学位论文 > 优秀研究生学位论文题录展示

基于细胞自动机的语音安全技术研究

作 者: 刘幸娟
导 师: 刘凤玉
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: 细胞自动机 语音加密 Hash函数 规则空间
分类号: TN912.3
类 型: 硕士论文
年 份: 2009年
下 载: 54次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络和语音编码技术的飞速发展,语音通信技术获得了突破性的进展和非常广泛的应用。为了保证呼叫控制的安全性及语音数据的安全性,在通信开始时,一般采用身份认证的方法来确保通信双方身份的可靠性。在语音数据传输过程中,采用加密技术保护数据的安全性。由于语音数据特有的数据量大、实时性高的特性,因此专门针对语音安全技术进行研究具有重大的理论意义和实用价值。细胞自动机是一种离散的非线性动力学系统,其特有的初值敏感性、复杂的动力学特性和适合VLSI实现的简单、高度并行的物理特点非常适合加密应用。本文以基于细胞自动机的语音安全技术为研究重点,主要工作如下:(1)结合语音传输的特点,将可逆细胞自动机引入语音加密的应用中,构造了基于细胞自动机的语音加密系统。该系统主要分为四个部分:在发送端对语音信息进行分组预处理,依次加密语音信息。在接收端解密并进行语音信息恢复处理。该加密系统有效避免了在传输过程中部分密文丢失后接收端解密错误的问题。(2)在加密算法的选择上引入了二阶可逆细胞自动机分组加密算法,对该算法用于语音加密后存在的问题进行了分析,并在此基础上构造了一种耦合二阶可逆细胞自动机算法。改进后的算法比原有算法有更大的密钥空间,且有效弥补了原有算法奇数次加密时加密强度不均的缺点。(3)结合仿真实验结果,对所有初等细胞自动机应用于语音加密的规则空间进行了划分。仿真结果和分析表明,该系统加密后的语音非常接近高斯噪声。解密的零误差,保证了良好的语音质量。同时,该算法具有良好的安全性和可扩展性。(4)提出了一种基于二维细胞自动机的Hash函数构造算法HTCA(Hash functionbased on Two-dimensional Cellular Automata),将传统的Hash迭代构造方法与二维细胞自动机结合起来,并从理论和仿真实验数据统计两方面对算法进行了分析。仿真结果分析表明该算法具有良好的散列性、灵活性和安全性,且非常适合硬件实现。

全文目录


摘要  3-4
Abstract  4-8
1 绪言  8-14
  1.1 课题研究背景与意义  8
  1.2 语音技术简介  8-12
    1.2.1 语音技术发展  8-9
    1.2.2 语音通信安全问题  9
    1.2.3 现有的语音加密方法和存在的问题  9-11
    1.2.4 现有的Hash函数构造方法和存在的问题  11-12
  1.3 课题来源与本文工作  12-14
2 细胞自动机  14-21
  2.1 细胞自动机概念及特性  14-16
  2.2 细胞自动机分类  16-17
  2.3 细胞自动机在密码学中的应用  17-19
  2.4 细胞自动机在其他领域的应用  19-20
  2.5 本章小结  20-21
3 基于细胞自动机的语音加密系统  21-42
  3.1 语音加密系统构成  21-24
  3.2 基于二阶可逆细胞自动机语音加密系统  24-32
    3.2.1 二阶可逆细胞自动机加密算法  24-25
    3.2.2 语音加密实验  25-28
    3.2.3 语音加密性能分析  28-32
  3.3 基于耦合二阶可逆细胞自动机语音加密系统  32-41
    3.3.1 耦合二阶可逆细胞自动机加密算法  32-34
    3.3.2 语音加密实验  34-35
    3.3.3 语音加密性能分析  35-39
    3.3.4 对比分析  39-41
  3.4 本章小结  41-42
4 基于细胞自动机的Hash函数构造算法  42-54
  4.1 Hash函数概述  42-44
    4.1.1 Hash函数定义  42-43
    4.1.2 Hash函数应用  43-44
  4.2 Hash函数主要攻击方法  44-45
  4.3 基于二维细胞自动机的Hash函数构造算法  45-48
    4.3.1 HTCA设计思路  45-47
    4.3.2 HTCA算法描述  47-48
  4.4 HTCA仿真实验与性能分析  48-53
    4.4.1 文本仿真  48-49
    4.4.2 混乱与扩散性统计分析  49-51
    4.4.3 抗碰撞性分析  51-53
    4.4.4 安全性分析  53
    4.4.5 其他分析  53
  4.5 本章小结  53-54
5 总结与展望  54-56
致谢  56-57
参考文献  57-60

相似论文

  1. 基于TMS320VC5509A的语音加密系统的设计与实现,TN918.4
  2. RFID系统空中接口安全协议的研究与设计,TP391.44
  3. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  4. 空间数据库规则技术研究,TP311.13
  5. 估计人群日本血吸虫感染状态的数学模型研究,R532.21
  6. 集成学习算法的改进及其应用,TP181
  7. 基于细胞自动机的分类算法的研究及应用,TP301.1
  8. 基于GSM的CSD信道加密语音实时通信技术研究,TN912.3
  9. 基于数字签名的电子印章技术研究及实现,TN918.2
  10. 对ARCGIS制图表达技术路线的改进,P208
  11. 基于细胞自动机的城市土地利用变化研究,TP301.1;P208
  12. 基于消息网络的Hash函数研究,N941.7
  13. Rule 57的拓扑动力性质的研究,O189.1
  14. 基于元胞自动机的停车场照明控制的研究,TP273
  15. 密码学算法安全性研究,TN918.1
  16. 语音传输与加密系统的研究与实现,TN912.3
  17. 时空混沌在身份认证中的应用研究,TP393.08
  18. 基于网络编码和Hash函数的一个保密通信方案,TN918
  19. C.TEST阅读理解测验的诊断性评价研究,H195
  20. 知识空间理论与规则空间模型在汉语听力理解技能测验编制中的应用,H195
  21. HSK[中级]听力理解测验的诊断性评价研究,H195

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 电声技术和语音信号处理 > 语音信号处理
© 2012 www.xueweilunwen.com