基于组播和广域网传输的语音混沌保密通信及ARM实现
本文关键词:基于组播和广域网传输的语音混沌保密通信及ARM实现
更多相关文章: 混沌 实时语音 嵌入式ARM 组播 广域网 NIST WIFI
【摘要】:随着移动互联网、社交网络、大数据、云计算等网络信息技术的飞速发展,人们越来越关注多媒体数据的通信安全,例如图像、语音、视频等。而具有海量性、实时性及强相关性等特点的多媒体数据,使得传统的DES和AES等文本加密算法已不再安全。新型的密码技术如混沌密码就受到了越来越多的学者研究,同时也设计出了多种混沌密码算法。本文提出了一种基于三级混沌加密的实时语音通信系统及其ARM硬件实现方案,在应用上是基于局域网组播和广域网上双工传输的。该方案的重点是将声卡输入的16bits数字语音信号经IMA-ADPCM算法压缩,进而相继实现三级混沌加密。在第一级混沌加密中,利用6D混沌映射,对每一帧语音压缩数据按bit数据进行位置置乱。在第二级混沌加密中,利用7D混沌映射,对每一帧数据按byte数据进行置乱。在第三级混沌加密中,利用一个三维混沌驱动——响应式系统产生流密码对数据的值进行多轮加密。该方案的主要特点体现在:首先,对语音压缩后的数据进行混沌加密能够减少多余度和增大唯一解距离。其次,采用三级混沌加密的方案能进一步增强整个系统的安全性,并且完全满足对语音加密、传输、解密三个环节的实时性要求。最后,在三种实验方案中,基本包含当今计算机网络的几种传输途径,证明了该系统的实际可用性。从本文中给出的整个系统的设计方案、安全性分析与硬件实现结果中得出了系统的可用性,简便性,实时性,安全性等结论。另本系统的设计有几个创新点与意义:(1)采用三级混沌加密,这三级的混沌不是简单的功能叠加,而是互相补充,平衡了安全性与实时性,并且对语音数据压缩后全加密,这让安全性得到了提高;(2)在实验中,对实时语音加密后进行了除局域网单播传输外还进行了多播和广域网传输,都得到了很好的效果。这比以往的只在理论中研究或只在局域网中研究混沌理论有了进一步的实践和意义。(3)本课题相比以往的实时语音的混沌保密通信研究,在硬件实现之外有了安全性分析,或者有理论,安全性分析之外也有了硬件的实现。
【关键词】:混沌 实时语音 嵌入式ARM 组播 广域网 NIST WIFI
【学位授予单位】:广东工业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918;O415.5
【目录】:
- 摘要4-5
- ABSTRACT5-11
- 第一章 绪论11-16
- 1.1 本课题的研究背景及意义11-12
- 1.2 国内外研究现状12-14
- 1.3 本课题研究的内容及章节安排14-16
- 第二章 混沌保密通信16-22
- 2.1 混沌概述16-17
- 2.2 混沌保密通信技术17-20
- 2.2.1 混沌模拟通信技术17
- 2.2.2 混沌数字通信技术17-18
- 2.2.3 基于混沌同步的保密通信技术18-19
- 2.2.4 基于混沌序列的保密通信技术19-20
- 2.3 混沌在保密通信中的应用20-21
- 2.4 本章小结21-22
- 第三章 系统总体结构的分析22-30
- 3.1 概述22-24
- 3.2 采集/播放模块24-25
- 3.3 压缩/解压模块25-27
- 3.4 加密/解密模块27
- 3.5 发送/接收模块27-29
- 3.5.1 UDP协议27-28
- 3.5.2 TCP协议28
- 3.5.3 RTP/RTCP协议28
- 3.5.4 组播技术28-29
- 3.6 本章小结29-30
- 第四章 三级混沌加密算法的设计30-48
- 4.1 n维混沌映射系统的构造30-32
- 4.2 第一级6D bit映射32-36
- 4.3 第二级7D byte映射36-38
- 4.4 第三级多轮流密码38-45
- 4.4.1 驱动——响应式同步38-40
- 4.4.2 正李指数无简并离散时间混沌系统设计40-42
- 4.4.3 多轮流密码加密与解密的设计原理42-45
- 4.5 数据分析45-46
- 4.6 本章小结46-48
- 第五章 安全性分析48-58
- 5.1 NIST测试结果48-50
- 5.2 统计分析50-51
- 5.3 差分分析51-53
- 5.4 密钥参数失配的敏感度53-55
- 5.4.1 单轮加密时密钥参数失配的敏感度53-55
- 5.4.2 多轮加密时密钥参数失配的敏感度55
- 5.5 密钥空间的大小55-57
- 5.6 本章小结57-58
- 第六章 硬件实现与应用58-65
- 6.1 硬件平台的搭建58-60
- 6.2 软件平台的搭建60-61
- 6.3 实验结果与展现61-64
- 6.4 本章小结64-65
- 结语与展望65-67
- 参考文献67-71
- 攻读学位期间发表的学术论文及获得奖励71-73
- 致谢73
【相似文献】
中国期刊全文数据库 前10条
1 康大伟;低噪声的混沌保密通信电路[J];福州大学学报(自然科学版);2000年06期
2 康大伟;混沌保密通信电路方程参数的研究[J];漳州师范学院学报(自然科学版);2000年02期
3 李辉;冯四风;;基于粒子滤波参数估计的混沌保密通信系统[J];山东大学学报(理学版);2011年09期
4 方锦清,赵耿,罗晓曙;混沌保密通信应用研究的进展[J];广西师范大学学报(自然科学版);2002年01期
5 赵耿,方锦清;现代信息安全与混沌保密通信应用研究的进展[J];物理学进展;2003年02期
6 张向华;韦鹏程;;一种基于分段映射的混沌保密通信[J];西南师范大学学报(自然科学版);2009年02期
7 马菱旎;姚缨英;;混沌保密通信实验电路设计[J];实验技术与管理;2009年05期
8 付宏睿;俞建宁;张建刚;;基于复杂网络的多级混沌保密通信系统的研究[J];云南民族大学学报(自然科学版);2011年04期
9 方洁;张昭晗;邓玮;;基于广义函数投影同步的混沌保密通信研究[J];计算机仿真;2012年07期
10 赵耿,郑德玲,方锦清;混沌保密通信的最新进展[J];自然杂志;2001年02期
中国重要会议论文全文数据库 前5条
1 王志敏;;一种可互访的混沌保密通信方法[A];第九届全国青年通信学术会议论文集[C];2004年
2 赵晓红;魏学业;刘东晓;卢鹏军;;混沌保密通信自适应控制与同步方法研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
3 王绪安;管先念;杨晓元;吕明;;混沌保密通信在无线局域网中的应用研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
4 季兵;高怀;季晓勇;章德;;基于logistic映射的混沌保密通信同步方法[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
5 禹思敏;吕金虎;;基于文氏电桥的超混沌保密通信及其DSP实现[A];第二十六届中国控制会议论文集[C];2007年
中国博士学位论文全文数据库 前9条
1 王波;混沌保密通信中的同步技术研究[D];电子科技大学;2009年
2 王有维;混沌保密通信理论及方法研究[D];吉林大学;2007年
3 程孟凡;混沌光通信保密系统的理论与方法研究[D];华中科技大学;2012年
4 樊春霞;混沌保密通信系统的研究[D];南京航空航天大学;2005年
5 周广宇;混沌非线性动力学系统的控制及混沌保密通信系统的研究[D];浙江大学;1999年
6 赵柏山;混沌保密通信系统若干问题的研究[D];大连海事大学;2008年
7 龚剑扬;混沌保密通信关键技术研究[D];哈尔滨工程大学;2004年
8 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
9 舒永录;时滞混沌系统的构造与同步及其仿真研究[D];重庆大学;2005年
中国硕士学位论文全文数据库 前10条
1 宫蕴瑞;混沌保密通信系统的实验研究[D];哈尔滨理工大学;2006年
2 王玲;基于垂直腔面发射激光器的宽带混沌保密通信研究[D];西南大学;2015年
3 毕宁军;带有数据丢失的混沌保密通信系统采样同步控制研究[D];东北大学;2014年
4 甘秋业;基于组播和广域网传输的语音混沌保密通信及ARM实现[D];广东工业大学;2016年
5 徐冰;几种典型的混沌保密通信系统的研究[D];大连理工大学;2008年
6 张俭峰;混沌保密通信系统研究[D];吉林大学;2007年
7 兀旦晖;混沌保密通信的若干问题研究[D];西安理工大学;2004年
8 颜金子;基于脉冲同步的光电外反馈混沌保密通信系统[D];华中科技大学;2012年
9 张源安;视频信号的网络实时混沌保密通信[D];中国人民解放军信息工程大学;2005年
10 刘双;基于寄存器的混沌保密通信和噪声分析[D];大连理工大学;2011年
,本文编号:656859
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/656859.html