共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来,随着计算机与信号处理技术的发展,模拟语音置乱体制,由于有限的置乱编排空间及已乱语音不可能完全消除语音的声学特性,已被公认为不能提供完全的通信安全。但模拟置乱系统到底能提供多少时间的安全呢?攻击的可能途径是什么?破译的复杂度如何?这对客观地评价体制的前途以及最恰当地确定使用场合是十分重要的。本文分析了目前置乱体制可能的破译条件与攻击途径,置乱语音的密码分析及破译实现;结合常用时、频置乱体制的特点,粗略估算了各常用体制在不同破译条件下的抗破译时间数量级。从中可以看到,在目前最可能的破译条件下,模拟置乱体制能较好地满足大多数用户的保密需求。在文章中,还提出了衡量模拟置乱体制抗破译性能的五条准则。指出在通信从模拟体制向数字化过渡的相当长时间中,模拟置乱体制仍将继续占有重要地位。 相似文献
2.
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。 相似文献
3.
4.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想. 相似文献
5.
自从在战争中使用无线电通信以后,通信联络迅速、准确的目的是达到了,可是无线泄密问题随之而来,泄密与反泄密的斗争越来越激烈。到了近代,世界各国军队为了防止敌方破译无线电密码,纷纷研制出了投资规模达上千万元的防破译设备,其代价极为高昂。但是,谁曾料想到,早在无线电用于战争的初期,就有人用一种十分简单廉价而又奇特的密码解决了反破译问题。第一次世界大战烽火四起后,美军发往各野战前线的密令和密码经常被狡猾的德军破译,使美军的行动企图常常难以实现,有时还要遭受很大的损失。对此,美军恼火极了。后来,美军中一个叫霍尔涅尔的 相似文献
6.
7.
众所周知,卫国战争的胜利不仅是苏联陆、海、空三军官兵浴血奋战的结果,而且也是苏联海军无线电技术侦察部队密码侦察与破译人员辛勤劳动的结晶。在卫国战争中,苏联海军情报部密码破译与侦察部队作为苏联军队的主要无线电技术侦察部队,发挥了举足轻重的作用,为取得这场战争的最终胜利作出了巨大贡献。 相似文献
8.
布莱奇雷庄园:神秘的庄园聚集着众多神秘人物 在伦敦郊外的一片绿树丛中,有一个神奇的庄园--布莱奇雷庄园.它是一幢维多利亚式建筑,但奇怪的是,在这座装饰华丽的大厦周围,还有不少小窝棚,看上去极不协调.这是一个什么地方呢?原来,这是英国密码破译机构的所在地.那些小窝棚是因为破译工作量增大,庄园的房间容纳不下那么多人员和设备而仓促盖起来的. 相似文献
9.
10.
11.
二战期间,盟军苦于德国的秘密系统"英格玛"无法破译,政府召集了一批民间数学家、逻辑学家进行秘密破解工作,图灵(本尼迪克特·康伯巴奇Benedict Cumberbatch饰)就是其中之一。计划刚开始图灵遭到了以休(马修·古迪Matthew Goode)为首的组员和领导的排斥,幸好军情处部长孟席斯(马克·斯特朗Mark Strong饰)帮助他立项研究破译密码的机器,而图灵则变成了负责人,招收了新的成员琼(凯拉·奈特莉Keira Knightley)开始了艰难的工作。琼很快就迷上了图灵,由 相似文献
12.
中山舰原名永丰舰,是中国近现代史的名舰。自1913年入役到1938年金口蒙难,该舰服役海军25年,经历了现代中国最为风云激荡的一段历史时期。2008年10月,正值纪念武汉会战70周年、中山舰蒙难70周年之际,一条"中山舰电报稿密码寻求全球破译"的信息,瞬间传遍全国各大网站和新闻媒体。"中山舰电报稿"的发现过程是怎样的?这4年来,电报的破译结果如何?中山舰出水电报稿纸背后究竟隐藏着那些秘闻故事? 相似文献
13.
14.
美军一份最新的研究报告认为,台湾是世界上最大的电脑零部件制造地之一,将信息技术应用于网络战的能力不断增强,特别在网络攻击、密码破译、散布电脑病毒上尤为突出。于是,台湾当局便在此上面打起了如意算盘—— 相似文献
15.
16.
在如今的数字化世界里,加密信息无处不在。“9.11”恐怖事件发生后,美国调查人员怀疑被美国政府视作首要嫌犯的本·拉丹及其下属将一些重要信息隐藏在图片或声音文件中,以普通形式在网上进行传输,以迷惑密码破译人员。 相似文献
17.
一种新的实现宽间隔跳频的方法——随机平移替代法 总被引:1,自引:0,他引:1
本文针对平移替代法的缺点,提出了一种新的实现宽间隔跳频的方法-随机平移替代法,分析结果表明,利用该方法所产生的宽间隔跳频码序列,其均匀性和随机性能良好,抗破译能力大大增强。 相似文献
18.
2美国信息进攻战的现状与未来动向2.1 概述 信息作战及信息战受到重视已近10年,现在它的整个内容还在发展变化。近来,由于包括军事在内的全球尖端信息网络化和IT化,计算机控制的信息战也令人注目,常常发生捕捉黑客、密码破译者、非法访问等计算机控制的信息战。 相似文献
19.
有了秘密“武器”,可是博古、李德不会用1932年初,随着中央革命根据地第3次反“围剿”的胜利,红军缴获了大量敌人的装备,包括多部无线电电台。为此,中革军委决定将总参谋部执行侦听、侦收敌人电台信号、从中获取情报的侦察台从通信部门中分离出来,成立军委2局,专门执行无线电侦察任务。军委2局成立后,在局长曾希圣的领导下,侦听能力迅速提高,通过刻苦努力,多次破译了国民党军的多种版本的密电码,为红军反“围剿”提供了可靠情报。在中央红军长征前,中革军委2局基本上已经具备了破译国民党军队各类密电的能力,成为中共中央、中革军委的秘密武… 相似文献
20.
电磁信息泄漏研究及进展 总被引:2,自引:0,他引:2
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。 相似文献