用于安全通信的方法和装置的制造方法

文档序号:9794391阅读:317来源:国知局
用于安全通信的方法和装置的制造方法
【技术领域】
[0001] 本文所描述的主题总体上设及通信系统,并且更具体地,设及用于使能够在通信 网络中安全通信的系统和相关技术。
【背景技术】
[0002] 如本领域所公知的,计算安全密码系统,其很大程度上基于未证明的硬度假设,已 经得出了在通信系统中广泛采用并且在理论和实践层面二者均繁荣的密码方案。在从在线 银行交易到数字权限管理的范围内的应用中,运样的密码方案每天被使用数百万次。例如, 对大规模、高速数据通信的需求的增长已经使通信系统达到高效、可靠并且安全的数据传 输变得重要。
[0003] 同样如所公知的,安全密码系统的信息理论方法,特别是保密,传统上设及无条件 安全系统,即,具有设法对具有可用于拦截或解码给定的消息的不受限的计算资源的窃听 者隐藏消息的所有比特的方案的系统。然而,众所周知的是,在无噪声的设置中,只有当发 射方和接收方共享具有和信息本身一样大的赌的随机密钥时才能实现无条件保密(即,完 美保密)(例如,参见乂ommunication Theory of Secrecy Systems,"by C.E.化annon, Bell Systems Technology Journal,vol.28,no.4,pp.657-715,1949)。同样众所周知的 是,在其他情况下,通过开发给定方案的特定特征可W实现无条件保密,例如当发射方具有 比窃听者噪声更小的信道(例如,窃听信道)时。(例如,参见"Information化eoretic Security/'by Liang et al.,Found. Trends Communi.Inf. Theory,vol.5,pp.335-580, Apr.2009).
[0004] 传统保密方案,其包括安全网络编码方案和窃听模型,假设窃听者具有对所需信 息的不完整的访问W用于截断或解码给定的数据文件。例如,由L.化arow和A.Wyner提出的 Wire化P channel II是一个窃听模型,其假设窃听者观察n个传输的符号中的一组k(例如, 参见见('Wiretap Channel II /'by Ozarow et al. ,Advances in Crypto 邑 raphy,1985, pp.33-50)。示出运样的窃听模型W实现完美保密,但是实际的考虑限制其成功。之后N.化i 和R.化ung开发了Wiretap channel II的改进版本,其处理了当窃听者能够观察网络中确 定数量的边缘时设计信息理论安全线性网络代码的相关问题(例如,参见"Secure化twork Coding,''by Cai et al., IEEE international Symposium on Information Theory, 2002)O
[000引 随后在 "Random Linear Network Coding: A Free Cipher?" by Lima et al. , in IEEE intern曰tion曰I Symposium on Information Theory, Jun.2007,pp.546-550.中描述 了一种相似并且更实际的方法。然而,随着在例如通过互联网或在近场通信和远场通信二 者中传播的数据量的不断增加,保持有对新的且更有效率的用于在通信系统和网络中提供 安全通信的方法和系统的需求。此外,保持有通过改进的信息理论度量来特征化和优化运 样的保密方案的需求。

【发明内容】

[0006] 本公开提供了用于使能够在通信系统中进行安全通信的保密方案系统和相关联 的方法。此外,本公开提供了改进的信息理论度量W用于特征化和优化所述保密方案系统 和相关联的方法。
[0007] 根据本公开的一个方面,用于安全通信的发射系统包括:接收机模块,其可操作W 用于在第一位置接收数据文件;编码器模块,其禪合至所述接收机模块并且可操作W用于 利用列表源代码来对数据文件进行编码W生成编码的数据文件;加密模块,其禪合至所述 接收机模块和所述编码器模块中的一个或多个,并且可操作W用于利用密钥来加密所述数 据文件的选择部分W生成加密的数据文件;W及发射机模块,其禪合至所述编码器模块和 加密模块中的一个或多个,并且可操作W用于将所述编码的数据文件和所述加密的数据文 件发送至在目标位置的终端用户,其中,直到所述终端用户接收到了所述加密的数据文件 并对其解密,才能够在目标位置解码所述编码的数据文件,其中所述终端用户拥有密钥。
[0008] 根据本公开的另一方面,安全通信的发射系统的编码的数据文件是未加密的数据 文件。在另一方面,加密的数据文件是编码的加密的数据文件。
[0009] 根据本公开的一个方面,安全通信的接收系统包括接收机模块,其可操作W用于 在目标位置接收来自第一位置的编码的数据文件、加密的数据文件、或密钥中的一个或多 个;解密模块,其禪合至接收机模块,并且可操作W用于利用密钥解密所述加密的数据文件 W生成解密的数据文件;W及解码器模块,其禪合至所述解密模块和所述接收机模块中的 一个或多个,并且可操作W用于解码所述编码的数据文件和所述解密的数据文件中的一个 或多个W生成输出数据文件。
[0010] 根据本公开的另一方面,安全通信的所述接收系统的所述编码的数据文件是未加 密的数据文件。在另一方面,所述加密的数据文件是编码的加密的数据文件。在另一方面, 所述输出数据文件包括潜在的数据文件的列表。在另一方面,所述解码器模块进一步可操 作W用于从潜在的数据文件的列表中确定数据文件,其中,所述数据文件是编码的数据文 件与加密的数据文件的组合的代表。
[0011] 根据本公开的一个方面,一种安全通信的方法包括:在第一位置接收数据文件,利 用列表源代码编码所述数据文件W生成编码的文件,利用密钥来对数据文件的选择部分进 行加密W生成加密的文件,W及将所述编码的文件和所述加密的文件发送至在目标位置的 终端用户,其中,直到所述终端用户接收到了所述加密的文件并将其解密,才能够在目标位 置解码所述编码的文件,其中所述终端用户拥有所述密钥。在另一方面,在所述加密的文件 和所述密钥发送至所述终端用户之前,发送了编码的文件的大部分。
[0012] 根据本公开的另一方面,安全通信的方法还包括在传输所述编码的文件之前、期 间或之后,加密所述数据文件的选择部分。在另一方面,所述方法另外包括在所述编码的文 件发送到所述目标位置的之前、期间或之后,将所述密钥发送至所述目标位置。在另一方 面,所述方法还包括,如果在所述编码的文件的传输期间密钥被泄露,则只需要终止对所述 加密的文件的传输。在又一方面,如果对所述编码的文件的所述传输没有终止,则所述方法 的安全性没有受到威胁。
[0013] 根据本公开的又一方面,将所述方法作为额外的安全层应用到底层的加密方案 中。在另一方面,可W将所述方法调节到期望的保密级别,其中,密钥的大小取决于期望的 保密级别,其中,所述大小可W用于将所述方法调节至所期望的保密级别。
【附图说明】
[0014] 根据下面对附图的说明,可W更加充分地理解本文所描述的概念、系统、电路W及 技术的上述特征。
[0015] 图1是不例编码系统和解码系统的框图;
[0016] 图2A和2B分别是包括调制器系统和解调器系统的示例性系统的框图;
[0017] 图3是示出了示例性数据文件(Xn)和相关联的列表源代码的图;
[0018] 图4是针对给定的标准化列表和码率的示例性比率列表区域的曲线图。
[0019] 图5是示出了根据本公开的实施例的安全编码和解码的示例性过程的流程图;
[0020] 图6是示出了根据本公开的实施例的安全解码和解密的示例性过程的流程图;W 及
[0021] 图7是可W用于实现本公开的特征的示例节点架构的框图。
【具体实施方式】
[0022] 现在将更加具体地描述本公开的特征和其他细节。应当理解的是,本文中所描述 的具体的实施例W说明的方式示出,并且不作为对本文所寻求保护的宽泛概念的限制。可 W在各种实施例中采用本公开的主要特征,而不会脱离本公开的范围。通过参考附图的图 1-7可W最好地理解本公开的优选实施例及其优点,相同的附图标记被用于各种附图中的 相同和相应的部分。
[0023] 室义
[0024] ^方便起见,运里收集了在说明书和示例中使用的特定术语。
[0025] 本文中定义的"代码"包括用于将一段数据(例如,字母、单词、短语或其他信息)转 换成另外的形式或表述(其可W是或可W不必是与该数据段相同的类型)的规则或规则的 集合。
[0026] 本文中定义的"数据文件"包括文本或图形材料(包括已经对其分配了含义的事 实、概念、指令或信息的集合的代表),其中,所述代表可W是模拟的、数字的、或适合用于由 人或自动方法储存、通信、解释或处理的任何符号形式。
[0027] 本文中定义的"编码"包括将编码规则的特定集合应用到可读数据(例如,纯文本 数据文件)W将该可读数据转换成其他格式(例如,向该可读数据中增加冗余或将该可读数 据转换成无法破译的数据)的过程。编码的过程可W由"编码器"执行。出于可靠性、纠错、标 准化、速度、保密性、安全性和/或节省空间的目的,编码器将数据从一种格式转换成另一种 格式。编码器可W被实施为设备、电路、过程、处理器、处理系统或其他系统。随着"解码器" 执行"编码器"的相反的过程,"解码"是"编码"的相反的过程。解码器可W被实施为设备、电 路、过程、处理器、处理系统或其他系统。
[0028] 本文中定义的"加密"包括将可读数据(例如,纯文本数据文件)转换成无法破译的 数据(例如,密文)的过程,其中该转换基于编码密钥。加密可W包含加密和编码二者。"解 密"是"加密"的相反过程,包括将无法破译的数据恢复为可读数据。该过程不光要求相应的 解密算法的知识,还要求基于编码密钥或大体上与编码密钥相同的解码密钥的知识。
[0029] 本文中定义的"独立同分布(i.i.d)源"包括运样的源,其包括随机变量Xi, ...,Xn, 其中Pxi,...,xn(Xl,. . .,Xn)=Px(Xl)Px(X2). . .Px(Xn)针对离散源,而fxi,...,xn(Xl,. . .,Xn) = fx(Xl)fx(X2). . .fx(Xn)针对连续源。
[0030] 本文中定义的"线性码"包括运样的代码,其中码字的任何线性组合也是码字。
[0031] 本文中定义的"列表源代码"包括运样的代码,其将源序列压缩到其赌率之下并且 被解码为可能的源序列的列表而不是唯一的源序列。
[0032] 本文中定义的"调制"包括将离散数据信号(例如,可读数据、无法破译的数据)转 换为用于通过物理信道(例如,通信信道)传输的连续时间模拟信号的过程。"解调"是"调 审r的相反过程,将调制的信号转换回其原来的离散形式。本文中定义的"调制和编码方案" 包括确定编码方法、调制类型、空间流数量W及从发射机向接收机传输的其他物理
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1