[保密通信技术.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[保密通信技术

保密通信技术 姓名:吴天 学号:0722020120 班级:通信1班 1定义: 1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理论基础上提出了称为RSA法的新的数字签名验证法,可以确证对方用户身份。他们认为,数字签名可以由公开密钥系统产生出来,其前提是公开密钥和秘密密钥是互逆的,就是说,假使一个明文报文是用某个秘密密钥“解密”的,则公开密钥“加密”就可以将报文恢复为明文格式。 这就是保密通信。   数据通信的迅速发展带来了数据失密问题。信息被非法截取和数据库资料被窃的事例经常发生,在日常生活中信用卡密码被盗是常见的例子。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。 2数据保密技术包括三个方面:   (1)用户身份标志。不同的用户享有不同的权利,可以对不同的数据库或数据库的不同部分进行访问,用户身份标志最常用的方法是口令学。   (2)物理性保护。一般保密性较高的数据库除了用户身份标志外,还需要数据加密,如信用卡。   (3)使用权。数据库的每一个受保护部分保持一份各个用户使用权的清单。 3保密通信主要方法: 一般典型的保密通信可分为三个环节:一是信息源保护。在信息源,信息以原始形式裸露着,它可能是通信双方的终端、工作室、办公室,也可能是原始形式转换信息的转接点、开口处、通道。在这些地方,信息十分脆弱,对任何有效的声、光、电的窃听、窃照、窃录都能提供完整的成品。因此这个环节是防窃听、窃照、窃录的重点,对它施加保护措施,称为信源保护;二是信息保护。即采取措施将原始信息经过处理并加密,使得它面目全非,不能辨认。处理和加密后的信号即使被非法的接收者收到,但要拿出信息所表示的原始内容是很难的。从本质上说,保护信息的目的就是抗破译;三是信号保护。即加密后的信息进入传输介质的全过程。对这个环节进行保护就是隐藏信号,使对方难以捕捉到,从而失掉解密的可能性。 保密通信是一个整体,任何环节遭到破坏都可能使全部努力付诸东流。例如,在电话保密通信中,如果电话上被人安上了窃听器,那么再好的保密机也不会起作用。同样,如果信源保护得再好,但保密机的机制、密钥被外人掌握,那么信息仍然会流入外人的手中。 4现有主要的保密技术: 一:混沌保密通信技术 20世纪80年代Fujisaka和Yamada等对混沌同步的理论研究和90年代Pecora和Carroll对混沌同步的实验研究引起了人们的广泛重视,开始了混沌同步与控制在保密通信中应用的新阶段。由于混沌信号具有非周期、连续宽频带、类噪声和长期不可预测等特点,所以特别适用于保密通信、扩频通信等领域。在混沌应用研究中,混沌保密通信研究得最多,竞争也最为激烈,它已经成为保密通信的一个新的发展方向。一些发达国家的科研和军事部门投入了大量人力物力开展混沌在保密通信中应用的理论和实验研究。如美国麻省理工学院、马里兰大学、华盛顿大学、伯克利加州大学、香港城市大学混沌控制和同步研究中心等都在研制新的混沌系统和有效的混沌信号处理技术。美国陆军和海军实验室也积极参与竞争,并投入了大量研究经费,以期望研制出高度保密的混沌通信系统,来满足现代化战争对军事通信的要求。 ??? 利用混沌的三大特点可以把基于混沌的通信分为三大类:1)基于混沌的非周期宽带连续频谱特性的扩谱通信;2)基于混沌复杂性的保密通信;3)基于混沌信号不相关的多用户通信。利用混沌进行保密通信主要有四种方式:① 混沌掩盖(Chaos Masking);② 混沌键控(Chaos Shift Keying,CSK);③ 混沌调制;④ 混沌扩频。它们都是以混沌同步为基础的。混沌掩盖的基本原理是把要传输的信息与混沌伪噪声加性调制,达到对信息进行隐藏的目的,属于模拟通信。后三种属于数字通信,混沌键控利用不同混沌信号代表二进制信息,其改进方式有COOK、DCSK、FM-DCSK以及相关延迟CDSK和广义相关延迟GCDSK等;混沌调制也称宽谱发射,是1992年Halle、Hasler等提出的解决秘密通信中复杂的问题的一种办法,用于扩频通信。基本思想是将一个信息信号注入到发送机,由此改变了原混沌系统的动态特性,因而信息信号被调制。它比混沌键控和混沌掩盖具有更好的抗破译能力。 除了上述混沌通信方法外,还有不少其它通信方案,比如:混沌脉冲定位调制技术(CPPM)、混沌数字编码技术、逆系统技术、基于延迟映射(Time Delayed Map)的混沌通信、PCTH(Pseudo-Chaotic Time Hopping)法、DFM(Dynamic Feedback Modulation)法、基于符号动力学的混沌通信、

文档评论(0)

zhuanyewd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档