保密通信研究之单钥通信与公钥通信

保密通信研究之单钥通信与公钥通信

ID:31331370

大小:167.42 KB

页数:14页

时间:2019-01-08

保密通信研究之单钥通信与公钥通信_第1页
保密通信研究之单钥通信与公钥通信_第2页
保密通信研究之单钥通信与公钥通信_第3页
保密通信研究之单钥通信与公钥通信_第4页
保密通信研究之单钥通信与公钥通信_第5页
资源描述:

《保密通信研究之单钥通信与公钥通信》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、保密通信研究之单钥通信与公钥通信姓名:罗金亮易伽专业及年级:电子09学号:20091303082009130309一、课题目标:分析单钥加密与公钥加密对通信时数据加密的实现方法及加密过程二、基本安全性需求通信保密的目的是保证信息传输时的信息安全。为此,信息在传输之前需要进行加密。这无论是对于政治、军事、商务,还是个人私事,都是非常重要的。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。密码分析性攻击的形式:a)仅对密文的攻击b)对已知明文的攻击c)对选定的明文的攻击d)对选定的密文的攻击实际中常发生的是仅对密文的攻击

2、:例:使用语言的统计结构知识(例如,英文字母e的出现概率是13%,以及字母q的后面总跟随着u)和关于某些可能的字的知识(例如,一封信的开头中可能有“先生”或“女士”两字)。仅对密文的攻击是一个密码系统受到的最轻的威胁。因此,任何系统若不能战胜这种攻击,则被认为是完全不安全的系统。三、加密系统的理论基础1.单钥加密通信系统单钥加密又称对称式密码,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。因此,通信双方都必须获得这把钥匙,并保持钥匙的秘密。1・

3、1单钥加密的实现过程在图1中画出一个单密钥加密通信系统的原理方框图。由图可见,在发送端,信源产生的明文X,用密钥Z加密成为密文Y,然后通过一个“不安全”的信道,送给一个合法用户。另外,密钥还要通过一个安全信道传给接受者,使接受者能够运用此密钥对密文解密。H—发送端+—信這〜图i(单密钥加密通信系统)从图1看出,可以抽象地运用如下的数学公式此加密和解过程。令F为产生密文卩的可逆变换,即有卩二FQ;2)二FZQ)在接收端,密文卩用逆变换F-1恢复成原来的明文艮,即X=F-1(K2)=F^l(Z)二F旷1[FZCD]上述这种保密通信系统的安全性决定于密钥的

4、安全。密钥必须通过安全信道送到接受者,例如通过机要通信部门或专职机要信使等。另外,这种系统还能够防止敌方破译人员模仿信息发送者伪造信息,从而也是解决认证问题的方法之一。在后一种情况中,敌方破译人员发送一个“欺骗性”密文,£给接受者(解密设备),接收端有可能在用正确的密钥Y解密时发现是欺骗性密文,从而建议接受者拒绝此欺骗性密文Y'o1・2分组密码和流密码A图2(分组密码加密原理方框图)分组密码的原理:a)连续的分组用相同的密钥加密。b)若有一个特定的分组明文和以前的一个分组相同,则加密后两者的密文也相同。c)目标是使明文的任1比特都不会直接出现在密文中

5、。明文“(a)加密装置密钥流产生器密钥1^>密钥流产生器密钥汎乙密文y―「、:一A明文Xw(b)解密装置图3(二进制加性流密码工作原理图)令劝,巾和乃分别表示在77时刻明文比特、密文比特和密钥流比特,则有Yn二Xn㊉Zn,n二1,2・・・N式中,川是密钥流的长度。因为在模2运算中加法和减法是一样的,所以上式也可以写为Xn=Yn㊉Zn,n二1,2・・・N因此,同样的装置既可以用于加密,也可以川尸解密。密钥流应当尽可能地近似于一个完全随机的序列。若密钥流是一个ni序列,则图中的密钥流产生器就是一个m序列产生器;密钥则是控制此m序列的生成多项式和同步信息等

6、。二进制加性流密码没有错误传播;在密文中一个错误比特解密后只影响输出中的相应比特。(分组密码可能有错误传播,使明文分组中很少几个比特的改变在密文输出中产生很多比特的变化。分组密码的这种错误传播性质在认证中很有价值,因为它使敌方的破译人员不可能修改加密后的数据,除非知道密钥。)流密码通常较适于通过易岀错的通信信道传输数据,要求高数据率的应用中,例如视频保密通信,或者用于要求传输延迟很小的场合。1・3数据加密标准一美国政府标准算法DES是一种保密性很强的密码。它对64b长的明文数据分组运算,所用的密钥长度为56boDES算法中:总变换二戶-1{尸[戶(力

7、]},其中尤一明文,户一某种交换,F—包括替代和置换;由某些函数f的级连构成。图:4:DES算法流程图第1次初始交换后:64b的明文分为左半部Z0和右半部和,每半部长32bo完成16轮交换,其中第i轮交换:Li=Ri-1,i二1,2,…,16Ri=Li~©Zt),i=1,2,…,16后一次交换PT,就产生出64b的密文。图4(DES算法流程图)式中,Zi—在第i轮中使用的密钥;此密钥的长度为48bo第16轮运算的结果,经过颠倒后,得到M6Z16o再经过最为了解密,函数"•,•)不必须是可逆的,因为(£7-1,局'I)能够从(0;局)直接恢复:Ri-

8、二Lii=1,2,…,16图6(密钥进程计算的流程图)图5(计算f(R,Zi)的流程图)图5:计算f(・,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。