首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 613 毫秒
1.
1939年9月1日,希特勒德国入侵波兰,第二次世界大战全面爆发.9月3日,英、法两国先后对德宣战.波兰人民虽经顽强抵抗,终因武器装备和战术技术落后等原因,敌不住德军的闪电进攻,不到一个月,首都华沙就落入敌手.  相似文献   

2.
高林 《当代海军》2006,(10):74-75
据史料记载,自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大的损失。中方发现密电码被破译后,几经变更密码,同时增设针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命的打击,为抗日战争和全世界反法西斯战争胜利,做出了巨大的贡献。甲午战争清政府密电码日方了如指掌中日甲午战争,中方之所以惨败,除  相似文献   

3.
战争轶闻     
1939年8月31日,希特勒书面下达了对波兰发动侵略的命令,这时的德军已是箭上弦,刀出鞘,一场血腥的战争即将开始。 希特勒知道这是一场非正义的战争,但是,他却要为这场战争找出一个所谓“正义”的借口来。于是,他首先命令德国所有的电台都广播了对波兰的和平建议。而与此同时;一小队党卫队特务已悄悄地在靠近波兰的德国小镇格列维兹。8月31日晚9点,格列维兹的电台遭到来自波兰的“袭击”。一小队身穿波兰陆军制服的党卫队员进攻了  相似文献   

4.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   

5.
第20届国际军事历史研讨会在波兰华沙召开杨少俊1994年8月27日至9月3日,国际军事历史委员会在波兰华沙召开了第20届国际军事历史研讨会。与会学者共204人,来自29个国家。中国军事历史研究会常务副会长刘鲁民和该会秘书长杨少俊应邀出席了会议。华沙讨...  相似文献   

6.
不久前,波兰成为第二个宣布削减国防费的华沙条约组织成员国.波兰国防部长宣称:由雅鲁泽尔斯基领导的国防委员会已于1988年11月批准了一项议案,该议案的一个“最主要”的内容是削减4%的国防预算。同时,波兰对国防费的削减将随着进一步裁军1.5万人而继续付诸实施.在过去两年里,波兰已裁减了两个摩托化步兵师,装甲部队也相应缩减。波兰打算裁军数万人,而裁军的速度要根据国际形势而定。西方消息灵通人士透露,波兰大  相似文献   

7.
被北约称为“基洛”级的俄制“华沙文卡”型潜艇(“华沙文卡”俄文意为一种波兰舞蹈,同时也是“十月革命”期间的一首著名军歌),共分为877和636两种类型。这是一种相当先进的俄制柴电传统潜艇。 1995年3月27日,圣彼得堡鲁宾造船厂副总设计师马卡诺夫在接受《消息报》访  相似文献   

8.
电磁信息泄漏研究及进展   总被引:2,自引:0,他引:2  
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。  相似文献   

9.
杨得兴 《环球军事》2008,(12):22-23
1914年8月26日,德国轻巡洋舰“马格德堡”号在芬兰湾触礁沉没,俄国海军在其残骸中找到一份密码本,随后将复制品交给英国海军部,英国迅速掌握德军通信密码。后来,德军虽多次更改密码,但始终使用的是原密码体系,由此英国能破译德国海军的密码电报并获得其机密的海图坐标,从而掌握德军作战动向。  相似文献   

10.
科学技术的发明和应用,可以推动人类社会的进步,可以引起军事领域的变革,也可以左右一场战争的成败。在第二次世界大战中,盟国充分利用先进的电子技术,通过Ultra破译机破译德国法西斯的通讯密码,掌握了德军在西线作战的重要情报和在法国、意大利的军  相似文献   

11.
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”.  相似文献   

12.
自从在战争中使用无线电通信以后,通信联络迅速、准确的目的是达到了,可是无线泄密问题随之而来,泄密与反泄密的斗争越来越激烈。到了近代,世界各国军队为了防止敌方破译无线电密码,纷纷研制出了投资规模达上千万元的防破译设备,其代价极为高昂。但是,谁曾料想到,早在无线电用于战争的初期,就有人用一种十分简单廉价而又奇特的密码解决了反破译问题。第一次世界大战烽火四起后,美军发往各野战前线的密令和密码经常被狡猾的德军破译,使美军的行动企图常常难以实现,有时还要遭受很大的损失。对此,美军恼火极了。后来,美军中一个叫霍尔涅尔的  相似文献   

13.
杜希国 《环球军事》2013,(24):61-61
从公元前400年密码出现,到20世纪70年代普及于民用之前,密码研究一直是被军队独霸的领域。密码因战争需要而产生,并随着战争的升级而发展,可以说密码的历史就是人类战争的历史。一种密码的成功与否,最基本的要求是不能被敌方轻易截获和破译,特别是不能被破译。通常密码都需要一定的加密与解密过程,而历史上却发生过利用日常语言进行通信却取得显著效果的经典战例。  相似文献   

14.
1944年8月1日,华沙流亡政府授权波军发动华沙起义。起义历时60多天,最后在内无弹药和给养,外无救兵的情况下,被德军残酷地镇压了。波兰地下军4万男女中大约1.5万人牺牲。华沙百万人口中有20万人遭殃。起义失败后,英、美指责苏联红军近在咫尺见死不救,而苏联红军则说他们尽力了。这次起义在同盟国中引起了很大的争论,真可谓“公说公有理,婆说婆没错”。  相似文献   

15.
山城谍影     
(赫伯特·奥斯本·亚德利(1889-1958)是美国最早的密码破译机关——“美国黑室”的创始人。1938年9月至1940年7月,国民党政府聘请他为军统局的顾问,参与建立“中国黑室”,破译日、汪密码。本文从一个侧面反映了抗日战争期间,蒋、汪、日、德间谍在重庆的活动情况。)1938年9月,亚德利应重庆国民党政府聘请来华。  相似文献   

16.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   

17.
詹姆斯·霍尔是一名前美国陆军准尉,在德国眼役期间,一直担任针对东德及苏联的信号情报分析员。1983年至1988年间.霍尔被东德情报部门成功策反,之后利用工作之便,向东德和苏联秘密出卖了有关窃听行动和密码破译的大量机密材料。霍尔的叛变给美国信号情报业来带来了非常重大的损失,他因此被认为是“冷战期间,代价最高的、破坏性最大的间谍之一”。  相似文献   

18.
关于第二次世界大战的性质问题,目前学术界仍存有不同的看法:一是认为战争的全过程是反法西斯性质;一是认为从1939年9月1日德国进攻波兰到1941年6月22日德国进攻苏联这一段战争是帝国主义性质;一是认为从德国进攻波兰到1940年5月丘吉尔担任英国首相这段战争是帝国主义性质。本文作者倾向于第一种看法,并阐述了自己的见解,同时对另两种看法提出探讨性的意见。我们认为,这种研究和探讨,对于正确认识第二次世界大战的性质,澄清一些分歧,进一步活跃学术思想,是有益的。  相似文献   

19.
为了提高模拟保密机的抗破译能力,在基本密钥不经常更换的情况下,应配置足够数量的消息密钥以及密钥修改装置。在微机控制的模拟保密机里,怎样尽量利用软件产生消息密钥以及进行密钥修改,是提高保密机性能/价格比的重要实际问题。本文第一部分阐述了三种软件产生消息密钥的方法,第二部分介绍了一种密钥修改装置。  相似文献   

20.
冷战时期,为了保护对北约集团生命攸关的波罗的海海峡不受威胁,联邦德国与丹麦王国在1962年联合组建了一个陆军集团军,成为北约内部最早建立的多国部队中的一支。 20世纪90年代初,德国统一后,曾就该集团军是否有必要继续存在产生过争论。1994年,北约盟军欧洲最高司令与德国、丹麦两国的国防部长举行会晤时签署了一份新的谅解备忘录,重申了保留这支联军的必要性。1997年,德国、丹麦和波兰的国防部长在会晤中商定要在原有基础上组建三国联合集团军,并随后各自派出军方代表成立了一个工作小组,具体磋商有关未来联合集团军的职能、编制、训练、指挥等一系列问题。1999年波兰加入北约后,经上报北约理事会、北约军事委员会和北约盟军  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号