现代通信原理第六章通信加密

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

6.2 密码技术的一般概念
6.2.1 6.2.2 6.2.3 6.2.4 6.2.5 6.2.6 密码体系的模型 安全保密 实际保密 序列密码 分组密码 公开密钥密码
6.2.1 密码体系的模型
加密的基本思想是掩盖信息,使未被授权 者不能了解它的含义。需要被隐蔽的消息通常 称为明文,由明文变成的第三者不可解读的形 式称为密文(或密码);而这种隐蔽明文的操作 称为加密,把密文恢复成可读懂的明文的操作 称为解密;加解密所依赖的一套法则叫做算法; 决定算法工作的某组特殊信息称为密钥。密码 体系模型如 图6.1所示。
这是一种按照“模-数-模”的置乱体制 去寻求有效加密的算法,原理框图如 图6.6所 示。 其具体做法是将语音信号抽样并数字化, 再对每帧抽样点实现称为“扁球体变换 (PST) ”的正交变换,然后对变换得到的系数 进行置乱和扁球体逆变换,得到时域置乱信 号。
图6.6 变换域置乱原理框图
A/D
域变换
置乱
图6.7 数字电视加密系统框图
视频 码流 音频 数据 密钥管理系统 工作密钥 密钥管理系统 分组复接器 加密器 … 信道 解密器 码流 分接器 视频 音频 数据
工作密钥
6.4.3 数据信号加密
数据加密设备插在数据终端设备和调制解 调器之间,对传送的数据进行数字加密。当进 行点对点的通信时,对全部数字流进行加密。 总之,数字加密和模拟加密各有优缺点,为 了达到实际的加密效果,有时采用模拟置乱和 数字加密的混合方式。
图6.2 密码体制
密钥K 密钥流产 生器 明文pi 密钥流 ki 密钥K 密钥流产 生器 密钥流 ki 明文pi
加密

解密 (a) 序列密码

密钥K
密钥K
公开密钥K
秘密密钥K′
明文
wk.baidu.com
加密算法
解密算法 (b) 分组密码
明文 明文
加密算法 (c) 公开密钥密码
解密算法
明文
6.2.3 实际保密
评价一个体制的实际保密性时,必须估计 破译它所需的运算次数和存储单元的数量。如 果在希望的掩蔽时间内,对一个密码体制的最 佳攻击方法,实际所需的计算资源是不可实现 的,就称该密码体制是实际保密的,或计算安 全的。现代密码体制都是按实际保密设计的。 现代密码体制本质上有3种主要类型:序列密 码、分组密码和公开密钥密码。
2
3
300
4 5 3000
f 0
2
5 300
1
4
3 3000
f
6.3.2 幅度域置乱
它的原理是将噪声或伪随机噪声叠加到语 音信号上去,将可听懂的语音信号掩蔽起来, 又称噪声掩盖。这种方法可大大提高保密度, 但必须使用宽带系统才可能实现,现有的电 话设备无法应用。
6.3.3 时间域置乱
它的原理是通过改变时间单元的时序关 系,造成奇异的语音结合,致使话音的节奏、 能量、韵律等发生变化。时间域置乱包括颠 倒时段、时间单元跳动窗置乱、时间单元滑 动窗置乱和时间样点置乱等。目前,不少时 间域置乱器都采用滚码时段变换法,它利用 微处理器有效的存储器选址技术LSI芯片实现 所需的排列或倒置,使保密性有很大提高。
分组加密把加密算法构造得相当复杂,其 目的是分组密码试图充分利用混乱和分散这两 个由香农引入的概念。混乱是指密文和相应的 密钥之间关系复杂,给任何依靠统计分析来揭 示密钥特征的工作制造困难;分散是保证明文 和密文之间的复杂性,消除大段密文上消息的 统计频率特征。
6.2.6 公开密钥密码
公开密钥密码体制的理论基础是一些数学 难题,现已提出了多种公钥体制和公钥算法, 其中以RSA体制最著名,成为目前倍受推崇的 体制。公开密钥密码体制的计算量大,开销大, 加、解密速率低,不适合于速率较高的保密通 信,一般用于密钥分配中的保密通信和数字签 名、鉴别等场合。
6.4.2 数字图像信号加密
数字化图像信号加密也是将图像信号先数 字化,再加密。数字电视经过数字压缩编码后 (按照国际标准MPEG-1和MPEG-2),除了具有 声音图像的高保真度,占用频带窄等优点以外, 一个重要的特征就是便于实施对视频、音频信 息加密。数字电视系统能够方便地对其中的视 频和音频信号进行加密,只有授权的合法用户 才能解密并正常接收。图6.7是根据MPEG-2传 送码流结构设计的数字电视加密系统框图。
6.5 通信网的加密
1. 逐链加密 2. 端对端加密 3. 混合加密方式 图6.8 混合加密方式
图6.8 混合加密方式
密钥3 密钥3 密钥1
密钥1
密钥2
密钥2
加密
解密
用户 2 解密
用户 1 加密
加密
解密
消息交 换中心
密钥4
密钥4
密钥5
加密
解密
用户 3 解密
节点
第6章 通 信 加 密
6.1 概 述 6.2 密码技术的一般概念 6.3 模拟信号加密 6.4 数字信号加密 6.5 通信网的加密
6.1 概

在通信安全保障中,密码技术是一种有效的方法 ( 它是在一种潜在不安全环境中来保证通信安全的 ) 。 通过信号加密,人们可以有效地保证通信线路上的内 容不被泄漏,而且还可以检验传输信息的完整性。进 一步,密码技术可以应用于数字签名、身份识别和信 息鉴定。可以说通信安全的作用是把密码服务引入通 信体系中,最终实现通信技术和密码技术的一体化。 (1) 通信的保密性: (2) 通信加密的实时性和加密通信的可用性: (3) 通信加密的可控性:
6.3.4 组合置乱
它是利用上述几种方法的组合完成加密 的,诸如频带移位与掩蔽技术结合,倒频与 掩蔽,频带分割与频率跳变技术结合,时间 分割与频带分割相结合等。实现这些技术的 保密机,一般时段较长和频带较宽,在频带 内几乎都完整地保留着语音信号的能量、韵 律、音调等时域特征。
6.3.5 变换域置乱
反变换
D/A
密钥
时钟
6.4 数字信号加密
6.4.1 数字语音信号加密 6.4.2 数字图像信号加密 6.4.3 数据信号加密
6.4.1 数字语音信号加密
数字语音加密是把语音信号转换为数字信 号,然后采用适当的密码体制,实现保密通信。 加密后的语音质量应只与语音编码体制以及速 率有关。数字语音加密主要有直接数码化方式 和语音频谱压缩方式。它们都是码元加密。
6.3 模拟信号加密
6.3.1 6.3.2 6.3.3 6.3.4 6.3.5 频域置乱 幅度域置乱 时间域置乱 组合置乱 变换域置乱
6.3.1 频域置乱
1. 频率倒置 2. 频段分割移动 图6.4 频段分割移动 3. 滚码频段分割倒置。
图6.4 频段分割移动
|x(f)|
2
|x(f)|
2
1 0
6.2.4 序列密码
序列密码是用一个加密序列(或称密钥序列) 直接和消息序列混合,实现信息加密的密码体 制。在发送端,密钥流产生器利用密钥生成一 个加密序列流,它和明文逐字符混合,产生一 个明文特征被很好掩盖的呈伪随机的密文序列。 在接收端,密文和相同的加密序列流逐位运算 解出明文。
6.2.5 分组密码
图6.1 密码体系模型
删除插入重演 侵入 密文 信源 加密处理 密钥源 发送部分 (公共信道) 密钥传递 (秘密通道) 解密处理 密钥源 接收部分 信宿 密码破译分析 截收
6.2.2 安全保密
完全保密显然是十分安全的,它是不可破 译的。然而为了确保完全保密,分配密钥量大, 可能引起密钥分配在管理上的麻烦。但当信息 量不大时,这不失为一种可行的加密算法,是 具有实用价值的。其中的一次一密体制是一个 例子,它的加密体制如 图6.2所示。假定明文 长度为n,密钥的长度至少等于n。设密文为c1, c2,…,cn,其中: ci=mi+ki (mod2), i=1,2,…,n
相关文档
最新文档