当前位置:主页 > 科技论文 > 网络通信论文 >

音频全息的音频加密系统创建与实现

发布时间:2021-02-22 19:41
  为实现音频文件的加密,选择计算音频全息图和音频图像分别作为明文和密钥。将明文与密钥图二进制图像做平面位分解,并对每一平面位做密钥图像与明文全息图的"异或"加密运算,获得加密平面位图像,再将各加密平面位图像合成加密图像,实现全息图的图像加密。音频全息图像采用菲涅耳积分算法实现,解密时由加密图像和密钥图像平面位做"异或"运算可得到音频全息图明文,将全息图明文采用菲涅耳积分的逆运算得到提取的音频明文图像,再将明文图像恢复为声音。该方法较大幅度地提高了音频文件加密的效果,具有难破解,安全性高等显著特点与优势。 

【文章来源】:北京印刷学院学报. 2020,28(09)

【文章页数】:5 页

【文章目录】:
1 音频全息图像明文的获得
    1.1 音频信息的图像转换算法
    1.2 菲涅耳衍射
    1.3 全息图的生成
        (1)通信中的“编码”
        (2)修正离轴参考光的编码方法
2 基于音频全息的“异或”加密与解密算法
3 明文图像的提取
4 图形用户界面的设计
5 系统的创建及实现
5 结论


【参考文献】:
期刊论文
[1]数据加密技术在计算机网络安全中的应用价值[J]. 王岩.  数字技术与应用. 2017(12)
[2]计算机网络信息安全保护刻不容缓 数据加密技术应用广泛[J]. 陈琳,王金萍.  通信世界. 2017(28)
[3]数据加密技术在计算机网络安全中的应用价值分析[J]. 杜月云.  数字通信世界. 2017(07)
[4]计算机网络安全维护与管理的常用方法和技术[J]. 郑浩.  信息与电脑(理论版). 2016(08)
[5]计算机网络安全的主要隐患及管理措施分析[J]. 韩景红.  科技与企业. 2015(11)
[6]浅析计算机网络安全的主要隐患及管理措施[J]. 张晓双.  电子制作. 2015(02)
[7]计算机网络安全的主要隐患及管理措施分析[J]. 李宁.  科技经济市场. 2015(01)
[8]关于影响计算机网络安全因素及防止措施的探讨[J]. 朱学君,沈睿.  信息通信. 2013(01)
[9]使用计算全息进行三维信息加密的方法研究[J]. 张洲,刘国栋,高益庆,胡小强,汪胜前.  光学技术. 2008(S1)
[10]基于MATLAB的计算全息术的研究[J]. 何龙庆.  巢湖学院学报. 2008(06)



本文编号:3046464

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3046464.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户674d6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com