第6章通信加密 6.1概述 6.2密码技术的一般概念 6.3模拟信号加密 6.4数字信号加密 6.5通信网的加密
第6章 通 信 加 密 6.1 概 述 6.2 密码技术的一般概念 6.3 模拟信号加密 6.4 数字信号加密 6.5 通信网的加密
6.1概述 在通信安全保障中,密码技术是一种有效的方法 (它是在一种潜在不安全环境中来保证通信安全的)。 通过信号加密,人们可以有效地保证通信线路上的内 容不被泄漏,而且还可以检验传输信息的完整性。进 一步,密码技术可以应用于数字签名、身份识别和信 息鉴定。可以说通信安全的作用是把密码服务引入通 信体系中,最终实现通信技术和密码技术的一体化。 (1)通信的保密性: (2)通信加密的实时性和加密通信的可用性: (3)通信加密的可控性:
6.1 概 述 在通信安全保障中,密码技术是一种有效的方法 (它是在一种潜在不安全环境中来保证通信安全的)。 通过信号加密,人们可以有效地保证通信线路上的内 容不被泄漏,而且还可以检验传输信息的完整性。进 一步,密码技术可以应用于数字签名、身份识别和信 息鉴定。可以说通信安全的作用是把密码服务引入通 信体系中,最终实现通信技术和密码技术的一体化。 (1)通信的保密性: (2)通信加密的实时性和加密通信的可用性: (3)通信加密的可控性:
6.2密码技术的一般概念 6.2.1密码体系的模型 6.2.2安全保密 6.2.3实际保密 6.2.4序列密码 6.2.5分组密码 6.2.6公开密钥密码
6.2 密码技术的一般概念 6.2.1 密码体系的模型 6.2.2 安全保密 6.2.3 实际保密 6.2.4 序列密码 6.2.5 分组密码 6.2.6 公开密钥密码
6.2.1密码体系的模型 加密的基本思想是掩盖信息,使未被授权 者不能了解它的含义。需要被隐蔽的消息通常 称为明文,由明文变成的第三者不可解读的形 式称为密文(或密码);而这种隐蔽明文的操作 称为加密,把密文恢复成可读懂的明文的操作 称为解密;加解密所依赖的一套法则叫做算法; 决定算法工作的某组特殊信息称为密钥。密码 体系模型如图6.1所示
6.2.1 密码体系的模型 加密的基本思想是掩盖信息,使未被授权 者不能了解它的含义。需要被隐蔽的消息通常 称为明文,由明文变成的第三者不可解读的形 式称为密文(或密码);而这种隐蔽明文的操作 称为加密,把密文恢复成可读懂的明文的操作 称为解密;加解密所依赖的一套法则叫做算法; 决定算法工作的某组特殊信息称为密钥。密码 体系模型如 图6.1所示
图6.1密码体系模型 删除插入重演 密码破译分析 侵入 截收 密文 信源 加密处理 (公共信道! 解密处理 信宿 密钥源 !密钥传递 密钥源 (秘密通道) 发送部分 接收部分
图6.1 密码体系模型 信源 加密处理 密钥源 删除插入重演 密码破译分析 信宿 密钥源 发送部分 密钥传递 (秘密通道) 侵入 截收 密文 接收部分 (公共信道) 解密处理
6.2.2安全保密 完全保密显然是十分安全的,它是不可破 译的。然而为了确保完全保密,分配密钥量大, 可能引起密钥分配在管理上的麻烦。但当信息 量不大时,这不失为一种可行的加密算法,是 具有实用价值的。其中的一次一密体制是一个 例子,它的加密体制如图62所示。假定明文 长度为n,密钥的长度至少等于n。设密文为c1, C2,…( ,其中: c=m+k;(mod2), =1,2,.…,n
6.2.2 安全保密 完全保密显然是十分安全的,它是不可破 译的。然而为了确保完全保密,分配密钥量大, 可能引起密钥分配在管理上的麻烦。但当信息 量不大时,这不失为一种可行的加密算法,是 具有实用价值的。其中的一次一密体制是一个 例子,它的加密体制如 图6.2所示。假定明文 长度为n,密钥的长度至少等于n。设密文为c1, c2,…,cn,其中: ci =mi+ki (mod2), i=1,2,…,n
图6.2密码体制 密钥K 密钥K 密钥流产 密钥流产 生器 生器 明文P 密钥流k 密钥流k ⊕ 明文p 加密 解密 (a)序列密码 密钥K 密钥K 公开密钥K 秘密密钥 明文 加密算法 解密算法 明文 明文 加密算法 解密算法 明文 (b)分组密码 (c)公开密钥密码
图6.2 密码体制 密钥流产 生器 密钥流产 生器 密钥K 密钥K 加密 解密 密钥流 k i 明文pi 密钥流 k 明文p i i (a) 加密算法 解密算法 加密算法 解密算法 密钥K 明文 密钥K 公开密钥K 秘密密钥K′ 明文 明文 明文 序列密码 (b) 分组密码 (c) 公开密钥密码
6.2.3实际保密 评价一个体制的实际保密性时,必须估计 破译它所需的运算次数和存储单元的数量。如 果在希望的掩蔽时间内,对一个密码体制的最 佳攻击方法,实际所需的计算资源是不可实现 的,就称该密码体制是实际保密的,或计算安 全的。现代密码体制都是按实际保密设计的。 现代密码体制本质上有3种主要类型:序列密 码、分组密码和公开密钥密码
6.2.3 实际保密 评价一个体制的实际保密性时,必须估计 破译它所需的运算次数和存储单元的数量。如 果在希望的掩蔽时间内,对一个密码体制的最 佳攻击方法,实际所需的计算资源是不可实现 的,就称该密码体制是实际保密的,或计算安 全的。现代密码体制都是按实际保密设计的。 现代密码体制本质上有3种主要类型:序列密 码、分组密码和公开密钥密码
6.2.4序列密码 序列密码是用一个加密序列(或称密钥序列) 直接和消息序列混合,实现信息加密的密码体 制。在发送端,密钥流产生器利用密钥生成 个加密序列流,它和明文逐字符混合,产生 个明文特征被很好掩盖的呈伪随机的密文序列。 在接收端,密文和相同的加密序列流逐位运算 解出明文
6.2.4 序列密码 序列密码是用一个加密序列(或称密钥序列) 直接和消息序列混合,实现信息加密的密码体 制。在发送端,密钥流产生器利用密钥生成一 个加密序列流,它和明文逐字符混合,产生一 个明文特征被很好掩盖的呈伪随机的密文序列。 在接收端,密文和相同的加密序列流逐位运算 解出明文
6.2.5分组密码 分组加密把加密算法构造得相当复杂,其 目的是分组密码试图充分利用混乱和分散这两 个由香农引入的概念。混乱是指密文和相应的 密钥之间关系复杂,给任何依靠统计分析来揭 示密钥特征的工作制造困难;分散是保证明文 和密文之间的复杂性,消除大段密文上消息的 统计频率特征
6.2.5 分组密码 分组加密把加密算法构造得相当复杂,其 目的是分组密码试图充分利用混乱和分散这两 个由香农引入的概念。混乱是指密文和相应的 密钥之间关系复杂,给任何依靠统计分析来揭 示密钥特征的工作制造困难;分散是保证明文 和密文之间的复杂性,消除大段密文上消息的 统计频率特征