首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来,随着计算机与信号处理技术的发展,模拟语音置乱体制,由于有限的置乱编排空间及已乱语音不可能完全消除语音的声学特性,已被公认为不能提供完全的通信安全。但模拟置乱系统到底能提供多少时间的安全呢?攻击的可能途径是什么?破译的复杂度如何?这对客观地评价体制的前途以及最恰当地确定使用场合是十分重要的。本文分析了目前置乱体制可能的破译条件与攻击途径,置乱语音的密码分析及破译实现;结合常用时、频置乱体制的特点,粗略估算了各常用体制在不同破译条件下的抗破译时间数量级。从中可以看到,在目前最可能的破译条件下,模拟置乱体制能较好地满足大多数用户的保密需求。在文章中,还提出了衡量模拟置乱体制抗破译性能的五条准则。指出在通信从模拟体制向数字化过渡的相当长时间中,模拟置乱体制仍将继续占有重要地位。  相似文献   

2.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   

3.
高林 《当代海军》2006,(10):74-75
据史料记载,自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大的损失。中方发现密电码被破译后,几经变更密码,同时增设针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命的打击,为抗日战争和全世界反法西斯战争胜利,做出了巨大的贡献。甲午战争清政府密电码日方了如指掌中日甲午战争,中方之所以惨败,除  相似文献   

4.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想.  相似文献   

5.
自从在战争中使用无线电通信以后,通信联络迅速、准确的目的是达到了,可是无线泄密问题随之而来,泄密与反泄密的斗争越来越激烈。到了近代,世界各国军队为了防止敌方破译无线电密码,纷纷研制出了投资规模达上千万元的防破译设备,其代价极为高昂。但是,谁曾料想到,早在无线电用于战争的初期,就有人用一种十分简单廉价而又奇特的密码解决了反破译问题。第一次世界大战烽火四起后,美军发往各野战前线的密令和密码经常被狡猾的德军破译,使美军的行动企图常常难以实现,有时还要遭受很大的损失。对此,美军恼火极了。后来,美军中一个叫霍尔涅尔的  相似文献   

6.
杜希国 《环球军事》2013,(24):61-61
从公元前400年密码出现,到20世纪70年代普及于民用之前,密码研究一直是被军队独霸的领域。密码因战争需要而产生,并随着战争的升级而发展,可以说密码的历史就是人类战争的历史。一种密码的成功与否,最基本的要求是不能被敌方轻易截获和破译,特别是不能被破译。通常密码都需要一定的加密与解密过程,而历史上却发生过利用日常语言进行通信却取得显著效果的经典战例。  相似文献   

7.
姜永伟 《环球军事》2004,(24):58-59
众所周知,卫国战争的胜利不仅是苏联陆、海、空三军官兵浴血奋战的结果,而且也是苏联海军无线电技术侦察部队密码侦察与破译人员辛勤劳动的结晶。在卫国战争中,苏联海军情报部密码破译与侦察部队作为苏联军队的主要无线电技术侦察部队,发挥了举足轻重的作用,为取得这场战争的最终胜利作出了巨大贡献。  相似文献   

8.
布莱奇雷庄园:神秘的庄园聚集着众多神秘人物 在伦敦郊外的一片绿树丛中,有一个神奇的庄园--布莱奇雷庄园.它是一幢维多利亚式建筑,但奇怪的是,在这座装饰华丽的大厦周围,还有不少小窝棚,看上去极不协调.这是一个什么地方呢?原来,这是英国密码破译机构的所在地.那些小窝棚是因为破译工作量增大,庄园的房间容纳不下那么多人员和设备而仓促盖起来的.  相似文献   

9.
在军事通信中,作战双方对军事通信进行保密和截收破译,已有悠久的历史。在长期实践的基础上,逐步奠定了密码学与密码分析的理论基础。电子学的发展,特别是大规模集成电路与计算机的发展,为通信保密和破译提供了强有力的物质基础。早期的通信保密,主要局限于电报业务,现在则无论是电报、电话、传真、图象、数据等的传输均视需要而采取保密措施。除了传输过程需加强保密外,用作数据处理的计算机的  相似文献   

10.
山城谍影     
(赫伯特·奥斯本·亚德利(1889-1958)是美国最早的密码破译机关——“美国黑室”的创始人。1938年9月至1940年7月,国民党政府聘请他为军统局的顾问,参与建立“中国黑室”,破译日、汪密码。本文从一个侧面反映了抗日战争期间,蒋、汪、日、德间谍在重庆的活动情况。)1938年9月,亚德利应重庆国民党政府聘请来华。  相似文献   

11.
二战期间,盟军苦于德国的秘密系统"英格玛"无法破译,政府召集了一批民间数学家、逻辑学家进行秘密破解工作,图灵(本尼迪克特·康伯巴奇Benedict Cumberbatch饰)就是其中之一。计划刚开始图灵遭到了以休(马修·古迪Matthew Goode)为首的组员和领导的排斥,幸好军情处部长孟席斯(马克·斯特朗Mark Strong饰)帮助他立项研究破译密码的机器,而图灵则变成了负责人,招收了新的成员琼(凯拉·奈特莉Keira Knightley)开始了艰难的工作。琼很快就迷上了图灵,由  相似文献   

12.
中山舰原名永丰舰,是中国近现代史的名舰。自1913年入役到1938年金口蒙难,该舰服役海军25年,经历了现代中国最为风云激荡的一段历史时期。2008年10月,正值纪念武汉会战70周年、中山舰蒙难70周年之际,一条"中山舰电报稿密码寻求全球破译"的信息,瞬间传遍全国各大网站和新闻媒体。"中山舰电报稿"的发现过程是怎样的?这4年来,电报的破译结果如何?中山舰出水电报稿纸背后究竟隐藏着那些秘闻故事?  相似文献   

13.
白木  周洁 《云南国防》2001,(6):44-45
人类基因像是美丽的天使,它创造了无数的生命奇迹。在人类基因组中,蕴涵有生、老、病、死的绝大多数遗传信息,破译这一“天书”,无疑使得人类进入了生物和生命进化的更高层次,因此它被喻为生物学的“圣杯”。  相似文献   

14.
纪铭 《环球军事》2005,(23):52-53
美军一份最新的研究报告认为,台湾是世界上最大的电脑零部件制造地之一,将信息技术应用于网络战的能力不断增强,特别在网络攻击、密码破译、散布电脑病毒上尤为突出。于是,台湾当局便在此上面打起了如意算盘——  相似文献   

15.
自从王小姐记录密码的笔记本丢失后,总担心小偷会破译秘密,从此再也不把密码记录在案,而是强迫自己记忆密码。为了防止忘记,她一有空就背读密码,长期下来,弄得精神恍惚。在医药行业工作的汤先生,在一  相似文献   

16.
在如今的数字化世界里,加密信息无处不在。“9.11”恐怖事件发生后,美国调查人员怀疑被美国政府视作首要嫌犯的本·拉丹及其下属将一些重要信息隐藏在图片或声音文件中,以普通形式在网上进行传输,以迷惑密码破译人员。  相似文献   

17.
一种新的实现宽间隔跳频的方法——随机平移替代法   总被引:1,自引:0,他引:1  
本文针对平移替代法的缺点,提出了一种新的实现宽间隔跳频的方法-随机平移替代法,分析结果表明,利用该方法所产生的宽间隔跳频码序列,其均匀性和随机性能良好,抗破译能力大大增强。  相似文献   

18.
2美国信息进攻战的现状与未来动向2.1 概述 信息作战及信息战受到重视已近10年,现在它的整个内容还在发展变化。近来,由于包括军事在内的全球尖端信息网络化和IT化,计算机控制的信息战也令人注目,常常发生捕捉黑客、密码破译者、非法访问等计算机控制的信息战。  相似文献   

19.
有了秘密“武器”,可是博古、李德不会用1932年初,随着中央革命根据地第3次反“围剿”的胜利,红军缴获了大量敌人的装备,包括多部无线电电台。为此,中革军委决定将总参谋部执行侦听、侦收敌人电台信号、从中获取情报的侦察台从通信部门中分离出来,成立军委2局,专门执行无线电侦察任务。军委2局成立后,在局长曾希圣的领导下,侦听能力迅速提高,通过刻苦努力,多次破译了国民党军的多种版本的密电码,为红军反“围剿”提供了可靠情报。在中央红军长征前,中革军委2局基本上已经具备了破译国民党军队各类密电的能力,成为中共中央、中革军委的秘密武…  相似文献   

20.
电磁信息泄漏研究及进展   总被引:2,自引:0,他引:2  
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号