[导读] 本文对硬件加密与后勤指挥自动化的关系进行深入分析,提出了设计制造适用于后勤指挥自动化系统的加密硬件的技术要求和实现方法。
后勤指挥自动化系统是“借助电子计算机为核心的技术设备,实施后勤指挥的人机系统”,它由指挥中心、通信网络和信息终端三部分组成。指挥中心包括指挥室和计算中心,它是指挥自动化系统的核心,通信网络是连接指挥中心和信息终端的枢纽,信息终端负责接收、执行指令,收集反馈信息等。那么,我们今天就来看看后勤指挥自动化系统是如何数据加密的?后勤指挥自动化系统如何数据加密?
一、后勤指挥自动化系统与信息传输加密
后勤指挥自动化系统运行过程中,各种情报信息通过信息终端和通信网络,传送到计算机中心和指挥室,计算机按照指挥人员意图对情报信息进行分类、分析、显示、存储、检索、查询,拟制需要方案和文书,指挥人员通过指挥控制台和大屏幕获得计算机加工处理的信息和拟制的方案,分析判断情况,定下后勤决心和处置后勤情况,计算机再将后勤指挥员的决心和处置拟制成文书,以命令和指示形式,对过通信网络和终端设备传递到有关部门和所属后勤部(分)队。
在实现后勤指挥自动化的过程中,信息成为联系指挥中心,通信网络和信息终端的血液,发挥着不可替代的重要作用。后勤指挥自动化系统在运行时,如果信息的传输受阻或是信息在传输过程中被敌方破译,都是相当危险的。
随着精确制导武器的广泛应用,一方的军事行动信息的泄密就等于被敌人所掌控,同时也就意味着随时可能被摧毁。对于防卫能力较弱的后勤部队而言,很难对这种威胁和打击进行有效的防护和反击。因此,在后勤指挥自动化系统建设过程中,如何尽最大可能确保信息安全,就成为核心问题。然而,由通信信道和通信设备组成的通信网络,无论是采取有线传输还是无线传输,或者采取二者相结合的传输方式,都无法避免信息在传输过程中被敌方截获。
在这种情况下,我方的后勤指挥自动化系统极有可能变成为敌方服务的系统,其危险不堪设想。后勤指挥自动化系统想要真正发挥作用,就必然要冒信息被敌方截获的危险,那就理所当然地要考虑信息加密传输的问题。
二、后勤指挥自动化系统与软件加密和硬件加密
1、软件加密
软件是人们运用不同的计算机语言,通过精心设计,编写而成的应用程序系统。信息经过软件加密处理后,就会变得“面目全非”了,也就是说原有的信息代码经过一系列不同的运算,转换成一种全新的信息代码。通过传输网络的转输,并被指挥中心或是信息终端接收之后,还要经过相应的解密软件,对相应的程序进行逆运算,还原成原来信息的信息代码,再经过系统分类、分析、显示、存储、检索、查询等相应的处理,从而发挥指挥自动化系统的功能和作用。
目前大部分具备信息加密功能的信息系统都使用了软件加密技术,即通过相应操作系统下的专用加密软件对信息进行加密。这种技术实现起来对系统整体性能不会提出更多的要求,但在使用中却存在一些问题。
首先、软件加密对每一组信息进行加密的算法基本上是都是通过固定的语言来编写的,如果传输过程中截获信息,有可能采用穷举法,数据跟踪法和反汇编等算法进行解密。
其次、软件加密的结果是产生加密文件,这个加密文件也有可能被窃取,因而难以保证信息的安全。
再次、软件加密需要驱动程序,不仅占用了系统有效的存储空间,而且在各计算机间共享时也很不方便。
最后、软件加密的数据处理要完全在计算机中完成。占用CPU资源,明显降低了实际数据传输速度。
因此,采用软件加密,并不可能从根本上解决信息保密的问题。
2、硬件加密
硬件加密是在指挥心与各指挥终端的信息输入输出设备端口,加装保密硬件,信息在进入传输网络之前,通过保密硬件转化成符合网络传输协议的数据或电磁信号,经传输网络到输出端口,通过输出端口的解密硬件,还原为原有信息。
我们不难发现,对于硬件加密来说,传输网络就真的成了一种传输媒介。信息即使被敌方通过技术截取之后,没有解密硬件,也无法破解,因而所获的信息毫无价值。从另一个角度来看,信息就像往返于通信网络这一公路交通网上的车和人一样,普通而又神秘,敌方很难分清那些“车”是“有问题”的,那些“人”是“没有问题”的,即便“扣留”了他们,也无法很快甚至永远都不可能分对过他们获得自己想要的情报。而这些“人”和“车”一样的信息,就既能够安全而又自由地往返于民用传输系统也就是敌对势力的“眼皮底下”,也能够安全而又自由地往返于军用系统也就是敌对势力较难侵入的“视野之外”了。
|