保密通信

保密通信
保密通信

保密通信在一种GSM手机上的应用

姓名:张丽楠

班级:通信工程四班

学号:20091404

摘要:本文主要阐述了加密的模型及原理、加密算法等保密通信的基本理论,介绍了数据加密标准DES和加密算法RSA的优缺点。并且,本文以一种GSM手机中加密的实现简述了保密在信息安全上的应用。

一、前言

现代社会是一个信息至上的社会,某种意义上说,信息就代表了技术、速度、甚至是成功。信息的利用需要加工和传送,为了避免第三方截获信息,这个信息加工传送的过程的保密性就变得尤为重要。保密通信这项技术就跃入人们的视线。

关键词:保密通信,加密算法,DES,GSM

二、保密通信的概念

1.加密模型及原理

数据加密模型如下:

图1 数据加密模型

发送方产生明文P,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被第三方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。所以传输通道的保密性也是非常重要的。

当合法接受者接收到密文后,用解密密钥经解密算法D解密,得到明文P,信息的传送就完成了。

2.加密算法

在保密通信中,加密算法占有很重要的地位。数据加密算法有很多种,根据加密算法所用的密钥数量是否相同分为对称密码体制(symmetric cipher,也称常规密码体制)和非对称密码体制(asymmetric cipher,也称双钥密码体制、公开密钥密码体制)。根据对明文信息的处理方式可分为分组密码(block cipher)和序列密码(stream cipher)。根据是否能进行可逆的加密变换有分为单向函数密码体制和双向变换密码体制。

序列密码是连续地处理输入元素,并随着处理过程的进行,一次产生一个元素的输出,在用序列密码加密时,一次加密一个比特或者一个字节。这种体制的保密性完全在于密钥的随机性,如果密钥序列是真正的随机序列,那么这种密码体制在理论上是不可攻破的。分组密码体制是将明文分成固定长度的数据组,并以组为单位在密钥的控制下进行加密,它的优点是不需要同步,因而在分组交换网中得到广泛的应用,分组密码中最著名的是DES和PKC。PKC的加密密钥与解密密钥不同,即为不对称密码体制。PKC中最有名的算法是RSA。

数据加密标准DES

DES是世界上最早公认的使用密

码算法标准,目前尚未找到破译的捷径。DES是一种明文分组为64位、有效密钥56位、输出密文64位的、具有16轮迭代的对称密码算法。DES的总体结构如图2.

DES加密中起关键作用的事一个复杂的变换函数,DES算法的保密性仅取决于密钥的保密性,它的算法是公开的。DES运用了置换、替代、代数等多种密码技术,算法结构紧凑,条理清楚,而且加密与解密算法类似,便于工程实现。DES算法的有点事速度快,可芯片实现,很适合大量数据加密;缺点是通信双方需要

64位明文M

图2 DES的总体结构

共享密钥,且密钥要在网络中传输。

从DES诞生之日起,人们就对他的安全性持怀疑态度,为了增强DES算法的安全性,人们又提出了改进DES的方案,例如三重DES,在一定意义上增强了DES算法的安全性。

RSA公钥密码体制

RSA方案是被最广泛接受并实现的通用公开密钥密码算法,目前已成为公钥密码的国际标准。该算法的数学基础是初等数论中的欧拉定理,其安全性建立在大整数因子分解的困难性之上。RSA的优点是不需要共享密钥及传送密钥;缺点是速度慢,不适应于大量数据的加密。如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES的加密速度快,适合加密较长的报文;而RSA可解决密钥分配的问题。

三、保密通信在GSM手机中的应用

保密通信在多个领域都有重要的应用,比如军事、外交、金融等领域。以GSM 手机为例,简述保密通信在信息安全上的应用。

第一代移动蜂窝系统,就是我们俗称的大哥大,由于手机加密简单,电话号码和用户计费账号都存贮在手机内,在打电话时,容易被第三方窃取信息,导致合法用户的权益受到侵害,因此大哥大受到了人们的质疑,接下来出现了第二代移动蜂窝系统GSM。

GSM多了一个SIM卡,SIM卡就相当于每个用户的一张身份证,在允许用户进入服务通道前利用SIM卡对用户的身份进行核实,使用TMSI临时移动用户身份,通信数码化,对语音信号进行加密。但由于GSM的开放性及网络鉴权、加密算法的公开性,GSM的安全性总是让人保持怀疑,并且已经有国外机构宣称破译了GSM 的加密方式。而且GSM协议的缺省版本并不适用加密技术,似的GSM无法对基站(即与手机通讯连接的硬件设备)进行甄别,造成了潜在的威胁。GSM网络中有专门用于传输数据服务的数据通道CSD(Circuit Switch Data),当主叫方准备进行一次呼叫时,输入对方号码,发送,此时手机的MMI(Man Machine Interface) 显示明、密电话的选择菜单。当选择以密话方式呼出, 手机转入数据呼叫的处理流程, 由主叫方发起一个数据呼叫, 并将受话器和送话器等模拟通道切换给密话专用的CODEC,之后进行一系列的数模转换、信道编码等处理,得到能够在信道中传

输的信息,通过GSM的空中无线接口及CSD信道进行传输。在接收端, 当监测到发来一个数据呼叫, 转入数据呼入处理流程, 经过与发送端同步、建立起数据链接以后, 将接收下来的数据进行解密, 去声码化, 再经过D /A转换, 还原成模拟的语音信号, 双方的通信是双向的。当然如果主叫方在MMI上选择的是明话呼出, 手机进入普通的GSM手机呼叫处理流程, 被叫方检测到语音呼叫进入, 自动转入普通明话的处理流程, 双方通过CSS (电路语音交换) 建立起链接, 进行通信。具体流程见图3。

图3 GSM通话流程图

GSM 的保密手机是一个实时通信系统的应用, 为了保证通信系统的实时性和密钥分发的可靠性, 我们可以采用如DES等加密速度快的对称加密和RSA 等非对称加密两种相结合的加密方式。在保密手机终端, 我们可以内置一种加密算法来对语音编码信号进行实时的加密, 当然加密功能、算法的开启需要另一套可靠的密钥分发机制来保证。带有保密功能的GSM手机在每次开机的时候都会向指定

的密钥分发中心KDC发送带有自身身份认证的短消息,假设A要与B通信,由通信发起方向密钥分发中心KDC发送请求,KDC将在确认了A的合法性和真实性之后随机产生一个会话密钥SK AB,并将B的身份和所产生的这个会话密钥一起用KDC与A间共享的密钥KA-KDC加密后传送给A。KDC同时将A的身份和所产生的这个会话密钥一起用KDC与B间共享的密钥KA-KDC加密后传送给B。B收到密文后,用它与KDC间共享的密钥KB-KDC来解密它从而获知A要与自己通信和KDC确定的会话密钥SK AB。然后A和B就可以用会话密钥SK AB进行保密通信了。

具体的流程如图4。

图4 由KDC生成密钥

如上图所示,双方每次通信的密钥都不一样, 即使密钥一次被破译, 下一次通话也无法使用。这样就在很大程度上提高了信息的安全性。

四、结语

保密通信在很多领域都有非常重要的应用。通信的安全是信息安全的重要组成部分, 如何保证通信的安全是通信发展的迫切需求。

五、参考文献:

1.徐伟泉.保密通信与CSD在GSM保密通信中的应用[J].通信与广播电视,2007.

2.刘嘉勇——《应用密码学》[M].第1版.北京: 清华大学出版社.2008.

3.王惠君.银行网络数据通信安全与保密问题的研究[J].电脑与信息技术,

2008,16(3).

4. 卢铁城.信息加密技术的发展及其应用[J].

混沌保密通信系统

光混沌保密通信系统仿真分析 全皓 摘要:本文介绍了混沌通信系统的相关理论知识,以及混沌同步系统的实现方法,并对驱动-响应式键波混沌同步系统进行了仿真。 关键词:混沌通信混沌同步保密通信 Optical chaotic secure communication system simulation QuanHao Abstract:This article describes the implementation of the relevant theoretical knowledge of the chaotic communication system, and synchronizing chaotic systems,and drive-in response to key wave chaos synchronization system simulation. Key words:Chaotic communication Chaos Synchronization Secure Communication 1 混沌保密通信介绍 (2) 1.1 混沌保密通信的基本思想 (2) 1.2 混沌保密通信发展及近况 (3) 1.3 混沌保密通信研究的意义 (5) 2激光混沌保密通信系统 (6) 2.1通信系统的定义 (6) 2.2混沌同步保密通信 (6)

2.2.1同步的定义 (6) 2.2.2 混沌同步的实现方法 (7) 驱动-响应同步法 (7) 主动-被动同步法 (9) 自适应同步法 (10) 变量反馈微扰同步法 (11) 2.2.3基于混沌系统收发端保持同步的通信技术 (12) 3驱动-响应式键波混沌同步系统仿真 (15) 4光混沌保密通信的前景 (17) 致谢 (18) 参考文献: (18) 1 混沌保密通信介绍 1.1 混沌保密通信的基本思想 采用混沌同步电路产生遮掩有用信息的加密信号。在接收端再产生同步混沌信号以恢复有用信息。与传统的通信系统一样,基于混沌的保密通信系统能否有效地、可靠地工作,很大程度上依赖于有无良好的同步系统。要实现保密通信,必须解决三个方面的问题:制造出鲁棒性强的同步信号;信号的调制和解调;信号的可靠传输。 绘制同步混沌保密通信系统的基本模型如下图1所示:

保密室系统建设资料

保密室系统建设方案 一、前言 目前主要采取传统的“人防”为主的模式,即在重点要害部位部署大量警卫力量。这样做消耗兵力大、监控“盲区”多、工作效率低,管理水平落后,安全隐患明显增加,已经难以满足新形势下保密室安全保卫工作的要求。因此,建立先进的保密室安全防范管理系统势在必行。 二、需求分析 在保密室建立一套安全防范系统,包括监控系统、门禁系统和报警系统。 三、指导思想和建设目标 1、指导思想 按照“可靠、实用、经济、先进”的原则,充分利用国内外安防系统建设的经验和先进成熟的技术,综合考虑,力争建设一个可靠实用、功能完善、达到国内较先进水平的安防系统。 2、建设目标 利用现代化科技手段,建立电视监控、门禁、报警系统,发挥技术预防作用,提高某核心部位和重要部位的监控能力和预警防范能力,提升科学管理水平。

四、设计依据 1、保密室安防系统要求 2、规范和标准 系统设计应遵守国家现行的规范与标准,未制定的规范可参照相应的国际标准。本工程智能化系统设计依据的主要技术规范及标准包括: (1)《智能建筑设计标准》GB/T50314-2000 (2)《民用建筑电气设计规范》JBJ/T16-92 (3)《建筑与建筑群综合布线系统工程设计规范》GB/T50311-2000 (4)《建筑及建筑群综合布线系统工程施工及验收规范》GB/T50312-2000 (5)《商用建筑线缆标准》EIA/TIA-568 (6)《国际商务布线标准》ISO/IEC11801 (7)《通信系统机房设计》GBKJ-90 (8)《安全防范工程程序与要求》GA/T75-94 (9)《安全防范系统通用图形符号》GA/T74-94 (10)《防盗报警中心控制台设计规范》GB/T16572-1996 (11)《民用闭路监视电视系统工程技术规范》GB/50198-94 (12)《火灾自动报警系统设计规范》GB50116

量子保密通信案例介绍

量子保密通信案例介绍 1、金融领域 通过与中国人民银行和中国银监会合作,开展了金融行业量子保密通信应用,包括同城数据备份和加密传输、网上银行加密、异地灾备、监管信息采集报送、人民币跨境收付系统应用等,并在银行、证券、期货、基金等行业成功开展了应用示范。特别是银行业,已经形成了一批典型示范用户,包括工商银行、中国银行、建设银行、交通银行等国有大型商业银行,民生银行、浦发银行等全国性股份制商业银行及北京农商行等其他商业银行。 中国银监会组织的京沪干线量子保密通信应用在同城数据备份和加密传输应用方面,工商银行、交通银行、北京农商行,浦发银行、民生银行、东方证券、国泰君安期货、华安基金等金融机构已经常态化应用。

在网上银行加密方面,交通银行、工商银行已经常态化应用。2017年2月,交通银行首次把量子保密通信技术应用于企业网银用户的实时交易,通过量子保密通信的高安全性保障客户对资金安全的高要求,标志着量子保密通信从服务银行内部数据安全向为第三方客户提供高等级安全服务跃迁。 在异地灾备方面,交通银行、中国银行、工商银行已常态化应用。2017年2月工商银行率先基于“两地三中心”的数据中心体系,利用量子保密通信技术,将工商银行网上银行业务数据从北京西三旗数据中心通过量子保密通信技术实时传输到上海嘉定和外高桥数据中心。 工商银行异地灾备量子保密通信应用 在监管信息采集报送方面,中国银监会将量子保密通信技术应用于银监会与各相关银监局、各相关银行之间的监管信息数据采集报送系统。2015年7月,银监会与民生银行、银监会与北京银监局之间的监管信息采集系统建设完成并投产。该系统每日进行一次报送,每

通信保密管理规定

通信保密管理规定 通信保密管理规定 第一条为确保党和国家秘密通信安全,确保工程建设中通信保密安全,根据国家有关保密规定,特制订本规定。 第二条拥有传真机、电话、无线电台(包括无线电话、对讲机)和计算机数据通信设备的部门应指定专人操作管理,并加强安全保密教育。传真机、电话、无线电台要建立审批、收发登记管理制度。 第三条严禁在无保密措施的电话通信中谈论工程涉及的保密事项。 第四条严禁利用普通的传真机和计算机等通信设备在没有保密措施的情况下,传送工程建设中的秘密文件、资料、数据。 第五条综合管理部负责项目密码电报收发、传递、归档销毁或清退的统一管理,严禁来往传真、电传明复,密明混用。 第六条不准利用普通邮政传递属于国家或工程秘密内容的文件、资料、物品。凡需邮寄属于秘密事项的文件、资料、物品,必须由综合管理部通过机要渠道办理交寄手续。 第七条凡涉及国家秘密、工程秘密内容的文件、资料、数据一律不准到邮电和社会上传真、电传、电报营业点传发。 第八条使用无线电话筒的部门应指定专人负责管理,并明确规定允许使用的范围和场合。严禁保密会议、内部会议使用无线电话筒录音或以无线电话筒代替有线扩音设备传达涉及党和国家秘密的文件和讲话。第九条对通信安全保密工作做得好的部门和个人要给予表扬和奖励;对

违反本规定,造成失泄密者,要给予严肃处理。 第十条加强对要害部门人员的管理和教育。通信工作人员要学习有关保密法规,树立保密观念,严守保密纪律,不得监听、窃听通话内容,对偶尔触及秘密内容不得记录谈论,更不准外传,如有泄密,要严肃处理。 第十一条本规定自公布之日起实施,由综合管理部负责解释。

(完整版)应急通信网络保密管理措施

应急通信网络保密管理措施应急通信网络是各种通信网络和技术手段,使应急人员无论在何地、采用何种接入方式都可优先利用残存的通信资源建立呼叫会话,在应急情况下保障通讯的畅通,企业作为与应急响应相关的重点企业,需要保证能够上传,能够接受上级的指令,而要确保应急救援行动能够在统一指挥下的有效启动,防止应急通信网络受网络运行的不安全因素影响特制定保密管理措施。 1、为保护应急通信网络系统的有效运行安全,根据相关规定,特制定本规定,矿应急救援领导组负责主管本矿应急通信系统的保密工作。 2、规划和建设应急通信网络系统,应当同步规划落实相应的保密设施。 3、应急通信网络系统的购进、安装和使用,必须符合相关保密要求。 4、应急通信网络系统应当采取有效的保密措施,配置合格的保密专用设备,防泄密、防窃密。所采取的保密措施应与所处理信息的密级要求相一致。 5、应急通信网络联网应当采取系统访问控制、数据保护和系统系统安全保密监控管理等技术措施。 6、应急通信网络系统的访问应当按照权限控制、不得

进行越权操作。未采取技术安全保密措施的数据库不得联网。 7、保密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和销毁。 8、存储企业相关秘密的计算机媒体应按所存储信息的最高密级标明密级并按相应密级的文件进行管理。存储在计算机信息系统内的秘密信息应当采取保护措施。 9、存储过应急通信信息的计算机媒体的维修应保证所存储的秘密信息不被泄露。 10、应急通信网络系统打印输出的保密文件应当按相应密级的文件进行管理。 11、保密信息处理场所应当根据保密程度和有关规定设立控制区未经管理机关批准无关人员不得进入。 12、保密信息处理场所应当定期或者根据需要进行保密技术检查。 13、应急通信网络系统的保密应实行领导负责制由使用计算机信息系统的单位的主管领导负责本单位的计算机信息系统的保密工作并指定有关机构和人员具体承办。 14、急通信网络系统的系统安全保密管理人员应经过严格审查定期进行考核并保持相对稳定。 15、对在计算机信息系统保密工作中做出显著成绩的单位和人员应给予奖励。

通信网络安全与保密(大作业答案)

一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本 特征是什么? 答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。 (2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。 按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。 按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。 b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。 c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。 d、陷门:由程序开发者有意安排。 e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。 (3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。 二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。算法无需保密,只保密密钥,算法可通过低费用的芯片来实现,密钥可由发信方产生,然后再经过一个安全可靠的途径送至收信方,或由第三方产生后,安全可靠的分配给通信双方。如DES及其各种变形。密码体制分类,加密分两种方式:流密码和分组密码。流密码:明文信息按字符逐位加密。分组密码:将明文信息分组,按组进行加密。 (2)非对称密码算法:非对称密钥算法中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。每个用户都有一对选定的密钥,一个是可以公开的,像电话号码一样进行注册,一个则是秘密的,因此也叫公开密钥体制。主要特点是将加密和解密分开,可实现多个用户加密的消息只能由一个用户解读,或一个用户加密多个用户解读,前者可用于在公共网络中实现保密通信,后者可用于实现对用户的认证。如RSA算法、背包密码等。是现在密码学最重要的发明和进展,可以对信息的身份进行验证,。 (3)二者的优缺点: 对称密码算法:优点:加密算法比较简便、高效、密钥简短,破译极其困难,不

量子保密通信系统及其关键技术的研究

量子保密通信系统及其关键技术的研究 【摘要】:量子信息学的研究发现,如果能通过量子态编码来传送密码信息的话,那么依据量子力学不确定性原理,任何对量子载体的测量或复制行为都将改变原量子态。这为我们提供了一种主动发现窃听者的方法,即量子保密通信。与任何传统密码术都不同的是,它借助于自然法则的威力,从根本上杜绝了非法窃听的可能性,将为人们提供一种“无条件”的安全通信方法。本文工作致力于量子保密通信技术初步实用化的研究,目标是探索量子密钥分发的新方案与新技术,并完成长距离长期稳定的光纤型量子密钥分发系统。在量子密钥分发方案研究方面,我们主要着力于提高保密通信的稳定性和成码率。因而我们首先提出了基于Sagnac干涉仪的量子保密通信方案。该方案巧妙地使用了环形光路的结构,不借助任何主动或被动元件就可以自动补偿相位抖动;采用分时相位调制技术控制单光子干涉,密码交换方法简单可靠。是目前为数不多的利用双向自动补偿而实现稳定传输密钥的长距离保密通信方案之一。本论文还提出了法拉第反射镜与相位差分方案结合(“PhlgPlay”+DSP)的量子密钥分发方案。该方案通过相位调节伺服系统和往复光路补偿技术,能够有效地克服单光子单向传输过程中的相位抖动和偏振模式色散(PMD)等问题,具有高稳定性;并结合Yamamoto等人提出的相位差分编码方法,能够实现高达2/3的密钥成码率。该方案还具有很强的可扩展性。在不改变总体结构的情况下,仅仅通过增加部分光路元件的方法就可以使密钥成码效率提

高到(n-1)/n(n=3,4,5,…),是一种有潜力的新方案。围绕量子保密通信系统的研究,我们发展了一系列关键性的技术。在单光子探测方面,我们提出了多种单光子探测的技术方案。解决了APD光纤耦合、低温制冷控温(-50℃--110℃)等技术难题,研制出实用化的单光子探测器,并成功应用于单光子干涉实验和量子保密通信系统中,为红外单光子信息处理等领域提供了高灵敏的探测手段。其核心指标,暗计数率与量子效率的{确要比值(Pd/几)超过商售同类产品一个数量级。为解决相位差分编码方案中时间信息检测的问题,找们提出了一种基于多重探测门(multi一gate)的单光子11寸序检测器(Timediseriminator)。一般认为,山于InGaAS雪崩光电二极管的后脉冲发生机率较大,不适于快速的时间探测。而实验中我们恰恰不lJ 用了发生在{i汀后相继的多个脉冲门中的后脉冲来帮助识别单光子时间信息,为近红外单光子时序检测提供了一种有效方法。在单光子十涉和单光子操控的研究中,我们提出并实现了华十光纤S雌11ac 干涉仪的长距离单光子干涉和单光子路山实验。在50公啾的光纤环路中获得的单光子干涉可见度达到95%;基于s雌11ac二卜涉仪的长距离单光子路山器有望应运于单光子量子信息研究。我们还发展了偏振量子随机源技术,首次将USBZ.O数据接口应用于高速光量子真随机信号发生器,实现了“即插即用”的功能。该系统使用简便,随机码的采样速率可达SMHZ,随机数的序列相关性达到10一“量级,单字节嫡值不小于7.99;将为量子保密通信的安全性提供有力保障。该随机信号发生器也适用于经典密码学和模拟计算等其它领域。最后,采

经典保密通信和量子保密通信区别

经典保密通信和量子保密通信区别 摘要:文章介绍了经典保密通信和量子保密通信区别,说明了两者的根本区别。经典保密通信安全性主要是依赖于完全依赖于密钥的秘密性,很难保证真正的安全。而量子密码通信是目前科学界公认唯一能实现绝对安全的通信方式,其主要依赖于基本量子力学效应和量子密钥分配协议。最后分析量子保密通信的前景和所要解决的问题。 关键词:量子通信、经典保密通信、量子保密通信、量子通信发展、量子通信前景 经典保密通信 一般而言,加密体系有两大类别,公钥加密体系与私钥加密体系。密码通信是依靠密钥、加密算法、密码传送、解密、解密算法的保密来保证其安全性. 它的基本目的使把机密信息变成只有自己或自己授权的人才能认得的乱码。具体操作时都要使用密码讲明文变为密文,称为加密,密码称为密钥。完成加密的规则称为加密算法。讲密文传送到收信方称为密码传送。把密文变为明文称为解密,完成解密的规则称为解密算法。如果使用对称密码算法,则K=K’ , 如果使用公开密码算法,则K 与K’不同。整个通信系统得安全性寓于密钥之中。公钥加密体

系基于单向函数(one way function)。即给定x,很容易计算出F (x),但其逆运算十分困难。这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。 另一种广泛使用的加密体系则基于公开算法和相对前者较短的私钥。例如DES (Data Encryption Standard, 1977)使用的便是56位密钥和相同的加密和解密算法。这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。事实上,1917年由Vernam提出的“一次一密乱码本”(one time pad) 是唯一被证明的完善保密系统。这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。然而在实际应用中,由于合法的通信双方(记做Alice和Bob)在获取共享密钥之前所进行的通信的安全不能得到保证,这一加密体系未能得以广泛应用。 传统的加密系统,不管是对密钥技术还是公钥技术,其密文的安全性完全依赖于密钥的秘密性。密钥必须是由足够长的随机二进制串组成,一旦密钥建立起来,通过密钥编码而成的密文就可以在公开信道上进行传送。然而为了建立密钥,发送方与接收方必须选择一条安全可靠的通信信道,但由于截收者的存在,从技术上来说,真正的安全很难保证,而且密钥的分发总是会在合法使用者无从察觉的情况下被消极监听。 量子保密通信 量子密码学的理论基础是量子力学,而以往密码学的理

作业一读《保密系统的通信理论》之感

信息安全技术课程作业 姓名:张楠 学号:09223055 班级:通信0901班 教师:毕红军

《保密系统的通信理论》读后感 1.学习这篇文章的收获。 这篇论文理解起来很不容易,我花费了很长的时间才把概论那一部分看完,由于缺乏必要的信息论方面的知识,有些名词的理解可能会有错误。这篇文章分三个部分分别介绍了保密系统的数学模型,理论保密的内容和实际保密的问题。至少我知道了密码理论和概率理论在保密系统中的大量应用。我也学会了一些概念比如什么是冗余度,什么事H (N),置换密码,唯一距离,条件信息量总平均值,“纯”的保密系统,“完美”的保密系统。 下面是我在这三个部分中所能理解的一些知识的总结。 密码术和保密系统的研究是通信理论一个很有趣味的应用.这篇论文在理论层面提出了保密系统的理论,试图补充处理标准文献中的密码方面的问题。这篇文章里面详细研究了许多典型密码编码和相应的破解方法。我们将更加关注保密系统的一般数学结构和性质。 这些处理方法限于某些情况。首先,有三种一般型的保密系统:(1)隐藏系统例如隐形墨水,把要传递的信息隐藏于一段与之毫无关系的文本中,或隐藏于假的起掩护作用的密码电文中等一系列手段使敌人发觉不到被隐藏了的信息的存在。(2)私密系统,例如在接收端用特殊设备将(隐藏)倒置的语言恢复。(3)名符其实的保密系统通过编码加密等方法使信息的含义隐形,虽然信息存在并没有被隐藏,而且敌人也可以使用任何设备中断并捕获传输的信号。我们只考虑第三种类型的系统——隐藏系统主要是心理学的问题而秘密系统主要是一个硬件技术上的问题。 其次,处理方法仅限于离散信息,信息被加密成一个由有限集中的离散字符组成的序列。这些字符可能是一种语言中的一些字母,一种语言中的一些文字,一个量化的声音或是视频信号的幅度等等。但是这里我们主要关注的是字母的情况。 这篇论文分为三部分.现在我们简要概括出主要结论。第一部分主要讨论了保密系统的基本数学结构。在通信理论中,我们通常情况下认为语言是一个按照某种可能的方法产生符号离散序列的随机过程。把和语言相关的一个参数D称为语言的冗余度。D在某种意义上反映了,一段文字在不丢失任何信息的情况下在长度上最多能够省略多少字符。比如说下面这个简单的例子,在英语单词中,u常常跟在q后面,u就可能被省略,原来的单词没有受到影响。由于英语这门语言有着特殊的统计结构如某个字母或单词的反复使用等,在英语中存在相当大可能的冗余。冗余在保密系统研究中扮演着非常重要的角

(完整版)北邮版《现代密码学》习题答案(20200814124803)

《现代密码学习题》答案 第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C 、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D) A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,和在_______ 一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和_密码分析学。 & 一个保密系统一般是明文、密文、密钥、加密算法、解密 算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称禾和非对称。 10、对称密码体制又称为秘密密钥 _______ 密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C) A置换密码B单表代换密码C多表代换密码D序列密码

加密技术在保密通信中的运用

龙源期刊网 https://www.360docs.net/doc/a114663433.html, 加密技术在保密通信中的运用 作者:李萍王波宋文姣 来源:《理论与创新》2018年第04期 摘要:随着网络的发展,信息在网络中安全的从发送方传到接收方成了网络应用中的重 要一环。传统密码学给我们提供了经典的算法,为信息的安全传输提供了重要保障。文章分析了加密技术在保密通信中的运用。 关键词:加密技术;保密通信;链路 通信是自古以来人们之间进行信息交流的主要手段。从通信系统角度讲,在通信中主要注重两个情况:①通信系统的通信质量,如何能够在较短的时间内将发送信息者所需要发送的内容及时准确地发送到接收信息者的手中;②通信的保密性能,在通信中涉及秘密事项时,对通信保密性能的要求是很高的。 加密理论基础 对称和非对称加密 密码算法按密钥的不同分为对称加密和非对称加密两大类。对称密码体系也称为单钥密码体系。对称密码算法中加密和解密时使用同一个算法、同一个密钥。对称密码体系通常分为两大类,一类是分组密码(如DES、AES算法),另一类是序列密码(如RC4算法)。非对称密码算法又称公钥密码算法,在算法实现过程中同时生成的一对密钥,一个用于加密,一个用于解密,并且用一个密钥加密的信息只能用和它同时生成的这个密钥解密。在两个密钥中,一个保密存储,不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,通常是用数字证书的方式发布在目录服务器上,这个密钥称为“公钥”。通常情况用公钥进行加密,私钥用于解密。常用的非对称加密算法有RSA等。 哈希函数 哈希(Hash)又称散列、又称摘要。它是这样一个函数,它以一个变长的信息作为输入,并产生一个定长的散列(也称摘要)作为函数的输出。散列函数最主要的作用是用于验证信息完整性,即原始信息在传递或存储过程中是否被篡改。常用的算法有MD5、SHA-1等。哈希函数的主要特点有:论输入的消息有多长,计算出来的消息摘要的长度总是固定的;一般地,只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出;消息摘要函数是单向函数,即只能进行正向的信息摘要运算,而无法从摘要中恢复出任何的消息。 加密技术在保密通信中的运用

语音保密通信系统

第1章语音保密通信的基本原理 1.1 前言 通信的安全问题,自古以来就一直是人类研究的热点问题之一,特别是在军事政治领域,形式多样且充满想象力的各种通信保密技术总是层出不穷,而且往往它们的成功与否都直接左右了当时的局势。 早在公元前440年,古希腊人Histaicus就将他最信任的奴仆的头发剪去,然后在头皮上刺上秘密信息,等到头发再长出来时,头皮上所刺的信息就变的不可见了,从而通过此法将秘密信息安全的送到了目的地。在古波斯有一个叫Demeratus的希腊人,他在传送波斯国王Xerxes将要入侵古希腊军事重镇斯巴达的消息时是这样做的:首先将一块用于书写的木片表面上的蜡削去(字本来是在蜡上的),并在木片上写下秘密信息,然后在木片上在覆盖一层蜡。这样木片看上去就像空白的一样,当时它不仅欺骗了海关人员,还差点儿欺骗了接受方。 这些应该是关于保密通信技术最早的记载了,虽然类似于此的通信方法一直到近代还在使用,但保密通信技术也虽着人类文明的进步而不断发展,在不同时代的科技背景下会有其相应的的保密通信术出现。因此,从飞鸽传书到微型胶片再到无线电报码,从藏头诗到Cardan栅格再到隐形墨水,保密通信术也已经走过了近千年的历史。而在人类社会步入信息时代之际,保密通信技术也有了新的发展。 1.2 保密通信的研究现状和应用前景 虽着计算机的出现,我们进入了一个全新的数字世界。与此同时,信息的表现形式也不再拘泥于前,而有了新的变化。在计算机中大量存储的都是被数字化后的信息,这其中既包括文本信息,又包括图像,声音等多媒体信息。信息被数字化后的优点是鲜而易见的,尤其是在通信领域,因为仅仅通过一张小小的磁盘或一根简单的电缆线,你就可以把所需转送的秘密信息带到你想去的任何地方,这在很大程

基于蔡氏电路的通信保密系统的设计(1)

基于蔡氏电路的通信保密系统的设计(1)

混沌理论自上世纪70年代兴起以来于和各学科相互渗透,成为了各个领域内研究的热点。在信息科学高度发达的今天,信息安全也与人们的生活息息相关,信息安全、无损的传输不仅对于军事有重要的意义,对于人们生活的影响也是巨大的。混沌系统所具有的系统对于初始参数、系统参数极为敏感、混沌信号类似噪声等特点均适用于通信保密。利用混沌系统产生的混沌信号对信号进行掩盖保密传输具有可行性与实用性。随着现代科学技术的发展,计算机仿真技术得到广泛的运用使得系统的设计分析更加容易,本文通过采用Multisim以及Matlab仿真技术对混沌电路以及通信保密系统的特性进行验证、分析。 蔡氏电路是混沌理论转化为实际电路模型的典型电路,蔡氏电路具有完整的混沌系统的特性,因此蔡氏电路得到广泛的研究与运用。本文首先通过对蔡氏电路的微分方程组利用Matlab进行数值求解,绘出对应状态变量的相轨迹图。利用Multisim搭建仿真电路原理图,同样绘出相应状态变量的相轨迹图,并与Matlab的结果进行对比,确保仿真原理图所选的元件参数能够满足蔡氏电路微分方程的特性。在Multisim提供的仿真环境下,无法直接观察电感电流的波形图,本文通过串联一个微小电阻,通过观测电阻两侧的电压作为电感电流信号。调整蔡氏电路的参数,研究不同参数下的电路特性,分析系统参数对混沌信号的影响情况。 混沌电路对电路的参数变化极为敏感,为增强通信保密系统的工作稳定性,采用有源元件对无源电感进行等效。对等效后的蔡氏电路的电压信号进行调制、耦合同步等关键技术处理,并对耦合的情况进行分析,以此来说明基于蔡氏电路的通信掩盖保密系统的工作原理,以及信号的耦合同步对于本系统的必要性。 在对完成了电路的改进、信号调制、耦合同步后的主从结构的蔡氏电路,通过增加减法器、反相器等基本模块构成的信号通道的实现传输信号与混沌掩盖保密信号的叠加、消去。为了检验设计的模拟信号的通信保密系统的运行效能及可靠性,选取了正弦信号、chirp电压信号等模拟信号作为测试信号,测试系统对模拟量的保密传输性能;选取了锯齿信号、方波信号作为数字信号的测试信号,测试系统对数字信号的保密传输性能。在测试过程中分别分析了系统正常运行时的原始信号、接收端信号以及在传输通道中得任意位置处的信号。信号保密系统正常工作时在信号接收端,接收的信号与原始传输的信号一致,而在信号传输的任意位置处截获的信号为一任意的随机序列。验证了通信保密系统的良好工作性能,系统从测试信号的结果分析可得,本系统具有可靠性高,电路易于实现等优点。 作为对比,同时分析了在未进行耦合的情况下对应电路参数一致的情况下的信号传输情况,该情况对应了实际运用中电路的参数已经完全泄密的情况。通过分析此种情况下信号的传输特性,估计信号被窃听揭秘的可能。通过分析发现,当未进行耦合时,在通信保密系统信号接收端接收的信号是一个无序的信号序列,这是一个无效的信号序列。因此,即使通信保密系统接收端的参数与混沌信号发射端的数据相匹配依然无法揭秘传输信号。 关键词:混沌理论蔡氏电路 Multisim Matlab 通信保密系统

量子保密通信

量子保密通信实验 引言 自古以来,人们就希望各种保密的信息能安全地交流,于是便发明了各种密码术。但是随着加密方法的公开和科技的发展,各种加密方法都面临着被轻易破解的危险:如古老的凯撒密码就可以通过字频分析结合穷举法实现破解;而现在应用的最为广泛的RSA公钥密码体系理论上已被证明可以用Shor算法实现破解。迄今为止,只有一次一密的加密方案在理论上被证明是理想安全的。随着信息安全日趋重要,怎样保密通信已成为当今最为紧迫的问题之一。一次一密的加密方案安全性毋庸置疑,然而如何找到一条安全的途径,实现大量的密钥分发又成为一个关键的问题。于是基于量子不可克隆定理的量子密码学应运而生。量子密码学不仅是一门科学,而且是一门精巧的通信艺术。通过量子密码实验系统,不仅可以让我们直观的理解BB84协议和了解量子保密通信,并且可以进一步以此作为平台,进行一系列的科学研究。 实验目的 1. 学习使用BB84协议实验中常用的仪器设备 2. 理解量子保密通信实验中BB84协议理论 3. 观测量子保密通信实验中的成码率,误码率,加密解密效果 实验原理 BB84协议是Charles H. Bennett 与 Gilles Brassard 1984年提出的描述如何利用光子的偏振态来传输信息的量子密钥分发协议:发送方Alice和接收方Bob用量子信道(如果光子作为量子态载体,对应的量子信道就是传输光子的光纤)来传输量子态;同时双方通过一条公共经典信道(比如因特网)比较测量基矢和其他信息交流,进而两边同时安全地获得和共享一份相同的密钥。 BB84协议基本条件首先是拥有一个量子信号源,并可以随机地调制产生两套基矢总共四种不同的量子态信号;其次,调制后的量子信号可以通过一个量子信道如光纤或者自由空间来进行传输;再次,接受到的量子信号可以被有效地测量,其中测量所用的基矢也是随机选择的,同时需要一个辅助的经典公共信道可以传输经典的基矢对比等信息。另外该经典公共信道要求是认证过的,任何窃听者虽

混沌在保密通信中的应用

混沌在保密通信中的应用 The Application of Chaos In Secure Communication 【摘要】:通信的飞跃发展促使人们越来越追求信息的保密。混沌信号由于高度的初值敏感性、不可预测性和类似噪声的宽带功率谱密度等突出特征, 使得它具有天生的隐蔽性。本文就混沌掩盖、混沌参数调制、混沌扩频、混沌键控进行了初步介绍。 【关键字】:混沌保密通信混沌掩盖混沌参数调制混沌扩频混沌键控 1.引言 随着通信技术的发展,人们的生活方式日趋便利,从电报到电话,从电话到移动手机,从双绞线到同轴电缆,从电缆到光纤,从有线到无线,我们的通信世界实现着人们的种种通信需求。但是在通信方式越来越便利,种类也越来越多样的同时,人们一样追求通信的保密。这也就促进了密码技术的发展。然而, 现代计算机技术的发展, 也为破译密码提供了强大的武器。利用计算机网络, 非法访问银行数据库系统, 更改个人账户信息, 谋取经济利益; 盗取密码、篡改信息, 闯入政府或军事部门窃取机密等一系列高科技犯罪屡有报道。这与信息保密工作不力有一定关系, 也说明传统的保密技术还不够完善。 混沌保密通信新技术的兴起, 为信息保密开辟了一条崭新的道路。利用混沌信号的特征, 隐藏信息, 是密码学发展新方向之一, 也是混沌应用领域研究中的热点【1】。 2.混沌在通信领域的起源 混沌是确定性非线性电路或系统中物理量作无规则变化的现象。非线性电路是指至少含有一个不是独立电源的非线性元件的电路。确定性电路是指不存在随机现象的电路。一般地,混沌指确定性非线性系统中的无序现象,有些类似随机现象。混沌的一个特点是,变量的无规则变化对起始状态极其敏感,即:在某个起始条件下,变量作某种不规则变化;当起始条件稍为改变,稍长时间以后,变量的不规则变化和前一变化显著不同【2】。图1显示了在两个相差极小的起始条件下,洛伦兹方程中的一个状态变量随时间变化的曲线。 图 1 “混沌”作为科学词语一般认为是始于李天岩和约克(Yo rke) 的著名论文《周期3 蕴含混沌》【3】。在20世纪60年代,美国气象学家EN.Lorenz在研究大气时发现,当选取一定的参数时,一个由确定的三阶常微分方程组描述的大气对流模型变得不可预测了,这就是有趣的“蝴蝶效应”。在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为。通过长期反复地数值试验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动。这为以后的混沌研究开辟了道路,并掀起了研究混沌的热潮【4】。1983 年,蔡少棠教授首次提出了蔡氏电路,它是迄今为止在

06--涉密通信、计算机信息系统及办公自动化保密管理制度

06--涉密通信、计算机信息系统及办公自动化保密管理制度

涉密计算机信息系统、通信及办公自动化保密管理制度 1 主要内容与适用范围 本文规定了我公司涉密计算机信息系统、通信及办公自动化安全保密管理机构、职责、工作程序等内容。 本文适用于我公司区域内所有涉密计算机信息系统、通信及办公自动化的保密管理。 2 引用文件 《中华人民共和国保守国家秘密法》(1989年5月1日起施行) 《计算机信息系统保密管理暂行规定》(1998年2月26日起施行)《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(1998年10月27日起施行) 《计算机信息系统保密管理暂行规定》(1998年2月26日起施行) 《安徽省涉密移动存储介质保密管理暂行办法》(皖国保[2006]13号文件)《手机使用保密管理规定(试行)》(中保发[2005]29号文件) 《关于加强手机使用保密管理的通知》(中保发[2002]3号文件) 3 总则 3.1 本标准所称的涉密计算机信息系统是指由计算机及其配套的设备、设施(含 网络)构成的,按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索、应用等处理的人机系统。 3.2 任何部门和个人不得危害涉密计算机信息系统的安全,不得利用涉密计算 机信息系统危害国家安全、泄露国家秘密。 3.3 计算机(含便携机,下同)和移动存储介质(U盘、移动硬盘、软盘、光盘, 下同)的安全管理,坚持“谁使用,谁负责”的原则。 3.4 连接互联网的计算机坚持“谁上网,谁负责”的原则,严禁在公共网络上 处理、存储和传输国家的秘密,做到“涉密事项不上网,上网事项不涉密”。 3.5 严禁使用非涉密计算机和非涉密存储介质处理、存储、传输国家秘密信息。 3.6 使用涉密计算机信息系统的各部门领导对本部门计算机信息系统的保密管 理负责,并落实各项管理办法,进行日常监督、检查,发现泄密事件及时汇报。

通信系统设计方案

附件2 第一部分:通信系统设计方案 一、系统概述 通信网络是一切信息传送的载体,它的设计好坏将直接影响到南海区一期智能交通管理系统的整体建设是否成功。因此,根据南海区智能交通系统一期建设特点,需要考虑采用当前先进的技术,建立整个系统的通信网络,以保证系统高速、稳定、安全的运行。 目前,通信网络可以选择有线和无线两种。其中,无线通信又分为很多种,主要有超短波和微波,微波的传输受自然环境影响较大,如:山体、建筑物的遮拦,对微波都有影响。 考虑到信息化技术的需要,在佛山市公安局南海分局交通警察大队指挥中心与下面17个中队的分中心及关键节点之间建立一条信息高速公路,将对南海区交通管理的信息化、智能化建设起到促进作用,不仅可以解决目前实时传送图像、实时控制信号等的问题,而且还可以提高整个南海区公安交通管理部门的办公自动化和辅助决策水平。为此,建议在大队指挥中心、中队队部及重要道口等关键节点之间采用光纤传输。 平时可以用光纤通道作为主通信通道,传送数据、图像信息(实时图像)。同时,在未来建设中,可考虑采用无线网络作为备份网络,在光纤网出现故障时,作为数据、图像信息的备用通道。 此次建设的无线系统主要是为移动警务系统服务,并有部分用作交通流信息检测系统。 二、系统设计原则 (一)网络的先进性 在本方案的设计中,在不降低整个系统性能的基础上,尽可能地利用现有设备和通讯线路,降低网络建设的投资成本,组建先进、可靠、具有升级潜力的业务和办公自动化综合应用网络。 总的指导思想是,以高水准、最优化的系统集成方案及一流的网络技术和设备,将南海区交通管理的通信网络建成一个性能先进的、安全的、可靠的、高效的智能化计算机网络系统。整个网络系统除具有技术先进性、安全可靠性、功能可扩展性及操作方便性之外,还需结合南海区智能交通系统规划与建设的实际情况,使整个网络系统具有合理的性能价格比。

混沌保密通信的研究

混沌保密通信的研究 [摘要]:文章简要讨论了基于混沌的保密通信的几种方法的特点及其发展状况,介绍了混沌保密通信的理论依据,对混沌保密通信走向实用化存在的关键问题进行了讨论。 [关键字]:混沌保密通信超混沌 混沌现象是非线性动力系统中一种确定的、类似随机的过程。由于混沌动力系统对初始条件的极端敏感性,而能产生大量的非周期、连续宽带频谱、似噪声且确定可再生的混沌信号,因而特别适用于保密通信领域。现在的混沌保密通信大致分为三大类:第一类是直接利用混沌进行保密通信;第二类是利用同步的混沌进行保密通信;第三类是混沌数字编码的异步通信。另外,由于混沌信号具有宽带、类噪声、难以预测的特点,并且对初始状态十分敏感,能产生性能良好的扩频序列,因而在混沌扩频通信领域中有着广阔的应用前景。 1、混沌保密通信的基本思想 要实现保密通信,必须解决以下三方面的问题。 (1)制造出鲁棒性强的同步信号;(2)信号的调制和解调;(3)信号的可靠传输。 同步混沌保密通信系统的基本模型如图所示:在发送端,驱动混沌电路产生2个混沌信号U和V,V用于加密明文信息M,得到密文C,混沌信号U可视作一个密钥,他和密文C一起被传送出去;在接收端,同步混沌电路利用接收到的驱动信号U,产生出混沌信号V’,再用信号V ’去解密收到的密文C,从而恢复消息M(见图)。

同步混沌保密通信系统的基本模型 2、混沌保密通信的理论依据 混沌保密通信作为保密通信的一个新的发展方向,向人们展示了诱人的应用前景。混沌信号的隐蔽性,不可预测性,高度复杂性,对初始条件的极端敏感性是混沌用于保密通信的重要的理论依据。 3、混沌保密通信的方法 按照目前国际国内水平,混沌保密通信分为模拟通信和数字通信。混沌模拟通信通常通过非线性电路系统来实现,对电路系统的设计制作精度要求较高,同步较难实现。混沌数字通信对电路元件要求不高,易于硬件实现,便于计算机处理,传输中信息损失少,通用性强,应用范围广,备受研究者的关注。由于混沌系统的内随机性、连续宽频谱和对初值的极端敏感等特点,使其特别适合用于保密通信,而混沌同步是混沌保密通信中的一个关键技术。目前各种混沌保密通信的方案可归结如下几种: 3.1混沌掩盖 混沌掩盖方案可传送模拟和数字信息,思想是以混沌同步为基础,把小的信号叠加在混沌信号上,利用混沌信号的伪随机特点,把信息信号隐藏在看似杂乱的混沌信号中,在接收端用一个同步的混沌信号解调出信号信息,以此达到保密。混沌掩盖直接把模拟信号发送出去,实现简单,但它严格依赖于发送端、接收端混沌系统的同步且信息信号的功率要远低于混沌掩盖信号的功率,否则,保密通信的安全性将大大降低。1993年,Cuomo和Oppenteim构造了基于Lorenze吸引子的混沌掩盖通信系统,完成了模拟电路实验。他们将两个响应子系统合成一个完整的响应系统,使其结构和驱动系统相同,在发送器混沌信号的驱动下,接收器能复制发送器的所有状态,达到两者的同步。1996年Mianovic V和Zaghlou M E在上述混沌掩盖方案的基础上提出了改进方案,Yu和Lookman 进一步完善了这一方案,对Lorenze系统的发送器引入合成信号的反馈,来实现接收器和发送器之间的更完满的同步,若发送器和接收器的初始状态不同,经过短暂的瞬态过程,就可以达到同步,模拟电路的实验研究表明,改进方案的信号恢复精度较高。考虑到高维混沌系统的保密性优于低维混沌系统,1996年,Lu Hongtao等提出了由单变量时延微分方程描述的无限维系统,该系统的动力学行为包括稳定平衡态、

全球量子保密通信网络发展研究

Computer Science and Application 计算机科学与应用, 2018, 8(10), 1628-1641 Published Online October 2018 in Hans. https://www.360docs.net/doc/a114663433.html,/journal/csa https://https://www.360docs.net/doc/a114663433.html,/10.12677/csa.2018.810179 Development Analysis on Global Quantum Secure Communication Network Feifan Chen1, Xinyu Hu1, Yinghao Zhao1, Yongzhan Hu2, Zhengzheng Yan1, Hongxin Li1,3 1PLA Strategic Support Force Information Engineering University, Luoyang Henan 2Zhengzhou Audit Center, Zhengzhou Henan 3State Key Laboratory of Cryptology, Beijing Received: Oct. 7th, 2018; accepted: Oct. 22nd, 2018; published: Oct. 30th, 2018 Abstract With the popularization of international Internet technology and the rapid development of quantum information technology, the construction of quantum secure communication networks (QSCN) has received extensive attention and the strategic significance of developing quantum secure commu-nication technologies is becoming more and more important. This paper introduces and analyzes the construction of QSCN in major quantum R & D countries and regions such as the United States, the European Union, Japan and China around the world over the past decade in details. It re-searches and compares the pivotal technology used in the construction of typical QSCN. And the development trends and characteristics of future QSCN are summarized and forecasted. Keywords Quantum Cryptography, Quantum Private Communication, Quantum Communication Network, Quantum Key Distribution 全球量子保密通信网络发展研究 陈非凡1,胡鑫煜1,赵英浩1,胡勇战2,闫争争1,李宏欣1,3 1中国人民解放军战略支援部队信息工程大学,河南洛阳 2郑州审计中心,河南郑州 3密码科学技术国家重点实验室,北京 收稿日期:2018年10月7日;录用日期:2018年10月22日;发布日期:2018年10月30日 摘要 随着国际互联网技术的普及和量子信息技术的飞速发展,量子保密通信网络建设受到了广泛关注,发展

相关文档
最新文档