秘話
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/04/22 00:06 UTC 版)
関連項目
外部リンク
- The SIGSALY story NSAのSIGSALY資料(英語)
- The start of the digital revolution NSAのSIGSALY資料(英語)
- Ralph Miller 元ベル研究所メンバーのProject Xについての各種資料(英語)
- ^ 暗号辞典, p.528.
- ^ 暗号辞典, p.352.
- ^ General Services Administration (1996年8月7日). “Federal Standard 1037C:Glossary of Telecommunication Terms - SCRAMBLER”. 2013年12月18日閲覧。
- ^ 暗号辞典, p.185.
- ^ J. V. Boone, R. R. Peterson (2000年). “The Start of the Digital Revolution: SIGSALY - Secure Digital Voice Communications in WWII”. National Security Agency Central Security Service. 2013年12月18日閲覧。
- ^ William R. Bennett. Secret Telephony as a Historical Example of Spread-Spectrum Communications, IEEE Transactions on Communications, Vol.31(1), pp.98-104, 1983.
- ^ Paul Reuvers, Marc Simons (2013年5月1日). “STU-I KY-70 Secure Telephone”. 2013年12月18日閲覧。
- ^ Paul Reuvers, Marc Simons (2013年8月14日). “Voice scramblers”. 2013年12月18日閲覧。
- ^ James Rogers. アメリカ合衆国特許第 251,292号 : Telephony, Filed Nov. 9, 1881. Issued Dec. 20, 1881.
- ^ 若井昇監修, 無線百話, p.135
- ^ 城水元次郎, 電気通信物語―通信ネットワークを変えてきたもの, p.83, オーム社, 2004.
- ^ 森島光紀 (2007年). “公衆移動通信システムの技術発展の系統化調査” (pdf). 国立科学博物館. 2013年12月18日閲覧。
- ^ J. A. Fleming, Thermionic valve and it's developments in radiotelegraphy and telephony, The Wireless Press, LTD., P.151, 1919.
- ^ H. M. Stoller (1919年5月). “Development of Airplane Radiotelepone Set” (pdf). The Electric Journal. 2013年12月18日閲覧。
- ^ Mike Schultz. “WESTERN ELECTRIC SCR-68 AIRCRAFT TRANSCEIVER”. 2013年12月18日閲覧。
- ^ a b 高橋 雄造, ラジオの歴史, 法政大学出版局, p.15, 2011.
- ^ AT&T (2013年). “1927: Transoceanic Telephone Service”. 2013年12月18日閲覧。
- ^ 城水 元次郎, 電気通信物語―通信ネットワークを変えてきたもの, pp.85-89, 2004. ISBN 4-274-03628-6.
- ^ H. J. Van Der Vidl. アメリカ合衆国特許第 1,502,889号 : Method and system for radiosignalling, Filed Jan. 8, 1918. Issued Jul. 29, 1924.
- ^ Ralph Bown. アメリカ合衆国特許第 1,522,044号 : Secret Comminication System, Filed Nov. 8, 1921. Issued Jan. 6, 1925.
- ^ L. Espenschied. アメリカ合衆国特許第 1,546,439号 : Secret telephone system, Filed Jan. 8, 1920. Issued July 21, 1925.
- ^ Harvay Fletcher. アメリカ合衆国特許第 1,573,924号 : Secret Signaling, Filed Jul. 31, 1923. Issued Feb. 23, 1926.
- ^ a b 日本無線史(第1巻)無線技術史 上, pp.399-403.
- ^ 日本無線史(第1巻)無線技術史 上, pp.403-405.
- ^ 日本無線史(第2巻)無線技術史 下, pp.372-381.
- ^ a b 暗号事典, p.6.
- ^ a b c d Ralph L. Miller. “Project X - The Beginning of the Digital Transmission Age” (pdf). 2013年12月18日閲覧。
- ^ a b Final Report on Project C.43, Part I - Speech Privacy Systems - Interception, Diagnosis, Decoding, Evaluation, p.7.
- ^ Final Report on Project C-32, Speech Privacy-Decoding, pp.2-3.
- ^ Wireless Security: Models, Threats, and Solution, p.253.
- ^ a b Wireless Security: Models, Threats, and Solution, p.254.
- ^ a b P. Weadon (2000年). “Sigsaly Story”. National Security Agency Central Security Service. 2013年12月18日閲覧。
- ^ a b Wireless Security: Models, Threats, and Solution, p.255.
- ^ a b F. L. Bauer. Decrypted Secrets: Methods and Maxims of Cryptology, p.10.
- ^ T. Christos (2012年2月2日). “Intercepted conversations - Bell Labs A-3 Speech scrambler and German codebreakers”. 2013年12月18日閲覧。
- ^ a b c TICOM I-213, Report on Interrogation of Alfred Muche, 1950.
- ^ a b A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.298.
- ^ Military Communications: From Ancient Times to the 21st Century, pp409-410.
- ^ a b c A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.313.
- ^ A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.297.
- ^ a b c d e f TICOM Investigations Volume2 - Notes on German High Level Cryptography and Cryptanalysis, pp.39-40.
- ^ G. Guanella et al. アメリカ合衆国特許第 2,312,897号 : Method of Transmitting Signals, Filed Oct. 9, 1940. Issued March 2, 1943. (In Switzerland July 14, 1939.)
- ^ J. Steinberg. アメリカ合衆国特許第 2,539,556号 : Variable delay speech privacy system, Filed July 11, 1941. Issued Jan. 30, 1951.
- ^ C.W.Carter. TELEGRAPHS APPLIED TO TDS SPEECH SECRECY SYSTEM, NDRC Project C-55, p.7, 1942.
- ^ TICOM. I-57, Enciphering Devices Worked on by Dr. LIEBKNECHT at Wa Pruef 7., p.11, Aug. 1945.
- ^ TICOM Investigations Volume2 - Notes on German High Level Cryptography and Cryptanalysis, pp.36-37.
- ^ a b c d TICOM Investigations Volume8 - Miscellaneous, pp.40-44.
- ^ a b c d TICOM Investigations Volume2 - Notes on German High Level Cryptography and Cryptanalysis, pp.42-43.
- ^ a b c d e f g h Spread Spectrum Communications Handbook, p.52.
- ^ a b c F. L. Bauer. Decrypted Secrets: Methods and Maxims of Cryptology, p.456.
- ^ a b c d A. M. Turing (1944年6月6日). “Speech System Delilah - Report on Progress”. 2013年12月18日閲覧。
- ^ Y. Moschovakis, M. Yates. In Memoriam: Robin Oliver Gandy, 1919-1995, The Bulletin of Symbolic Logic, Vol.2, Num.3, pp.367-370, 1996.
- ^ a b Alan Turing: His Work and Impact, p.450.
- ^ a b How to Wreck a Nice Beach, pp.190-194.
- ^ 例えば、TICOMの秘話関連の極秘レポート I-57, Enciphering Devices Worked on by Dr. LIEBKNECHT at Wa Pruef 7.、M-6 Interim Report on Labortorium Feuerstein、I-44 Memorandum on Speech Encipherment Apparatus の配布先にはチューリング博士の名前がある。
- ^ a b c d e f g h i j k “Советская шифровальная служба: 1920 - 40e(ソビエト連邦の暗号化活動:1920-1940e)(ロシア語)” (2011年9月3日). 2013年12月18日閲覧。
- ^ a b 第二次世界大戦中のソビエト連邦の暗号化活動(PDF版)(ロシア語), p.69.
- ^ a b c d e f g “В КРУГЕ ТРЕТЬЕМ - ГЛАВА II. НАЧАЛО РАБОТ ПО СЕКРЕТНОЙ ТЕЛЕФОНИИ(第三圏のなかで - 第二章 秘話電話の仕事の開始)(ロシア語)” (1999年). 2013年12月18日閲覧。
- ^ a b c d 第二次世界大戦中のソビエト連邦の暗号化活動(PDF版)(ロシア語), p.70.
- ^ a b c d e f g h 第二次世界大戦中のソビエト連邦の暗号化活動(ロシア語), p.71.
- ^ Vladimir Kotelnikov. On the transmission capacity of "ether" and wire in electrocommunications, (英訳版) (PDF), Izd. Red. Upr. Svyazzi RKKA, 1933.
- ^ a b c d Chris Bissell (1999年). “Vladimir A. Kotelnikov”. IEEE. 2013年12月18日閲覧。
- ^ K.F. Kalachev (1999年). “В КРУГЕ ТРЕТЬЕМ - ГЛАВА I. ИНФОРМАЦИЯ И СЕКРЕТНОСТЬ(第三圏のなかで - 第一章 情報とセキュリティ)(ロシア語)”. 2013年12月18日閲覧。
- ^ a b c d e f g h i K.F. Kalachev (1999年). “В КРУГЕ ТРЕТЬЕМ - ГЛАВА III. ВОЙНА И ПОСЛЕВОЕННЫЕ ГОДЫ(第三圏のなかで - 第三章 戦争と戦後)(ロシア語)”. 2013年12月18日閲覧。
- ^ a b c d TICOM Investigations Volume2 - Notes on German High Level Cryptography and Cryptanalysis, p.73.
- ^ a b c d TICOM Investigations Volume2 - Notes on German High Level Cryptography and Cryptanalysis, p.74.
- ^ a b 日本無線史(第9巻)陸軍無線史, p.402.
- ^ a b c d 日本無線史(第9巻)陸軍無線史, p.404.
- ^ 日本無線史(第10巻)海軍無線史, p.377.
- ^ 日本無線史(第9巻)陸軍無線史, p.432.
- ^ a b c 日本無線史(第9巻)陸軍無線史, pp.433-435.
- ^ a b c 日本無線史(第9巻)陸軍無線史, pp.391-392.
- ^ a b c d e f g 日本無線史(第10巻)海軍無線史, pp.378-379.
- ^ 警察庁 (1979年). “昭和58年警察白書 第9章 警察活動のささえ 5.通信 イ.通信指令システムと警察無線”. 警察庁. 2013年12月18日閲覧。
- ^ 郵政省(総務省) (1979年11月). “昭和58年版通信白書 第2節 分野別利用状況 1.警察用”. 郵政省. 2013年12月18日閲覧。
- ^ T. Hoshi (2003年3月11日). “父島における短波回線の運用”. 2013年12月18日閲覧。
- ^ a b 国際電信電話株式会社. 国際電信電話株式会社25年史, pp.350-351, 国際電信電話株式会社, 1979.
- ^ 大岡 茂, 無線工学用語辞典,A-4型秘話装置, p7-35, 近代科学社 1978.
- ^ a b c d e A History of Secure Voice Coding (PDF)
- ^ a b c Melville Klein (2005年). “Telephone Secrecy” (PDF). 2013年12月18日閲覧。
- ^ George Mace (2005年6月20日). “AUTOSEVOCOM I and II”. 2013年12月18日閲覧。
- ^ a b c A History of U.S. Communications Security (The David G. Boak Lectures), p.62.
- ^ a b c d e American Cryptology during the Cold War, 1945-1989, Book I, p.220.
- ^ a b Melville Klein (2005年). “Telephone Secrecy” (PDF). 2013年12月18日閲覧。
- ^ Melville Klein. Data Transmission over Telephone Circuits, NSA Technical Journal, 1958.
- ^ a b “KY-3 Wideband Voice Encryption” (2013年1月29日). 2013年12月18日閲覧。
- ^ a b c d Kenneth J. Halliwell. “TSEC/KY-3 Wideband Voice Encryption/Decryption”. 2013年12月18日閲覧。
- ^ a b c d A Brief History Of Cryptology, p.89.
- ^ a b c d e f g h Brooke Clarke (2002年11月26日). “AN/KY-38 Secure Voice System”. 2013年12月18日閲覧。
- ^ a b c d e A History of U.S. Communications Security Vol.II, p.43.
- ^ a b Charles R. Myer. VIETNAM STUDIES Division Level Communications, 1962-1973, DEPARTMENT OF THE ARMY, p.68, 1982.
- ^ a b c d A History of U.S. Communications Security Vol.II, p.44.
- ^ a b c d A Brief History Of Cryptology, p.95.
- ^ a b Paul Reuvers, Marc Simons (2013年4月1日). “SAVILLE NSA Type 1 cryptographic algorithm”. 2013年12月18日閲覧。
- ^ a b c d e f Jerry Proc (2009年1月25日). “CRYPTO MACHINE MENU PAGE”. 2013年12月18日閲覧。
- ^ a b Jerry Proc. “CRYPTO MACHINE MENU PAGE”. 2013年12月18日閲覧。
- ^ a b c d Jerry Proc (2012年9月11日). “BID/150 (Delphi)”. 2013年12月18日閲覧。
- ^ Jerry Proc (2007年8月28日). “BID/160 PICKWICK”. 2013年12月18日閲覧。
- ^ a b Jerry Proc (2011年2月20日). “BID/200 DAKOTA”. 2013年12月18日閲覧。
- ^ a b Paul Reuvers, Marc Simons (2012年5月14日). “BID/250 (Lamberton)”. Crypto Museum. 2013年12月18日閲覧。
- ^ Jerry Proc (2011年2月20日). “BID/270 GOLIATH”. 2013年12月18日閲覧。
- ^ Jerry Proc (2012年3月3日). “BID/290 Inkerman”. 2013年12月18日閲覧。
- ^ Tactical UK Military Satellite Ground Terminals - A Research and Review
- ^ a b Jerry Proc (2011年2月20日). “BID/310”. 2013年12月18日閲覧。
- ^ Jerry Proc. “BID/370”. 2013年12月18日閲覧。
- ^ Jerry Proc (2012年5月3日). “BID/820”. 2013年12月18日閲覧。
- ^ Jerry Proc (2011年4月16日). “BID/880 and 880/1- Franton”. 2013年12月18日閲覧。
- ^ a b c d e f g h K.F. Kalachev (1999年). “В КРУГЕ ТРЕТЬЕМ - ГЛАВА V. СОЗДАНИЕ МАРФИНСКОЙ ЛАБОРАТОРИИ(第三圏のなかで - 第V章 マールフィノ研究所の創設)(ロシア語)”. 2013年12月18日閲覧。
- ^ 木村 浩他訳, 煉獄の中で, 世界文学全集43, 集英社, 1972.
- ^ a b c d e f g h “В КРУГЕ ТРЕТЬЕМ - ГЛАВА VI. В КРУГЕ ТРЕТЬЕМ. НАЧАЛО.(第三圏のなかで - 第VI章 第三圏のなかで 始まり)(ロシア語)”. 2013年12月18日閲覧。
- ^ “В КРУГЕ ТРЕТЬЕМ - 9.2. Борьба за улучшение качества речи.(第三圏のなかで - 第VI章第2節 音質改善への努力)(ロシア語)”. 2013年12月18日閲覧。
- ^ a b c “В КРУГЕ ТРЕТЬЕМ - ГЛАВА IV. УСПЕХИ ДЕШИФРОВАНИЯ(第三圏のなかで - 第IV章 解読方法の調査)(ロシア語)”. 2013年12月18日閲覧。
- ^ a b c Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), p.31.
- ^ 煉獄の中で, p.49.
- ^ 煉獄の中で - 解説, p.607.
- ^ “В КРУГЕ ТРЕТЬЕМ - ЭПИЛОГ(第三圏のなかで - エピローグ)(ロシア語)”. 2013年12月18日閲覧。
- ^ 煉獄の中で, pp.9-13.
- ^ a b c d Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), p.68.
- ^ Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), p.69.
- ^ Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), p.70.
- ^ a b “В КРУГЕ ТРЕТЬЕМ - 9.5. О работе подразделений общего и производственного сектора(第三圏のなかで - 第IX章5節 ワークユニットと共通の製造セクター)(ロシア語)”. 2013年12月18日閲覧。
- ^ Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), p.71.
- ^ Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), pp.110-152.
- ^ Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), p.65.
- ^ 煉獄のなかで, p.13.
- ^ ソルジェニーツィン『煉獄のなかで』における声 : 言語秩序と「身体」をめぐって, p.333.
- ^ 例えば、煉獄のなかで, pp.9-32.
- ^ a b c d e “В КРУГЕ ТРЕТЬЕМ - ГЛАВА VII. НА ПУТИ К ПЕРВОМУ УСПЕХУ(第三圏のなかで - 第VII章 最初の成功への道)(ロシア語)”. 2013年12月18日閲覧。
- ^ a b c d e f g h i j k “В КРУГЕ ТРЕТЬЕМ - ГЛАВА VIII. ОТ ПЕРВОГО УСПЕХА ДО ПЕРВОЙ ПОБЕДЫ(第三圏のなかで - 第VIII章 最初の成功から最初の勝利へ)(ロシア語)”. 2013年12月18日閲覧。
- ^ Lev Kopelev, Утоли моя печали(悲しみの癒し)(ロシア語), p.65. リーダーや研究所の所長自身が解放された囚人だったとの記述がある。
- ^ 煉獄のなかで, pp.54-61.
- ^ 煉獄のなかで, p.511.
- ^ a b c d e “В КРУГЕ ТРЕТЬЕМ - 9.4. Реорганизация службы обеспечения безопасности связи в стране и изменение статуса Марфинской лаборатории(第三圏のなかで - 第IX章第4節 国家安全保障の確保のための再組織化とマールフィノ研究所の役割の変化)(ロシア語)”. 2013年12月18日閲覧。
- ^ a b c d e f g NIIA. “ОАО Концерн Автоматика - ИСТОРИЯ(公開株式会社 コンツェルン・オートメーション - 歴史)(ロシア語)”. NIIA. 2013年12月18日閲覧。
- ^ a b c Peter Chachin (2002年10月12日). “НИИ автоматики отмечает полувековой юбилей(オートメーション研究所の半世紀を祝う)(ロシア語)”. PC Week (Russian Edition). 2013年12月18日閲覧。
- ^ a b c d PNIEN (2012年). “ОАО «ПНИЭИ» - История предприятия(公開株式会社 ペンザ電気工学研究所 - 社史)(ロシア語)”. PNIEN (ПНИЭИ). 2013年12月18日閲覧。
- ^ Cyril Belianinov (1999年7月2日). “А наш чемоданчик стоит на запасном пути(ブリーフケースは我々の隣に置かれている)(ロシア語)”. Novye Izvestia. 2013年12月18日閲覧。
- ^ a b Wireless Security, p.306.
- ^ Springer Handbook of Speech Processing. p.331.
- ^ J.S. Collura, D.F. Brandt, D.J. Rahikka. The 1.2kbps/2.4kbps MELP speech coding suite with integrated noise pre-processing. IEEE Mil. Commun.Conf. Proc., Vol.2, pp.1449-1453. 1999.
- ^ PERSONAL HANDY PHONE SYSTEM ARIB STANDARD Ver.6.0, pp.143-144.
- ^ a b c d 暗号辞典, p.75.
- ^ PERSONAL HANDY PHONE SYSTEM ARIB STANDARD Ver.6.0, pp.148-149.
- ^ a b PERSONAL HANDY PHONE SYSTEM ARIB STANDARD Ver.6.0, p.148.
- ^ PERSONAL HANDY PHONE SYSTEM ARIB STANDARD Ver.6.0, p.322.
- ^ XGP Forum (2013年). “XGPフォーラム”. 2013年12月18日閲覧。
- ^ 暗号辞典, p.249.
- ^ GSMA (2013年). “Brief History of GSM & the GSMA”. 2013年12月18日閲覧。
- ^ 3GPP (2003年). “3GPP TS 55.216 - History” (pdf). pp. 27. 2013年12月18日閲覧。
- ^ IT Media (2002年). “国産暗号「KASUMI」がGSM標準に”. 2013年12月18日閲覧。
- ^ “Real Time Cryptanalysis of A5/1 on a PC”. Fast Software Encryption—FSE 2000: 1–18 .
- ^ a b c “Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication by Barkan and Biham of Technion”. 2013年12月18日閲覧。
- ^ 例えば、電子情報通信学会 1章ブロック暗号, pp.6-7.など参照
- ^ Security architecture (Release 9), pp.38-39.
- ^ 3GPP. “3GPP confidentiality and integrity algorithms”. 2013年12月18日閲覧。
- ^ Ulrich Kühn. “Cryptanalysis of Reduced Round MISTY”. EUROCRYPT 2001
- ^ Eli Biham, Orr Dunkelman, Nathan Keller. “A Related-Key Rectangle Attack on the Full KASUMI” (ps). ASIACRYPT 2005. pp. 443–461
- ^ 3GPP (2006年). “3GPP Specification detail - 3GPP TS 35.216”. 2013年12月18日閲覧。
- ^ 3GPP (2006年). “Specification of the 3GPP Confidentiality and Integrity Algorithms UEA2 & UIA2; Document 2: SNOW 3G specification” (pdf). 2013年12月18日閲覧。
- ^ Security architecture (Release 9), pp.39-41.
- ^ a b c Security Provisions in CDMA2000 Networks. pp. 5.
- ^ CDMA Authentication. pp. 1.
- ^ Security Provisions in CDMA2000 Networks. pp. 5-13.
- ^ CDMA Authentication. pp. 5.
- ^ a b c Security Provisions in CDMA2000 Networks. pp. 17-18.
- ^ a b Security Provisions in CDMA2000 Networks. pp. 13-16.
- ^ Security Provisions in CDMA2000 Networks. pp. 19-20.
- ^ SAE/LTEを実現するセキュリティ技術. pp. 29.
- ^ a b c SAE/LTEを実現するセキュリティ技術. pp. 29-30.
- ^ “3GPP Specification Status Report”. 2013年12月18日閲覧。
- ^ “3GPP2 Published Document Library”. 2013年12月18日閲覧。
- ^ 例えば、3GPP. “3G security; Security architecture”. 2013年12月18日閲覧。
- ^ a b c “Wiretap Report 2012” (2012年). 2013年12月18日閲覧。
- ^ James Risen, Eric Lichtblau (2005年12月16日). “Bush Lets U.S. Spy on Callers Without Courts”. The New York Times 2012年12月29日閲覧。
- ^ Jacob Appelbaum et al. (2013年10月23日). “Berlin Complains: Did US Tap Chancellor Merkel's Mobile Phone?”. SPIEGEL ONLINE 2013年12月18日閲覧。
- ^ “NSA-Überwachung: Merkels Handy steht seit 2002 auf US-Abhörliste” (German). Der Spiegel. (2012年10月26日) 2013年12月18日閲覧。
- ^ “U.S. monitored German Chancellor Angela Merkel's phone since 2002” (2012年10月26日). 2013年12月18日閲覧。
- ^ James Ball (2013年10月24日). “NSA monitored calls of 35 world leaders after US official handed over contacts”. The Guardian 2013年12月18日閲覧。
- ^ a b 法務省 (2012年). “平成24年中の通信傍受の実施状況等に関する公表”. 2013年12月18日閲覧。
- ^ a b NSA. Bluetooth Security. p. 1.
- ^ a b Guide to Bluetooth Security. pp. 17-19.
- ^ Guide to Bluetooth Security. pp. 12-15.
- ^ Guide to Bluetooth Security. pp. 16-17.
- ^ Guide to Bluetooth Security. pp. 12-13.
- ^ Bart Preneel. Mobile and Wireless Communications Security, NATO Science for Peace and Security Series D, pp.119-133, 2008.
- ^ Guide to Bluetooth Security. pp. 14.
- ^ Guide to Bluetooth Security. pp. 17.
- ^ Guide to Bluetooth Security. pp. 18.
- ^ Bluetooth Specification Core Version 4.0 - SECURITY SPECIFICATION. pp. 1073.
- ^ Bluetooth Specification Core Version 4.0 - SECURITY SPECIFICATION. pp. 1075-1077.
- ^ Bluetooth Specification Headset Profile (HSP). pp. 8.
- ^ NSA. Bluetooth Security. pp. 2.
- ^ a b c S.C.Kak. Scrambling and Randomization, Proc. CRYPTO 81, pp.59-63, 1981.
- ^ 現代暗号理論, pp.261-263.
- ^ Wireless Security, p.293.
- ^ a b c d e f g 現代暗号理論, p.261.
- ^ a b c Wireless Security, p.294.
- ^ a b c d e f g 現代暗号理論, p.262.
- ^ Wireless Security, p.325.
- ^ a b c d e f g A. Srinivasan, P. Arul Selvan. A Review of Analog Audio Scrambling Methods for Residual Intelligibility, ISDE, Vol.3, No.7 , 2012.
- ^ B. A. Blesser. Inadequacy of a Spectral Description in Relationship to Speech Perception, J. Acoust. Soc. Am. Vol.47, Issue 1A, p.66 ,1970.
- ^ a b c d e f g h James E. Gilley (2003年9月16日). “Selected Comments on Scrambler Security” (pdf). 2013年12月18日閲覧。
- ^ a b c 日本無線史(第9巻)陸軍無線史, p.433.
- ^ a b Wireless Security, p.295.
- ^ a b c Wireless Security, p.297.
- ^ a b c Wireless Security, p.298.
- ^ a b S.Sridharan, et.al. Speech Encryption using Fast Fourier Transform Techniques, Proc. 2nd Int. Conf. SST Australia, pp. 414-419, 1988.
- ^ a b c d e f Wireless Security, p.303.
- ^ a b c d e f g A classification of time element speech scramblers, pp.391-396.
- ^ a b c Analog Scramblers for Speech Based on Sequential Permutations in Time and Frequency, pp25-45.
- ^ Wireless Security, p.304.
- ^ a b Wireless Security, p.300.
- ^ a b c Wireless Security, p.301.
- ^ a b c 現代暗号理論, p.263.
[前の解説]
秘話と同じ種類の言葉
- >> 「秘話」を含む用語の索引
- 秘話のページへのリンク