『壹』 如果算正方形面積為a5怎麼算
正方形的面積,就是一個邊的平方。因為正方形的每個邊的長度都一樣,在算它的面積的時候,就是邊乘邊,也就是邊的長度的平方。
正方形的面積公式為邊長乘以邊長。正方體的表叢者面積為6個正方形的面積之和。用字母a表示正方體的棱長,用S表示滲昌薯正方體的表面積,公式為S=6*a*a。
如果一個正迅賣方體棱長是2,體積就是2的三次方=2×2×2=8,或者是底面積×高,和圓柱體的演算法一樣。
『貳』 序列密碼--A5-1演算法
A5-1演算法用於蜂窩式行動電話系統中的語音加密,主要用於用於的手機到基站之間的加密通信。通信內容到基站後先脫密變成明文,然後在進行基站到基站之間、以及基站到用戶手機之間的信息加密,完成通信內容在通信過程的加密保護。
每次通話的時候,基站會產生一個64比特的隨機數,與我們手機sim卡內本身帶的一野局個密碼利用一種加密演算法生成一個密鑰,這個密鑰就是這次通話過程中使用的主密鑰,此密鑰的生命周期為這一次通話的開始到結束。一旦通話完成,那麼這個密鑰也就沒有用了。
該加密演算法把整個通訊的數據劃分為每一幀來進行加密。每一幀是有228比特,其中發送端給接收端的數據114比特,接收端反饋給發送端的數據有114比特。除了上面提出的基站給出的64比特的總密鑰,針對每一幀的加密,還有一種叫做會話密鑰,這種會話密鑰每加密一幀都會改變,會話密鑰的生成是由幀號來決定的。每一次的會話密鑰都會產生一個228比特的亂數來加密這一幀的數據。加密的亂氏方式是異或。幀號一共用22比特的二進制數來表示,也就是說一次通話只能傳遞2^22次方的通訊數據,因為每一次通話只有這么多幀可以進行加密數據並且傳遞。
A5-1演算法基於三個線性移位反饋寄存器實現的。三個LFSR的級數分別是19 22 23。
f1(x) = x^19 + x^18 + x^17 + x^14 + 1
f2(x) = x^22 + x^21 + 1
f3(x) = x^23 + x^22 + x^21 + x^8 + 1
三個反饋多項式如上所示。
根據上面所講的,如果要實現a5-1的加密演算法,我們需要哪些工具:首先是明文,其次是64位的密鑰,三個LFSR,以及幀號。
演算法的輸入應該就是三個LFSR的初始值,演算法的輸出就是我們加密明文所需要的亂數。
演算法總體來說分為三個部分,初始化,運算,輸出亂數
首先是初始化部分:
(1)將三個寄存器內的所有位全都賦值為0
(2)將三個寄存器做64次的移位操作,每第i次操作,寄存器的反饋內容都先與密鑰中的第i位進行異或,然後把這樣異或的結果作為寄存器此次的反饋內容。三個LSFR都要並行的做這樣的工作64次。
(2)將三個寄存器做22次的移位操作,沒第i次操作,寄存器的反饋項都先與幀序號的第i位進行異或,將異或的結果作為寄存器的最終反饋內容,同樣,三個LSFR也都要並行做22次。
上述三步做完,A5-1加密演算法的初始化操作也就做完了。另外需要注意的是,A5-1加密演算法的LSFR是左移操作,並且,密鑰和幀號都是從最低位到最高位編號。
當初始化步驟完成的時候,此時三個LSFR的狀態合稱為S0狀態。
接下來是計算和輸出部分:
大家可以看到,上面的邏輯結構圖中,有一個叫做鍾控的部分,他有三個輸出三個輸入,三個輸入是分別來三個LSFR的某一個固定位,輸出0或者1, 輸出0表示此次這個LSFR不會工作,也就是不會發生移動等等,輸出的是1的話,那麼這個LSFR此次就會移動一位並且得出反饋的結果。也就是說這個鍾控嘩脊散在控制著三個LSFR的工作與否。
首先根據鍾控的方式三個LSFR連續移動100次,但是不輸出亂數,此時應該只是做一個混亂的操作。因為LSFR在移動過程中,每一位寄存器內的數值都會不一樣,所以在鍾控決定每個寄存器運行與否的結果時也會不相同。
接下來會三個LSFR會接著進行連續的114次的移動,也是根據鍾控的方式。這一次的移動過程中,三個寄存器將分別把最高位寄存器的值輸出,然後三個值做異或運算,形成第i個亂數。這次114次移動會生成一個114位的亂數,用於對手機到基站這一段的數據加密。
之後再進行一次100次的移動和114次的移動,結果和上面說的相同,最終產生的114位密鑰用於基站到手機這段的通訊數據加密。
關於鍾控:
鍾控將第一個寄存器的第八位,第二個寄存器的第10位,第三個寄存器的第10位。抽取這三個位用於控制三個LSFR的動作與否。他們決定的原則類似少數服從多數,三位一共有8種排列方式,當三位中1的個數多餘0的個數時,那麼這三位是1的對應的寄存器將會移動, 為0的不會,如果三位數中0的個數多餘1的個數時,那麼三位之中是0的對應的寄存器將會移動。
根據上面的步驟就可以算出當我們把通訊數據切割成每一幀,然後對每一幀進行加密傳輸的時候,所需要的那個加密的亂數是怎麼得來的。至於加密過程很簡單,就是明文和亂數的異或操作。
『叄』 請教高手給我解釋一下 GSM移動通信原理
1).頻譜效率。由於採用了高效調制器、信道編碼、交織、均衡和語音編碼技術,使系統具有高頻譜效率。
2).容量。由於每個信道傳輸帶寬增加,使同頻復用栽干比要求降低至9dB,故GSM系統的同頻復用模式可以縮小到4/12或3/9甚至更小(模擬系統為7/21);加上半速率話音編碼的引入和自動話務分配以減少越區切換的次數,使GSM系統的容量效率(每兆赫每小區的信道數)比TACS系統高3~5倍。
3).話音質量。鑒於數字傳輸技術的特點以及GSM規范中有關空中介面和話音編碼的定義,在門限值以上時,話音質量總是達到相同的水平而與無線傳輸質量無關。
4).開放的介面。GSM標准所提供的開放性介面,不僅限於空中介面,而且報刊網路直接以及網路中個設備實體之間,例如A介面和Abis介面。
GSM MODEM5). 安全性。通過鑒權、加密和TMSI號碼的使用,達到安全的目的。鑒權用來驗證用戶的入網權利。加密用於空中介面,由SIM卡和網路AUC的密鑰決定。TMSI是一個由業務網路給用戶指定的臨時識別號,以防止有人跟蹤而泄漏其地理位置。
6).與ISDN、PSTN等的互連。與其他網路的互連通常利用現有的介面,如ISUP或TUP等。
7).在SIM卡基礎上實現漫遊。漫遊是移動通信的重要特徵,它標志著用戶可以從一個網路自動進入另一個網路。GSM系統可以提供全球漫遊,當然也需要網路運營者之間的某些協議,例如計費。 GSM - 技術 2GSM系統的技術規范及其主要性能
GSM標准共有12章規范系列,即:01系列:概述 02系列:業務方面 03系列:網路方面 04系列:MS-BS介面和規約(空中介面第2、3層) 05系列:無線路徑上的物理層(空中介面第1層) 06系列:話音編碼規范 07系列:對移動台的終端適配 08系列:BS到MSC介面(A和Abis介面) 09系列:網路互連 10系列:暫缺 11系列:設備和型號批准規范 12系列:操作和維護
3GSM系統關鍵技術
工作頻段的分配
1).工作頻段
中國陸地公用蜂窩數字移動通信網GSM通信系統採用900MHz頻段:
890~915(移動台發、基站收)
935~960(基站發、移動台收)
雙工間隔為45MHz,工作帶寬為25 MHz,載頻間隔為200 kHz。
隨著業務的發展,可視需要向下擴展,或向1.8GHz頻段的GSM1800過渡,即1800MHz頻段:
1710~1785(移動台發、基站收)
1805~1880(基站發、移動台收)
雙工間隔為95MHz,工作帶寬為75 MHz,載頻間隔為200 kHz。
2).頻道間隔
相鄰兩頻道間隔為200kHz。 每個頻道採用時分多址接入(TDMA)方式,分為8個時隙,即8個信道(全速率)。每信道佔用帶寬200 kHz/8=25 kHz。
將來GSM採用半速率話音編碼後,每個頻道可容納16個半速率信道。
3)多址方案
GSM通信系統採用的多址技術:頻分多址(FDMA)和時分多址(TDMA)結合,還加上跳頻技術。
GSM在無線路徑上傳輸的一個基本概念是:傳輸的單位是約一百個調制比特的序列,它稱為一個「突發脈沖」。脈沖持續時間優先,在無線頻譜中也佔一有限部分。它們在時間窗和頻率窗內發送,我們稱之為間隙。精確地講,間隙的中心頻率在系統頻帶內間隔200 kHz安排(FDMA情況),它們每隔0.577ms(更精確地是15/26ms)出現一次(TDMA情況)。對應於相同間隙的時間間隔稱為一個時隙,它的持續時間將作為一種時間單位,稱為BP(突發脈沖周期)。
這樣一個間隙可以在時間/頻率圖中用一個長15/26ms,寬200KHz的小矩形表示(見圖)。統一地,我們將GSM中規定的200KHz帶寬稱為一個頻隙。
4)在時域和頻域中的間隙
在GSM系統中,每個載頻被定義為一個TDMA幀,相當於FDMA系統的一個頻道。每幀包括8個時隙(TS0-7)。每個TDMA幀有一個TDMA幀號。
TDMA幀號是以3小時28分53秒760毫秒(2048*51*26*8BP或者說2048*51*26個TDMA幀)為周期循環編號的。每2048*51*26個TDMA幀為一個超高幀,每一個超高幀又可分為2048個超幀,一個超幀是51*26個TDMA幀的序列(6.12秒),每個超幀又是由復幀組成。復幀分為兩種類型。
26幀的復幀:它包括26個TDMA幀(26*8BP),持續時長120ms。51個這樣的復幀組成一個超幀。這種復幀用於攜帶TCH(和SACCH加FACCH)。
51幀的復幀:它包括51個TDMA幀(51*8BP),持續時長3060/13ms。26個這樣的復幀組成一個超幀。這種復幀用於攜帶BCH和CCCH。
5)無線介面管理
在GSM通信系統中,可用無線信道數遠小於潛在用戶數,雙向通信的信道只能在需要時才分配。這與標准電話網有很大的區別,在電話網中無論有無呼叫,每個終端都與一個交換機相連。
在移動網中,需要根據用戶的呼叫動態地分配和釋放無線信道。不論是移動台發出的呼叫,還是發往移動台的呼叫,其建立過程都要求用專門方法使移動台接入系統,從而獲得一條信道。在GSM中,這個接入過程是在一條專用的移動台--基站信道上實現的。這個信道與用於傳送尋呼信息的基站――移動台信道一起稱為GSM的公用信道,因為它同時攜帶發自/發往許多移動台的信息。相反地,在一定時間內分配給一單獨移動台的信道稱作專用信道。由於這種區別,可以定義移動台的兩種宏狀態:
空閑模式:移動台在偵聽廣播信道,此時它不佔用任一信道。
專用模式:一條雙向信道分配給需要通信的移動台,使它可以利用基礎設施進行雙向點對點通信。
接入過程使移動台從空閑模式轉到專用模式。
4GSM信道
GSM中的信道分為物理信道和邏輯信道,一個物理信道就為一個時隙(TS),而邏輯信道是根據BTS與MS之間傳遞的信息種類的不同而定義的不同邏輯信道,這些邏輯信道映射到物理信道上傳送。從BTS到MS的方向稱為下行鏈路,相反的方向稱為上行鏈路。
邏輯信道又分為兩大類,業務信道和控制信道。
1). 業務信道(TCH):
用於傳送編碼後的話音或客戶數據,在上行和下行信道上,點對點(BTS對一個MS,或反之)方式傳播。
2). 控制信道:
用於傳送信令或同步數據。根據所需完成的功能又把控制信道定義成廣播、公共及專用三種控制信道,它們又可細分為:
a.保密措施
GSM系統在安全性方面有了顯著的改進,GSM與保密相關的功能有兩個目標:第一,包含網路以防止未授權的接入,(同時保護用戶不受欺騙性的假冒);第二,保護用戶的隱私權。
防止未授權的接入是通過鑒權(即插入的SIM卡與移動台提供的用戶標識碼是否一致的安全性檢查)實現的。從運營者方面看,該功能是頭等重要的,尤其在國際漫遊情況下,被訪問網路並不能控制用戶的記錄,也不能控制它的付費能力。
保護用戶的隱私是通過不同手段實現時,對傳輸加密可以防止在無線信道上竊聽通信。大多數的信令也可以用同樣方法保護,以防止第三方了解被叫方是誰。另外,以一個臨時代號替代用戶標識是使第三方無法在無線信道上跟蹤GSM用戶的又一機制。GSMb.PIN碼
這是一種簡單的鑒權方法。
在GSM系統中,客戶簽約等信息均被記錄在SIM卡中。SIM卡插到某個GSM終端設備中,便視作自己的電話機,通話的計費帳單便記錄在此SIM卡名下。為防止盜打,帳單上產生訛誤計費,在SIM卡上設置了PIN碼操作(類似計算機上的Password功能)。PIN碼是由4~8位數字組成,其位數由客戶自己決定。如客戶輸入了一個錯誤的PIN碼,它會給客戶一個提示,重新輸入,若連續3次輸入錯誤,SIM卡就被閉鎖,即使將SIM卡拔出或關掉手機電源也無濟於事,必須向運營商申請,由運營商為用戶解鎖。
c.鑒權
鑒權的計算如下圖所示。其中RAND是網路側對用戶的提問,只有合法的用戶才能夠給出正確的回答SRES。
RAND是由網路側AUC的隨機數發生器產生的,長度為128比特,它的值隨機地在0~2128-1(成千上萬億)范圍內抽取。
SRES稱為符號響應,通過用戶唯一的密碼參數(Ki)的計算獲取,長度為32比特。
Ki以相當保密的方式存儲於SIM卡和AUC中,用戶也不了解自己的Ki,Ki可以是任意格式和長度的。
A3演算法為鑒權演算法,由運營者決定,該演算法是保密的。A3演算法的唯一限制是輸入參數的長度(RAND是128比特)和輸出參數尺寸(SRES必須是32比特)。
d.加密
在GSM中,傳輸鏈路中加密和解密處理的位置允許所有專用模式下的發送數據都用一種方法保護。發送數據可以是用戶信息(語音、數據……),與用戶相關的信令(例如攜帶被呼號碼的消息),甚至是與系統相關信令(例如攜帶著准備切換的無線測量結果的消息)。
加密和解密是對114個無線突發脈沖編碼比特與一個由特殊演算法產生的114比特加密序列進行異或運算(A5演算法)完成的。為獲得每個突發加密序列,A5對兩個輸入進行計算:一個是幀號碼,另一個是移動台與網路之間同意的密鑰(稱為Kc),見圖。上行鏈路和下行鏈路上使用兩個不同的序列:對每一個突發,一個序列用於移動台內的加密,並作為BTS中的解密序列;而另一個序列用於BTS的加密,並作為移動台的解密序列。
d-1.幀號:
幀號編碼成一連串的三個值,總共加起來22比特。
對於各種無線信道,每個突發的幀號都不同,所有同一方向上給定通信的每個突發使用不同的加密序列。
d-2.A5演算法
A5演算法必須在國際范圍內規定,該演算法可以描述成由22比特長的參數(幀號碼)和64比特長參數(Kc)生成兩個114比特長的序列的黑盒子。
d-3.密鑰Kc
開始加密之前,密鑰Kc必須是移動台和網路同意的。GSM中選擇在鑒權期間計算密鑰Kc;然後把密鑰存貯於SIM卡的永久內存中。在網路一側,這個「潛在」的密鑰也存貯於拜訪MSC/VLR中,以備加密開始時使用。
由RAND(與用於鑒權的相同)和Ki計算Kc的演算法為A8演算法。與A3演算法(由RAND和Ki計算SRES的鑒權演算法)類似,可由運營者選擇決定。
d-4.用戶身份保護
加密對於機密信息十分有效,但不能用來在無線路徑上保護每一次信息交換。首先,加密不能應用於公共信道;其次,當移動台轉到專用信道,網路還不知道用戶身份時,也不能加密。第三方就有可能在這兩種情況下幀聽到用戶身份,從而得知該用戶此時漫遊到的地點。這對於用戶的隱私性來說是有害的,GSM中為確保這種機密性引入了一個特殊的功能。
在可能的情況下通過使用臨時移動用戶身份號TMSI替代用戶身份IMSI,可以得到保護。TMSI由MSC/VLR分配,並不斷地進行更換,更換周期由網路運營者設置。 GSM - 系統的組成移動交換子系統MSS完成信息交換、用戶信息管理、呼叫接續、號碼管理等功能。
基站子系統BSS
BSS系統是在一定的無線覆蓋區中由MSC控制,與MS進行通信的系統設備,完成信道的分配、用戶的接入和尋呼、信息的傳送等功能。
移動台MS
MS是GSM系統的移動用戶設備,它由兩部分組成,移動終端和客戶識別卡(SIM卡)。移動終端就是「機」,它可完成話音編碼、信道編碼、信息加密、信息的調制和解調、信息發射和接收。SIM卡就是「人」,它類似於我們現在所用的IC卡,因此也稱作智能卡,存有認證客戶身份所需的所有信息,並能執行一些與安全保密有關的重要信息,以防止非法客戶進入網路。SIM卡還存儲與網路和客戶有關的管理數據,只有插入SIM卡後移動終端才能接入進網。
操作維護子系統
GSM子系統還包括操作維護子系統(OMC),對整個GSM網路進行管理和監控。通過它實現對GSM網內各種部件功能的監視、狀態報告、故障診斷等功能。GSM GSM - 發展現狀 20世紀80年代中期,當模擬蜂窩移動通信系統剛投放市場時,世界上的發達國家就在研製第二代移動通信系統。其中最有代表性和比較成熟的制式有泛歐GSM ,美國的ADC(D-AMPS)和日本的JDC(現在改名為PDC)等數字移動通信系統。在這些數字系統中,GSM的發展最引人注目。1991年GSM系統正式在歐洲問世,網路開通運行。GSM系列主要有GSM900、DCS1800和PCS1900三部分,三者之間的主要區別是工作頻段的差異。蜂窩移動通信的出現可以說是移動通信的一次革命。其頻率復用大大提高了頻率利用率並增大系統容量,網路的智能化實現了越區轉接和漫遊功能,擴大了客戶的服務范圍,但上述模擬系統有四大缺點:各系統間沒有公共介面;很難開展數據承載業務;頻譜利用率低無法適應大容量的需求;安全保密性差,易被竊聽,易做「假機」。尤其是在歐洲系統間沒有公共介面,相互之間不能漫遊,對客戶造成很大的不便。GSM數字移動通信系統源於歐洲。早在1982年,歐洲已有幾大模擬蜂窩移動系統在運營,例如北歐多國的NMT(北歐行動電話)和英國的TACS(全接入通信系統),西歐其它各國也提供移動業務。當時這些系統是國內系統,不可能在國外使用。為了方便全歐洲統一使用行動電話,需要一種公共的系統,1982年,北歐國家向CEPT(歐洲郵電行政大會)提交了一份建議書,要求制定900MHz頻段的公共歐洲電信業務規范。在這次大會上就成立了一個在歐洲電信標准學會(ETSI)技術委員會下的「移動特別小組(Group Special Mobile)」,簡稱「GSM」,來制定有關的標准和建議書。中國自從1992年在嘉興建立和開通第一個GSM演示系統,並於1993年9月正式開放業務以來,全國各地的移動通信系統中大多採用GSM系統,使得GSM系統成為目前中國最成熟和市場佔有量最大得一種數字蜂窩系統。截至2002年11月,中國手機用戶2億,比2001年年底新增5509.2萬。GSM系統有幾項重要特點:防盜拷能力佳、網路容量大、手機號碼資源豐富、通話清晰、穩定性強不易受干擾、信息靈敏、通話死角少、手機耗電量低。目前中國主要的兩大GSM系統為GSM 900及GSM1800,由於採用了不同頻率,因此適用的手機也不盡相同。不過目前大多數手機基本是雙頻手機,可以自由在這兩個頻段間切換。歐洲國家普遍採用的系統除GSM900和GSM1800另外加入了GSM1900,手機為三頻手機。中國隨著手機市場的進一步發展,現也已出現了三頻手機,即可在GSM900\GSM1800\GSM1900三種頻段內自由切換的手機,真正做到了一部手機可以暢游全世界。GSM早期來看,GSM900發展的時間較早,使用的較多,反之GSM1800發展的時間較晚。物理特性方面,前者頻譜較低,波長較長,穿透力較差,但傳送的距離較遠,而手機發射功率較強,耗電量較大,因此待機時間較短;而後者的頻譜較高,波長較短,穿透力佳。但傳送的距離短,其手機的發射功率較小,待機時間則相應地較長。
緊急呼叫是GSM系統特有的一種話音業務功能。即使在GSM手機設置了限制呼出和沒有插入用戶識別卡(SIM)的情況下,只要在GSM網覆蓋的區域內,用戶僅需按一個鍵,便可將預先設定的特殊號碼(如110、119、120等)發至相應的單位(警察局、消防隊、急救中心等)。這一簡化的撥號方式是為在緊急時刻來不及進行復雜操作而專門設計的。
『肆』 密文是什麼 具體給我講解一下
密文是相對於明文說的,明文其實就是你要傳達的消息,而明文通過加密之後就成了密文,密文其實是信息安全的一個詞彙。幫你介紹一下。
信息安全的發展歷史
通信保密科學的誕生
古羅馬帝國時期的Caesar密碼:能夠將明文信息變換為人們看不懂的字元串,(密文),當密文傳到夥伴手中時,又可方便的還原為原來的明文形式。 Caesar密碼由明文字母循環移3位得到。
1568年,L.Battista發明了多表代替密碼,並在美國南北戰爭期間有聯軍使用。例:Vigenere密碼和Beaufort密碼
1854年,Playfair發明了多字母代替密碼,英國在第一次世界大戰中使用了此密碼。例:Hill密碼,多表、多字母代替密碼成為古典密碼學的主流。
密碼破譯技術(密碼分析)的發展:例:以1918年W.Friedman使用重合指數破譯多表代替密碼技術為里程碑。 1949年C.Shannon的《保密系統的通信理論》文章發表在貝爾系統技術雜志上。這兩個成果為密碼學的科學研究奠定了基礎。從藝術變為科學。實際上,這就是通信保密科學的誕生,其中密碼是核心技術。
公鑰密碼學革命
25年之後,20世紀70年代,IBM公司的DES(美國數據加密標准)和1976年Diffie-Hellman,提出了公開密鑰密碼思想,1977年公鑰密碼演算法RSA的提出為密碼學的發展注入了新的活力。
公鑰密碼掀起了一場革命,對信息安全有三方面的貢獻:首次從計算復雜性上刻畫了密碼演算法的強度,突破了Shannon僅關心理論強度的局限性;他將傳統密碼演算法中兩個密鑰管理中的保密性要求,轉換為保護其中一格的保密性及另一格的完整性的要求;它將傳統密碼演算法中密鑰歸屬從通信兩方變為一個單獨的用戶,從而使密鑰的管理復雜度有了較大下降。
公鑰密碼的提出,注意:一是密碼學的研究逐步超越了數據的通信保密范圍,開展了對數據的完整性、數字簽名等技術的研究;二是隨著計算機和網路的發展,密碼學一逐步成為計算機安全、網路安全的重要支柱,使得數據安全成為信息安全的全新內容,超越了以往物理安全占據計算機安全的主導地位狀態。
訪問控制技術與可信計算機評估准則
1969年,B.Lampson提出了訪問控制模型。
1973年,D.Bell 和L.Lapala,創立了一種模擬軍事安全策略的計算機操作模型,這是最早也是最常用的一種計算機多級安全模型。
1985年,美國國防部在Bell-Lapala模型的基礎上提出了可信計算機評估准則(通常稱為橘皮書)。按照計算機系統的安全防護能力,分成8個等級。
1987年,Clark-Wilson模型針對完整性保護和商業應用提出的。
信息保障
1998年10月,美國國家安全局(NSA)頒布了信息保障技術框架1.1版,2003年2月6日,美國國防部(DOD)頒布了信息保障實施命令8500.2,從而信息保障成為美國國防組織實施信息化作戰的既定指導思想。
信息保障(IA:information assurance):通過確保信息的可用性、完整性、可識別性、保密性和抵賴性來保護信息系統,同時引入保護、檢測及響應能力,為信息系統提供恢復功能。這就是信息保障模型PDRR。
protect保護、detect檢測、react響應、restore 恢復
美國信息保障技術框架的推進使人們意識到對信息安全的認識不要停留在保護的框架之下,同時還需要注意信息系統的檢測和響應能力。
2003年,中國發布了《國家信息領導小組關於信息安全保障工作的意見》,這是國家將信息安全提到戰略高度的指導性文件
信息保密技術的研究成果:
發展各種密碼演算法及其應用:
DES(數據加密標准)、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數密碼體制)等。
計算機信息系統安全模型和安全評價准則:
訪問監視器模型、多級安全模型等;TCSEC(可信計算機系統評價准則)、ITSEC(信息技術安全評價准則)等。
加密(Encryption)
加密是通過對信息的重新組合,使得只有收發雙方才能解碼並還原信息的一種手段。
傳統的加密系統是以密鑰為基礎的,這是一種對稱加密,也就是說,用戶使用同一個密鑰加密和解密。
目前,隨著技術的進步,加密正逐步被集成到系統和網路中,如IETF正在發展的下一代網際協議IPv6。硬體方面,Intel公司也在研製用於PC機和伺服器主板的加密協處理器。
身份認證(Authentication)
防火牆是系統的第一道防線,用以防止非法數據的侵入,而安全檢查的作用則是阻止非法用戶。有多種方法來鑒別一個用戶的合法性,密碼是最常用的,但由於有許多用戶採用了很容易被猜到的單詞或短語作為密碼,使得該方法經常失效。其它方法包括對人體生理特徵(如指紋)的識別,智能IC卡和USB盤。
數字簽名(Digital Signature)
數字簽名可以用來證明消息確實是由發送者簽發的,而且,當數字簽名用於存儲的數據或程序時,可以用來驗證數據或程序的完整性。
美國政府採用的數字簽名標准(Digital Signature Standard,DSS)使用了安全哈希運演算法則。用該演算法對被處理信息進行計算,可得到一個160位(bit)的數字串,把這個數字串與信息的密鑰以某種方式組合起來,從而得到數字簽名。
內容檢查(Content Inspection)
即使有了防火牆、身份認證和加密,人們仍擔心遭到病毒的攻擊。有些病毒通過E-mail或用戶下載的ActiveX和Java小程序(Applet)進行傳播,帶病毒的Applet被激活後,又可能會自動下載別的Applet。現有的反病毒軟體可以清除E-mail病毒,對付新型Java和ActiveX病毒也有一些辦法,如完善防火牆,使之能監控Applet的運行,或者給Applet加上標簽,讓用戶知道他們的來源。
介紹一些加密的知識
密鑰加/解密系統模型
在1976年,Diffie及Hellman發表其論文「New Directions in Cryptography」[9]之前,所謂的密碼學就是指對稱密鑰密碼系統。因為加/解密用的是同一把密鑰,所以也稱為單一密鑰密碼系統。
這類演算法可謂歷史悠久,從最早的凱撒密碼到目前使用最多的DES密碼演算法,都屬於單一密鑰密碼系統。
通常,一個密鑰加密系統包括以下幾個部分:
① 消息空間M(Message)
② 密文空間C(Ciphertext)
③ 密鑰空間K(Key)
④ 加密演算法E(Encryption Algorithm)
⑤ 解密演算法D(Decryption Algorithm)
消息空間中的消息M(稱之為明文)通過由加密密鑰K1控制的加密演算法加密後得到密文C。密文C通過解密密鑰K2控制的解密演算法又可恢復出原始明文M。即:
EK1(M)=C
DK2(C)=M
DK2(EK1(M))=M
概念:
當演算法的加密密鑰能夠從解密密鑰中推算出來,或反之,解密密鑰可以從加密密鑰中推算出來時,稱此演算法為對稱演算法,也稱秘密密鑰演算法或單密鑰演算法;
當加密密鑰和解密密鑰不同並且其中一個密鑰不能通過另一個密鑰推算出來時,稱此演算法為公開密鑰演算法。
1.凱撒密碼變換
更一般化的移位替代密碼變換為
加密:E(m)=(m+k) mod 26
解密:D(c)=(c-k) mod 26
2.置換密碼
在置換密碼中,明文和密文的字母保持相同,但順序被打亂了。在簡單的縱行置換密碼中,明文以固定的寬度水平地寫在一張圖表紙上,密文按垂直方向讀出;解密就是將密文按相同的寬度垂直地寫在圖表紙上,然後水平地讀出明文。例如:
明文:encryption is the transformation of data into some unreadable form
密文:eiffob nsodml ctraee rhmtuf yeaano pttirr trinem iaota onnod nsosa
20世紀40年代,Shannon提出了一個常用的評估概念。特認為一個好的加密演算法應具有模糊性和擴散性。
模糊性:加密演算法應隱藏所有的局部模式,即,語言的任何識別字元都應變得模糊,加密法應將可能導致破解密鑰的提示性語言特徵進行隱藏;
擴散性:要求加密法將密文的不同部分進行混合,是任何字元都不在其原來的位置。
加密演算法易破解的原因是未能滿足這兩個Shannon條件。
數據加密標准(DES)
DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,經過16次迭代運算後。得到L16、R16,將此作為輸入,進行逆置換,即得到密文輸出。逆置換正好是初始置的逆運算.
具體方法 需要圖 我放不上去對不起了
可以將DES演算法歸結如下:
子密鑰生成:
C[0]D[0] = PC–1(K)
for 1 <= i <= 16
{C[i] = LS[i](C[i−1])
D[i] = LS[i](D[i−1])
K[i] = PC–2(C[i]D[i])}
加密過程:
L[0]R[0] = IP(x)
for 1 <= i <= 16
{L[i] = R[i−1]
R[i] = L[i−1] XOR f (R[i−1], K[i])}
c= IP−1(R[16]L[16])v
解密過程:
R[16]L[16] = IP(c)
for 1 <= i <= 16
{R[i−1] = L[i]
L[i−1] = R[i] XOR f (L[i], K[i])}
x= IP−1(L[0]R[0])
DES使用56位密鑰對64位的數據塊進行加密,並對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的「每輪」密鑰值由56位的完整密鑰得出來。DES用軟體進行解碼需要用很長時間,而用硬體解碼速度非常快,但幸運的是當時大多數黑客並沒有足夠的設備製造出這種硬體設備。
在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用於DES的解密,而且需要12個小時的破解才能得到結果。所以,當時DES被認為是一種十分強壯的加密方法。 但是,當今的計算機速度越來越快了,製造一台這樣特殊的機器的花費已經降到了十萬美元左右,所以用它來保護十億美元的銀行間線纜時,就會仔細考慮了。另一個方面,如果只用它來保護一台伺服器,那麼DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個伺服器而花那麼多的錢破解DES密文。由於現在已經能用二十萬美圓製造一台破譯DES的特殊的計算機,所以現在再對要求「強壯」加密的場合已經不再適用了
DES演算法的應用誤區
DES演算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES演算法進行攻擊外,還沒有發現更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一台計算機的速度是每一秒種檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,這是難以實現的,當然,隨著科學技術的發展,當出現超高速計算機後,我們可考慮把DES密鑰的長度再增長一些,以此來達到更高的保密程度。
由上述DES演算法介紹我們可以看到:DES演算法中只用到64位密鑰中的其中56位,而第8、16、24、......64位8個位並未參與DES運算,這一點,向我們提出了一個應用上的要求,即DES的安全性是基於除了8,16,24,......64位外的其餘56位的組合變化256才得以保證的。因此,在實際應用中,我們應避開使用第8,16,24,......64位作為有效數據位,而使用其它的56位作為有效數據位,才能保證DES演算法安全可靠地發揮作用。如果不了解這一點,把密鑰Key的8,16,24,..... .64位作為有效數據使用,將不能保證DES加密數據的安全性,對運用DES來達到保密作用的系統產生數據被破譯的危險,這正是DES演算法在應用上的誤區,留下了被人攻擊、被人破譯的極大隱患。
A5 算 法
序列密碼簡介
序列密碼又稱流密碼,它將明文劃分成字元(如單個字母)或其編碼的基本單元(如0、1),然後將其與密鑰流作用以加密,解密時以同步產生的相同密鑰流實現。
序列密碼強度完全依賴於密鑰流產生器所產生的序列的隨機性和不可預測性,其核心問題是密鑰流生成器的設計。而保持收發兩端密鑰流的精確同步是實現可靠解密的關鍵技術。
A5演算法
A5演算法是一種序列密碼,它是歐洲GSM標准中規定的加密演算法,用於數字蜂窩行動電話的加密,加密從用戶設備到基站之間的鏈路。A5演算法包括很多種,主要為A5/1和A5/2。其中,A5/1為強加密演算法,適用於歐洲地區;A5/2為弱加密演算法,適用於歐洲以外的地區。這里將詳細討論A5/1演算法。
A5/1演算法的主要組成部分是三個長度不同的線性反饋移位寄存器(LFSR)R1、R2和R3,其長度分別為19、22和23。三個移位寄存器在時鍾的控制下進行左移,每次左移後,寄存器最低位由寄存器中的某些位異或後的位填充。各寄存器的反饋多項式為:
R1:x18+x17+x16+x13
R2:x21+x20
R3:x22+x21+x20+x7
A5演算法的輸入是64位的會話密鑰Kc和22位的隨機數(幀號)。
IDEA
IDEA即國際數據加密演算法,它的原型是PES(Proposed Encryption Standard)。對PES改進後的新演算法稱為IPES,並於1992年改名為IDEA(International Data Encryption Algorithm)。
IDEA是一個分組長度為64位的分組密碼演算法,密鑰長度為128位,同一個演算法即可用於加密,也可用於解密。
IDEA的加密過程包括兩部分:
(1) 輸入的64位明文組分成四個16位子分組:X1、X2、X3和X4。四個子分組作為演算法第一輪的輸入,總共進行八輪的迭代運算,產生64位的密文輸出。
(2) 輸入的128位會話密鑰產生八輪迭代所需的52個子密鑰(八輪運算中每輪需要六個,還有四個用於輸出變換)
子密鑰產生:輸入的128位密鑰分成八個16位子密鑰(作為第一輪運算的六個和第二輪運算的前兩個密鑰);將128位密鑰循環左移25位後再得八個子密鑰(前面四個用於第二輪,後面四個用於第三輪)。這一過程一直重復,直至產生所有密鑰。
IDEA的解密過程和加密過程相同,只是對子密鑰的要求不同。下表給出了加密子密鑰和相應的解密子密鑰。
密鑰間滿足:
Zi(r) ⊙ Zi(r) −1=1 mod (216+1)
−Zi(r) + Zi(r) =0 mod (216+1)
Blowfish演算法
Blowfish是Bruce Schneier設計的,可以免費使用。
Blowfish是一個16輪的分組密碼,明文分組長度為64位,使用變長密鑰(從32位到448位)。Blowfish演算法由兩部分組成:密鑰擴展和數據加密。
1. 數據加密
數據加密總共進行16輪的迭代,如圖所示。具體描述為(將明文x分成32位的兩部分:xL, xR)
for i = 1 to 16
{
xL = xL XOR Pi
xR = F(xL) XOR xR
if
{
交換xL和xR
}
}
xR = xR XOR P17
xL = xL XOR P18
合並xL 和xR
其中,P陣為18個32位子密鑰P1,P2,…,P18。
解密過程和加密過程完全一樣,只是密鑰P1,P2,…,P18以逆序使用。
2. 函數F
把xL分成四個8位子分組:a, b, c 和d,分別送入四個S盒,每個S盒為8位輸入,32位輸出。四個S盒的輸出經過一定的運算組合出32位輸出,運算為
F(xL) =((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232
其中,Si,x表示子分組x(x=a、b、c或d)經過Si (i=1、2、3或4)盒的輸出。
沒有太多地方寫了,不把整個過程列上面了,就簡單介紹一下好了。
GOST演算法
GOST是前蘇聯設計的分組密碼演算法,為前蘇聯國家標准局所採用,標准號為:28147–89[5]。
GOST的消息分組為64位,密鑰長度為256位,此外還有一些附加密鑰,採用32輪迭代。
RC5演算法
RC5是一種分組長度、密鑰長度和加密迭代輪數都可變的分組密碼體制。RC5演算法包括三部分:密鑰擴展、加密演算法和解密演算法。
PKZIP演算法
PKZIP加密演算法是一個一次加密一個位元組的、密鑰長度可變的序列密碼演算法,它被嵌入在PKZIP數據壓縮程序中。
該演算法使用了三個32位變數key0、key1、key2和一個從key2派生出來的8位變數key3。由密鑰初始化key0、key1和key2並在加密過程中由明文更新這三個變數。PKZIP序列密碼的主函數為updata_keys()。該函數根據輸入位元組(一般為明文),更新三個32位的變數並獲得key3。
重點:單向散列函數
MD5 算 法
md5的全稱是message-digestalgorithm5(信息-摘要演算法),在90年代初由和rsadatasecurityinc的ronaldl.rivest開發出來,經md2、md3和md4發展而來。它的作用是讓大容量信息在用數字簽名軟體簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的大整數)。不管是md2、md4還是md5,它們都需要獲得一個隨機長度的信息並產生一個128位的信息摘要。雖然這些演算法的結構或多或少有些相似,但md2的設計與md4和md5完全不同,那是因為md2是為8位機器做過設計優化的,而md4和md5卻是面向32位的電腦。
rivest在1989年開發出md2演算法。在這個演算法中,首先對信息進行數據補位,使信息的位元組長度是16的倍數。然後,以一個16位的檢驗和追加到信息末尾。並且根據這個新產生的信息計算出散列值。後來,rogier和chauvaud發現如果忽略了檢驗和將產生md2沖突。md2演算法的加密後結果是唯一的--既沒有重復。 為了加強演算法的安全性,rivest在1990年又開發出md4演算法。md4演算法同樣需要填補信息以確保信息的位元組長度加上448後能被512整除(信息位元組長度mod512=448)。然後,一個以64位二進製表示的信息的最初長度被添加進來。信息被處理成512位damg?rd/merkle迭代結構的區塊,而且每個區塊要通過三個不同步驟的處理。denboer和bosselaers以及其他人很快的發現了攻擊md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的個人電腦在幾分鍾內找到md4完整版本中的沖突(這個沖突實際上是一種漏洞,它將導致對不同的內容進行加密卻可能得到相同的加密後結果)。毫無疑問,md4就此被淘汰掉了。 盡管md4演算法在安全上有個這么大的漏洞,但它對在其後才被開發出來的好幾種信息安全加密演算法的出現卻有著不可忽視的引導作用。除了md5以外,其中比較有名的還有sha-1、ripe-md以及haval等。
一年以後,即1991年,rivest開發出技術上更為趨近成熟的md5演算法。它在md4的基礎上增加了"安全-帶子"(safety-belts)的概念。雖然md5比md4稍微慢一些,但卻更為安全。這個演算法很明顯的由四個和md4設計有少許不同的步驟組成。在md5演算法中,信息-摘要的大小和填充的必要條件與md4完全相同。denboer和bosselaers曾發現md5演算法中的假沖突(pseudo-collisions),但除此之外就沒有其他被發現的加密後結果了。 vanoorschot和wiener曾經考慮過一個在散列中暴力搜尋沖突的函數(brute-forcehashfunction),而且他們猜測一個被設計專門用來搜索md5沖突的機器(這台機器在1994年的製造成本大約是一百萬美元)可以平均每24天就找到一個沖突。但單從1991年到2001年這10年間,竟沒有出現替代md5演算法的md6或被叫做其他什麼名字的新演算法這一點,我們就可以看出這個瑕疵並沒有太多的影響md5的安全性。上面所有這些都不足以成為md5的在實際應用中的問題。並且,由於md5演算法的使用不需要支付任何版權費用的,所以在一般的情況下(非絕密應用領域。但即便是應用在絕密領域內,md5也不失為一種非常優秀的中間技術),md5怎麼都應該算得上是非常安全的了。
演算法
MD表示消息摘要(Message Digest)。MD5是MD4的改進版,該演算法對輸入的任意長度消息產生128位散列值(或消息摘要。MD5演算法可用圖4-2表示。
對md5演算法簡要的敘述可以為:md5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
1) 附加填充位
首先填充消息,使其長度為一個比512的倍數小64位的數。填充方法:在消息後面填充一位1,然後填充所需數量的0。填充位的位數從1~512。
2) 附加長度
將原消息長度的64位表示附加在填充後的消息後面。當原消息長度大於264時,用消息長度mod 264填充。這時,消息長度恰好是512的整數倍。令M[0 1…N−1]為填充後消息的各個字(每字為32位),N是16的倍數。
3) 初始化MD緩沖區
初始化用於計算消息摘要的128位緩沖區。這個緩沖區由四個32位寄存器A、B、C、D表示。寄存器的初始化值為(按低位位元組在前的順序存放):
A: 01 23 45 67
B: 89 ab cd ef
C: fe dc ba 98
D: 76 54 32 10
4) 按512位的分組處理輸入消息
這一步為MD5的主循環,包括四輪,如圖4-3所示。每個循環都以當前的正在處理的512比特分組Yq和128比特緩沖值ABCD為輸入,然後更新緩沖內容。
四輪操作的不同之處在於每輪使用的非線性函數不同,在第一輪操作之前,首先把A、B、C、D復制到另外的變數a、b、c、d中。這四個非線性函數分別為(其輸入/輸出均為32位字):
F(X,Y,Z) = (XY)((~X) Z)
G(X,Y,Z) = (XZ)(Y(~Z))
H(X,Y,Z) = XYZ
I(X,Y,Z) = Y(X(~Z))
其中,表示按位與;表示按位或;~表示按位反;表示按位異或。
此外,由圖4-4可知,這一步中還用到了一個有64個元素的表T[1..64],T[i]=232×abs(sin(i)),i的單位為弧度。
根據以上描述,將這一步驟的處理過程歸納如下:
for i = 0 to N/16−1 do
/* 每次循環處理16個字,即512位元組的消息分組*/
/*把第i個字塊(512位)分成16個32位子分組拷貝到X中*/
for j = 0 to 15 do
Set X[j] to M[i*16+j]
end /*j 循環*/
/*把A存為AA,B存為BB,C存為CC,D存為DD*/
AA = A
BB = B
CC = C
DD = D
/* 第一輪*/
/* 令[abcd k s i]表示操作
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s)
其中,Y<<<s表示Y循環左移s位*/
/* 完成下列16個操作*/
[ABCD 0 7 1 ] [DABC 1 12 2 ] [CDAB 2 17 3 ] [BCDA 3 22 4 ]
[ABCD 4 7 5 ] [DABC 5 12 6 ] [CDAB 6 17 7 ] [BCDA 7 22 8 ]
[ABCD 8 7 9 ] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
/* 第二輪*/
/*令[abcd k s i]表示操作
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成下列16個操作*/
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
/*第三輪*/
/*令[abcd k s t]表示操作
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成以下16個操作*/
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
/*第四輪*/
/*令[abcd k s t]表示操作
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s) */
/*完成以下16個操作*/
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /*i循環*/
5) 輸出
由A、B、C、D四個寄存器的輸出按低位位元組在前的順序(即以A的低位元組開始、D的高位元組結束)得到128位的消息摘要。
以上就是對MD5演算法的描述。MD5演算法的運算均為基本運算,比較容易實現且速度很快。
安全散列函數(SHA)
演算法
SHA是美國NIST和NSA共同設計的安全散列演算法(Secure Hash Algorithm),用於數字簽名標准DSS(Digital Signature Standard)。SHA的修改版SHA–1於1995年作為美國聯邦信息處理標准公告(FIPS PUB 180–1)發布[2]。
『伍』 起重機A5工作制 具體指什麼怎麼工作
樓主問的說白了就是起重機的工作級別!我先解釋下起重機的工作級別:
起重機分級主要依據是綜合考慮利用等級(按設計壽命內總的工作循環次數)和載荷狀態(起重機受載的輕重程度)來分級的;起友空重機工作級別分為A1一A8級,起重機工作機構等級的分級依據是按各個工作機構的利用等級(機構工作的繁忙程度,敏告渣即機構設計總使用壽命期內處於運轉狀態的總時間(h)]和載荷狀態(機構受載的輕重程度)來劃分的。工作級別的劃分原則是在載荷不同、作用頻次不同的情況下,具有相同壽命的起重機分為同級別。起重機工作級別是起重機設計的主要依據,也是安全檢查、事故分析計算和零、部件報廢判定的依據。相同種類和相同噸位的兩台起重機,一般來橋悄說,零、部件的安全系數不同,報廢標准不同
一般分為:輕級制、中級制、重級制(A1~A8)。A5以下為輕級,A5中級,A6到A8為重級。
工作級別說白了就是你的起重機工作時間內的使用繁忙程度。這個級別一般都是根據使用方的使用頻率來計算出來的!根據工作級別製造起重機,避免了材料的浪費,和使用做功等方面的浪費,更加合理滿足使用要求。寫了這么多希望樓主看的懂……不懂的話可以網上查一下起重機工作級別。
『陸』 RC4演算法和A5/1演算法區別
RC4演算法和A5/1演算法是兩種完全不同的加密算亮讓螞法。
RC4演算法是一種對稱加密演算法,它採用了流密碼(Stream Cipher)的方式。RC4演算法使用一個密鑰來生成一個偽隨機流,然後將明文通過異或運算與該流進行加密,從而得到密文。RC4演算法應用敬埋廣泛,在SSL、TLS等協議中都有應用。但是由於其密鑰長度較短,易受到攻擊,因此在實際應用中需要注意密鑰的安全性。
A5/1演算法是一種分組加密演算法,它被用於GSM手機網路中的加密通信。A5/1演算法採用了移位寄存器的方式,將明文分塊加密。A5/1演算法每個時刻都會輸出一個位,這個位是由三個移位寄存器進行異或運算得到的。雖然A5/1演算法曾經被認為很安全,但現在已經被發現存在漏洞,可以被攻擊者破解。
總之,RC4演算法和A5/1演算法雖然都屬於加密算滑啟法,但是它們的原理和應用場景都不同。
『柒』 GSM中,A3,A5,A8演算法的原理是什麼
都是愛立信演算法,A3是鑒權演算法、A5是加密演算法、A8是密鑰演算法,A3和A8主要是用於生成三參數組的。RAND+Ki通過A3生產SRES,通過A8生產KC,而A5是用於加密過程中,對信息加密的。
『捌』 A5演算法是什麼
移動通信,通信工程師的家園,通信人才,求職招聘,網路優化,通信工程,出差住宿,通信企業黑名單/I8i1B+8oA、GSM中,HLR里邊的AUC功能單元有ki【SIM卡也有ki】,AUC會產生rand,拿ki和rand進行A3演算法計算得出RES,用於鑒權。ki和rand進行A8演算法得出kc,這個是加密密鑰 在空口上傳遞信息的時候,把要傳的數據流和kc一起進行A5演算法的計算,得出加密後的數據流進行傳輸。A5就是加密演算法,具體的好像是拿要傳的信息和kc進行循環的xor計算,再加上一個序列號,得到加密後的數據流,A3、A8演算法是用於鑒權用的,而A5演算法是用來加密通話的,是和FN一起使用,對語音進行加密的。 B、在GSM中,圓乎傳輸鏈路中加密和解密處理的位置允許所有專用模式下的發送數據都用一種方法保護。發送數據可以是用戶信息(語音、數據……),與用戶相關的信令(例如攜帶被呼號碼的消息),甚至是與系統相關信令(例如攜帶著准備切換的無線測量結果的消息燃悄)。皮腔渣MS 加密和解密是對114個無線突發脈沖編碼比特與一個由特殊演算法產生的114比特加密序列進行異或運算(A5演算法)完成的。為獲得每個突發加密序列,A5對兩個輸入進行計算:一個是幀號碼,另一個是移動台與網路之間同意的密鑰(稱為Kc)。上行鏈路和下行鏈路上使用兩個不同的序列:對每一個突發,一個序列用於移動台內的加密,並作為BTS中的解密序列;而另一個序列用於BTS的加密,並作為移動台的解密序列。
『玖』 gsm手機有哪些常用的加密演算法
GSM常用的加密演算法有A3、A5、A8。
1、A3 Algorithm(A3 演算法)
A3演算法(A3 Algorithm)是用於對全球移動通訊系統(GSM)蜂窩通信進行加密的一種演算法。實際上,A3 和 A8 演算法通常被同時執行(也叫做 A3/A8)。一個 A3/A8 演算法在用戶識別(SIM)卡和在 GSM 網路認證中心中執行。它被用於鑒別用戶和產生加密語音和數據通信的密鑰,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定義的一樣。盡管實例執行是可行的,但 A3 和 A8 演算法被認為是個人 GSM 網路操作者的事情。
A3/A8
A3/A8 是指兩個演算法,A3 和 A8,是用於對全球移動通信系統(GSM)蜂窩通信進行加密的演算法。因為 A3 和 A8 演算法通常同時執行,因此,它們通常被叫做 A3/A8,一個 A3/A8 演算法在用戶識別(SIM)卡和在 GSM 網路認證中心中被執行。正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定義的一樣,它通常用於認證這個用戶和產生一個加密語音和數據通信的密碼。盡管實例執行是可行的,但 A3 和 A8 演算法被認為是個人 GSM 網路操作者的事情。
2、A5 Algorithm(A5 演算法)
A5 演算法(A5 Algorithm)被用於加密全球移動通信系統(GSM)蜂窩通信。一個 A5 加密演算法在電話聽筒和基站之間攪亂用戶語音和數據傳輸來提供私密。一個 A5 演算法被在電話聽筒和基站子系統(BSS)兩者中執行。
3、A8 Algorithm(A8 演算法)
A8演算法(A8 Algorithm)通常被用於全球信息系統(GSM) 蜂窩通信的加密。在實踐中,A3 和A8 演算法,也叫做 A3/A8,一般被同時執行。一個 A3/A8 演算法在用戶識別(SIM)卡和在 GSM 網路認證中心中被執行。它通常用於認證這個用戶和產生一個加密語音和數據通信的密鑰,正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定義的一樣。盡管實例執行是可行的,但 A3 和 A8 演算法被認為是個人 GSM 網路操作者的事情。