学位论文 > 优秀研究生学位论文题录展示

语音加密算法及其在网络通信系统中的应用研究

作 者: 侯爽
导 师: 孙金生
学 校: 南京理工大学
专 业: 控制理论与控制工程
关键词: 混沌保密通信 语音加密 密码学 IP语音编码 VoIP
分类号: TP309.7
类 型: 硕士论文
年 份: 2007年
下 载: 358次
引 用: 2次
阅 读: 论文下载
 

内容摘要


随着Internet在全球范围内兴起和语音编码技术的发展,IP语音通信技术获得了突破性的进展和较为广泛的应用。然而,当语音通信内容涉及到国家机密、商业秘密以及个人隐私时,人们又总是希望在互相交流的时候语音信息能够保密传输。与文本数据不同,语音等多媒体数据具有数据量大、实时性要求高等特点,因此使用传统密码学的方法对多媒体数据进行加密保护不是十分合适。本文以IP语音混沌加密为研究重点,主要成果如下:首先从混沌和密码学的关系出发,研究了混沌映射和密码变化之间的关系;讨论了各种混沌序列的生成方法,并结合国内外研究的现状和发展趋势对现有的混沌加密算法进行了详细的归纳和论述。然后提出了一种基于标准混沌映射的快速语音分组加密/解密算法。整个算法分为置换、替代和扩散三部分,文中对算法进行了详细的性能指标分析,结果表明:该算法具有较高的安全性,能够抵抗诸如统计分析、差分攻击、已知明文攻击等密码分析。与DES算法相比,该算法具有较好的加密快速性。本文还详细介绍了采用VC++/MFC开发的基于局域网的安全语音通信软件的设计方法和具体实现过程。具体实现时涉及到混沌序列生成、语音信号的数据采集、压缩编码和播放、多线程编程、利用套接字实现可靠的网络传输等关键技术。实验结果表明,系统能够集实时语音采集/播放、编/解码、加/解密、网络传输等于一体,实现局域网内的实时语音保密通信。

全文目录


摘要  3-4
Abstract  4-7
1. 绪论  7-15
  1.1 VoIP技术及其安全性  7-9
    1.1.1 VoIP简介  7-8
    1.1.2 VoIP的安全性  8-9
  1.2 密码学简介  9-10
  1.3 混沌学简介  10-13
    1.3.1 混沌的定义与混沌的特性  10-11
    1.3.2 混沌系统与密码学的关系  11-13
  1.4 语音加密研究现状  13-14
  1.5 本文的主要内容及章节安排  14-15
2 混沌密码综述  15-25
  2.1 混沌序列的生成  15-18
    2.1.1 加密常用的混沌序列  15-17
    2.1.2 混沌序列的生成  17-18
  2.2 混沌密码  18-24
    2.2.1 混沌流密码  19-21
    2.2.2 混沌分组密码  21-22
    2.2.3 新型混沌密码  22-24
  2.3 本章小结  24-25
3 基于混沌映射的语音加密算法研究  25-43
  3.1 混沌映射  25-31
    3.1.1 逐段线性映射的混沌特性  25-29
    3.1.2 Logistic映射的混沌特性  29-31
  3.2 算法介绍  31-35
    3.2.1 置换设计  32-33
    3.2.2 替代设计  33-34
    3.2.3 扩散设计  34-35
  3.3 算法实现  35-37
    3.3.1 加密算法  35
    3.3.2 解密算法  35-36
    3.3.3 算法实现  36-37
  3.4 加密性能分析与仿真结果  37-42
    3.4.1 密钥空间分析  37
    3.4.2 加解密信息的时频域分析  37-39
    3.4.3 密钥敏感性分析  39-40
    3.4.4 相关性分析  40-41
    3.4.5 加密速度比较  41-42
  3.5 本章小结  42-43
4 基于G.729的混沌语音保密通信  43-63
  4.1 系统流程设计  43-44
  4.2 语音编码和解码  44-48
    4.2.1 G.729编解码器概述  45
    4.2.2 G.729A编解码器的工作流程  45-48
    4.2.3 编/解码器的封装  48
  4.3 语音采集和播放  48-54
    4.3.1 WAV格式文件  48-50
    4.3.2 语音的采集播放  50-53
    4.3.3 线程设计与同步  53-54
  4.4 网络连接和传输  54-58
    4.4.1 Windows Sockets套接字  54-55
    4.4.2 网络连接和传输  55-57
    4.4.3 语音加解密处理  57-58
  4.5 系统界面  58-62
    4.5.1 主菜单功能  59-60
    4.5.2 数据显示功能  60-62
  4.6 本章小结  62-63
5 结束语  63-65
致谢  65-67
参考文献  67-70

相似论文

  1. iLBC语音编码技术的研究及DSP的设计与优化,TN912.3
  2. 物联网安全技术的研究与应用,TN929.5
  3. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  4. 河南公安系统网络的设计与实现,TP393.09
  5. 基于optisystem的光混沌保密通信系统的研究,O415.5
  6. 基于SIP协议的软终端的研究与实现,TN916.2
  7. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  8. 多媒体集群调度平台SIP服务器的研究与实现,TP368.5
  9. 基于SIP的新型语音网关系统设计与实现,TN916.2
  10. 几种数字混沌密码系统的分析研究,O415.5
  11. 基于TMS320VC5509A的语音加密系统的设计与实现,TN918.4
  12. 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,TP393.08
  13. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  14. 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
  15. 基于RDclient的VoIP网络音频系统的设计与实现,TN916.2
  16. 基于软交换的VoIP通信系统研究与应用,TN916.2
  17. 基于SIP的嵌入式语音终端的研究与实现,TN916.2
  18. 广东电力调度交换网VOIP技术应用,TM73
  19. 基于SIP协议的VoIP技术在校园网络上的实现,TN916.2
  20. 质监热线系统的设计与实现,TP311.52
  21. 网络教育教务管理系统设计与安全管理,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com