《通信原理教程》(第3版)樊昌信编著第十三章PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《通信原理教程》(第3版)樊昌信编著第十三章PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信原理教程 通信 原理 教程 樊昌信 编著 第十三 PPT 课件
- 资源描述:
-
1、1通信安全的基础通信安全的基础 密码学密码学n密码编码学密码编码学n密码分析学密码分析学通信不安全因素通信不安全因素n被破译被破译n被攻击被攻击 被伪造和篡改被伪造和篡改认证认证 防止被攻击的手段防止被攻击的手段认证的目的:认证的目的:n验证信息发送者真伪验证信息发送者真伪n验证接收信息的完整性验证接收信息的完整性 是否被篡改了?是否被重复接收是否被篡改了?是否被重复接收了?是否被拖延了?了?是否被拖延了?认证技术:包括消息认证、身份验证和数字签字。认证技术:包括消息认证、身份验证和数字签字。2密码编码学内容:密码编码学内容:n将消息加密的方法将消息加密的方法n将已加密的消息解密的方法将已加密
2、的消息解密的方法密码分析学内容:如何破译密文和伪造密文。密码分析学内容:如何破译密文和伪造密文。密码学的基本术语密码学的基本术语n明文明文 待加密的消息待加密的消息n密文密文 加密后的消息加密后的消息n密码密码 用于加密的数据变换集合用于加密的数据变换集合n密钥密钥 用于表示加密变换的参数用于表示加密变换的参数密码种类:密码种类:n单密钥密码单密钥密码n公共密钥密码:也称为双密钥密码公共密钥密码:也称为双密钥密码3例:例:n密钥密钥Z m序列序列n加密算法加密算法 模模2加法加法n解密算法解密算法 仍是模仍是模2加法加法 一般算法:一般算法:令令F为产生密文为产生密文Y 的可逆变换,即有的可逆
3、变换,即有Y = F(X, Z) = FZ(X)在接收端,密文在接收端,密文Y 用逆变换用逆变换F-1恢复成原来的明文恢复成原来的明文X ,即,即X = F-1(Y, Z) = FZ-1(Y) = FZ-1FZ(X)密钥密钥安全信道安全信道信源信源加密加密解密解密信道信道XYZX敌方敌方发送端发送端 信道信道 接收端接收端4分组密码分组密码n加密过程加密过程n原理原理p连续的分组用相同的密钥加密。连续的分组用相同的密钥加密。p若有一个特定的分组明文和以前的一个分组相同,则加若有一个特定的分组明文和以前的一个分组相同,则加密后两者的密文也相同。密后两者的密文也相同。p目标是使明文的任目标是使明文
4、的任1比特都不会直接出现在密文中。比特都不会直接出现在密文中。串行串行-分组分组变换器变换器密码加密密码加密逻辑逻辑分组分组-串行串行变换器变换器密钥密钥串行串行明文明文串行串行明文明文5流密码流密码n原理:对明文的逐个比特进行不同的变换。原理:对明文的逐个比特进行不同的变换。 n例:二进制加性流密码例:二进制加性流密码p令令xn, yn和和zn分别表示在分别表示在n时刻明文比特、密文比特和密时刻明文比特、密文比特和密钥流比特,则有钥流比特,则有式中,式中,N是密钥流的长度。是密钥流的长度。因为在模因为在模2运算中加法和减法是一样的,所以上式也运算中加法和减法是一样的,所以上式也可以写为可以写
5、为因此,同样的装置既可以用于加密,也可以用于解密。因此,同样的装置既可以用于加密,也可以用于解密。密钥流密钥流产生器产生器明文明文 xn密文密文 yn密钥流密钥流 zn密钥密钥(a)加密装置加密装置密钥流密钥流产生器产生器密文密文 yn明文明文 xn密钥流密钥流 zn密钥密钥(b)解密装置解密装置Nnzxynnn, 2, 1,Nnzyxnnn, 2, 1,6p密钥流应当尽可能地近似于一个完全随机的序列。密钥流应当尽可能地近似于一个完全随机的序列。p若密钥流是一个若密钥流是一个m序列,则图中的密钥流产生器就是一序列,则图中的密钥流产生器就是一个个m序列产生器;密钥则是控制此序列产生器;密钥则是控
6、制此m序列的生成多项式序列的生成多项式和同步信息等。和同步信息等。p二进制加性流密码没有错误传播;在密文中一个错误比二进制加性流密码没有错误传播;在密文中一个错误比特解密后只影响输出中的相应比特。特解密后只影响输出中的相应比特。(分组密码可能有错误传播,使明文分组中很少几个比(分组密码可能有错误传播,使明文分组中很少几个比特的改变在密文输出中产生很多比特的变化。分组密码特的改变在密文输出中产生很多比特的变化。分组密码的这种错误传播性质在认证中很有价值,因为它使敌方的这种错误传播性质在认证中很有价值,因为它使敌方的破译人员不可能修改加密后的数据,除非知道密钥。)的破译人员不可能修改加密后的数据,
7、除非知道密钥。)p 流密码通常较适用于通过易出错的通信信道传输数据,流密码通常较适用于通过易出错的通信信道传输数据,用于要求高数据率的应用中,例如视频保密通信,或者用于要求高数据率的应用中,例如视频保密通信,或者用于要求传输延迟很小的场合。用于要求传输延迟很小的场合。7对通信安全的基本要求对通信安全的基本要求n假设:敌方破译人员知道所用加密法的全部机理,只是假设:敌方破译人员知道所用加密法的全部机理,只是不知道密钥。不知道密钥。 n密码分析性攻击的形式:密码分析性攻击的形式:p仅对密文的攻击仅对密文的攻击p对已知明文的攻击对已知明文的攻击p对选定的明文的攻击对选定的明文的攻击p对选定的密文的攻
8、击对选定的密文的攻击 n实际中常发生的是仅对密文的攻击:实际中常发生的是仅对密文的攻击:p例:使用语言的统计结构知识(例如,英文字母例:使用语言的统计结构知识(例如,英文字母e的的出现概率是出现概率是13%,以及字母,以及字母q的后面总跟随着的后面总跟随着u)和关)和关于某些可能的字的知识(例如,一封信的开头中可能于某些可能的字的知识(例如,一封信的开头中可能有有“先生先生”或或“女士女士”两字)。两字)。 n仅对密文的攻击是一个密码系统受到的最轻的威胁。因仅对密文的攻击是一个密码系统受到的最轻的威胁。因此,任何系统若不能战胜这种攻击,则被认为是完全不此,任何系统若不能战胜这种攻击,则被认为是
9、完全不安全的系统。安全的系统。 8香农模型的假定:香农模型的假定:n敌方破译人员具有无限的时间和无限的计算能力;敌方破译人员具有无限的时间和无限的计算能力;n敌方仅限于对密文攻击。敌方仅限于对密文攻击。香农的密码分析定义:给定密文以及各种明文和密钥的先验香农的密码分析定义:给定密文以及各种明文和密钥的先验概率,搜寻密钥的过程。当敌方破译人员获得密文的唯一解概率,搜寻密钥的过程。当敌方破译人员获得密文的唯一解时,就成功地解密了。时,就成功地解密了。香农对安全性的基本度量香农对安全性的基本度量 互信息量互信息量I(X; Y) n令令X = (X1, X2, , XN)表示一个表示一个N 比特的明文
10、消息比特的明文消息; Y = (Y1, Y2, , YN)表示相应的表示相应的N 比特密文。比特密文。n假定:假定:p密钥密钥Z服从某种概率分布服从某种概率分布pH(X) X的不确定性的不确定性pH(X/Y) 给定给定Y后后X的不确定性的不确定性pI (X; Y) = H(X) H(X/Y) X和和Y之间的互信息量。之间的互信息量。9 13.4.1 完善安全性完善安全性完善安全性定义完善安全性定义 假定:破译人员只能够看到密文假定:破译人员只能够看到密文Y,则一个保密系统的完,则一个保密系统的完善安全性定义为:明文善安全性定义为:明文X和密文和密文Y之间是统计独立的,即有之间是统计独立的,即有
11、I(X; Y) = 0于是,由于是,由I (X; Y) = H(X) H(X/Y),可以求出,可以求出H(X/Y) = H(X) 上式表明,敌方破译人员最多只能,按照所有可能消息上式表明,敌方破译人员最多只能,按照所有可能消息的概率分布,从给定的密文的概率分布,从给定的密文Y,去猜测明文消息,去猜测明文消息X。 10香农基本界香农基本界给定密钥给定密钥Z后,有后,有H(X/Y) H(X, Z/Y) = H(Z/Y) + H(X/Y, Z)当且仅当当且仅当Y 和和 Z 共同唯一地决定共同唯一地决定X 时,时,H(X/Y, Z) = 0;当使用已知密钥当使用已知密钥 Z 解密时,这是一个很有价值的
12、假定。解密时,这是一个很有价值的假定。 因此,我们可以将式因此,我们可以将式H(X/Y) H(X, Z/Y) = H(Z/Y) + H(X/Y, Z)简化如下:简化如下:H(X/Y) H(Z/Y) H(Z)将上式代入式将上式代入式H(X/Y) = H(X)得知:为使一个保密系统给出完善的安全性,必须满足条件得知:为使一个保密系统给出完善的安全性,必须满足条件H(Z) H(X) 它表明为了达到完善安全性,密钥它表明为了达到完善安全性,密钥Z的不确定性必须的不确定性必须不小于被此密钥所隐蔽的明文不小于被此密钥所隐蔽的明文X的不确定性。的不确定性。 11一次一密密码一次一密密码n原理方框图:一种流密
13、码,其密钥和密钥流相同,并且密原理方框图:一种流密码,其密钥和密钥流相同,并且密钥只使用一次。钥只使用一次。 n密文密文 yn = xn zn,n = 1, 2, 式中,式中,xn 消息比特序列;消息比特序列; zn 统计独立和均匀分布的密钥比特序列。统计独立和均匀分布的密钥比特序列。n一次一密密码是完善安全的,因为消息和密文之间的互信一次一密密码是完善安全的,因为消息和密文之间的互信息量为息量为0;所以它是完全不可解密的。;所以它是完全不可解密的。 消息消息xn密文密文yn密钥密钥zn密文密文yn消息消息xn密钥密钥zn(a) 加密加密(b) 解密解密12 13.4.2 唯一解距离唯一解距离
14、对于一个用非完善密码加密的密文,可以预期,当截获的文对于一个用非完善密码加密的密文,可以预期,当截获的文件量随时间增大到某一点时,破译人员用无限的时间和无限件量随时间增大到某一点时,破译人员用无限的时间和无限的计算能力,将能够找到密钥并从而破译了密文。的计算能力,将能够找到密钥并从而破译了密文。 在香农的模型中,破译人员能破译此密文的临界点称为唯一在香农的模型中,破译人员能破译此密文的临界点称为唯一解距离。解距离。唯一解距离的定义:唯一解距离的定义: 使条件熵使条件熵H(Z/Y1, Y2, , YN)近似为近似为0的最小的最小N。对于一类特殊的对于一类特殊的“随机密文随机密文”,唯一解距离近似
15、由下式给出:,唯一解距离近似由下式给出:式中,式中,H(Z) 密钥密钥Z的熵,的熵, Ly 密文字符集的大小,密文字符集的大小, r N比特密文中所含信息的冗余度百分比,即比特密文中所含信息的冗余度百分比,即式中,式中,H(X)为明文为明文X的熵。的熵。 yLrHN20log)(ZyLNHr2log)(1X13 在大多数保密系统中,密文字符集的大小在大多数保密系统中,密文字符集的大小Ly和明文字符和明文字符集的大小集的大小Lx一样。在这种情况下,一样。在这种情况下,r就是明文本身的冗余度百就是明文本身的冗余度百分比。分比。求求H(Z) 令令 K = 密钥密钥Z中的数字数目,这些数字是从大小为中
16、的数字数目,这些数字是从大小为Lz的字的字符集中选用的;则可以将密钥符集中选用的;则可以将密钥 Z 的熵表示如下:的熵表示如下:当且仅当密钥是完全随机的时,上式等号成立。当且仅当密钥是完全随机的时,上式等号成立。 令令Lz = Ly,并完全随机地选择密钥以使唯一解距离最大。,并完全随机地选择密钥以使唯一解距离最大。然后,将然后,将H(Z) = K log2 Lz代入代入得到:得到:N0 K / r yLNHr2log)(1XzKzLKLH22loglog)(ZyLrHN20log)(Z14N0 K / r 例:考察一个例:考察一个Lx = Ly = Lz保密系统,它用于对英文文本加密保密系统,
17、它用于对英文文本加密 典型英文文本的典型英文文本的 r 大约等于大约等于75。因此,按照上式,一个。因此,按照上式,一个破译人员在仅截获约破译人员在仅截获约1.333K比特的密文数据后,就能破译此比特的密文数据后,就能破译此密码,其中密码,其中K是密钥长度。是密钥长度。值得注意,非完善密码仍然有实用价值。值得注意,非完善密码仍然有实用价值。 15 13.4.3 数据压缩在密码编码中的作用数据压缩在密码编码中的作用数据压缩能除去冗余度,因此增大了唯一解距离。数据压缩能除去冗余度,因此增大了唯一解距离。 13.4.4 扩散与混淆扩散与混淆扩散:将明文中一个比特的影响扩散到密文中很多比特,从扩散:将
18、明文中一个比特的影响扩散到密文中很多比特,从而将明文的统计结构隐藏起来。而将明文的统计结构隐藏起来。 混淆:采用数据变换,使密文的统计特性与明文的统计特性混淆:采用数据变换,使密文的统计特性与明文的统计特性之间的关系更为复杂。之间的关系更为复杂。 乘积密码:由一些简单的密码分量相继加密构成;这些较简乘积密码:由一些简单的密码分量相继加密构成;这些较简单的密码分量分别能使最终的密码有适度的扩散和混淆。单的密码分量分别能使最终的密码有适度的扩散和混淆。 例:乘积密码用例:乘积密码用“替代密码替代密码”和和“置换密码置换密码”作为基本分作为基本分量。量。16替代密码:明文的每个字符用一种固定的替代所
19、代替;代替替代密码:明文的每个字符用一种固定的替代所代替;代替的字符仍为同一字符表中的字符;特定的替代规则由密钥决的字符仍为同一字符表中的字符;特定的替代规则由密钥决定。定。 若明文为若明文为X = (x1, x2, x3, x4, ) 式中,式中,x1, x2, x3, x4, 为相继的字符,则为相继的字符,则变换后的密文为变换后的密文为Y = (y1, y2, y3, y4, ) = f(x1), f(x2), f(x3), f(x4),式中,式中,f ( )是一个可逆函数。是一个可逆函数。 例:密文的字符表例:密文的字符表 从此表中可以看到,第一个字符从此表中可以看到,第一个字符U替代替
展开阅读全文