保密通信

更新时间:2024-06-18 15:44

保密通信是指采取了保密措施的通信。除采用暗号、隐语、密码等保密措施外,现代保密通信主要采用信道保密和信息保密。信道保密是采用使窃密者不易截收到信息的通信信道,如采用专用的线路、瞬间通信和无线电扩频通信等。信息保密是对传输的信息用约定的代码密码等方法加以隐蔽再传送出去。随着电子技术的发展,已采用保密机进行保密。其特点是对传输的信息在发送端进行变换加密处理,接收端按相反过程还原信息,使窃密者即使收到信号,也不明信号所代表的内容。

定义

1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理论基础上提出了称为RSA法的新的数字签名验证法,可以确证对方用户身份。他们认为,数字签名可以由公开密钥系统产生出来,其前提是公开密钥和秘密密钥是互逆的,就是说,假使一个明文报文是用某个秘密密钥“解密”的,则公开密钥“加密”就可以将报文恢复为明文格式。这就是保密通信

简介

保密通信是研究通信中信息保密技术的科学。能信学科的分支。保密能信以电话、电报、传真、数据通信、图象通信中信息加密与解密以及破译技术为研究对象。它是通信理论、信息论、密码学与计算机科学相结合的产物。

信息保密技术最早是在书写、电话与电报中应用。1881年,电话发明不久就有人获得了保密电话专利。本世纪初开始了“密码术”的研究。20年代完成了普通电文与随机选择密钥相结合的研究,诞生了保密电报。40年代末申农(C.E.Shannon,1916~)把信息论、密码学和数学结合起来,提出了保密通信理论。50年代以后,大部分加密系统都建立在窃密者不知密钥而又难以计算的基础上发展保密通信。现代密码学不断地引入数论、计算数学、伪随机序列、沃代函数、快速傅里叶变换等数学工具,提高了保密通信的保密度。70年代迪菲和赫尔曼(W.DiffieandM.Hellman)提出了公开密钥的保密体制。虽然正变换(加密密钥)是公开的,但要从正变换找出反变换(解密密钥)是非常困难的,这是一类特殊阀函数,正变换很容易反变换很困难。因此,在甲对乙通信中,甲用乙公开的密钥加密,乙用自己选定的阀函数解密,达到了信息保密的目的,其结果简化了密钥分配问题。这是继申农之后,在保密学上又一创举。目前在模拟保密通信中主要采用频率或时间置乱和二者相结合的置乱技术,它一般只用于商业低保密电话。目前主要发展的是数字保密技术。它是采用随机密码序列、伪随机密码序列和真伪随机相结合的密码序列对数字信号进行加密。典型数字加密系统是采用以序列进行加密。数字保密技术在电话、电报、数据通信、传真和图象通信中得到了广泛应用。

保密通信是一种通信方式。是对要传送的信息内容采取特殊措施,从而隐蔽信息的真实内容,使非法截收者不能理解通信内容的含义。为了隐蔽通信内容,通常在传输前,先将信息进行各种形式的变换,形成加密信息,在接收端进行相应的逆变换以恢复原信息。保密通信以其对通信信息的加密方式可分为模拟保密通信和数字保密通信。

数据保密技术包括三个方面

(1)用户身份标志。不同的用户享有不同的权利,可以对不同的数据库或数据库的不同部分进行访问,用户身份标志最常用的方法是口令学。

(2)物理性保护。一般保密性较高的数据库除了用户身份标志外,还需要数据加密,如信用卡。

(3)使用权。数据库的每一个受保护部分保持一份各个用户使用权的清单。

主要内容

保密通信研究主要内容:①传输线路保密技术。其特点是靠线路保密不让窃密者收到信息,但这还不足以防范窃密;②信息保密技术。包括模拟保密技术与数字保密技术。现代数字保密通信技术发展迅速,其主要发展趋势是:①发展多种数字保密机。继电话、电报保密机之后出现了数据、传真与图象保密机;②研制数字保密通信系统。以往仅从用户终端设备研制保密机,现在从整个通信系统设计信息保密方案;③建立数字保密通信网;④发展可编程密码机。

保密方法

在数据通信中的传统的保密方法是采用通信双方协定的密钥字(定期或不定期变换),在通信开始时先验证对方身份。传输的信号也是经过加密的。

数据加密法中最有代表性的是美国“数据加密标准”(DES)DES算法本身是公开的知识,但是各厂家生产的设备具体加密方式都各不相同。DES加密方法是用56位密钥字加上8位校验成为64位码字,密钥的变化范围有256种,对明文加密时采用分组移位操作。经过加密任何人企图截取信息用随机试验去解某一密钥事实上是办不到的。DES加密设备是一个插件,装入通信通信双方终端即构成保密通信,使用者并不知道所用密钥内容。当该保密系统工作时,由一随机数字发生器产生密钥,存储在一个电气可消失的存储器内,任何非法的人打开该单元或误用则密钥自动消失。

但是尽管算法复杂,由于设备设计标准化,加密本身也存在标准化问题,既是标准化就有失密可能。同时还存在密钥管理问题,通信双方要有相同密钥,一旦密钥丢失或泄露,或双方失去信任发生争执,就影响通信保密难于解决。所以还需要开发能验证身份的更有效的加密技术。

1976年美国人M.E.Hellman提出了一种公开密钥理论,其基本要领是给每一用户分配一对密钥,其中一个是只有使用者本人掌握秘密密钥,另一个是可以公开的密钥,两个密钥通过算法结成一定的关系。公开密钥只用于加密密钥通过算法结成一定的关系。公开密钥只用于加密,秘密密钥只用于解密,因而要想从一个密钥导出另一个密钥事实上是不可能的,即从数字观点来看,函数是单向的,而且只有惟一的解。这一方法的特点是把经过加密的报文发送出去而无需双方进行密钥互换、分配或同步。

RSA法的操作步骤如下

(1)由发报人用自己的秘密密钥将报文“解密”(即用解密钥加密);

(2)用收报人的公开密钥将被“解密”的报文加密;

(3)收报人先用他自己的秘密密钥解密,然后用发报人的公开密钥“加密”,如能成功地译出原报文,则可以确保报文是真实的,否则对方的签名就是假冒。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}