信息论第六章

上传人:痛*** 文档编号:172105367 上传时间:2022-12-01 格式:PPT 页数:94 大小:385.52KB
收藏 版权申诉 举报 下载
信息论第六章_第1页
第1页 / 共94页
信息论第六章_第2页
第2页 / 共94页
信息论第六章_第3页
第3页 / 共94页
资源描述:

《信息论第六章》由会员分享,可在线阅读,更多相关《信息论第六章(94页珍藏版)》请在装配图网上搜索。

1、第6章 密 码 就广义而讲,保密措施也可以分为两类:一类称为信道保密,它指专人传递或者专线传递以及采用扩谱与流星余迹传送等信道掩蔽和保护的一系列措施。另一类称为消息(信号)保密,它主要针对传送的信号加以掩蔽和保护,本章只讨论后者。(1)发展 *研究密码的学科密码学(保密学)*社会发展与斗争的需要:a.军事、外交、政治等。b.信息时代的到来(信息网安全),保密破译。*三个发展阶段:手工、机械和电子、网络。*密码的实质:为了解决通信与信息系统传输、存储 的安全和保密性能。(2)概念 *密码编码学:研究密码本以及加密、解密的保密体制的设计(本章主要内容)*密码分析学:窃听者在仅知密文或已知明文或既知

2、密文又可自选任意数量的明文而获得的密文的条件下,分析推导出明文。*用户分类:a.授权的合法用户。b.非授权的非法用户。发端非授权的非法接入者伪造者;收端非授权的非法接入者窃听者。密码学的基本任务:解决两个合法授权用户间的安全、保密通信,防止一切非授权的非法用户的窃听和伪造。*保密措施:a.信道保密专人、专线 、信道掩蔽等 b.消息(信号)保密对信息进行掩蔽和保护。(3)通信加密的分类 *按消息与信号的类型:a.模拟加密对模拟信号的置乱。b.数字加密按采用密钥类型:单钥制、双钥制。*按加密体制:a.单钥制:指通信双方采用同一种密钥又称为对称式密钥。密表(字母)电报加密密本(词句、文章、书)单钥制

3、逐位的序列(流)加密数字电话与数据加密分组(块)的分组(块)加密 b.双钥制:指通信双方采用不同的两种密钥又称为不对称式密钥公开密钥体制(现代密码学核心)及认证系统。(4)电报加密:加密器密码本信道解密器恢复的报文密码本报文明文密文密码密码密码信道窃听者 1)通报前,收、发双方必须先约好采用同一密码体单钥、对称密码体制。2)密码本给出收、发共同的密钥。3)决定密钥数量的密码本容量(密钥量)是决定通信安全的决定性因素之一。(5)单钥制加密方式a.密表加密:以字母和数字为单元进行加密处理,又称单表密码。加密算法一般可用线性方程来表示:C=am+b,modq 其中C为密文,m为明文,a、b、q为由密

4、钥规则所决定的数。古老的凯撒(Kaiser)密码:C=m+3,mod26单密表只是将字母名称“改头换面改头换面”,它仍保留了原来信源信息的统计特性及机构特性,易破译,它是一种一一对应映射。b.有限多个密表的映射(有限的多对多映射)采用多个密表构成的密本加密,获得更高的保密性。算法为:Ci=am+bi,modq。其中bi为任意字母组合。如某个字、词或句等,简称为密钥。结论:1)局部破坏原来信源的统计特性及结构特性。2)当明文及密钥足够长时,密文的分布就会比较均匀,不易破译。3)当窃得足够长密文时,理论上仍可分析出密钥。c.“一次一密”体制:在保密理论上它属于完全保密体制。密钥要求:1)永不重复的

5、无限长的随机的密码序列,已知起始状态。2)密钥序列K与明文序列m在统计上完全独立。*产生困难,同步更难,仅在理论上有价值。明文序列密钥序列密文序列1()immm1()iKkk1,1,2,()iiicmk icc 40年代末,C.E.Shannon在发表信息理论奠基性论文“通信中的数学理论”的同时,发表了“保密系统的信息理论”,他引用信息论的观点对信息的保密问题作了系统和深入的描述和分析。阐明了一系列的重要概念,宣告以单钥制为基础的保密学理论的建立,从此,保密学由技术性学科发展为工程理论学科。(1)保密系统的数学模型和基本定理 1、保密系统的实质:保密系统是以研究通信系统的安全性为目的的专用通信

6、系统。其实质是为了提高通信系统中信息传输和存储的安全和保密。广义的安全性包括:a在接收端防止窃听狭义保密学,简称保密学。b在发端防止伪造现代保密学研究的重点,称为认证技术。由a、b合在一起,构成广义保密学。2、广义保密系统 密钥源K密钥源K-1密钥源K2解密T2信道C伪造者加密T1明文源MA密钥源K1窃听者加密T2解密T1明文宿MBmsk1kccsmk-1k2 解释:1)系统组成:*上述为典型情况,当然仿窃也可用双钥,仿伪也可用单钥。2)防伪:3)防窃:4)防伪、防窃的系统组合。112,(,),(,)AkkkkkTTTT121kkTT11kkT T3、狭义保密系统:mk1ccmk2明文源M加密

7、变换信道解密变换明文宿M密钥源K1密钥源K2明文密文密钥密钥 接收的密文 恢复的明文窃听者明文空间:密钥空间:密文空间:则:明文熵:密钥熵为:12inMmmmm12jmKk kkk1 2lLCcccc 1()()log()niiiH Mp mp m 1()()log()mjjjH Kp kp k 已知密文C条件下的明文熵(含糊度):已知密文C条件下的密钥熵(含糊度):(|)()(|)log(|)liiiiilH M Cp c P m cP m c(|)()(|)log(|)ljljijlH K Cp c P kcP kc 保密问题的实质:要解决系统在安全保密指标下的优化问题,它可通过信源和信宿

8、之间的匹配来实现。即要求:合法信宿非法信宿 12(,)()1,kkIMMHMTT可 逆,即 M=M1(,)0()|,()kI M CH MH M CMCCTM即与 统计独立,4、保密学基本定理:不考虑信道干扰时,具有加解密变换为Tk1和Tk2,且 的保密系统,当系统满足明文M与密文C统计独立时,即 ,可以构成一个理想的保密系统。(充要条件)121kKTT|H M CH M无论单钥还是双钥都满足上述定理。*单钥制:序列加密和分组加密,以概率统计方法为基础。*双钥制:公开密钥和认证技术,以数论、组合代数为基础。(2)唯一解距离和明文信源冗余度 探讨如何度量和实现理论上的保密。40年代末,密码学奠基

9、人之一仙农引入了一个非常重要的惟一解距离(ud)的概念。它是从密码分析学角度来考虑的一个重要物理量。唯一解距离 的概念:1)是从密码分析学角度来考虑的一个重要物理量。2)从概率角度,当窃听者获取的密文长度大于 时,密码成文可破译的,且具有唯一解。反之,小于时 ,密码理论上是不可破译的,因为它具有多个解的可能性。dududu意义:1)指出了密码被破译可能性的必要条件,但并没给出具体方法。2)在理论上,对密码的设计与分析都有指导作用。HDH=logkud=N0n(明文量、密文量、密钥量)D区域 区域*密文C的随机性(即保密性能)取决于密钥K与信源明文M的性质,因 。其中:1)1线反映密钥随机性的变

10、化;2)2线反映明文冗于度的变化。3)区密钥随机性大于明文的非随机性,密文不可破译。4)区密钥随机性小于明文的非随机性,密文可破译。()KCTM 保密体制:为了实现理想保密,即要求 ,则存在以下两种可能性:1)完全保密体制:0N HDH=logkn(明文量、密文量、密钥量)D*要求:即两曲线不存在焦点“一次一密”即属于此类。序列加密,当其密钥量足够大时,也可近似看作是“一次一密”。()log()H KKH KD且0duN 2)理想保密体制:HDH=logkn(明文量、密文量、密钥量)Dlogk*要求:有限,但信源明文的冗余度D=0,即完全随机。实际问题中,要D=0是不可能的。D与信源本身的类型

11、密切相关。对某一类型明文信源,要消除冗余度也是不可能的,但可降低,如扩展等。()logH KK*小结:无论完全保密,还是理想保密,都是不现实的。是理论上的极限性能,但可给出以下启示:1)实现保密,就是要使密文随机化,可通过增大密钥或减小明文冗余度方式来实现,也可两者结合起来实现。指出了密码与信源编码之间的关系。2)虽然实现无交点,即 不可能,但可以通过上述的方法将唯一解距离 推得更远些,即增大 。0N 0duN0N 唯一解距离 的定量计算:1)随机密码,应满足以下三个条件:a.长度为N的可能明文总数(R为二进制位数,为消息数)。b.T可分为两类:一类为有意义的高概率组,当 时,以等概率 出现。

12、另一类为无意义的底概率组,当 时,。c.使用了 个等概率出现的密钥。du2NRT 2NrS N 12NrPN 20P()2H K此时,只需对 个明文进行“一对一”的加密,而对余下的明文不使用也不加密。则当 时,即可保证合法用户正确解密。2)定义:D=R-r表示N个字母的消息中,平均每个字母的绝对多余度。此时在任何给定的密文,以任一给定密钥,得到一个有意义的明文概率应为:2Nr()H KNr()2222NrN R rNDNRSPT3)对窃听者,只能按等概率密钥来处理。而正确密钥只有一个,其余的 个密钥都将出错。因此,窃听者分析错误的平均数目为:因此:由于D0,若H(K)选定,则只有当 时,F0,

13、即只有当获得的密文无限长时,才可能使分析出错数目趋于0,破译成功。()21H K()()()(21)(21)22H KH KNDH KNDFpN 4)若将出错平均为一次作为临界点,即F=1,此时的明文长为 。则由 :得 含义:将上述定性结论进行定量描述,即 与 及D的关系。0duN()2H KNDF0()dH KuNDdu()H K注意:上述结论是由随机码加密情况下推导出来的,对各类实际密码系统的应用会有所出入,应加以适当修正。但当明文序列N足够长,密钥量足够大,且等概率分布,则出入不大。可作为一个粗略的估计。(3)实际保密系统前述的理论保密性能及其两种体制(完全、理想)是不易实现的,但指出了

14、方向。1)困难要产生比消息序列还要长的纯随机密钥源,既复杂,又困难,且不宜管理。现在还没有找到完全消除信源冗余度的算法,且会对传输带来不利影响(易扩散、出错)。2)方法推远交点,增大唯一解距离,改善理论保密性能.a.减少信源冗余度:直接法:采用信源编码的方法。间接法:采用扩散与混淆的方法,将信源冗余度在更大的范 围上扩展开,或者加以扰乱混淆。序列(流)加密即属于扩散法;分组加密则同时采用混淆与扩散方式。b.增大密钥量 ,K为密钥量由于对数关系,单从增大K来增大 是不合算的。()logH KKdu(4)提高密码的工作特性,改善实际保密性。工作特性:是指对于一个长度为N大密文,确定密钥所需的“平均

15、”工作量W(N),可以用“人小时”来度量。“平均”是指在所有可能的密钥上进行的。平均计算量人小时(W(n)多个解区惟一解区W(n)H(K/C)N0=H(K)/Dn特性:1)两种不同的密码体制,可以有相同的唯一解距离,但工作特性不一样。2)在多个解区,对多种可能解的出现概率必须要分别确定。3)在唯一解区W(n)趋于一渐近值。即工作量不能再降,表示在含糊度为D后,仍能保持W(n)比较大。小结:1)一个好的实际保密系统,W(n)曲线的虚线部分要保持足够的高,防止窃听者找出其解。2)W(n)的实线部分指出,一个好的系统必须使最小平均工作量尽可能的大,即极大化极小问题,提高破译难度。(5)现代密码中的计

16、算复杂性理论基础 一个密码系统的安全性可以通过破译该系统 的最好算法的计算复杂度来度量。*算法难度:是指执行一个算法所需消耗资源的一个度量。*资源包括以下四类:1)基本操作的数目。2)所耗费的时间。3)需要的存储空间。4)需要的硬件数量。*好算法:运算时间可表示为输入长度的多项式函数的算法。*坏算法:运算时间可表示为输入长度的指数函数的算法。*P算法:指在确定性算法意义下,多项式时间可解类。*NP算法:指非确定性算法意义下,多项式时间可解类。启示1)一个密码体制的破译常常可归结为求解某个数学问题。而数学问题的算法求解的复杂性可通过计算复杂性理论来描述。2)一些典型的数学问题,给人们提出了设计实

17、用安全的高安全度密码体制的基础。(1)基本概念:*是单钥体制中的两个最主要体制之一。实质上是仿效一次一密体制。将一次一密的性能理想、产生与同步困难的纯随机序列,改为性能较理想但易于产生与同步的伪随机序列。牺牲部分理想性能(由纯随机改为伪随机)换取可实现性。*序列密码与分组密码比有以下优点:1)适合于实时加密数字、语音。2)有较成熟的理论指导,其设计分析较分组密码容易。3)系统较易于实现。系统框图 明 文 源M伪 随 机 序 列 产 生 器信 道明 文 宿M 伪 随 机 序 列 产 生 器1()immm 1()iccc 1()iccc 1()immm 1()iKkk 明 文 序 列密 文 序 列

18、收 到 的密 文 序 列恢 复 的明 文 序 列1()iKkk 密 钥 序 列密 钥 序 列加密:解密:保密系统:为序列加密系统。1122()(,)kiicT mmkmk mkmk11122()(,)kiimTcckck ckck1,(),()kkSM K C T mmk Tcck、伪随机序列的产生1)序列加密关键在于伪序列的性质和产生。2)戈龙布(Golomb)提出了伪序列应满足的三个随机性公设。a.在序列的一个周期内,0与1的个数至多相差1。b.在序列的一个周期内,长度为 的游程(连“0”连“1”数目)占总游程数的 ,且在等长游程中,“0”游程与“1”游程各占一半。c.自相关函数:,其中0

19、N1.l1/2l1()()NiiiRk kC常数分析:a.严格满足三个公设的伪序列是很少的(如m序列),且不一定都能满足密钥序列的其他要求,因此,可放宽对随机性的要求,只要近似或部分满足即可。b.公设只描述了序列的整体随机性,为抗统计攻击,还应有局部随机性。移位寄存器序列(SR序列)若 ,i1。则称 序列为SR序列。其中:函数f()为一个n元的布尔函数,称为反馈函数。为SR在时刻i的状态。为起始状态。若 ,称线性递推关系,序列称为线性反馈SR(LFSR)序列。11(,)i niii naf a aa a1()iii nSaa 11()nSaa10ni njijjac a-C0-C1-Cn-1a

20、iai+1ai+n-1.输出 若序列周期m=2n1,称为m序列;由于它具有最大长度的不重复周期,故又称最长线性移位寄存器序列(MLSRS)。m序列的基本性质a.符合三个公设,且产生、同步方便,但其线性复杂度太低。b.m序列作密码序列,则其密钥为 其中:s可取任意非0初始状态,f()可取任意n次本原多项性。(,()Ks fc.线性复杂度:由于n序列的产生规律是已知的数量,即有限的,所以破译不需知道全部m位密码,而只需n位或2n位即可。1)若知道f()函数,则只需n位构成某一状态2)若不知f()函数,理论上也只需知连续的2n位。(构成n个方程)。所以称n为m序列的线性复杂度。即*由于m序列的复杂度

21、太低,所以实际上很少使用。()c Kn*提高方法:1)在m序列基础上改造。组合方式2)找线性复杂度高的非线性序列。M序列(2)m序列的非线性组合序列*保留m序列的优点,同时提高线性复杂度。*前馈序列:在一个或几个m序列的基础上,加一个非线性 前馈网络,产生很好的伪序列。单个m序列的前馈序列 12()iKk kk.aiai+1.ai+n-2ai+n-1F()多个m序列构成的前馈组合序列 LFSR1LFSR2LFSRnF().kia1ia2iani F采用伪地址选择器(又称为多路复合序列).kiB0B1Bn-1.A0A1Am-1.复合器LFSR1LFSR2 Geffe序列产生器 LFSR1LFSR

22、0LFSR2aicibiki复合器 其中:LFSR0、LFSR1、LFER2分别级数为r、s、t的序列,且r、s、t两两互素,则其线性复杂度为:iiii ikbabc()()(1)iC krs tsrts t二输入的JK触发器序列aibikiLFSR1LFSR2R1()iiiiikab ka 钟控序列 LFSR1LFSR2CKiki(3)非线性移位寄存序列:M序列极大化非线性反馈移位寄存器序列NLFSR称为M序列。M序列具有很好的随机性且量大。研究重点(性质、构造),无实用化。*不同的n级非线性反馈移位寄存器有 个,其中只有 个是线性反馈SR。22n2n(1)分组加密的基本概念例:分组长度n=

23、3,此时,明文、密文各有 种。则映射关系可有 种。若采用矩阵表示:3228n(2)!8!n2222nnnnnnCKM1MKC 好的分组加密应满足:1)分组的明文长度n足够大,以防止明文穷举攻击法奏效,但大了不易实现。通常采用将n分成k个小段,且分别设计代换网络,同时采用并行操作,达到总的 n足够大。2)密钥量足够大,以防止密钥穷举攻击法奏效。常采用多个简单密码系统的组合。a.概率加权和:b.乘积法:1niiiikpc k1niikk3)由密钥确定置换的算法足够复杂。(即联线规律)使破译者除了用穷举法以外,无其他捷径可循。a.扩散法:将每一位明文的影响扩散到多个输出的密文中。b.混淆法:使密文与

24、明文的统计特性间的关系复杂化。分组加解密本质:变换函数 或 实为数学上的有限集合的映射。代换即 其中k是控制输入明文的变量,又称它为密钥。称 为代换集合,K为密钥空间。()kf()kg():kfMC(),kSfkK 常用代换方法1)左循环移位代换:2)右循环移位代换:3)模2加1代换:11221:()()knnfmm mmcmm m21211:()()knnnfmmmmcm mm3:1 mod2kfmccm,4)线性变换:,A为奇异方阵。5)坐标变换:,4)的特例。6)仿射变换:,4)是6)的特例。6:Tkfmcm AbcA mbT或 512(0)(1)():()()knnfmm mmcmmm

25、4:TkfmcA mcm AT或(2)数据加密标准(DES)数据加密标准(DES)是由IBM研制,并由美国国家安全局(NSA)认证是安全的。它已于1976年作为联邦标准被采用,1977年美国国家标准局正式批准。DES可以构成分组(块)加密和序列(流)加密形式。各用户之间惟一的差别是密钥不同。当DES被用作分组加密时,密钥长为64位,当然56位代表密钥序列,而其余的8位作校验位,而每一校验位都对一个8位序列形成奇校验。在这种分组加密模式中,同样的明文总是形成严格相同的密文。DES是靠由模块组成的复杂系统完成其工作的。DES密钥56bit明文64bit密文64bit DES是一类对二元数据进行加密

26、的算法,数据分组长度为64bit(8byte),密文分组也是64bit,密钥长度为64bit,其中含8bit奇偶校验位,有效密钥长度为56bit。DES整个体制是公开的,其系统的安全性全靠密钥和算法。DES算法主要包括初始置换IP、16次迭代的乘积变换、逆初始变换IP-1和16个子密钥产生器组成。而16次迭代的乘积变换则又主要包括:选择扩展运算E、密钥加密运算、选择压缩运算S、置换运算P以及相应位的寄存器所组成。DES还有一些性能更优良的改进性和变形;其中最典型的有三重DES(TDES)和广义DES(GDES)等。n前面讨论的密码系统称之为私钥密码系统,它是以通信双方在进行保密通信之前需要通过

27、安全通道传送密钥为前提的,而这在实际中是非常困难的,公钥密码系统可使通信双方无须事先传送密钥就可以建立保密通信,解决了私钥密码系统的密钥分配问题。n公钥密码的观点是Diffie和Hellman于1976年在“密码学的新方向”一文中首次提出的。指明了某些已知的数学难解问题上建立密码的具体途径。n随后Rivest,Shamir和Adleman于1977年提出了第一个比较完善的RSA公钥密码系统。这三位科学家荣获2002年度图灵奖,以表彰他们在算法方面的突出贡献。6.5 公开密钥密码公开密钥密码n比较著名的公钥密码原型有Diffie-Hellman密钥交换协议、Rabin密码体制、ElGamal密码

28、体制等。n公开密钥密码体制具有以下几个特点:密钥分发简单、每个用户秘密保存的密钥量减少、能够满足互不相识的用户之间进行保密通信的要求、能够完成数字签名。n在公钥密码系统中每个实体都有自己的公钥和相应的私钥。在安全系统中已知公钥推算出私钥在计算上是困难的。nRSA是基于大整数分解的公开密钥密码体制,大整数分解是计算上困难的问题,目前还不存在一般有效解决算法。n目前较好的大整数分解算法包括:二次筛选法、椭圆曲线法、Pollard的蒙特卡罗算法、数域筛选法等。n最好的分解算法是数域筛选法,假设大整数为一个200位十进制数,即使以每秒107次运算的高速电子计算机进行因子分解,也要108年。RSA工作原

29、理简述n每个实体有自己的公钥(n,e)及私钥p,q,d,其中p,q是两个大素数,n=pq,显然e应该满足gcd(e,(n)=1,(n)=(P-1)*(q-1)。n实体B加密消息m,将密文在公开信道上传送给实体A,实体A接到密文后对其解密。n实体B的加密算法操作:(1)得到实体的真实公钥(n,e);(2)把消息表示成整数m,0mn-1;(3)使用平方乘积算法,计算C=Ek(m)=me mod n;(4)将密文发送给实体。n实体A的解密算法操作:实体接收到密文C,使用自己的私钥d计算m=Dk(C)=Cd mod n,mZn。11modedknn nRSA方案可概括为:n为了产生两个密钥,选取两个大

30、素数p和q(保密),为了获得最大程度的安全性,这两个素数的长度应相等;计算乘积:(公开),(保密);然后随机地选取加密密钥e(公开),使e 与 互素,最后用欧几里德扩展算法计算解密密钥d(保密),由于 很大,所以要求解到私有密钥d是很费时的。npq 11npq n n6.6 认认 证证 系系 统统一、消息认证系统一、消息认证系统n在通信网中,用户A若将消息传送给用户B,接收者用户B首先要确定收到的消息是否真正来自A,其次还要验证来自A的消息是否被别人修改过,有时用户A也需要知道发出的消息是否被正确地送到目的地。这些都需要消息认证技术来解决。二、二、身份认证身份认证n通信和数据系统的安全性常常取

31、决于能否正确验证通信用户或终端的个人身份。比如银行自动取款机(Automatic Teller Machine,ATM)可将现款发给它正确识别的帐号持卡人,数字移动通信系统中对合法用户的鉴别权以及在计算机网中计算机的访问和使用以及安全地区的出入和放行都是以身份认证为基础的。n身份验证大致可划分为4个类型如下:n(1)由已知事物验证身份如口令、护字符、帐号等;n(2)由个人持证验证身份如工作证、图章、护照、信用卡和驾车执照等;n(3)由个人特征验证身份如指纹、声纹、手形、血型基因和视网膜等;n(4)个人无意动作,如手写签字。三、三、数字签字数字签字n长期以来,人们一直沿用手写书签字作为政治、外交

32、、军事等签署文件、条件和命令,商业上签订契约合同。随着社会的信息化,人们希望能通过通信网进行更为迅速、及时的远距离的贸易合同的签字,因此电子化的数字签字就应运而生,并开始用于商业通信系统,诸如电子文电作业系统MHS和电子数据交换系统EDI等系统中。四、四、信息伪装(隐藏)信息伪装(隐藏)n近些年来,国际上开始尝试一种新的信息安全概念,即将机密资料利用伪装隐藏到一般的文件与图像中,再通过网络传送。由于非法窃获者从网络上窃获下来的是经隐藏伪装后的资料,这种资料与一般非机密资料没有两样,因此很容易逃过非法窃获者的破译。n一般供伪装、隐藏的载体为一般的数字化媒体比如图像、声音、文字等,通过伪装、隐藏达

33、到迷惑人的视觉、听觉的感知,达到所见(听)非所得的目的。n数字水印的基本原理是设法嵌入某些标识数据比如所有者的版权信息到多媒体数据载体中作为水印,而最常用载体是图像,并使得水印在多媒体数据载体中不可感知和足够的安全。决定一个模拟信号的主要物理参量是振幅、频率和时间,只要对这3个参量之一或其组合进行变换变换和置乱和置乱就能改变模拟信号的结构,达到保密的目的。模拟置乱大致可划分为振幅置乱、频域置乱和时域置乱3种类型。振幅置乱振幅置乱:比如可以采用一个声音信号来修正和掩蔽语音信号,例如用伪随机噪声、单音、多音组合和音乐等信号压制语音信号,改变其振幅随时间的变化,日常的干扰电台常采用这一技术对敌台进行

34、干扰。频域置乱:频域置乱:它是语音保密中较早采用的一种体制,至今仍在使用。它包括简单的倒频、移带倒置、裂带倒频组合等方式。时域置乱:时域置乱:时域置乱类似于频域置乱,只是被处理的参数由频带改为时隙,它实现起来比频域方便得多。自动改变置乱的方法有两种:自动改变置乱的方法有两种:一种是采用伪随机数产生器产生任意置换,再检验是否能真正可用;第二种方法是将预先选好的置换存入ROM,而后通过伪随机数产生器进行控制,从而从ROM中读出一个置换供使用。二维置乱:二维置乱:上面讨论的振幅置乱、频带置乱和时隙置乱都属于一维置乱,一维置乱即使加上各种组合,它的置乱种类即密钥总的说来是有限的,特别是真正能使用的更是有限。这主要是受到一维性能的限制。一维置乱能很自然就推广到二维情况,比如时隙/钟速可变置乱、时隙/倒频置乱、时隙/裂带置乱等等,其中最后一种时隙/裂带置乱最有价值。二、二、模模/数数/模置乱模置乱模/数/模置乱体制是先将模拟信号比如语音数字化,而后进行数字信号置乱,最后再通过数/模转换成带宽基本不变的模拟信号送出。采用频域模/数/模方案,是另一种可实现的方案。结束

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!