ImageVerifierCode 换一换
格式:PPT , 页数:260 ,大小:2.84MB ,
文档编号:2938058      下载积分:32 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2938058.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(军事网络与通信安全技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

军事网络与通信安全技术课件.ppt

1、第第7 章章 军事网络与通信安全技术军事网络与通信安全技术 7.1 认证与签名技术认证与签名技术 7.2 保密通信技术保密通信技术 7.3 抗干扰通信抗干扰通信 7.4 网络安全防护技术网络安全防护技术 7.5 网络管理网络管理返回7.1 认证与签名技术认证与签名技术 7.1.1 信息认证信息认证在军用信息系统中,如果用户在军用信息系统中,如果用户A 发送给用户发送给用户B 一段信息,用户一段信息,用户B 在收在收到这段信息后,除了需要确定这段信息确实来自用户到这段信息后,除了需要确定这段信息确实来自用户A,同时还要确,同时还要确认这段信息在传输过程中未被非法篡改,而用户认这段信息在传输过程中

2、未被非法篡改,而用户A 也需要确认发送的也需要确认发送的信息是否已经正确地到达目的地。这些对信息的确认过程需要由验证信息是否已经正确地到达目的地。这些对信息的确认过程需要由验证技术来解决。信息认证技术能够实现三个目标:技术来解决。信息认证技术能够实现三个目标: 证实信息的发送证实信息的发送源和目的地;源和目的地; 确认信息内容是否受到了偶然的或有意的篡改;确认信息内容是否受到了偶然的或有意的篡改; 确认信息的时间性和顺序号。换句话说,信息认证就是要确定信息的确认信息的时间性和顺序号。换句话说,信息认证就是要确定信息的完整性、唯一性和时间性。完整性、唯一性和时间性。下一页返回7.1 认证与签名技

3、术认证与签名技术可以采用四种机制来实现上述目标:公开密钥算法、对称密钥算法、可以采用四种机制来实现上述目标:公开密钥算法、对称密钥算法、密码校验函数和零知识技术。较普遍使用的是对称密钥算法。密码校验函数和零知识技术。较普遍使用的是对称密钥算法。1)信息完整性认证)信息完整性认证信息的完整性(信息的完整性(Integrity)认证基本途径有两条,一种是采用信息鉴)认证基本途径有两条,一种是采用信息鉴别码(别码(Message Authentication Code,MAC),另外一种是采用),另外一种是采用篡改检测码(篡改检测码(Manipulation Detection Code,MDC)。

4、)。MAC 方法方法如图如图71 所示所示,MAC 是信息和密钥的公开函数,它是一个是信息和密钥的公开函数,它是一个定长的值,以该值作为鉴别码,即定长的值,以该值作为鉴别码,即MAC=CK(M)。其中)。其中M 为可变为可变长的消息,长的消息,K 是收发双方共享的密钥,是收发双方共享的密钥,C 为认证函数。在信息传输过为认证函数。在信息传输过程中,鉴别码被附加到消息后,以程中,鉴别码被附加到消息后,以M/MAC 方式一并发送。方式一并发送。上一页 下一页返回7.1 认证与签名技术认证与签名技术收方亦通过与发送方同样的过程来计算鉴别码,然后将收发双方计算收方亦通过与发送方同样的过程来计算鉴别码,

5、然后将收发双方计算的鉴别码进行比较,如果两者相等,接收方认为:的鉴别码进行比较,如果两者相等,接收方认为: 所接收的信息所接收的信息M 未被篡改,信息是完整的;未被篡改,信息是完整的; 信息来自所声称的发送者,因为没有信息来自所声称的发送者,因为没有第三者知道共享密钥第三者知道共享密钥K,也就不可能为信息,也就不可能为信息M 附加合适的附加合适的MAC;如果;如果两者不等,说明信息已被非法篡改,或者不是来自所声称的发送者。两者不等,说明信息已被非法篡改,或者不是来自所声称的发送者。MDC 方法是利用一个认证函数方法是利用一个认证函数C,将要发送的信息明文变换成篡改,将要发送的信息明文变换成篡改

6、检测码,并将其附在明文之后,然后对合在一起的信息进行加密发送检测码,并将其附在明文之后,然后对合在一起的信息进行加密发送(可以只对篡改检测码加密),以此来实现保密认证。(可以只对篡改检测码加密),以此来实现保密认证。2)信息唯一性、时间性认证)信息唯一性、时间性认证上一页 下一页返回7.1 认证与签名技术认证与签名技术信息的唯一性和时间性认证主要是阻止消息重放攻击,常使用变参数信息的唯一性和时间性认证主要是阻止消息重放攻击,常使用变参数的方法来进行认证。时变参数有时间戳、顺序号和随机数等类别。在的方法来进行认证。时变参数有时间戳、顺序号和随机数等类别。在不同的应用场合,可以根据具体情况选择不同

7、类别的时变参数,也可不同的应用场合,可以根据具体情况选择不同类别的时变参数,也可以同时选用几种时变参数。以同时选用几种时变参数。(1)时间戳。时间戳方法要求通信双方使用相同的参考时间,如格)时间戳。时间戳方法要求通信双方使用相同的参考时间,如格林尼治时间。接收方使用固定大小的时间窗口,认证者收到信息时间林尼治时间。接收方使用固定大小的时间窗口,认证者收到信息时间与信息认证码中所携带的时间戳之间存在一个差值,如果差值在时间与信息认证码中所携带的时间戳之间存在一个差值,如果差值在时间窗口内,信息就被接收。通过对经过窗口的信息进行登记,当已经登窗口内,信息就被接收。通过对经过窗口的信息进行登记,当已

8、经登记的信息第二次以后出现时,将被接收方拒绝,以此来控制信息的唯记的信息第二次以后出现时,将被接收方拒绝,以此来控制信息的唯一性。一性。上一页 下一页返回7.1 认证与签名技术认证与签名技术(2)顺序号。在顺序号验证方法中,收发双方要预先确定编号的特)顺序号。在顺序号验证方法中,收发双方要预先确定编号的特定方式,特定的编号信息只能被接收一次,且编号格式必须符合相关定方式,特定的编号信息只能被接收一次,且编号格式必须符合相关规定,否则,接收方就会拒绝接收。这种方法使得接收方可以检测信规定,否则,接收方就会拒绝接收。这种方法使得接收方可以检测信息重用,以此来控制唯一性。息重用,以此来控制唯一性。(

9、3)随机数。在随机数认证方法中,认证一方产生一个随机数,并)随机数。在随机数认证方法中,认证一方产生一个随机数,并发送给被认证一方,被认证者将该随机数加密后回传给认证者,认证发送给被认证一方,被认证者将该随机数加密后回传给认证者,认证者检测这一随机数是否为所发送的随机数。随机数认证可以防止重用者检测这一随机数是否为所发送的随机数。随机数认证可以防止重用攻击和交错攻击。攻击和交错攻击。 7.1.2 身份认证身份认证上一页 下一页返回7.1 认证与签名技术认证与签名技术身份认证是指对系统使用者合法性的验证技术。在通信领域,身份认身份认证是指对系统使用者合法性的验证技术。在通信领域,身份认证是一项重

10、要的安全措施,利用身份认证可以实现通信双方的身份鉴证是一项重要的安全措施,利用身份认证可以实现通信双方的身份鉴别,以及控制对各类资源的访问权限。身份认证的主要方法有人机鉴别,以及控制对各类资源的访问权限。身份认证的主要方法有人机鉴别、通信实体鉴别和身份零知识证明。别、通信实体鉴别和身份零知识证明。人机鉴别可以实现对通信设备使用和操作人员的认证。通常采用口令人机鉴别可以实现对通信设备使用和操作人员的认证。通常采用口令、个人持证和生物特征等鉴别方法。口令(或通行字)是一种较简单、个人持证和生物特征等鉴别方法。口令(或通行字)是一种较简单和原始的方法。在实际使用中,应该根据安全要求来合理设置口令,和

11、原始的方法。在实际使用中,应该根据安全要求来合理设置口令,达到易记忆、难猜测、抗分析的效果。达到易记忆、难猜测、抗分析的效果。上一页 下一页返回7.1 认证与签名技术认证与签名技术一般来说,口令越长、各类字符(数字、字母、特殊字符)组合越复一般来说,口令越长、各类字符(数字、字母、特殊字符)组合越复杂、更改越频繁,口令就越难以被破解;随着信息技术的发展,可以杂、更改越频繁,口令就越难以被破解;随着信息技术的发展,可以用来进行身份认证的证件类型越来越丰富,有磁卡、用来进行身份认证的证件类型越来越丰富,有磁卡、IC 卡和卡和USBKey等;基于生物特征身份认证的方法可利用的生物特征非常等;基于生物

12、特征身份认证的方法可利用的生物特征非常多,包括指纹、掌纹、声纹、虹膜、唇纹、血型、多,包括指纹、掌纹、声纹、虹膜、唇纹、血型、DNA 信息,等等。信息,等等。在实际使用生物特征的时候,不但要考虑算法的识别率,还要考虑特在实际使用生物特征的时候,不但要考虑算法的识别率,还要考虑特征提取的难易程度和响应时间等因素。征提取的难易程度和响应时间等因素。通信实体鉴别是要对进入通信系统的终端和设备进行鉴别,以此控制通信实体鉴别是要对进入通信系统的终端和设备进行鉴别,以此控制这些终端或设备对各类资源的访问权限、可享受的服务。这些终端或设备对各类资源的访问权限、可享受的服务。上一页 下一页返回7.1 认证与签

13、名技术认证与签名技术在鉴别过程中,可以进行单向鉴别和相互鉴别,也可以借助于第三方在鉴别过程中,可以进行单向鉴别和相互鉴别,也可以借助于第三方参与鉴别过程。鉴别过程采用时间戳、顺序号和随机数等时变参数,参与鉴别过程。鉴别过程采用时间戳、顺序号和随机数等时变参数,来防止利用以前的鉴别信息进行重放攻击,来防止利用以前的鉴别信息进行重放攻击,所谓零知识证明,指的是示证者在证明自己身份时不泄露任何信息,所谓零知识证明,指的是示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。种方法。 7.1

14、.3 数字签名数字签名电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。并表明签名人认可其中内容的数据。上一页 下一页返回7.1 认证与签名技术认证与签名技术通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。它就是电子印章。以往在各类纸质文档中,人们常常使用指纹印、各类印章和手写签字以往

15、在各类纸质文档中,人们常常使用指纹印、各类印章和手写签字等方式实现文档产生者的身份证明,便于其他人对文档进行认证和核等方式实现文档产生者的身份证明,便于其他人对文档进行认证和核准。但在电子邮件系统、电子转账系统、办公自动化系统、电子商务准。但在电子邮件系统、电子转账系统、办公自动化系统、电子商务系统以及作战指挥系统等信息系统中,就不能使用手写签字或印鉴,系统以及作战指挥系统等信息系统中,就不能使用手写签字或印鉴,这些传送的签名在电子信息系统中不易进行输入、识别和鉴定,却很这些传送的签名在电子信息系统中不易进行输入、识别和鉴定,却很容易被非法复制。所以在信息系统中,要使用电子签名。容易被非法复制

16、。所以在信息系统中,要使用电子签名。上一页 下一页返回7.1 认证与签名技术认证与签名技术数字签名技术能够实现身份鉴别、数据源鉴别、发送源不可抵赖和接数字签名技术能够实现身份鉴别、数据源鉴别、发送源不可抵赖和接受者不可抵赖等安全目标。要做到这样,数字签名必须满足下述条件受者不可抵赖等安全目标。要做到这样,数字签名必须满足下述条件: 签名是不能伪造的。签署人的签名只有签署人自己才能产生,其签名是不能伪造的。签署人的签名只有签署人自己才能产生,其他人不能伪造。他人不能伪造。 签名是可靠的。签名使电子文件的接收者相信文件上的签名是签签名是可靠的。签名使电子文件的接收者相信文件上的签名是签署者慎重签上

17、的。署者慎重签上的。 签名是不可重用的。签名是电子文件的一部分,不可将签名移到签名是不可重用的。签名是电子文件的一部分,不可将签名移到另外的电子文件上。另外的电子文件上。 签名文件是不可改动的。文件签名之后不能改变。签名文件是不可改动的。文件签名之后不能改变。上一页 下一页返回7.1 认证与签名技术认证与签名技术 签名是不可抵赖的。签名以后,签名者不能声称他没有签过名。签名是不可抵赖的。签名以后,签名者不能声称他没有签过名。数字签名是利用密码技术来达到上述条件的,通过将发送信息、签名数字签名是利用密码技术来达到上述条件的,通过将发送信息、签名密钥进行密码变换来实现数字签名。数字签名的使用过程分

18、为签名过密钥进行密码变换来实现数字签名。数字签名的使用过程分为签名过程和验证过程。近几十年来,有大量数字签名方案被提出和应用,在程和验证过程。近几十年来,有大量数字签名方案被提出和应用,在实际应用中人们通常使用公开密钥体制来获得数字签名。实际应用中人们通常使用公开密钥体制来获得数字签名。图图72是是使使用公开密钥算法(用公开密钥算法(RSA)的数字签名产生过程和数字签名验证过程。)的数字签名产生过程和数字签名验证过程。在签名过程中,信息在签名过程中,信息I 经过单向压缩函数压缩编码为一定比特数的经过单向压缩函数压缩编码为一定比特数的I h Ih 再和签名密钥再和签名密钥SK经过经过RSA 算法

19、产生出针对信息算法产生出针对信息I 的签名的签名 S I 将将SI 附加在信息附加在信息I 后面,组合后发送出去。后面,组合后发送出去。上一页 下一页返回7.1 认证与签名技术认证与签名技术当通信双方为数字签名的真伪发生纠纷时,就要借助于第三方公证机当通信双方为数字签名的真伪发生纠纷时,就要借助于第三方公证机关。公证机关主要依靠时间戳和所发证书来进行仲裁。此外,公正机关。公证机关主要依靠时间戳和所发证书来进行仲裁。此外,公正机关还具有非对称密钥集的生成、储存、更换,证书生成和公开密钥分关还具有非对称密钥集的生成、储存、更换,证书生成和公开密钥分发等功能。发等功能。上一页返回7.2 保密通信技术

20、保密通信技术 7.2.1 保密通信系统与通信过程保密通信系统与通信过程通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取消息内容。发送方将要发送的消息称作明文,明文被变权者不能提取消息内容。发送方将要发送的消息称作明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称作加密;其换成看似无意义的随机消息,称为密文,这种变换过程称作加密;其逆过程将密文恢复为明文,称为解密。一个密码系统的组成包括以下逆过程将密文恢复为明文,称为解密。一个密码系统的组成包括以下五个部分:五个部分: 明文空间明文空间M。它是全体

21、明文的集合。它是全体明文的集合。 密文空间密文空间C。它是全体密文的集合。它是全体密文的集合。 密钥空间密钥空间K。它是全体密钥的集合。其中每一个密钥。它是全体密钥的集合。其中每一个密钥K 均由加密密均由加密密钥和解密密钥组成。钥和解密密钥组成。下一页返回7.2 保密通信技术保密通信技术 加密算法加密算法E。它是一组由。它是一组由M 到到C 的加密变换,对于每一个具体的,的加密变换,对于每一个具体的,则则E 就确定出一个具体的加密函数,把就确定出一个具体的加密函数,把M 加密成密文加密成密文C。 解密算法解密算法D。它是一组由。它是一组由C 到到M 的解密变换,对于每一个确定的,的解密变换,对

22、于每一个确定的,则则D 就确定出一个具体的解密函数。就确定出一个具体的解密函数。保密通信过程保密通信过程如图如图73 所示所示。发送方对信源数据。发送方对信源数据m 进行加密:进行加密:加密后的信息加密后的信息c 在信道上传输,接收方要进行解密,有:在信道上传输,接收方要进行解密,有:上一页 下一页返回7.2 保密通信技术保密通信技术对于密码分析员而言,可能会使用变换函数对于密码分析员而言,可能会使用变换函数h 对截获的密文对截获的密文c 进行变进行变换,得到一个明文换,得到一个明文m,如果,如果mm 则分析失败;如果则分析失败;如果m=m 则分析成则分析成功。功。为了保护信息,抗击密码分析,

23、保密系统要满足下述要求:为了保护信息,抗击密码分析,保密系统要满足下述要求: 系统即使达不到理论上是不可破的,也应当为实际上不可破的。系统即使达不到理论上是不可破的,也应当为实际上不可破的。就是说,从截获的密文或已知的明文密文对,要决定密钥或任意明文就是说,从截获的密文或已知的明文密文对,要决定密钥或任意明文在计算上是不可行的;在计算上是不可行的; 系统的保密性不依赖对加密体制或算法保密,而依赖密钥,即遵系统的保密性不依赖对加密体制或算法保密,而依赖密钥,即遵循循Kerckhoff 原则;原则; 加密和解密算法适用于所有密钥空间中的元素;加密和解密算法适用于所有密钥空间中的元素;上一页 下一页

24、返回7.2 保密通信技术保密通信技术 系统便于实现和使用。系统便于实现和使用。在具体的实施中,保密通信系统主要有两种形式。一种形式是将加密在具体的实施中,保密通信系统主要有两种形式。一种形式是将加密器器/解密器与通信设备(如发送终端)集成在一起,以线路加密的形解密器与通信设备(如发送终端)集成在一起,以线路加密的形式对数据在线路传输中进行保护,但不能提供全程保护(信源与发送式对数据在线路传输中进行保护,但不能提供全程保护(信源与发送设备之间以及接收设备与信宿之间是明文),设备之间以及接收设备与信宿之间是明文),如图如图74(a)所示)所示;另外一种方式是将加密器另外一种方式是将加密器/解密器直

25、接与信源和信宿计算机设备集成解密器直接与信源和信宿计算机设备集成在一起,提供端到端的全程数据传输保护在一起,提供端到端的全程数据传输保护,如图,如图74(b)所示。)所示。线路加密是由通信网络设备完成的,在通信网络传输过程中,不但可线路加密是由通信网络设备完成的,在通信网络传输过程中,不但可以对用户数据提供加密保护,还可以对数据流向和流量等信息提供保以对用户数据提供加密保护,还可以对数据流向和流量等信息提供保密;端到端的加密只对用户数据提供加密保护,有关传输路由、控制密;端到端的加密只对用户数据提供加密保护,有关传输路由、控制协议以及数据格式等信息都是明文,容易受到流量和流向攻击。协议以及数据

26、格式等信息都是明文,容易受到流量和流向攻击。上一页 下一页返回7.2 保密通信技术保密通信技术因此,在军用通信网络中,往往会采取线路加密与端到端加密相结合因此,在军用通信网络中,往往会采取线路加密与端到端加密相结合的二重加密方式进行通信,这样既可以为用户提供数据的全程加密保的二重加密方式进行通信,这样既可以为用户提供数据的全程加密保护,又可以提供信息的流向、流量的全程加密保护。护,又可以提供信息的流向、流量的全程加密保护。 7.2.2 保密通信密码体制保密通信密码体制根据密钥类型不同将密码体制分为两类。根据密钥类型不同将密码体制分为两类。1)对称密钥)对称密钥这种加密方法是加密、解密使用同样的

27、密钥,即这种加密方法是加密、解密使用同样的密钥,即K1=K2,密钥由发送,密钥由发送者和接收者分别保存,在加密和解密时使用,采用这种方法的主要问者和接收者分别保存,在加密和解密时使用,采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。户的增加,密钥的需求量成倍增加。上一页 下一页返回7.2 保密通信技术保密通信技术在网络通信中,大量密钥的分配是一个难以解决的问题。在网络通信中,大量密钥的分配是一个难以解决的问题。比较典型的对称加密算法有美国的数据加密标准比较典型的对称加密算

28、法有美国的数据加密标准DES(Data Encryption Standard)算法、三重)算法、三重DES、广义、广义DES,欧洲的,欧洲的IDEA,日本的,日本的FEAL N、RC5 等。等。2)不对称密钥)不对称密钥不对称密钥称为公钥加密,加密、解密用的是不同的密钥,也就是不对称密钥称为公钥加密,加密、解密用的是不同的密钥,也就是K1K2。一个密钥。一个密钥“公开公开”,即公钥,另一个自己秘密持有,即私钥,即公钥,另一个自己秘密持有,即私钥,加密方用公钥加密,只有用私钥才能解密。每个用户有一个对外公,加密方用公钥加密,只有用私钥才能解密。每个用户有一个对外公开的加密算法开的加密算法E 和

29、对外保密的解密算法和对外保密的解密算法D,它们必须满足条件:,它们必须满足条件:上一页 下一页返回7.2 保密通信技术保密通信技术 D 是是E 的逆,即的逆,即DE(X)=X; E 和和D 都容易计算;都容易计算; 由由E 出发去求解出发去求解D 十分困难。十分困难。从上述条件可看出,在公开密钥密码体制下,加密密钥不等于解密密从上述条件可看出,在公开密钥密码体制下,加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用钥。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有公开密钥加密发送,而该用户唯一保

30、存的私人密钥是保密的,也只有它能将密文复原、解密。虽然解密密钥理论上可由加密密钥推算出来它能将密文复原、解密。虽然解密密钥理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间而成为不可行的。所以将加密密钥公开也不会危害密花费很长的时间而成为不可行的。所以将加密密钥公开也不会危害密钥的安全。钥的安全。上一页 下一页返回7.2 保密通信技术保密通信技术公钥体制是基于数学上的单向陷门函数,这些函数的特点是一个方向公钥体制是基于数学上的单向陷门函数,这些函数的特点是一个方向求值很容易,但其逆向计

31、算却很困难。许多形式为求值很容易,但其逆向计算却很困难。许多形式为Y=f (x)的函数,对的函数,对于给定的自变量于给定的自变量x 值,很容易计算出函数值,很容易计算出函数Y 的值;而由给定的的值;而由给定的Y 值,值,在很多情况下依照函数关系在很多情况下依照函数关系f (x)计算计算x 值十分困难。值十分困难。典型的公钥体制的算法有典型的公钥体制的算法有RSA、背包、背包、McEliece 密码、密码、DiffeHellman、Rabin、零知识证明、椭圆曲线、零知识证明、椭圆曲线、EIGamal 等算法等算法。公钥密钥管理比较简单,不存在对称加密系统中密钥分配保存问题。公钥密钥管理比较简单

32、,不存在对称加密系统中密钥分配保存问题,可以方便地进行数字签名和验证,但算法复杂,加密过程较慢。,可以方便地进行数字签名和验证,但算法复杂,加密过程较慢。 7.2.3 虚拟专用网络虚拟专用网络上一页 下一页返回7.2 保密通信技术保密通信技术虚拟专用网络(虚拟专用网络(Virtual Private Network,VPN)指的是在公用网络)指的是在公用网络上建立专用网络的技术。之所以称为虚拟网,主要是因为整个上建立专用网络的技术。之所以称为虚拟网,主要是因为整个VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路

33、,而是架构在公用网络服务商所提供的网络平台上,如链路,而是架构在公用网络服务商所提供的网络平台上,如Internet、ATM(异步传输模式)、(异步传输模式)、Frame Relay(帧中继)等之上的逻辑网络,(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证连接的专用网络的扩展。加密和身份验证连接的专用网络的扩展。VPN主要采用了隧道技术、主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。加解密技术、密钥管理技术和使用者与设备身份认证技术。VPN 具具有如

34、下特点:有如下特点: 安全保障。安全保障。上一页 下一页返回7.2 保密通信技术保密通信技术 服务质量保证。服务质量保证。 可扩充、灵活性。可扩充、灵活性。 可管理性。可管理性。图图75 是是VPN 通信系统的基本组成,通信系统的基本组成,VPN 通道是由隧道启动器在公通道是由隧道启动器在公网上建立的,数据通过网上建立的,数据通过VPN 隧道在公网上传送,到达信宿后由隧道隧道在公网上传送,到达信宿后由隧道终结器解析出来,进行正常的网络数据传输。终结器解析出来,进行正常的网络数据传输。VPN 的隧道启动器和的隧道启动器和终结器可以通过如下形式来实现:终结器可以通过如下形式来实现: VPN 服务器

35、。在大型局域网中,可以在网络中心通过搭建服务器。在大型局域网中,可以在网络中心通过搭建VPN 服服务器的方法来实现。务器的方法来实现。 软件软件VPN。可以通过专用的软件来实现。可以通过专用的软件来实现VPN。上一页 下一页返回7.2 保密通信技术保密通信技术 硬件硬件VPN。可以通过专用的硬件来实现。可以通过专用的硬件来实现VPN。 集成集成VPN。很多的硬件设备,如路由器、防火墙,都含有。很多的硬件设备,如路由器、防火墙,都含有VPN 功功能,但是一般拥有能,但是一般拥有VPN 功能的硬件设备通常都比没有这一功能的要功能的硬件设备通常都比没有这一功能的要贵。贵。实现实现VPN 最关键的部分

36、是在公网上建立虚信道,而建立虚信道是利最关键的部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的。为创建隧道,隧道的客户机和服务器必须使用同用隧道技术实现的。为创建隧道,隧道的客户机和服务器必须使用同样的隧道协议。样的隧道协议。IP 隧道可以在网络的不同层次上实现,包括链路层隧道可以在网络的不同层次上实现,包括链路层、网络层和传输层。、网络层和传输层。上一页 下一页返回7.2 保密通信技术保密通信技术第二层隧道主要是第二层隧道主要是PPP 连接,如连接,如PPTP、L2TP,其特点是协议简单、,其特点是协议简单、易于加密,适合远程拨号用户;第三层隧道是易于加密,适合远程拨号用户;第三层

37、隧道是IP in IP,如,如IPSec,其,其可靠性及扩展性优于第二层隧道,但没有前者简单直接;第四层隧道可靠性及扩展性优于第二层隧道,但没有前者简单直接;第四层隧道主要是由主要是由SSL 协议来实现的,易于在实际应用中使用。协议来实现的,易于在实际应用中使用。1)点对点隧道协议()点对点隧道协议(PPTP)PPTP(Point to Point Tunneling Protocol)是由包括微软和)是由包括微软和3Com 等公司组成的等公司组成的PPTP 论坛开发的一种点对点隧道协议,基于拨号使用论坛开发的一种点对点隧道协议,基于拨号使用的的PPP 协议使用协议使用PAP 或或CHAP 之

38、类的加密算法,或者使用之类的加密算法,或者使用Microsoft 的点对点加密算法的点对点加密算法MPPE。上一页 下一页返回7.2 保密通信技术保密通信技术其通过跨越基于其通过跨越基于TCP/IP 的数据网络创建的数据网络创建VPN,实现了从远程客户端,实现了从远程客户端到专用企业服务器之间数据的安全传输。到专用企业服务器之间数据的安全传输。PPTP 支持通过公共网络(支持通过公共网络(例如例如Internet)建立按需的、多协议的、虚拟专用网络。)建立按需的、多协议的、虚拟专用网络。PPTP 允许允许加密加密IP 通信,然后在要跨越单位通信,然后在要跨越单位IP 网络或公共网络或公共IP

39、网络(如网络(如Internet)发送的)发送的IP 头中对其进行封装。头中对其进行封装。2)L2TPL2TP(Layer Two Tunneling Protocol)是)是IETF 基于基于L2F(Cisco 的第二层转发协议)开发的的第二层转发协议)开发的PPTP 的后续版本,是一种工业标准的后续版本,是一种工业标准Internet 隧道协议,其可以为跨越面向数据包的媒体发送点到点协议隧道协议,其可以为跨越面向数据包的媒体发送点到点协议(PPP)框架提供封装。)框架提供封装。上一页 下一页返回7.2 保密通信技术保密通信技术PPTP 和和L2TP 都使用都使用PPP 协议对数据进行封装,

40、然后添加附加包头协议对数据进行封装,然后添加附加包头用于数据在公共网络上的传输。用于数据在公共网络上的传输。PPTP 只能在两端点间建立单一隧道只能在两端点间建立单一隧道。L2TP 支持在两端点间使用多隧道,用户可以针对不同的服务质量支持在两端点间使用多隧道,用户可以针对不同的服务质量创建不同的隧道。创建不同的隧道。L2TP 可以提供隧道验证,而可以提供隧道验证,而PPTP 则不支持隧道则不支持隧道验证。但是当验证。但是当L2TP 或或PPTP 与与IPSEC 共同使用时,可以由共同使用时,可以由IPSEC 提提供隧道验证。供隧道验证。PPTP 要求公共网络为要求公共网络为IP 网络。网络。L

41、2TP 只要求隧道媒介只要求隧道媒介提供面向数据包的点对点的连接,提供面向数据包的点对点的连接,L2TP 可以在可以在IP(使用(使用UDP)、帧)、帧中继永久虚拟电路(中继永久虚拟电路(PVCs)、)、X.25 虚拟电路(虚拟电路(VCs)和)和ATM VCs 网络上使用。网络上使用。3)IPSec上一页 下一页返回7.2 保密通信技术保密通信技术IPSec(IP Security)隧道模式是由封装、路由与解封装等过程组成)隧道模式是由封装、路由与解封装等过程组成,其主要特征在于它可以对所有,其主要特征在于它可以对所有IP 级的通信进行加密。隧道将原始级的通信进行加密。隧道将原始数据包隐藏(

42、或封装)在新的数据包内部。该新的数据包可能会有新数据包隐藏(或封装)在新的数据包内部。该新的数据包可能会有新的寻址与路由信息,从而使其能够通过网络传输。隧道与数据保密性的寻址与路由信息,从而使其能够通过网络传输。隧道与数据保密性结合使用时,在网络上窃听通信的人将无法获取原始数据包数据(包结合使用时,在网络上窃听通信的人将无法获取原始数据包数据(包括原始的源和目标地址)。封装的数据包到达目的地后,会删除封装括原始的源和目标地址)。封装的数据包到达目的地后,会删除封装,原始数据包头用于将数据包路由到最终目的地。隧道本身是封装数,原始数据包头用于将数据包路由到最终目的地。隧道本身是封装数据经过的逻辑

43、数据路径,对原始的源和目的端,隧道是不可见的,而据经过的逻辑数据路径,对原始的源和目的端,隧道是不可见的,而只能看到网络路径中的点对点连接。连接双方并不关心隧道起点和终只能看到网络路径中的点对点连接。连接双方并不关心隧道起点和终点之间的任何路由器、交换机、代理服务器或其他安全网关。点之间的任何路由器、交换机、代理服务器或其他安全网关。上一页 下一页返回7.2 保密通信技术保密通信技术4)SSLSSL(Secure Sockets Layer)协议提供了数据私密性、端点验证)协议提供了数据私密性、端点验证、信息完整性等特性。、信息完整性等特性。SSL协议可分为两层。协议可分为两层。SSL 记录协

44、议(记录协议(SSL Record Protocol):它建立在可靠的传输协议(如):它建立在可靠的传输协议(如TCP)之上,为)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手握手协议(协议(SSL Handshake Protocol):它建立在):它建立在SSL 记录协议之上,记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。法、交换加密密钥等。上一页 下一页返回7.2 保密通信技术保密通信技术SSL 独立于应用,

45、各种应用层协议(如:独立于应用,各种应用层协议(如:HTTP、FTP、TELNET 等等)能通过)能通过SSL 协议进行透明传输,任何一个应用程序都可以享受它协议进行透明传输,任何一个应用程序都可以享受它的安全性而不必理会执行细节。的安全性而不必理会执行细节。SSL 置身于网络结构体系的传输层置身于网络结构体系的传输层和应用层之间。此外,和应用层之间。此外,SSL 本身就被几乎所有的本身就被几乎所有的Web 浏览器支持。浏览器支持。这意味着客户端不需要为了支持这意味着客户端不需要为了支持SSL 连接安装额外的软件。连接安装额外的软件。SSL 的的这些特点使其被广泛应用于建立虚拟专用网络。这些特

46、点使其被广泛应用于建立虚拟专用网络。上一页返回7.3 抗干扰通信抗干扰通信 7.3.1 抗干扰通信理论基础抗干扰通信理论基础尽管抗干扰通信方法很多,但从本质上说,所有的技术方法都是以提尽管抗干扰通信方法很多,但从本质上说,所有的技术方法都是以提高通信系统的有效信干比为目标的,以此来保证通信系统能够实现可高通信系统的有效信干比为目标的,以此来保证通信系统能够实现可靠的信息传输。其理论基础如下:靠的信息传输。其理论基础如下:1)香农公式的工程意义)香农公式的工程意义香农(香农(Shannon)公式是近代信息论的基础,在通信领域被广泛应)公式是近代信息论的基础,在通信领域被广泛应用,对于指导抗干扰通

47、信具有重要意义。扩频通信的理论基础就是香用,对于指导抗干扰通信具有重要意义。扩频通信的理论基础就是香农公式,对于高斯白噪声信道有:农公式,对于高斯白噪声信道有:下一页返回7.3 抗干扰通信抗干扰通信2)处理增益)处理增益处理增益处理增益Gp 指的是一个扩频单元或系统的输出信噪比与输入信噪比指的是一个扩频单元或系统的输出信噪比与输入信噪比之间的比值,表示为:之间的比值,表示为:通常以分贝形式表示为:通常以分贝形式表示为:3)干扰容限)干扰容限上一页 下一页返回7.3 抗干扰通信抗干扰通信处理增益是在系统处理过程无损失情况下系统抗干扰能力的理论值,处理增益是在系统处理过程无损失情况下系统抗干扰能力

48、的理论值,为了描述系统实际抗干扰能力,量化扩频系统到底能容忍多大干扰还为了描述系统实际抗干扰能力,量化扩频系统到底能容忍多大干扰还能正常工作,引入了干扰容限能正常工作,引入了干扰容限Mj,其表达式为:,其表达式为:系统的处理增益主要与信息速率、频率资源、扩频解扩方式等因素有系统的处理增益主要与信息速率、频率资源、扩频解扩方式等因素有关。系统固有处理损耗和输出端所需的最小信噪比主要与扩频解扩方关。系统固有处理损耗和输出端所需的最小信噪比主要与扩频解扩方式、交织与纠错方式、调制解调性能、自适应处理、信号损伤、同步式、交织与纠错方式、调制解调性能、自适应处理、信号损伤、同步性能、时钟精度、器件稳定性

49、、弱信号检测能力、接收机灵敏程度等性能、时钟精度、器件稳定性、弱信号检测能力、接收机灵敏程度等指标有关。这些都是提高干扰容限的系统基本性能的切入点。一般来指标有关。这些都是提高干扰容限的系统基本性能的切入点。一般来说,不同扩频体制的干扰容限的表现形式是不尽相同的。说,不同扩频体制的干扰容限的表现形式是不尽相同的。上一页 下一页返回7.3 抗干扰通信抗干扰通信 7.3.2 扩频通信特点扩频通信特点扩频通信技术,即扩展频谱通信(扩频通信技术,即扩展频谱通信(Spread Spectrum Communication)技术,它的基本特点是其传输信息所用信号的带)技术,它的基本特点是其传输信息所用信号

50、的带宽远大于信息本身的带宽。在扩频通信的过程中,发送端把要传送的宽远大于信息本身的带宽。在扩频通信的过程中,发送端把要传送的数据进行伪随机编码调制,实现频谱扩展后在信道上传输,接收端采数据进行伪随机编码调制,实现频谱扩展后在信道上传输,接收端采用相同的编码进行解扩和相关处理,恢复原始信息数据。用相同的编码进行解扩和相关处理,恢复原始信息数据。扩频通信按照工作方式可分为直接序列扩频(扩频通信按照工作方式可分为直接序列扩频(DS)、跳频()、跳频(FH)、)、线性调频(线性调频(Chirp)和跳时()和跳时(TH)四种基本方式,其中直接序列扩频)四种基本方式,其中直接序列扩频和跳频应用较为广泛。除

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|