导航:首页 > 文档加密 > ci加密解密

ci加密解密

发布时间:2024-07-03 11:11:06

A. 涔旀不甯屽皵锛埚瘑镰佸﹀朵笌瀵嗙爜瀛︽柟娉旷殑濂犲熀钥咃级

涔旀不路甯屽皵锛圙eorgeHill锛夋槸瀵嗙爜瀛﹂嗗烟镄勫犲熀钥呬箣涓锛屼粬镄勮础鐚涓崭粎鍦ㄤ簬鍙戞槑浜呜宪钖岖殑甯屽皵瀵嗙爜锛岃缮鍦ㄤ簬浠栧瑰瘑镰佸︾殑娣卞埢鐞呜В鍜屾帹骞裤傛湰鏂囧皢浠嬬粛甯屽皵瀵嗙爜镄勫师鐞嗐佸姞瀵呜繃绋嫔拰瑙e瘑杩囩▼锛屽苟鎺㈣ㄥ笇灏斿瘑镰佺殑浼樼己镣逛互鍙婂簲鐢ㄥ満鏅銆

浠涔堟槸甯屽皵瀵嗙爜锛

甯屽皵瀵嗙爜鏄涓绉嶅熀浜庣疆鎹㈠瘑镰佸︾殑锷犲瘑鏂规硶锛屽畠鏄鐢辩编锲藉瘑镰佸﹀朵箶娌宦峰笇灏斿湪20涓栫邯鍒濆彂鏄庣殑銆傚笇灏斿瘑镰佺殑铡熺悊鏄灏嗘槑鏂囧垎鎴愯嫢骞蹭釜绛夐暱镄勭粍锛岀劧钖庡规疮涓缁勫垎鍒杩涜屽姞瀵嗭纴链钖庡皢锷犲瘑钖庣殑钖勭粍瀵嗘枃𨰾兼帴鍦ㄤ竴璧凤纴褰㈡垚链缁堢殑瀵嗘枃銆傚笇灏斿瘑镰佺殑锷犲瘑杩囩▼鍙浠ョ敤浠ヤ笅鍏寮忚〃绀猴细

Ci=(Pi+Ki)mod26

鍏朵腑锛孋i琛ㄧず绗琲涓瀛楃︾殑瀵嗘枃锛孭i琛ㄧず绗琲涓瀛楃︾殑鏄庢枃锛孠i琛ㄧず瀵嗛挜涓绗琲涓瀛楃︾殑鍊笺

甯屽皵瀵嗙爜镄勫姞瀵呜繃绋

1.纭瀹氩瘑阍

棣栧厛闇瑕佺‘瀹氢竴涓瀵嗛挜锛屽瘑阍ョ殑闀垮害搴旇ヤ笌鏄庢枃鍒嗙粍镄勯暱搴︾浉钖屻备緥濡傦纴濡傛灉鏄庢枃鍒嗘垚浜3涓瀛楃︿竴缁勶纴闾d箞瀵嗛挜镄勯暱搴︿篃搴旇ユ槸3銆

2.灏嗘槑鏂囧垎缁

灏嗘槑鏂囨寜镦ц惧畾镄勫垎缁勯暱搴﹁繘琛屽垎缁勶纴濡傛灉链钖庝竴缁勪笉瓒冲垎缁勯暱搴︼纴鍒欓渶瑕佽繘琛屽~鍏咃纴濉鍏呯殑鏂瑰纺鍙浠ユ槸娣诲姞绌烘牸鎴栬呭叾浠栧瓧绗︺

3.瀵规疮涓缁勮繘琛屽姞瀵

瀵规疮涓缁勮繘琛屽姞瀵嗭纴锷犲瘑镄勬柟寮忔槸浣跨敤瀵嗛挜涓瀵瑰簲浣岖疆镄勫瓧绗﹀规槑鏂囦腑瀵瑰簲浣岖疆镄勫瓧绗﹁繘琛屽姞瀵嗐傚叿浣撴潵璇达纴灏辨槸灏嗘槑鏂囦腑镄勬疮涓瀛楃︾殑ASCII镰佸煎姞涓婂瘑阍ヤ腑瀵瑰簲浣岖疆瀛楃︾殑ASCII镰佸硷纴铹跺悗瀵26鍙栨ā锛屽缑鍒板瘑鏂囦腑瀵瑰簲浣岖疆瀛楃︾殑ASCII镰佸笺

4.灏嗗悇缁勫瘑鏂囨嫾鎺ュ湪涓璧

灏嗗悇涓缁勫姞瀵嗗悗镄勫瘑鏂囨嫾鎺ュ湪涓璧凤纴褰㈡垚链缁堢殑瀵嗘枃銆

甯屽皵瀵嗙爜镄勮В瀵呜繃绋

1.纭瀹氩瘑阍

瑙e瘑杩囩▼涓庡姞瀵呜繃绋嬬浉浼硷纴棣栧厛闇瑕佺‘瀹氢竴涓瀵嗛挜锛屽瘑阍ョ殑闀垮害搴旇ヤ笌鏄庢枃鍒嗙粍镄勯暱搴︾浉钖屻

2.灏嗗瘑鏂囧垎缁

灏嗗瘑鏂囨寜镦ц惧畾镄勫垎缁勯暱搴﹁繘琛屽垎缁勶纴濡傛灉链钖庝竴缁勪笉瓒冲垎缁勯暱搴︼纴鍒欓渶瑕佽繘琛屽~鍏呫

3.瀵规疮涓缁勮繘琛岃В瀵

瀵规疮涓缁勮繘琛岃В瀵嗭纴瑙e瘑镄勬柟寮忔槸浣跨敤瀵嗛挜涓瀵瑰簲浣岖疆镄勫瓧绗﹀瑰瘑鏂囦腑瀵瑰簲浣岖疆镄勫瓧绗﹁繘琛岃В瀵嗐傚叿浣撴潵璇达纴灏辨槸灏嗗瘑鏂囦腑镄勬疮涓瀛楃︾殑ASCII镰佸煎噺铡诲瘑阍ヤ腑瀵瑰簲浣岖疆瀛楃︾殑ASCII镰佸硷纴铹跺悗瀵26鍙栨ā锛屽缑鍒版槑鏂囦腑瀵瑰簲浣岖疆瀛楃︾殑ASCII镰佸笺

4.灏嗗悇缁勬槑鏂囨嫾鎺ュ湪涓璧

灏嗗悇涓缁勮В瀵嗗悗镄勬槑鏂囨嫾鎺ュ湪涓璧凤纴褰㈡垚链缁堢殑鏄庢枃銆

甯屽皵瀵嗙爜镄勪紭缂虹偣

甯屽皵瀵嗙爜镄勪紭镣规槸锷犲瘑阃熷害蹇锛屽姞瀵嗘晥鏋滃ソ锛屽瘑阍ラ暱搴﹀彲鍙桡纴鍙浠ラ傚簲涓嶅悓镄勫畨鍏ㄩ渶姹伞傜己镣规槸瀹规槗鍙楀埌瀵嗙爜鍒嗘瀽鏀诲嚮锛岀壒鍒鏄鍦ㄥ瘑阍ラ暱搴﹁缉鐭镄勬儏鍐典笅锛屽规槗琚镰磋В銆傛ゅ栵纴甯屽皵瀵嗙爜鍙阃傜敤浜庤嫳鏂囧瓧绗︼纴镞犳硶瀵瑰叾浠栬绉岖殑瀛楃﹁繘琛屽姞瀵嗐

甯屽皵瀵嗙爜镄勫簲鐢ㄥ満鏅

鐢变簬甯屽皵瀵嗙爜镄勫姞瀵嗛熷害蹇銆佸姞瀵嗘晥鏋滃ソ锛屽洜姝ゅ湪涓浜涘瑰畨鍏ㄨ佹眰涓嶆槸寰堥珮镄勫満鏅涓寰楀埌浜嗗箍娉涘簲鐢ㄣ备緥濡傦纴鍙浠ョ敤甯屽皵瀵嗙爜瀵归偖浠躲佺煭淇$瓑阃氢俊鍐呭硅繘琛屽姞瀵嗭纴浠ラ槻姝㈠唴瀹硅绐冨彇銆傛ゅ栵纴甯屽皵瀵嗙爜杩桦彲浠ョ敤浜庡瑰瘑镰佹湰銆佹枃浠剁瓑杩涜屽姞瀵嗐

B. 谁帮我介绍下加密对称算法

A.对称加密技术 a. 描述 对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。 b.特点分析 对称加密的优点在于算法实现后的效率高、速度快。 对称加密的缺点在于密钥的管理过于复杂。如果任何一对发送方和接收方都有他们各自商议的密钥的话,那么很明显,假设有N个用户进行对称加密通信,如果按照上述方法,则他们要产生N(N-1)把密钥,每一个用户要记住或保留N-1把密钥,当N很大时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的增加。常用的对称加密算法有DES,DEA等。 B.非对称加密技术 a.描述 非对称加密(dissymmetrical encryption),有时又叫公开密钥算法(public key algorithm)。这种加密算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以又叫做公开密钥算法是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥才能解密信息。在这种加密算法中,加密密钥被叫做公开密钥(public key),而解密密钥被叫做私有密钥(private key)。 b.特点分析 非对称加密的缺点在于算法实现后的效率低、速度慢。 非对称加密的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定密钥,发放方只要可以得到可靠的接收方的公开密钥就可以给他发送信息了,而且即使双方根本互不相识。但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥管理机制,这种公开密钥管理机制还要解决其他一些公开密钥所带来的问题。常用的非对称加密算法有RSA等。 (3) 关于密码技术 密码技术包括加密技术和密码分析技术,也即加密和解密技术两个方面。在一个新的加密算法的研发需要有相应的数学理论证明,证明这个算法的安全性有多高,同时还要从密码分析的角度对这个算法进行安全证明,说明这个算法对于所知的分析方法来说是有防范作用的。 三、对称加密算法分析 对称加密算法的分类 对称加密算法可以分成两类:一类为序列算法(stream algorithm):一次只对明文中单个位(有时为字节)加密或解密运算。另一类为分组算法(block algorithm):一次明文的一组固定长度的字节加密或解密运算。 现代计算机密码算法一般采用的都是分组算法,而且一般分组的长度为64位,之所以如此是由于这个长度大到足以防止分析破译,但又小到足以方便使用。 1.DES加密算法 (Data Encryption Standard )
(1) 算法简介
1973 年 5 月 15 日,美国国家标准局 (NBS) 在“联邦注册”上发布了一条通知,征求密码算法,用于在传输和存储期间保护数据。IBM 提交了一个候选算法,它是 IBM 内部开发的,名为 LUCIFER。在美国国家安全局 (NSA) 的“指导”下完成了算法评估之后,在 1977 年 7 月 15 日,NBS 采纳了 LUCIFER 算法的修正版作为新的数据加密标准。
原先规定使用10年,但由于新的加密标准还没有完成,所以DES算法及其的变形算法一直广泛的应用于信息加密方面。 (2) 算法描述 (包括加密和解密)
Feistel结构(画图说明)。

DES 的工作方式:可怕的细节
DES 将消息分成 64 位(即 16 个十六进制数)一组进行加密。DES 使用“密钥”进行加密,从符号的角度来看,“密钥”的长度是 16 个十六进制数(或 64 位)。但是,由于某些原因(可能是因为 NSA 给 NBS 的“指引”),DES 算法中每逢第 8 位就被忽略。这造成密钥的实际大小变成 56 位。编码系统对“强行”或“野蛮”攻击的抵抗力与其密钥空间或者系统可能有多少密钥有直接关系。使用的位数越多转换出的密钥也越多。密钥越多,就意味着强行攻击中计算密钥空间中可能的密钥范围所需的时间就越长。从总长度中切除 8 位就会在很大程度上限制了密钥空间,这样系统就更容易受到破坏。
DES 是块加密算法。这表示它处理特定大小的纯文本块(通常是 64 位),然后返回相同大小的密码块。这样,64 位(每位不是 0 就是 1)有 264 种可能排列,DES 将生成其中的一种排列。每个 64 位的块都被分成 L、R 左右两块,每块 32 位。
DES 算法使用以下步骤:
1. 创建 16 个子密钥,每个长度是 48 位。根据指定的顺序或“表”置换 64 位的密钥。如果表中的第一项是 "27",这表示原始密钥 K 中的第 27 位将变成置换后的密钥 K+ 的第一位。如果表的第二项是 36,则这表示原始密钥中的第 36 位将变成置换后密钥的第二位,以此类推。这是一个线性替换方法,它创建了一种线性排列。置换后的密钥中只出现了原始密钥中的 56 位。
2. 接着,将这个密钥分成左右两半,C0 和 D0,每一半 28 位。定义了 C0 和 D0 之后,创建 16 个 Cn 和 Dn 块,其中 1<=n<=16。每一对 Cn 和 Dn 块都通过使用标识“左移位”的表分别从前一对 Cn-1 和 Dn-1 形成,n = 1, 2, ..., 16,而“左移位”表说明了要对哪一位进行操作。在所有情况下,单一左移位表示这些位轮流向左移动一个位置。在一次左移位之后,28 个位置中的这些位分别是以前的第 2、3……28 位。
通过将另一个置换表应用于每一个 CnDn 连接对,从而形成密钥 Kn,1<=n<=16。每一对有 56 位,而置换表只使用其中的 48 位,因为每逢第 8 位都将被忽略。
3. 编码每个 64 位的数据块。
64 位的消息数据 M 有一个初始置换 IP。这将根据置换表重新排列这些位,置换表中的项按这些位的初始顺序描述了它们新的排列。我们以前见过这种线性表结构。
使用函数 f 来生成一个 32 位的块,函数 f 对两个块进行操作,一个是 32 位的数据块,一个是 48 位的密钥 Kn,连续迭代 16 次,其中 1<=n<=16。用 + 表示 XOR 加法(逐位相加,模除 2)。然后,n 从 1 到 16,计算 Ln = Rn-1 Rn = Ln-1 + f(Rn-1,Kn)。即在每次迭代中,我们用前一结果的右边 32 位,并使它们成为当前步骤中的左边 32 位。对于当前步骤中的右边 32 位,我们用算法 f XOR 前一步骤中的左边 32 位。
要计算 f,首先将每一块 Rn-1 从 32 位扩展到 48 位。可以使用选择表来重复 Rn-1 中的一些位来完成这一操作。这个选择表的使用就成了函数 f。因此 f(Rn-1) 的输入块是 32 位,输出块是 48 位。f 的输出是 48 位,写成 8 块,每块 6 位,这是通过根据已知表按顺序选择输入中的位来实现的。
我们已经使用选择表将 Rn-1 从 32 位扩展成 48 位,并将结果 XOR 密钥 Kn。现在有 48 位,或者是 8 组,每组 6 位。每组中的 6 位现在将经历一次变换,该变换是算法的核心部分:在叫做“S 盒”的表中,我们将这些位当作地址使用。每组 6 位在不同的 S 盒中表示不同的地址。该地址中是一个 4 位数字,它将替换原来的 6 位。最终结果是 8 组,每组 6 位变换成 8 组,每组 4 位(S 盒的 4 位输出),总共 32 位。
f 计算的最后阶段是对 S 盒输出执行置换 P,以得到 f 的最终值。f 的形式是 f = P(S1(B1)S2(B2)...S8(B8))。置换 P 根据 32 位输入,在以上的过程中通过置换输入块中的位,生成 32 位输出。

解密只是加密的逆过程,使用以上相同的步骤,但要逆转应用子密钥的顺序。DES 算法是可逆的
(2) 算法的安全性分析
在知道一些明文和密文分组的条件下,从理论上讲很容易知道对DES进行一次穷举攻击的复杂程度:密钥的长度是56位,所以会有 种的可能的密钥。
在1993年的一年一度的世界密码大会上,加拿大北方电信公司贝尔实验室的 Michael Wiener 描述了如何构造一台专用的机器破译DES,该机器利用一种每秒能搜索5000万个密钥的专用芯片。而且此机器的扩展性很好,投入的经费越多则效率越高。用100万美元构造的机器平均3.5小时就可以破译密码。
如果不用专用的机器,破译DES也有其他的方法。在1994年的世界密码大会上,M.Matsui 提出一种攻克DES的新方法--"线性密码分析"法。它可使用平均 个明文及其密文,在12台HP9000/735工作站上用此方法的软件实现,花费50天时间完成对DES的攻击。
如前所述DES作为加密算法的标准已经二十多年了,可以说是一个很老的算法,而在新的加密算法的国际标准出现之前,许多DES的加固性改进算法仍有实用价值,在本文的3.4节详细的描述,同时考虑的以上所述DES的安全性已受到了威胁。
(4) 算法的变体 三重DES(TDEA),使用3个密钥,执行3次DES算法:
加密:C = Ek3[Dk2[Ek1[P]]] 解密:P = Dk1[Ek2[Dk3[C]]]
特点:安全性得到增强,但是速度变慢。
2.AES
自 20 世纪 70 年代以来一直广泛使用的“数据加密标准”(DES) 日益显出衰老的痕迹,而一种新的算法 -- Rijndael -- 正顺利地逐渐变成新标准。这里,Larry Loeb 详细说明了每一种算法,并提供了关于为什么会发生这种变化的内幕信息。
DES 算法是全世界最广泛使用的加密算法。最近,就在 2000 年 10 月,它在其初期就取得的硬件方面的优势已经阻碍了其发展,作为政府加密技术的基础,它已由“高级加密标准”(AES) 中包含的另一种加密算法代替了。AES 是指定的标准密码系统,未来将由政府和银行业用户使用。AES 用来实际编码数据的加密算法与以前的 DES 标准不同。我们将讨论这是如何发生的,以及 AES 中的 Rijndael 算法是如何取代 DES 的算法的。
“高级加密标准”成就
但直到 1997 年,美国国家标准技术局 (NIST) 才开始打着 AES 项目的旗帜征集其接任者。1997 年 4 月的一个 AES 研讨会宣布了以下 AES 成就的最初目标:
• 可供政府和商业使用的功能强大的加密算法
• 支持标准密码本方式
• 要明显比 DES 3 有效
• 密钥大小可变,这样就可在必要时增加安全性
• 以公正和公开的方式进行选择
• 可以公开定义
• 可以公开评估
AES 的草案中最低可接受要求和评估标准是:
A.1 AES 应该可以公开定义。
A.2 AES 应该是对称的块密码。
A.3 AES 应该设计成密钥长度可以根据需要增加。
A.4 AES 应该可以在硬件和软件中实现。
A.5 AES 应该 a) 可免费获得。
A.6 将根据以下要素评价符合上述要求的算法:
1. 安全性(密码分析所需的努力)
2. 计算效率
3. 内存需求
4. 硬件和软件可适用性
5. 简易性
6. 灵活性
7. 许可证需求(见上面的 A5)
Rijndael:AES 算法获胜者
1998年8月20日NIST召开了第一次AES侯选会议,并公布了15个AES侯选算法。经过一年的考察,MARS,RC6,Rijndael,Serpent,Twofish共5种算法通过了第二轮的选拔。2000 年 10 月,NIST 选择 Rijndael(发音为 "Rhine dale")作为 AES 算法。它目前还不会代替 DES 3 成为政府日常加密的方法,因为它还须通过测试过程,“使用者”将在该测试过程后发表他们的看法。但相信它可以顺利过关。
Rijndael 是带有可变块长和可变密钥长度的迭代块密码。块长和密钥长度可以分别指定成 128、192 或 256 位。
Rijndael 中的某些操作是在字节级上定义的,字节表示有限字段 GF(28) 中的元素,一个字节中有 8 位。其它操作都根据 4 字节字定义。
加法照例对应于字节级的简单逐位 EXOR。
在多项式表示中,GF(28) 的乘法对应于多项式乘法模除阶数为 8 的不可约分二进制多项式。(如果一个多项式除了 1 和它本身之外没有其它约数,则称它为不可约分的。)对于 Rijndael,这个多项式叫做 m(x),其中:m(x) = (x8 + x4 + x3 + x + 1) 或者十六进制表示为 '11B'。其结果是一个阶数低于 8 的二进制多项式。不像加法,它没有字节级的简单操作。
不使用 Feistel 结构!
在大多数加密算法中,轮回变换都使用着名的 Feistel 结构。在这个结构中,中间 State 的位部分通常不做更改调换到另一个位置。(这种线性结构的示例是我们在 DES 部分中讨论的那些表,即使用固定表的形式交换位。)Rijndael 的轮回变换不使用这个古老的 Feistel 结构。轮回变换由三个不同的可逆一致变换组成,叫做层。(“一致”在这里表示以类似方法处理 State 中的位。)
线性混合层保证了在多个轮回后的高度扩散。非线性层使用 S 盒的并行应用,该应用程序有期望的(因此是最佳的)最差非线性特性。S 盒是非线性的。依我看来,这就 DES 和 Rijndael 之间的密钥概念差异。密钥加法层是对中间 State 的轮回密钥 (Round Key) 的简单 EXOR,如以下所注。

Rijndael算法

加密算法
Rijndael算法是一个由可变数据块长和可变密钥长的迭代分组加密算法,数据块长和密钥长可分别为128,192或256比特。
数据块要经过多次数据变换操作,每一次变换操作产生一个中间结果,这个中间结果叫做状态。状态可表示为二维字节数组,它有4行,Nb列,且Nb等于数据块长除32。如表2-3所示。

a0,0 a0,1 a0,2 a0,3 a0,4 a0,5
a1,0 a1,1 a1,2 a1,3 a1,4 a1,5
a2,0 a2,1 a2,2 a2,3 a2,4 a2,5
a3,0 a3,1 a3,2 a3,3 a3,4 a3,5

数据块按a0,0 , a1,0 , a2,0 , a3,0 , a0,1 , a1,1 , a2,1 , a3,1 , a0,2…的顺序映射为状态中的字节。在加密操作结束时,密文按同样的顺序从状态中抽取。
密钥也可类似地表示为二维字节数组,它有4行,Nk列,且Nk等于密钥块长除32。算法变换的圈数Nr由Nb和Nk共同决定,具体值列在表2-4中。
表3-2 Nb和Nk决定的Nr的值
Nr Nb = 4 Nb = 6 Nb = 8
Nk = 4 10 12 14
Nk = 6 12 12 14
Nk = 8 14 14 14

3.2.1圈变换
加密算法的圈变换由4个不同的变换组成,定义成:
Round(State,RoundKey)
{
ByteSub(State);
ShiftRow(State);
MixColumn(State);
AddRoundKey(State,RoundKey); (EXORing a Round Key to the State)
}
加密算法的最后一圈变换与上面的略有不同,定义如下:
FinalRound(State,RoundKey)
{
ByteSub(State);
ShiftRow(State);
AddRoundKey(State,RoundKey);
}

ByteSub变换
ByteSub变换是作用在状态中每个字节上的一种非线形字节变换。这个S盒子是可逆的且由以下两部分组成:
把字节的值用它的乘法逆替代,其中‘00’的逆就是它自己。
经(1)处理后的字节值进行如下定义的仿射变换:

y0 1 1 1 1 1 0 0 0 x0 0
y1 0 1 1 1 1 1 0 0 x1 1
y2 0 0 1 1 1 1 1 0 x2 1
y3 0 0 0 1 1 1 1 1 x3 0
y4 = 1 0 0 0 1 1 1 1 x4 + 0
y5 1 1 0 0 0 1 1 1 x5 0
y6 1 1 1 0 0 0 1 1 x6 1
y7 1 1 1 1 0 0 0 1 x7 1

ShiftRow变换
在ShiftRow变换中,状态的后3行以不同的移位值循环右移,行1移C1字节,行2移C2字节,行3移C3字节。
移位值C1,C2和C3与加密块长Nb有关,具体列在表2-5中:
表3-3 不同块长的移位值
Nb C1 C2 C3
4 1 2 3

MixColumn变换
在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式与一固定多项式c(x)相乘然后模多项式x4+1,其中c(x)为:
c(x) =‘03’x3 + ‘01’x2 + ‘01’x + ‘02’
圈密钥加法
在这个操作中,圈密钥被简单地使用异或操作按位应用到状态中。圈密钥通过密钥编制得到,圈密钥长等于数据块长Nb。

在这个表示法中,“函数”(Round, ByteSub, ShiftRow,...) 对那些被提供指针 (State, RoundKey) 的数组进行操作。ByteSub 变换是非线性字节交换,各自作用于每个 State 字节上。在 ShiftRow 中,State 的行按不同的偏移量循环移位。在 MixColumn 中,将 State 的列视为 GF(28) 多项式,然后乘以固定多项式 c( x ) 并模除 x4 + 1,其中 c( x ) = '03' x3 + '01' x2+ '01' x + '02'。这个多项式与 x4 + 1 互质,因此是可逆的。
轮回密钥通过密钥计划方式从密码密钥 (Cipher Key) 派生而出。它有两个组件:密钥扩展 (Key Expansion) 和轮回密钥选择 (Round Key Selection)。轮回密钥的总位数等于块长度乘以轮回次数加 1(例如,块长度等于 128 位,10 次轮回,那么就需要 1408 个轮回密钥位)。
密码密钥扩充成扩展密钥 (Expanded Key)。轮回密钥是通过以下方法从这个扩展密钥中派生的:第一个轮回密钥由前 Nb(Nb = 块长度)个字组成,第二个由接着的 Nb 个字组成,以此类推。
加密算法由以下部分组成:初始轮回密钥加法、Nr-1 个轮回和最后一个轮回。在伪 C 代码中:
Rijndael(State,CipherKey)
{
KeyExpansion(CipherKey,ExpandedKey);
AddRoundKey(State,ExpandedKey);
For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i);
FinalRound(State,ExpandedKey + Nb*Nr).
}
如果已经预先执行了密钥扩展,则可以根据扩展密钥指定加密算法。
Rijndael(State,ExpandedKey)
{
AddRoundKey(State,ExpandedKey);
For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i);
FinalRound(State,ExpandedKey + Nb*Nr);
}
由于 Rijndael 是可逆的,解密过程只是颠倒上述的步骤。
最后,开发者将仔细考虑如何集成这种安全性进展,使之成为继 Rijndael 之后又一个得到广泛使用的加密算法。AES 将很快应一般商业团体的要求取代 DES 成为标准,而该领域的发展进步无疑将追随其后。

3.IDEA加密算法 (1) 算法简介 IDEA算法是International Data Encryption Algorithmic 的缩写,意为国际数据加密算法。是由中国学者朱学嘉博士和着名密码学家James Massey 于1990年联合提出的,当时被叫作PES(Proposed Encryption Standard)算法,后为了加强抵抗差分密码分,经修改于1992年最后完成,并命名为IDEA算法。 (2) 算法描述 这个部分参见论文上的图 (3) 算法的安全性分析 安全性:IDEA的密钥长度是128位,比DES长了2倍多。所以如果用穷举强行攻击的话, 么,为了获得密钥需要 次搜索,如果可以设计一种每秒能搜索十亿把密钥的芯片,并且 采用十亿个芯片来并行处理的话,也要用上 年。而对于其他攻击方式来说,由于此算法 比较的新,在设计时已经考虑到了如差分攻击等密码分析的威胁,所以还未有关于有谁 发现了能比较成功的攻击IDEA方法的结果。从这点来看,IDEA还是很安全的。
4.总结
几种算法的性能对比
算法 密钥长度 分组长度 循环次数
DES 56 64 16
三重DES 112、168 64 48
AES 128、192、256 128 10、12、14
IDEA 128 64 8

速度:在200MHz的奔腾机上的对比。
C++ DJGP(++pgcc101)
AES 30.2Mbps 68.275Mbps
DES(RSAREF) 10.6Mbps 16.7Mbps
3DES 4.4Mbps 7.3Mbps

Celeron 1GHz的机器上AES的速度,加密内存中的数据
128bits密钥:
C/C++ (Mbps) 汇编(Mbps)
Linux 2.4.7 93 170
Windows2K 107 154
256bits密钥:
C/C++ (Mbps) 汇编(Mbps)
Linux 2.4.7 76 148
Windows2K 92 135

安全性
1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥。假设一台一秒内可找出DES密钥的机器(如,每秒试255个密钥),如果用它来找出128-bit AES的密钥,大约需要149万亿年。

四、对称加密应用 在保密通信中的应用。(保密电话) 附加内容
安全哈希算法(SHA)
由NIST开发出来的。
此算法以最大长度不超过264位的消息为输入,生成160位的消息摘要输出。主要步骤:
1. 附加填充位
2. 附加长度
3. 初始化MD缓冲区,为160位的数据
A=67452301
B=EFCDAB89
C=89BADCFE
D=10325476
E=C3D2E1F0
4. 处理512位消息块,将缓冲虚数据和消息块共同计算出下一个输出
5. 输出160位摘要
此外还有其他哈希算法,如MD5(128位摘要),RIPEMD-160(160位摘要)等。

C. 卫星电视加密是怎么回事

卫星电视接收机系统原理简介 数字卫星电视是近几年迅速发展起来的,利用地球术语“加扰”与“加密”,都是对数据流进行密码处理,但这是两个不同的卫星电视接收机系统。
原理简介
数字卫星电视是近几年迅速发展起来的,利用地球同步卫星将数字编码压缩的电视信号传输到用户端的一种广播电视形式。主要有两种方式。一种是将数字电视信号传送到有线电视前端,再由有线电视台转换成模拟电视传送到用户家中。这种形式已经在世界各国普及应用多年。另一种方式是将数字电视信号直接传送到用户家中即:Direct to Home(DTH)方式。美国Direct TV公司是第一个应用这一技术的卫星电视营运公司。与第一种方式相比,DTH方式卫星发射功率大,可用较小的天线接收,普通家庭即可使用。同时,可以直接提供对用户授权和加密管理,开展数字电视,按次付费电视(PPV),高清晰度电视等类型的先进电视服务,不受中间环节限制。此外DTH方式还可以开展许多电视服务之外的其他数字信息服务,如INTERNET高速下载,互动电视等。

DTH在国际上存在两大标准,欧洲的标准DVB-S和美国标准DigiCipher。但DVB标准逐渐在全球广泛应用,后起的美国DTH公司Dish Network也采用了DVB标准。
一个典型的DTH系统由六个部分组成:
1)前端系统(Headend)
前端系统主要由视频音频压缩编码器,复用器等组成。前端系统主要任务是将电视信号进行数字编码压缩,利用统计复用技术,在有限的卫星转发器频带上传送更多的节目。DTH按MPEG-2标准对视频音频信号进行压缩,用动态统计复用技术,可在一个27MHz的转发器上传投啻?0套的电视节目。
2)传输和上行系统(Uplink)
传输和上行系统包括从前端到上行站的通信设备及上行设备。传输方式主要有中频传输和数字基带传输两种。
3)卫星(Satellite)
DTH系统中采用大功率的直播卫星或通讯卫星。由于技术和造价等原因,有些DTH系统采用大功率通讯卫星,美国和加拿大的DTH公司采用了更为适宜的专用大功率直播卫星(DBS)。
4)用户管理系统(SMS)
用户管理系统是DTH系统的心脏,主要完成下列功能:
A. 登记和管理用户资料。
B. 购买和包装节目。
C. 制定节目记费标准及用户进行收费。
D. 市场预测和营销。
用户管理系统主要由用户信息和节目信息的数据库管理系统以及解答用户问题,提供多种客户服务的Call Center构成。
5)条件接收系统(CA)
条件接收系统有两项主要功能:
A. 对节目数据加密。
B. 对节目和用户进行授权。
目前国际上DTH系统所采用的条件接收系统主要有:美国NDS,以色列Irdeto,法国Via Access,瑞士Nagra Vision等。
美国Direct TV公司以及采用Direct TV技术的加拿大Star Choice公司使用的是NDS条件接收系统;美国Dish Network(Echostar)公司以及采用Echostar技术的加拿大Bell ExpressVu公司使用的是Nagra Vission条件接收系统。
6)用户接收系统(IRD)
DTH用户接收系统由一个小型的碟形卫星接收天线(Dish)和综合接收解码器(IRD)及智能卡(Smart Card)组成。
IRD负责四项主要功能:
A. 解码节目数据流,并输出到电视机中。
B. 利用智能卡中的密钥(Key)进行解密。
C. 接收并处理各种用户命令
D. 下载并运行各种应用软件。
DTH系统中的IRD已不是一个单纯的硬件设备,它还包括了操作系统和大量的应用软件。目前较成功的IRD操作系统是Open TV。美国Dish Network公司已开始逐步升级用户的IRD为Open TV系统。

回到页首
什么是地球同步卫星

地球同步卫星就是在离地面高度为35786公里的赤道上空的圆形轨道上绕地球运行的人造卫星。其角速度和地球自转的角速度相同,绕行方向一致,与地球是相对静止的。

馈源有什么功能

馈源又称波纹喇叭。主要功能有俩个:一是将天线接收的电磁波信号收集起来,变换成信号电压,供给高频头。而是对接收的电磁波进行极化。

高频头有什么功能

高频头又称低噪声降频器(LBN)。其内部电路包括低噪声变频器和下变频器,完成低噪声放大及变频功能,既把馈源输出的4GHz信号放大,再降频为950-2150MHz第一中频信号。

卫星天线的种类

卫星天线通常由抛物面反射板与放置在抛物面凹面镜焦点处的馈源和高频头组成。目前KU频道多采用馈源一体化高频头。按馈源及高频头与抛物面的相对位置分类,有前馈式(又称中心馈源式)、偏馈式以及后馈式。前馈、偏馈式多用于接受,后馈应用于发射。

什么样的天线好

卫星接收天线的增益是重要参数之一,且增益与天线口径有关。口径越大,增益越高。天线的波束细如线状,要求天线的精度与表面平滑光洁度越高越好。一般的天线抛物面为板状及网状,显然板状抛物面要比网状抛物面增益要高,而板状整体抛物面又要比分瓣拼装抛物面增益要高。

IRD是什么

IRD(Intergrated Receiver Decoder)是指综合解码卫星接收机。

数字IRD与模拟IRD的对比

数字IRD比模拟IRD有如下优点:

1。数字IRD 接受的图像基本与发送端一致;

2。完全消除色亮干扰、微分增益和微分相位失真引起的图像畸变;

3。长距离数字传输不会产生噪声积累;

4。便于加工处理、保存、多工制和加密处理;

5。节约频谱资源。

如果说数字IRD有缺点的话,就是价格略高于模拟IRD。

如何选购数字卫星接收机

选购数字卫星接收机,除了通常注意的因素,如技术指标、外形、质量、价格及售后服务之外,以下问题应慎重考虑:

(1) 选低门限值的,才能保证在弱信号、小口径天线接收,在一只高频头进行双星接收或多只高频头配一副天线接收等条件下获得满意效果。

(2) 有PID码添加设置,至少有PID码修改方式的,才能保证成功收视PID码节目。

(3) 选有DISEQC开关的,才能保证在一机多星接收中发挥出色水平。

(4) 选接口齐全的,如两路AV输出、S端子、RS-232等,才能适应不同需要,并为升级打下基础。

(5) 选频道足够多的,如 250个以上,才能扩大收视内容。

(6) 选有读卡装置的,有利于全方位搜索卫星位置,寻找不同卫星上的卫视节目。

用什么方法检验IRD的断电记忆功能

IRD的断电记忆功能对用户是十分重要的。简易的检验方法是:将IRD正常接

收某一频道节目的活动画面时,关掉电源,过十分钟后再开机,看其是否仍然接收在已调好的节目频道上。如果是,则该IRD具有断电记忆功能。这里选择节目的活动画面,是为了避免误判。

用什么方法检验IRD的极化电压切换功能

(1) 直观法:看是否能直接收看水平和垂直极化卫星节目。

(2) 三用表测量法:用三用表检查IRD供给LNB电压是否可以变换;要求的变化范围:12—20V。但一般只要有14—18V切换,就可收到水平和垂直两种极化的卫星节目。

回到页首

用什么方?蛞着卸螴RD的解调门限

在不具备测量条件时,用比较法可判断IRD的解调门限。方法是:

(1)将一台已检测的IRD和一台待检测的IRD接在同一天线下来的功分器上,都调到同一套卫星节目上(要有活动画面和伴音),并处于正常工作状态。

(2)缓慢改变天线方位角(即改变C/N),观察两台!RD解出的画面是否出现方块效应(马赛克),伴音有无失真或中断现象,比较两台IRD出现的误码情况则可判断它们解调门限的优劣。

卫星接收天线的焦距如何计算

卫星接收天线的焦距,是指抛物面天线中心顶点与平行电磁波信号反射汇聚的焦点之间的距离。用F表示焦距,其计算公式为:

F=R*R / 4H (m)

式中:R为抛物面天线的面半径(m),H为抛物面天线的深度(m)。

对于前馈式抛物天线,焦距是由紧固在天线与波纹槽馈源上的三根支撑杆来确定的。用该公式可以验证产品及安装技术的优劣。

如何计算卫星接收天线的方位角、仰角和高频头极化角

已知:E0 为卫星地面站经度,N0 为卫星地面站纬度,E1为卫星定点轨道位置经度,FW为接收天线的方位角,YJ为接收天线的仰角,JH为高频头的极化角,则

FW=tg-1[{cos(E1-E0)×cos(N0)-0.15127}/SQR{1-(cos(E1-E0)×cos(N0))× (cos(E1-E0)×cos(N0))}]

YJ =tg-1{tg(E1-E0)/sin(N)}

JH=tg-1{SIN(E1-E0)/ tg(N0)}

若FW=0,表示卫星位于正南方向;FW<0,表示卫星位于正南偏东方向;FW>0,表示卫星位于正南偏西方向。

模拟机接收卫星节目杂波大是何原因

接收卫星节目杂波大,常见的原因有:

(1)接收天线未对准卫星,使信号过弱。应先左右调整,找到图像最好、杂波最小的位置,再上下移动,固定在没有杂波的位置。

(2)高频头频率漂移引起中频信号偏移,放大量下降。应调整其本振频率,让杂波消失。

(3)在大雨、大雪、大雾天气,信号(尤其是Ku波段)受到衰减造成。待雨雪过后会恢复正常。

此外,如选用天线的口径偏小,使接收信号减弱亦会造成杂波。选购时应考虑卫星转发器的功率大小,若功率小,则应用较大口径,并应留有适当余量。亦可选用低噪声高增益优质高频头。

如何利用噪点来判断故障原因

接收模拟卫星信号时,如果收到图像,且噪点较多,则可根据噪点状况来判断故障原因。具体来说,即:当画面上全是黑噪点时,说明接收机频率偏高,应调低之;当画面上全是白噪点时,说明接收机频率偏低,应调高之;如画面上黑白噪点较多,可能是高频头的安装、焦点、极化、方位角和仰角调整不当,或天线方向有建筑物、树木等遮挡物,应以解决。

LNB损坏的原因有哪些

LNB是长期工作在露天的有源电子部件,产生故障的原因有慢性的,如雨水锈蚀,也有瞬间的,如雷击、浪涌(电压和电流)冲击。

雨水锈蚀:长期日晒雨淋的LNB,如密封盒密封性能不良,易渗水,产生接触不良直至损坏。所以不能随便拆卸,最好外加防护罩。

雷电击坏:这是常见的现象,尤其是在多雷地区、多雷季节,必须做好天馈系统的防雷措施。

浪涌电压、电流冲击:在供电电压波动较大的地区,在室内设置的交流稳压器和电源进线的质量及布局有问题时,则常会发生浪涌冲击损坏。这可用万用表测量LNB输出接口的正反向阻值判断。

为什么接收机会出现无卫星信号现象

根据接收机结构原理分析,出现没有卫星接收信号的问题,主要有以下几种情况:

1.接收天线的高频头与接收机之间的同轴电缆接触不良,造成信号中断。

2.卫星天线高频头上的变频器是需要外部供电才能工作,一般是由卫星接收机提供(例如一般接收机通电后其信号输人口有18V电压输出,可作为变频器的工作电压)。当一个接收天线都使用功率分配器同时接几台卫星接收机时,而功率分配器只有一个端口是馈电输人口,因此要确保与该馈电口连接的接收卫星必须长期工作,否则将收不到卫星节目。

3.接收机内部高频头供电电路出现故障。

接收弱信号时,模拟与数字系统有何不同

接收模拟弱信号时,画面表现为图像上有黑或白噪点,信号越弱,图像越弱且越不稳

定,甚至没有图像,只有噪点以及杂音。但当接收数字弱信号,且低于数字接收机的门限

值时,屏幕显示无图像或只有马赛克画面。

回到页首

接收卫星节目质量差是何原因

在收看卫星电视节目时,出现信号不稳,画面有“马赛克”,声音断断续续等质量差的

现象,常见的原因有:

(1)由于信号强度处于临界接收状态所致,可重新调整天线方位,增强信号,同时要

精确调整极化角,改善接收效果。

(2)接收机工作一段时间,因散热条件差而过热,造成误码而出现黑画面或马赛克。

只要有足够散热空间,或者用空调和风扇降温则可恢复正常。

为何卫星节目图像好而声音出现沙哑断续现象

接收卫星节目图像好而声音出现沙哑断续现象,其主要原因是;伴音解调器的频率漂移,或者射频调制器6.5MHz副载波偏移。对于前者,音频和射频输出均不正常;而后者,则是音频输出正常而射频输出失真。需重新调整相应的频率到正常状态。

为什么雨天接收KU信号效果变差

Ku信号被雨(雪、雾)水衰减(俗称雨衰)的现象,是接收卫星电视节目时经常遇到的问题,雨量越大,接收效果越差。一般来说,中雨(3-15 mm/h)以下,轻则使图像受干扰,严重时出现马赛克画面;大雨(15-60 mm/h)或大暴雨(60 mm/h以上)会中断接收。经过反复测试、对比后发现,造成Ku信号而衰的主要原因,是雨水积聚在天线的反射面和馈源口上,尤其是凝结成水珠后,对Ku信号产生强烈的散射而衰减,使接收效果变差。与之相比,对C波段信号影响不大。

减少Ku信号雨衰有哪些简易方法

1、天线口径的选择,在多雨的地方,可把收视某一节目时的极限口径增加约40%

以减小雨衰的影响。

2、天线应尽量放置在不易淋雨的地方。

3、天线应采取适当的防水措施,例如给高频头加上塑料防水护套,对于1米以下的室外天线,最好用没有屏蔽作用的纸箱、塑料袋加盖,既可防雨衰,又可防锈蚀。

何谓条件接收系统

所谓条件接收系统CAS(Conditional Access System),是指通过分理传输合适的控制宇CW(Control Word)到解扰端来控制整个加解扰节目过程的系统,并且仅当某个用户被授权使用某项节目时,才将解扰控制字传输给该特定用户。加扰和授权管理是组成完整的管理系统,即条件接收系统不可分割的两部分。

何谓授权管理

授权管理,就是使按规定交纳了收视费的授权用户能看到相应的电视节目,而没有授权的用户则无法正常收看,特别是防止非法生产解码器,防止非授权者破译解扰信息非法盗看。

条件接收有哪些方式

人工收费方式(被动式)。

自动收费方式(主动式):

一、加/解扰方式:

1.不寻址(解密棒); | 基带处理 | 数码压缩

2.寻址(授权 ) 模拟 | 振幅处理 数字 | 随机信号

3.智能卡,IC卡(前端中心授权) | 时基处理 | 密码方式

二、不加扰方式:

1.寻址关断。A.部分频道关断。B.全部频道关断。

2.寻址末端加扰(端中心授权)。

加扰与加密是同一回事吗

术语“加扰”与“加密”,都是对数据流进行密码处理,但这是两个不同的概念,应以区别。

加扰(Scrambling),就是改变标准电视信号的特性,以防止非授权者接收到清晰的图像和伴音。这种改变应在加解扰系统控制下,在发送端按规定处理。

加密(Encryption),就是在加解扰系统的发送端,将“与解扰相关的信息”用密码方式处理后传送,以防止非授权者直接利用该信息进行解扰。

解扰与解密也是同一回事吗

和“加扰”与“加密”一样,相应的“解扰”与‘懈密”,也是两个不同的概念

解扰(Descrambling),就是将被加扰的电视信号恢复成标准电视信号。这种恢复是在加解扰系统的控制下,在接收端按规定处理。

解密(Decryption),就是在加解扰系统的接收端,把“与解扰相关的信息’恢复原样,以供解扰。

加解扰与加解密是同一回事吗

术语“加解扰”与‘加解密”都是对数据流进行密码处理的技术,是CAS重要的组成部分,有密切的联系,有技术上相似之处。但在CAS标准中是独立性很强的两个部分,也是两个不同的概念,应予区别。

加解扰(Scrambling-Descrambling)是在发送端CAS控制下改变或控制被传送业务(节目)的某些特征,使未被授权的用户无法获取该业务的利益。

加解密(Encryption一Decryption)是在发送端提供一个加密信息,使被授权的用户端解扰器能以此对数据解密。该信息受CAS控制,并以加密形式配置在传输流信息中以防止非授权用户直接利用该信息进行解扰,不同的CAS管理和传送该信息的方法有很大不同。

回到页首

我们经常在有关卫视的文章和接收机说明中看到一些缩写字母,不太明白,这里说明一下。

DVB-S是指卫星数字视频广播;

DVB-T是指地面数字视频广播;

DVB-C是指有线数字视频广播。

CA机是指直接插收视卡的接收机,因而不能转换加密格式,只适用于一种加密系统。如帝霸901、百胜3900、同洲2000E等。

CI机是指通过模块(CAM)转换加密格式再插收视卡的接收机,适用于多种加密系统。如Strong4355、迪加通611S系列等。

AllCAM是用于多种加密系统的模块,直接与机器主板连接,外接读卡器,多用于老机器,如目前流行的9500S上用的模块。

MagicCAM、FreeCam也是用于多种加密系统的模块,通过插槽与机器连接,多用于CI机。

由于AllCam、MagicCam等模块能够兼容多种系统,其所用的收视卡也必须能够支持多种系统。常见的FunXin1类文件就是用于8515卡的写卡文件,DS9则是用于876的写卡文件,通常都由两个文件组成,一个系统文件和一个数据文件。

Analog 模拟信号: 它是一种连续可变的信号,如人的语音、音乐和电视图像等信号。 早期的卫星通信系统基本上是传输的模拟信号。
Apogee (远地点): 卫星椭圆轨道上距离地球最远处的点。以圆形轨道环绕地球运行的同步地球卫星 在发射时,首先被送入椭圆轨道的35,888公里的远地点处,然后点燃卫星上的小型助 推火箭,借助这个火箭的推力,使卫星进入并一直运行在35,888公里的圆形轨道上。
ATM (Asynchronous Transfer Mode): 异步传输模式,是一种在宽带数字网中使用的,以信元为单位, 在设备间进行信息传输的一种方式。在信元载体内可携带任何类型的信息 (如视频、语音、图像等多媒体数据),可在高速下进行操作。通过ATM交换机 建立源与目的之间设备的连接。当连接建立后,设备之间可进行任何通信。
Attenuation: 衰减,为避免接收机过载而降低输入信号电平的过程。衰减器是一种 无源器件,通常被置于卫星接收机与同轴电缆之间。在差转电视系统中, 那些很靠近差转站的用户,常常也要用衰减器来降低过强的信号电平。
Azimuth (AZ): 方位角,在跟踪某一个同步地球卫星时,卫星地面站的抛物面天线在 水平方向上必须转动的一个角度。对于任何一个地面站来说,只要 知道了所跟踪的同步卫星的经度,即可确定其天线所应转动的方位角。
BB (Base Band): 基带,电视摄像机、卫星电视接收机或录像机输出的6MHz带宽的信号。 只有监视器才能显示基带信号。
Beta Format: Beta制式,Beta系统是由索尼公司研制出的一种家用录像机制式。 这种制式与VHS制式是不兼容的。
Bird Sat: 一种典型的通信卫星,重约数千磅,平均使用寿命为七年,它通常“停”在距地球 35,888公里高空的圆形轨道上。通信卫星的作用似乎象是一个电子反射镜,转发着由各个地面 通信网和地面站送去的电话、电视和数据信号,并把这些信号传输到各相应的卫星地面站去。
bit rate : 比特率,从信道传到解码器输入端的压缩码流的比特率/码率。
Blanking 帧间隔 常规的电视信号中,每秒传送25个静止画面或25帧图像。帧间隔时间指的是 一帧图像结束与后一帧图像出现之前的这段时间间隔。利用这一间隔时间,可传输一些数据信号, 但普通电视机是接收不到这些数据信号的。
BNC Connector :BNC接头 标准化小型卡口同轴电缆接头。
C/N (Carrier/Noise) 载噪比 卫星信号功率与接收端噪声功率之比(用dB表示),该 比值愈大,则电视图像质量愈好。当C/N低于7dB时,电视 图像的质量就很糟糕了,C/N值高于11dB时图像质量极好。
Carrier 载波 无线电或电视发射机发射信号的中心频率。载波通常被调幅或调频, 在模拟卫星电视中,是对载波进行频率调制来传输图像信号和伴音。
Carrier Frequency 载波频率 广播电台、电视台或微波发射机的工作频率。调幅广播的工作 频率是从535~1600KHz。调频广播的工作频段是从88~108MHz。地面电视台 的发射频段是从54-890MHz。微波与卫星通信系统发射机工作频段是从1~14GHz 。
Cassegrain Antenna 卡塞格伦天线(即后馈天线) 卫星电视接收中常用的一种天线,天线所特 有的二次反射结构使其既消除了庞大的馈线支架,又保留了长焦距和高增益的优点。
CATV Converter 有线电视频道预选器 有线电视系统中,连接在电视机与电缆之间的一个专用 装置,它取代了电视机高频头,使用户能随意选择由电缆传送来的各个频道的电视节目。
C-Band C波段 频率从3.7-4.2GHz的一段频带,作为通信卫星下行传输信号的频段。
CDTV (conventional definition television) 普通清晰度电视 这一术语用来表示由ITU-R470建议的 模拟NTSC电视系统。
Channel 信道 传输某一特定信号的一个频带。
Chrominance (chroma) 色度 视频信号的颜色信息
Circular polarization 圆极化 国际通信卫星利用圆极化天线按螺旋形式向地面传输信号。 某些通信卫星在同一个频率上,按左螺旋和右螺旋传输 两路不同的信号,因而使卫星的信道容量增加了一倍。

阅读全文

与ci加密解密相关的资料

热点内容
怎么下载网络连接宽带连接服务器地址 浏览:89
活动专栏网站源码 浏览:532
有代理服务器地址ip怎么设置方法 浏览:294
androidv23 浏览:440
小米和魅族的云服务器地址 浏览:243
jpg换成pdf 浏览:986
php获取目录名 浏览:986
浪潮服务器怎么拆主板 浏览:869
phppost提交json 浏览:576
linux无法使用ftp命令 浏览:807
电脑怎么修改无线密码并加密 浏览:954
程序员中高级班 浏览:146
澳门分布式服务器云主机 浏览:748
python列表中有有add吗 浏览:128
crsa加密解密算法 浏览:738
linux设置打开终端的快捷键设置 浏览:340
寻找心灵解压视频 浏览:885
ps商店app叫什么 浏览:718
linux木马扫描 浏览:768
pdf的文字可以复制 浏览:575