通信原理教程14.ppt

通信原理教程14.ppt

ID:51499186

大小:558.50 KB

页数:32页

时间:2020-03-25

通信原理教程14.ppt_第1页
通信原理教程14.ppt_第2页
通信原理教程14.ppt_第3页
通信原理教程14.ppt_第4页
通信原理教程14.ppt_第5页
资源描述:

《通信原理教程14.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第十四章通信安全14.1概述通信安全的基础-密码学密码编码学密码分析学通信不安全因素被破译被攻击-被伪造和篡改认证-防止被攻击的手段认证的目的:验证信息发送者真伪验证接收信息的完整性―是否被篡改了?是否被重复接收了?是否被拖延了?认证技术:包括消息认证、身份验证和数字签字。1密码编码学内容:将消息加密的方法将已加密的消息解密的方法密码分析学内容:如何破译密文和伪造密文。密码学的基本术语明文-待加密的消息密文-加密后的消息密码-用于加密的数据变换集合密钥-用于表示加密变换的参数密码种类:单密钥密码公共密钥密码:也称为双密钥密码214.2

2、单密钥加密通信系统例:密钥Z-m序列加密算法-模2加法解密算法-仍是模2加法一般算法:令F为产生密文Y的可逆变换,即有Y=F(X,Z)=FZ(X)在接收端,密文Y用逆变换F-1恢复成原来的明文X,即X=F-1(Y,Z)=FZ-1(Y)=FZ-1[FZ(X)]密钥安全信道信源加密解密信道XYZX敌方发送端信道接收端314.3分组密码和流密码分组密码加密过程原理连续的分组用相同的密钥加密。若有一个特定的分组明文和以前的一个分组相同,则加密后两者的密文也相同。目标是使明文的任1比特都不会直接出现在密文中。串行-分组变换器密码加密逻辑分组-串

3、行变换器密钥串行明文串行明文4流密码原理:对明文的逐个比特进行不同的变换。例:二进制加性流密码令xn,yn和zn分别表示在n时刻明文比特、密文比特和密钥流比特,则有式中,N是密钥流的长度。因为在模2运算中加法和减法是一样的,所以上式也可以写为因此,同样的装置既可以用于加密,也可以用于解密。密钥流产生器明文xn密文yn密钥流zn密钥(a)加密装置密钥流产生器密文yn明文xn密钥流zn密钥(b)解密装置5密钥流应当尽可能地近似于一个完全随机的序列。若密钥流是一个m序列,则图中的密钥流产生器就是一个m序列产生器;密钥则是控制此m序列的生成多

4、项式和同步信息等。二进制加性流密码没有错误传播;在密文中一个错误比特解密后只影响输出中的相应比特。(分组密码可能有错误传播,使明文分组中很少几个比特的改变在密文输出中产生很多比特的变化。分组密码的这种错误传播性质在认证中很有价值,因为它使敌方的破译人员不可能修改加密后的数据,除非知道密钥。)流密码通常较适用于通过易出错的通信信道传输数据,用于要求高数据率的应用中,例如视频保密通信,或者用于要求传输延迟很小的场合。6对通信安全的基本要求假设:敌方破译人员知道所用加密法的全部机理,只是不知道密钥。密码分析性攻击的形式:仅对密文的攻击对已知

5、明文的攻击对选定的明文的攻击对选定的密文的攻击实际中常发生的是仅对密文的攻击:例:使用语言的统计结构知识(例如,英文字母e的出现概率是13%,以及字母q的后面总跟随着u)和关于某些可能的字的知识(例如,一封信的开头中可能有“先生”或“女士”两字)。仅对密文的攻击是一个密码系统受到的最轻的威胁。因此,任何系统若不能战胜这种攻击,则被认为是完全不安全的系统。714.4用信息论研究密码的方法香农模型的假定:敌方破译人员具有无限的时间和无限的计算能力;敌方仅限于对密文攻击。香农的密码分析定义:给定密文以及各种明文和密钥的先验概率,搜寻密钥的过

6、程。当敌方破译人员获得密文的唯一解时,就成功地解密了。香农对安全性的基本度量-互信息量I(X;Y)令X=(X1,X2,…,XN)表示一个N比特的明文消息;Y=(Y1,Y2,…,YN)表示相应的N比特密文。假定:密钥Z服从某种概率分布H(X)-X的不确定性H(X/Y)-给定Y后X的不确定性I(X;Y)=H(X)–H(X/Y)-X和Y之间的互信息量。814.4.1完善安全性完善安全性定义假定:破译人员只能够看到密文Y,则一个保密系统的完善安全性定义为:明文X和密文Y之间是统计独立的,即有I(X;Y)=0于是,由I(X;Y)=H(X)–H(

7、X/Y),可以求出H(X/Y)=H(X)上式表明,敌方破译人员最多只能,按照所有可能消息的概率分布,从给定的密文Y,去猜测明文消息X。9香农基本界给定密钥Z后,有H(X/Y)H(X,Z/Y)=H(Z/Y)+H(X/Y,Z)当且仅当Y和Z共同唯一地决定X时,H(X/Y,Z)=0;当使用已知密钥Z解密时,这是一个很有价值的假定。因此,我们可以将式H(X/Y)H(X,Z/Y)=H(Z/Y)+H(X/Y,Z)简化如下:H(X/Y)H(Z/Y)H(Z)将上式代入式H(X/Y)=H(X)得知:为使一个保密系统给出完善的安全性,必须满足条件

8、H(Z)H(X)它表明为了达到完善安全性,密钥Z的不确定性必须不小于被此密钥所隐蔽的明文X的不确定性。10一次一密密码原理方框图:一种流密码,其密钥和密钥流相同,并且密钥只使用一次。密文yn=xnzn,n=1,2,…

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。