Przedmowa 1. Wprowadzenie 1.1. Istota informacji 1.2. Miara ilości informacji 1.3. Kodowanie informacji 1.4. Ochrona informacji 1.4.1. Sposoby szyfrowania i utajniania 1.4.2. Moc kryptoJJoniezna 2. Mowa jako złożony naturalny proces fizyczny 2.1. Mowa jako dźwiękowa postać informacji 2.2. Ogólne własności akustyczne dźwięków mowy 2.2.1. Częstotliwość drgań i ton dźwięku 2.2.2. Natężenie i głośność dźwięku 2.3. Funkcje narządu artykulacji mowy 2.4. Cechy akustyczne mowy 2.5. Obrazy mowy 2.5.1. Oscylogramy dźwięków mowy 2.5.2. Spektrogramy dźwięków mowy 2.6. Percepcja informacji zawartej w mowie 2.6.1. Funkcja ucha w odbiorze wiadomości 2.6.2. Model narządu słuchu 2.7. Przekazywanie sygnału mowy 2.8. Przesyłanie sygnału mowy 2.8.1. Percepcja sygnału mowy 2.8.2. Metody przesyłania informacji zawartej w sygnale mowy 3. Utajnianie mowy 3.1. Istota utajniania mowy 3.2. .Warunki techniczne maskowania mowy 3.3. Częstotliwościowe metody maskowania mowy 3.4. Czasowe metody maskowania mowy 3.5. Metody czasowo-częstotliwościowe maskowania mowy 3.6. Kompresja sygnałów mowy 3.7. Szyfrowanie mowy 3.8. Rys historyczny utajniania mowy 4. Przegląd i charakterystyka zachodnich urządzeń utajniających mowę 4.1. Wokoderowe systemy szyfrowania mowy 4.2. Mieszane systemy szyfrowania mowy 4.3. Skrambling struktur sygnału telefonicznego 4.3.1. Skramblery amplitudowe 4.3.2. Skramblery częstotliwościowe 4.3.3. Skramblery komutacyjne 4.3.4. Skramblery obrotowe 4.3.5. Skramblery czasowe 4.3.6. Skramblery mieszane 4.4. Ogólne wiadomości o kluczach utajniania 5. Kryptografia kolebką kryptofonii 5.1. Kryptograficzny model utajniania informacji 5.2. Szyfry podstawieniowe 5.3. Szyfry przestawieniowe 5.4. Publikacje o szyfrowaniu informacji 5.5. Ocena jakości metod szyfrowania 5.5.1. Kryteria jakości metod szyfrowania 5.5.2. Czas łamania szyfru 5.6. Metody dekryptażu 5.6.1. Rozpoznawanie szyfrów'. 5.6.2. Metody łamania szyfrów 5.7. Ocena jakości maskowania i odmaskowania mowy 5.7.1. Kryterium oceny jakości maskowania mowy 5.7.2. Kryterium oceny jakości odmaskowania mowy 5.7.3. Wymagana zrozumiałość mowy odmaskowanej 5.7.4. Metody określania zrozumiałości wyrazowej mowy 5.8. Analiza dekryptofoniczna utajnionych sygnałów mowy 5.9. Metody dekryptofonii mowy 6. Kryptologia w przeszłości i objcnie 6.1. Rys historyczny rozwoju kryptologii 6.2. Kryptologia w czasie II wojny światowej 6.3. System Enigma i Ultra 6.4. Kryptologia współczesna 7. Perspektywy zastosowań i tendencje rozwojowe utajniania mowy Słownik pojąć używanych w -książce Bibliografia
|