的安全保密.txt


文档分类:IT计算机 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3
文档列表 文档介绍
视频会议的安全保密【简介】国际电信组织 ITU- T在 199 3 年专门制定了声视业务安全系统的建议 , 该建议规定的安全保密机制适用于窄带声视业务,并遵守 , 和 建议。国际电信组织 ITU- T在 199 3 年专门制定了声视业务安全系统的建议 , 该建议规定的安全保密机制适用于窄带声视业务,并遵守 , 和 建议。安全系统应用于两个终端或一个终端和一个多点控制器( MCU ) 之间的点对点的连接, 当然也可以扩展到多点环境中, 具体满足: (1) 安全性与系统提供的其他保密业务无关, 可以有其他机制如关于密钥鉴定和管理建议草案提供密钥,或者也可以手工输入。(2) 它适用于 建议的视声成频信号, 其传输速率是 P× 64kb/s, 这里的 P是 1-30 的任何值,与 建议一致,帧结构本身没有加密。(3) 给所有用户的语音, 图像和数据信号在同一密钥下一起进行加密, 保证传输安全保密。(4 )系统所采用的加密方案事可扩充的模块化方法,它便于加密算法的更新。(5) 系统的安全保密机制能够工作在点对点的视频会议系统中, 也可以工作在多点会议系统中,此时允许 MCU 进行解密。上图给出了一个视频会议系统安全保密方法的框图。它的主要组成是加密模块和解密模块, 加密模块接收视频会议系统终端用户数据进行加密形成加密后的数据在网络上传输,解密模块接收加密数据进行解密得到用户数据。从图中可以看到,并没有给密钥的产生和管理作出较多的规定,开发者可以根据自己的需要和可能,为视频会议系统提供密钥并进行管理,密钥被加密器、解密器和数据同步使用。如果需要采用密钥,则必须通过控制信道发送一个加载新密钥的标志。数据加密由加密器进行控制,通过控制信道发送一个标志指示当前数据正处于加密状态;而解密器的相应标志指示在需要时对数据进行解密。从应用角度来看,一个安全密码系统应包含如下功能: 秘密性( secrecy ) :密文对非法接收者来说,不可被译; 可验证性( authenticity ) :可验证信息来源的合法性,检验信息是否伪造, 或以前信息的全发; 完整性( integrity ) :可检验信息是否被更改,取代或删除; 不可否认性( nonrepudiation ) :发送方对发送的信息不可否认。早在中世纪, 古罗马皇帝凯撒就开始使用密码, 早期的加密方式主要是简单的代替和置换, 借助的工具则是一些表格等,这是与当时的手工加密方式相适应的,这些密码的强度很低,可用统计方法等进行攻击。此后, 数论、近世代数等数学工具的发展和信息理论研究的深人, 特别是计算工具的改进, 不断有新的加密思想和方法提出。现在,密码学的研究已取得了一系列较为系统的成果。密码系统按明文与密文的对应关系可分为序列密码和分组密码。密码系统按加密密钥与解密密钥的对称性可分为:对称密码系统(也称传统密码系统或私钥密码系统) 、非对称密码系统(也称公钥密码系统)和混合密钥系统。视频会议系统涉及到加密算法范围极广,算法本身的说明并不包含在标准的建议中,但是加密算法的说明必须以某种方式给出,它必须包含下述细节: 初始矢量的长度和会话密钥; 从初始化矢量生成起始变量等。视频会议系统中允许多种加密算法并存,为此,

的安全保密 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人phl19870121
  • 文件大小0 KB
  • 时间2016-03-21