首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为提高模拟语音保密体制的保密性能,国外在八十年代初期开始研制时域、频域同时置换的二维置乱体制。为了迎头赶上国外的发展,我们亦应尽快研制此种置乱技术。本文共分四部份:第一部份简要介绍了以微处理器、单片微计算机实现的时段置换与频谱倒置、频散相组合的二维体制,指出其优、缺点。第二,三部份较详细地阐述了时段、频段同时置换的二维置乱体制的工作原理、硬件原理框图、各主要部件作用、置乱的工作过程。第四部份对此种二维体制从保密性能、解密语音质量、成本三项主要指标进行了论证。该体制虽成本较昂贵,但保密性能高,解密语音质量好,因此,高级模拟语音保密机可采用此种体制。  相似文献   

2.
本文首先对国外八十四种模拟保密机的置乱方法作了粗略的统计,据此对国外模拟置乱体制的目前概况及今后动向作了归纳。“基于时域和频域分段排列”的模拟置乱方法是一种较新的模拟置乱技术,本文第二部分着重介绍此种置乱方法的原理、实现方法以及测试结果。  相似文献   

3.
采用时域以及时、频二维置乱体制,使二线全双工成为有线模拟保密通信的一大技术难题。本文第一部份扼要介绍了国外解决此问题的四种方法。开发微处理器以及单片微机在模拟保密技术中的应用,必能提高模拟保密机的性能,降低成本,缩小体积,增强功能。因此,开展此项工作成为引人注目的课题。本文第二部份简要说明了微处理器以及单片微机在国外模拟技术中的主要应用,比较详细地阐述了时域置乱的单片机实现。  相似文献   

4.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   

5.
基于小波变换和Feistel密码结构的图像置乱技术   总被引:1,自引:0,他引:1  
由于图像信息在网络进行传输时,很容易被非法截取.而隐写术能起到保护机密信息免受攻击的作用,因而得到了广泛的研究和应用.置乱技术虽然是隐写术的预处理过程,但它在隐写术中起着非常重要的作用.提出了一种新的基于小波变换和Feistel密码结构的图像置乱方法,其置乱的对象是载体图像中的小波系数,置乱算法基于Feistel密码结构,密钥采用变形约瑟夫遍历产生,属于"一次一密"的密钥生成.将该方法用于油料信息图像隐藏实验取得了良好的效果.  相似文献   

6.
为了能更好地“为国家利益而战”,美国海军一直在处心积虑地为适应新世纪近岸作战的需求而不断调整。DD21等先进对地攻击舰艇正在紧锣密鼓地设计之中,各种对地攻击导弹、大口径舰炮和增程制导炮弹也将在不久的将来成为美国海军远征作战的“战场急先锋”。然而,仅仅依靠这些先进的精确制导武器,是否就能够满足美国海军和海军陆战队的作战要求呢?精确的点打击能够完全取代大面积的密集炮火覆盖吗?一些海军人士从精确打击武器的热潮中冷静下来,开始重新考虑封存中的战列舰在未来战争中可能发挥的  相似文献   

7.
现代多层次、全高度、全天侯防空系统能使最先进的攻击机遭受巨大损失,因此,压制敌防空力量是减少损失、提高成功概率的基本条件,这可以通过自动跟踪雷达信号的反雷达导弹(ARM)对敌雷达的直接攻击来实现。它一般是用专用飞机发射的。雷达引导的地空导弹系统的增加,使突防飞机不可避免地在一次飞行任务中会被地空导弹雷达一次或多次跟踪,只有几秒钟时间避免导弹袭击。因此需要有快速反应、高度敏捷的近距反雷达导弹为突防和近距空中支援飞机和战斗直升机提供已方保护。目前  相似文献   

8.
Arnold变换的置乱恢复研究   总被引:8,自引:0,他引:8  
基于Arnold变换的原理和特点,探讨了2种置乱恢复方法,并通过仿真,比较了它们的置乱恢复效率。从缩短恢复时间的角度出发,综合2种方法提出了优化方案,在一定程度上提高了置乱恢复的效率。  相似文献   

9.
基于混沌序列和HVS的数字图像水印方法   总被引:1,自引:0,他引:1  
提出了一种新的数字水印算法,该算法对原始图像进行小波变换,利用混沌序列产生的相应密钥对水印信息进行置乱,并在充分考虑了人眼的视觉特性的基础上确定原始信息嵌入的位置和强度,使数字水印不仅能抵抗有损压缩攻击的能力,而且还能抵挡各种变形处理,达到了隐藏信息的目的。  相似文献   

10.
目前在多传感器条件下提升数据精度的基本方法是状态估计,其中最常用的方法是卡尔曼滤波及其变形算法.由于卡尔曼滤波是依靠时间积累来增加信息量、提高数据精度,因而其收敛速度不可避免地要受到时间因素的影响.另外卡尔曼滤波作为单纯的数据处理方法也无法利用观测系统中一些已知的物理信息.提出了基于途径概念的数据融合方法,它打破了机械的"传感器融合"的概念束缚,有效地帮助人们挖掘和利用潜在的冗余信息,使多传感器信息能够迅速得到充分利用,从而使收敛速度得到提高.基于途径的数据融合方法并未提供一套固定的算法,它提供的只是一套处理规则.  相似文献   

11.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   

12.
社会主义市场经济体制的建立并逐步完善,势必给我军后勤保障工作特别是军需保障工作带来巨大的冲击。军需保障工作涉及的是部队官兵最基本的衣、食等方面,其地位和作用历来为军事家们所重视。“兵马未动,粮草先行”,“为将先要察粮道”,已成为千古军事名言。在市场经济条件下,如何更有力地为部队提供军需保障?机遇与挑战并存,关键在于不失时机地推进军需保障改革,使我军  相似文献   

13.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想.  相似文献   

14.
为向以色列和驻守在沙特的以美国为首的多国部队发出攻击即将来临的通知,对于伊拉克发射的“飞毛腿”中程弹道导弹(IRBM)的攻击,美国空军用来监视波斯湾的导弹预警航天器可以提供大约90秒钟的预警时间。 虽然在遭受最初的空袭之后,伊拉克的固定“飞毛腿”导弹发射场已受到沉重打击,但是,美国和以色列军方仍保持着高度警惕,以防可能遭受用移动发射架发射的“飞毛腿”导弹的攻击。  相似文献   

15.
在信息社会,特别是在军事通信中,通信保密显得愈来愈重要。电话是通信的主要方式之一。话音信号的加密方法可分为数字和模拟两种,即数字加密和模拟置乱。近年来虽然数字通信及数字话音加密技术有很大的发展,但在相当长的时期内仍要使用模拟窄带信道传输话音信号。数字加密虽然加密效果较好,但大多数数字编码话音信号的带宽都远大于原始模拟话音信号的带宽,难于在模拟窄带信道上传输,参数编码(声码器)的数字话音信号虽能  相似文献   

16.
战斗机在对地/海攻击时,地/海杂波对机载火控雷达的工作效能会产生较大影响。分别针对无干扰和压制干扰条件下两类典型体制的机载火控雷达,给出地/海杂波功率的确定方法,建立了地/海杂波背景下机载火控雷达效能评估模型。通过仿真,分析了无干扰与压制干扰条件下地/海杂波对机载火控雷达工作效能的影响,为机载火控雷达技术的研究提供了一定参考。  相似文献   

17.
一个自动目标识别系统正参加飞行试验,这是用来表明直升飞机采用人工智能后在战术上可能取得的优势。美国陆军的AH-64Apache是一架能独立作战的,大功率的飞机,它或许能在2000年空地战中作为联合攻击部队的一部分。然而,不管在恶劣的气候条件下,白天或黑夜的条件下飞行,Apache与其它任何攻击飞机一样会受到敌方攻击。当然,内在的危险是在执行战争任务时不可避免地会向敌方的火力暴露自己。自动目标识别器是由豪纳威尔公司的系统与研究中心和军事航空电子学分部按照与美国陆军夜视与电光试验室(NV&EOL),和应用技术  相似文献   

18.
攻击单元延期起爆时间的确定   总被引:2,自引:1,他引:1  
对于由探测子系统、控制子系统和攻击子系统三部分组成的一类超近程拦截系统,控制子系统分析来袭目标,确定最佳攻击时间或距离并适时向攻击子系统下达攻击指令,根据系统的工作原理,控制子系统是根据目标弹的速度为引信提供延时起爆信号,只有延时准确系统才能发挥最佳的作战效能,因此确定攻击单元延期起爆时间是有意义的.运用概率论方法,分析了不同类型的探测子系统在探测得到不同参数条件下,攻击单元延期起爆时间的不同表达式,为不同的超近程拦截系统攻击单元延期起爆时同的选定提供了理论参考.  相似文献   

19.
针对潜艇鱼雷攻击占位问题,建立占位方案分析和优化的微分对策模型,采用影子目标法对问题进行简化。证明了在给定规避速度大小的条件下,潜艇最佳规避策略为直线运动。于是利用定性微分对策理论,给出潜艇可占领攻击阵位条件。以占位时间最短为优化目标,建立可占位情形下的占位方案优化模型,即可占位情形下的最短时间占位方案计算模型,给出最短时间占位方案解析计算公式。  相似文献   

20.
电子技术,特别是计算机技术的普及,给科学研究和政治、经济、军事等活动提供了许多方便,但也为敌对分子提供了破坏和利用的新机会。在现代社会中,即使是民用通信,在某些场合如没有保密措施也已不能应用,军事指挥自动化系统的通信保密其重要性更不言而喻了。保密措施的强弱取决于环境的要求和密码体制的选择。本文拟对基本的信道加密体制作一述评,使设计和使用指挥自动化系统的同志能对密码体制有最基本的了解,以便与密码工作者合作,正确选用和设计加密体制,做到既减少费用,方便管理,又能确保数据的安全。指挥自动化系统的通信信道上传输的既有数字信号(大多经过计算机处理),又有模拟信号。本文先介绍用于数字信号的加密体制类型,然后介绍用于模拟(语言)信号的加密体制类型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号