【摘 要】
:
6.1密码和密码分析密码术是在敌人有截获消息并正确地翻译消息的技能时用来确保消息的安全的一种技术。尽管现代的密码技术能够免除窃听的可能,然而保密通信比普通通信对干扰更为敏感。迪菲和赫尔曼[1]全面考察了一般环境下的密码术。这里我们致力于研究保密数字通信这个最重要的方面。实际的密码系统必须产生不仅能够抵抗密码分析而且特许人员也能有效地进行脱密的密文。用数字方法比用模拟方法更能令人满意地满足这些要求。
论文部分内容阅读
6.1密码和密码分析密码术是在敌人有截获消息并正确地翻译消息的技能时用来确保消息的安全的一种技术。尽管现代的密码技术能够免除窃听的可能,然而保密通信比普通通信对干扰更为敏感。迪菲和赫尔曼[1]全面考察了一般环境下的密码术。这里我们致力于研究保密数字通信这个最重要的方面。实际的密码系统必须产生不仅能够抵抗密码分析而且特许人员也能有效地进行脱密的密文。用数字方法比用模拟方法更能令人满意地满足这些要求。因此,如果
其他文献
第一部分—实施概要在目前的加密设备市场上出现了两股巨大的力量,一方面是电信和数据通信商业用户对于安全和保密的重视程度大为增加、加密设备市场也随之相应地有了巨大的发展;另一方面是标准化的加密组件只须用较低的价格便可购买得到,并且有些先前只能在所谓“专门”市场上花高价才能买得到的专用产品亦正在廉价出售。由于在加密技术的应用方面(特别是在数据通信领域中)有了迅速的发展,所以加密设备的销售数量在最近两三年
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。
密钥是密码机的重要组成部分。密码学家们一致认为:密码机的全部秘密均寓于密钥之中。因此,它的设计和使用是能否真正实现保密的关键一环,密钥设计得不好或者存贮使用不当,都会遭致泄密甚至被敌人轻易破译。随着半导体器件和微处理器技术的发展,密码机的密钥形式正在发生根本性的变化,一种新型的电子密钥正取代传统的密钥方式,它提高了保密通信系统的保密性,使用方便灵活,可靠性高,并且能大大缩小密码机的体积,使密钥管理
旨在加强联邦数据加密标准(DES)的二次加密方法早已经提出,最新的建议指出,用两个56比特密钥进行三次加密(先用第一密钥加密,接着用第二密钥解密,然后再用第一密钥加密)可以提高简单二次加密的保密性。本文指出,虽然这两种方法都可以有效地改进一次加密的保密性,但是该新方法并不能有效地提高简单二次加密的保密性。用一个选定明文攻击来对112比特密钥进行密码分析,需要大约2~(56)次运算和2~56个存贮字
时段排列保留了信号的频谱特征,因而可以在与传输原始信号相同的信道下传输已排列的信号。这个特点使得时间分段话音保密系统在战术使用条件下很有吸引力。本文对所谓跳变窗口与滑动窗口的话音保密系统提出排列处理的数学分析。虽然测量战术级的绝对保密性是不可能的,但本文分析了两种处理方式的相对保密性。
一种话音伪装或置乱传输的方法和装置,它利用了一个时间置乱单元和一个频率置乱单元。前者至少将话音频带分成两个付频带,一个付频带相对于另一个付频带有时延,并形成合成信号;后者再将合成信号分成两个带宽可变的第二种付频带,它们周期地互换,并形成能在线路上传输的信号。这样不仅掩盖了话音信号的声学特征,而且掩盖了话音的韵律。所以,随着密钥的高速变化,传输的保密度相应提高,并确保低的失真率。
近几年来通信保密更引起人们的注意,在数字加密技术方面已有显著发展;而对模拟置乱器的兴趣也在不断增长。原因是:人们迫切希望在现有的标准电话带宽的电话信道上,能以满意的话音质量、价格适中,来实现保密话音通信。模拟置乱器之所以保密比较低,是因为它受时、频域置乱方法的限制。最近,威奈尔(Wyner)提出一种新的模拟置乱概念,即采用波形值置乱,而不是段或频带的置乱;这个概念似乎能克服上述的不足,并使保密度可
DFT置乱系统,对语言保密是很有吸引力的。本文就DFT置乱的各种有实用性的研究做了讨论,而且提出了一种新的行之有效的DFL置乱系统。本系统完全不用帧同步就可正确地恢复原始语言,因此,不仅可望得到高音质,还可以从简实现。
众所周知,用逻辑运算指令通过电子计算机对数字电路进行模拟已不是什么新鲜事情。而为了某种条件下的方便,能不能用没有逻辑运算功能的袖珍计算器来完成这样的工作呢?我们发现,如果十进制数仅限制在取0和1,那么算术乘和逻辑乘是没有什么区别的。于是我们认为模拟工作是很有希望的。但是,即使是能够模拟,而仅限于手工操作的计算器也不会给我们带来什么方便。在这里,TI--59型可编程序袖珍计算器(简称TI-59)是完
凡是密码数据系统,都需具备加密与脱密两种互反的基本操作。有效密钥管理操作是利用加/脱密操作将密钥“从用一种密钥加密变换成用到另一种密钥加密”,它能消除这两种操作互反的特性。使这种不可逆或单向性得以实现的方法有两种,一种是每次传输使用不同主密钥,另一种是从单一的主密钥派生出不同的密钥。对后者作了深入分析,讨论了一种比较有效的方法。