在一个电话线路上传输保密话音的方法和装置

来源 :通信保密 | 被引量 : 0次 | 上传用户:yds7217
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一种话音伪装或置乱传输的方法和装置,它利用了一个时间置乱单元和一个频率置乱单元。前者至少将话音频带分成两个付频带,一个付频带相对于另一个付频带有时延,并形成合成信号;后者再将合成信号分成两个带宽可变的第二种付频带,它们周期地互换,并形成能在线路上传输的信号。这样不仅掩盖了话音信号的声学特征,而且掩盖了话音的韵律。所以,随着密钥的高速变化,传输的保密度相应提高,并确保低的失真率。
其他文献
一.一般问题 1.密码技术及其应用(参考文献23篇) 上国忠弘情报处理(日文)第20卷第9期第785-792页1979年 2.密码技术趋于公开化 Kahn D. IEEE Communication Magzine.Vol.18,No.2,PP.19-28,Mar.1980. 3.高速实时信号加密的最近研究动向 Kak S.C. Midwest Symp.Circuits System,USA,2
期刊
CTST的新式小而轻的磁泡存贮数据终端,已由Analytics公司安装了Sher10ck加密装置。这种广范使用着的Execp0rtB-Sherlock终端的设计,是为了完成通信所需的功能,并保护机要数据传输过程中免遭技术最完善计算机的窃听。利用多处理器制造的4000B-Sherlock融合了具有11.5千比特的用于数据进入和存贮的集成式永久性磁泡存贮器的标准的Execuport-Sherlock打
期刊
美国家保密局(NSA)在早期的态度上来了个大转弯,它现在在答应计算机工业界:如果官方采用公司所研制的方法,它不再为了防止非法存取计算机系统而把公司所研制的方法列入保密等级。去年,NSA有把这项工作列入保密等级之趋势。这种情报信息交换将在由NSA所建立的一个新的中心进行,这个中心叫做安全技术评价中心,它直接为国防部和情报部门服务,并配同商业计算机系统保护的研制人员工作。该中心在一定程度上就是对
期刊
CSD 909序列通信保密设备在各种保密应用中使用带宽保存算法,这些保密应用包括UHF/VHF电台和HF-SSB电台、电话、IMTS、AM/FM传真及低速数据等。这种小型保密机既有经过加固的军用型式、也有商用型式,详情可使用读者
期刊
密码术,保密,和数据安全在公开和秘密部门中的机构都越来越依赖于电子数据处理。现在,有大量的数字数据聚集和存贮在大的计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,这些数据在传输期间易被拦截(例如通过窃听),在存贮中也许会被通过物质手段调走或复制,这可能导致非人所愿地暴露数据,包括暗中侵犯其秘密。在传输和存贮数据时,数据还容易被越权删减,修改,或加进新
期刊
第一部分—实施概要在目前的加密设备市场上出现了两股巨大的力量,一方面是电信和数据通信商业用户对于安全和保密的重视程度大为增加、加密设备市场也随之相应地有了巨大的发展;另一方面是标准化的加密组件只须用较低的价格便可购买得到,并且有些先前只能在所谓“专门”市场上花高价才能买得到的专用产品亦正在廉价出售。由于在加密技术的应用方面(特别是在数据通信领域中)有了迅速的发展,所以加密设备的销售数量在最近两三年
期刊
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。
期刊
密钥是密码机的重要组成部分。密码学家们一致认为:密码机的全部秘密均寓于密钥之中。因此,它的设计和使用是能否真正实现保密的关键一环,密钥设计得不好或者存贮使用不当,都会遭致泄密甚至被敌人轻易破译。随着半导体器件和微处理器技术的发展,密码机的密钥形式正在发生根本性的变化,一种新型的电子密钥正取代传统的密钥方式,它提高了保密通信系统的保密性,使用方便灵活,可靠性高,并且能大大缩小密码机的体积,使密钥管理
期刊
旨在加强联邦数据加密标准(DES)的二次加密方法早已经提出,最新的建议指出,用两个56比特密钥进行三次加密(先用第一密钥加密,接着用第二密钥解密,然后再用第一密钥加密)可以提高简单二次加密的保密性。本文指出,虽然这两种方法都可以有效地改进一次加密的保密性,但是该新方法并不能有效地提高简单二次加密的保密性。用一个选定明文攻击来对112比特密钥进行密码分析,需要大约2~(56)次运算和2~56个存贮字
期刊
时段排列保留了信号的频谱特征,因而可以在与传输原始信号相同的信道下传输已排列的信号。这个特点使得时间分段话音保密系统在战术使用条件下很有吸引力。本文对所谓跳变窗口与滑动窗口的话音保密系统提出排列处理的数学分析。虽然测量战术级的绝对保密性是不可能的,但本文分析了两种处理方式的相对保密性。
期刊