关系,造成奇异的语音结合,致使话音的节奏、能量、韵律等发生变化。时间域置乱包括颠倒时段、时间单元跳动窗置乱、时间单元滑动窗置乱和时间样点置乱等。目前,不少时间域置乱器都采用滚码时段变换法,它利用微处理器有效的存储器选址技术LSI芯片实现所需的排列或倒置,使保密性有很大提高。 6.3.4 组合置乱 它是利用上述几种方法的组合完成加密的,诸如频带移位与掩蔽技术结合,倒频与掩蔽,

文档评论(0)

w447750 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档