军事通信中的密钥管理方案
通信行业网络安全防护体系建设方案

通信行业网络安全防护体系建设方案第一章网络安全概述 (3)1.1 网络安全重要性 (3)1.2 网络安全发展趋势 (3)第二章网络安全防护体系架构 (4)2.1 防护体系设计原则 (4)2.2 防护体系层次结构 (4)2.3 防护体系关键技术与组件 (5)第三章网络安全风险评估 (5)3.1 风险评估流程 (5)3.1.1 风险识别 (5)3.1.2 风险分析 (6)3.1.3 风险评估 (6)3.1.4 风险应对 (6)3.1.5 风险监测与预警 (6)3.2 风险评估方法 (6)3.2.1 定性评估方法 (6)3.2.2 定量评估方法 (6)3.2.3 综合评估方法 (6)3.3 风险评估指标体系 (6)3.3.1 基础设施安全指标 (6)3.3.2 数据安全指标 (6)3.3.3 应用安全指标 (6)3.3.4 人员安全意识指标 (7)3.3.5 管理安全指标 (7)3.3.6 法律法规合规性指标 (7)第四章访问控制与认证 (7)4.1 访问控制策略 (7)4.1.1 策略制定原则 (7)4.1.2 访问控制策略内容 (7)4.2 认证机制设计 (8)4.2.1 认证机制类型 (8)4.2.2 认证机制设计要点 (8)4.3 访问控制与认证实施 (8)4.3.1 用户身份验证 (8)4.3.2 权限管理 (8)4.3.3 访问控制列表和规则 (8)4.3.4 审计与监控 (9)第五章数据安全与加密 (9)5.1 数据安全策略 (9)5.2 数据加密技术 (9)5.3 数据安全防护措施 (10)第六章网络安全监测与预警 (10)6.1 监测预警系统设计 (10)6.1.1 设计原则 (10)6.1.2 系统架构 (10)6.2 安全事件处理流程 (11)6.2.1 事件发觉与报告 (11)6.2.2 事件评估 (11)6.2.3 事件处理 (11)6.2.4 事件总结 (11)6.3 预警信息发布与应急响应 (11)6.3.1 预警信息发布 (11)6.3.2 应急响应 (11)第七章安全防护技术应用 (12)7.1 防火墙技术 (12)7.1.1 技术概述 (12)7.1.2 技术分类 (12)7.1.3 应用策略 (12)7.2 入侵检测与防御系统 (12)7.2.1 技术概述 (12)7.2.2 技术分类 (12)7.2.3 应用策略 (13)7.3 安全漏洞防护技术 (13)7.3.1 技术概述 (13)7.3.2 技术分类 (13)7.3.3 应用策略 (13)第八章网络安全管理制度 (13)8.1 安全管理组织架构 (13)8.1.1 组织架构设置 (13)8.1.2 职责划分 (14)8.2 安全管理制度制定 (14)8.2.1 制定原则 (14)8.2.2 制定内容 (15)8.3 安全培训与考核 (15)8.3.1 培训内容 (15)8.3.2 培训形式 (15)8.3.3 考核标准 (15)第九章网络安全应急响应 (16)9.1 应急响应预案 (16)9.1.1 概述 (16)9.1.2 预案编制 (16)9.1.3 预案内容 (16)9.2 应急响应流程 (17)9.2.1 预警与监测 (17)9.2.2 应急响应启动 (17)9.2.3 应急处置 (17)9.2.4 恢复与总结 (17)9.3 应急响应资源保障 (17)9.3.1 人力资源保障 (17)9.3.2 物力资源保障 (17)9.3.3 技术资源保障 (18)第十章网络安全防护体系评估与优化 (18)10.1 防护体系评估方法 (18)10.1.1 定性评估方法 (18)10.1.2 定量评估方法 (18)10.1.3 综合评估方法 (19)10.2 防护体系优化策略 (19)10.2.1 技术优化 (19)10.2.2 管理优化 (19)10.2.3 人员优化 (19)10.3 防护体系持续改进 (19)第一章网络安全概述1.1 网络安全重要性在当今信息化社会,通信行业作为国家战略性、基础性和先导性产业,承担着保障国家信息安全和推动经济社会发展的重要任务。
无线通信加密和保护数据传输的方法

使用公钥和私钥进行加密和解密,公钥用于加密,私钥用于解密。非对称加密 算法如RSA、ECC等,在保护数据机密性的同时,还能实现数字签名和密钥协商 等功能。
数据可用性保护
冗余备份
在数据传输过程中,通过采用冗余备 份技术,确保数据在发生意外情况时 能够及时恢复,保障数据的可用性。
容错机制
在数据传输系统中引入容错机制,如 重传机制、前向纠错编码等,提高数 据传输的可靠性和稳定性,确保数据 的可用性不受影响。
加密方式
WEP采用RC4流加密算法 ,但其安全性较低,易受 到攻击。
认证方式
WEP使用开放系统认证或 共享密钥认证,但共享密 钥认证存在安全隐患。
密钥管理
WEP使用静态密钥管理, 密钥在网络中是固定的, 容易被破解。
其他安全协议
WPA3安全协议
WPA3是WPA2的继任者,提供了更强的安全性,包括更 强大的加密算法和更严格的身份验证要求。
04
无线通信中的安全协议
WPA2安全协议
加密方式
WPA2采用AES加密算法,提供更高的安全性。
认证方式
WPA2支持802.1X认证方式,可以对接入网络的用户进行身份验证 。
密钥管理
WPA2使用动态密钥管理,每个会话都会生成一个独特的加密密钥 ,增强了数据传输的安全性。
WEP安全协议
01
02
03
跨域认证与授权
在跨域通信中,需要进行跨域认证和授权,确 保只有合法的用户可以访问相关资源。
跨域通信中的数据安全
在跨域通信中,需要保证数据在传输过程中的安全性,防止数据被窃取或篡改 。
THANKS
感谢观看
03
数据传输保护方法
数据完整性保护
基于国密SM9的广播加密方案

2023-11-05
目录
• 引言 • 国密SM9算法概述 • 基于SM9的广播加密方案设计 • 加密方案的性能测试与分析 • 基于SM9的广播加密方案应用前景与展望 • 参考文献
01
引言
背景介绍
当前互联网安全形 势严峻,信息泄露 、篡改、假冒等问 题频发
针对现有广播加密 方案存在的不足, 提出基于国密SM9 的广播加密方案
被泄露。
军事领域
军事领域涉及大量机密信息,SM9广播 加密方案可以提供更加可靠的安全保障,
确保军事通信不受干扰和窃听。
金融行业
金融行业对数据安全要求极高,SM9广 播加密方案可以提供更加安全的通信环境 ,保护客户资金和交易数据。
医疗卫生
医疗卫生行业涉及大量敏感信息,SM9 广播加密方案可以确保患者信息不被泄露 ,同时为远程医疗等应用提供安全保障。
RSA加密解密时间:在OpenSSL工具上 使用RSA算法进行加密和解密操作,记 录时间消耗。
结果展示
SM9加密解密时间:在Nginx服务器上 使用SM9算法进行加密和解密操作,记 录时间消耗。
结果分析与讨论
结果分析
通过对比测试结果,发现SM9算法在加密和解密时间上均优于RSA算法。这可能 是因为SM9算法采用了更加优化的加密算法和密钥管理方案。
加密方案的优势分析
01
02
03
高安全性
SM9算法具有较高的安全 性,可以有效地防止各种 类型的攻击。
完பைடு நூலகம்性校验
采用哈希函数对数据进行 完整性校验,保证了数据 的完整性。
密钥管理中心
通过密钥管理中心统一管 理密钥,保证了密钥的安 全性,减少了密钥泄露的 风险。
密码电报规章制度有哪些

一、密码电报的定义和分类1.密码电报是指利用密码技术对电文内容进行加密保密处理,防止未授权人员获取信息的一种通信方式。
2.根据使用的密码技术和加密手段的不同,密码电报可以分为对称加密电报和非对称加密电报两种类型。
对称加密电报:发送方和接收方使用相同的密钥对电文进行加密解密,速度快,效率高,但需要确保密钥的安全性。
非对称加密电报:发送方和接收方使用不同的密钥对电文进行加密解密,相对安全,但加解密速度较慢。
二、密码电报的基本原则1.保密原则:密码电报的内容应当严格保密,不得向未授权的人员透露。
2.完整性原则:发送方发送的电文在传输过程中不得被篡改,接收方接收的电文应与发送方发送的一致。
3.真实性原则:发送方发送的电文应当真实准确,不得故意编造虚假信息。
4.时效性原则:发送方发送的电文应在规定的时间内被接收方接收,不能延误。
5.责任原则:发送方应对发送的电文内容承担责任,不得将不实信息传达给接收方。
三、密码电报的加密解密流程1.发送方根据约定的加密算法和密钥对电文进行加密处理。
2.加密后的电文通过安全通道发送给接收方。
3.接收方使用相同的密钥对加密后的电文进行解密,还原成原始电文内容。
四、密码电报的安全管理1.密钥管理:对密钥进行定期更换和管理,确保密钥的安全性。
2.权限控制:对发送和接收方进行身份验证,防止未授权人员进行电文传递。
3.日志记录:记录发送和接收的电文内容和时间,方便追溯和审查。
4.安全审查:定期对密码电报系统进行安全审查和风险评估,及时发现和解决安全问题。
1.密码电报的使用范围和对象:规定密码电报的使用范围和对象,明确发送和接收方的身份和权限。
2.电文内容和格式规定:明确密码电报的电文内容和格式,不得包含机密信息和虚假内容。
3.加密解密流程规定:规定密码电报的加密解密流程,确保电文的安全性和完整性。
4.异常处理流程:规定密码电报出现异常情况时的处理流程,如密钥丢失、电文泄露等。
5.违规处理措施:规定违反密码电报规章制度的行为和相应的处理措施,确保规章制度的执行。
网络安全和密码学在军事防御中的应用与前景

网络安全和密码学在军事防御中的应用与前景随着现代科技的不断发展和军事作战的日益复杂化,网络安全和密码学在军事防御中扮演着至关重要的角色。
本文将探讨网络安全和密码学在军事防御中的应用和前景,并着重讨论密码学算法、网络攻击与防御、军事情报保护等方面的问题。
一、密码学算法在军事防御中的应用密码学算法是军事信息保护的关键工具之一,它通过加密和解密技术来确保军事信息在传输和存储过程中的安全性。
在现代军事中,各国纷纷采用了一系列强大的密码学算法来保护重要军事信息的机密性。
首先,对称密码算法在军事防御中扮演着重要的角色。
该算法使用相同的密钥进行加密和解密,因其加密效率高而被广泛应用于军事通信领域。
比如,美国政府采用了高级加密标准(AES)来保护军事通信,该算法具有强大的抗攻击能力和可靠的安全性。
其次,非对称密码算法也在军事防御中发挥着重要作用。
这种算法使用公钥和私钥进行加密和解密,其特点是能够提供更高的安全性。
例如,军方可以使用非对称密码算法来确保机密信息的传输安全,比如RSA算法、椭圆曲线密码算法等。
除了对称密码算法和非对称密码算法,散列函数和消息认证码也在军事防御中广泛应用。
它们可以确保数据完整性和认证性,从而防止未经授权的数据篡改和伪造。
二、网络攻击与防御网络攻击对军事机构来说是一项严峻的威胁,因此,军方必须加强网络安全防御以确保军事信息不被窃取、篡改或破坏。
为此,军事机构采取了一系列网络安全措施来应对各种网络攻击。
首先,军方利用防火墙和入侵检测系统来监控和筛查网络流量,及时发现和阻止潜在的攻击。
入侵检测系统不仅可以识别异常活动,还可以采取相应的措施进行阻断。
其次,网络加密技术也是保护军事网络安全的重要手段之一。
通过对敏感信息进行加密,即使被攻击者获取到信息,也难以破解密文。
而且,网络加密技术还可以对数据进行完整性检验,防止数据被篡改。
此外,多因素身份验证也得到了广泛应用。
通过结合密码、指纹、声纹等多种身份验证方式,确保只有授权人员才能访问军事网络,大大降低了网络被非法入侵的风险。
Ad hoc网络分布式密钥管理方案

摘
要
针 对 Adh c o 网络 的 特 点 , 出 了一 种 基 于分 簇 的 分 布式 密 钥 管 理 方 案 。该 方 案 在 簇 内采 用 贡献 份 额 的 思想 , 提
由部署信息直接派生节点间 的端端密钥 ; 在簇间 , 由节点 协商产生共享 密钥 。经分析 表 明, 该方案避 免 了单点 失效 , 拓扑 对 结构动态变化的 网络适应性强 , 比传统方案更高效 、 更安全 。
拓扑 结构 动态 变化 、 通信 带 宽有 限 、 乏 中心控 制 、 缺
关键词 Adh c网络 ; 钥 管 理 ;网 络 安 全 o 密
T 33 P 9
中图分类号
D it i ut d Ke a g m e c m e f rAd hntS he o c N t r
L h n j Zh n h n h n Z o we i e gi S n a gC a g o g h uDa i
t n,wh l e we n t e cu t r ,t ek y r e e a e y c o e a in i o i b t e h l s e s h e sa e g n r t d b o p r t .Th r p s d s h me a o d i g e p it o al r e o e p o o e c e v i ssn l o n ff i e u a d i h g l d p i e t r q e tt p lg h n e . I i a ay e h tt i s h me i mo e e f in n e u i h n ta i n s i h y a a t o f e u n o o o y c a g s t s n l z d t a h s c e s v r fi e ta d s c rt t a r d c y t n ls h me i a c e . o
超短波无线通信保密技术概述

超短波无线通信保密技术概述随着信息通信技术的迅速发展,无线通信技术已经成为了我们日常生活和工作中不可缺少的一部分。
而在无线通信中,保密技术尤为重要,尤其是在军事、政府、企业等对敏感信息传输安全性要求极高的领域。
超短波无线通信保密技术作为无线通信保密领域的重要组成部分,对信息的加密、传输、解密等环节进行了有效的保护,能够确保通信内容的安全性,防止被恶意窃取或篡改。
本文将对超短波无线通信保密技术进行概述,介绍其原理、应用及发展趋势。
超短波无线通信保密技术是利用超短波通信技术进行信息传输,并通过加密算法等手段对数据进行加密处理,保证传输的信息内容不被非法获取。
其主要原理包括加密算法、密钥管理、安全认证和防护措施等内容。
1. 加密算法:加密算法是实现信息加密的核心技术,其主要目的是将明文信息转化为密文,以防止未经授权的人员获取信息内容。
常见的加密算法包括对称加密算法和非对称加密算法,其中对称加密算法利用同一密钥对信息进行加密和解密,速度较快,但密钥分发存在困难;非对称加密算法同时使用公钥和私钥对信息进行加密和解密,相对较为安全,但速度较慢。
在超短波无线通信保密技术中,通常会结合对称加密算法和非对称加密算法,以达到安全性和效率的平衡。
2. 密钥管理:密钥管理是保证信息传输安全性的重要环节,包括生成密钥、分发密钥、存储密钥和更新密钥等内容。
密钥的安全性直接影响着加密算法的安全性和可靠性,因此密钥管理是保证信息安全的关键。
3. 安全认证:安全认证是指在信息传输的双方进行通信前,通过身份验证、数字签名等手段确认通信对象的身份和合法性,以保证通信的安全性和可靠性。
超短波无线通信保密技术通过安全认证技术,可以防止非法用户对通信内容的篡改和窃取。
4. 防护措施:防护措施是指在信息传输过程中,采取一系列技术手段和措施,包括信道加密、数据完整性校验、抗干扰技术等,以保护信息的传输过程不受到外部恶意干扰和入侵。
二、超短波无线通信保密技术应用超短波无线通信保密技术在军事、政府、企业等领域具有广泛的应用价值,其应用场景包括通信保密、电子对抗、防窃听等方面。
量子密钥分发的应用与挑战研究与分析

量子密钥分发的应用与挑战研究与分析在当今数字化的时代,信息安全成为了至关重要的问题。
随着技术的不断发展,传统的加密方法面临着越来越多的挑战。
而量子密钥分发作为一种基于量子力学原理的新型加密技术,为信息安全带来了新的希望。
量子密钥分发,简单来说,就是利用量子力学的特性来实现安全的密钥交换。
其核心原理在于量子态的不可克隆性和测量会导致量子态的改变。
这意味着,任何对量子密钥传输过程的窃听都会被发现,从而保证了密钥的安全性。
一、量子密钥分发的应用领域1、军事与国防在军事领域,信息的保密性和安全性至关重要。
量子密钥分发可以用于军事通信,确保指挥系统、情报传递等关键信息的安全。
通过量子密钥分发生成的密钥,能够加密军事通信中的语音、图像和数据,防止敌方的窃听和破解。
2、金融行业金融交易涉及大量的资金和敏感信息。
量子密钥分发可以为金融机构之间的通信、在线交易和数据传输提供高度安全的加密保护。
防止黑客攻击和信息窃取,保障金融系统的稳定和客户的资产安全。
3、政务领域政府部门处理着大量的机密信息,如国家政策、战略规划等。
量子密钥分发可以应用于政府内部的通信网络,保护政务数据的安全传输和存储,防止机密信息的泄露。
4、物联网随着物联网的发展,越来越多的设备连接到网络。
然而,物联网设备的安全性往往相对较弱。
量子密钥分发可以为物联网设备提供强大的加密支持,保障设备之间通信的安全性,防止恶意攻击和数据篡改。
二、量子密钥分发所面临的挑战1、距离限制目前,量子密钥分发在实际应用中存在距离限制。
由于量子态在传输过程中会受到信道损耗和噪声的影响,导致其传输距离有限。
虽然研究人员不断努力改进技术,但要实现长距离的量子密钥分发仍然面临诸多困难。
2、设备成本高昂量子密钥分发需要高度精密的量子设备,如单光子源、探测器等。
这些设备的制造和维护成本较高,限制了其大规模的应用和推广。
降低设备成本,提高设备的稳定性和可靠性,是当前需要解决的重要问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
( e f n o o S r o f mmu i t n Ari eyAc d myo . . Na j g 2 1 3 ) i C n a i , t l a e f L A, ni 1 1 2 c o lr P n
Ab ta t I h s p p r we p o o e a n w e n g m e t s h m e f r mi t r i r r h c l g o p c mmu ia in, s r c n t i a e r p s e k y ma a e n c e o l a y h e a c ia r u o i nc t o
~
1 的密 钥 。一 类 密 钥更 新 R 层 其 实就 是 二 类
密 钥更新 R 。
5 方 案 描 述
在问题 描述 部分 的最后 提到 的简 易方 案 中 , 如 果一个 成员 P 要解密 第 m 层 ( < ) 员 间 的通 成 信 内容 , 就必 须 拥有 第 层 的会 话 密钥 K , 就 也 是说, , 必须存 储 N 一 +1个会 话密 钥 。但 这会
图 1中, + 1 的成 员数 一般是 第 i 第 层 层成员 数量
4 员 降级 : 确保 向下安 全 , )成 为 当一 个 成员 从
第 层 降级 到第 层 时 , 第 +1 层到第 层 的密
钥 K ” (
升 类似 。
) 必 须更 新 。更 新 方 案 与成 员 晋 都
以上 四类成 员 变 动 关 系 所 引起 的 密钥 更 新 方 式 可 以归 为两类 : 1 一 类 密钥更 新 R : 含成 员 加 入 和离 开两 ) 包 种更新 方式 。这 时第 层 ( 要更 新 。第 i ( 层
摘
要
文 章 针 对 军 事 通 信 对 数 据 传 输 的实 时性 、 钥 更 新 的效 率 、 宽 利 用 率 以 及存 储 空 间 的开 销 上 的需 求 , 于 层 密 带 基
状 结 构 群 组 及 军 事 通 信 应 用 的 特点 和 安 全 性 要 求 , 出 了一 个 新 的密 钥 管 理 方 案 。 提
2 )成员 离开 : 为确保 前 向安 全 , 当第 层 有成
员离 开时 , 需要 更新 佗层及 层 之下 的各 层会 话 也 密钥 , 新方 式与 成员加 入 的情 况类 似 。 更 3 )成员 晋 升 : 为确 保 向上 安 全 , 当一 个 成员 从
3 )高层成 员 利 用 某 些 公 开 的 信 息 , 以递 归 的 方式计算 下 面各 层 的 T K。 E
16 O
武
俊等 : 军事通信 中的密钥管理方案
第 3 卷 8
再拥 有第 层 至第 层之 间 的信 息 的访 问权 限 。 由于在层状 群组 中, 同层 次 的成员 所掌 握 的 不
须更新 , 否则 新加 入 的成 员就 可 以用现 有密 钥解 密 他加人之前的通信 内容 。成员加入密钥更新方案 描 述如 下 : 为 第 层 产 生一个新 的会话 密钥 ; 为 层之 下 的各层产 生新 的会话 密钥 ;
求:
通信 任务 的艰 巨性 [ 。 _ 1 ]
2 层 状 群 组 密 钥 管 理 方 案
对于 军事 通信 来说 , 然 整个 作 战 部 队可 以看 虽
向上安 全 : 员 从 低 层 晋 升 到 高 层 ( 成 <
)该 成 员将 获 得 第 m 层 至第 层 之 间 的 信 息 的 ,
第 , +1 … , 1N 层 的密钥 。 , N一 ,
个 密钥 加 密 密 钥 KE 用 于 T K 的 分 发 。KE K, E K 的管 理 既可 以采 用 与 TE K相 同的方 案 , 可根 据 也 不 同的密钥 生 成 算 法采 取 不 同 的方 案 。第 i 的 层 成员共 享一个 TE K会话 密钥 K 用 于通 信 内容 的 , 加解密 。 从 图 1的层 状结 构和上 面模 型 的定义 , 们可 我 以直 观地 得到 一个简 易方 案 : 如果 一 个成 员 , 想 要解 密第 层 ( < ) 员 间 的通信 内容 , 成 就必 须 拥有第 层 的会 话 密钥 K 也 就 是说 , 必 须 存 P 储 N一 +1个 会 话 密钥 。例 如 , 1中 的第 3层 图
Cl s m b r TP3 3 a s Nu e 9
1 引 言
军事 通 信是 军 队为实 施 指挥 , 用 通信 工 具 或 运 其他 方法 进 行 的信 息 传 递 。它 是 保 障 军 队 指 挥 的 基本 手段 。为完 成 军 事 通 信 任 务 而 建 立 的 通 信 系
…
的 3 到 4 , 以采 用 KMC密钥 生成 方 式更 符 倍 倍 所 合 战时需要 。KMC一般 部署于最 高层 , 1中“ 图 军 长 ” 了减 轻 KMC的 压 力 , 以在 每 一 层 部 署 一 为 可
个K MC, 形成 KMC的层 状分 布 。不 过在 战时 , 这
N) 的密钥 K 需
演 的方式 , 即知 道 了本 层 的会 话 密 钥 , 以 推算 出 可
N) 的成 员更 新 第 ii , ,+1
种部署 显然很 难 实 现 , 因此 本 文 仅 考虑 单 一 KMC
的情 况 。每一个 成 员 除持 有 一 个 TE 外 , K 还有 一
,
N一1 N 层 的密 钥 。 层 以上 的成 员 需要 更 新 , 2 )二类 密 更 新 R . 包 含 成 员 晋 升 和 降 级 :
wh c s b s d o e u iy m u t a t a d s tsi s t e s c rt e u r m e t ,c n i e i g t e r q i me t n r a— i f ih i a e n s c rt li s n a ife h e u iy r q ie n s o s d rn h e u r c e n s o e lt me o t a s s i n,e f i n y o e e i g b n wi t v r a n t r g v r e d r n miso fi e c fr k y n , a d d h o e he d a d s o a eo e h a . c Ke or s k y ma a e e t e u eg o p,mi t r o yW d e n g m n ,s c r r u l a y c mm u ia in i nc to
成员就 必须 存 储 K。 K 至 四个 会 话 密钥 。因此 , 当 K。 K。中有密 钥 更 新 时 , 3层 的成 员也 必 至 第
须更 新其存 储 的相应 密钥 。
4 密 钥更 新
在 层状结 构群 组通信 中 , 员 的加入 、 成 离开 、 晋
带来一些无用的系统开销和存储空间, 在军事通信 应用 中并不合适 。在我们的方案中, 采取了一种推
作 战空 间广 阔 , 队 高度机 动 , 战样 式 转 换 频 繁 , 部 作
层l 通信— — 群组通信示意图
层 间 通 信 , 信 息 的 发 即 送者 和接 收者 位 于 不 同
层 内_ 。根 据 军 队 编 3 ]
图 1 军队层状结构
制特 点及 各 层 次 间的 指
将新 的密钥 分发 到各层 。
密钥不 同 , 因此 实现 安全通 信 的方 法一般 有 : 一
1 将高层成员的 T K作 为演化 密钥 ( K) ) E D ,
推 算 出下 层成员 的 T K; E 2 )每个 成 员分 别 持有 一 个 TE 和 一 个 D K K,
用 D 推算下层 成员 的 T K; K E
*
收稿 日期 :0 0年 1 1 21 月 0日, 回 日期 :0 0 2月 5日 修 21年
作 者 简 介 : 俊 , , 士 , 究 方 向 : 号 处 理 , 据 挖 掘 。王 生 , , 教 授 , 究 方 向 : 工智 能 , 事 通 信 。 武 男 硕 研 信 数 男 副 研 人 军
总第 28 4 期 2 1 年第 6 00 期
计 算 机 与 数 字 工程
C mp tr& Dii lEn ie rn o ue gt gn eig a
Vo _ 8 No 6 l3 .
1 O5
军 事 通 信 中 的 密 钥 管 理 方 案
武 俊 王 生
南京 2 13 ) 1 1 2 ( 放军炮兵学院南京分 院通信教研室 解
战机 稍纵 即逝 , 事信 息量 大 , 军 电子 斗争 激 烈 , 而 从
增加 了军 队指挥 对 军 事 通 信 的依 赖 性 和 完 成 军 事
挥关系, 不妨 假 设 只有 高层成 员 可 以解 密低 层 间 的
通信 , 反之则 不 行 。另 外 , 对 于 普 通 群 组 通 信来 相 说, 层状 结 构 的 群 组 通 信 有 两 个 额 外 的 安 全 性 需
关键词
密钥管理 ;安全群组 ;军事通信
T 33 P 9
中图分类号
A e K e a g m e he e f r M iia y Co m un c to N w y M na e nt Sc m o lt r m i a in
W u J W ang She un ng
访 问权 限 。但不 允 许 访 问他 晋 升前 这 几 层 间 的通 信 信息 ~ j 。
作是 一个 大 的群组 , 按照 部 队 的编 制 体制 以及 战 但
时指 挥 的 需 要 , 级 作 战单 位 间往 往 是 层 状 结 构 各
( 图 1。 如 )
向下 安 全 : 员 从 高 层 na级 到 低 层m , 不 成 t 将
3 问题 描 述
群 G共 分 为 N 层 , 表 示 第 咒层 , 层 包 含 该