- 黎凯;
本文讨论了线性密钥流的一类话密体制的求解。根据△M无话段的编码特点,着重介绍了线性反馈移位寄存器序列模二加△M无话编码的排列统计特性。提出了一种在一定条件下适用的线性密钥流的排列统计求解方法。并从理论上对本原多项式、不可约多项式产生的线性序列模二加△M无话编码的实验结果进行了较详细的分析。
1981年04期 1-11页 [查看摘要][在线阅读][下载 439K] [下载次数:10 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 绍轼;
<正> CTST的新式小而轻的磁泡存贮数据终端,已由Analytics公司安装了Sher10ck加密装置。这种广范使用着的Execp0rtB-Sherlock终端的设计,是为了完成通信所需的功能,并保护机要数据传输过程中免遭技术最完善计算机的窃听。利用多处理器制造的4000B-Sherlock融合了具有11.5千比特的用于数据进入和存贮的集成式永久性磁泡存贮器的标准的Execuport-Sherlock打印终端机的全部优点。可拆卸的11.5千比特磁泡存贮器盒,增加了终端群存贮能力23千比特。这些永久性磁泡存贮盒很容易在键盘上被装入和拆
1981年04期 11页 [查看摘要][在线阅读][下载 49K] [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 管卿;
本文讨论TDS系统中延迟线的三种结构形式,介绍它们的置乱、解乱过程,通过密钥量及破译时间的估计来推断三种形式的可靠程度,并通过分析对比来阐明三种形式的各自特点。
1981年04期 12-24页 [查看摘要][在线阅读][下载 513K] [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - A.G.Konheim;银川;
由一个数据处理系统连接起来的许多用户对参加交易,采用的协议书确保每个用户防备另一方或第三者的有害行为,并为解决争端提供了根据。要预防的威胁包括:(i)抵赖,(ii)伪造,(iii)修改,(iv)冒充。本文系统地阐述对交易进行核实的检验标准,并考查近期提出的解决办法。
1981年04期 25-39页 [查看摘要][在线阅读][下载 584K] [下载次数:69 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 于增贵;
<正> 美国家保密局(NSA)在早期的态度上来了个大转弯,它现在在答应计算机工业界:如果官方采用公司所研制的方法,它不再为了防止非法存取计算机系统而把公司所研制的方法列入保密等级。去年,NSA有把这项工作列入保密等级之趋势。这种情报信息交换将在由NSA所建立的一个新的中心进行,这个中心叫做安全技术评价中心,它直接为国防部和情报部门服务,并配同商业计算机系统保护的研制人员工作。该中心在一定程度上就是对
1981年04期 39页 [查看摘要][在线阅读][下载 48K] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - N·S·JAYANT;良言;
对众所周知的四种模拟语言加密处理方法,依照其剩余可懂度、带宽展宽和编码延迟三个方面进行了比较。可懂度得分是由约70个未受训练的收听者,对200个口述数字每个都给出识别回答所作的听觉试验并平均其正确数字识别的所得概率来得到的,此200个口述数字出现在平衡的50组四位加密数字发音表中。带宽展宽是以新的分段量度形式来表达的,对短时带宽运算来说它比常用的长时间平均功率谱量度更灵敏。编码延迟是模拟置乱器参数的一个直观函数。比较用的置乱方法是样点交换(S)、分组交换(B)、倒频(F)和B与F法的组合(BF)。样点交换包含有一个8千赫取样,其样点邻接的集合为L_S(2到128样点),而分组交换则对语言段邻接的集合N_B(4到128段)施行交换,其中每个段都是L_B(8到256)个样点长。倒频是通过每隔一个奈奎斯特(8千赫)样点简单地反一下符号来得到。L_S、N_B和L_B参数决定剩余可懂度及诸如延迟和带宽那样的传输特性。在我们的比较研究中对流行的BF制度给出一个合理的定量证明。例如,当N_B=8,L_B=128时,虽然编码延迟多达128毫秒,而带宽展宽仅约100周(采用新的分段量度法)(,数字可懂度Ⅰ为20%。需要指出:在识别十个数字的这种特殊问题中,完全随机(独立输入)时,收听者的回答其可懂度仅为I=10%
1981年04期 40-47页 [查看摘要][在线阅读][下载 372K] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 于增贵;
<正> 软密钥系统是一种与硬件直接有关的Apple软件反剽窃系统。这种正在申请获得专利权中的系统是以一套先进技术为特色的,程序编制员可以利用这套技术产生出他们自己的保密方案。该系统所采用的专门算法具体体现为不能复制的“密钥”。这种密钥是一种定制的集成电路,它被插入主保密板以产生特程序才有的保护算法。插入母板中的主保密板有1,8和16密钥等型式,并允许若干种程序的保护密钥共存于计算机中,该公司声称其保护方案
1981年04期 47页 [查看摘要][在线阅读][下载 57K] [下载次数:8 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - S·Udalov;于伟;
本文介绍几种适用于频域与时域模拟语音保密的微处理器技术,重点描述时域语音信号编码。例如时段置换(TSP)和时段倒置(RTS)。文中给出了用微处理器为基础的试验装置对这些算法进行实验评价的结果,并讨论了将时间与频率置乱算法组合起来以获得借助多级编码提高保密度的可行性。文章最后对刚露头角的专用集成电路片给采用微处理器实现的模拟语音保密技术带来的影响作了估量。
1981年04期 48-53页 [查看摘要][在线阅读][下载 301K] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 于增贵;
<正> 在为其数据处理系统设计更加保密的体系方面,计算机厂商的利益正在日益增长,这一点在最近由国防部主持的一次科学讨论会上已是显而易见的,这是自三年前五角大楼开始全力以赴加强计算机保密以来的第四次科学讨论会。自去年(1980年)十一月的第三次计算机保密科学讨论会以来,从事这方面工作的已知的计算机和软件公司的数量已翻了一番以上,现在已达十二家,其中包括西欧的三家公司。美国的计算机保密专家们对丹麦Chri-
1981年04期 53页 [查看摘要][在线阅读][下载 42K] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 石塚满;谷守仁;
<正> 本发明是在以传输话音为对象的移动无线通信中为防止窃听,确保通信保密的话音保密电路。众所周知,这种装置多使用将话音频谱的低频端和高频端颠倒传输的倒频保密电路,而为达到高度保密,就得借助频带分割滤波器将话音频谱分成4、5个频带,并在频带间进行频率变换、合成的传输设备。对于这种频率轴上的变换,由于需要使用本地振荡器或精密滤波器等复杂的电路,因此,不仅设备宠大,而且还有再生话音质量严重下降的缺点。另外,因实现多种频率变换困难,因而,相当于密码数
1981年04期 54-60页 [查看摘要][在线阅读][下载 339K] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 今村贤治服部;武小园茂;钟林惠;
移动通信中,有些场合是用加密调制来保护通信机密的。当采用倒频制加密方式时,由于要把低频成分倒置到高频端,造成话音重叠,从而使通话质量下降。特别是在陆地移动通信中,因为存在以低频成分为主的衰落噪声,而给通话质量带来很大影响。本文对采用压扩器和加权作为减轻影响对策时有衰减噪声情况下的PM方式的S/N进行了理论研究。然后测量了IKHz单音信号传输时的信号对噪声功率比和载波对噪声功率比,并把实测结果与理论计算结果进行了比较。除此之外,还通过主观评价测试,研究了话音传输质量。研究结果表明:在陆地移动通信中采用倒频加密方式时,并用压扩器和加权可以大幅度地改善通话质量。
1981年04期 61-71页 [查看摘要][在线阅读][下载 361K] [下载次数:28 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 绍轼;
<正> Hewlett-Packard公司德康分部该公司的德康分部是美国较早从事商业性电话保密机的厂商之一。1959年就开始出售简式电话保密机。到1970年为止,在历年的电子购卖者手册中,都有它的销售广告。1972年前后,公司本部着手研究计算机数据存贮用的数据保密机。先后发表了有关的文献与专利。德康分部的产品主要有:105E型便携式语言倒频保密机;214型和215型无线电话保密机。 105E型保密机有如下几项特点:1.体积小,能放在一般的公文包或手提包中。2.重量轻,总共不足0.76公斤。3.电路简单,仅用了十多只晶体管。4.机内自备3伏电源,可连续工作100
1981年04期 72-74页 [查看摘要][在线阅读][下载 138K] [下载次数:26 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 金中;
<正> 一九八一年十二月,中国工程通信研究院和在京有关单位与英国莱克(Racal)公司密码专家海伦·贝克(Henry·Beker)就数字密码技术进行了座谈。海伦·贝克,一九五二年出生,曾获数学博士学位,在伦敦大学担任过讲师,现带有攻读博士学位的研究生二名。1977年加入英国莱克公司,从事密码研究工作,曾在一些杂志上发表过有关密码的文章。并为该公司设计了一些密码机,及其基本组成芯片——RDC-17。海伦·贝克这次来京座谈的主要问题如下:
1981年04期 75-76+89页 [查看摘要][在线阅读][下载 139K] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 绍轼;
<正> 由Warren逻辑有限公司制造的Confuter,是一台数据线路置乱器,用以防止非法者进入你的计算机系统。它是一种硬件装置,避免不合法的用户存入某种系统,即使他们知道流通字(Passwords)。 Confuter的工作有点类似电子锁,它有着不同的组合。一台机器仅适用于计算机,另一台机器适用于终端。每对Confuter将具有适当的密码组合,只有原始卖主才
1981年04期 77页 [查看摘要][在线阅读][下载 55K] [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 绍轼;
<正> 英国保密系统国际有限公司最近研制了两种可放置在设备之中的小型话音置乱器。一种是VS-81C型,用于双向固定式和移动式无线电台以及大多数话音电话和音频系统。另一种是VS-81C-P型,用于急需的场合。它们的体积分别为86×51
1981年04期 77页 [查看摘要][在线阅读][下载 55K] [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 绍轼;
<正> 1981年8月-9月,在美国帕罗阿多,华盛顿和瑞士苏黎士分别举办了“保密数字通信原理”技术讲座(见本刊第8期),这三次为期五天的讲座,主要是介绍与商用和军用卫星通信以及商用密码有关的保密通信基本原理。详细内容包括:相干与非相干调制、分组码和卷积码、扩频技术以及各种解调与解码技术。在对扩频系统的单一分析中包括瑞利衰落信道。此外,还介绍了代数编码、反馈移位寄存器和新颖的“公开密钥”密码系统。本讲座由瑞士联邦理工学院数字技术教授J.L.Massey博士和美国加州大学工
1981年04期 77页 [查看摘要][在线阅读][下载 55K] [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 黄公民;
<正>~~
1981年04期 78-89页 [查看摘要][在线阅读][下载 384K] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 绍轼;
<正> 打算在美国战略空军指挥部司令部和大约200个野战部队之间建立保密的高速通信的战略空军指挥部SACDIN通信网,将是研制执行机密信息多级保密的第一个系统。它的设计从工程开始一直到实现新的保密技术。本网现在正处在工程研制阶段,主要承包商有ITT公司的航空分部,
1981年04期 89页 [查看摘要][在线阅读][下载 39K] [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 于增贵;
<正> CSD 909序列通信保密设备在各种保密应用中使用带宽保存算法,这些保密应用包括UHF/VHF电台和HF-SSB电台、电话、IMTS、AM/FM传真及低速数据等。这种小型保密机既有经过加固的军用型式、也有商用型式,详情可使用读者
1981年04期 89页 [查看摘要][在线阅读][下载 39K] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] 下载本期数据