后勤指挥自动化系统是“借助电子计算机为核心的技术设备,实施后勤指挥的人机系统”,它由指挥中心、通信网络和信息终端三部分组成。指挥中心包括指挥室和计算中心,它是指挥自动化系统的核心,通信网络是连接指挥中心和信息终端的枢纽,信息终端负责接收、执行指令,收集反馈信息等。那么,我们今天就来看看后勤指挥自动化系统是如何加密的?

后勤指挥自动化系统如何加密

一、后勤指挥自动化系统与信息传输加密

后勤指挥自动化系统运行过程中,各种情报信息通过信息终端和通信网络,传送到计算机中心和指挥室,计算机按照指挥人员意图对情报信息进行分类、分析、显示、存储、检索、查询,拟制需要方案和文书,指挥人员通过指挥控制台和大屏幕获得计算机加工处理的信息和拟制的方案,分析判断情况,定下后勤决心和处置后勤情况,计算机再将后勤指挥员的决心和处置拟制成文书,以命令和指示形式,对过通信网络和终端设备传递到有关部门和所属后勤部(分)队。

在实现后勤指挥自动化的过程中,信息成为联系指挥中心,通信网络和信息终端的血液,发挥着不可替代的重要作用。后勤指挥自动化系统在运行时,如果信息的传输受阻或是信息在传输过程中被敌方破译,都是相当危险的。

随着精确制导武器的广泛应用,一方的军事行动信息的泄密就等于被敌人所掌控,同时也就意味着随时可能被摧毁。对于防卫能力较弱的后勤部队而言,很难对这种威胁和打击进行有效的防护和反击。因此,在后勤指挥自动化系统建设过程中,如何尽最大可能确保信息安全,就成为核心问题。然而,由通信信道和通信设备组成的通信网络,无论是采取有线传输还是无线传输,或者采取二者相结合的传输方式,都无法避免信息在传输过程中被敌方截获。

在这种情况下,我方的后勤指挥自动化系统极有可能变成为敌方服务的系统,其危险不堪设想。后勤指挥自动化系统想要真正发挥作用,就必然要冒信息被敌方截获的危险,那就理所当然地要考虑信息加密传输的问题。

二、后勤指挥自动化系统与软件加密和硬件加密

1、软件加密

软件是人们运用不同的计算机语言,通过精心设计,编写而成的应用程序系统。信息经过软件加密处理后,就会变得“面目全非”了,也就是说原有的信息代码经过一系列不同的运算,转换成一种全新的信息代码。通过传输网络的转输,并被指挥中心或是信息终端接收之后,还要经过相应的解密软件,对相应的程序进行逆运算,还原成原来信息的信息代码,再经过系统分类、分析、显示、存储、检索、查询等相应的处理,从而发挥指挥自动化系统的功能和作用。

目前大部分具备加密功能的信息系统都使用了软件加密技术,即通过相应操作系统下的专用加密软件对信息进行加密。

这种技术实现起来对系统整体性能不会提出更多的要求,但在使用中却存在一些问题。

首先、软件加密对每一组信息进行加密的算法基本上是都是通过固定的语言来编写的,如果传输过程中截获信息,有可能采用穷举法,数据跟踪法和反汇编等算法进行解密。

其次、软件加密的结果是产生加密文件,这个加密文件也有可能被窃取,因而难以保证信息的安全。

再次、软件加密需要驱动程序,不仅占用了系统有效的存储空间,而且在各计算机间共享时也很不方便。

最后、软件加密的数据处理要完全在计算机中完成。占用CPU资源,明显降低了实际数据传输速度。

因此,采用软件加密,并不可能从根本上解决信息保密的问题。

2、硬件加密

硬件加密是在指挥心与各指挥终端的信息输入输出设备端口,加装保密硬件,信息在进入传输网络之前,通过保密硬件转化成符合网络传输协议的数据或电磁信号,经传输网络到输出端口,通过输出端口的解密硬件,还原为原有信息。

我们不难发现,对于硬件加密来说,传输网络就真的成了一种传输媒介。信息即使被敌方通过技术截取之后,没有解密硬件,也无法破解,因而所获的信息毫无价值。从另一个角度来看,信息就像往返于通信网络这一公路交通网上的车和人一样,普通而又神秘,敌方很难分清那些“车”是“有问题”的,那些“人”是“没有问题”的,即便“扣留”了他们,也无法很快甚至永远都不可能分对过他们获得自己想要的情报。而这些“人”和“车”一样的信息,就既能够安全而又自由地往返于民用传输系统也就是敌对势力的“眼皮底下”,也能够安全而又自由地往返于军用系统也就是敌对势力较难侵入的“视野之外”了。

三、强化硬件加密技术确保后勤指挥自动化信息安全

信息硬件加密是技术是维护后勤指挥自动化系统安全运行的安全、有效的方式。因此基于确保后勤指挥自动化信息安全考虑,就必然要强化硬件加密技术。

首先、加密硬件的体积要小,便于接入信息终端和指挥中心的计算机,也便于在运动中的硬件安装。部队的首要职能是作战,战斗中的部队必须随时运动。只有体积小、便携型的加密装置,才符合军事需要。

其次、加密硬件必须是独立的,它内部是一个小的分系统,可以采用集成电路或是规模集成电路芯片作内核,通过加密芯片内部的高速运算系统进行数据文件加密。即使有人把它内部的芯片拆出来,也无法对其中的数据进行解密。加密解密过程要完全在芯片内部完成,加密芯片的处理能力要完全满足实时计算的要求,不必占用CPU的资源。芯片的集成度尽量要高,使其不易被剥离,分层照相等技术手段破解内部电路结构。

再次、加密硬件应集成“时间同步”模块,也就是说,同样的信号在不同的时刻输入所产生的输出是不同的,也是随机的。用户通过加密硬件时,根据输入时间随机生成指向信息接收端的解密密钥,信息通过传输网络传到加密端口加载在信息时所指定的解密密钥使用端口,信息才能进行解密。

最后、加密端口与解密端口可以集成在同一个硬件上,在接到带有解密密钥的信号时,它是解密器,在接到不指向自己的解密密钥或是不带有解密密钥的信号时,它是加密器。

硬件加密技术的广泛应用,必将使得后勤指挥自动化通信变得更为安全。同时,我们也应当注意到,这一技术也将使得利用民用信息传输网络的可能性的增大,从而也拓展了军事信息传输的途径,民用信息传输网这一全球一体的传输工具将发挥更大的作用。

小知识之信息传输

信息传输是从一端将命令或状态信息经信道传送到另一端,并被对方所接收。包括传送和接收。传输介质分有线和无线两种,有线为电话线或专用电缆;无线是利用电台、微波及卫星技术等。信息传输过程中不能改变信息,信息本身也并不能被传送或接收。必须有载体,如数据、语言、信号等方式,且传送方面和接收方面对载体有共同解释。