共查询到20条相似文献,搜索用时 15 毫秒
1.
孟庆志 《信息安全与通信保密》1986,(1)
序言计算机技术与保密通信技术的密切关系由来已久。无论从早期机械密码装置还是六十年代的电子密码机,实质上都是一种专用计算装置。七十年代大规模集成电路问世,微型计算机诞生,软件技术(系统软件、应用软件、高级语言、微程序技术)的飞跃发展,通信技术与计算机技术的结合,使得计算机技术 相似文献
2.
3.
4.
5.
管卿 《信息安全与通信保密》1980,(4)
一、引言时间分割保密系统(TDS)的基本原理是把原始的语言信号分割成几十毫秒为一时段,N个时段为一组,各组都按预定的规律把各时段的时序进行重排,从而得到被传送的不可懂的语言信号。在收端,把收到的不可懂的信号进行逆变换,重新恢复成原始的可懂信号(见图1)。这一过程可以抽象成数学模型: 相似文献
6.
7.
8.
9.
10.
12.
13.
14.
15.
16.
人们已经认识到,计算机网络中数据保密——访问控制,与其他计算机系统相比,是一更为关键的问题,这是由于它的复杂性和区域广阔的缘故。关键的技术是密码技术和身份的鉴别。过去已经发表了很多先进的密码技术,在这里要说明的是 NBS—FIP 算法以及它对序列密码的适合问题。由网络自己来分发密钥似乎是可能的,公共网可能比专用网更保密。对专用计算机保密的公开讨论,往往从对立面的角色出发,根据具有潜在威胁的数据库来估计计算机的安全性。由于计算机的提供从许多数据库交换和校对信息的手段,形成各个计算机的记录文本,因而公众更加怀疑其保密性。虽然太夸张,但我们仍不能轻视可能的危险。这篇文章不是关于保密的问,而是参考已有的保密系统,形成计算机系统的方法。 相似文献
17.
18.
19.