当前位置:主页 > 科技论文 > 信息工程论文 >

加密算法研究及其在数字对讲机上的实现

发布时间:2018-08-23 15:30
【摘要】:数字对讲机具有抗干扰能力强,通话质量好,频谱利用率高,灵活性高和易于集成等特点,是专用移动通信领域应用范围最广的移动终端。其主要应用于对指挥调度功能要求较高的部门和企业。对公安或者军队等语音安全通信要求较高的部门来说,为了防止语音信息在中间传输环节被窃听,研究数字对讲机中语音加密算法,使得语音以密文的形式传输,具有重大意义。本课题着眼于混沌加密技术,设计了一种数字对讲机语音加密方法。混沌是确定性系统的一种貌似无规则运动。混沌系统具有初值敏感性和随机性等优点,利用混沌系统可以设计快速且安全的加密算法。近年来混沌理论及其应用也受到了密码学界的广泛关注。本文的主要研究工作包括如下:1.本文首先介绍了数字对讲机语音加密的发展现状和趋势,阐述了混沌密码学和传统密码学的关系,分析了混沌密码学在数字对讲机语音加密中的可行性;进而研究了混沌密码学的相关理论,学习了混沌密码学的设计方法和理念。最后基于STM32硬件平台设计了数字对讲机语音加密系统。2.针对语音加密,本文首先设计了一种基于Hénon映射和Logistic映射的动态变参数复合混沌系统。从初值敏感性、相关性、李雅普诺夫指数和随机性几个方面深入分析了该复合混沌系统。分析结果表明该系统能产生随机性好的密钥序列,可用于语音加密。然后设计了混沌加密算法,并在MATLAB平台上实现了对语音的加密和解密操作。实验结果表明,该算法具有较足够的密钥空间和较快的加密速度,能满足语音加密要求。3.在此基础上,本文提出了一种数字对讲机实时语音加密方案。首先利用线性同余发生器及基于Chebyshev映射和Cubic映射的复合混沌系统设计了加密算法。然后提出了基于AMBE和CSP1027的声码器模块,主要实现了语音的采集和压缩编码,同时使得声码器模块的处理时延满足加密系统要求。最后在STM32开发平台实现了混沌语音加密算法,完成了语音加解密。经测试表明,该加密系统具有较高的安全性和较好的实时性。
[Abstract]:Digital interphone is the most widely used mobile terminal in the field of special mobile communication because of its strong anti-interference ability, good communication quality, high spectrum efficiency, high flexibility and easy integration. It is mainly applied to departments and enterprises with high requirements for command and scheduling functions. In order to prevent the voice information from being eavesdropped in the intermediate transmission link, the speech encryption algorithm in the digital interphone is studied to make the voice transmit in the form of ciphertext, in order to prevent the public security departments such as the public security or the military from eavesdropping in the intermediate transmission link. Of great significance. This paper focuses on chaotic encryption technology and designs a digital interphone voice encryption method. Chaos is a seemingly irregular motion of deterministic systems. Chaotic systems have the advantages of initial sensitivity and randomness, so a fast and secure encryption algorithm can be designed by using chaotic systems. In recent years, chaos theory and its application have been paid more and more attention in cryptography field. The main research work of this paper is as follows: 1. This paper first introduces the development and trend of digital interphone speech encryption, expounds the relationship between chaotic cryptography and traditional cryptography, and analyzes the feasibility of chaotic cryptography in digital interphone speech encryption. Then, the related theories of chaotic cryptography are studied, and the design methods and concepts of chaotic cryptography are studied. Finally, a digital interphone voice encryption system. 2. 2 is designed based on STM32 hardware platform. For speech encryption, this paper first designs a dynamic variable parameter composite chaotic system based on H 茅 non mapping and Logistic mapping. The complex chaotic system is analyzed in terms of initial value sensitivity, correlation, Lyapunov exponent and randomness. The analysis results show that the system can generate random key sequences and can be used in speech encryption. Then the chaotic encryption algorithm is designed, and the encryption and decryption of speech is implemented on MATLAB platform. Experimental results show that the algorithm has sufficient key space and fast encryption speed, and can meet the requirements of voice encryption. On this basis, this paper proposes a real-time speech encryption scheme for digital interphone. Firstly, the encryption algorithm is designed by using linear congruence generator and complex chaotic system based on Chebyshev map and Cubic map. Then a vocoder module based on AMBE and CSP1027 is proposed, which mainly realizes the speech acquisition and compression coding, and makes the processing delay of the vocoder module meet the requirements of the encryption system. Finally, the chaotic speech encryption algorithm is implemented on the STM32 platform, and the speech encryption and decryption are completed. The test shows that the encryption system has higher security and better real-time performance.
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN929.54;TP309.7

【相似文献】

相关期刊论文 前10条

1 张猛,杨可新,鞠九滨;改进加密算法实现的性能[J];软件学报;2001年06期

2 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期

3 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期

4 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期

5 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期

6 王荣福;;加密算法之惑[J];软件世界;2007年Z1期

7 万航;;AES加密算法的实现[J];软件导刊;2007年23期

8 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期

9 方明;余静;;DES加密算法[J];装备制造;2009年09期

10 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期

相关会议论文 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

相关博士学位论文 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

相关硕士学位论文 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年



本文编号:2199489

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2199489.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户81d96***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com