信息对抗与网络安全(通信保密技术)ppt27.pptVIP

信息对抗与网络安全(通信保密技术)ppt27.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息对抗与网络安全(通信保密技术)ppt27

第3章 通信保密技术 通信保密技术包括: 数据保密通信 语音保密通信 图像保密通信。 3.1 保密通信的基本要求 保密通信的基本要求是: 保密性 实时性 可用性 可控性 。 3.1 保密通信的基本要求 通信的保密性指防止信息被非授权地泄露,包括: 通信的隐蔽性、通信的对象和抗破译能力 最基本的是抗破译性。 3.1 保密通信的基本要求 保密通信可能会影响到通信的实时性 保密通信的实时性要求就是要把这个影响减少到最小的程度,使传送的延迟时间越短越好 。 3.1 保密通信的基本要求 可用性指合法使用者能方便迅速地使用保密通信系统,满足使用者要求的各种服务 可控性要求指某些保密通信经过一定的法律法规批准后,可以由法律规定部门监听通信内容 。 3.2 数据保密通信 数据通信的加密通过下列方式实现: 在数据传送前,对欲传送的信息进行加密或隐藏处理 在数据传送过程中,对传输信道和传输设备中传送的信息采用逐链加密、端对端加密或混合方式加密 。 3.2.1 网络通信保密技术 逐链加密 :在数据传输的每一节点上,对数据全部加密。 3.2.1 网络通信保密技术 端端加密 :在发送端被加密,在最终目的地(接收端)解密 。 3.2.1 网络通信保密技术 混合方式加密 :对于报头采用逐链方式进行加密,对于报文则采用端对端方式加密 。 3.2.2 信息隐藏技术 加密技术的缺点 信息隐藏技术: 将机密信息秘密地隐藏于普通文件中 保证隐藏的信息不引起攻击者的注意和重视 减少被侵犯的可能性 。 3.2.2 信息隐藏技术 利用人类感觉器官的不敏感(感觉冗余)和多媒体数据中存在的冗余(数据特性冗余) 基于文本的信息隐藏 基于图像的信息隐藏(例3-1、3-2) 基于声音的信息隐藏 基于可执行文件的信息隐藏 。 3.3 语音保密通信 密语通话 保密电话 跳频技术、扩频技术 。 3.3.1 窃听与反窃听 窃听技术是窃听行动所使用的窃听设备和窃听方法的总称 反窃听技术是指发现、查出窃听器并消除窃听行动的技术 防窃听则是对抗敌方窃听活动,保护己方秘密的行为和技术手段 。 3.3.1 窃听与反窃听 声音窃听——直接窃听法 :专线话筒窃听和无线窃听 声音窃听——间接窃听法 :口型分析法、激光窃听法和微波窃听法 声音反窃听 电话窃听与电话反窃听 无线电波窃听与无线电波反窃听。 3.3.2 模拟话音保密与数字话音保密 模拟置乱技术 :频率置乱、时间置乱和幅度置乱 模拟置乱不能全部去掉原始模拟信号的基本属性,保密性较差 数字话音加密技术:直接数码化方式和话音频谱压缩编码 。 3.3.3 扩展频谱与无线通信保密技术 扩频通信的理论基础是香农定理:C=W*Log2(1+S/N) 将信号的频谱扩展,则可以实现低信噪比传输,并且可以保证信号传输有较好的抗干扰性和较高的保密性 。 3.3.3 扩展频谱与无线通信保密技术 频谱扩展的方式主要有 : 直接序列扩频、跳频 、跳时 、宽带线性调频 最常用的是直接序列扩频和跳频 直接序列扩频主要是一种民用技术 跳频系统主要在军事通信中对抗故意干扰,在卫星通信中用于保密通信。 3.4 图像保密通信 适用于数字图像加密的技术和方法,主要包括数字图像置乱、分存、隐藏、水印 。 3.4.1 数字图像置乱、分存、隐藏技术 数字图像置乱是指将图像中像素的位置或者像素的颜色“打乱”,将原始图像变换成一个杂乱无章的新图像 。 3.4.1 数字图像置乱、分存、隐藏技术 数字图像分存技术 :将图像信息分为具有一定可视效果、没有互相包含关系的n幅子图像。只有拥有图像信息中的m(m≤n)幅子图像后,才可以恢复原始图像的信息 。 3.4.1 数字图像置乱、分存、隐藏技术 数字图像隐藏技术 :把指定的是图像隐藏于数字化的图像、声音、甚至文本当中,来迷惑恶意攻击者 。 3.4.2 数字水印技术 用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记 这种标记通常是不可见的 只有通过专用的检测器或阅读器才能提取 。 3.4.2 数字水印技术 数字水印的基本特征 : 隐蔽性 隐藏位置的安全性 安全性 鲁棒性。 3.4.2 数字水印技术 水印嵌入算法可以分成两大类: 空间域算法(水印被直接嵌入在图像的亮度值上) 变换域算法(将图像做某种数学变换,然后水印被嵌入于变换系数中) 。 3.4.2 数字水印技术 所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系统(水印提取系统、水印解码系统) AssureMark水印嵌入与检测 。 3.4.3 视频加密技术 传统加密方法 :对全部视频数据流直接用密码技术加密和解密 缺点:计算量大、不能在线检索 。 3.4.3 视频加密技术 选择性加密方法 ——只对选

文档评论(0)

skvdnd51 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档