当前位置:巨优公文网>范文大全 > 公文范文 > 编码理论在密码通信技术中的应用研究

编码理论在密码通信技术中的应用研究

时间:2022-11-06 13:25:32 公文范文 来源:网友投稿

摘 要:首先对编码理论与密码的内在关系进行了深入阐述,而后对编码思想和技术在密码通信中的主要宏观、具体应用进行了简要梳理,并分别对编码理论在多种网络空间密码通信领域的新应用加以分析,最后对编码理论在密码中的未来应用进行了总结与展望。

关键词:密码通信;编码理论;主要应用

中图分类号:TN918.1 文献标识码:A

1 引言

纵观密码学的发展史,密码从艺术逐步发展到科学,这一过程离不开Shannon关于编码的信息理论。编码理论自诞生以来,就一直受到通信技术研究者的关注与重视。同时,编码学与密码通信技术的内在联系,也逐步成为学者们的研究重点,如何充分利用这种内在联系,使密码技术走向更高更远更实用的未来,相应地成为了炙手可热的课题。

2 编码中数据压缩理论在密码通信中的宏观应用

2.1 现代密码通信系统

在现代通信系统中,往往需要对原始数据进行一系列变换预处理,这就是信源编码。而经预处理的数据在发出后,往往需要利用编码函数保障消息的机密性、完整性和真实性,这就需要对消息信号进行调制。如图1所示。

2.2 数据压缩与加密

密码通信中,离不开数据压缩与加密两个过程。这两个过程之间的先后关系不同,使其特点各异。

(1)先压缩后加密。原始消息通常先进行压缩编码再加密,而接收方在收到信号后则是反顺序的先解密后解压缩。

(2)先加密后压缩,或称为密文压缩。它是将数据消息安全的外包给专门的信息处理中心,降低发送端的计算负担。

(3)压缩与加密相互嵌入也称为联合型压缩与加密。同时,进行压缩和加密能够节省计算资源,但难点在于如何处理好压缩与加密两者矛盾[1]。

3 编码理论在密码学中的具体新应用

3.1签密的诞生——新的一种密码理念

签密[2]思想来源于编码与调制两个概念的融合[3],是将压缩与加密用一个逻辑步骤同时实现,即一个逻辑步骤同时实现签名与加密,以此来提高算法效率。

3.2 基于编码的密码体制——抗量子密码的未来

3.2.1 基于纠错码的公钥密码体制

随着量子计算机的诞生,能够抗量子计算的基于纠错码的密码体制受到关注。McEliece[4]提出了第一个基于Goppa码的公钥密码体制,开创了纠错码在现代密码学中的新研究领域。

3.2.2 基于纠错码的量子纠错码密码体制

1998年,Calderbank等人[7]建立了量子纠错码理论的数学形式,极大地推动了纠错码理论在量子信息中的应用。此后,基于纠错码理论的量子密码研究也逐步成为重要研究课题。

3.3 图像视频加密——天生的编码技术使用者

由于图像、视频等信息的自身特点,若用传统的加密方法,则需要很高的计算代价和带宽。因此,学者开始将压缩加密与编码技术结合起来,以达到多媒体信息经济、可靠、安全的传输要求。目前,已逐步发展为混沌密码学与算术编码学两个主流方向。

3.3.1 基于算术编码的图像加密体制

算术编码思想是在Shannon提出信息论后不久提出的。目前,出现了许多将算术编码应用于图像视频数据压缩的实例,如最新的多媒体压缩标准JPEG2000、H.264等都是算术编码应用成果,实现了高效安全的压缩加密。

3.3.2 基于混沌系统的图像加密体制

基于混沌的图像加密技术是近年来用的最多的图像加密技术[7]。它的原理是将待加密的数据按照某一种编码方式的进行编码得到二进制数据流,再利用混沌映射对编码后的数据流进行加密。

目前,除了混沌系统可以对编码后的数据流进行加密,新兴的超混沌系统因其良好特性也逐步应用于图像加密领域,取得了不错的研究进展。

4 结束语

编码理论与密码保密通信的天然关系可被大致总结为三点:一是密码加密、解密实质是带秘密信息(密钥)的编码与解码;二是利用高效的编码技术可实现高效的密码体制;三是利用编码中的困难问题可构造量子安全的密码体制。

实质上,编码理论在密码学中的重要应用不仅仅限于文中所列举的领域,还可用于秘密共享、安全多方计算、基于矩陣的密码体制等许多方面。由于编码问题本身的困难性,相信利用或结合编码技术构造的密码体制可抵抗包括量子计算等许多攻击,是未来密码学发展不可忽略的重要技术支撑,值得学者更加深入的探讨与研究。

参考文献

[1]J. Chen, J. Zhou, K.-W. Wong, A modified chaos-based joint compression and encryption scheme [J], IEEE Transactions on Circuits and Systems II: Express Briefs, 2011, 58(2):110-114.

[2]Y.Zheng. Digital signcryption or how achieve cost (signature&encryption<

[3]Alexander W.Dent, Yuliang Zheng. Practical Signcryption[D]. Springer-Verlag Berlin and Heidelberg GmbH&Co.k, 2010,11:371-377.

[4]McEliece R. A public key cryptosystem based on algebraic coding theory[C]. DSN progress report, 1978,42-44:114-116.

[5]Calderbank AR, Rains EM, Shor PW, Sloane NJA. Quantum error correction via codes over GF(4)[J]. IEEE Trans. Inform. Theory,1998, 44(4):1369-1387.

[6]禹思敏,吕金虎,李澄清.混沌密码及其有多媒体保密通信中应用的进展[J].电子与信息学报,2016, 38(03):735-749.

推荐访问:通信技术 编码 密码 理论 研究

版权所有:巨优公文网 2018-2024 未经授权禁止复制或建立镜像[巨优公文网]所有资源完全免费共享

Powered by 巨优公文网 © All Rights Reserved.。备案号:沪ICP备18054162号-1