学位论文 > 优秀研究生学位论文题录展示

语音混沌加密算法研究及其在语音保密通信中的应用

作 者: 何智权
导 师: 郭建东
学 校: 电子科技大学
专 业: 信息安全
关键词: 混沌学 密码学 混沌加密 语音加密
分类号: TP309.7
类 型: 硕士论文
年 份: 2012年
下 载: 99次
引 用: 0次
阅 读: 论文下载
 

内容摘要


语音是人类沟通和交流的重要手段,随着人类科学技术的不断发展,使远距离的语音通信成为了可能,并逐渐成为人们进行远距离交流和传递信息的最常用和快捷的途径。随着计算机网络技术和现代语音数字化处理技术的不断进步,人们尝试利用计算机网络进行语音通信,由于计算机网络设备简单、数字语音通信成本低廉,所以很快成为语音通信的重要方式。而计算机网络信道的相对开放性,使网络语音通信的安全性受到极大的威胁。但是,由于语音等多媒体数据的数据量极大,而语音通信所要求的实时性很高,所以将传统密码的加密算法和方式应用于语音通信保密显得不太适合。本文以混沌语音加密为研究重点,首先介绍了语音加密的发展及趋势,讨论了密码学混沌学间的联系,研究了混沌学的相关理论以及混沌密码的设计方式和思路;然后介绍了一种置乱-扩散结构的混沌加密算法,分析了原算法的安全缺陷,并提出了相应的算法改进,该改进算法利用猫映射和虫口映射来完成对明文的置乱和扩散过程,实现了对明文的混沌分组加密。同时,本文对该改进的混沌分组加密算法进行了性能分析,结果表明:该改进的算法具有较为良好的性能,能够有效的保证加密内容的安全性,同时,算法加密速度较快,十分适合语音等多媒体数据的加密。此外,本文还详细介绍了一个基于上述加密算法的语音保密通信系统的设计和实现过程。该系统采用VC++6.0开发,利用多线程技术、语音压缩编码技术和改进的混沌加密算法,实现了用户的登录及认证、在线用户的显示、密钥的协商、通话请求的发送和应答、语音的采集和播放、语音数据的压缩编码和解码、语音数据的加密和解密,控制信息和语音数据的网络传输等。系统测试结果表明,该系统能够良好的完成上述功能,实现了实时的语音保密通信。

全文目录


摘要  4-5
ABSTRACT  5-10
第一章 绪论  10-15
  1.1 密码学概述  10-12
  1.2 语音加密的研究意义  12
  1.3 语音加密技术现状  12-14
  1.4 本文的主要内容及组织结构  14-15
第二章 混沌学及混沌密码相关理论  15-27
  2.1 混沌学理论  15-18
    2.1.1 混沌的定义  15-16
    2.1.2 混沌的特点  16-17
    2.1.3 几种重要的混沌映射  17-18
  2.2 混沌密码学理论  18-26
    2.2.1 混沌学与密码学的关系  18-19
    2.2.2 混沌密码分类  19-26
  2.3 本章小结  26-27
第三章 混沌语音加密算法设计  27-40
  3.1 一类基于置换-扩散结构的加密算法  27-29
    3.1.1 加密算法的描述  27-28
    3.1.2 针对算法的攻击  28-29
  3.2 改进的基于虫口映射和猫映射的混沌加密算法  29-39
    3.2.1 加密算法的描述  29-34
    3.2.2 算法的性能分析  34-39
  3.3 本章小结  39-40
第四章 基于改进算法的语音保密通信系统总体设计  40-47
  4.1 系统总体架构  40-41
  4.2 系统功能介绍  41
  4.3 系统通信流程设计  41-43
  4.4 服务器系统总体设计  43-44
  4.5 客户端系统总体设计  44-46
  4.6 本章小结  46-47
第五章 基于改进算法的语音保密通信系统详细设计与实现  47-73
  5.1 服务器系统各模块设计与实现  47-56
    5.1.1 数据加解密模块  47-48
    5.1.2 数据传输模块  48-50
    5.1.3 用户管理与请求处理模块  50-56
  5.2 客户端系统各模块设计与实现  56-70
    5.2.1 语音采集与播放模块  56-60
    5.2.2 语音压缩编码模块  60-62
    5.2.3 语音混沌加解密模块  62-65
    5.2.4 语音数据传输模块  65-70
  5.3 客户端多线程机制的实现  70-72
  5.4 本章小结  72-73
第六章 系统测试  73-81
  6.1 系统测试环境  73
  6.2 服务器系统测试  73-76
  6.3 客户端系统测试  76-80
  6.4 本章小结  80-81
第七章 总结与展望  81-83
  7.1 本文的工作总结  81-82
  7.2 未来的进一步的工作展望  82-83
致谢  83-84
参考文献  84-87
攻硕期间取得的研究成果  87

相似论文

  1. 基于混沌保密的即时通信技术研究,TN918.82
  2. 物联网安全技术的研究与应用,TN929.5
  3. 身份认证在电子政务中的应用研究,TP393.08
  4. 基于TMS320VC5509A的语音加密系统的设计与实现,TN918.4
  5. 基于公钥的RFID认证技术研究,TP391.44
  6. PKI在IPSec VPN中的设计与实现,TP393.08
  7. 基于GSM的CSD信道加密语音实时通信技术研究,TN912.3
  8. 智能卡T=0通信协议的安全性研究,TN915.04
  9. 基于身份的强指定验证者签名方案研究,TN918.1
  10. 语音传输与加密系统的研究与实现,TN912.3
  11. 可信匿名认证的研究与应用,TP309
  12. 混沌理论在图像加密中的算法分析,TP309.7
  13. 基于DSP的语音编码保密通信系统的设计与实现,TN912.3
  14. 鲁棒性图像水印算法研究,TP309.7
  15. 基于小波混沌的模糊数字水印算法研究,TP309.7
  16. 防范网络钓鱼攻击—双向用户验证机制的研究与实验,TP393.08
  17. RSA加密算法的研究与实现,TN918.1
  18. 可验证秘密共享及其在群签名中的应用,TN918.1
  19. 四维超混沌系统的研究及其在图像加密中的应用,TP309.7
  20. 椭圆曲线密码体制安全性研究,TN918.1
  21. 无证书签名和无证书环签密方案研究,TN918.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com