【摘 要】
:
在过去的几年中,战术通信保密一直存在着一些不同的趋势,有的好,有的坏。在很大程度上,战术通信保密机己经是体积更小、重量更轻。当然还存在着降低功耗、散热和其它有关因素。在需要简化野战设备操作的同时,还一直强调“密钥管理”的重要性。尤其值得一提的是:当把模拟话音加密技术和域变换话音加密技术在短波单边带链
论文部分内容阅读
在过去的几年中,战术通信保密一直存在着一些不同的趋势,有的好,有的坏。在很大程度上,战术通信保密机己经是体积更小、重量更轻。当然还存在着降低功耗、散热和其它有关因素。在需要简化野战设备操作的同时,还一直强调“密钥管理”的重要性。尤其值得一提的是:当把模拟话音加密技术和域变换话音加密技术在短波单边带链
其他文献
据《Electronic Design》1987年35卷19期报道:可编程序的数据加密/解密芯片WD20C03可把明文转变为密文,反之亦然。WD20C03能够在请求联机和端对端数据安全上应用。这种平均小于10mA的低电流芯片适用于laptop计算机、手动扫描装置和用类似的电池供电的设备。WD20C03有两种运算方式。电子密本(ECB)按照DES
公开密钥密码学至今尚未广泛地为商业应用所接受,在个人计算机工业中,有几种可以买到的商用公开密钥加密产品,但销售情况并非特别好。造成这一局面的原因之一是公开密钥密码学还没有为大家所熟识,所以它的价值还没有被工业界所理解,这种状:况会随着时间的推移而改进。
据今年(1987)四月二日的《Electronics》报导,美国里根当局在其国会的压力下,于今年二月(或三月)废除了里根总统于1984年9月17日签署的“第145号国家安全决策令”(NSDD-145)。在本刊去年总第26期中,拙文“美国安全局奉命创立加密新标准”在第四节“外界对NSDD-145的反应”,里就曾谈到:”民主党多数派袖领、国会议员JackBrook认为,
置换或置换多项式在密码学中的重要性是众所周知的。作为置换及其应用的数学基础,本文讨论的是有限域上的置换多项式。首先给出了一些判定准则,如Hermite准则,然后讨论了几类特殊的置换多项式,如Dickson多项式。其次,对置换多项式类和对称群的关系进行了研究。接下来,探讨了置换多项式和例外多项式的关系,这里应用了有限域上方程理论。最后,将置换多项式推广到了多个未定元的情形,当然,也讨论了涉及到的正交
据《Telephony》1987年5月4日报道:Cylink公司研制的CIDEC-MS加密器,可在同步通信中以全双工方式进行操作。这种加密器可与RS232或V.35接口,并可保护
本文介绍了由Okamoto提出的公开密钥密码体制的一种改进。这种改进看来似乎是抗Shamir对于原密码体制的密码分析的攻击的。此外,文章还提出了一种变型,它因为加密而造成的数据扩充率要小于这种改进的数据扩充率。
据《Communications News》1987年9月刊报道:由瑞士格莱泰格公司研制的新型Gretacoder 603高性能保密数据加密器可以2MH_z的速率工作,并能提供复杂的序列密码算法。这种算法可在传输之前对多路复用的数据进行加密。Gretacoder 603新型加密器
本指南介绍了国外各公司所生产的微机加密软件的主要性能和要求。以供国内研制加密软件的科研人员和用户参考。
本文介绍丁对分组密码的一种新型攻击,它比以前考虑的所有攻击都强。这种“选择密钥攻击”是已被普遍接受的选择明文攻击的一种推广。我们给出了一个例子,说明在选择明文攻击下不可破的分组密码,却立刻为选择密钥攻击所破。一般选择密钥攻击在2~(n/2)次运算内可破n比特密钥。黑箱理论证明对于通常的攻击,这个结果是最好的。
本文介绍了HS 3447和27916 KEPROM两种密码芯片,这两种芯片均采用新的密码算法。其中较详细地介绍了27916 KEPROM芯片的结构、鉴别单元、操作方式和清除特性。