- 付有卿
,齐忠涛
<正> 引言把最大长度线性移位寄存器序列(简称m序列)子序列的重量看作随机变量,在一定的条件下,近似地服从一些著名的概率分布。十多年前,人们发现了这一事实,从不同角度注意了这一事实,开始了m序列子序列重量分布的研究,目前已广泛地用于雷达和通讯技术,十多年来,人们从模拟实验,计算机模拟和理论分析等几个方面对重量分布进行了研究。1963年Bartee和Wood为解决雷达测距中的快速捕获问题,详尽地比较了长度不超过2~(14)-1=16383的所有m序列,对于给定的子序列长度和确定长度的m序列提出了选择某种意义下“最佳”m序列的方法[1]。1964年,Shepertycki把由m序列构
1982年01期 1-15页 [查看摘要][在线阅读][下载 356k] [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 付有卿
,齐忠涛
<正> 引言把最大长度线性移位寄存器序列(简称m序列)子序列的重量看作随机变量,在一定的条件下,近似地服从一些著名的概率分布。十多年前,人们发现了这一事实,从不同角度注意了这一事实,开始了m序列子序列重量分布的研究,目前已广泛地用于雷达和通讯技术,十多年来,人们从模拟实验,计算机模拟和理论分析等几个方面对重量分布进行了研究。1963年Bartee和Wood为解决雷达测距中的快速捕获问题,详尽地比较了长度不超过2~(14)-1=16383的所有m序列,对于给定的子序列长度和确定长度的m序列提出了选择某种意义下“最佳”m序列的方法[1]。1964年,Shepertycki把由m序列构
1982年01期 1-15页 [查看摘要][在线阅读][下载 356k] [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 密码学与侦探术原书名:Cryptograms And Spygrams.作者:Gleason,N.出版社:Dover Publ,Inc.出版年代:1981年112页售价:3.5美元。FLORDELIS一位工作多年的周刊专栏作家,现在任一家文娱杂志的专栏编辑。自从她在七年前加入了美国密码协会以后就成了一名热中于密码研究的学者。现在她运用其渊博的学识和高超的写作才能编写了一本适于初学者或有一定技术基础的人学习的优秀教科书。本书前七章讨
1982年01期 13-33+51-59+68-77页 [查看摘要][在线阅读][下载 305k] [下载次数:10 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 密码学与侦探术原书名:Cryptograms And Spygrams.作者:Gleason,N.出版社:Dover Publ,Inc.出版年代:1981年112页售价:3.5美元。FLORDELIS一位工作多年的周刊专栏作家,现在任一家文娱杂志的专栏编辑。自从她在七年前加入了美国密码协会以后就成了一名热中于密码研究的学者。现在她运用其渊博的学识和高超的写作才能编写了一本适于初学者或有一定技术基础的人学习的优秀教科书。本书前七章讨
1982年01期 13-33+51-59+68-77页 [查看摘要][在线阅读][下载 305k] [下载次数:10 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 古悦
<正> 一、问题的提出同步是保证保密通信有效性的必要条件之一。为了设计出经济、可靠的同步电路,必须进行同步概率的计算。本文介绍一种计算同步概率的方法,给出计算公式并加以详细证明。我们讨论的问题可以这样来描述:发端发送n个码元组成的同步码组,在信道误码率为P的情况下,,收端连续收到1个无误码元就能正确同步,问同步概率是多少? 二、公式的由来信道误码的概率问题,属于贝努里概型。在信道上,每一码元相当于一贝努里试验,只有两个基本事件。若用“0”表示误码,“1”表示无误码,那么这两个
1982年01期 16-33页 [查看摘要][在线阅读][下载 364k] [下载次数:32 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 古悦
<正> 一、问题的提出同步是保证保密通信有效性的必要条件之一。为了设计出经济、可靠的同步电路,必须进行同步概率的计算。本文介绍一种计算同步概率的方法,给出计算公式并加以详细证明。我们讨论的问题可以这样来描述:发端发送n个码元组成的同步码组,在信道误码率为P的情况下,,收端连续收到1个无误码元就能正确同步,问同步概率是多少? 二、公式的由来信道误码的概率问题,属于贝努里概型。在信道上,每一码元相当于一贝努里试验,只有两个基本事件。若用“0”表示误码,“1”表示无误码,那么这两个
1982年01期 16-33页 [查看摘要][在线阅读][下载 364k] [下载次数:32 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 张愚
本文是在读了文尾的13篇文献中的部分资料后,概括整理而成。文章主要介绍公开密钥体制的基本原理;通过和常规密码体制比较,指出公开密钥体制的主要优、缺点;公开密钥密码体制在通信系统设计中的应用;RSA公开密钥密码体制及其改进型式;末尾简要介绍P.S.Henry关于“渐缩密码体制的快速解法”。
1982年01期 34-51页 [查看摘要][在线阅读][下载 824k] [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 张愚
本文是在读了文尾的13篇文献中的部分资料后,概括整理而成。文章主要介绍公开密钥体制的基本原理;通过和常规密码体制比较,指出公开密钥体制的主要优、缺点;公开密钥密码体制在通信系统设计中的应用;RSA公开密钥密码体制及其改进型式;末尾简要介绍P.S.Henry关于“渐缩密码体制的快速解法”。
1982年01期 34-51页 [查看摘要][在线阅读][下载 824k] [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - C.H.Meyer
,W.L.Tuchman
,龙汶
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。
1982年01期 52-55页 [查看摘要][在线阅读][下载 151k] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - C.H.Meyer
,W.L.Tuchman
,龙汶
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。
1982年01期 52-55页 [查看摘要][在线阅读][下载 151k] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - R.C.默克尔
,M.E.赫尔曼
,纯如
旨在加强联邦数据加密标准(DES)的二次加密方法早已经提出,最新的建议指出,用两个56比特密钥进行三次加密(先用第一密钥加密,接着用第二密钥解密,然后再用第一密钥加密)可以提高简单二次加密的保密性。本文指出,虽然这两种方法都可以有效地改进一次加密的保密性,但是该新方法并不能有效地提高简单二次加密的保密性。用一个选定明文攻击来对112比特密钥进行密码分析,需要大约2~(56)次运算和2~56个存贮字。虽然我们用DES作为一个例子,但是这种方法可以应用于任何类似的密码。
1982年01期 56-59页 [查看摘要][在线阅读][下载 177k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - R.C.默克尔
,M.E.赫尔曼
,纯如
旨在加强联邦数据加密标准(DES)的二次加密方法早已经提出,最新的建议指出,用两个56比特密钥进行三次加密(先用第一密钥加密,接着用第二密钥解密,然后再用第一密钥加密)可以提高简单二次加密的保密性。本文指出,虽然这两种方法都可以有效地改进一次加密的保密性,但是该新方法并不能有效地提高简单二次加密的保密性。用一个选定明文攻击来对112比特密钥进行密码分析,需要大约2~(56)次运算和2~56个存贮字。虽然我们用DES作为一个例子,但是这种方法可以应用于任何类似的密码。
1982年01期 56-59页 [查看摘要][在线阅读][下载 177k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - S.M.Matyas
,C.H.Meyer
,鲁洪
<正> 密码术,保密,和数据安全在公开和秘密部门中的机构都越来越依赖于电子数据处理。现在,有大量的数字数据聚集和存贮在大的计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,这些数据在传输期间易被拦截(例如通过窃听),在存贮中也许会被通过物质手段调走或复制,这可能导致非人所愿地暴露数据,包括暗中侵犯其秘密。在传输和存贮数据时,数据还容易被越权删减,修改,或加进新的内容。还可能导致不正当地存取计算机资源和要求提供不正当的服务,或者导致伪造私人数据或商业记录,或进行欺骗勾当,包括增加
1982年01期 60-68页 [查看摘要][在线阅读][下载 534k] [下载次数:31 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - S.M.Matyas
,C.H.Meyer
,鲁洪
<正> 密码术,保密,和数据安全在公开和秘密部门中的机构都越来越依赖于电子数据处理。现在,有大量的数字数据聚集和存贮在大的计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,这些数据在传输期间易被拦截(例如通过窃听),在存贮中也许会被通过物质手段调走或复制,这可能导致非人所愿地暴露数据,包括暗中侵犯其秘密。在传输和存贮数据时,数据还容易被越权删减,修改,或加进新的内容。还可能导致不正当地存取计算机资源和要求提供不正当的服务,或者导致伪造私人数据或商业记录,或进行欺骗勾当,包括增加
1982年01期 60-68页 [查看摘要][在线阅读][下载 534k] [下载次数:31 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 于增贵
<正> 第一部分—实施概要在目前的加密设备市场上出现了两股巨大的力量,一方面是电信和数据通信商业用户对于安全和保密的重视程度大为增加、加密设备市场也随之相应地有了巨大的发展;另一方面是标准化的加密组件只须用较低的价格便可购买得到,并且有些先前只能在所谓“专门”市场上花高价才能买得到的专用产品亦正在廉价出售。由于在加密技术的应用方面(特别是在数据通信领域中)有了迅速的发展,所以加密设备的销售数量在最近两三年内势必有所增长,但又会继之而由于把DES(数据加密标准)集成片并到终端机、计
1982年01期 69-75页 [查看摘要][在线阅读][下载 405k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 于增贵
<正> 第一部分—实施概要在目前的加密设备市场上出现了两股巨大的力量,一方面是电信和数据通信商业用户对于安全和保密的重视程度大为增加、加密设备市场也随之相应地有了巨大的发展;另一方面是标准化的加密组件只须用较低的价格便可购买得到,并且有些先前只能在所谓“专门”市场上花高价才能买得到的专用产品亦正在廉价出售。由于在加密技术的应用方面(特别是在数据通信领域中)有了迅速的发展,所以加密设备的销售数量在最近两三年内势必有所增长,但又会继之而由于把DES(数据加密标准)集成片并到终端机、计
1982年01期 69-75页 [查看摘要][在线阅读][下载 405k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 1982年01期 78-87页 [查看摘要][在线阅读][下载 243k] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 1982年01期 78-87页 [查看摘要][在线阅读][下载 243k] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
下载本期数据