《通信原理教程》版樊昌信编著十三课件PPT课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

13.3 分组密码和流密码
分组密码 加密过程
串行 明文
串行-分组 变换器
密码加密 逻辑
分组-串行 串行 变换器 明文
密钥
原理 连续的分组用相同的密钥加密。 若有一个特定的分组明文和以前的一个分组相同,则加 密后两者的密文也相同。 目标是使明文的任1比特都不会直接出现在密文中。
11
8Βιβλιοθήκη Baidu
13.4.1 完善安全性 完善安全性定义
假定:破译人员只能够看到密文Y,则一个保密系 统的完善安全性定义为:明文X和密文Y之间是统计独立的,
即有
I(X; Y) = 0 于是,由I (X; Y) = H(X) – H(X/Y),可以求出
H(X/Y) = H(X)
上式表明,敌方破译人员最多只能,按照所有可能消
4
流密码 原理:对明文的逐个比特进行不同的变换。 例:二进制加性流密码
密钥流
密钥
产生器
密钥流
产生器
密钥
密钥流 zn 明文 xn
密文 yn
密钥流 zn 密文 yn
明文 xn
(a)加密装置
(b)解密装置
令xn, yn和zn分别表示在n时刻明文比特、密文比特和
密钥流比特,则有yn xn zn , n 1, 2, , N
原理方框图:一种流密码,其密钥和密钥流相同,并且密 钥只使用一次。
密钥
消息 xn
zn 密文 yn
(a) 加密
密钥
密文
zn 消息
yn
xn
(b) 解密
密文 yn = xn zn,
n = 1, 2, …
式中,xn - 消息比特序列; zn - 统计独立和均匀分布的密钥比特序列。
一次一密密码是完善安全的,因为消息和密文之间的互信 息量为0;所以它是完全不可解密的。
仅对密文的攻击是一个密码系统受到的最轻的威胁。因 此,任何系统若不能战胜这种攻击,则被认为是完全不 安全的系统。
7
13.4用信息论研究密码的方法
香农模型的假定:
敌方破译人员具有无限的时间和无限的计算能力;
敌方仅限于对密文攻击。
香农的密码分析定义:给定密文以及各种明文和密钥的先验 概率,搜寻密钥的过程。当敌方破译人员获得密文的唯一解 时,就成功地解密了。
H(X/Y) H(X, Z/Y) = H(Z/Y) + H(X/Y, Z)
简化如下:
H(X/Y) H(Z/Y) H(Z)
将上式代入式
H(X/Y) = H(X)
得知:为使一个保密系统给出完善的安全性,必须满足条件
H(Z) H(X) 它表明为了达到完善安全性,密钥Z的不确定性
10
一次一密密码
息的概率分布,从给定的密文Y,去猜测明文消息X。
9
香农基本界 给定密钥Z后,有
H(X/Y) H(X, Z/Y) = H(Z/Y) + H(X/Y, Z)
当且仅当Y 和 Z 共同唯一地决定X 时, H(X/Y, Z) = 0;
当使用已知密钥 Z 解密时,这是一个很有价值的假定。
因此,我们可以将式
香农对安全性的基本度量 - 互信息量I(X; Y) 令X = (X1, X2, …, XN)表示一个N 比特的明文消息; Y = (Y1, Y2, …, YN)表示相应的N 比特密文。
假定:
密钥Z服从某种概率分布 H(X) - X的不确定性 H(X/Y) - 给定Y后X的不确定性 I (X; Y) = H(X) – H(X/Y) - X和Y之间的互信息量。
式中,N是密钥流的长度。
因为在模2运算中加法和减法是一样的,所以上式也 可以写为 xn yn zn , n 1, 2, , N
因此,同样的装置既可以用于加密,也可以用于解密。
5
密钥流应当尽可能地近似于一个完全随机的序列。 若密钥流是一个m序列,则图中的密钥流产生器就是一
个m序列产生器;密钥则是控制此m序列的生成多项式和 同步信息等。 二进制加性流密码没有错误传播;在密文中一个错误比 特解密后只影响输出中的相应比特。 (分组密码可能有错误传播,使明文分组中很少几个比 特的改变在密文输出中产生很多比特的变化。分组密码 的这种错误传播性质在认证中很有价值,因为它使敌方 的破译人员不可能修改加密后的数据,除非知道密钥。) 流密码通常较适用于通过易出错的通信信道传输数据, 用于要求高数据率的应用中,例如视频保密通信,或者 用于要求传输延迟很小的场合。
1
密码编码学内容: 将消息加密的方法 将已加密的消息解密的方法
密码分析学内容:如何破译密文和伪造密文。 密码学的基本术语
明文 - 待加密的消息 密文 - 加密后的消息 密码 - 用于加密的数据变换集合 密钥 - 用于表示加密变换的参数 密码种类: 单密钥密码 公共密钥密码:也称为双密钥密码
6
对通信安全的基本要求
假设:敌方破译人员知道所用加密法的全部机理,只是 不知道密钥。
密码分析性攻击的形式:
仅对密文的攻击
对已知明文的攻击
对选定的明文的攻击
对选定的密文的攻击
实际中常发生的是仅对密文的攻击:
例:使用语言的统计结构知识(例如,英文字母e的 出现概率是13%,以及字母q的后面总跟随着u)和关 于某些可能的字的知识(例如,一封信的开头中可能 有“先生”或“女士”两字)。
2
13.2 单密钥加密通信系统
信源 X 加密 Y 信道
解密
X
Z
密钥
敌方
安全信道
发送端
信道
例:
密钥Z - m序列
加密算法 - 模2加法 解密算法 - 仍是模2加法 一般算法:
令F为产生密文Y 的可逆变换,即有 Y = F(X, Z) = FZ(X)
接收端
在接收端,密文Y 用逆变换F-1恢复成原来的明文X ,即 X = F-1(Y, Z) = FZ-1(Y) = FZ-1[FZ(X)] 3
第十三章 通信安全
13.1 概述
通信安全的基础 - 密码学
密码编码学
密码分析学
通信不安全因素
被破译
被攻击 - 被伪造和篡改
认证 - 防止被攻击的手段
认证的目的:
验证信息发送者真伪
验证接收信息的完整性― 是否被篡改了?是否被重复接收 了?是否被拖延了?
认证技术:包括消息认证、身份验证和数字签字。
相关文档
最新文档