文档视界 最新最全的文档下载
当前位置:文档视界 › 混沌在保密通信中的应用

混沌在保密通信中的应用

混沌在保密通信中的应用
混沌在保密通信中的应用

混沌在保密通信中的应用

The Application of Chaos In Secure Communication

【摘要】:通信的飞跃发展促使人们越来越追求信息的保密。混沌信号由于高度的初值敏感性、不可预测性和类似噪声的宽带功率谱密度等突出特征, 使得它具有天生的隐蔽性。本文就混沌掩盖、混沌参数调制、混沌扩频、混沌键控进行了初步介绍。

【关键字】:混沌保密通信混沌掩盖混沌参数调制混沌扩频混沌键控

1.引言

随着通信技术的发展,人们的生活方式日趋便利,从电报到电话,从电话到移动手机,从双绞线到同轴电缆,从电缆到光纤,从有线到无线,我们的通信世界实现着人们的种种通信需求。但是在通信方式越来越便利,种类也越来越多样的同时,人们一样追求通信的保密。这也就促进了密码技术的发展。然而, 现代计算机技术的发展, 也为破译密码提供了强大的武器。利用计算机网络, 非法访问银行数据库系统, 更改个人账户信息, 谋取经济利益; 盗取密码、篡改信息, 闯入政府或军事部门窃取机密等一系列高科技犯罪屡有报道。这与信息保密工作不力有一定关系, 也说明传统的保密技术还不够完善。

混沌保密通信新技术的兴起, 为信息保密开辟了一条崭新的道路。利用混沌信号的特征, 隐藏信息, 是密码学发展新方向之一, 也是混沌应用领域研究中的热点【1】。

2.混沌在通信领域的起源

混沌是确定性非线性电路或系统中物理量作无规则变化的现象。非线性电路是指至少含有一个不是独立电源的非线性元件的电路。确定性电路是指不存在随机现象的电路。一般地,混沌指确定性非线性系统中的无序现象,有些类似随机现象。混沌的一个特点是,变量的无规则变化对起始状态极其敏感,即:在某个起始条件下,变量作某种不规则变化;当起始条件稍为改变,稍长时间以后,变量的不规则变化和前一变化显著不同【2】。图1显示了在两个相差极小的起始条件下,洛伦兹方程中的一个状态变量随时间变化的曲线。

图 1

“混沌”作为科学词语一般认为是始于李天岩和约克(Yo rke) 的著名论文《周期3 蕴含混沌》【3】。在20世纪60年代,美国气象学家EN.Lorenz在研究大气时发现,当选取一定的参数时,一个由确定的三阶常微分方程组描述的大气对流模型变得不可预测了,这就是有趣的“蝴蝶效应”。在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为。通过长期反复地数值试验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动。这为以后的混沌研究开辟了道路,并掀起了研究混沌的热潮【4】。1983 年,蔡少棠教授首次提出了蔡氏电路,它是迄今为止在

非线性电路中产生复杂动力学行为的最简单有效的一种混振电路。通过对蔡氏电路参数的改变,可产生其周期分岔、单涡旋、周期 3 和双涡旋等十分丰富的混沌现象,从而使人们能从电路的角度较为方便地对混沌的机理和特性进行研究。1990 年,

Pecora 和 Carroll 首次利用驱动—响应法实现了两个混沌系统的同步,这一突破性的进展使混沌理论应用到通信领域成为可能;1991 年以后至今,国际上相继提出了各种混沌控制及其理论与方法,由此混沌通信成为现代通信领域又一个新的分支,随着混沌通信的进一步发展,它将成为二十一世纪通信技术的重要方向之一【5】。

3.基于混沌的保密通信技术

混沌通信主要分为模拟混沌通信和数字混沌通信。而现阶段国内外研究的混沌技术主要有混沌掩盖、混沌参数调制、混沌扩频、混沌键控【6】。

3.1 混沌掩盖

混沌掩盖是最早的混沌通信技术,属于模拟混沌通信。混沌掩盖通信的基本原理是利用具有逼近于高斯白噪声统计特性的混沌信号对有用的信息进行混沌掩盖,形成混沌掩盖信号,在接收端则利用同步后的混沌信号进行去掩盖,从而恢复出有用信息【7】。

混沌掩盖大概可分为三种方式,混沌信号和信息通过相乘,相加,加乘结合实现不同的掩盖方式。在接收端用同步后的混沌信号进行相应的逆运算就可以实现信息的提取。这种通信方案主要应用了驱动—响应耦合混沌系统【8】渐近同步的设计思想。混沌信号具有类随机的优良特性,而且可由确定性系统产生,信号的实现比较容易。将有限带宽的信息隐藏在频带极宽的混沌信号中(例如两者之比为1:100),第三方即使截得信号,在通信双方的混沌信号的形式或发生器参数保密的情况下,第三方仍无法有效地恢复出信息,从而实现了信息隐藏。

目前对于混沌掩盖的研究只有近十年,一些概念方法尚未达到成熟的地步,而且目前对混沌同步与混沌掩盖通信的研究,大都是在理想信道(即有线信道)的范围内进行的。在有线信道的情况下,已分别对混沌掩蔽通信和混沌同步数字通信进行过实验研究。研究结果表明:混沌信号是类似高斯白噪声的宽带连续谱非周期信号。利用理想信道无失真地传送发射端所有同步信息,能较好地实现收发混沌的同步,已成为人们的共识。然而,要实现混沌的无线通信,就必须考虑实际信道存在的噪声干扰以及混沌信号高频载波调制和解调等的非线性失真对混沌同步的影响【9】。同时这种通信技术的保密方式也日渐透明,破译者接收到加密信号后,可通过神经网络或回归方法把混沌信号的系统所遵守的方程近似地重构出来,因而有可能进行非线性噪声减缩加以破译【10】。于是一大批学者开始了在原来混沌掩盖技术的基础上进行各种改进研究【11】。

3.2 混沌参数调制

1993年Halle,Hasler提出了混沌调制通信技术【12,13】,其基本思想是将一个信息信号注入到发送机,由此改变了原混沌系统的动态特性,因而信息信号被调制。通过信道传输,在接收端通过解调,估计出混沌参数,恢复有用信号。图2显示混沌参数调制通信系统模型。

图 2

因为这种方式将发送的信息隐藏在系统参数内,所以保密性能优于混沌掩盖技术。这种方案关键就在与混沌系统参数的恢复程度。然而系统参数的解调一般是用函数求逆的方法,因此对外界的干扰比较敏感,从而降低了通信的效率。为了解决这个问题,出现了多参数调制方案【14】。

3.3 混沌扩频

扩频通信是传输带宽为信息本身带宽10倍至100倍以上的通信。通过发射前的扩频处理,信道上信号所占的频谱被人为地扩展了许多倍,以换取很大的系统增益(扩频增益),从而提高了抵抗信道上人为干扰的能力,并大大降低了信息被截获的可能性。有两种扩频方式:直接序列扩频(DS)和跳频(FH)。前者是用高速伪随机序列对原数字信息直接进行扩频调制;后者是让载波频率高速地在很宽的范围内按伪码序列跳变【15】。

在传统的扩频通信中,通常采用PN序列(伪随机序列)作为扩频序列【16】。由于这种序列具有一定的周期性,所以它的码的数量很有限,抗截获性也较差。。如果用混沌序列作为一种新颖的扩频序列,就会大大提高扩频通信抗截获性能,实现性能良好的保密通信。而且由于混沌序列的高度伪随机性, 混沌序列永远不会重复,所以众多的混沌扩频可以共用同一个信道,这样,就使频率资源的利用率得到提高【17】。图3显示混沌扩频通信的原理。

图 3 【18】

随着混沌理论的深入研究和广泛使用,传统的单一混沌映射产生的序列作为随机序列的局限性逐渐暴露出来。传统的混沌序列生成简单,随着研究传统混沌序列的破译技术逐渐成熟,破译者很可能根据相关信息,得到混沌的结构模型而实现被破译。因此各种改进的混沌扩频通信出现【19】。

3.4 混沌键控

1993年.国际上首次提出了混沌键控的原理和方法【20】,随后在此基础上,很多改进型的键控方式发展起来。混沌键控通信从最初混沌开关键控(COOK)和混沌键控(CSK)发展到更优越的差分混沌键控(DCSK),之后混沌键控的分类进展表现在四相正交混沌键控(QCSK)和调频差分混沌键控(FM一DCSK)。

这里只介绍下混沌键控(CSK)。混沌键控调制(CSK)方法是将不同的二进制数据映射到不同的混沌基函数上,将调制的混沌信号作为载波发送出去,在接收端,按照相关的接收原理以一定的方法从混沌信号中恢复出二进制数据。图4显示CSK 调制解调的原理图。

CSK调制

CSK解调

图 4【21】

近年来混沌通信的研究逐渐向经典通信领域靠拢, 提出了许多新的混沌键控调制方法。将混沌通信理论尽快融入到现有的通信理论的研究中, 应用到现有的实际通信系统里, 充分发挥混沌保密通信的优势, 成为混沌通信理论研究的一个重要方向。

4.结论

随着混沌理论在通信领域中的应用研究越来越深入,混沌在保密通信中也慢慢趋向成熟。

参考文献:

[1]华漫, 解协刚.混沌保密通信研究进展.福建电脑.2006.8():19

1983年,美国科学家蔡少棠教授首次提出了著名的蔡氏电路,他是迄今

[2]中国电力百科全书·电工技术基础卷.北京:中国电力出版社.2001.第185页.

[3]Tien-Yien Li,James A. Yorke.Period Three Implies Chaos.The American Mathematical Monthly, Vol. 82, No. 10. (Dec., 1975), pp. 985-992.

[4]丁源源.混沌及其保密通信技术研究.2004.4

[5]王有维.混沌保密通信理论及方法研究.2007.12

[6]崔力,欧青立,张红强,徐兰霞.混沌保密通信技术发展研究.通信技术.2010.5(43):121

[7]何思远,邵玉斌,何连智.’混沌掩盖的同步通信技术.沈阳航空工业学院学报.2005.5(22):59

[8]Pecora L M,Carroll L T L.Synchronization in Chaotic Circuits[J] ,Phys. rev.Lett.,1990,64(8):821-824.

[9]何思远,邵玉斌,何连智.’混沌掩盖的同步通信技术.沈阳航空工业学院学报.2005.5(22):61

[10]李建芬,李农.系统工程与电子技术.2002.4(22):41

[11]赵柏山,朱义胜.一种改进的混沌掩盖技术.电子与信息学

报.2007.3(29):699

[12]Halle K S,Wu C W,Itoh M.Spread spectrum communication throughModulation of chaos.Int.J.Bifurcation and Chaos,1993,3(2):469-477.

[13]Hasler M,DedienH,kennedy M P.Secure communication via Chua’s circuit.Proc.NOLTA 1993 workshops,Hawaii,1993.87-92.

[14]杨秀丽,王陆唐,黄肇明.混沌通信技术概述.微计算机信息(测控自动化).2004.12(20):121

[15]交通大辞典.上海:上海交通大学出版社.2005.第1081页.

[16] 蔡新国,丘水生.一种基于混沌的扩频通信系统[J].桂林电子工业学

院学报.1998.18(1):25-28.

[17]黄乘顺,李星亮.基于混沌的扩频通信系统及性能分析.2008.12(41):37

[18]杨秀丽,王陆唐,黄肇明.混沌通信技术概述.微计算机信息(测控自动化).2004.12(20):121

[19]肖利丽,何世彪.一种改进的混沌扩频序列研究.现代电子技术.2010.15():15-20

[20]DedieuH,KennedyM.P,HaslerM.Chaos shift keying:Modulation and Demodulation of a chaotic carrier using self-synchronizing Chua’s cireuits.IEEE Trans Circuits Syst.II.1993,40(10):634-642

[21]林静.混沌键控系统的调制与信号同步.2008.5

混沌保密通信系统

光混沌保密通信系统仿真分析 全皓 摘要:本文介绍了混沌通信系统的相关理论知识,以及混沌同步系统的实现方法,并对驱动-响应式键波混沌同步系统进行了仿真。 关键词:混沌通信混沌同步保密通信 Optical chaotic secure communication system simulation QuanHao Abstract:This article describes the implementation of the relevant theoretical knowledge of the chaotic communication system, and synchronizing chaotic systems,and drive-in response to key wave chaos synchronization system simulation. Key words:Chaotic communication Chaos Synchronization Secure Communication 1 混沌保密通信介绍 (2) 1.1 混沌保密通信的基本思想 (2) 1.2 混沌保密通信发展及近况 (3) 1.3 混沌保密通信研究的意义 (5) 2激光混沌保密通信系统 (6) 2.1通信系统的定义 (6) 2.2混沌同步保密通信 (6)

2.2.1同步的定义 (6) 2.2.2 混沌同步的实现方法 (7) 驱动-响应同步法 (7) 主动-被动同步法 (9) 自适应同步法 (10) 变量反馈微扰同步法 (11) 2.2.3基于混沌系统收发端保持同步的通信技术 (12) 3驱动-响应式键波混沌同步系统仿真 (15) 4光混沌保密通信的前景 (17) 致谢 (18) 参考文献: (18) 1 混沌保密通信介绍 1.1 混沌保密通信的基本思想 采用混沌同步电路产生遮掩有用信息的加密信号。在接收端再产生同步混沌信号以恢复有用信息。与传统的通信系统一样,基于混沌的保密通信系统能否有效地、可靠地工作,很大程度上依赖于有无良好的同步系统。要实现保密通信,必须解决三个方面的问题:制造出鲁棒性强的同步信号;信号的调制和解调;信号的可靠传输。 绘制同步混沌保密通信系统的基本模型如下图1所示:

通信保密管理规定

通信保密管理规定 通信保密管理规定 第一条为确保党和国家秘密通信安全,确保工程建设中通信保密安全,根据国家有关保密规定,特制订本规定。 第二条拥有传真机、电话、无线电台(包括无线电话、对讲机)和计算机数据通信设备的部门应指定专人操作管理,并加强安全保密教育。传真机、电话、无线电台要建立审批、收发登记管理制度。 第三条严禁在无保密措施的电话通信中谈论工程涉及的保密事项。 第四条严禁利用普通的传真机和计算机等通信设备在没有保密措施的情况下,传送工程建设中的秘密文件、资料、数据。 第五条综合管理部负责项目密码电报收发、传递、归档销毁或清退的统一管理,严禁来往传真、电传明复,密明混用。 第六条不准利用普通邮政传递属于国家或工程秘密内容的文件、资料、物品。凡需邮寄属于秘密事项的文件、资料、物品,必须由综合管理部通过机要渠道办理交寄手续。 第七条凡涉及国家秘密、工程秘密内容的文件、资料、数据一律不准到邮电和社会上传真、电传、电报营业点传发。 第八条使用无线电话筒的部门应指定专人负责管理,并明确规定允许使用的范围和场合。严禁保密会议、内部会议使用无线电话筒录音或以无线电话筒代替有线扩音设备传达涉及党和国家秘密的文件和讲话。第九条对通信安全保密工作做得好的部门和个人要给予表扬和奖励;对

违反本规定,造成失泄密者,要给予严肃处理。 第十条加强对要害部门人员的管理和教育。通信工作人员要学习有关保密法规,树立保密观念,严守保密纪律,不得监听、窃听通话内容,对偶尔触及秘密内容不得记录谈论,更不准外传,如有泄密,要严肃处理。 第十一条本规定自公布之日起实施,由综合管理部负责解释。

基于实际信道的超混沌保密通信方案

2011 年4月 JOURNAL OF CIRCUITS AND SYSTEMS April,2011 文章编号:1007-0249 (2011) 02-0019-04 基于实际信道的超混沌保密通信方案* 廖旎焕1,李秋菊2,高金峰3 (1. 华北水利水电学院电力学院,河南郑州 450010; 2. 华北水利水电学院电力学院,河南郑州 450010; 3. 郑州大学电气工程学院,河南郑州 450001) 摘要:针对宽频混沌调制信号在实际信道中传输时易失真的问题,提出一种基于实际信道的超混沌保密通信方案。该方案在接收端对混沌信号进行滤波并分解为两种信号:滤波信号和滤波后的补信号,滤波信号用来遮掩信息信号,滤波后的互补信号和调制信号求和后送入混沌发生器,保证混沌发生器不受滤波器的影响;接收端和发送端采用同样的结构,保证两个混沌发生器对称;而且滤波器的截止频率可以根据需要调节,以适应不同信道的需要。对该方案进行模拟仿真,并对仿真结果进行分析。 关键词:实际信道;保密通信;超混沌同步;滤波器 中图分类号:TN911 文献标识码:A 1 引言 随着各种混沌系统同步方案的提出,混沌同步在保密通信、扩频通信中的应用研究受到广泛的关注,并相继提出多种混沌通信方案,如混沌遮掩技术、混沌调制技术、混沌键控技术等[1~4]。目前所提出的各种混沌通信方案,大都是基于理想通信信道进行研究的,即假定混沌调制信号能通过信道无损耗地传输到接收端,然而实际信道都具有一定的带宽,宽频的混沌调制信号在实际信道中传输时会产生一定失真,比如幅度衰减、相位和非线性失真等。这种失真无疑对接收端和发送端的混沌系统的同步产生挑战。 文献[5]提出了一种双信道超混沌通信方法,该方法采用超混沌信号作为密钥,系统的保密性比较高,但使用双信道通信时信道的利用效率不高,而且该研究也是基于理想信道下进行的。文献[6]提出一种适用于实际信道的混沌保密通信方法,即信道平衡法。该方法在已知实际信道的数学模型的前提下,在接收端对接收到的调制信号进行信道平衡逆补偿,然后再与接收端的混沌进行同步。这种方法中发送端和接收端的混沌系统结构不对称,两个混沌系统同步的精确度下降,而且需要建立实际信道数学模型,增加了实现难度。本文在上述研究的基础上,对两种方法都进行改进,提出一种适用于实际信道的超混沌保密通信方案,该方案一方面采用超混沌信号作为遮掩信号提高系统的抗破译能力,另一方面对在信道中传输的调制信号进行处理使其不受实际信道的影响,同时还保证发送端和接收端两个混沌系统的完全对称性, 为两混沌系统快速准确同步提 供条件。而且滤波器的截止频 率可调,提高方法的通用性。 2 原理分析 混沌保密通信利用混沌信 号的类随机性来提高信息安 全,然而实际信道都具有一定 的带宽,而宽频的混沌调制信 * 收稿日期:2010-10-19 修订日期:2010-11-17 基金项目:国家自然科学基金(60970084)图1 基于实际信道超混沌保密通信系统的原理框图

通信网络安全与保密(大作业答案)

一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本 特征是什么? 答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。 (2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。 按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。 按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。 b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。 c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。 d、陷门:由程序开发者有意安排。 e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。 (3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。 二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。算法无需保密,只保密密钥,算法可通过低费用的芯片来实现,密钥可由发信方产生,然后再经过一个安全可靠的途径送至收信方,或由第三方产生后,安全可靠的分配给通信双方。如DES及其各种变形。密码体制分类,加密分两种方式:流密码和分组密码。流密码:明文信息按字符逐位加密。分组密码:将明文信息分组,按组进行加密。 (2)非对称密码算法:非对称密钥算法中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。每个用户都有一对选定的密钥,一个是可以公开的,像电话号码一样进行注册,一个则是秘密的,因此也叫公开密钥体制。主要特点是将加密和解密分开,可实现多个用户加密的消息只能由一个用户解读,或一个用户加密多个用户解读,前者可用于在公共网络中实现保密通信,后者可用于实现对用户的认证。如RSA算法、背包密码等。是现在密码学最重要的发明和进展,可以对信息的身份进行验证,。 (3)二者的优缺点: 对称密码算法:优点:加密算法比较简便、高效、密钥简短,破译极其困难,不

混沌在保密通信中的应用

混沌在保密通信中的应用 The Application of Chaos In Secure Communication 【摘要】:通信的飞跃发展促使人们越来越追求信息的保密。混沌信号由于高度的初值敏感性、不可预测性和类似噪声的宽带功率谱密度等突出特征, 使得它具有天生的隐蔽性。本文就混沌掩盖、混沌参数调制、混沌扩频、混沌键控进行了初步介绍。 【关键字】:混沌保密通信混沌掩盖混沌参数调制混沌扩频混沌键控 1.引言 随着通信技术的发展,人们的生活方式日趋便利,从电报到电话,从电话到移动手机,从双绞线到同轴电缆,从电缆到光纤,从有线到无线,我们的通信世界实现着人们的种种通信需求。但是在通信方式越来越便利,种类也越来越多样的同时,人们一样追求通信的保密。这也就促进了密码技术的发展。然而, 现代计算机技术的发展, 也为破译密码提供了强大的武器。利用计算机网络, 非法访问银行数据库系统, 更改个人账户信息, 谋取经济利益; 盗取密码、篡改信息, 闯入政府或军事部门窃取机密等一系列高科技犯罪屡有报道。这与信息保密工作不力有一定关系, 也说明传统的保密技术还不够完善。 混沌保密通信新技术的兴起, 为信息保密开辟了一条崭新的道路。利用混沌信号的特征, 隐藏信息, 是密码学发展新方向之一, 也是混沌应用领域研究中的热点【1】。 2.混沌在通信领域的起源 混沌是确定性非线性电路或系统中物理量作无规则变化的现象。非线性电路是指至少含有一个不是独立电源的非线性元件的电路。确定性电路是指不存在随机现象的电路。一般地,混沌指确定性非线性系统中的无序现象,有些类似随机现象。混沌的一个特点是,变量的无规则变化对起始状态极其敏感,即:在某个起始条件下,变量作某种不规则变化;当起始条件稍为改变,稍长时间以后,变量的不规则变化和前一变化显著不同【2】。图1显示了在两个相差极小的起始条件下,洛伦兹方程中的一个状态变量随时间变化的曲线。 图 1 “混沌”作为科学词语一般认为是始于李天岩和约克(Yo rke) 的著名论文《周期3 蕴含混沌》【3】。在20世纪60年代,美国气象学家EN.Lorenz在研究大气时发现,当选取一定的参数时,一个由确定的三阶常微分方程组描述的大气对流模型变得不可预测了,这就是有趣的“蝴蝶效应”。在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为。通过长期反复地数值试验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动。这为以后的混沌研究开辟了道路,并掀起了研究混沌的热潮【4】。1983 年,蔡少棠教授首次提出了蔡氏电路,它是迄今为止在

经典保密通信和量子保密通信区别

经典保密通信和量子保密通信区别 摘要:文章介绍了经典保密通信和量子保密通信区别,说明了两者的根本区别。经典保密通信安全性主要是依赖于完全依赖于密钥的秘密性,很难保证真正的安全。而量子密码通信是目前科学界公认唯一能实现绝对安全的通信方式,其主要依赖于基本量子力学效应和量子密钥分配协议。最后分析量子保密通信的前景和所要解决的问题。 关键词:量子通信、经典保密通信、量子保密通信、量子通信发展、量子通信前景 经典保密通信 一般而言,加密体系有两大类别,公钥加密体系与私钥加密体系。密码通信是依靠密钥、加密算法、密码传送、解密、解密算法的保密来保证其安全性. 它的基本目的使把机密信息变成只有自己或自己授权的人才能认得的乱码。具体操作时都要使用密码讲明文变为密文,称为加密,密码称为密钥。完成加密的规则称为加密算法。讲密文传送到收信方称为密码传送。把密文变为明文称为解密,完成解密的规则称为解密算法。如果使用对称密码算法,则K=K’ , 如果使用公开密码算法,则K 与K’不同。整个通信系统得安全性寓于密钥之中。公钥加密体

系基于单向函数(one way function)。即给定x,很容易计算出F (x),但其逆运算十分困难。这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。 另一种广泛使用的加密体系则基于公开算法和相对前者较短的私钥。例如DES (Data Encryption Standard, 1977)使用的便是56位密钥和相同的加密和解密算法。这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。事实上,1917年由Vernam提出的“一次一密乱码本”(one time pad) 是唯一被证明的完善保密系统。这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。然而在实际应用中,由于合法的通信双方(记做Alice和Bob)在获取共享密钥之前所进行的通信的安全不能得到保证,这一加密体系未能得以广泛应用。 传统的加密系统,不管是对密钥技术还是公钥技术,其密文的安全性完全依赖于密钥的秘密性。密钥必须是由足够长的随机二进制串组成,一旦密钥建立起来,通过密钥编码而成的密文就可以在公开信道上进行传送。然而为了建立密钥,发送方与接收方必须选择一条安全可靠的通信信道,但由于截收者的存在,从技术上来说,真正的安全很难保证,而且密钥的分发总是会在合法使用者无从察觉的情况下被消极监听。 量子保密通信 量子密码学的理论基础是量子力学,而以往密码学的理

作业一读《保密系统的通信理论》之感

信息安全技术课程作业 姓名:张楠 学号:09223055 班级:通信0901班 教师:毕红军

《保密系统的通信理论》读后感 1.学习这篇文章的收获。 这篇论文理解起来很不容易,我花费了很长的时间才把概论那一部分看完,由于缺乏必要的信息论方面的知识,有些名词的理解可能会有错误。这篇文章分三个部分分别介绍了保密系统的数学模型,理论保密的内容和实际保密的问题。至少我知道了密码理论和概率理论在保密系统中的大量应用。我也学会了一些概念比如什么是冗余度,什么事H (N),置换密码,唯一距离,条件信息量总平均值,“纯”的保密系统,“完美”的保密系统。 下面是我在这三个部分中所能理解的一些知识的总结。 密码术和保密系统的研究是通信理论一个很有趣味的应用.这篇论文在理论层面提出了保密系统的理论,试图补充处理标准文献中的密码方面的问题。这篇文章里面详细研究了许多典型密码编码和相应的破解方法。我们将更加关注保密系统的一般数学结构和性质。 这些处理方法限于某些情况。首先,有三种一般型的保密系统:(1)隐藏系统例如隐形墨水,把要传递的信息隐藏于一段与之毫无关系的文本中,或隐藏于假的起掩护作用的密码电文中等一系列手段使敌人发觉不到被隐藏了的信息的存在。(2)私密系统,例如在接收端用特殊设备将(隐藏)倒置的语言恢复。(3)名符其实的保密系统通过编码加密等方法使信息的含义隐形,虽然信息存在并没有被隐藏,而且敌人也可以使用任何设备中断并捕获传输的信号。我们只考虑第三种类型的系统——隐藏系统主要是心理学的问题而秘密系统主要是一个硬件技术上的问题。 其次,处理方法仅限于离散信息,信息被加密成一个由有限集中的离散字符组成的序列。这些字符可能是一种语言中的一些字母,一种语言中的一些文字,一个量化的声音或是视频信号的幅度等等。但是这里我们主要关注的是字母的情况。 这篇论文分为三部分.现在我们简要概括出主要结论。第一部分主要讨论了保密系统的基本数学结构。在通信理论中,我们通常情况下认为语言是一个按照某种可能的方法产生符号离散序列的随机过程。把和语言相关的一个参数D称为语言的冗余度。D在某种意义上反映了,一段文字在不丢失任何信息的情况下在长度上最多能够省略多少字符。比如说下面这个简单的例子,在英语单词中,u常常跟在q后面,u就可能被省略,原来的单词没有受到影响。由于英语这门语言有着特殊的统计结构如某个字母或单词的反复使用等,在英语中存在相当大可能的冗余。冗余在保密系统研究中扮演着非常重要的角

加密技术在保密通信中的运用

龙源期刊网 https://www.docsj.com/doc/566576175.html, 加密技术在保密通信中的运用 作者:李萍王波宋文姣 来源:《理论与创新》2018年第04期 摘要:随着网络的发展,信息在网络中安全的从发送方传到接收方成了网络应用中的重 要一环。传统密码学给我们提供了经典的算法,为信息的安全传输提供了重要保障。文章分析了加密技术在保密通信中的运用。 关键词:加密技术;保密通信;链路 通信是自古以来人们之间进行信息交流的主要手段。从通信系统角度讲,在通信中主要注重两个情况:①通信系统的通信质量,如何能够在较短的时间内将发送信息者所需要发送的内容及时准确地发送到接收信息者的手中;②通信的保密性能,在通信中涉及秘密事项时,对通信保密性能的要求是很高的。 加密理论基础 对称和非对称加密 密码算法按密钥的不同分为对称加密和非对称加密两大类。对称密码体系也称为单钥密码体系。对称密码算法中加密和解密时使用同一个算法、同一个密钥。对称密码体系通常分为两大类,一类是分组密码(如DES、AES算法),另一类是序列密码(如RC4算法)。非对称密码算法又称公钥密码算法,在算法实现过程中同时生成的一对密钥,一个用于加密,一个用于解密,并且用一个密钥加密的信息只能用和它同时生成的这个密钥解密。在两个密钥中,一个保密存储,不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,通常是用数字证书的方式发布在目录服务器上,这个密钥称为“公钥”。通常情况用公钥进行加密,私钥用于解密。常用的非对称加密算法有RSA等。 哈希函数 哈希(Hash)又称散列、又称摘要。它是这样一个函数,它以一个变长的信息作为输入,并产生一个定长的散列(也称摘要)作为函数的输出。散列函数最主要的作用是用于验证信息完整性,即原始信息在传递或存储过程中是否被篡改。常用的算法有MD5、SHA-1等。哈希函数的主要特点有:论输入的消息有多长,计算出来的消息摘要的长度总是固定的;一般地,只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出;消息摘要函数是单向函数,即只能进行正向的信息摘要运算,而无法从摘要中恢复出任何的消息。 加密技术在保密通信中的运用

语音保密通信系统

第1章语音保密通信的基本原理 1.1 前言 通信的安全问题,自古以来就一直是人类研究的热点问题之一,特别是在军事政治领域,形式多样且充满想象力的各种通信保密技术总是层出不穷,而且往往它们的成功与否都直接左右了当时的局势。 早在公元前440年,古希腊人Histaicus就将他最信任的奴仆的头发剪去,然后在头皮上刺上秘密信息,等到头发再长出来时,头皮上所刺的信息就变的不可见了,从而通过此法将秘密信息安全的送到了目的地。在古波斯有一个叫Demeratus的希腊人,他在传送波斯国王Xerxes将要入侵古希腊军事重镇斯巴达的消息时是这样做的:首先将一块用于书写的木片表面上的蜡削去(字本来是在蜡上的),并在木片上写下秘密信息,然后在木片上在覆盖一层蜡。这样木片看上去就像空白的一样,当时它不仅欺骗了海关人员,还差点儿欺骗了接受方。 这些应该是关于保密通信技术最早的记载了,虽然类似于此的通信方法一直到近代还在使用,但保密通信技术也虽着人类文明的进步而不断发展,在不同时代的科技背景下会有其相应的的保密通信术出现。因此,从飞鸽传书到微型胶片再到无线电报码,从藏头诗到Cardan栅格再到隐形墨水,保密通信术也已经走过了近千年的历史。而在人类社会步入信息时代之际,保密通信技术也有了新的发展。 1.2 保密通信的研究现状和应用前景 虽着计算机的出现,我们进入了一个全新的数字世界。与此同时,信息的表现形式也不再拘泥于前,而有了新的变化。在计算机中大量存储的都是被数字化后的信息,这其中既包括文本信息,又包括图像,声音等多媒体信息。信息被数字化后的优点是鲜而易见的,尤其是在通信领域,因为仅仅通过一张小小的磁盘或一根简单的电缆线,你就可以把所需转送的秘密信息带到你想去的任何地方,这在很大程

混沌保密通信的研究

混沌保密通信的研究 [摘要]:文章简要讨论了基于混沌的保密通信的几种方法的特点及其发展状况,介绍了混沌保密通信的理论依据,对混沌保密通信走向实用化存在的关键问题进行了讨论。 [关键字]:混沌保密通信超混沌 混沌现象是非线性动力系统中一种确定的、类似随机的过程。由于混沌动力系统对初始条件的极端敏感性,而能产生大量的非周期、连续宽带频谱、似噪声且确定可再生的混沌信号,因而特别适用于保密通信领域。现在的混沌保密通信大致分为三大类:第一类是直接利用混沌进行保密通信;第二类是利用同步的混沌进行保密通信;第三类是混沌数字编码的异步通信。另外,由于混沌信号具有宽带、类噪声、难以预测的特点,并且对初始状态十分敏感,能产生性能良好的扩频序列,因而在混沌扩频通信领域中有着广阔的应用前景。 1、混沌保密通信的基本思想 要实现保密通信,必须解决以下三方面的问题。 (1)制造出鲁棒性强的同步信号;(2)信号的调制和解调;(3)信号的可靠传输。 同步混沌保密通信系统的基本模型如图所示:在发送端,驱动混沌电路产生2个混沌信号U和V,V用于加密明文信息M,得到密文C,混沌信号U可视作一个密钥,他和密文C一起被传送出去;在接收端,同步混沌电路利用接收到的驱动信号U,产生出混沌信号V’,再用信号V ’去解密收到的密文C,从而恢复消息M(见图)。

同步混沌保密通信系统的基本模型 2、混沌保密通信的理论依据 混沌保密通信作为保密通信的一个新的发展方向,向人们展示了诱人的应用前景。混沌信号的隐蔽性,不可预测性,高度复杂性,对初始条件的极端敏感性是混沌用于保密通信的重要的理论依据。 3、混沌保密通信的方法 按照目前国际国内水平,混沌保密通信分为模拟通信和数字通信。混沌模拟通信通常通过非线性电路系统来实现,对电路系统的设计制作精度要求较高,同步较难实现。混沌数字通信对电路元件要求不高,易于硬件实现,便于计算机处理,传输中信息损失少,通用性强,应用范围广,备受研究者的关注。由于混沌系统的内随机性、连续宽频谱和对初值的极端敏感等特点,使其特别适合用于保密通信,而混沌同步是混沌保密通信中的一个关键技术。目前各种混沌保密通信的方案可归结如下几种: 3.1混沌掩盖 混沌掩盖方案可传送模拟和数字信息,思想是以混沌同步为基础,把小的信号叠加在混沌信号上,利用混沌信号的伪随机特点,把信息信号隐藏在看似杂乱的混沌信号中,在接收端用一个同步的混沌信号解调出信号信息,以此达到保密。混沌掩盖直接把模拟信号发送出去,实现简单,但它严格依赖于发送端、接收端混沌系统的同步且信息信号的功率要远低于混沌掩盖信号的功率,否则,保密通信的安全性将大大降低。1993年,Cuomo和Oppenteim构造了基于Lorenze吸引子的混沌掩盖通信系统,完成了模拟电路实验。他们将两个响应子系统合成一个完整的响应系统,使其结构和驱动系统相同,在发送器混沌信号的驱动下,接收器能复制发送器的所有状态,达到两者的同步。1996年Mianovic V和Zaghlou M E在上述混沌掩盖方案的基础上提出了改进方案,Yu和Lookman 进一步完善了这一方案,对Lorenze系统的发送器引入合成信号的反馈,来实现接收器和发送器之间的更完满的同步,若发送器和接收器的初始状态不同,经过短暂的瞬态过程,就可以达到同步,模拟电路的实验研究表明,改进方案的信号恢复精度较高。考虑到高维混沌系统的保密性优于低维混沌系统,1996年,Lu Hongtao等提出了由单变量时延微分方程描述的无限维系统,该系统的动力学行为包括稳定平衡态、

06--涉密通信、计算机信息系统及办公自动化保密管理制度

06--涉密通信、计算机信息系统及办公自动化保密管理制度

涉密计算机信息系统、通信及办公自动化保密管理制度 1 主要内容与适用范围 本文规定了我公司涉密计算机信息系统、通信及办公自动化安全保密管理机构、职责、工作程序等内容。 本文适用于我公司区域内所有涉密计算机信息系统、通信及办公自动化的保密管理。 2 引用文件 《中华人民共和国保守国家秘密法》(1989年5月1日起施行) 《计算机信息系统保密管理暂行规定》(1998年2月26日起施行)《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(1998年10月27日起施行) 《计算机信息系统保密管理暂行规定》(1998年2月26日起施行) 《安徽省涉密移动存储介质保密管理暂行办法》(皖国保[2006]13号文件)《手机使用保密管理规定(试行)》(中保发[2005]29号文件) 《关于加强手机使用保密管理的通知》(中保发[2002]3号文件) 3 总则 3.1 本标准所称的涉密计算机信息系统是指由计算机及其配套的设备、设施(含 网络)构成的,按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索、应用等处理的人机系统。 3.2 任何部门和个人不得危害涉密计算机信息系统的安全,不得利用涉密计算 机信息系统危害国家安全、泄露国家秘密。 3.3 计算机(含便携机,下同)和移动存储介质(U盘、移动硬盘、软盘、光盘, 下同)的安全管理,坚持“谁使用,谁负责”的原则。 3.4 连接互联网的计算机坚持“谁上网,谁负责”的原则,严禁在公共网络上 处理、存储和传输国家的秘密,做到“涉密事项不上网,上网事项不涉密”。 3.5 严禁使用非涉密计算机和非涉密存储介质处理、存储、传输国家秘密信息。 3.6 使用涉密计算机信息系统的各部门领导对本部门计算机信息系统的保密管 理负责,并落实各项管理办法,进行日常监督、检查,发现泄密事件及时汇报。

保密通信

保密通信在一种GSM手机上的应用 姓名:张丽楠 班级:通信工程四班 学号:20091404

摘要:本文主要阐述了加密的模型及原理、加密算法等保密通信的基本理论,介绍了数据加密标准DES和加密算法RSA的优缺点。并且,本文以一种GSM手机中加密的实现简述了保密在信息安全上的应用。 一、前言 现代社会是一个信息至上的社会,某种意义上说,信息就代表了技术、速度、甚至是成功。信息的利用需要加工和传送,为了避免第三方截获信息,这个信息加工传送的过程的保密性就变得尤为重要。保密通信这项技术就跃入人们的视线。 关键词:保密通信,加密算法,DES,GSM 二、保密通信的概念 1.加密模型及原理 数据加密模型如下: 图1 数据加密模型 发送方产生明文P,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被第三方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。所以传输通道的保密性也是非常重要的。 当合法接受者接收到密文后,用解密密钥经解密算法D解密,得到明文P,信息的传送就完成了。 2.加密算法

在保密通信中,加密算法占有很重要的地位。数据加密算法有很多种,根据加密算法所用的密钥数量是否相同分为对称密码体制(symmetric cipher,也称常规密码体制)和非对称密码体制(asymmetric cipher,也称双钥密码体制、公开密钥密码体制)。根据对明文信息的处理方式可分为分组密码(block cipher)和序列密码(stream cipher)。根据是否能进行可逆的加密变换有分为单向函数密码体制和双向变换密码体制。 序列密码是连续地处理输入元素,并随着处理过程的进行,一次产生一个元素的输出,在用序列密码加密时,一次加密一个比特或者一个字节。这种体制的保密性完全在于密钥的随机性,如果密钥序列是真正的随机序列,那么这种密码体制在理论上是不可攻破的。分组密码体制是将明文分成固定长度的数据组,并以组为单位在密钥的控制下进行加密,它的优点是不需要同步,因而在分组交换网中得到广泛的应用,分组密码中最著名的是DES和PKC。PKC的加密密钥与解密密钥不同,即为不对称密码体制。PKC中最有名的算法是RSA。 数据加密标准DES DES是世界上最早公认的使用密 码算法标准,目前尚未找到破译的捷径。DES是一种明文分组为64位、有效密钥56位、输出密文64位的、具有16轮迭代的对称密码算法。DES的总体结构如图2. DES加密中起关键作用的事一个复杂的变换函数,DES算法的保密性仅取决于密钥的保密性,它的算法是公开的。DES运用了置换、替代、代数等多种密码技术,算法结构紧凑,条理清楚,而且加密与解密算法类似,便于工程实现。DES算法的有点事速度快,可芯片实现,很适合大量数据加密;缺点是通信双方需要 64位明文M 图2 DES的总体结构

涉密通信及办公自动化设备保密管理制度1.0

XXXX公司通信及办公 自动化设备保密管理制度 第一条为了加强和规范XXX公司(以下简称“公司”)通信和办公自动化设备的保密管理工作,防止和杜绝失泄密事件的发生,确保国家秘密安全,根据《军工涉密业务咨询服务安全保密监督管理办法》等国家有关规定,结合公司实际,制定本制度。 第二条本制度适用于公司通信和办公自动化设备的保密管理。 第三条本制度所称通信设备是指固定电话、无绳电话、手机、个人数字终端、对讲机等。 本规定所称办公自动化设备是指复印机、传真机、打印机、多功能一体机、速印机、扫描仪、录音笔、收录机、mP3 、mP4 等设备。 第四条公司对通信及办公自动化设备的保密管理遵循“业务工作谁主管、保密工作谁负责”和“谁使用,谁负责”的原则。对办公自动化设备实行登记审批制度,拟用于处理国家秘密信息的办公自动化设备必须填写《XXX公司涉密办公自动化设备密级界定审批表》(附件l),由公司保密部门统

一对涉密办公自动化设备实施安全策略,由公司保密办公室(以下简称“保密办”)统一对其进行登记编号管理,并粘贴统一标识。 公司公用的通信、办公自动化设备的日常管理由保密办指定专人负责。各部门使用的通信、办公自动化设备由各部门负责人指定专人负责。公司各部门负责人为本部门管理、使用的通信办公自动化设备的保密责任人,要采取切实有效的措施,落实公司保密管理制度。公司保密办对本规定执行情况进行监督、检查和指导,确保安全使用。 第五条公司用于存储、传输和处理国家秘密信息的通信及办公设备,应严格遵守下列保密管理制度: (一)所使用的通信及办公自动化设备必须符合国家相关保密管理规定的要求。处理涉密信息的办公自动化设备禁止连接互联网;禁止连接内部非密计算机;禁止使用非涉密办公自动化设备存储、传输和处理涉密信息;禁止使用具有存储、无线通讯等功能的办公自动化设备存储、传输和处理涉密信息。 (二)涉密场所、涉密会议、涉密活动、禁止使用无线通讯设备。 (三)必须明确相对固定的设备存放和使用场所。存放和使用场所必须符合安全保密要求。 (四)涉密打印机和涉密复印机打印、复制国家秘密文

保密系统的通信理论中文翻译

信息安全技术课程作业 姓名:xxxx 学号:xxxx 班级:xxxx 教师:xxxx

《保密系统的通信理论》读后感 1.学习这篇文章的收获。 这篇论文理解起来很不容易,我花费了很长的时间才把概论那一部分看完,由于缺乏必要的信息论方面的知识,有些名词的理解可能会有错误。这篇文章分三个部分分别介绍了保密系统的数学模型,理论保密的内容和实际保密的问题。至少我知道了密码理论和概率理论在保密系统中的大量应用。我也学会了一些概念比如什么是冗余度,什么事H (N),置换密码,唯一距离,条件信息量总平均值,“纯”的保密系统,“完美”的保密系统。 下面是我在这三个部分中所能理解的一些知识的总结。 密码术和保密系统的研究是通信理论一个很有趣味的应用.这篇论文在理论层面提出了保密系统的理论,试图补充处理标准文献中的密码方面的问题。这篇文章里面详细研究了许多典型密码编码和相应的破解方法。我们将更加关注保密系统的一般数学结构和性质。 这些处理方法限于某些情况。首先,有三种一般型的保密系统:(1)隐藏系统例如隐形墨水,把要传递的信息隐藏于一段与之毫无关系的文本中,或隐藏于假的起掩护作用的密码电文中等一系列手段使敌人发觉不到被隐藏了的信息的存在。(2)私密系统,例如在接收端用特殊设备将(隐藏)倒置的语言恢复。(3)名符其实的保密系统通过编码加密等方法使信息的含义隐形,虽然信息存在并没有被隐藏,而且敌人也可以使用任何设备中断并捕获传输的信号。我们只考虑第三种类型的系统——隐藏系统主要是心理学的问题而秘密系统主要是一个硬件技术上的问题。 其次,处理方法仅限于离散信息,信息被加密成一个由有限集中的离散字符组成的序列。这些字符可能是一种语言中的一些字母,一种语言中的一些文字,一个量化的声音或是视频信号的幅度等等。但是这里我们主要关注的是字母的情况。 这篇论文分为三部分.现在我们简要概括出主要结论。第一部分主要讨论了保密系统的基本数学结构。在通信理论中,我们通常情况下认为语言是一个按照某种可能的方法产生符号离散序列的随机过程。把和语言相关的一个参数D称为语言的冗余度。D在某种意义上反映了,一段文字在不丢失任何信息的情况下在长度上最多能够省略多少字符。比如说下面这个简单的例子,在英语单词中,u常常跟在q后面,u就可能被省略,原来的单词没有受到影响。由于英语这门语言有着特殊的统计结构如某个字母或单词的反复使用等,在英语中存在相当大可能的冗余。冗余在保密系统研究中扮演着非常重要的角色。

保密通信技术

保密通信技术 姓名:吴天 学号:0722020120 班级:通信1班

1定义: 1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理论基础上提出了称为RSA法的新的数字签名验证法,可以确证对方用户身份。他们认为,数字签名可以由公开密钥系统产生出来,其前提是公开密钥和秘密密钥是互逆的,就是说,假使一个明文报文是用某个秘密密钥“解密”的,则公开密钥“加密”就可以将报文恢复为明文格式。这就是保密通信。 数据通信的迅速发展带来了数据失密问题。信息被非法截取和数据库资料被窃的事例经常发生,在日常生活中信用卡密码被盗是常见的例子。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。 2数据保密技术包括三个方面: (1)用户身份标志。不同的用户享有不同的权利,可以对不同的数据库或数据库的不同部 分进行访问,用户身份标志最常用的方法是口令学。 (2)物理性保护。一般保密性较高的数据库除了用户身份标志外,还需要数据加密,如 信用卡。 (3)使用权。数据库的每一个受保护部分保持一份各个用户使用权的清单。 3保密通信主要方法: 一般典型的保密通信可分为三个环节:一是信息源保护。在信息源,信息以原始形式裸露着,它可能是通信双方的终端、工作室、办公室,也可能是原始形式转换信息的转接点、开口处、通道。在这些地方,信息十分脆弱,对任何有效的声、光、电的窃听、窃照、窃录都能提供完整的成品。因此这个环节是防窃听、窃照、窃录的重点,对它施加保护措施,称为信源保护;二是信息保护。即采取措施将原始信息经过处理并加密,使得它面目全非,不能辨认。处理和加密后的信号即使被非法的接收者收到,但要拿出信息所表示的原始内容是很难的。从本质上说,保护信息的目的就是抗破译;三是信号保护。即加密后的信息进入传输介质的全过程。对这个环节进行保护就是隐藏信号,使对方难以捕捉到,从而失掉解密的可能性。 保密通信是一个整体,任何环节遭到破坏都可能使全部努力付诸东流。例如,在电话保密通信中,如果电话上被人安上了窃听器,那么再好的保密机也不会起作用。同样,如果信源保护得再好,但保密机的机制、密钥被外人掌握,那么信息仍然会流入外人的手中。

混沌保密通信技术

混沌保密通信技术 2009级通信与信息系统李晓燕 1引言 在混沌应用研究中,混沌保密通信研究己经成为保密通信的一个新的发展方向。混沌信号具有非周期、连续宽频带、似噪声的特点,因此非常适用于保密通信、扩频通信等领域。许多发达国家的科研和军事部门已经投入了大量人力物力开展混沌在保密通信中应用的理论和实验研究,以满足现代化战争对军事通信的要求。 在民用领域,随着网络通信技术的飞速发展,信息需求量不断增长,“频率拥挤”现象正在形成。人们开始寻求效率更高、容量更大的新通信体制。由于混沌信号具有较为理想的相关特性和伪随机性以及混沌系统固有的对初始条件的敏感依赖性,基于混沌系统的通信技术就有了坚实的理论基础。于此同时,大众对于信息的保密性和信息传输系统的安全性的要求也越来越高,通信双方都不希望有第三者进行非法的“窃听”而导致特殊信息的泄露,因此保密通信已经成为计算机通信、网络、应用数学、微电子等有关学科的研究热点。由此逐渐形成了混沌密码学,专门研究利用混沌信号的伪随机性、遍历性等特性,致力于把混沌应用于保密通信中。 2混沌的几种特性 1)内在随机性。这种随机性完全由系统内部自发产生,而不由外部环境引起。在描述系统行为状态的数学模型中不包括任何随机项,是与外部因素毫无关联的“确定随机性”。 2)对初始条件的敏感依赖性。由于混沌系统吸引子的内部轨道不断互相排斥,反复产生分离和折叠,使得系统初始轨道的微小差异会随时间的演化呈指数增长。换言之,如果初始轨道间只有微小差异,则随时间的增长,其差异将会变得越来越大,因此混沌系统的长期演化行为是不可预测的。 3)奇异吸引子与分数维特性。 轨道:系统的某一特定状态,在相空间中占据一个点。当系统随时间变化时,这些点便组成了一条线或一个面,即轨道。 吸引子:随着时间的流逝,相空间中轨道占据的体积不断变化,其极限集合即为吸引子。吸引子可分为简单吸引子和奇异吸引子。 奇异吸引子:是一类具有无穷嵌套层次的自相似几何结构。 维数:对吸引子几何结构复杂度的一种定量描述。 分数维:在欧氏空间中,空间被看成三维,平面或球面看成二维,而直线或曲面看成一维。平衡点、极限环以及二维环面等吸引子具有整数维数,而奇异吸引子具有自相似特性,在维数上表现为非整数维数,即分数维。 4)有界性和遍历性。 有界性:混沌是有界的,它的运动轨道始终局限于一个确定的区域,即混沌吸引域。无论混沌系统内部多么不稳定,它的轨道都不会走出混沌吸引域。所以从整体来说混沌系统是稳定的。 遍历性:混沌运动在其混沌吸引域内是各态历经的,即在有限时间内混沌轨道经过混沌区内的每一个状态点。 5)连续的功率谱。混沌信号介于周期或准周期信号和完全不可预测的随机信号之间。用Fourier分析混沌频谱发现,混沌信号的频谱占据了很宽的带宽,分布较均匀,整个频谱由很多比较窄的尖峰构成。

全球量子保密通信技术进展研究

Computer Science and Application 计算机科学与应用, 2017, 7(1), 74-87 Published Online January 2017 in Hans. https://www.docsj.com/doc/566576175.html,/journal/csa https://www.docsj.com/doc/566576175.html,/10.12677/csa.2017.71010 文章引用: 李宏欣, 李瞻, 闫宝, 韩宇, 王伟, 山灵. 全球量子保密通信技术进展研究[J]. 计算机科学与应用, 2017, Technology Development Analysis of Global Quantum Private Communication Hongxin Li 1,2, Zhan Li 1, Bao Yan 1, Yu Han 1, Wei Wang 1, Ling Shan 3 1Department of Language Engineering, PLA University of Foreign Languages, Luoyang Henan 2 State Key Laboratory of Mathematical Engineering and Advanced Computing, Zhengzhou Henan 3 College of Animal Science and Technology, Henan University of Science and Technology, Luoyang Henan Received: Jan. 6th , 2017; accepted: Jan. 21st , 2017; published: Jan. 24th , 2017 Abstract With the rapid development of Information Technology (IT), people pay more attention to the confidentiality of network communications. As a result, higher safety requirement is in urgent need for encryption systems. The birth of quantum cryptography drawing great attention at home and abroad can tackle the problem perfectly, since the ideal quantum private communication possesses theoretically unconditional security. This paper mainly introduces the latest progress on quantum cryptography experiment, quantum cryptography network and quantum cryptogra-phy product, possessing important reference value. Keywords Quantum Private Communication, Quantum Key Distribution, Latest Development, Applications 全球量子保密通信技术进展研究 李宏欣1,2,李 瞻1,闫 宝1,韩 宇1,王 伟1,山 灵3 1解放军外国语学院语言工程系,河南 洛阳 2 数学工程与先进计算国家重点实验室,河南 郑州 3 河南科技大学动物科技学院,河南 洛阳 收稿日期:2017年1月6日;录用日期:2017年1月21日;发布日期:2017年1月24日 摘 要 随着互联网信息技术日新月异的发展,人们对于通信保密性的要求越来越高,从而对于加密体制的安全

相关文档