語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案

語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案

ID:1524477

大?。?26.00 KB

頁數(shù):22頁

時間:2017-11-12

語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案_第1頁
語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案_第2頁
語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案_第3頁
語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案_第4頁
語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案_第5頁
資源描述:

《語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案》由會員上傳分享,免費在線閱讀,更多相關內容在行業(yè)資料-天天文庫

1、語音加密解密算法研究及仿真和實現(xiàn)項目木設計方案1引言(或緒論)現(xiàn)代信息通信技術的發(fā)展迅速,已經實現(xiàn)設備的移動化,功能的智能化,傳輸?shù)臒o線化,對語音的應用也向著這些方面發(fā)展,語音傳輸設備的可移動性,語音傳輸質量的可控性,語音傳輸介質的無線性。同時也對語音傳輸?shù)谋憷?,傳輸過程中的安全性提出了更高要求。因此本課題要求針對語音信息如何進行安全傳輸進行的研究,設計出一種切實可行的方案,并對方案做出改進。主要工作有語音采集、語音信號預處理,語音信息的數(shù)制轉換及逆轉換,語音信號逆處理,語音信號加解密處理,以完成一次較完整的語音安全傳輸過程。1.1

2、課題來源及意義由于信息具有開放性的特征不可避免的產生信息安全問題,信息安全問題層出不窮,每天威脅著網(wǎng)絡用戶的安全[1],語音的安全問題在手機通訊中并不被關注,因為目前的安全措施已基本滿足,而在軍隊或商業(yè)安全領域等安全性需求高的地方需要更高的安全保障。這就需要在語音的傳輸過程中對語音信號進行加密保護,通過對語音進行加密措施使其成為一段與噪聲相似的信號,在沒有獲知解密方法的前提下,即使語音信號被截獲,也因為不能將其變換為原來的語音數(shù)據(jù)而竊取信息。由此可以看出,加密方法的選取直接影響到語音信號的保密性。據(jù)此選擇近幾年來的流行加密方法混沌加密

3、。-22-1.2混沌加密簡介及研究現(xiàn)狀1.2.1混沌簡介混沌是非線性動力系統(tǒng)所特有的一種運動形式,它廣泛存在于自然界?;煦缦到y(tǒng)是一個對初始值和系統(tǒng)參數(shù)都非常敏感的確定性系統(tǒng),其確定性表現(xiàn)在其動力學方程是確定的即系統(tǒng)狀態(tài)可以重現(xiàn).但是兩個完全相同的混沌系統(tǒng),如果初始值或系統(tǒng)參數(shù)只存在微小差異,經過多次迭代以后,兩個系統(tǒng)的差別會非常明顯,毫無規(guī)律性可言,因此保密程度很高。對于語音加密的研究過程中,最關鍵的就是確保語音傳輸?shù)陌踩浴I衔闹幸呀浱岬交煦缦到y(tǒng)有良好的密碼學特性。原語音信號在用混沌系統(tǒng)產生的密鑰流進行加密以后所得到的密文流信號是寬

4、帶白噪聲頻譜。即使被竊聽者截獲也會因為被誤認為是噪聲信號。并且由于混沌對于初始特征值以及系統(tǒng)參數(shù)的敏感性更加加強了加密信號被破解的難度,這樣就起到了增加信號安全性的效果。使用混沌系統(tǒng)對語音信號進行加密就是把語音信號在幅度和頻率上的特征進行改變,使其原有特性消失來防止竊聽者截獲語音信號,以此來實現(xiàn)對語音信號進行加密的的目的。1.2.2混沌加密研究現(xiàn)狀將混沌應用于通信領域的思想始于1990年Pecora和Carroll的L.M.Pecora發(fā)現(xiàn)?;煦缂用艿倪^程是動態(tài)加密的過程,因此經過混沌系統(tǒng)的加密后語音信號可以有很高的保密性[2][3]

5、?;煦缧盘柕奶攸c有:長時間不可預知性、對初始值的高度敏感性、非周期性,連續(xù)寬帶頻譜,類噪聲,可重現(xiàn)、沖擊式的自相關性[16]。這些特點十分適合其在保密通信中應用。以混沌系統(tǒng)作為加密手段的通信從最開始的混沌調制、混沌鍵控、混沌掩蓋等模擬方式轉變?yōu)轭l譜效率高、儀器參數(shù)易于調節(jié)的數(shù)字方式。如今的研究重點轉向全數(shù)字的混沌加密和擴頻技術,提出了很多基于離散混沌映射的加密系統(tǒng)[6]?,F(xiàn)在,研究者們都看到了傳統(tǒng)密碼學存在的不足,而混沌作為一種非線性現(xiàn)象,有許多值得利用的性質,或許能夠為密碼學的發(fā)展提供新的思路,為保密通信提供更好的手段。同時,目前的

6、研究也發(fā)現(xiàn),傳統(tǒng)的密碼方法中存在著與混沌的聯(lián)系。與此同時,混沌現(xiàn)象也具有密碼的某些特征,因此,研究混沌保密通信,不僅對構造新的更安全的加密[10]-22-方法和加密體系有幫助,同時,對進一步深入地理解現(xiàn)有的密碼與密碼體制也有幫助,這無論是在理論上還是在實際應用中,都十分有益。用混沌對實時的語音信號進行加密,加密信息很難破譯,語音信號的安全性得到了加強,具有很強的實用性。盡管對混沌的研究才進行初始階段,目前僅是對實時語音進行加密研究,加密時的隱蔽性、加密手段的復雜性等問題還有待于加強,但相信隨著對混沌研究工作的不斷開展,基于混沌的加密手

7、段將更加成熟,混沌在通信安全中能發(fā)揮更重要作用。[10][11]1.3加密解密介紹(1)在密碼學中,還未經過加密過程的信息稱為明文,而已經經過加密過程的信息稱為密文。從明文到密文的變換稱為加密,從密文到明文的變換稱為解密,加密和解密都是在密鑰的控制下進行的,給定一個密鑰就可確定一對具體的加密變換和解密變換。(2)加密解密加密作為保障數(shù)據(jù)安全的一種方式,不是現(xiàn)在才有的,它產生的歷史非常久遠。就加密技術而言,一般來說分成兩大類,“對稱式”和“非對稱式”。所謂的“對稱式”是指在加密和解密過程當中使用的是同一個密鑰,而“非對稱式”加密就是指加

8、密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,這兩個密鑰需要配對使用,否則就不能打開加密文件。目前,“對稱式”的加密技術被廣泛采用。原信號加密密信道解密原信號加密鑰解密鑰{Sn}{Sn}{Fn}

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現(xiàn)內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。