冯振元,李春红
(1.中国人民解放军69026部队,新疆 乌鲁木齐830002;2.中国建设银行新疆区分行信息技术管理部,新疆 乌鲁木齐830002)
随着信息时代的到来,全球国际化程度越来越高,然而,通信网络受到的安全威胁也愈加明显,信息的安全与保密成为近年来信息安全领域的研究热点之一。有效地保护重要数据信息,即提高通信系统的安全性已经成为一个迫切任务。所谓保密通信,是为了达到保密目的,在通信的过程中对秘密信息及其传输方式采取隐蔽的手段,从而有效防止通信秘密被窃取。通信系统中的保密技术具有突破性、创新性。本文在综述近些年来关于保密通信技术研究的基础上,借鉴了原有通信系统加密方案的结构特点,引入高新保密技术,构造了一系列通信保密方案。
电源模块是保密机正常工作的基础部件,其质量直接关系到保密机工作的可靠性。所以,使用电源模块监测技术,以保障保密机可靠地工作是通信系统保密技术的关键。UPS(Uninterrupted Power Supply),即不间断电源,是一种以逆变器为主要组成部分,含有储能装置的恒压、恒频的不间断电源。近年来,随着计算机网络通信技术的发展,UPS在通信系统中得到越来越广泛的应用。如何实施更加有效的、可靠的监控来对UPS进行管理成为一个急需解决的问题。笔者提出了以GSM全球移动通信网络为信息通信基础的,以数据库技术为核心的UPS远程监控系统框架。
该监控系统首先通过GSM网络将监控中心、UPS设备和维修人员连接起来,实现对各地区UPS设备的远程监控。然后由监控计算机、监控软件以及数据库组成监控中心,这是该远程监控系统的核心部分,它通过接口模块与GSM网络连接。最后,当UPS设备发生故障时,监控中心通过GSM网络将信息传达给维修人员,维修人员会及时前往处理。
首先,UPS通过RS232与微机连接,该计算机作为网络上的一个节点,有其独立的IP地址。只要输入连接UPS计算机的IP地址,网络管理员可通过微机观察、记录UPS的各种工作参数,从而实现数据的完整性保护。然后,在该系统中为将UPS作为网络中的独立节点进行控制和诊断,需在每台UPS上配备一张网卡,系统通过网卡来识别UPS设备。我们可先把网卡号码存进计算机数据库,通过循环的方式可以同时对多台UPS进行设置和发送查询命令。然后对自己的计算机和网站进行网络访问,或对电源系统通过网络访问监控系统与串口进行网络关机或远程监控,从而实时分析UPS的电流、电压、电池后备时间和负载量的状态,以便在故障发生时及时让用户知道。
远程监控主要由GSM通信模块、单片机和UPS组成,UPS设备与GSM网络间的接口是整个远程监控系统的关键所在。在该系统中,首先,采用单片机作为接口的控制核心,控制GSM模块与移动通讯的GSM网络连通,主要实现:一是实现GSM通信模块收发信息的控制;二是对UPS的工作状态进行查询。其次,设计一个可以和UPS设备之间进行数据传输的接口,即接口模块,从而在该装置的另外一端接上UPS设备。这样,单片机通过接口模块实现与UPS的通讯,搜集UPS的工作状态信息,然后单片机把有用的信息整理编码,经GSM模块、天线和GSM网络传送出去,送达到各个监控点。监控点将正常信息直接存入系统数据库中,如果发现故障信息,监控中心将会产生报警信号,并将故障代码、故障时间等具体内容存入故障数据库中,并且系统会自动通知相关维修人员赶往现场进行故障处理。
UPS设备管理的关键是计算UPS的容量。该容量需在满足当前负载的同时,也要对负载性质对UPS输出功率的影响加以考虑分析。UPS容量在计算时,可以根据负载大小来确定UPS的容量S,计算公式如下:
S =P[PF*(1-m)]
式中:P为负载有功功率(kW);PF为负载功率因数;m为裕度。
混沌加密成为近年来信息安全领域的研究热点之一,具有非周期、连续宽频带、类噪声和长期不可预测等特点,在保密通信领域应用相当广泛。混沌加密原理是利用混沌信号的类随机特性,对明文进行加密。保密通信是对欲传输的信息采取加密措施后才在信道中传递,而在接收端则对收到的加密消息进行解密,使它恢复到原信息的通讯方式。混沌加密系统在语音保密过程的应用如下:
为实现语音的实时采集、AD转换和加密,笔者考虑设计一个语音采集加/解密系统。将加密后的数据通过串口传输到解密端,密文到达解密端后,对其进行解密变成明文,然后将明文进行DA转换,使其实现模拟信号的还原,经放大后由耳机输出。该系统中,发射端,混沌信号首先与有用信号进行合成,将合成的混沌信号作用于第一个系统,然后将传输过来的信号与另一个混沌信号合并,并将之作用于第二个混沌系统;在接收端传输的混沌信号经过与发射端结构相同的混沌系统二级解调后恢复出原有用信号,因此,在此过程中,保密通信系统实现的关键是混沌同步。所谓混沌同步是为保证信号的收方系统和发方系统在整个过程中始终保持一致的步调,在设计过程中要实现收方系统的混沌动力学轨道收敛于发方系统的混沌动力学轨道。
加密设计中可使用双反馈同步混沌系统,该系统具有线性反馈和自适应控制相结合的特点,可对通信中传输的数据进行一级加密。然后,使用超混沌系统对密文进行二次加密。在接收端,为产生相同的空间轨迹及对传输信号进行正确的解密,我们要使用相同的方程、参数、初始条件,对经过二次加密的密文进行一级解密。而对于窃取者,并不知道这些数值,即使通过相差正确数值很小的系统,也不可能实现经过二次加密的密文的解密,从而提高系统的保密性。
首先,模拟语音采集模块和密钥的产生是本设计的重要环节。将输入到发送端音频编解码芯片的模拟语音信号经过采样和A/D转换,实现该信号16位无符号整型数据密钥的转换。这一过程中主要依据Logistic映射算法,将适合计算机的算法进行整数化处理,使之适合单片机的运算。然后,芯片将数据输入到发送端DSP,DSP对其进行混沌加密后送入无线发射器件,加密的语音数据通过无线发射器件自动加上字头和校验码并打包发射出去。接收端的无线发射器件收到有效数据后,自动去除字头和校验码,完成数据的读取与混沌解密工作,然后把解密出的语音数据输出到扬声器。在此过程中接收端根据得到的代码选择相应的混沌系统,被同步信号驱动,以达到和发送端的同步。
RSA是第一个将安全性植基于大数因子分解的密码系统。RSA算法是基于数沦的非对称(公开钥)密码算法,其加密和解密采用不同的密钥。同时,该算法既能用于数据加密也能用于数字签名,大量用于公用网络上信息的加密和鉴别。本文利用秘密共享的思想,通过对代理签名者身份信息的保密,实现对代理签名者合谋攻击的有效防止。在通信系统中,其应用程序如下:
设A欲将消息文件m签名,则A利用其私钥dA对m签名得签名文S:
S=mdA(MODnA)
A将m与签名文S送给B。B收到m和S后,利用A 的公开密钥(eA,hA)进行验证:m’=SeA(MODnA)。若m=m’则验证正确,说明文件被A签名。否则,文件并非来自于A。
该性质的计算难度相当于求解素域上f次方程的根,使一些恶意破坏者无法伪造其他代理签名者的签名,从而有效防止合谋攻击。同时,对于RSA算法来讲,其参数的选择直接关系到RSA系统的安全。因此,对系统的设置和应用协议,我们在应用密码系统过程中,一定得慎重考虑。
随着信息技术的发展,密码分析与通信系统攻击技术的提高,信息安全的需求越来越高,有效的通信系统保密技术也需不断完善和发展。因此,在我国通信事业飞速发展的同时,我们也需不断发展保密技术,在信息技术中取得主动权,促进通信系统的完善。
[1] 林陪海.UPS电源技术性能及可靠性的研究[J].新疆化工,2008,(01):18-20.
[2] 王 鑫,聂春燕.混沌同步技术在保密通信中的应用[J].长春大学学报,2011,(04):25-28.
[3] 司光东,杨加喜,谭示崇,肖国镇.RSA算法中的代数结构[J].电子学报,2011,39(1):242-246.