当前课程知识点:移动通信原理 > 第五章 移动通信中的鉴权与加密 > 5.2 保密学的基本原理 > 5.2 保密学的基本原理
在讲具体的移动通信当中的
信息安全应用
以前我们先给大家
简单介绍一些
密码学的基本原理
这个密码学
其实是一个很新的学科
虽然说加解密或者保密
通信或者保密方法
已经是一个很久远的
这个技术它的诞生是非常早的
最早可以追溯到公元前
这有2000来年的历史
就做密码技术
但是密码学作为一门学科
实际上是最近这几十年
我们才真正成为一个理论上的
理论性的学科密码学的发展
我们有两个标志性的断代事件
一般而言
也把密码学划分为两个阶段
也就是所谓的经典密码学
和现代密码学这两大阶段
经典密码学
我们的奠基标志
就是1949年
美国科学家Shannon
他发表的
一篇奠基性论文
全名叫保密系统的信息理论
那么以这篇经典文献为代表
就标志着
密码学
从一个技术
变成了一个学科
那么第二个标记
就是在1976年
也是两位美国学者的
Differ和Hellman
他们呢
又发表了一篇经典文献
这是在H博弈的信息论会刊上面的
一篇经典文献
题目叫保密学的新方向
以这篇论文为代表
那就开创了现代密码学
那么经典密码学
其实就是在1949
到1975年
现代密码学
就1976年至今
也就是说经典密码学
和现代密码学的区别在哪
我们简单给大家说明一下
经典密码学
它主要关注的是
加密
它的主要目的是防止窃听
那么它的研究的手段呢
主要是以信息论为指导
以统计分析作为工具
来进行的密码的设计
进行了破译的方法研究
这个密码体制
实际上是一个对称密码体制
或者我们称为是对称密钥体制
那么它有加密的
和解密的时候
用到的都是一个密钥
所以这个我们也称为是单钥体质
那么对于现代密码学来讲
它其实我们也称为
是非对称密码体制
那么它的加密的密钥
和解密的密钥
是不一样的
我们也称它为是双钥体质
对于经典密码学来讲
我们刚才提到了
它主要就是防止
窃听
而对于现代密码学来讲
我除了防窃听以外
我还防止别人对我的身份
或者信息的篡改
或者伪造
它还防伪造
所以现代密码现在除了加密以外
还要进行的健全或者是认证
因此经典和现代的
它的研究对象
研究的手段研究的
这个体制都是有所差别的
我们给大家看一下
广义的保密系统的模型
这也就是现代密码学研究的一个
密码
通信系统的结构
大家看在这个结果当中
我们左端其实就是明文源
也就是我们的消息源
右端就是明文宿
也就是解密的结果
那么我们在进行加密的时候
要做两次加密
大家看看有
加密变换T1加密变换T2
解密的时候
也有两次解密
就解密变换T2 解密变换T1
对吧
那么加解变换都是对称
有加密
有解密 一对一对的
我们看在合法用户的信道的两侧
有两类非法用户
一类非法用户是经典密码学
重点关注的对象
就是窃听者
我这合法用户的发送到接收的
信道当中
有人在信道的输出侧进行窃听
为了防窃听
这就是经典密码的主要目的
而对于现代密码
或者是广义保密系统来讲
它除了防窃听之外
我们在信道的输入侧
也有一类非法用户
这类非法用户是伪造者
有一般我们也称为是发端
攻击
就是防伪造
如果说只是单单防窃听
那只是经典密码学的研究范畴
假如说我们既防伪造又防窃听
那就是现代密码学的研究范畴
为了防止这两方面的攻击
所以我们需要两类加密
或者解密的变化
为了防止窃听
我加密 大家看加密变换T2
它用到的加密的密钥
和解密的密钥
实际上是一样的
就是K 这一类密码体制的
因为加密和解密用的是相同的
密钥
所以我们就称它为是对称加密
体制
加解密是一样的密钥
对吧
我们也称它为是单钥
体制
这就是经典密码学
主要研究的加解密体制
对于现代密码学来讲
大家看加解密变换器
对于加减变换TE而言
它的加密用的密钥是K1
解密用的密钥是K2
加密和解密是两个不同的密钥
如果我们是防窃听的话
一般来讲加密的密钥
这个密钥是可以公开
的就
不仅是合法用户
可以知道非法用户也能知道
这个是不保密的
所以我们就称它为是公开密钥
简称叫公钥
解密的密钥呢
是秘密的
我们不能公开的
我们一般称它为是私钥要保密的
所以这样的体制
我们就称为是公开密钥体制
或者说我们称为是非对称密钥
体制
也可以称它为是双钥体制
假如我们既防伪造又防窃听
这就是一个广义的
保密通信系统了
下面我们给大家
列举一些
在经典密码学
和现代密码学当中
典型的密码体制
或者密码方案
在经典密码学当中
一般来讲
他的加密体制
我们把它划分为两大类
一类我们称它为是序列密码
另外一类
我们称它为是分组密码
经典密码学当中
两大编码的密码分支
所谓序列密码
我们有时候俗称也叫流密码
也就是说我明文它是无始无终的
或者它没有起始和结束
它是可以任意长度变化的
你是对主比特的明文进行加密
而变成密文的
那么这样的话
就是一个流式的加密方法
或者我们也称为序列加密方法
这就是序列密码
分组密码与序列密码呢
正好是相对应的
那么分组密码
它的明文是一组一组
然后分段的
每一段明文
我们经过加密变换
变为了相应的密文
这就是分组密码
我们胶片上给的示例
这就是一个典型的序列密码的
过程
Shannon在1949年的
经典文献当中
已经证明了
理论上是存在最安全的密码
体制的
这种密码体制
实际上
就是一次一密体制
这种体制是理论上最安全的密码
体制
所谓的一次一密是什么意思呢
每一次进行通信的时候
我们都采用一个单独的密钥
这个一样的
以后永远不会再用了
所以我们就称为一次一密
假如你能够严格的保证
每次通信只使用一个单独的密钥
密钥的永不重复
这样的体制是不可能被破译的
那么这样的体制
我们在现实当中是存在的
我给大家举一个代表性的例子
你比如说
现在在各个大国之间
都有元首级的通信通话链路
比如说中美元首通话链路
比如说美俄首脑通话链路
比如说我们举个例子
普京和美国总统特朗普
他们之间要进行通话
那么他们之间打电话怎么办
不是说像咱们普通人打电话说
掏个手机
然后拨个号给普京打个电话
这不能这样干
原手机通话就是一次一密的
那么普京和特朗普之间
要进行通电话交流
那么电话交流的线路上面
其实是要把语音信号转换为数字
信号
如比特
我们得用一个密钥序列
把它进行加密
然后从从俄罗斯也从克里姆林宫
传到了白宫
然后对端
比如说特朗普要说什么话
就从白宫把语音信号加密
再传到了俄罗斯
那么他用到的一次一密的密钥
序列
是什么东西呢
实际上我们常见
但是只有在这种特定条件下才用
就是纯随机的序列
纯随机序列是哪来的呢
我们通常的这种
数字电路
或者通常的我们这种电路系统
比如说我们拿电容电阻
搭个电路系统
这个电路系统
或者是电子设备当中
大家都有基本知识
电子设备
它在正常工作的温度环境当中
必然有电子运动的热噪声
我们把热噪声
采集下来
存档的磁盘或者磁带上面
这个噪声是纯粹独立的
没有任何规律的
我把它存上个几个小时
然后复制上两份
一份放到克里姆林宫
另外一份放到白宫
真的等到俄美首脑
要进行通话的时候
我们把他们所有说的话
全部都用噪声进行加密
这个噪声没有任何的规律
并且以后再不会用了
你要是想
你要是想窃听
你即使截获了语音
但是这个噪声是纯粹记得
你没有办法破译
所以这种这样做的话
就能够保证
原手机通话的安全性
当然我们可以根据我刚才的描述
大家能够看到的这样做
虽然说能够保证安全性
但是这样做的话
这个代价很大
对吧
因为你每次通话
都得重新去采集随机数
因此它只适用于一些
高等级的安全通信领域
不适合在大范围的
通信网络当中来推广
比如说100万人项目通话
没法这么做
但是一次一密
这种加密体制的优势
其实还是很明显的
所以我们序列密码
就模仿这种一次一密
它简化了密钥
产生管理分配的流程
所以序列密码的基本原理
大家看
就是胶片上给框图
我们明文源主比特产生出来
明文序列
就明文比特序列
然后在发送端
我与尾随机序列
作为密钥源
产生出来的密钥序列主比特
进行摩尔加
这样就得到了主比特的密文序列
而接收端
我收到密文序列以后
一样的
在收端也有一个密钥员
密钥员是尾随机序列产生的
然后主比特与密文序列进行摩尔加
这就能够恢复出来的明文比特
序列
这就是序列加密的一个基本过程
很简单
安全性主要依赖于密钥系列
它的设计
虽然小M序列
它是一个很好的候选
但是小M序列
它的安全性
还是不太令人满意的
所以现在我们用到的
序列密码的当中的密钥
都是要对小M序列
做各种各样的非线性变化的
比如说一种代表性的方法
就是RC RC4这种算法
它对密钥来进行非线性的变换
以后
那么就可以作为
序列密码的
一种代表性的体制
那么第二类体制
我们再给大家讲一讲
与序列密码相对应的
也就是分组密码
分组密码
顾名思义
我们刚才已经提到过
它就是把明文
信息序列划分成段
就一组一组一段一段的
然后每一段我们进行非线性变换
然后映射为
密文
下面我们举个例子
大家看这一个例子
这个例子左侧的这一列
这就是明文集合
右侧这一列就是密文集合
明文和密文都是3比特 明文是
M1M2M3 3个比特
那么经过这样的一个映射
变成了密文序列
C1 C2
C3 站的3比特
3比特大家知道
其实应当有8种组合
000到111
我们看明文集合
01234567
共有8种组合
然后明文映射的密文
也是01234567
一共8种组合
这种映射就是一种加密
大家注意
在这样的一个分组密码当中
什么是密钥呢
映射关系
映射就是
密钥
一个映射关系
就是密钥
好
那么像我们这儿举的这个例子
它任何一个明文组合
都唯一的映射一个密文组合
我们按照这样的一种映射关系
可以写出来加密和解密的方程
因为这是一个二进制组合
实际上是可以用真值表来表示的
那么大家看照片上给的示例
左面这三列
M1M2
M3
M1M2M3
这就是明文比特
那右面给的 C1 C2 C3
这就是密文比特
那么我们可以按照真值表的关系
把任何一个密文比特
都看作是3个明文比特的函数
我们按照极小多项式求和的方式
就能够写出来
加密方程
反过来讲
把任何一个明文比特
都看作是3个密文比特的函数
我们就能够写出来解密方程
比如说我们这举个例子
像C1
那么它所对应的极小多项
式呢
应当有4个1
第1行第4行第7行
还有第5行
这4个要每个要对应一个极小
多项式
比如说第一行对应的是001
001极小多项式 0对
是取反1是原值
也就是对应的是M1非 M2非
M3
这就是
第一行对应极小多项式
那么相应的
你比如说第4行对应极小多项式是
100
那就应当是M1
M2非M3非 对吧
依次类推
我们就能够写出来
C1的加密方程
那么相应的解密方程
也是类似的
我们不再赘述
好
我们还可以把上面加密和解密的
方程
在整理成是矩阵和向量的表达式
我们把明文
这样3比特8种组合
整理为是明文举证
大家看
也就是照片里面给的举证
这是8行3列的M举证
就明文矩阵
相应的密文3比特8行
也能够构成一个密文矩阵
也就是C矩阵
由明文到密文的这种映射
我们就可以写为是K矩阵乘上M
矩阵
就得到了加密矩阵
其中K 这个K其实就是密钥
也就是加密变换矩阵
大家观察K矩阵 K矩阵
实际上是很有特点的
K矩阵当中的每一行
我们看着每一行
其实只有一个1
对吧
1的位置实际上对应的就是
上一张胶片
我们给的
映射的位置
我们翻回头
你看一下映射关系
比特0 0这个位置
实际上0这个信息组合
000映射到的是2
也就映射到了012
第2个位置
1映射到了第6个位置
我们去看这个例子
0映射的2 1映射到6
我们看在加密
加密
变换的矩阵形式当中
K矩阵的第一行
那就是在以0开头 012 1的
位置
就正好是在2第2这个位置上
那么看第2行 第2行应该能映射到6
也就是0123456
也就是在第6个位置上有个1
所以1的位置
实际上就对应的是
我们连线映射的密文的位置
那么这个K矩阵明显我们能看到
每一行只有一个1
对吧
并且不同的行1的位置都不一样
所以我们能够看到
K矩阵任意的2行
比如说K第I行
第I行的向量
与第J行的向量
那么任意的两行行向量
我们要进行内积
内积的结果必然是△IJ
△IJ I等于J的时候
就自己和自己内积的结果是1
那么自己和别人内积的结果就是0了
也就是I等于J是1 I不等于
J就是0
换言之 我们明显能看到
这个K矩阵
实际上是一个正交矩阵
并且他们每一个行向量
或者每一个列向量的泛数
其实是1
所以 K矩阵是一个标准
正交矩阵
正交矩阵有什么性质
我们知道
正交矩阵
他的转置
他的转置
等于它的逆
所以我们现在知道
加密变化是M×K K×M=C
解密变化 M原则上讲
应当是 K的逆乘上C应当等于
明文矩阵
对吧
而 K的逆
因为K矩阵是正交矩阵
就应当是K矩阵的转置
所以我们下面检查一下
下面这个矩阵
实际上就是上面矩阵的转置
所以逆是很容易求的
因为转置 它是正交矩阵
以上就是我们举的这个例子
也就是分组密码的一个实际例子
但刚才这个例子非常的简单
不能够实用化
真正实际应用的分组密码
我们举个代表性的方案
就是DES DES是
上个世纪70年代
美国国家安全局
所发布的一个分组密码的加密
商用
加密标准不是美军或者美国政府
是更高的安全性
要求在我们普通的商用
信息安全当中
可以用DES来进行加密
那么还有一个例子
是
我们后面会提到的3G
数据安全性当中
常用的一种加密标准
叫做Kasumi算法
这种算法和DES的设计思想是
类似的
都是一些经过了非线性多次迭代
的
这种分组加密的变换
而得到的
到目前为止来讲
Kasumi算法它的安全性
相对来讲比较高的
我们还没有看到公开报道
被攻破
AES
算法也是一个代表性例子
它的安全性也是比较高的
以上就是我们对经典密码
它的两个代表性的方案的介绍
下面我们来讲
现代密码
两种代表性的体制
我们给大家讲讲
公开密码
我们刚才已经提到过
它是广义保密系统当中的
一种核心技术
所谓公开密码
它的加密
和解密
所采用的密钥是不一样的
比如说我们举的例子
加密用的密钥是KB1
而解密的密钥是KB2
而这个KB1不等于KB2
它不一样
那么一般来讲
如果我们是防止窃听的话
我们称 KB1是公钥
他是可以公开的
加密密钥是可以公开的
而 KB2是私钥
因为它是不能公开的
所以这样的体制
我们就称为是公开密码体制
公开密码的原理
它实际上是依赖于算法复杂性
理论的
所谓算法复杂性理论
我们简单来说
其实就是一种非常困难
我们要找一个非常困难的问题
那么这个问题
其实是有后门或者是漏洞的
那么这类漏洞或者后门
我们就称它为是单向陷门函数
这实际上就是个窍门
那么依据单向陷门函数这种窍门
我们可以来设计
这种加密和解密的过程
我们现在举个例子
简单给大家说一下
他具体而言
是一个什么样的做法呢
假设说我们有这样的一个函数
比如这个函数是FX对吧
Y=fX那么这个函数
我们可以这样写
就写成这X到Y那么这叫做正向
正向运算
就经过FX运算
就把X 由X计算出Y来
那么正向运算它的计算量呢不大
是很简单的
我们可以让它来进行加密
那么他的计算量
我们在计算复杂性理论当中
叫做是P算法
多项式复杂的算法
就能够得到结果的
我们再看看逆向问题
逆向问题就是已知Y
我要反求出来X 也就是说我要求
F逆X 这个时候
我们就要分两种情况来讨论
如果说我们已知密钥私钥
那么我们由Y求X逆运算
就比较简单
他也是一个P问题
就对于合法用户而言
他要进行解密的话
他知道私钥
所以他解密就比较简单
用 P问题就能够解出来
但是对于非法用户来讲
因为他不知道
就没有私钥没有解密的密钥
这个时候
要他由 Y求X他没有窍门
怎么办呢
他就只能傻乎乎的进行穷取
那么这样的话 算法法图就变成了
NP了
而不再是P问题了
这样的机制
我们就称为是公开密码机制
这样的函数
我们就称为是单向陷门函数
也就是说它一个方向运算
就是正向运算的简单
但是逆向运算是有条件的
如果你不知道
密钥的话
那就很困难
那么你知道密钥就很简单
下面我们就举一个
代表性的
公开密钥的事例
这个例子也是现在我们应用得最
广泛的
一类公开密钥体制
叫RSA这个体制是由
Mit的三位教授提出来
以他们三位姓名的首字母的缩写
来命名
就我们今天称它为是RSA那么
RSA体制
它是建立在数论
和计算复杂性理论的基础上
那么它加密的时候
我们是这么做的
假设说我们有个明文
明文是n
我们公开密钥是e
我们把 m做一次幂
然后模了个n n也是公开密钥
那么余数我们就另为是密文c
这样就是进行加密了
解密的时候怎么做
得到的
是密文C 然后用的是私钥d
把密文c求它的d次幂
然后模n 那么余数
就是明文m 就解了密
所以RSA的算法大家可以看
这个过程其实很简单
它就是进行了这种
所谓的指数统一算法
它要求幂次
然后再进行
求余数就求同余
下面我们举个例子来说明的
RSA算法具体是怎么实现的
这个RSA一般来讲
它用到的密钥都非常的大
我们为了举例子
方便我们用的这些小的数字
这样的数字只是说明问题
请大家注意就可以了
比如说
我们选取两个素数P1和P2
一个是17
一个是31
这都是素数
然后给定明文
比如说明文m=2
我们先给出来的mn
模数n先把n算出来
你怎么算
对这两个素数的乘积
17×31是527
然后我们在计算它的欧拉函数
∮n设的欧拉函数
欧拉函数
可以算出来480
我们选了一个加密的指数
e等于7
然后
我们求解同一方程e乘以d
模
∮n
等于1
那么在这个方程当中
e现在取的是7对吧
e是等于7
e现在取的是7对吧
e是等于7
∮n是480
我们可以求这个方程
这个方程可以用od里的算法
来求解
但是这简单情况
我们也可以待定系数法求
求出来
这个d
应当是343
这样的话
我们加密的时候
计算的2的7次方模
527
那么余数
也就是密文
就是128
而解密的时候
我们求128的
343次方
然后模527
余数正好就是2
那么下面我们解释一下算法
它难点在什么地方
在RSA算法当中
公钥是什么
公钥就是
还有这个就是公钥
像我们这个例子当中的7
还有527
这就是公钥
私钥是什么呢
私钥就是 P1
P2
还有地这就是私钥
这个是不能公开的
对于合法用户来讲
因为他知道
P1
×P2
等于n
就P1成P2得到n就两个素数
相乘
得到一个大的整数
这个过程很容易算
不就做个乘法
这很容易算
但是对于非法用户来讲
他只知道
它要解密的话
必须要求出d
而求d的话
必须要解同一方程的e
乘以d
模∮n等于1
换句话讲
他必须要求出来的∮n
而∮n是由P1和P2来确定的
也就欧拉函数是由P1P2定的
总而言之
他必须需要从n当中
要分解出来 P1 P2
而由一个大的给定一个大的整数
要进行因子分解
虽然大家小学
就学过这个基本方法了
就是给一个数
你要进行因子分解
但我们到目前为止
数学上就数论当中的
所有的这些算法
其实我们都找不出来一个
低
复杂度的
像多项式复杂的算法
对一个大的整数
进行素因子分解
没有这样的算法
我们现在找出来的最好的算法
对一个大的整数
进行素因子分解
仍然是指数复杂的算法
所以就靠这个计算量
对于非法用户而言
它必须进行大量的计算指数法的
计算
才能够把 n的分解为不同的
素因子
所以这个方向是很困难的
所以RSA算法的安全性
就依赖于大素数因子分解
这个问题的困难性
所以这就是RSA的算法
它的安全性的本质
那么在现代密码学当中
还有另外一大类
重要的安全方面的应用
这一类应用就是认证系统
认证系统的结合
大家看照片上给的示意
其实它主要关注的是
如何来防止非法用户
对于合法用户身份信息的伪造
或者是篡改
为了防止非法用户
对合法用户
身份信息的篡改
一般来讲
我们要进行消息认证
或者我们称它为是健全的移动
通信系统当中
我们来进行的身份的
或者消息的健全
那么这类方法
我们后面再给大家详细介绍
就细节我们不介绍了
还有另外一类
我们来保证我传输过程的消息
传输过程当中的完整性
就防止非法用户对数据的篡改
那么具体细节我们也不介绍了
-1.1 前言
--1.1 前言
-1.2 移动通信发展的回顾
-1.3 第四代移动通信技术
-1.4 第五代移动通信技术
-1.5 未来移动通信技术
-第一章 作业
--第一章 作业
-2.1 移动信道的特点
-2.2 三类主要快衰落
-2.3 传播类型与信道模型的定量分析
-2.4 无线信道模型
-第二章 作业
--第二章 作业
-3.1 多址技术的基本概念
-3.2 移动通信中的典型多址接入方式
-3.3 码分多址CDMA中的地址码
-3.4 伪随机序列(PN)和扩频码的理论基础与分析
-第三章 作业
--第三章 作业
-4.1 语音压缩编码
-4.2 移动通信中的语音编码
-4.3 图像压缩编码
-4.4 我国音视频标准
-第四章 作业
--第四章 作业
-5.1 概述
--5.1 概述
-5.2 保密学的基本原理
-5.3 GSM系统的鉴权与加密
-5.4 IS-95系统的鉴权与加密
-5.5 3G系统的信息安全
-5.6 B3G与4G系统的信息安全
-第五章 作业
--第五章 作业
-6.1 移动通信系统的物理模型
-6.2 调制/调解的基本功能与要求
-6.3 MSK/GMSK调制
-6.4 π/4-DQPSK调制
-6.5 3π/8-8PSK调制
-6.6 用于CDMA的调制方式
-6.7 MQAM调制
-第六章 作业
--第六章 作业
-7.1 信道编码的基本概念
-7.2 线性分组码
-7.3 卷积码
--7.3 卷积码
-7.4 级联码
--7.4 级联码
-7.5 Turbo码
-7.6 交织编码
--7.6 交织编码
-7.7 ARQ与HARQ简介
-7.8 信道编码理论上的潜在能力与最大编码增益
-7.9 GSM系统的信道编码
-7.10 IS-95系统中的信道编码
-7.11 CDMA2000系统的信道编码
-7.12 WCDMA系统的信道编码
-第七章 作业
--第七章 作业
-8.1 分集技术的基本原理
-8.2 RAKE接收与多径分集
-8.3 均衡技术
--8.3 均衡技术
-8.4 增强技术与应用
-第八章 作业
--第八章 作业
-9.1 多用户检测的基本原理
-9.2 最优多用户检测技术
-9.3 线性多用户检测技术
-9.4 干扰抵消多用户检测器
-第九章 作业
--第九章 作业
-10.1 OFDM基本原理
-10.2 OFDM中的信道估计
-10.3 OFDM中的同步技术
-10.4 峰平比(PAPR)抑制
-第十章 作业
--第十章 作业
-11.1 多天线信息论简介
-11.2 空时块编码(STBC)
-11.3 分层时空码
-11.4 空时格码(STTC)
-11.5 空时预编码
-11.6 MIMO技术在宽带移动通信系统中的应用
-第十一章 作业
--第十一章 作业
-12.1 引言
--12.1 引言
-12.2 多功率控制原理
-12.3 功率控制在移动通信中的应用
-12.4 无限资源的最优分配
-12.5 速率自适应
-第十二章 作业
--第十二章 作业
-13.1 标准化进程
-13.2 HSPA系统
-13.3 EVDO系统
-13.4 LTE系统
-13.5 WiMax系统
-第十三章 作业
--第十三章 作业
-14.1 TDD原理
-14.2 TD-SCDMA
-14.3 UTRA TDD
-14.4 TD-HSPA
-第十四章 作业
--第十四章 作业
-15.1 移动网络的概念与特点
-15.2 从GSM/GPRS至WCDMA网络演讲
-15.3 第三代(3G)移动通信与3GPP网络
-15.4 从IS-95至CDMA2000网络演讲
-15.5 B3G与4G移动通信网络
-第十五章 作业
--第十五章 作业
-16.1 移动通信中的业务类型
-16.2 呼叫建立与接续
-16.3 移动性管理
-16.4 无线资源管理RRM
-16.5 跨层优化
-第十六章 作业
--第十六章 作业