- 1、本文档共63页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 密 码 就广义而讲,保密措施也可以分为两类:一类称为信道保密,它指专人传递或者专线传递以及采用扩谱与流星余迹传送等信道掩蔽和保护的一系列措施。另一类称为消息(信号)保密,它主要针对传送的信号加以掩蔽和保护,本章只讨论后者。 6.1 密码学的基本概念 6.2 保密学的理论基础 6.3 序列(流)密码 6.4 分组(块)密码 *6.5 公开密钥密码 *6.6 认 证 系 统 6.7 模拟消息加密体制 6.8 GSM的鉴权与加密 6.1 密码学的基本概念 通信加密,从消息与信号的类型划分,可分为数字加密与模拟加密两大类。 数字加密还可以按照所采用的密钥类型划分为单钥制与双钥制两类。 所谓单钥制是指通信的双方发送端和接收端采用的是同一种密钥,又称为对称式密钥。所谓双钥是指通信的双方所采用的是不同的两种密钥,称为不对称式密钥。 模拟加密,它是指对模拟信号的加密,在60 年代以前是话音加密的主导体制。它主要是依据对模拟信号的置乱来实现的。 密表加密是以字母和数字为单元进行加密处理的,又称为单表密码。它的加密算法很简单,一般用一个简单的线性方程来表示: C =am+b,modq 这里C为密文,m为明文,而a、b、q则是由密钥规则所决定的数。 为了去掉循环多表密码体制的缺点,可采用一种叫滚动密钥的密码体制,它是一种非循环体制。比如通信双方约定以某一本书为密钥,具体加密方法是以该书的某页、某行、某句开始为密钥,对明文序列逐个字母加密,求得密文字母序列发送出去,接收端可按照同样的规则逐个字母解密恢复成原来的明文序列,这种密码体制破译比较困难。 6.2 保密学的理论基础 40年代末,C.E.Shannon在发表信息理论奠基性论文“通信中的数学理论”的同时,发表了“保密系统的信息理论”,他引用信息论的观点对信息的保密问题作了系统和深入的描述和分析。 一、 保密系统的数学模型和 基本定理 保密系统是以研究通信系统的安全性为目的的专用通信系统。其实质是为了提高通信系统中信息传输和存储的安全和保密。 作为授权合法用户A的公钥,它可以在任何公开的密码簿上查找到,供对方用户B或任一第3者用户解密用,以验证是否是授权的合法用户A发送来的信息。 在认证时,授权的合法用户A为了保证自己所传送的信息安全,首先采用仅用户A掌握的私钥DkA进行加密,构成密文送至对方,这时用户B或者任一第三方均可以采用查找到的用户A的公钥EkA进行解密,若能解出明文,则证明这明文系合法用户A所发送,而并非非法用户伪造,若不能解出明文,则证明该信息系非法用户伪造的,而并非A所发送,从而达到防伪造的目的。 在进行保密通信时,授权的合法用户A为了防止传送的信息被窃听,首先采用加密变换Tk进行加密,构成密文之后送至对方。 一般保密问题,实质上要解决保密通信系统在安全保密指标下的优化问题,它可通过信源和信宿之间的匹配来实现。 定理6-2-1:不考虑信道干扰时,具有加密、解密变换为Tk1和Tk2,且Tk1·Tk2=1的保密通信系统,当系统满足明文M和密文C统计独立时,即H[M | C]=H[M],可以构成一个理想的保密系统。 二、 惟一解距离和明文 信源冗余度 前面叙述了保密学基本概念和基本定理,下面将探讨如何度量和实现理论上的保密。 40年代末,密码学奠基人之一仙农引入了一个非常重要的惟一解距离(ud)的概念。它是从密码分析学角度来考虑的一个重要物理量。 仙农曾用下列直观图形从物理概念上形象地说明惟一解距离的概念,从前面分析得知密码C的随机性(即保密性能)是取决于密钥K与信源明文M的性质,即C=TK(M)。它可以形象地用图6-2-3图形中两条曲线的走向及其交点来说明。 为了实现理想保密,即N0→∞,存在以下两种可能性。 (1) 完全保密体制 (2) 理想保密体制 (1) 实现保密的过程实质上是使密文随机化的过程,它不仅可以通过传统的增大密钥的方法来实现,也还可以等效地从减少信源明文的冗余度的方式实现。 (2) 实现无交点,即ud=N0→∞不大现实,达不到,但它确实给我们明确地指出,采用增大密钥量、减少明文冗余度,或者同时采用以上两种手段,至少可以实现将惟一解距离ud=N0推得更远些。 所谓随机密码,它应满足以下3个条件。 (1) 长度为N的可能明文总数为T=2NR。 (2) 长度为N的可能明文2NR,可以划分为两类,一类是高概率组,是有意义的,它含有:S=2Nr个。 (3) 使用了2H(K)个等概率出现的密钥。 三、 实际保密系统 前面,我们研究了理论保密性能和实现理论保密的两种体制:完全保密和理想保密。但是这两类理论保密体制实现都极其困难。 下面,我们将从推远交点增大惟一解距离改善理论保密性能和提高密码的工作特性的改善实际保密性两个方
您可能关注的文档
- 中文VisualFoxPro6.0案例教程张伦第13章上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第1章-VisualFoxPro6.0基础上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第2章-数据库的实施上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第3章-数据查询上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第4章-生成用户界面上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第5章-应用程序上课用课件.ppt
- 中文版AutoCAD2009实用教程工业和信息化高职高专“十二五”规划教材立项项目梁国浚耿晓武第1章上课用课件.ppt
- 中文版AutoCAD2009实用教程工业和信息化高职高专“十二五”规划教材立项项目梁国浚耿晓武第2章上课用课件.ppt
- 中文版AutoCAD2009实用教程工业和信息化高职高专“十二五”规划教材立项项目梁国浚耿晓武第3章上课用课件.ppt
- 中文版AutoCAD2009实用教程工业和信息化高职高专“十二五”规划教材立项项目梁国浚耿晓武第4章上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit1v2上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit2v2上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit3v2上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit4v2上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit5v2上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit6v2上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit7v2上课用课件.ppt
- 信息管理专业英语教程司爱侠侯安才张强华黄祝菲unit10v2上课用课件.ppt
- 信息化办公基础与应用齐小曦徐媛媛张允1第1讲上课用课件.ppt
- 信息化办公基础与应用齐小曦徐媛媛张允1第2讲上课用课件.ppt
文档评论(0)