保密通信技术

保密通信技术

ID:38165810

大小:56.50 KB

页数:5页

时间:2019-06-03

保密通信技术_第1页
保密通信技术_第2页
保密通信技术_第3页
保密通信技术_第4页
保密通信技术_第5页
资源描述:

《保密通信技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、保密通信技术姓名:吴天学号:0722020120班级:通信1班1定义:1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理论基础上提出了称为RSA法的新的数字签名验证法,可以确证对方用户身份。他们认为,数字签名可以由公开密钥系统产生出来,其前提是公开密钥和秘密密钥是互逆的,就是说,假使一个明文报文是用某个秘密密钥“解密”的,则公开密钥“加密”就可以将报文恢复为明文格式。这就是保密通信。  数据通信的迅速发展带来了数据失密问题。信息被非法截取和数据库资料被窃的事例经常发生,在日常生活中信用卡密码被

2、盗是常见的例子。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。2数据保密技术包括三个方面: (1)用户身份标志。不同的用户享有不同的权利,可以对不同的数据库或数据库的不同部分进行访问,用户身份标志最常用的方法是口令学。  (2)物理性保护。一般保密性较高的数据库除了用户身份标志外,还需要数据加密,如信用卡。  (3)使用权。数据库的每一个受保护部分保持一份各个用户使用权的清单。3保密通信主要方法:一般典型的保密通信可分为三个环节:一是信息源保护。在信息源,信息以原始形式裸露着,它可能是通信双方的终

3、端、工作室、办公室,也可能是原始形式转换信息的转接点、开口处、通道。在这些地方,信息十分脆弱,对任何有效的声、光、电的窃听、窃照、窃录都能提供完整的成品。因此这个环节是防窃听、窃照、窃录的重点,对它施加保护措施,称为信源保护;二是信息保护。即采取措施将原始信息经过处理并加密,使得它面目全非,不能辨认。处理和加密后的信号即使被非法的接收者收到,但要拿出信息所表示的原始内容是很难的。从本质上说,保护信息的目的就是抗破译;三是信号保护。即加密后的信息进入传输介质的全过程。对这个环节进行保护就是隐藏信号,使对方难以捕捉到,从而失掉解密的可能

4、性。保密通信是一个整体,任何环节遭到破坏都可能使全部努力付诸东流。例如,在电话保密通信中,如果电话上被人安上了窃听器,那么再好的保密机也不会起作用。同样,如果信源保护得再好,但保密机的机制、密钥被外人掌握,那么信息仍然会流入外人的手中。4现有主要的保密技术:一:混沌保密通信技术20世纪80年代Fujisaka和Yamada等对混沌同步的理论研究和90年代Pecora和Carroll对混沌同步的实验研究引起了人们的广泛重视,开始了混沌同步与控制在保密通信中应用的新阶段。由于混沌信号具有非周期、连续宽频带、类噪声和长期不可预测等特点,所

5、以特别适用于保密通信、扩频通信等领域。在混沌应用研究中,混沌保密通信研究得最多,竞争也最为激烈,它已经成为保密通信的一个新的发展方向。一些发达国家的科研和军事部门投入了大量人力物力开展混沌在保密通信中应用的理论和实验研究。如美国麻省理工学院、马里兰大学、华盛顿大学、伯克利加州大学、香港城市大学混沌控制和同步研究中心等都在研制新的混沌系统和有效的混沌信号处理技术。美国陆军和海军实验室也积极参与竞争,并投入了大量研究经费,以期望研制出高度保密的混沌通信系统,来满足现代化战争对军事通信的要求。   利用混沌的三大特点可以把基于混沌的通信分

6、为三大类:1)基于混沌的非周期宽带连续频谱特性的扩谱通信;2)基于混沌复杂性的保密通信;3)基于混沌信号不相关的多用户通信。利用混沌进行保密通信主要有四种方式:①混沌掩盖(ChaosMasking);②混沌键控(ChaosShiftKeying,CSK);③混沌调制;④混沌扩频。它们都是以混沌同步为基础的。混沌掩盖的基本原理是把要传输的信息与混沌伪噪声加性调制,达到对信息进行隐藏的目的,属于模拟通信。后三种属于数字通信,混沌键控利用不同混沌信号代表二进制信息,其改进方式有COOK、DCSK、FM-DCSK以及相关延迟CDSK和广义相

7、关延迟GCDSK等;混沌调制也称宽谱发射,是1992年Halle、Hasler等提出的解决秘密通信中复杂的问题的一种办法,用于扩频通信。基本思想是将一个信息信号注入到发送机,由此改变了原混沌系统的动态特性,因而信息信号被调制。它比混沌键控和混沌掩盖具有更好的抗破译能力。除了上述混沌通信方法外,还有不少其它通信方案,比如:混沌脉冲定位调制技术(CPPM)、混沌数字编码技术、逆系统技术、基于延迟映射(TimeDelayedMap)的混沌通信、PCTH(Pseudo-ChaoticTimeHopping)法、DFM(DynamicFeed

8、backModulation)法、基于符号动力学的混沌通信、基于参数辨识的混沌保密通信、基于细胞神经网络(CNN)的混沌保密通信、基于混沌吸引子不稳定轨道(UPO)的混沌通信、利用混沌信号循环平稳性的通信技术、超带宽(UWB)混沌通信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。