加密算法研究及其在数字对讲机上的实现
[Abstract]:Digital interphone is the most widely used mobile terminal in the field of special mobile communication because of its strong anti-interference ability, good communication quality, high spectrum efficiency, high flexibility and easy integration. It is mainly applied to departments and enterprises with high requirements for command and scheduling functions. In order to prevent the voice information from being eavesdropped in the intermediate transmission link, the speech encryption algorithm in the digital interphone is studied to make the voice transmit in the form of ciphertext, in order to prevent the public security departments such as the public security or the military from eavesdropping in the intermediate transmission link. Of great significance. This paper focuses on chaotic encryption technology and designs a digital interphone voice encryption method. Chaos is a seemingly irregular motion of deterministic systems. Chaotic systems have the advantages of initial sensitivity and randomness, so a fast and secure encryption algorithm can be designed by using chaotic systems. In recent years, chaos theory and its application have been paid more and more attention in cryptography field. The main research work of this paper is as follows: 1. This paper first introduces the development and trend of digital interphone speech encryption, expounds the relationship between chaotic cryptography and traditional cryptography, and analyzes the feasibility of chaotic cryptography in digital interphone speech encryption. Then, the related theories of chaotic cryptography are studied, and the design methods and concepts of chaotic cryptography are studied. Finally, a digital interphone voice encryption system. 2. 2 is designed based on STM32 hardware platform. For speech encryption, this paper first designs a dynamic variable parameter composite chaotic system based on H 茅 non mapping and Logistic mapping. The complex chaotic system is analyzed in terms of initial value sensitivity, correlation, Lyapunov exponent and randomness. The analysis results show that the system can generate random key sequences and can be used in speech encryption. Then the chaotic encryption algorithm is designed, and the encryption and decryption of speech is implemented on MATLAB platform. Experimental results show that the algorithm has sufficient key space and fast encryption speed, and can meet the requirements of voice encryption. On this basis, this paper proposes a real-time speech encryption scheme for digital interphone. Firstly, the encryption algorithm is designed by using linear congruence generator and complex chaotic system based on Chebyshev map and Cubic map. Then a vocoder module based on AMBE and CSP1027 is proposed, which mainly realizes the speech acquisition and compression coding, and makes the processing delay of the vocoder module meet the requirements of the encryption system. Finally, the chaotic speech encryption algorithm is implemented on the STM32 platform, and the speech encryption and decryption are completed. The test shows that the encryption system has higher security and better real-time performance.
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN929.54;TP309.7
【相似文献】
相关期刊论文 前10条
1 张猛,杨可新,鞠九滨;改进加密算法实现的性能[J];软件学报;2001年06期
2 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期
3 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期
4 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
5 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期
6 王荣福;;加密算法之惑[J];软件世界;2007年Z1期
7 万航;;AES加密算法的实现[J];软件导刊;2007年23期
8 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期
9 方明;余静;;DES加密算法[J];装备制造;2009年09期
10 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期
相关会议论文 前10条
1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
相关重要报纸文章 前10条
1 ;关于WAPI的未来[N];网络世界;2006年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
6 ;网上银行“无忧”平台[N];计算机世界;2001年
7 易水;IT新词集锦(401)[N];计算机世界;2004年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年
10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
相关博士学位论文 前8条
1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
相关硕士学位论文 前10条
1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年
2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年
3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年
4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年
5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年
6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年
7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年
8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年
9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年
10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年
,本文编号:2199489
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2199489.html