通信加密
加密通信与数据传输

加密通信与数据传输随着互联网的普及和信息技术的发展,数据的传输和通信变得更加频繁和便利。
然而,在这个数字化时代,我们也面临着数据安全和隐私泄露的风险。
因此,加密通信成为了一种必要的手段,以保护我们的数据和通信内容。
本文将探讨加密通信的原理、常用的加密算法以及在数据传输中的应用。
一、加密通信的原理加密通信是指在数据传输过程中对数据进行加密,以防止第三方窃听、篡改或者破解的一种技术手段。
其基本原理是通过对原始数据进行处理,使其变得不可读或难以理解,只有掌握相应解密密钥的人才能还原出原始数据。
加密通信的过程分为两个步骤:加密和解密。
发送方在发送数据之前,将原始数据使用加密算法进行加密,生成密文。
然后,将密文通过通信渠道传输给接收方。
接收方在接收到密文后,使用相同的加密算法和解密密钥对密文进行解密,恢复成原始数据。
二、常用的加密算法1. 对称加密算法对称加密算法是最基本也是最常用的加密算法之一。
在对称加密算法中,加密和解密使用相同的密钥。
其加密速度较快,但密钥的传输和管理存在较大的风险。
常见的对称加密算法有DES、3DES和AES 等。
2. 非对称加密算法非对称加密算法使用一对密钥,分别是公钥和私钥。
发送方使用接收方的公钥对数据进行加密,而接收方使用自己的私钥对密文进行解密。
相较于对称加密算法,非对称加密算法更加安全,但加密和解密的速度较慢。
常见的非对称加密算法有RSA和ECC等。
3. 混合加密算法由于对称加密算法和非对称加密算法各有优缺点,因此在实际应用中,常常采用混合加密算法。
混合加密算法结合了对称和非对称加密算法的特点,既能保证加密速度,又能提供更高的安全性。
常见的混合加密算法有RSA+AES和ECC+AES等。
三、加密通信在数据传输中的应用加密通信在数据传输中广泛应用于各个领域,以确保数据的安全性和保密性。
以下是一些常见的应用场景:1. 网络通信在网络通信中,加密通信用于保护用户的隐私信息,比如在网上购物、在线银行、社交媒体等场景下,通过加密通信可以确保用户的用户名、密码、财务信息等不被窃听或者篡改。
通信加密技术及其在网络安全中的应用

通信加密技术及其在网络安全中的应用随着科技的进步和互联网的普及,网络安全问题也变得越来越严重。
为了确保个人隐私和企业机密的安全,通信加密技术的应用变得越来越广泛。
一、通信加密技术的基本原理通信加密技术的基本原理是将明文通过一定的算法进行转化,从而得到密文,使得只有拥有密钥的人才能解密。
加密算法主要分为对称加密和非对称加密两种。
对称加密就是指加密和解密使用相同的密钥。
采用对称加密的算法有DES、3DES和AES等。
这种加密方式简单高效,但保密性相对较差,因为密钥的传输和管理需要特别注意。
非对称加密则需要使用一对密钥,分别是公钥和私钥。
公钥可以随意分发给任何人,而私钥只有拥有者可见。
由于没有交换密钥的过程,非对称加密具有很好的保密性和安全性。
常见的非对称加密算法是RSA和ECC。
二、通信加密技术的应用通信加密技术已经广泛应用于各个领域,下面列举几个例子。
1、银行系统银行系统是一个广泛应用加密技术的领域。
银行的网络通信往往包含大量的交易数据和客户信息,为了防止信息泄漏,银行系统通常使用SSL协议来实现信息加密和认证。
同时还采用了DES、3DES、AES等对称加密算法和RSA、ECC等非对称加密算法。
2、电子邮件电子邮件也是通信加密技术的重要应用领域。
SMTP协议默认不加密,不安全性很高,通过使用TLS或SSL加密协议,可以保障邮件传输的安全性。
同时,成千上万的加密代理服务器和安全电子邮件网关已经在市场上出现,为邮件安全提供多种方式。
3、手机通信手机通信也是一个广泛应用加密技术的领域。
自从GSM出现以来,加密就是通信的一部分。
其中A5家族最新的算法是A5/3,它采用了128位密钥的Kasumi 算法,能够有效的保护通信的隐私和安全。
4、VPN虚拟私有网络(VPN)是一个安全通信的解决方案,它通过加密数据通信,使得用户可以通过公共网络进行安全通信。
VPN技术分为两种主要类型:IPSec和SSL VPN。
IPSec是一种对称加密,层级安全协议,它提供了一种通过互联网对数据进行安全传输的方法。
网络通信加密技术综述

网络通信加密技术综述随着互联网的普及和发展,网络通信已经成为人们日常生活和工作中不可或缺的一部分。
然而,随着网络安全威胁的不断增加,加密技术成为保障网络通信安全的重要手段。
本文将综述网络通信加密技术的发展历程、主要的加密手段以及应用场景。
一、发展历程1. 对称加密算法对称加密算法是最早的加密技术之一,它使用相同的密钥进行加密和解密。
其中,DES(Data Encryption Standard)是早期应用较为广泛的对称加密算法。
然而,随着计算机性能的提高,DES暴露出了易受到暴力破解的局限性。
2. 公钥加密算法公钥加密算法克服了对称加密算法的密钥管理问题,它使用一对密钥,其中一个是公钥,可以公开传输和分享,而另一个是私钥,只有密钥持有者才知道。
公钥加密算法的代表是RSA算法,该算法被广泛应用于电子商务、数字签名等领域。
3. 散列函数散列函数是一种将输入数据映射为固定长度散列值的算法。
常见的散列函数有MD5和SHA-1。
它们被广泛应用于文件完整性校验、密码存储和数字证书等领域。
二、主要的加密手段1. SSL/TLSSSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于保护网络通信的两个主要协议。
它们利用公钥加密和对称加密结合的方式,确保通信双方的数据安全和完整性。
SSL/TLS广泛应用于网上银行、电子商务等领域。
2. VPNVPN(Virtual Private Network)利用加密技术在公共网络上创建一个虚拟的私有网络。
通过使用VPN,用户可以通过公共网络安全地访问私有网络资源。
VPN 常用的加密协议有PPTP、L2TP/IPSec和OpenVPN等。
3. 数字证书数字证书是用于验证通信双方身份和数据完整性的重要工具。
它可以确保通信双方是可信任的,并提供加密和数字签名功能。
数字证书通常由证书颁发机构(CA)颁发,广泛应用于网上支付、电子邮件和SSL/TLS等领域。
通信中的破解技术分析

通信中的破解技术分析在日常生活中,通信已经成为了人们必不可少的一部分,无论是我们接收信息还是发出信息,都需要用到通信技术。
但是,在通信过程中,信息的保密性和安全性始终是一个非常重要的问题。
为了保证信息的安全性,人们都采取了各种方式来进行加密和保护。
然而,在信息的传输中,仍可能存在破解和攻击行为,这就需要人们采取一定的措施来加强信息的保护和破解技术。
一、通信加密的基本原理通信加密是指将明文信息通过一定的加密算法处理后,变成密文信息,只有通过特定的解密算法才能将其还原为明文。
通信加密的基本原理就是利用一定的密钥对原始信息进行编码,而只有具有正确密钥的人才能够解密。
其中最常用的加密算法是对称密钥加密算法和非对称密钥加密算法。
对称密钥加密算法又称为单密钥加密算法,其原理是发送方和接收方采用同一个密钥来加解密信息,在加密过程中,发送方将明文信息和密钥一起进行编码,得到密文信息发送给接收方,在接收方通过密钥来解密信息,还原为明文。
对称加密算法的优点是加解密速度快,但是密钥需要在发出之前提前约定好,不太安全。
非对称密钥加密算法则是利用唯一的一对密钥来加解密信息。
发送方使用公钥加密明文信息,接收方使用私钥才能够解密得到明文信息。
非对称加密算法相对于对称加密算法来说更安全,但是加解密的速度较慢。
二、通信破解技术的基本原理通信破解是指将密文信息还原为明文信息的过程,其中最常用的技术是密码分析技术和网络攻击技术。
密码分析技术是指运用各种数学方法和分析技巧来破解加密算法的过程。
其中最常用的方法是穷举法和字典攻击法。
穷举法是指将每个可能的密钥都尝试一遍,直到找到正确的密钥来破解,而字典攻击法则是利用某种方法生成多个可能的密码组合,去尝试破解加密算法。
网络攻击技术则是指通过某些特殊技术手段获取加密信息的过程。
其中最常见的攻击技术有窃听、中间人攻击和拒绝服务攻击。
窃听是通过暴力破解或特殊手段获取传输中的数据信息;中间人攻击则是指攻击者伪装成正常通信的一方来获取数据,如伪造DNS响应包、ARP欺骗攻击等;拒绝服务攻击则是利用攻击工具对目标进行攻击,从而使目标不能提供正常服务。
简述加密通信的过程及原理

简述加密通信的过程及原理
加密通信的过程及原理如下:
1. 选择加密算法:通信双方首先要选择一种加密算法,例如DES、AES等。
加密算法应该足够强大,以防止被破解。
2. 生成密钥:加密算法需要使用密钥对信息进行加密和解密。
通信双方需要协商生成密钥,并确保密钥的安全性。
例如,可以使用非对称加密算法来生成密钥对,其中一个密钥用于加密,另一个用于解密。
3. 加密过程:发送方使用密钥对明文进行加密,生成密文。
加密过程涉及到算法和密钥的配合,通过对明文的替换、排列等操作,将数据转化为密文。
4. 传输密文:发送方将加密后的密文传输给接收方。
在传输过程中,需要确保密文的保密性,防止被窃听者获取。
5. 解密过程:接收方使用密钥对密文进行解密,生成明文。
解密过程与加密过程相反,通过配合算法和密钥的操作,将密文转化为明文。
6. 得到明文:接收方得到解密后的明文,即为最初的消息内容。
加密通信的原理主要是基于对称加密和非对称加密的组合应用。
对称加密使用相
同的密钥进行加密和解密,加解密速度快,但密钥的传输需要保证安全。
非对称加密使用公钥和私钥进行加解密,公钥公开,私钥保密,但加解密速度较慢。
在加密通信过程中,通常使用非对称加密算法来传输对称加密算法使用的密钥,确保密钥可以安全地传输。
通信协议中的数据加密与解密技术

通信协议中的数据加密与解密技术简介:随着互联网的快速发展,数据传输的安全性问题也日益凸显。
为了确保数据的机密性和完整性,在通信协议中使用数据加密和解密技术至关重要。
本文将详细介绍通信协议中的数据加密与解密技术,包括相关概念、加密算法以及实施步骤等。
一、数据加密与解密的概念1. 数据加密:将明文数据通过特定的算法转换为密文,使其在传输过程中难以被窃取和破解。
2. 数据解密:将密文恢复为明文,使数据能够被正常解读和使用。
二、常见的加密算法1. 对称加密算法:发送方和接收方使用相同的密钥来进行加密和解密。
常见算法有DES、AES等。
2. 非对称加密算法:发送方和接收方使用不同的密钥来进行加密和解密。
常见算法有RSA、ECC等。
3. 哈希算法:将任意长度的数据转换为固定长度的摘要信息,用于验证数据完整性。
常见算法有MD5、SHA-1等。
三、加密与解密的流程与步骤1. 加密过程:a. 选择加密算法:根据需求和实际情况选择合适的对称或非对称加密算法。
b. 密钥生成:为加密算法生成合适的密钥,确保安全性和随机性。
c. 明文转换为密文:使用所选的加密算法和密钥,将明文数据转换为密文。
d. 密文传输:将加密后的密文通过通信渠道传输给接收方。
2. 解密过程:a. 密文接收:接收方从通信渠道接收到密文数据。
b. 密钥获取:接收方获得所需的密钥,用于解密过程。
c. 密文转换为明文:使用相应的解密算法和密钥,将密文数据恢复为明文。
d. 明文验证与使用:接收方验证数据完整性,并根据需求使用明文数据。
四、加密与解密技术的应用场景1. 网络通信:在互联网传输敏感信息时,对数据进行加密可以防止信息泄露和篡改。
2. 电子商务:在在线支付和交易过程中,加密技术可以确保用户的个人和财务信息安全。
3. 私密通信:通过加密,可以保护个人或企业间的私密通信,防止信息被窃听和截取。
4. 数据存储:对存储在硬盘、数据库等介质中的数据进行加密,可以防止未经授权的访问和窃取。
保护网络通信隐私的加密技术

保护网络通信隐私的加密技术随着互联网的发展和普及,网络通信隐私的保护变得越来越重要。
在信息传输的过程中,人们希望自己的隐私不被恶意获取或窃取。
为了保护网络通信的隐私,加密技术应运而生。
本文将探讨几种常见的加密技术,以及它们在保护网络通信隐私方面的应用。
一、对称加密技术对称加密技术是一种常见且广泛应用的加密方式。
它使用相同的密钥对信息进行加密和解密。
发送方和接收方必须在通信之前共享密钥。
对称加密技术能够快速加密和解密大量数据,但存在一些缺点。
最主要的是,密钥的共享可能会导致密钥泄露的风险。
此外,每次进行通信时都需要使用一个新的密钥,这给密钥的生成和管理带来了挑战。
二、非对称加密技术与对称加密技术不同,非对称加密技术使用一对密钥,即公钥和私钥。
公钥可以任意发布,而私钥必须保密。
非对称加密技术适用于网络通信中的身份认证和密钥交换。
发送方使用接收方的公钥对信息进行加密,只有接收方可以使用私钥解密。
非对称加密技术的主要优势是免除了共享密钥的风险,但其处理大量数据的速度相对较慢。
三、数字签名技术数字签名技术是一种用于验证信息完整性和身份认证的加密技术。
发送方使用私钥对信息进行加密,生成加密后的摘要。
接收方使用发送方的公钥解密摘要并验证信息的完整性。
数字签名技术确保信息在传输过程中没有被篡改,并且发送方的身份可以被验证。
这种技术在网络通信中起到了重要的保护作用,特别是在电子商务和电子文件交换领域。
四、虚拟专用网络(VPN)技术虚拟专用网络技术是通过互联网在不安全的公共网络上创建安全的私有网络。
VPN使用加密技术对通信进行保护,使得数据在传输过程中无法被窃取或篡改。
它通过建立隧道来保护通信,同时利用对称加密和非对称加密技术来确保数据的机密性和完整性。
VPN技术广泛应用于企业和个人之间的远程访问、跨国通信等场景,有效地保护了网络通信隐私。
五、端到端加密技术端到端加密技术是指在通信传输的两端进行加密和解密。
与传统的中间设备(如服务器)加密不同,端到端加密确保了通信的保密性和安全性。
移动通信安全加密

移动通信安全加密移动通信安全加密移动通信安全加密是指在移动通信中应用加密技术来保护通信数据的安全性。
随着移动通信的普及和发展,移动通信安全成为一个重要的话题。
本文将介绍移动通信安全加密的相关概念、常用加密算法以及应用场景。
1. 概念移动通信安全加密是通过使用各种加密算法来对通信数据进行加密,以保护通信数据的机密性、完整性和可用性。
移动通信安全加密的目标是防止未经授权的个人或组织获取、窃取或修改通信数据。
在移动通信中,主要的安全威胁包括信息泄露、信息窃听、身份伪装和数据篡改。
为了应对这些威胁,移动通信安全加密采用了一系列的技术和方法,包括加密算法、密钥管理和安全协议等。
2. 常用加密算法2.1 对称加密算法对称加密算法是一种使用相同密钥进行加密和解密的加密算法。
常用的对称加密算法有DES(Data Encryption Standard)、AES (Advanced Encryption Standard)、RC4(Rivest Cipher 4)等。
对称加密算法的优点是加密和解密速度快,适用于大量数据的加密和解密。
缺点是密钥管理困难,需要确保密钥的安全传输和存储。
2.2 非对称加密算法非对称加密算法是一种使用不同密钥进行加密和解密的加密算法。
常用的非对称加密算法有RSA(Rivest-Shamir-Adleman)、DSA(Digital Signature Algorithm)等。
非对称加密算法的优点是密钥管理方便,只需要确保私钥的安全即可。
缺点是加密和解密速度较慢,适用于少量数据的加密和解密。
2.3 散列函数散列函数是一种通过对输入数据进行计算得到固定长度的输出值的函数。
常用的散列函数有SHA-1(Secure Hash Algorithm 1)、MD5(Message Digest Algorithm 5)等。
散列函数的特点是不可逆,即不能通过输出值反推输入数据。
散列函数常用于验证数据的完整性,例如数字签名和消息认证码等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通信信息加/解密研究进展【摘要】密码技术是信息安全的核心技术。
如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。
密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。
公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
又有一些新的密码算法不断的出现,在不同的信息领域扮演着重要的角色。
【关键词】密码学;加密;密码算法;新进展Study Progress for Encryption/Decryption of Communication Information【Abstract】The cryptography is the key technology in the field of information security. Nowdays, the security, integrity, availability and non-repudiation of the information could only be realized by the cryptography. Cryptosystem is devided into two types, namely Symmetric Cipher (Private Key) and asymmetric cryptography (Public Key Cryptography). Public Key Cryptography, as the core, plays an important role in key agreement, digital signature, message authentication, and so on. Now, some new cryptographic algorithms are constantly emerging, and playing important parts in different information fields.【Key words】cryptography;encryption;cipher algorithm;new progress0 引言密码加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年,虽然它不是现在我们所讲的加密技术,但作为一种加密的概念,确实早在几个世纪前就诞生了。
近期密码学技术主要应用于军事领域,随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式[1]。
1 经典加/解密算法1.1 数据加密标准DES数据加密标准(Data Encryption Standard,DES)曾被美国国家标准局(NBS,现为国家标准与技术研究所NIST)确定为联邦信息处理标准(FIPS PUB 46),是一种世界范围之内广泛使用的以密钥作为加密方法的加密手段,被美国政府确定是很难破译的,因此也被美国政府作为限制出口的一种技术。
DES使用56 bit有效密钥的64-bit分组密码来加密64位数据。
它是一个16-圈的迭代型密码。
加、解密算法一样,但加、解密时所使用的子密钥的顺序刚好相反。
DES 的硬件实现的加密速率大约为20 Mbit/s;DES 的软件实现的速率大约为400~500 kbit/s。
DES 专用芯片的加密和解密的速率大约为1 Gbit/s。
DES密码算法输入的是64 bit的明文,在64 bit 密钥的控制下产生64 bit的密文;反之输入64 bit的密文,输出64 bit的明文。
64 bit的密钥中含有8个bit的奇偶校验位,所以实际有效密钥长度为56 bit。
正因为DES只有56 bit的有效密钥,64 bit密钥中的第8位、第16 位、…、第64 位为校验位。
所以对DES最尖锐的批评之一是DES的密钥太短。
1.2 高级加密标准AES高级加密标准(Advanced Encryption Standard,AES)作为传统对称加密算法标准DES 的代替者,由NIST 于1997年提出征集该算法的公告。
2000年10月2日,以安全性(稳定的数学基础、没有算法弱点、算法抗密码分析的强度、算法输出的随即性)、性能(必须能够在多种平台上以较快的速度实现)、大小(不能占用大量的存储空间和内存)实现特性(灵活性、硬件和软件适应性、算法的简单性等)为标准最终选定了Rijindael算法,并于2001年正式发布了AES标准。
Rijindael 算法本质上是一种对称分组密码体制,采用代替/置换网络,每轮由三层组成:线性混合层确保多轮上的高度扩散,非线性层由16 个S 盒并置起到混淆的作用,密钥加密层将子密钥异或到中间状态。
Rijindael 汇聚了安全性能、效率、可实现性和灵活性等优点,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗查分算法分析及线性密码分析的能力。
Rijindael 对内存的需求非常低,也使它很适合用于受限制的环境中,而且操作简单,并可抵御强大和实时的攻击[2]。
1.3 RSA1.3.1 RSA公钥密码体制RSA 是建立在大整数分解的困难上的,是一种分组密码体制。
RSA 建立方法如下:首先随机选两个大素数p,q, 计算n=p•q;计算欧拉函数φ(n)=(p-1)(q-1);任选一个整数e为公开加密密钥,由e求出秘密解密密钥加密/解密:将明文分成长度小于位的明文块m,加密过程是:c=E(m,e) = mod n,解密过程是:m=D(c,d)=mod n。
1.3.2 RSA公钥密码体制的安全性分析RSA的安全性依赖于大整数的因式分解问题。
实际上,人们推测RSA 的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n进行因式分解。
可以想象可能会有完全不同的方式去分析RSA。
然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法[3]。
最难以令人置信的是,有些RSA 变体已经被证明与因式分解同样困难。
甚至从RSA 加密的密文中恢复出某些特定的位也与解密整个消息同样困难。
1.4 ECC椭圆曲线密码体制ECC 来源于对椭圆曲线的研究,所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程:y2+a1xy+a3y=x3+a2x2+a4x+a6,(1) 所确定的平面曲线。
其中系数ai(i=1,2,…,6)定义在某个域上,可以是有理数域、实数域、复数域,还可以是有限域GF (pr),椭圆曲线密码体制中用到的椭圆曲线都是定义在有限域上的。
椭圆曲线上所有的点外加一个叫做无穷远点的特殊点构成的集合连同一个定义的加法运算构成一个Abel 群。
在等式:mP=P+P+…+P=Q,(2) 已知m 和点P 求点Q 比较容易,反之已知点Q 和点P 求m却是相当困难的,这个问题称为椭圆曲线上点群的离散对数问题[4]。
椭圆曲线密码体制正是利用这个困难问题设计而来。
椭圆曲线应用到密码学上最早是由Neal Koblitz 和Victor Miller在1985年分别独立提出的。
椭圆曲线密码体制是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。
解椭圆曲线上的离散对数问题的最好算法是Pollard rho方法,其破译和求解难度基本上是指数阶的。
其中n为等式(2)中m的二进制表示的位数。
当n=234, 约为2117,需要1.6×1023 MIPS 年的时间。
而我们熟知的RSA 所利用的是大整数分解的困难问题,目前对于一般情况下的因数分解的最好算法的时间复杂度是子指数阶的,当n=2048时,需要2x1020MIPS年的时间。
也就是说当RSA的密钥使用2048位时,ECC的密钥使用234位所获得的安全强度还高出许多。
它们之间的密钥长度却相差达9倍,当ECC 的密钥更大时它们之间差距将更大[5]。
更ECC密钥短的优点是非常明显的,随加密强度的提高,密钥长度变化不大。
2 密码学的新进展2.1 在线/离线密码学公钥密码学能够使通信双方在不安全的信道上安全地交换信息。
在过去的几年里,公钥密码学已经极大地加速了网络的应用。
然而,和对称密码系统不同,非对称密码的执行效率不能很好地满足速度的需要。
因此,如何改进效率成为公钥密码学中一个关键的问题之一。
2.2 圆锥曲线密码学圆锥曲线密码学是除椭圆曲线密码以外这是人们最感兴趣的密码算法。
在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。
同时,还可以建立模n的圆锥曲线群,构造等价于大整数分解的密码。
现已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。
所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。
2.3 混沌密码学混沌是一种复杂的非线性、非平衡的动力学过程,其特点为:混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;混沌看起来似为随机,但都是确定的;混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态[6]。
混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。
信息论的奠基人美国数学家Shannon 指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大的影响,则利用这样的序列就可以进行加密。
混沌系统恰恰符合这种要求。
2.4 量子密码学量子密码用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。
单词量子本身的意思是指物质和能量的最小微粒的最基本的行为:量子理论可以解释存在的任何事物,没有东西跟它相违背。
量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。
实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。
理论上其他微粒也可以用,只是光子具有所有需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。
除了最初利用光子的偏振特性进行编码外,现在还出现了一种新的编码方法——利用光子的相位进行编码。
于偏振编码相比,相位编码的好处是对偏振态要求不那么苛刻。
要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息——通过大气层发送量子信号——卫星接受信号并转发到散步在世界各地的接受目标。