音频全息的音频加密系统创建与实现
发布时间:2021-02-22 19:41
为实现音频文件的加密,选择计算音频全息图和音频图像分别作为明文和密钥。将明文与密钥图二进制图像做平面位分解,并对每一平面位做密钥图像与明文全息图的"异或"加密运算,获得加密平面位图像,再将各加密平面位图像合成加密图像,实现全息图的图像加密。音频全息图像采用菲涅耳积分算法实现,解密时由加密图像和密钥图像平面位做"异或"运算可得到音频全息图明文,将全息图明文采用菲涅耳积分的逆运算得到提取的音频明文图像,再将明文图像恢复为声音。该方法较大幅度地提高了音频文件加密的效果,具有难破解,安全性高等显著特点与优势。
【文章来源】:北京印刷学院学报. 2020,28(09)
【文章页数】:5 页
【文章目录】:
1 音频全息图像明文的获得
1.1 音频信息的图像转换算法
1.2 菲涅耳衍射
1.3 全息图的生成
(1)通信中的“编码”
(2)修正离轴参考光的编码方法
2 基于音频全息的“异或”加密与解密算法
3 明文图像的提取
4 图形用户界面的设计
5 系统的创建及实现
5 结论
【参考文献】:
期刊论文
[1]数据加密技术在计算机网络安全中的应用价值[J]. 王岩. 数字技术与应用. 2017(12)
[2]计算机网络信息安全保护刻不容缓 数据加密技术应用广泛[J]. 陈琳,王金萍. 通信世界. 2017(28)
[3]数据加密技术在计算机网络安全中的应用价值分析[J]. 杜月云. 数字通信世界. 2017(07)
[4]计算机网络安全维护与管理的常用方法和技术[J]. 郑浩. 信息与电脑(理论版). 2016(08)
[5]计算机网络安全的主要隐患及管理措施分析[J]. 韩景红. 科技与企业. 2015(11)
[6]浅析计算机网络安全的主要隐患及管理措施[J]. 张晓双. 电子制作. 2015(02)
[7]计算机网络安全的主要隐患及管理措施分析[J]. 李宁. 科技经济市场. 2015(01)
[8]关于影响计算机网络安全因素及防止措施的探讨[J]. 朱学君,沈睿. 信息通信. 2013(01)
[9]使用计算全息进行三维信息加密的方法研究[J]. 张洲,刘国栋,高益庆,胡小强,汪胜前. 光学技术. 2008(S1)
[10]基于MATLAB的计算全息术的研究[J]. 何龙庆. 巢湖学院学报. 2008(06)
本文编号:3046464
【文章来源】:北京印刷学院学报. 2020,28(09)
【文章页数】:5 页
【文章目录】:
1 音频全息图像明文的获得
1.1 音频信息的图像转换算法
1.2 菲涅耳衍射
1.3 全息图的生成
(1)通信中的“编码”
(2)修正离轴参考光的编码方法
2 基于音频全息的“异或”加密与解密算法
3 明文图像的提取
4 图形用户界面的设计
5 系统的创建及实现
5 结论
【参考文献】:
期刊论文
[1]数据加密技术在计算机网络安全中的应用价值[J]. 王岩. 数字技术与应用. 2017(12)
[2]计算机网络信息安全保护刻不容缓 数据加密技术应用广泛[J]. 陈琳,王金萍. 通信世界. 2017(28)
[3]数据加密技术在计算机网络安全中的应用价值分析[J]. 杜月云. 数字通信世界. 2017(07)
[4]计算机网络安全维护与管理的常用方法和技术[J]. 郑浩. 信息与电脑(理论版). 2016(08)
[5]计算机网络安全的主要隐患及管理措施分析[J]. 韩景红. 科技与企业. 2015(11)
[6]浅析计算机网络安全的主要隐患及管理措施[J]. 张晓双. 电子制作. 2015(02)
[7]计算机网络安全的主要隐患及管理措施分析[J]. 李宁. 科技经济市场. 2015(01)
[8]关于影响计算机网络安全因素及防止措施的探讨[J]. 朱学君,沈睿. 信息通信. 2013(01)
[9]使用计算全息进行三维信息加密的方法研究[J]. 张洲,刘国栋,高益庆,胡小强,汪胜前. 光学技术. 2008(S1)
[10]基于MATLAB的计算全息术的研究[J]. 何龙庆. 巢湖学院学报. 2008(06)
本文编号:3046464
本文链接:https://www.wllwen.com/kejilunwen/wltx/3046464.html