图象收发两用机

来源 :通信保密 | 被引量 : 0次 | 上传用户:txsliwei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
据《Security Management》1989年33卷第9期报道,Easlman Kodak公司已生产出一种能与STU-Ⅲ电话加密装置配合使用的静止图象收发两用机——Kodak SV9600-s。该装置能以加密与非加密方式传送和接收高质量、连续音彩色视频图象。在以加
其他文献
时段置乱体制是一种重要的模拟语言保密技术,特别适合用微机实现。然而按一般的方法实现时段置乱,必然引起段与段之间的不连续。因信道带宽有限,致使已置乱的语音信号在这些不连续点上产生失真。解密无法完全消除这些失真,从而在解密语音信号中产生一种低频噪声。为解决这些问题我们下了不少功夫。本文所提出的段置乱体制,能较为有效地消除此种失真。其基本原理是利用时域压缩技术将时段压缩,在相邻时段之间插入标志信号。解密
期刊
开发能满足整个美国未来85%COMSEC(通信保密)需求的嵌入式模块(属Overtake规划),推出第三代保密电话装置STU-Ⅲ(“未来保密话音系统”,五年内产量将达百万台),是当今美国COMSEC中的一件大事。本文略谈美国对以前COMSEC硬件的检讨和安全局开发新的COMSEC硬件的计划与措施,介绍嵌入模块和STU-Ⅲ的开发与配置等情况。
期刊
在加密函数存在的假设下,我们证明了NP中的全部语言都拥有零知识证明,就是说能证明一个CNF公式是可满足的而不泄露该公式的任何其它特性,特别是,不产生满足的賦值,也不产生更弱的一些特性,比如是否存在一个满足的賦值,其中x1=真,或者是否存在一个满足的赋值,其中x_1=x_3等。上述结果使我们能够证明密码协议领域(两方及多方)里的两个基本定理。这两个定理提供自动且有效的变换,当给定一个在极弱敌情下无误
期刊
前不久,机电部三十研究所建成了美国保密专利数据库。该数据库(英文)收录了1861年到1988年间美国涉及保密领域的专利(下称专利)两千多件。这些专利所涉及的领域有密码学、话音加密、图象加密、传真加密、计算机保密通信和卫星保密通信等方面。每件专利收录的项目有:美国专利号、专利人姓名、专利批准日期和专利名称
期刊
本文提出了几种公开密钥体制,这些体制的安全性是基于设备的不可拆性,而不是基于陷门单向函数的计算复杂性。本文还给出了用于保护秘密的第一个基于身份的密码体制。
期刊
据《Defense Electronics》1988年2月号报道,Cylink公司生产出了一种新型的数据加密标准(DES)加密装置——CIDEC-LS,该装置是一种适用于数据通信、其速率范围为75bps到128Mbps的现代化加密装置。以完全实行电子密钥管理为特征的这种加密装置既支持同步和异步应用,也支持点对点以及点对多点结构。在通信链路上密钥可沿
期刊
零知识交互式证明是一个协议,用这一协议爱莉斯(Alice)不用给予鲍勃(Bob)关于如何进行证明的任何暗示就能使一多项式有界的Bob相信某一定理的真实性,在密码假设下,为达此目的,对于NP中的每个问题,我们给出一般技术,这扩展到可能的一大类,它们兼有非决定性及随机性的能力。我们的协议是强有力的,它足以供Alice使Bob相信一些她还未曾证明过的定理之用。也许由于Alice懂得一些陷门信息,该协议也
期刊
本文研究了非线性布尔函数的设计。第一部分考察了n变量布尔函数的情况。第二部分讨论产生布尔置换的问題,以使得到非线性布尔函数的集合。
期刊
本文提出了对RSA密码体制的一种新的攻击方法,与过去的选择密文攻击相比,密码分析者只需要一次性得到一些经仔细选择的密文所对应的明文,然后可以解密其它所有的密文而不需要再求助于授权用户的解密装置。因而,这种攻击方法所需的前提条件较少。这攻击方法比目前己知最好的分解公开模数的算法更为有效。对于使用有限域上求指数运算方法,传送信息的所谓三趟(three—pass) 系统,同样的想法也可产生一种攻击方法。
期刊
人类社会信息化是不可阻挡的历史潮流,计算机的应用日益深入到社会生活的各个领域,计算机安全己成为直接维系国家安全和社会安全的重要问题。以美国为首的一些科技发达国家针对本国的具体情况,制定了一系列的方针、政策和措施,以提高计算机安全与计算机信息保密水平。
期刊