当前位置:主页 > 科技论文 > 软件论文 >

基于动态可变参数的复合混沌系统的语音加密算法研究

发布时间:2017-12-08 03:32

  本文关键词:基于动态可变参数的复合混沌系统的语音加密算法研究


  更多相关文章: 复合混沌系统 Logistic映射 Hénon映射 语音加密


【摘要】:利用混沌理论,基于Hénon映射和Logistic映射设计了一个复合混沌系统,并证明了其具有更好的初值敏感性。对产生的混沌二值序列进行美国国家标准与技术研究所(National Institute of Standard and Technology,NIST)随机数测试,分析得出该序列具有较好的随机性,可用于加密。依此设计了一个语音加密算法,实现了语音信号的加/解密功能。仿真分析表明,该混沌语音加密算法具有较高的安全性,能产生足够的密钥空间,有较强的保密性能。
【作者单位】: 华侨大学工学院;华侨大学机电及自动化学院;福建先创电子有限公司;
【基金】:国家自然科学基金资助项目(61573004) 福建省教育厅项目(JA15035) 泉州市科技项目(2014Z103,2015Z114)
【分类号】:TP309.7;O415.5
【正文快照】: 0引言1随着语音通信的广泛应用,当语音信息在开放和共享的信道和网络中传输时,语音信息可能会面临安全问题,特别是当语音信息中携带敏感信息时,其安全会受到威胁。对于军事、公安、政府等部门来说,语音信息的加密传输显得至关重要。早期的语音加密算法主要是模拟加密,随着数字

【相似文献】

中国期刊全文数据库 前10条

1 黄珍生;基于C++口令文件加密算法的实现[J];广西科学院学报;2005年02期

2 邓家宏;;一种新的多步加密算法初步实现[J];广西物理;2006年04期

3 朱江宁;王向慧;;一种基于混沌理论的图像加密算法[J];辽宁师专学报(自然科学版);2007年02期

4 柴井坤;;RSA加密算法的实现及其细节问题的研究[J];黑龙江科技信息;2007年12期

5 甲继承;孙明;于蕊;;一种基于神经网络的加密算法[J];中国科技信息;2007年24期

6 刘雅筠;宁矿凤;;RC5 CAST Blowfish加密算法简介及比较[J];科技信息;2009年14期

7 管占明;邓雅娟;;RSA加密算法的研究及应用[J];科技广场;2009年07期

8 杨伟;;几种加密算法的分析和比较[J];科技信息;2010年27期

9 刘浩,李强;简明DES加密算法实现[J];甘肃科技;2004年11期

10 贾富萍,陆际光;椭圆曲线加密算法在移动办公系统中的应用[J];中南民族大学学报(自然科学版);2004年04期

中国重要会议论文全文数据库 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

中国重要报纸全文数据库 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

中国博士学位论文全文数据库 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年



本文编号:1264894

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1264894.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a767d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com