通信系统的保密

上传人:豆浆 文档编号:50791301 上传时间:2018-08-11 格式:PPT 页数:218 大小:1.11MB
返回 下载 相关 举报
通信系统的保密_第1页
第1页 / 共218页
通信系统的保密_第2页
第2页 / 共218页
通信系统的保密_第3页
第3页 / 共218页
通信系统的保密_第4页
第4页 / 共218页
通信系统的保密_第5页
第5页 / 共218页
点击查看更多>>
资源描述

《通信系统的保密》由会员分享,可在线阅读,更多相关《通信系统的保密(218页珍藏版)》请在金锄头文库上搜索。

1、第6章 通信系统的保密 第6章 通信系统的保密 6.1 密码系统和密码体制6.2 认证技术 6.3 认证方案 6.4 数据加密体制 6.5 模拟信号加密 第6章 通信系统的保密 6.1 密码系统和密码体制 6.1.1 明文、密文和密钥保密学是研究密码系统或通信系统的安全问题的科学。它包含密码编码学和密码分析学两个分支。密码编码学是研究和设计各种密码体制,使信息得到安 全的隐藏体制;密码分析学是在未知密钥情况下研究分析破译密码,以便获取已隐藏的信息,也就是,将窃听者在仅知密文或已知明文以及既知密文又可自选任意数量的明文而获得密文的条件下, 第6章 通信系统的保密 分析推导出明文,称它为密码分析学

2、。这是一个矛盾的双方,密码学就是在矛盾双方不断的推动和促进下发展的。密码体制的基本思想是隐藏和伪装需要保密的信息,使非授权者不能获取信息。在深入研究密码学之前,先介绍一些术语。明文(或消息)需要采用某种方法对其进行变换来隐藏载荷着信息的消息或字符串;密文(或称密报)明文经过某种变换后成为一种载荷着不能被非授权者所 理解的隐藏信息的消息或字符串;加密明文变换成密文的操作过程;解密利用密钥从密文恢复明文的操作过程,即加密的逆过程;接收者预定接收密文的人员, 第6章 通信系统的保密 接收者知道密钥是非常关键的;加密算法加密者对明文进行加密所采用的一组法则,又称为加密编码;解密算法利用密钥将密文进行解

3、密所采用的一组法则,又称为解密密码;加密密钥加密算法通常在一组密钥的控制下进行,这组密钥称加密密钥;解密密钥解密算法也在一组密钥的控制下进行,这组密钥称为解密密钥;单钥密码体制在加密和解密过程中,加密密钥和解密密钥相同,或从一个易得出另一个 密码体制,单钥密码体制也称私钥密码体制;双钥密码体制在加密和解密过程中,加密密钥和解密密钥不相同,而且从一个难以得出另一个密码体制, 第6章 通信系统的保密 它使加密能力和解密能力分开,一般而言,双钥体制(但不是所有双钥体制)又称公开密钥密码体制,它是现代密码学的核心,特别对认证系统大有作为;截取者凡截取已加密了的消息的任何人,是非授权的、截取机密的人,一

4、般情况,截取者不知道密钥。密 码分析是在未知密钥的情况下,通过分析从截获的密文中推断出明文的过程。 第6章 通信系统的保密 6.1.2 密码编码和密码分析1.保密系统的模型保密系统设计的目的是对传送的信息进行加密处理,使除授权者以外的任何截取者在即使准确地收到了接收信号也无法恢复出原来的消息。保密系统的模 型如图61所示。第6章 通信系统的保密 图61 保密系统 第6章 通信系统的保密 图中的信源包括信源编码器,它送出的信息流称为明文。 信息流可以被分组或不分组。明文送入加密编码器,在密钥控制下被加密成密文序列,密文经信道传输到收端。一般假设信道是无干扰的。对于有扰信道,根据香农第二定理可以在

5、信道输入端和输出端分别加入信道编码和信道译码等构成广义的无干扰信道。由于信道是非安全的,除了各种自然和人为干扰以外,还存在各种非法入侵者的主动攻击和被动攻击。若主要关心整个密码系统的安全性,则信道中的噪声或干扰对被传信号的影响,可以暂时不考虑,认为由信道输出的序列没有错误。 第6章 通信系统的保密 密钥源是产生密钥序列的源,通常密钥是离散的,明文和密钥是彼此统计独立的。一般情况下,密钥通过 保密信道传送给合法的接收者(信宿)或者发送者与接收者事先商定好。解密译码器被合法接收者(信宿)用于对接收的密文进行解密变换。因为他知道密钥和解密变换,很容易从密文中恢复出明文。截取者接收到密文,即使他知道加

6、密算法,但因不知道特定的密钥,也无法获取信息。可见,所用的特定的密钥很重要,必 须要保存好,另外也不能使截取者从密文中获得密钥。第6章 通信系统的保密 2.密码编码事实上加密器是一个把明文M变为密文C的数字(或模拟)变换器,这种变换过程称为加密,因此密文C为(61) 式中: 加密算法(函数)或加密规则;ke加密密钥。第6章 通信系统的保密 与此相反,收端的解密器是一个由密文到明文的反变换器,这种反变换过程称为解密,因此接收者获 得的明文M为(62) 式中: 解密算法或解密规则;kd解密密钥。第6章 通信系统的保密 可见,一个密码系统的保密性或安全性,完全依赖于加密和解密算法以及加密和解密密钥。

7、一个密码系统的加、解密算法,称为密码算法。在公钥体制中 ,加密密钥ke可以公开,而解密密钥kd必须保密,而且很难(或实际上不可能)由加密密钥ke和密码算法推出解密密钥kd,也不可能由解密密钥kd和密码算法推出加密密钥ke。在单钥密码体制中,收发两端用户使用同一个密钥,且体制的安全性完全决定于密钥,因此必须对密钥严加保密。在每次通信前,收端用户使用的密钥,必须通过安全信道由发端送到用户手里。 第6章 通信系统的保密 因此这种单密钥体制的密钥管理、传输和分配是一个异常复杂的问题。特别是在计算机通信网中,用户数目很多,每对用户之间必须分配不同的密钥,因此密钥的产生、管理、分配更为复杂。但对公钥密码体

8、制来说,由于每个用户的加密密钥是公开的,可以像电话号码一样,刊登在公开的号码本上,或者保存在公用的数据库中,因此密钥的产生、分配、保管就要简单多了,因而公钥密码体制特别适用于通信网系统中。第6章 通信系统的保密 单钥密码体制或对称密码算法分为分组算法和序列算法两类。分组算法是对明文的一组比特同时进行运算,这些比特组为一个分组,相应的算法称为分组算法,相应的密码称为分组密码。序列算法是每次只对明文中单个比特进行运算的算法,相应的密码称为 序列密码或流密码。一个好的分组加密算法应满足:分组的明文字长n要足够大,以防止明文穷举攻击法奏效;密钥量要足够大(即置换子集中的元素足够多)以防止密钥穷举攻击法

9、奏效;由密钥确定置换的算法要足够复杂,使破译者除了用穷举法以外,无其他捷径可循。 第6章 通信系统的保密 要实现以上3点要求并不很容易,要实现第1项要求, 选择n足够大,当n足够大后会使代换网络变得过于复 杂而难以控制实现,实际中常常将n分成几个小段,分别设计各段的代换网络,并采用并行操作达到总的分 组长度n足够大;要实现第2项要求,以增大密钥量,往往采用多个简单密码系统的组合。香农曾建议采用两 种组合:其一是所谓概率加权和的方法,即系统总密钥 量等于各个分系统密钥量的概率加权和;另一种是乘积法,即系统总密钥量等于各个分系统密钥量的概率加 权积。为了抗击统计分析破译法,实现第3项要求,香农曾建

10、议采用扩散和混淆两种方法,所谓扩散,就是 将每一位明文的影响扩散到多个输出的密文中, 第6章 通信系统的保密 以便于隐蔽明文的统计特性;所谓混淆,就是掩盖明文和密文之间关系,其目的在于使密文和明文的统计特 性间的关系复杂化。直到目前,混淆和扩散是两种最 为常用的方法,几乎所有现代加密系统都用到这两种 方法。扩散将明文多余度分散到整个密文中。其中, 最简单的扩散方法是置换,实际上就是数学上的有限 集合的映射变换,或称之为代换,即从明文空间M到 密文空间C上的映射。常用的代换有:左循环移位代换; 右循环移位代换;模2加1代换;线性变换;坐标变换;仿射变换。可见,分组密码的加、解密运算以分组的数据

11、为单位进行,分组密码设计的主要方法是对分组数据 进行替换和转移两种运算。第6章 通信系统的保密 序列密码的加密过程是先把报文、话音、图像和数据等原始明文转换成明文数据序列,然后将它同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密来恢复明文序列。序列密码不存在数据扩展和错误传播,实时性好,加、解密实现容易,因而是一种应用广泛的密 码系统。序列密码的思想起源于20世纪20年代,最早的二进序列密码系统是Vernam密码。当Vernam密码中的密钥序列是完全随机的二进序列时,它就是一次一密密钥码。 第6章 通信系统的保密 一次一密密钥码是完全保密的,但它的密

12、钥产生、分配和管理都极为困难,因而这种系统没有得到广泛的应用。随着微电子技术和数学理论的发展,基于伪随机序列的序列密码就应运而生了。在通常的序列密码中,加、解密用的密钥序列是伪随机序列,它的产生容易且有较成熟的理论研究工具,所以序列密码是当前最通用的密码系统。序列密码的安全保密性主要依赖于密钥序列,因而什么样的伪随机序列是安全可靠的密钥序列以及如何实现这种序列就成了序列密码中研究的一个主要问题,而与此密切相关的伪随机序列理论等课题也成了目前人们研究的一个热点。 第6章 通信系统的保密 常用的密钥序列产生器包括基于线性反馈移位寄存器的前馈序列产生器、非线性组合序列产生器、钟控序列产生器和非线性反

13、馈移位寄存器等,但新的方法和 新的理论还在不断发展 之中。3.密码分析密码编码学的主要目的是保持明文(或密钥或二者兼而有之)的秘密或隐私性,以防止非法用户或敌人窃取。密码分析学是在不知道密钥的情况下,恢复出明 文(或密钥)的科学。在设计一个密码体制的同时,往往必须对该体制进行密码分析,以发现该体制的缺点,估计它的安全性等。 第6章 通信系统的保密 另一方面,敌手往往通过密码分析,对密码体制进行攻击,试图发现密码体制的弱点,以此为突破口,最终找到所使用的密钥或由密文恢复出部分或全部明文。试图对密码进行分析称为攻击。攻击时总是假设密 码分析者(或敌人)除了加密时使用的特定密钥以外,知道被分析密码体

14、制的一切知识,包括密码算法的全部 细节,此假定称为Kerckhoff准则,这是一切密码设计者所必须时刻想到的。当然,在实际情况中并不总是如此,敌手不一定知道所使用的密码算法,也不一定占有密码体制的详细资料。 第6章 通信系统的保密 但是,从理论上讲这种假定是非常合理的,也是一个常用的假定。由此可知,一个密码体制的保密性如果依赖于密码算法的保密,那么这种体制的保密性是最低级的,并且也是不实际的。一个好的密码算法,绝不担心被公开并进行讨论,因为只要不知道密钥,甚至算法设计者也不能解密恢复出明文。攻击或破译密 码的方法有穷搜索(穷举)法和分析法两类。穷搜索法又称强力攻击,这是对截收到的密文依次用各种

15、可能的 密钥试译,直到得到有意义的明文;或者在不变密钥的情况下,对所有可能的明文加密,直到得到与截获到的密文相同为止。 第6章 通信系统的保密 原则上讲,只要有足够多的计算时间、存储容量和密文数据,或有足够多的明文、密文对,穷搜索法总是可以成功的。但实际中任何一种能保障安全要求的实用密码体制,都会设计得使这种穷搜索法在实际上是不可行的。在理论上,这种方法也往往作为与其他攻击方法相比较的基础,以此作为标准,判断其他各种攻击方法的有效程度。分析破译法有确定性分析法和统计分析法两类。确定性分析法利用一个或几个已知 量(如已知密文或明文、密文对),用数学函数表示出已知量与所要确定的未知量之间的关系。寻

16、求这种数学关系,是确定性分析法的关键步骤。 第6章 通信系统的保密 统计分析法利用明文已知的统计规律进行破译,密码破译者对截收到的密文或密文之间的差,进行统计分析,总结出其间的统计规律,并与明文或明文之间的差进行对照比较,从中提取出明、密文之间的变换关系。如分析两个明文之间有特殊差的统计规律,相应的两个密文之间差的统计规律,从而分析出所用密钥的差的统计规律,以及与其类似的相关密钥分析、线性分析和其他利用明、密文和密钥之间相关特性的相关攻击方法等。第6章 通信系统的保密 在遵从Kelrckhoff准则下,密码分析者或破译者的攻击方法有种。它们分别是唯密文攻击、已知明文 攻击、选择性明文攻击、自适应选择明文攻击、选择 性密文攻击、选择性密钥攻击。惟密文攻击密码分析者的任务是利用获得的一些密文恢复出尽可能多 的明文或者相应的密钥。已知明文攻击密码分析者已知一些密文及其对应的明文,分析者的任务是推 导出加密消息的密钥,或推导出一个算法,以便对用 同一密钥加密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号