购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

5.1 卫星通信保密技术

5.1.1 信息与信道保密技术 [1][2]

所谓保密通信,就是为了防止通信秘密被窃取,在通信的过程中对秘密信息及其传输方式采取隐蔽的手段,从而达到保密的目的。保密通信技术主要分两个方面,即信道保密技术和信息保密技术。

信息保密技术就是对传输的信息加以变化、伪装和隐蔽,这样即使这种信息被截获,也无法得知其真实内容。信息保密技术包括密码、密语等。

信道保密技术,就是将信息的传输途径隐蔽或保护起来,使外人不能从信道上截获所需要的秘密信息。例如在有线通信中建设的专用网和专用电缆就属于信道保密技术。

从无线电通信侦听原理及过程看出,防止无线通信被侦听有三个层次的技术措施:

● 使侦听者接收不到或辨别不出无线电通信信号的技术;

● 使侦听者即使收到信号,但解调不出信号编码的技术;

● 使侦听者即使解调出信号编码,但得不到码字中所隐蔽的信息内容的技术。

前两种保密方法统称为信号与信道保密技术,也可称为物理方法的保密技术,一般用在专用系统或专用网络中。后一种就是密码保密技术,是无线电通信中需要保密而都要采取的措施。本节下面只讲物理保密技术,而密码保密技术将在后面几节专门讲述。

物理保密技术也可以通俗地称作“信号的隐形技术”。当前物理保密通信概括有下面三个方面:

1.信号形态保密

信号形态是指信号的模式或状态。其表现形式可以是时域内的波形,也可以是频域内的谱分布。

(1)采取特殊的或多重的调制体制,避开现有侦听接收机AM、FM、SSB等常用调制工作方式。侦听者不可能用一般终端设备就能直接得到通信信号。大大增加了侦听方获得此类特殊信号的时间和难度。

卫星及武器系统的测、探信号大都采用这种方式。

(2)压缩通信时间,使用突发通信方式通信。使侦听设备在未搜索到信号前即结束通信。潜艇电台,隐蔽电台常用这种方法。一般在几秒钟内还是比较安全的。但短波通信由于受电离层多径延时的影响速度又不能太快。

(3)扩展频谱通信

按一定规律,将信号频谱大幅度展宽,分散能量,直至分散谱线的功率淹没在噪声之中,指定接收方只有按一定规律同步才能把分散能量集中起来,达到通信目的。而侦听方由于不了解时、频信号结构及同步规律,因而接收不到通信信号。这种方式也叫伪噪声通信,如直接序列调制通信和快跳频通信。

(4)数字通信

数字通信代替模拟通信已是大势所趋,就保密角度讲,一是易于实现可靠的密码加密通信;二是宜于隐蔽、变化信号形态,如跳频通信、伪噪声通信等都必须是在同步检测的数字通信中才能实现。

2.信道保密

信道是信号传输的渠道。信道保密易于理解。电缆、光纤通信比无线通信(包括卫星通信)要保密。秘密通信一般用有线、光纤,不用无线。但是国际间的公用通信网,由于受到官方的严格控制和电信管理部门设备多方面的检测,无论何种信道均易被截听,而且比侦听无线电通信更直接、方便、效果更好。所以公用通信网通信主要靠密码保密。

就无线电通信而言,侦听者对已知信道(通信频率)的侦听比未知信道(通信频率)的扫频截听要容易得多。所以无线电通信频率是很重要的保密内容。跳频通信,随时变化通信信道,是一种可靠的信道保密方法。

在保持正常通信前提下,尽量压缩通信功率,使信号不必在更广范围内扩散。现代无线电台大都把发射功率分成若干档。使用方向性强的天线,不仅提高接收的信号增益,也可以防止信号不必要的扩散。由于超短波及微波波束的方向性很强,架设电台要考虑波束传播范围内有没有被侦听的可能,如有就要避开,实在避不开,则要加密。

3.抑制电磁辐射保密

通信线路、通信设备(包括终端及附属设备)、甚至供电系统中的电磁辐射,都会带有有用的信息。如计算机终端(监视器)的电磁辐射,在1km以外接收设备的监视器上能完整地复原辐射信息。特别是通过对辐射信号的截收分析,可以得知明文信息和密码机的变换规律。电台在未发射信息时的辐射对电台安全也是很不利的。因此,快速自动换频,调谐技术,抑制谐波技术对保密也有重要意义。

5.1.2 密码保密技术 [1][2]

密码是为保护通信内容而设置的。使侦听者即使在截收到解调出通信信号的情况下,也解不出信号所传递的信息。当然侦听方一旦通过侦听获取信号后总是千方百计地对密码进行破译。所以从古到今以及高技术发展的将来,密码与破译充满着激烈的斗争。传统密码一般有移位法、代替法、加减法三类,或三类混合型。现代密码主要有序列密码、分组密码及双密钥密码三种。

双密钥密码是利用反函数算法的复杂性,把加密密钥和解密密钥分开使用。双密钥密码的加密密钥与算法公开,而解密密钥由用户保管,所以又叫“公开密钥体制”。该体制打破了收发双方同密钥的传统模式,可算是密码史上的革命。具有代表性的双密钥密码是RSA(以三位作者姓名的首字母命名)方案,它是利用大数分解的复杂性实现加、解密钥分离的公钥体制。公钥密码还解决了通信双方认证问题。地球上不同位置的用户可以签订协议、贸易合同,进行各种业务交往,而身份由这个数字“图章”确认。

随着科学技术的发展,新的密码体制、编制方法将有更大发展。密码保密有三个重要环节:密码编制、密码机实物和密钥。密码编制和实物,体现了密码静态保密性能。密码机一旦使用,一般都不可更改。从破译角度讲,掌握编制与实物,可确知具体算法,对破译密码所需时间、工作量有重大效益。但现代密码机静态保密难以做到,密码机失控、被剖析是很难避免的。这就要有密钥的动态保密。密钥保密是核心,因为即使掌握了密码机的编制和算法,也由于管理使用中严格的分割和穷举破译浩大的工程量,若无密钥反证也无法进行有效的破译,如美国数据加密标准DES(Data Encryption Standard)方案虽然其编制和算法是公开的,但至今未见抠开它的密码。

当前各国的核心密码都要经得起自己的破译机构反复攻击,证明可靠才投入使用,所以各国的核心密码很难被破解。美国国家安全局既是编制密码的部门又是侦听破译机构,道理就在这里。为编制抗破译的密码,国外很重视密码理论研究和分析方法。同时加强硬件技术的发展,包括特制的大规模、超大规模集成电路及计算机技术的开发。

5.1.3 数据加密模型 [3]

基本的数据加密模型如图5-1所示。

图5-1 数据加密模型

在发送端,信源产生的明文X(例如数据文件或语音经编码后的数据流),利用加密算法E和加密密钥Ke变换成密文Y,这个变换过程通常记为

所谓加密算法就是一个变换,加密密钥Ke则是变换参数。密钥是由用户或系统预先选定的保密的较短字符或数字序列,其作用相当于打开或锁上密码箱的钥匙,所以称为密钥。它就像为自己的密码箱选定的号码。在加密和解密过程中,密钥作为算法的关键参数,实施对变换过程的控制。

生成的密文可以通过不保密的通信信道传输到接收端。接收端的合法接收者可以利用解密密钥Kd对收到的密文进行解密变换,其变换过程记为

在这种加密方式中,整个系统的保密性(称为保密强度),完全取决于密钥的保密性或者说密钥的安全性。

5.1.4 序列密码和分组密码 [3]

按密钥对明文变换的控制方式分类,可以把密码分为序列密码和分组密码两种。

1.序列密码

序列密码是把明文X看作连续比特流[X 1 X 2 X 3 …],用密钥序列K=[k 1 k 2 k 3 …]中的第i个元素k i 对明文中的x i 进行加密,即

在实现时,往往就是将密码序列比特与明文序列比特进行模二相加。

如果在第L个字符(L为固定值)后密钥序列重复,则称序列密码是周期序列密码,否则是非周期序列密码。实现序列加密有同步法和自同步法两种基本方法。图5-2是同步序列密码体制示意图。

图5-2 同步序列密码体制示意图

同步序列密码的密钥序列的产生与信息序列无关,所以当密文传输中出错时,收发双方的密钥产生器必须重新同步。

自同步序列密码的每个密钥字符都是从前面固定的n个密文字符中导出,所以如果密文传输中有一个密文字符出错,这个错误将向后扩散n个字符,但在收到n个正确密文字符后,该密码能够自己恢复同步。

序列密码的保密强度取决于密钥的随机性,真正随机的密钥即非周期的序列密码,是理论上不可破译的。实际应用中,由于所需密钥量太大而难以实用。实用中通常是采用伪随机序列作为密钥序列,关键是要求序列的周期足够长,随机性好。伪随机序列的周期大约在10 -10 ~10 -50 的范围。

在实际应用中,重要的通信系统基本上是采用序列密码。

2.分组编码

分组编码是把明文X划分成固定长度的数据分组X 1 ,X 2 ,X 3 ,…,并用密钥K对每个分组X i 进行加密,即

分组长度视具体方案而定,可以是1~n个比特,典型情况是每个分组有n个比特。加密以组为单位,在密钥的控制下进行一系列线性或非线性变换而得到密文。分组密码一次变换一组明文数据,并将明文分组变换成同样长度的密文分组。分组密码体制如图5-3所示。

图5-3 分组密码体制示意图

分组密码的重要优点是不需要同步,因此在分组交换网中得到广泛应用。

分组密码中,最著名的就是美国的数据加密标准DES。DES的算法是公开的,其保密性仅仅取决于对密钥的保密,DES算法可以用软件或硬件(专用集成片)实现。其密钥为64位(密钥长度56位+8位奇偶校验)。DES对明文按64bit长度进行分组,加密后产生64bit密文。

5.1.5 双密钥密码 [3]

随着加密技术应用范围的日益扩大,逐渐显示出常规密钥密码体制在应用上的一些问题,主要表现在密钥分发困难;解决传输内容的证实问题比较困难;缺乏失密自动检测的能力。

为了解决这些问题,人们提出了双密钥密码体制的概念。双密钥密码体制又称公开密钥密码体制,其基本思想是加密密钥和解密密钥不同,每个用户都有自己特有的加密密钥Kp和解密密钥Ks,其中加密密钥Kp是公开的,解密密钥Ks是秘密的,同时加密和解密算法也是公开的。

双密钥密码体制的基本特点是加密和解密是一对互逆变换,即有

式中,加密变换E Kp 是一个性能很好的密锁式单向函数,即加密密钥不能用于解密;利用计算机易于产生成对的加密密钥和解密密钥,但是不能根据明文、加密密钥和密文推导出解密密钥;加密和解密运算可以交换,即

这一特点使公开密钥密码体制可以用于数字签名。

双密钥密码体制的主要优点是:减少了密钥数量;消除了密钥分发的困难;便于实现数字签名;可以承受已知明文的破密分析。

双密钥密码体制的主要缺点是加密和解密运算复杂,工作速率低于常规密钥密码体制,同时双密钥密码体制对抵制选择明文攻击比较脆弱,有的已被证明是可破译。就目前的应用情况看,双密钥密码体制在一些领域已经获得应用,但是在重要的应用领域和系统仍然倾向于采用常规密钥密码体制。

5.1.6 数字签名 [3]

在计算机网络中传输的数据文件需通过数字签名来证实。对数字签名的基本要求有三条:接收方能够实现对发送方的证实;发送方不能抵赖对发送文件的签名;接收方不能伪造发送方的签名。

其基本方法是:

(1)发送方用解密密钥对文件签名,这相当于进行加密运算,但是并不具备保密性,因为其他任何人都可以得到公开密钥并进行解密读出该文件的内容。

(2)接收方用发送方的特有公开密钥解密运算,得到文件,同时也证实了文件确实是该发送方所发出,否则不会得到有意义的文件内容,发送方不能抵赖。

(3)接收方不能伪造接收文件的内容,因为接收方不知道发送方的签名密钥(即其独有的解密密钥)。

如果需要对签名后的文件进行加密,则可以将该文件当作明文,再进行加密处理。数字签名过程示意图如图5-4所示。

图5-4 数字签名过程示意图

5.1.7 保密系统评价准则 [7][3]

早在1949年,山农(Shannon)在《密码体制的通信理论》一文中就指出,用一般经典方法得到的密文几乎都是可破译的。并提出了五条评价准则:保密强度;密钥规模;加密和解密简易性;差错扩散率;信息的增长率。

第一条保密强度要高。有些系统例如密钥只用一次的系统,在理论上是绝对保密的。另有一些系统,密码分析者经过努力能得到一些信息,但得不出唯一的“解”。还有一些系统,密码分析者经过努力能够得出唯一的解,但要花相当长时间已失去应用价值。

第二条密钥规模要小,就是要求用较少量的严加保密的信息保护大量的待加密信息。在早期,由于技术条件所限,密钥的规模也有严格限制,现在由于大规模集成电路的发展和计算机技术的发展,对密钥规模的限制已大大放宽。

第三条加密和解密简易性。过去,用复杂的机械加密和解密,费用很高,总是希望简单一些。现在,复杂的机械加密和解密可以借助程控和微电子电路来实现,但是仍然希望动作快速,既不延迟传输过程,也不过多占用计算时间或主存空间。

第四条差错扩散率要低。在某些密码制式中,一个字符在传输中出现差错会导致后面的字符大量出现差错,例如,利用对信息的一个码元解码的结果作为对下一码元解码的密钥就是这种情况。理想上要求把差错扩散率减小到最低限度。

第五条信息的增长率要低。信息的增长是指信息在加密过程中所占用的比特数增加,即密文长度大于明文长度。在某些保密系统中,信息的长度增加得很多是为了使采用统计技术来解码无效。通常要求把信息长度的增加控制到最低限度。

这五条准则不可能同时得到满足,对于卫星通信,可以适度放宽第二和第三条要求。

5.1.8 链路加密和端到端加密 [3][5][6]

1.链路加密

链路加密是在源节点和目的节点之间每个链路两端的节点都要进行加密、解密处理。每个链路可以使用不同的加密和解密算法。链路加密的加密算法通常采用序列密码。链路加密通常由通信子网或传输设备实现,与用户设备无关。链路加密由网络自动完成,不需用户干预,整个加密和解密过程对用户透明,即用户感觉不到加密的影响。

链路加密方式在物理层进行。加密设备把到达物理层后的比特流,包括数据报正文、路由信息和协议信息全部加密,加密后的报文送到传输介质传输,到达中间节点时,先解密以获取路由信息进行路由选择,然后再加密发送给下个节点,直到到达目的节点为止。链路加密示意图如图5-5所示。

图5-5 链路加密示意图

2.端到端加密

端到端加密是在源节点对数据进行加密,在经过的链路和中间节点中,一直以密文传输,直到目的节点才进行解密处理。端到端加密是在传输层以上较高层完成的。加密设备只加密数据单元,被加密的数据单元与未加密的路由信息重新组合,然后送到下一层传输。端到端加密示意图如图5-6所示。

图5-6 端到端加密示意图

3.链路加密与端到端加密比较

链路加密方式与端对端加密方式比较见表5-1。

表5-1 链路加密方式与端对端加密方式比较 [5]

(续表)

通过比较可知两种方式各有优缺点。在信息安全系统设计时可以将链路加密方式与端对端加密方式相结合。这样做的好处是,可以实现两种加密方式的扬长避短,有效地保证秘密信息的安全。一是加密每个物理链路使得对路由信息分析成为不可能,而端对端加密又可以减少网络节点中未加密数据的失密。二是在密钥管理上更加安全,对网络管理人员可以只关心物理层,而用户只负责相应的端对端加密密钥保管。

5.1.9 卫星通信加密方案示例 [6]

卫星通信网作为通信子网或透明传输链路,通常只选择链路加密。选择链路加密的方式实现对卫星通信系统传输的信息进行保护,还可以保证无线射频链路段的信息不被侦听,消除了端到端加密方式中某些路由等敏感信息可能泄露的威胁。

1.加密设备的设置

在卫星通信系统中,为了保护卫星通信链路传输信息的机密性,通常只需对基带信号进行群加密处理,而无须对公开暴露的射频信号进行加密。所以,链路加密设备在卫星通信系统中的位置如图5-7所示。

图5-7 链路加密设备在卫星通信系统中的位置

这种链路加密设备的配置适用于目前发展较快的TDMA数字卫星通信系统体制,其加密体制选用密钥管理简单、保密性很高的对称加密体制。

图5-7中,复接设备是将多路信号按通信体制的复用方式合成为基带信号,或将基带信号分接成多路信号。信道设备完成基带信号到地球站天线之间的信号转换,包括调制/解调、变频、功率放大等。链路加密设备将复接设备送来的基带信号逐比特加密处理后,还是以基带信号的形式送给信道设备;或者对信道设备接收转换后的基带信号进行逐比特解密处理后送到复接设备。因此,链路加密设备以全双工的工作方式,在整个卫星通信链路上完成透明加解密处理,不会增减数据量,也不会改变基带信号的特性。

2.加密设备的技术指标

链路加密设备的主要技术指标如下

(1)工作方式:全双工通信工作方式。

(2)通信接口:符合CCITT G.703标准的E1群路接口,接口信号采用HDB3的编码方式,帧格式符合TDMA通信体制的PCM32协议。

(3)通信速率:2048Kbps。

(4)加密方式:采用序列加密的对称加密体制,对通信链路上的基带信号透明加密处理。

(5)密码同步方式:一次同步。

(6)密码同步概率:≥99.9%,(在一次密码同步方式中,通信速率2048Kbps,误码率<1×10 -3 ,室内测试)。

(7)密码同步时间:≤2ms,(通信速率2048Kbps,不计卫星信道延时)。

3.加密设备的组成框图

链路加密设备主要功能组成框图如图5-8所示,它包括复接设备/信道设备接口、加/解密器、密码流产生器、密码同步、CPU监控管理和帧检测等模块。

图5-8 链路加密设备主要功能组成框图

5.1.10 计算机网络的安全体系结构 [4]

计算机网络系统是一个大型的人机系统,涉及面广,因此,可能会受到各方面的威胁,这些威胁主要有:搭线窃听,在通信线路(包括有线、无线、卫星等线路)非法接收信息;密钥可能被窃取;假冒合法用户访问系统资源;消息在传输途中被修改、添加或删除;否认自己曾经发送或曾经接收过对自己不利的信息等等。为此必须建立计算机网络安全体系。

计算机网络的安全体系结构是以ISO参考模型为基础的。为了实现ISO环境下的信息安全,ISO TC97/SC21从开放系统的体系结构入手,在开放系统互联参考模型中增设了安全机制、安全服务和安全管理,为研究网络的安全奠定了基础。

1.安全服务

针对网络系统受到的威胁,ISO安全体系结构中提出了六类安全服务。

(1)对等实体鉴别服务。对等实体鉴别服务在两个对等实体连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个连接实体的身份。以确信一个实体此时没有试图冒充别的实体,或没有将非授权的先前的连接再试图进行连接。

(2)访问控制服务。访问控制服务用以防止未经授权的用户非法使用系统资源。

(3)数据保密服务。数据保密服务的目的是为了保护系统之间交换的数据,防止因数据被截收而造成信息泄密。数据保密服务提供连接方式和无连接方式两种数据保护。还提供可选字段的数据保护及通信业务流机密性,通信业务流机密性使得通过观察通信业务流而不可能推断出其中的机密信息。

(4)数据完整性服务。开放系统互联中的数据完整性服务可以防止非法实体(用户)对正常交换的数据进行修改、插入,以及在交换过程中数据丟失等。数据完整性服务分为带恢复功能和不带恢复功能的两种连接方式数据完整性服务以及服务数据单元中某些字段的连接和无连接方式数据完整性服务。

(5)数据源点鉴别服务。数据源点鉴别服务是开放系统互联第N层向第N+1层提供的服务,它用于确保数据由合法的实体发出,以防假冒。

(6)禁止否认服务。禁止否认服务是防止数据发送方在发出数据后,又否认自己曾经发过此数据,接收方在收到数据后又否认自己曾收到过此数据。

2.安全机制

为了提供上述安全服务,安全体系结构建议采用下述八种安全机制。

(1)加密机制。

(2)数字签名机制。

(3)访问控制机制。

(4)数据完整性机制。

(5)鉴别交换机制。鉴别交换是以身份认证技术来确认实体身份的机制。

(6)通信业务填充机制。这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般是由保密装置在无信息传输时,连续地发出伪随机序列的方式,使得非法者不知道哪些是有用信息,哪些是无用信息。业务流量填充机制一般用物理层加密技术实现。

(7)路由控制机制。在大型网络中,从源节点到目的节点可能有多个路由器可以到达,可能有些线路是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择安全的路由申请,以保证数据安全。访问控制技术可实现路由控制机制。

(8)公证机制。在大型网络中,有许多用户,并不是所有的用户都是诚实可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能会引起责任问题。为了解决这个问题,就需要设立一个公证机构,通信双方进行数据通信时必须经过这个机构来交换,以确保公证机构能得到必要的信息,供事后仲裁。公证机制可用数字签名技术来实现。

3.安全服务和安全机制之间的关系

安全服务和安全机制并不是一一对应的,有的多种机制实现一种服务,有的一种机制可用于多种服务。它们的关系如表5-2所示。

表5-2 安全服务与安全机制的关系

注:Y表示该机制可以提供此项安全服务

4.安全服务机制的配置

ISO参考模型从逻辑结构上划分为功能独立的七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。前面介绍的网络系统所需要的安全服务和机制实现与具体的网络层次有关。一种类型的安全服务是由一特定的层提供的,各种安全服务并不是在所有各层都能实现。表5-3给出了安全服务和各层的关系。

表5-3 各层可以配置的安全服务

注:Y表示可以提供安全服务;N表示一般不提供安全服务。 O9BnZ7NtdFCbOkcWwse1+5Tu2q/ZtZgojkgymusG2OoOLWWWcWFO/kFx3dLJtUSB

点击中间区域
呼出菜单
上一章
目录
下一章
×