天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 信息工程論文 >

加密算法研究及其在數(shù)字對講機上的實現(xiàn)

發(fā)布時間:2018-08-23 15:30
【摘要】:數(shù)字對講機具有抗干擾能力強,通話質(zhì)量好,頻譜利用率高,靈活性高和易于集成等特點,是專用移動通信領(lǐng)域應(yīng)用范圍最廣的移動終端。其主要應(yīng)用于對指揮調(diào)度功能要求較高的部門和企業(yè)。對公安或者軍隊等語音安全通信要求較高的部門來說,為了防止語音信息在中間傳輸環(huán)節(jié)被竊聽,研究數(shù)字對講機中語音加密算法,使得語音以密文的形式傳輸,具有重大意義。本課題著眼于混沌加密技術(shù),設(shè)計了一種數(shù)字對講機語音加密方法;煦缡谴_定性系統(tǒng)的一種貌似無規(guī)則運動;煦缦到y(tǒng)具有初值敏感性和隨機性等優(yōu)點,利用混沌系統(tǒng)可以設(shè)計快速且安全的加密算法。近年來混沌理論及其應(yīng)用也受到了密碼學(xué)界的廣泛關(guān)注。本文的主要研究工作包括如下:1.本文首先介紹了數(shù)字對講機語音加密的發(fā)展現(xiàn)狀和趨勢,闡述了混沌密碼學(xué)和傳統(tǒng)密碼學(xué)的關(guān)系,分析了混沌密碼學(xué)在數(shù)字對講機語音加密中的可行性;進而研究了混沌密碼學(xué)的相關(guān)理論,學(xué)習(xí)了混沌密碼學(xué)的設(shè)計方法和理念。最后基于STM32硬件平臺設(shè)計了數(shù)字對講機語音加密系統(tǒng)。2.針對語音加密,本文首先設(shè)計了一種基于Hénon映射和Logistic映射的動態(tài)變參數(shù)復(fù)合混沌系統(tǒng)。從初值敏感性、相關(guān)性、李雅普諾夫指數(shù)和隨機性幾個方面深入分析了該復(fù)合混沌系統(tǒng)。分析結(jié)果表明該系統(tǒng)能產(chǎn)生隨機性好的密鑰序列,可用于語音加密。然后設(shè)計了混沌加密算法,并在MATLAB平臺上實現(xiàn)了對語音的加密和解密操作。實驗結(jié)果表明,該算法具有較足夠的密鑰空間和較快的加密速度,能滿足語音加密要求。3.在此基礎(chǔ)上,本文提出了一種數(shù)字對講機實時語音加密方案。首先利用線性同余發(fā)生器及基于Chebyshev映射和Cubic映射的復(fù)合混沌系統(tǒng)設(shè)計了加密算法。然后提出了基于AMBE和CSP1027的聲碼器模塊,主要實現(xiàn)了語音的采集和壓縮編碼,同時使得聲碼器模塊的處理時延滿足加密系統(tǒng)要求。最后在STM32開發(fā)平臺實現(xiàn)了混沌語音加密算法,完成了語音加解密。經(jīng)測試表明,該加密系統(tǒng)具有較高的安全性和較好的實時性。
[Abstract]:Digital interphone is the most widely used mobile terminal in the field of special mobile communication because of its strong anti-interference ability, good communication quality, high spectrum efficiency, high flexibility and easy integration. It is mainly applied to departments and enterprises with high requirements for command and scheduling functions. In order to prevent the voice information from being eavesdropped in the intermediate transmission link, the speech encryption algorithm in the digital interphone is studied to make the voice transmit in the form of ciphertext, in order to prevent the public security departments such as the public security or the military from eavesdropping in the intermediate transmission link. Of great significance. This paper focuses on chaotic encryption technology and designs a digital interphone voice encryption method. Chaos is a seemingly irregular motion of deterministic systems. Chaotic systems have the advantages of initial sensitivity and randomness, so a fast and secure encryption algorithm can be designed by using chaotic systems. In recent years, chaos theory and its application have been paid more and more attention in cryptography field. The main research work of this paper is as follows: 1. This paper first introduces the development and trend of digital interphone speech encryption, expounds the relationship between chaotic cryptography and traditional cryptography, and analyzes the feasibility of chaotic cryptography in digital interphone speech encryption. Then, the related theories of chaotic cryptography are studied, and the design methods and concepts of chaotic cryptography are studied. Finally, a digital interphone voice encryption system. 2. 2 is designed based on STM32 hardware platform. For speech encryption, this paper first designs a dynamic variable parameter composite chaotic system based on H 茅 non mapping and Logistic mapping. The complex chaotic system is analyzed in terms of initial value sensitivity, correlation, Lyapunov exponent and randomness. The analysis results show that the system can generate random key sequences and can be used in speech encryption. Then the chaotic encryption algorithm is designed, and the encryption and decryption of speech is implemented on MATLAB platform. Experimental results show that the algorithm has sufficient key space and fast encryption speed, and can meet the requirements of voice encryption. On this basis, this paper proposes a real-time speech encryption scheme for digital interphone. Firstly, the encryption algorithm is designed by using linear congruence generator and complex chaotic system based on Chebyshev map and Cubic map. Then a vocoder module based on AMBE and CSP1027 is proposed, which mainly realizes the speech acquisition and compression coding, and makes the processing delay of the vocoder module meet the requirements of the encryption system. Finally, the chaotic speech encryption algorithm is implemented on the STM32 platform, and the speech encryption and decryption are completed. The test shows that the encryption system has higher security and better real-time performance.
【學(xué)位授予單位】:華僑大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2017
【分類號】:TN929.54;TP309.7

【相似文獻】

相關(guān)期刊論文 前10條

1 張猛,楊可新,鞠九濱;改進加密算法實現(xiàn)的性能[J];軟件學(xué)報;2001年06期

2 鄧江華,胡志華,牛冀平;AES加密算法的研究與實現(xiàn)[J];微型電腦應(yīng)用;2005年07期

3 王海科;范伊紅;廉飛宇;張元;呂運鵬;;AES加密算法在不停車收費系統(tǒng)中的應(yīng)用[J];計算機測量與控制;2006年01期

4 王榮福;;加密算法遭到重創(chuàng)[J];互聯(lián)網(wǎng)周刊;2007年02期

5 CMAG;;安全堡壘的崩潰 被重創(chuàng)的加密算法[J];電腦愛好者;2007年01期

6 王榮福;;加密算法之惑[J];軟件世界;2007年Z1期

7 萬航;;AES加密算法的實現(xiàn)[J];軟件導(dǎo)刊;2007年23期

8 沈俊;;基于AES加密算法的消息系統(tǒng)設(shè)計[J];硅谷;2009年01期

9 方明;余靜;;DES加密算法[J];裝備制造;2009年09期

10 趙雪梅;;AES加密算法的實現(xiàn)及應(yīng)用[J];現(xiàn)代經(jīng)濟信息;2009年23期

相關(guān)會議論文 前10條

1 姜德雷;柏森;朱桂斌;董文明;;一種新的感興趣區(qū)域圖像加密算法[A];第八屆全國信息隱藏與多媒體安全學(xué)術(shù)大會湖南省計算機學(xué)會第十一屆學(xué)術(shù)年會論文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的組合門量子加密算法研究[A];2011年全國通信安全學(xué)術(shù)會議論文集[C];2011年

3 顧勤龍;姚明海;;一種新的基于雙混沌系統(tǒng)的鏡像圖像加密算法[A];第二十三屆中國控制會議論文集(下冊)[C];2004年

4 王躍虎;周武藝;;基于背包序列的圖像加密算法[A];第十二屆全國圖象圖形學(xué)學(xué)術(shù)會議論文集[C];2005年

5 李正民;焦英楠;胡明昌;;一種加密算法的應(yīng)用方案[A];第28次全國計算機安全學(xué)術(shù)交流會論文集[C];2013年

6 葉瑞松;程東升;;一種基于混合混沌系統(tǒng)的圖像加密算法[A];全國第19屆計算機技術(shù)與應(yīng)用(CACIS)學(xué)術(shù)會議論文集(上冊)[C];2008年

7 雷啟國;謝軍;;AES加密算法在FC-SAN中的應(yīng)用與實現(xiàn)[A];2008年中國高校通信類院系學(xué)術(shù)研討會論文集(上冊)[C];2009年

8 彭德明;;DES加密算法在LS83微機上的實現(xiàn)[A];第三次全國計算機安全技術(shù)交流會論文集[C];1988年

9 田翠華;孫維澤;;應(yīng)用哈希加密算法對網(wǎng)站信息保密處理的研究[A];創(chuàng)新沈陽文集(A)[C];2009年

10 王曉飛;王光義;;基于五維混沌系統(tǒng)的數(shù)字圖像加密算法[A];浙江省電子學(xué)會2011學(xué)術(shù)年會論文集[C];2011年

相關(guān)重要報紙文章 前10條

1 ;關(guān)于WAPI的未來[N];網(wǎng)絡(luò)世界;2006年

2 本報記者 李山;“竊聽風(fēng)云”不是電影情節(jié)[N];科技日報;2010年

3 馬曉芳;政府公開加密算法WAPI或?qū)娭茍?zhí)行[N];第一財經(jīng)日報;2006年

4 ;MD5等三種加密算法發(fā)現(xiàn)安全漏洞[N];計算機世界;2004年

5 中華女子學(xué)院計算機系 劉志斌;如何應(yīng)對被公開的Oracle口令加密算法[N];中國計算機報;2008年

6 ;網(wǎng)上銀行“無憂”平臺[N];計算機世界;2001年

7 易水;IT新詞集錦(401)[N];計算機世界;2004年

8 張驍;WAPI標(biāo)準之爭[N];經(jīng)理日報;2006年

9 山東大學(xué) 韓旭東;802.11i技術(shù)點點通[N];計算機世界;2004年

10 商品均 陳榮良;加密算法與密鑰管理[N];計算機世界;2000年

相關(guān)博士學(xué)位論文 前8條

1 彭凝多;云計算環(huán)境下隱私與數(shù)據(jù)保護關(guān)鍵技術(shù)研究[D];電子科技大學(xué);2014年

2 張偉;混沌理論在數(shù)字圖像加密技術(shù)中的應(yīng)用研究[D];東北大學(xué);2013年

3 周慶;數(shù)字圖像快速加密算法的設(shè)計與分析[D];重慶大學(xué);2008年

4 廉士國;多媒體快速加密算法研究[D];南京理工大學(xué);2005年

5 李娟;衛(wèi)星圖像的三維可逆映射加密算法研究[D];哈爾濱工業(yè)大學(xué);2011年

6 朱和貴;信息安全中混沌圖像加密算法及其相關(guān)問題研究[D];吉林大學(xué);2014年

7 劉年生;神經(jīng)網(wǎng)絡(luò)混沌加密算法及其在下一代互聯(lián)網(wǎng)安全通信中的應(yīng)用研究[D];廈門大學(xué);2003年

8 向濤;基于數(shù)字混沌的加密算法和密鑰協(xié)商協(xié)議的研究[D];重慶大學(xué);2008年

相關(guān)碩士學(xué)位論文 前10條

1 劉見龍;SM2和SM4混合加密算法的改進與應(yīng)用[D];內(nèi)蒙古大學(xué);2015年

2 鄧金祥;基于Lorenz混沌系統(tǒng)的圖像加密算法研究[D];燕山大學(xué);2015年

3 張語桐;網(wǎng)絡(luò)通信安全中圖像加密算法的研究[D];東北林業(yè)大學(xué);2015年

4 房東鑫;基于混沌映射和DNA編碼的圖像加密算法[D];東北林業(yè)大學(xué);2015年

5 張晟驍;移動智能終端消息加密與壓縮研究[D];南京理工大學(xué);2015年

6 王偉;基于智能手機的圖像加密算法研究[D];華中師范大學(xué);2015年

7 孟文杰;基于Exynos的數(shù)字出版關(guān)鍵技術(shù)研究[D];齊魯工業(yè)大學(xué);2015年

8 華天祥;基于變換理論的量子圖像加密算法[D];南昌大學(xué);2015年

9 姚建軍;速記式加密算法在裸眼3D圖像中的應(yīng)用研究[D];電子科技大學(xué);2014年

10 劉家鵬;基于混沌加密算法的視頻加密系統(tǒng)[D];河南科技大學(xué);2015年

,

本文編號:2199489

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/2199489.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶81d96***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com