(完整版)语音加密解密算法研究仿真和实现毕业论文

合集下载

简单语音信号的加密

简单语音信号的加密

简单语音信号的加密摘要:本实验实现的是语音信号的加密与解密。

将语音信号用幅度调制的方式进行加密。

然后在接受端用与调制的载波同频率的解调波进行解密,可以恢复原语音信号。

如果所用解调波与载波的频率不同,则不能有效恢复原信号。

一.实验原理:模拟信号的幅度调制就是正弦型载波的幅度随调制信号变化的过程。

设正弦载波为:e(t)=A cos(w c t) (1)式中w c为载波角频率,A为载波的幅度。

那么,幅度调制信号一般可以表示为:a(t)=[A0 + e(t)] cos(w c t) (2)其中,e(t)是待传输的信号,A0是加在传输信号上的直流分量,作用是能够让AM信号的包络保持传输信号的形状。

解调是调制的逆过程,也就是从已调制的信号中恢复或提取出调制信号的过程。

解调的方式有多种,目前在很多通信系统中使用的是同步解调。

同步解调在解调端产生与调制端同频率同相位的正弦信号cos(w c t)(也被称为本地振荡信号,简称本振),将AM信号与之相乘,实现频谱搬移b(t)=a(t) cos(w c t) (3)频谱搬移后的信号b(t)通过低通滤波器后,就可以恢复原来的传输信号e(t)了(幅度上会有一些变化)。

前面介绍的公式2中的直流A0,其作用是保证AM波的包络保持传输信号e(t)的形状,在老式的AM收音机正使用简单的包络检测电路,它通过跟踪AM波的包络解调出信号,这时A0是必须的。

但是对于对于同步解调方式则完全不受A0的影响,可以令A0=0以节省发射机的功率,此时的AM调制也被称为抑制载波AM调制。

在语音通信中,最简单的加密器就是通过频移完成语音的加密。

所谓的加密器就是将语音信号变换到不同的频率段,再接受端解密。

二.实验步骤:1.首先完成声音的录制,编写rec_sound()函数实现,m脚本文件代码如下:function x=rec_sound(time,fs)%time为录音时间,fs为取样频率R=audiorecorder(fs,16,1);%构造声音对象record(R);pause(time); %控制录音时间pause(R);x=getaudiodata(R); %将声音保存为数组stop(R);再编写播放声音的函数play_sound()如下:function play_sound(x,fs) %x为声音数组,fs为播放频率P=audioplayer(x,fs); %构造播放对象[M,N]=size(x);T=max(M,N)/fs; %计算播放时间play(P); %播放pause(T);可以用此函数播放音频数组,来检验处理效果。

毕业设计论文_基于单片机语音智能密码锁设计

毕业设计论文_基于单片机语音智能密码锁设计

接骨紫金丹治疗桡骨远端骨折临床疗效分析谢永江【期刊名称】《《中外医疗》》【年(卷),期】2019(038)019【总页数】3页(P153-155)【关键词】接骨紫金丹; 桡骨远端骨折; 临床疗效【作者】谢永江【作者单位】巧家县中医院骨伤科云南昭通 654600【正文语种】中文【中图分类】R274.11中医认为,骨折愈合过程就是“瘀去、新生、骨合”的过程[1]。

中医治疗骨折,必须在继承中医丰富的传统理论和经验的基础上,贯彻动静结合、筋骨并重、内外兼治、医患合作的治疗原则,辩证地处理好骨折治疗中的复位、固定、练功活动、内外用药的关系,使患者局部瘀血情况和疼痛程度减轻及骨折愈合加快[2]。

在骨折的治疗中中药占有非常重要的地位,接骨紫金丹是伤科治疗骨折的重要方剂,该方出自《杂病源流犀烛》,具有祛瘀、续骨、止痛的功效。

方中土鳖虫、骨碎补、自然铜补肾强骨、散瘀止痛、续筋接骨;乳香、没药、血竭活血行气、止痛、消肿生肌;再取当归、硼砂、大黄活血之功。

诸药共用,共奏祛瘀、续骨、止痛之功[3]。

该次研究便利选取2017 年7 月—2018 年7 月期间该院收治的130例桡骨远端骨折患者作为研究对象,现报道如下。

1 资料与方法1.1 一般资料该次研究便利选取该院收治的130 例桡骨远端骨折患者作为研究对象,按随机数字表法进行抽取,设为对照组、观察组两组,每组65 例患者。

对照组中,男性患者32 例,女性患者33 例;年龄在9~74 岁之间,平均年龄(48.4+11.2)岁。

观察组中,男性患者33 例,女性患者32 例;年龄在10~74 岁之间,平均年龄(49.7+5.5)岁。

经统计学分析,两组患者在年龄、性别、病程等一般资料上差异有统计学意义(P<0.05),可进行对比。

该研究已经过该院伦理委员会通过,且入组病例均签署患者知情同意书。

1.2 临床纳入与排除标准纳入标准:①患者及其家属均同意参与该次研究;②闭合型骨折;③单侧骨折,且为初次治疗;④符合桡骨远端骨折诊断标准。

基于语音识别技术的音频加密研究

基于语音识别技术的音频加密研究

基于语音识别技术的音频加密研究近年来,随着科技的飞速发展,信息安全问题也越来越受到人们的关注。

在网络时代,随意的信息传播已经成为了一种风险,无论是个人隐私还是商业机密都需要进行有效的保护。

随着技术的不断进步,研究者们也在不断的进行音频加密技术的探索,其中基于语音识别技术的音频加密,成为了研究的热点。

一、音频加密技术的意义随着数字化技术的不断革新,音频文件已经成为了现代化生活、工作甚至娱乐的一部分。

保护这些音频文件的安全性,不仅涉及到我们个人的隐私,也关系到商业竞争的利益。

因此,音频加密技术的实现,成为了现代信息安全不可或缺的一部分。

二、基于语音识别技术的音频加密基于语音识别技术的音频加密技术,是通过利用语音识别技术进行音频的加密与解密的一种技术。

它的主要原理是利用语音识别技术中的特征提取、语音编码、模型训练等技术,对音频文件进行加密,再通过解密算法进行还原。

三、加密过程1.音频文件的预处理在加密之前,需要对音频文件进行预处理。

其目的是为了提取出音频文件的特征,方便后续的处理。

预处理的具体步骤如下:(1)去除背景噪声:通过一些特定的算法,去除音频文件中的背景噪声,从而提高噪声的信噪比。

(2)分割语音信号:通过对音频文件进行分割,将语音信号单独提取,便于后续的处理。

(3)语音信号特征提取:通过特定的算法,提取语音信号中的频率、能量、欧氏距离等特征,为后续的处理提供基础。

2. 加密算法的设计设计加密算法是音频加密过程中的关键步骤。

常见的加密算法包括:对称加密算法和非对称加密算法。

对称加密算法是指加密和解密使用相同的密钥。

常见的对称加密算法有DES、3DES、AES等。

非对称加密算法则需要两个密钥,一份公钥和一份私钥。

常见的非对称加密算法有RSA、DSA等。

在设计加密算法时,需要考虑多个因素,包括安全性、加密速度、密钥长度、算法复杂度等。

3. 加密与解密在加密和解密时,首先需要将音频信号抽取出可加密的特征,再利用加密算法对音频文件进行加密。

基于FPGA的语音密码锁系统的研究与设计

基于FPGA的语音密码锁系统的研究与设计

基于FPGA的语音密码锁系统的研究与设计引言电子密码锁系统主要由电子锁体、电子密匙等部分组成,一把电子密匙里能存放多组开锁密码,用户在使用过程中能够随时修改开锁密码,更新或配制钥匙里开锁密码。

一把电子锁可配制多把钥匙。

语音方面的广泛应用,使得具有语音播放的电子密码锁使用起来更加方便。

语音密码锁的体积小、保密性能好、使用方便,是用在保险箱、电话或是房门上不可少的部分。

本文介绍的基于FPGA的语音密码锁电路具有显示接口,显示时可以是明文也可以是密文星号。

由于FPGA具有ISP功能,当用户需要更改时,如增加口令位数和更改口令权限管理时,只需更改FPGA中的控制和接口电路,利用EDA工具将更新后的设计下载到FPGA中即可,无需更改外部电路,这就大大提高了设计效率。

而且采用FPGA设计的电子密码锁与单片机控制的电子密码锁相比结构简单、具有更高的系统保密性和可靠性。

这种基于FPGA的电子密码锁可以应用在办公室、仓库、宾馆等人员经常变动的场所。

语音密码锁系统的设计本设计中的语音密码锁具有如下功能:①电子密码锁部分功能如下:密码输入:按下一个数字键,就输入一个数值,并在显示器的最右方显示出该数值,并将先前已经输入的数据依次左移一个数字位置,当超出四位时锁定数字键,不响应其输入值。

密码清除:按下此键可清除前面所有的输入值,清除成为“- - - -”。

数字位退格:按下此键可清除最低的数字位,并使各位向右移。

密码设定:按下此键时会将目前的数字设定成新的密码。

激活电锁:按下此键可将密码锁上锁。

解除电锁:按下此键会检查输入的密码是否正确,密码正确即开锁,如果密码错误次数超过三次,系统将进入锁定状态。

万能密码:为了怕使用者忘记密码,系统维护者可考虑设计一个万用密码(8421),不论原先输入的密码是什么,只要输入万用密码即可开锁。

②语音部分功能如下:录音:能根据所需的内容实现语音录制,为播放准备。

放音:根据系统所处的不同时段以及不同的按键值播放不同的语音提示,以方便使用者操作。

加密和密码学的毕业论文AES加密算法

加密和密码学的毕业论文AES加密算法

第一章绪论AES高级加密标准随着Internet的迅猛发展,基于Internet的各种应用也日新月异,日益增长。

但是,由于Int ernet是一个极度开放的环境,任何人都可以在任何时间、任何地点接入Internet获取所需的信息,这也使得在Internet上信息传输及存储的安全问题成为影响Internet应用发展的重要因素。

正因为如此,信息安全技术也就成为了人们研究Internet应用的新热点。

信息安全的研究包括密码理论与技术、安全协议与技术、安全体系结构理论、信息对抗理论与技术、网络安全与安全产品等诸多领域。

在其中,密码算法的理论与实现研究是信息安全研究的基础。

而确保数据加密算法实现的可靠性和安全性对于算法理论应用到各种安全产品中起到了至关重要的作用。

对各类电子信息进行加密,以保证在其存储,处理,传送以及交换过程中不会泄露,是对其实施保护,保证信息安全的有效措施。

1977年1月数据加密标准DES(Data Encryption Standard)正式向社会公布,它是世界上第一个公认的实用分组密码算法标准。

但DES在经过20年的实践应用后,现在已被认为是不可靠的。

1997年1月2日NIST发布了高级加密标准(AES-FIPS)的研发计划,并于同年9月12日正式发布了征集候选算法公告,NIST希望确定一种保护敏感信息的公开、免费并且全球通用的算法作为AES,以代替DES,用以取代DES的商业应用。

在征集公告中,NIST对算法的基本要求是:算法必须是私钥体制的分组密码,支持128bits分组长度和128,192,256bits密钥长度。

经过三轮遴选,Rijndael最终胜出。

2000年10月2日,NIST宣布采用Rijndael算法作为新一代高级加密标准。

Rijndael的作者是比利时的密码专家Joan Daemon博士和Vincent Rijmen博士。

美国国家标准和技术研究所(NIST)在1999年发布了FIPS PUB 46-3,该标准指出DES只能用于遗留系统,同时3DES将取代DES。

语音加密解密算法研究、仿真和实现

语音加密解密算法研究、仿真和实现

毕业设计学院:信息工程学院系(专业):通信工程题目:语音加密解密算法研究、仿真和实现毕业设计(论文)中文摘要毕业设计(论文)外文摘要目录1引言(或绪论) ................................................ - 1 - 1.1课题来源及意义............................................ - 1 - 1.2混沌加密简介及研究现状...................................... - 1 -1.2.1混沌简介............................................. - 1 -1.2.2混沌加密研究现状...................................... - 2 - 1.3加密解密介绍................................................ - 2 - 1.4本论文的主要工作及内容安排.................................. - 3 - 2语音信号读取与预处理 .......................................... - 4 - 2.1语音信号的特点与选取....................................... - 4 - 2.2语音信号的预处理........................................... - 6 -2.2.1语音信号的频谱与倒频谱分析........................... - 6 -2.2.2语音信号的matlab分析................................. - 8 - 3语音信号加密解密设计....................................... - 10 -3.1加密方案设计 ............................................. - 10 -3.1.1加密方案的选用分析.................................. - 11 -3.1.2混沌加密方案的具体流程.............................. - 12 - 3.2解密方法 ................................................. - 13 - 4语音信号加密解密算法程序设计 ................................. - 13 -4.1算法步骤................................................... - 13 - 4.2算法流程图................................................. - 14 - 结论 .......................................................... - 16 - 参考文献 ..................................................... - 20 - 致谢 .......................................................... - 22 - 附录 ................................................. 错误!未定义书签。

单片机毕业设计论文文献翻译语音电子密码锁的设计

单片机毕业设计论文文献翻译语音电子密码锁的设计

语音电子密码锁的设计本设计是采用语音识别技术加键盘控制输入,在凌阳SPCE061A单片机上实现的一种语音电子密码锁认证系统。

语音识别并配合电子密码锁的普通锁具功能,实现双重安全保障作用。

该密码锁安全、有效、可靠,而且具有语音识别、密码预置、保密性强误码提示等特点。

随着人们生活水平的提高和安全意识的加强,锁具系统的安全性变得至关重要,于是出现了密码锁磁性锁、电子锁、激光锁、声控锁等等锁具,它们是在传统钥匙的基础上,利用一或多组密码,不同声音不同磁场,不同声波,不同光束光波,不同图像(如指纹、眼底视网膜等)等来控制锁的开启。

本文采用语音识别技术和键盘控制输入相结合,在凌阳SPCE061A单片机上实现一种语音电子密码锁认证系统。

本系统主要由凌阳SPCE061A单片机、MIC输入电路、语音输出电路、4×4键盘、6位七段LED显示、输出控制及FLASH存储器组成。

系统主要的功能是:在训练时,说话人的声音通过麦克风进入说话人语音信号采集前端电路,由语音信号处理电路对采集的语音信号进行特征化和语音处理,提取说话人的个性特征参数并进行存储,形成说话人特征参数数据库。

在识别时,将待识别语音与说话人特征参数数据库进行匹配,完成语音识别以及键盘的控制,实现激活或解除锁具,最终完成开锁。

系统是依靠硬件和软件地密切配合,由凌阳SPCE061A单片机的灵活控制实现的。

语音输入由于受到外部环境的干扰,有可能出现错误,但通过多次的训练可以使语音对比和识别有很大的提高。

本系统采用具有内核的凌阳SPCE061A单片机,该芯片内有ADC、DAC、定时器/计数器、RAM、FLASH等器件,加上适当的外围电路与配套的凌阳公司的集成开发环境,可以很方便地完成硬件设计和软件编程,从而实现上述功能。

语音电子密码锁系统的核心是说话人识别模块。

SPCE061A是凌阳公司开发的一种性价比非常高的16位单片机,内嵌2K字的SRAM和32K字的FLASH,具有32位可编程的多功能I/O端口;包含有7通道1O位通用A /D转换器、内置麦克风放大器、自动增益控制AGC功能的单通道声音A/D转换器,以及具有音频输出功能的双通道1O位D/A转换器;在2.6V~3.6V工作电压范围内,工作频率范围为0.32MHz~49.152Mhz,较高的处理速度使其能够非常容易、快速地处理复杂的数字信号;中断系统支持1O个中断向量以及l4个可来自系统时钟、定时器/计数器、时间基准发生器、外部中断、键唤醒、通用异步串行通信及软件中断的中断源,非常适合实时应用领域;U’nSPTM的指令系统还提供具有较高运算速度的16位×16位的乘法运算指令和内积运算指令,为其应用增添了DSP功能,在复杂的数字信号处理方面既非常便利,又比专用的DSP芯片便宜得多。

毕业设计(论文)-rsa加密算法的分析与实现[管理资料]

毕业设计(论文)-rsa加密算法的分析与实现[管理资料]

河南科技大学毕业设计(论文)题目:__RSA加密算法的分析与实现__姓名:__考号:_院系:_信系工程系_专业:计算机及应用指导教师:__2011年04月24日摘要随着信息产业的迅速发展,人们对信息和信息技术的需要不断增加,信息安全也显得越来越重要。

基于对网络传输数据安全性的考虑,保障网络信息安全的加密产品具有广泛的应用前景,密码技术则是保障信息安全的一个重要手段。

密码学是信息安全技术的核心,现代密码体制分为公钥体制和私钥体制两大类:私钥体制又称单钥体制,其加密密钥和解密密钥相同;公钥体制又称为双钥体制,其加、解密密钥不同,可以公开加密密钥,而仅需保密解密密钥,从而具有数字签名、鉴别等新功能,被广泛应用于金融、商业等社会生活各领域。

RSA是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,不仅可以进行加密,还可以用来进行数字签名和身份验证,是公钥密码体制的代表。

大数模幂乘运算是实现RSA等公钥密码的基本运算,该算法存在的问题是在实现时耗时太多,这也是制约其广泛应用的瓶颈。

本论文的第一章介绍了国内外密码学和RSA的有关动态以及本论文的意义,第二章介绍密码学的有关知识,第三章对RSA算法进行分析、介绍,第四章是RSA 加密与解密的实现的代码和测试,第五章对本课题的结论。

最后是致谢和参考文献。

关键词:密码学,RSA公钥密码体制,信息安全ABSTRACTWith the rapid development of IT technology, people depend on it increasingly, As a result, information security is getting more and more important. Meanwhile, Products that ensure network information show a great prospect due to the importance .Of transmitting data by network safely, and as an important means of information Security, cryptography must be is the core of the information security. Modern cryptograph is, Divided into the public key system and the private key system. The private key system, Is also called the single key system, in which the encryption process is the same as the. Decryption process. The public key system is also called the double key system, Where the encryption process is different with the decryption process. Since the Public key system can publish its public key and keep its private key secret, it has, Many new applications such as the digital signature and authentication, which is. ideally used in every field of the the various public key cryptosystem, RSA algorithm is the best choice in, Both theory and application, and it is open used in digital signature and identificationSystem. Modular exponentiation and modular multiplication are the basic algorithms. For implementing the public key algorithms such as RSA, etc. However the, Time-consuming modulo exponentiation computation, which has always been the, Bottle-neck of RSA restricts its wider application.The first chapter introduces the domestic and foreign progress of cryptograph; The RSA related tendency as well as the meaning of the research. The second chapter Explains cryptograph. The third chapter describes and analyzes the RSA algorithm. The fourth chapter discusses the improvement of the RSA algorithm including the big,Number restore and operation, and the improvement algorithm of the” Square multiply" algorithm. The fifth chapter reprints an improved algorithm and Comparisons.KEY WORDS: cryptography, RSA, public key cryptosystem, information security目录摘要 (1)ABSTRACT (2)第一章引言 (6)研究背景 (6)信息加密技术 (6)密码技术研究现状 (8)研究本课题的意义 (9)第二章密码学概论 (11)密码学的基本概念 (11)古典密码体制 (14)对称密码体制 (14)DES (Data Encryption Standard) (16)AES(Advanced Encryption Standard) (18)公钥密码体制 (19) (21)第三章 RSA公钥密码体制 (24) (24)因子的概念 (24)素数与合数 (25)公约数与最大公约数 (26).4 互质数 (27)RSA算法 (28)RSA体制描述 (28)RSA工作原理 (28)第四章 RAS的加密与解密技术的实现 (32)RSA加密与解密代码 (32)测试的环境与工具 (34)测试的结果 (35)第五章结论 (36)结论 (36)致谢 (37)参考文献 (38)第一章引言研究背景自20世纪90年代以来,计算机网络技术得到了空前飞速的发展和广泛的应用,但网络在带给我们方便快捷的同时,也存在着种种安全危机,随着计算机应用的日益广泛和深入,信息交流和资源共享的范围不断扩大,计算机应用环境日趋复杂,计算机的数据安全问题也越来越重要。

基于声学特征的语音加密技术研究

基于声学特征的语音加密技术研究

基于声学特征的语音加密技术研究随着日益发展的科技和信息技术,我们与之接触的渠道也在不断增加。

尤其是近年来人工智能的发展,语音助手的问世,让语音成为一种重要的交互方式。

但同时,语音也因其易于窃取和仿冒而面临安全威胁。

因此,基于声学特征的语音加密技术研究显得尤为重要。

一.语音加密技术的现状当前,语音加密技术主要分为两大类:传统加密方法和基于声学特征的加密方法。

传统的语音加密方法主要采用了对频率和时间的调制、数字音频处理和加密算法等手段,如频域变换和离散余弦变换。

这些方法需要密钥才能进行解密,但是想要实现高强度的语音加密就需要使用复杂的加密算法,这种方法的安全性不够可靠。

与传统加密算法相比,基于声学特征的加密算法无需密钥,其密文只能被录制的声音解开。

这种语音加密方法已经被广泛研究,被认为是目前最安全的语音加密方式。

二.基于声学特征的语音加密方法基于声学特征的语音加密技术主要是利用语音信号的声谱图特征,来实现语音的加密和解密。

首先,将原始语音信号按照一定规则转化为经过处理后的数字信号,然后再将其转化为频率分量。

接下来,通过频率域和时间域的处理,得到了语音信号的特征向量。

最后,采用计算矢量方向性的算法来进行加密处理,使其只能在特定条件下解密。

三.基于声学特征的语音加密技术的优势(一)更高的安全性基于声学特征的语音加密技术避免了传统语音加密方法所需的密钥,因此只能被录制的声音解开,比其他加密方式更加安全可靠。

(二)优秀的抗干扰能力这种语音加密方法具有更好的抗干扰能力,能够有效解决噪声和恶意攻击等问题。

(三)更好的解密体验传统加密方式在解密时需要密钥,很难做到自然无缝地进行解密。

而基于声学特征的加密算法则无需密钥,只需要录制相应的声音就可以很容易地完成解密操作。

四.应用前景基于声学特征的语音加密技术在日常生活中也有着广泛的应用前景,如语音支付、语音识别等,其加密过程对用户来说是透明的,同时其解密方式也相当自然便捷。

基于AES加密算法的语音加密通信的实现

基于AES加密算法的语音加密通信的实现

中图分类号: T P 3 O 9
文献标识码 : A
文章 编号: 1 6 7 4 — 0 9 8 x ( 2 0 1 3 ) 0 4 ( b ) 一 0 0 5 0 一 O l
等 式 表 明 在 有 限 域 GF( 2 ) 中 进 行 的 伴随 着 时 代 的信 息化 步 程, 信 息 已经 成 同理 , 经 过 解 密 的 数 字 信 号 通 过 回放 模 块 加、 平方 和 乘 法 的 逆 等 运 算 。 其中 为 为构 造 信息社 会 的 重要 物 质基础 。 语 音 作 为 的解 码 和 D / A 转 换 操 作变 回模 拟信 号 , 并 最 乘 、 G F ( 2 ) 上 的 常 量 元 素 , 在 多项 式保 持 既 约 人与 人 间交互 信 息的 主 要途 径 之一 , 同 时 越 终 还 原 为语 音 信号。
存在差 异, 这 样 的 操 作 可 以 有 效 地 减 少 资 进 行描 述 , 利用 Q u a r t u s I I 7 . 2 、 Ma t l a b
; 扩展密钥模块 , 负责 对 初 始 密 等 软 件 进 行功 能 仿 真 测 试 。 经测 试, 基 于 AE s 算 法 因其 高安 全 性 、 性 能 优 越 和 源 的 占用 l P GA的 AE S 算法 加 解 密 有 效 地 降 低 了硬 灵活 等 特 点 , 在 发 布 生 效 后广 泛 的 被 采 用 钥 经扩 展 函数产 生 加 、 解 密所 需 的 轮 密 钥。 F

2 8 b i t 为例 ) 。 种关键技术 , 在 社会 、 国防 和军 事 等 领 域 密钥 l 发挥 着 重要 作 用 。 相 对 于DE S 等 一 些 加 密 子 模块 包含 有输 入 输 出接 口模 块 , 对外

语音加密解密

语音加密解密

语音加密计84 党政法 981383一、实验要求:将一给定的声音信号的频谱进行特殊处理,使处理后的语音无法分辨出原始内容;再实现一个程序将之还原。

二、实验原理:1. 人耳能够接收的声音的频率从300~3400HZ;对于在此频率区间外的声音,人耳无法识别。

2. 由于语音信号的变化比较缓慢,所以可以将声音信号分成20~30ms 每段的帧,在每帧内,可以认为声音信号满足频谱稳定。

从而使用FFT ,利用分帧的方法,可以把语音信号变换到频域上,在频域上对语音信号进行操作。

3. 对于一段给定长度N 的信号S ,利用FFT 将其变换到频域上后得到信号P; P 的长度也为N; P 中编号为index(index<=N/2时)的点对应的频率值为s f N index ;当index 大于N/2时,根据对称性,知index 点的频率与N-index 点的频率相同。

P 中点值表示原信号在此点频率处的分量大小。

4. 对于声音信号,我们可以通过FFT 将其变换到频域上,在频域上进行频率的搬移,然后利用IFFT 变换回到时域上,则声音信号的频率从300~3400变为(300+f)~(3400+f),其中的f 与信号的抽样频率有关。

(加密示意图)5. 对于抽样频率较高的声音信号(fs>3400*4),f 可以大于3000,则声音信号被完全搬移出人耳可以分辨的声音的频率范围外,从而实现加密。

6. 将进行了4中所述加密的语音信号在频域搬移会原来频率段,则实现了语音的解密。

(解密示意图)7.在实际操作中,为了使丢失的原来的信号信息尽量的少,使用的加密和解密的方法与上面的有所不同。

如下图。

这样操作,使得声音的高频段的信息也没有丢失,在解密的时候,得到很好的效果。

(加密解密的频域示意图)三、程序流程:1.程序的主流程为:(程序主流程)2.频域加密、解密使用相同程序段完成。

流程为:(频域加密解密)四、实验说明:1.本实验使用VC实现,基于对话框。

语音加密技术及其在网络电话中的应用研究

语音加密技术及其在网络电话中的应用研究

语音加密技术及其在网络电话中的应用研究随着网络技术的迅速发展,越来越多的通信方式被网络所替代,网络电话便是其中之一。

尽管其免费和易用的特性极受欢迎,但其亦存在着一些安全隐患,其中最突出的问题是通话内容被窃听或窜改。

为解决这一问题,人们开发了语音加密技术,并将其应用于网络电话当中。

本文旨在从技术原理、应用场景和发展趋势三个方面对语音加密技术以及其在网络电话中的应用进行研究。

一、技术原理语音加密技术主要通过改变语音信号特征并对其进行处理来保证通话内容安全。

常见的语音加密方式有两种:基于算法的加密和基于编解码的加密。

基于算法的加密方式采用密码算法对语音数据进行加密处理,常见的加密算法有DES、AES、RC4等。

加密过程主要是对语音信号进行分组和置换,再进行异或运算。

基于编解码的加密方式则是在传输的过程中对语音数据进行压缩和转换,并且在接收端进行解码还原。

其中最常用的编码方式是GSM编码,而在加密过程中就可以采用RSA、DH等加密算法进行加密保护。

二、应用场景语音加密技术广泛应用于军事、政府和商业等领域,其中商业领域是其中最为普及的。

随着网络电话的普及和iOS、Android等移动设备的出现,网络电话的应用场景越来越多样化,仅在企业的内部通信中就有着极为广泛的应用前景。

具体而言,语音加密技术在企业内部通信中可以应用于重要的业务群体之间的交流,比如内部高管之间的商务会议,或是在疫情期间远程办公下的网络电话,具有较广泛的使用场景和正当性。

三、发展趋势语音加密技术在未来的发展中有着广泛的应用前景。

随着移动设备的普及和5G等新一代通讯技术的发展,网络电话的使用也会更加广泛。

与此同时,网络电话的安全问题将会更受关注,语音加密技术也必将接受更加复杂的技术挑战。

比如:如何提高加密算法的安全性、如何适应不同语音特点的加密方式的准确性,这些研究领域都有着广泛的发展空间。

在未来,语音加密技术也将随着大数据和人工智能的发展而实现更为复杂的加密模式,以便满足现代通信的各种需求。

(完整版)基于单片机的语音电子门锁毕业设计

(完整版)基于单片机的语音电子门锁毕业设计

摘要现今社会,随着生活的进步电子业的蓬勃发展,单片机应用已经成为电子产品研制以及开发中首选的微控制器。

随着人们的生活水平不断提高,怎样实现家庭的防盗这一问题也就变的尤为突出,采用传统的机械锁结构由于其构造简单,安全性能又低,已经无法满足人们的日常需要。

本文从实用、可靠的角度出发,采用宏晶科技有限公司的单片机STC89C52与STC11L08XE作为主控芯片,其中STC11L08XE单片机主要负责语音识别处理功能,STC89C52单片机主要负责键盘、显示及密码处理等功能,最终控制门的打开或者关闭由STC11L08XE单片机最终输出。

通过这两款的单片机结合外围的键盘输入、报警、显示等电路,本文的单片机程序都用C语言编写,硬件电路设计使用pro 99se设计。

设计的语音电子门锁可以多次的更改密码,并且具有报警功能。

经实验证明,该密码锁具有设计方法合理,安全可靠,成本低,实用等特点,符合住宅、办公室用锁要求,具有推广价值。

关键词:密码锁语音识别单片机报警1 引言1.1 语音电子门锁简介语音电子密码锁是一种可以通过密码输入或者语音识别来控制外扩电路工作,从而控制门锁机械开关的打开、闭合,完成开锁或者闭锁任务的电子设备。

现在应用比较多的电子密码锁是以芯片为核心,通过编程来实现即单片机控制外围电路的语音电子密码锁。

其安全性及可靠性已大大超过了普通的机械锁。

其特点如下:1) 保密性好,可靠性高,远远大于机械锁。

随机开锁成功的几率几乎不可能。

2) 密码随意可变,用户可以随时根据需要更改密码,防止固定密码被盗,同时也可以避免因为人员的更替等原因而使锁的保密功能下降。

3) 错误密码输入保护功能,如果输入的密码错误超过三次时时,报警系统自动启动。

4) 无活动机械零件,不会有磨损,这样使用的寿命就变长了。

5) 使用的灵活性好,不像机械锁那样需要必须佩带钥匙才可以开锁。

6) 语音电子密码锁操作非常简单,一用即会。

1.2 语音电子门锁的发展趋势在日常的生活与工作当中,住宅、公司、单位等的安全防范以及单位的文件档案和财务报表等一些涉密资料的保存大多是以加锁的方式来解决。

毕业设计(论文)-基于dsp的低码率语音实时保密通信系统的设计与实现[管理资料]

毕业设计(论文)-基于dsp的低码率语音实时保密通信系统的设计与实现[管理资料]

函授毕业设计基于DSP的低码率语音实时保密通信系统的设计与实现目录第1章绪论 0课题背景 0保密通信概述 (1)语音加密的研究现状 (1)保密通信的背景知识 (3)数据加密技术 (3)语音编码的发展概况 (6)数字语音处理方法 (7)课题研究主要开展的工作 (7)低码率语音编码技术的研究和实现 (7)加密算法的研究和实现 (8)设计实现了基于DSP的低码率语音实时保密通信系统 (8)系统性能评测 (8)本文选题和论文结构 (8)第2章基于DSP的低码率语音保密通信系统的总体设计 (9)数字信号处理器概述 (9)数据流程 (10)系统实现的硬件平台设计 (11)系统软件设计 (12) (14) (15)串行中断服务模块 (15)第3章 MELP算法及其DSP实现 (17)MELP声码器算法 (17)分析器 (17)合成器 (18)MELP编解码模块的DSP实现 (19)MELP算法 (19)算法实现过程中的优化 (21)第4章低码率语音保密通信系统功能模块的设计与实现 (23)实时语音信号采集与回放 (23)语音加密模块的实现 (23)实时传输的实现 (24)CPU初始化程序 (24)数据发送 (24)数据接收 (25)密钥协商的实现 (25)小结 (27)致谢 (28)参考文献 (29)摘要语音保密通信是防止语音内容被窃听的通信方式,在军事和商业上具有极大的实用价值。

采用数据加密技术是语音保密通信的重要手段。

信道带宽是非常有限和宝贵的资源,而低码率语音编码技术是节省带宽的重要方法之一。

DSP(数字信号处理器)是适用于数字信号处理的专用微处理器,能够快速、有效地实现语音压缩编码和语音数据加密。

本系统就是以低码率语音编码技术和数据加密技术为背景,以数字信号处理技术为实现手段,以DSP为处理器,就如何在节省信道带宽占用的同时又能保证语音信息的安全性,提出了基于TMS320F2812DSP的低码率语音保密通信系统方案。

语音解码系统设计

语音解码系统设计
安徽工程大学机电学院毕业设计(论文)
语音解码系统设计 摘 要
近年来,语音编解码随着多媒体通信的发展,正扮演越来越重要的角色。特别是低 速率、高语音质量的语音编码算法,它能在有限的信道带宽中提供各种高质量的多媒体 通信服务。1996 年,ITU-T 公布了 G.729 标准。它采用了共轭结构代数码本激励线性 预测(CS-ACELP)算法,其编码速率为 8kb/s,延时为 15ms,具有良好的合成语音质量 和适中的复杂度等优点。在个人移动通信、多媒体通信、IP 电话、卫星通信及未来的 综合业务数字通信(ISDN)等领域具有广泛的应用前景。 随着数字信号处理技术的发展,DSP 的应用越来越广泛。由于其具有体积小、功耗 TI 公司的 TMS320C54x 低、 运算速度快和价格便宜等优点, 非常适合于实时语音处理。 DSP G.729 系列 就可以用于 语音压缩的实时实现。 本文详细的介绍了 G.729 协议的算法结构,接着对 TMS320C54x 系列 DSP 芯片 的结构、工作原理进行了一定的描述。在深入理解 G.729 算法原理的基础上,提出了 有效实现 G.729 标准的设计方案,以 ITU-T 提供的标准 C 源代码为基础,进行软件 模拟实验。根据 G.729 特点对源代码中运算量较大的模块进行了代码优化,最终完成 了语音解码器在 DSP 上的实时实现。 关键词:语音解码;G.729;DSP
I
王琼:语音解码系统设计
Design of speech decoding system Abstract
Wi t h t h e de v e l o p m e n t of i n f o r m a t i o n t r a n s p o r t i n re c e n t ye a r s , s p e e c h coding is playing more and more important roles. Especially the low-bit-rate and high quality coding of speech, it can provides high quality multimedia service in circumstance of limited bandwidth. In 1996, ITU-T issued the G.729 Reco mmend ation. It is used for coding at 8kb/s speed by Conjugate-Structure Algebraic-Coder-Excited Linear-Prediction (CS-ACELP) algorithm, which has a 15ms delay. It has nicer synthesized speech quality and appropriate complexity. It can be widely used in the field of individual mobile communication, multimedia communication, IP phone, satellite communication, ISDN and so on. Wi t h t h e d e v e l o p m e n t o f d i g i t a l s i g n a l p r o c e s s i n g t e c h n o l o g y, t h e application of DSP is more and more extensive. Because it possess many advantages, such as compactness, low power cost, high working speed and low price, it is very suitable for realtime implementation on speech. The TMS320C55x series DSP chips produced by TI company is fitted to the real time implementation of G.729 speech compression. This paper particularly introduce the algorithm structure of G.729, including part of encode and decode. It put emphasis on some key technologies of G.729 algorithm such as Linear-Prediction, Perceptual Weighting, Vector Quantization, Adptive-codebook Search and Fixed-codebook Search. It also simply described the work theory and inner structure of TMS320C54x series DSP chips. Based on grasp ing the prin ci ple of G.7 29 , design techniques are pres ented for efficient implementation of G.7 29 standard. Then using the C source code provided by I T U - T, s o f t w a r e s i m u l a t e e x p e r i m e n t w a s d o n e . I t o p t i m i z e s t h e l a r g e r operational quantity modules of the source code based on the characteristics of G.729 and finally achieves the real time implementation of speech codec based on DSP. Keywords: speech decoding;G.729; DSP

基于多媒体信号处理技术的音频加密算法设计与实现

基于多媒体信号处理技术的音频加密算法设计与实现

基于多媒体信号处理技术的音频加密算法设计与实现随着科技的不断进步,多媒体技术在我们的生活中扮演着越来越重要的角色。

音频文件作为一种重要的多媒体形式,广泛应用于音乐、游戏、电影等领域。

然而,由于音频文件内容的机密性问题,如何进行音频加密以保证数据安全成为了一个至关重要的问题。

本文将基于多媒体信号处理技术,介绍音频加密算法的设计与实现过程。

一、加密算法的选择最基本的音频加密算法可能是一种简单的字母替代方法,将每个字母替换为另一个字母或数字。

然而,在现代加密中,这种加密方式很容易被破解。

因此,我们需要更加先进的加密算法。

在加密算法的选择中,具有代表性的算法包括DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA(Rivest, Shamir, Adleman)等。

DES是最早期的数据加密算法之一,但由于其仅使用56位密钥,安全性不足。

AES是目前被广泛应用的一种高级加密标准,具有高强度的加密算法和可扩展性。

RSA是一种非对称加密算法,更加适用于数字签名和密钥交换等领域。

根据音频加密的需求,本文将选用AES算法进行加密处理,并将使用C语言进行实现。

二、音频信号处理在进行音频加密前,需要对原始音频信号进行处理。

这个过程包括了音频文件的打开、数据读取、数据转换、加密处理以及保存等多个步骤。

具体化来说,这一过程大致如下:1. 打开音频文件使用C语言的文件读写操作打开音频文件。

2. 读取数据读取音频文件中的数据,存储到内存中。

每个样本数据通常存储在一个16位或32位的整数中。

3. 数据转换对于每个样本数据的16位或32位整数,需要分别进行高低位交换、位移、补码等操作,确保数据的顺序和精度正确。

这里涉及到位运算、二进制转换等多种技术。

4. 加密处理使用AES算法对每个样本数据进行加密处理。

AES算法包括初始化、密钥扩展、子密钥生成、加密以及逆向加密等多个步骤。

基于加密算法的语音信息识别技术研究

基于加密算法的语音信息识别技术研究

基于加密算法的语音信息识别技术研究一、前言随着科技的不断进步,信息的传播方式也在不断演变,其中语音信息的传播变得越来越普遍。

但是,语音信息的传播和存储也带来了风险隐患,特别是人们对个人隐私越来越注重的今天,保障语音信息的安全就变得尤为重要。

因此,基于加密算法的语音信息识别技术应运而生。

本文将从理论和实践两个方面,探讨基于加密算法的语音信息识别技术的研究。

二、基于加密算法的语音信息识别技术的理论基础1. 加密算法的基本原理加密算法是指对一段明文进行特殊加工处理,变成密文的一种算法。

其基本原理是通过加上密码,使数据变得难以被破解,以保证信息的安全。

加密算法包括对称加密算法和非对称加密算法两种方式。

2. 语音信息的加密算法应用语音信息加密算法是通过对语音信息的处理来使其变得难以被破解。

其主要应用包括:信息的加密与解密、抗窃听等。

3. 语音信息加密算法的实现方法目前,语音信息加密算法的实现方法主要有两种:对语音内容进行加密处理;对声码器的参数进行加密处理。

其中前者可以实现更好的安全保障,但会带来更大的系统性能消耗。

三、基于加密算法的语音信息识别技术的实践研究1. 加密算法与语音信息的安全保障实验为了验证语音信息加密算法的安全保障性,我们进行了相关实验。

实验结果显示,通过加密算法对语音信息进行加密处理,可以有效地保障语音信息的安全,使得语音信息难以被破解。

2. 语音信息加密算法与识别的耦合实验在语音识别过程中,语音信息的加密处理可以有效地保障语音信息的安全,但同时也会对语音识别的准确性产生一定的影响。

我们进行了相应的实验,结果表明,采用适当的语音信息加密算法可以在一定程度上保障语音信息的安全,同时又不影响语音识别的准确性。

四、总结通过对基于加密算法的语音信息识别技术的研究,可以看出,其具有多重优势,能够在信息安全保障方面起到重要作用。

但是,对于语音识别的准确性也有一定的影响,因此需要综合考虑多种因素。

最后还需要指出的是,语音信息的加密和解密处理方法需要不断地改进和优化,以使其能够更好地应用于实际生产和生活中。

破译语音信息隐私保护技术研究

破译语音信息隐私保护技术研究

破译语音信息隐私保护技术研究在信息时代,随着科技的发展,我们的生活越来越离不开各种电子设备。

随着智能手机的普及,越来越多的人习惯通过语音进行沟通。

然而,语音信息的保护却一直是一个备受关注的问题。

如果没有科学有效的技术保护,我们的语音信息很容易被黑客、窃贼等恶意人士所利用,造成严重的隐私泄露和风险。

为了更好的保障人们的语音信息安全,科学家对语音的隐私保护技术开展了广泛的研究和探索。

本文主要介绍破译语音信息隐私保护技术的研究现状和进展。

隐私保护技术的意义与挑战语音信息的隐私保护主要是指保护用户的语音信息不被未经授权、恶意获取和利用。

语音信息的泄露可能会造成个人隐私遭遇侵犯,还会造成财产和身体上的损失,甚至危及国家安全。

因此隐私保护技术的研究显得极为重要。

语音信息保护的技术挑战主要包括以下三个方面:1. 传输的不安全性:语音信息在传输过程中面临着黑客攻击、攻击者的监听等问题,这可能导致语音信息的泄露和侵犯。

2. 文字转换的不精准性:语音信息无法直接存储,必须先转换为文字,这就涉及到声音转换为文本的准确性、实时性等问题。

3. 真实性的保证:在用语音代替密码、指纹等重要身份识别信息时,保证语音信息的真实性才能确保设备及账户的安全。

针对这些技术挑战,研究人员在大力研究语音隐私保护技术,提供了许多解决方案。

现实生活中的语音信息保护实践在现实生活中,我们经常会看到关于语音信息泄露的报道。

比如,很多人习惯使用语音助手,如苹果Siri等设备,然而,这些设备存储的语音信息可能不仅被商家使用,还可能被黑客盗取。

为了加强语音信息的保护,目前市面上有很多语音信息保护应用。

研究人员通过建立加密连接、提供电子音箱来使通话更加安全等方法解决传输的不安全性问题;通过优化字典库、使用深度学习来提高语音识别的准确性思路,来保证转换文本的准确性;最后,通过建立音频设备身份验证机制、注册音频信令控制和传输加密机制等,来保证语音信息的真实性。

基于FFT算法的语音加密技术过程实现研究

基于FFT算法的语音加密技术过程实现研究

基于FFT算法的语音加密技术过程实现研究作者:暂无来源:《中国储运》 2011年第3期文/孙源罗挺摘要:采用FFT算法完成语音加密系统的设计,对加解密过程进行仿真,最后通过MATLAB在计算机上实现.关键词:FFT;语音加密通信中的话音信号极易被监听,造成失泄密。

对此,可采用语音加密技术对通讯进行保护。

常用的语音加密技术存在模拟置乱和数字加密两种体制。

在众多的模拟加密技术中,FFT置乱加密结合了数字加密密钥量大和模拟置乱占用信道频带窄的优点,是一种值得研究的加密制式。

现有时域加密的方法是基于对语音信号采样进行线性组合完成的,因此在加密后语音的剩余可懂度上大干频域加密。

频域加密的解密过程可用公式描述,其中S是反向排列矩阵。

2.FFT加密系统的设计首先要确定的是FFT帧长,也即FFT运算使用的采样数目。

帧长数目越大,解密后的语音质量和加密的强度均得以提高。

然而,由于整个通讯过程涉及两次FFT运算,一次FFT,一次IFFT,运算时间也随着增长,过大的帧长使得通话的延迟变得不可忍受。

综合考虑解密后语音质量、加密强度,以及语音延迟,采用256作为帧长。

通信中语音带宽一般为300~3400Hz,本系统中语音信号经过300~3000Hz的带通滤波器,为使信号无失真恢复,采用8KHz的采样频率。

因此,仅有87个FFT系数参与置乱,涵盖频谱范围312.5 ~3000Hz。

频谱在O~281.25Hz和3000 ~4000Hz区间的频谱系数置O处理。

对加密后的频谱进行IFFT运算,经D/A转换后进行传输。

接收端的工作原理大致相同,信号经过带通滤波器,A/D转换器,FFT运算,对FFT系数进行反向排列后,再经IFFT转换成时域信号,通过D/A转换器后即得到解密后的语音。

图2是加密的流程图。

3.加解密过程的仿真读取声音文件,采用n=256作为窗长,nq=128作为帧移。

用汉明窗进行加窗处理,最后一帧采样数目不足256时,可用O进行填充。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

毕业设计学院:信息工程学院系(专业):通信工程题目:语音加密解密算法研究、仿真和实现毕业设计(论文)中文摘要毕业设计(论文)外文摘要目录1引言(或绪论)................................................ -1.1课题来源及意义........................................... -1.2混沌加密简介及研究现状..................................... -1.2.1混沌简介 ............................................ -1.2.2混沌加密研究现状...................................... -1.3加密解密介绍 ............................................... -1.4本论文的主要工作及内容安排................................. -2语音信号读取与预处理.......................................... -2.1语音信号的特点与选取...................................... -2.2语音信号的预处理.......................................... -2.2.1语音信号的频谱与倒频谱分析........................... -2.2.2语音信号的matlab分析................................ -3语音信号加密解密设计....................................... - 13.1加密方案设计............................................. - 13.1.1加密方案的选用分析.................................. - 13.1.2混沌加密方案的具体流程.............................. - 1 3.2解密方法................................................. - 1 4语音信号加密解密算法程序设计................................. - 14.1算法步骤 .................................................. - 1 4.2算法流程图................................................ - 1结论 ......................................................... - 1参考文献..................................................... - 2致谢 ......................................................... - 2附录 ........................................................... - 21引言(或绪论)现代信息通信技术的发展迅速,已经实现设备的移动化,功能的智能化,传输的无线化,对语音的应用也向着这些方面发展,语音传输设备的可移动性,语音传输质量的可控性,语音传输介质的无线性。

同时也对语音传输的便利性,传输过程中的安全性提出了更高要求。

因此本课题要求针对语音信息如何进行安全传输进行的研究,设计出一种切实可行的方案,并对方案做出改进。

主要工作有语音采集、语音信号预处理,语音信息的数制转换及逆转换,语音信号逆处理,语音信号加解密处理,以完成一次较完整的语音安全传输过程。

1.1课题来源及意义由于信息具有开放性的特征不可避免的产生信息安全问题,信息安全问题层出不穷,每天威胁着网络用户的安全[1],语音的安全问题在手机通讯中并不被关注,因为目前的安全措施已基本满足,而在军队或商业安全领域等安全性需求高的地方需要更高的安全保障。

这就需要在语音的传输过程中对语音信号进行加密保护,通过对语音进行加密措施使其成为一段与噪声相似的信号,在没有获知解密方法的前提下,即使语音信号被截获,也因为不能将其变换为原来的语音数据而窃取信息。

由此可以看出,加密方法的选取直接影响到语音信号的保密性。

据此选择近几年来的流行加密方法混沌加密。

1.2混沌加密简介及研究现状1.2.1混沌简介混沌是非线性动力系统所特有的一种运动形式,它广泛存在于自然界。

混沌系统是一个对初始值和系统参数都非常敏感的确定性系统,其确定性表现在其动力学方程是确定的即系统状态可以重现.但是两个完全相同的混沌系统,如果初始值或系统参数只存在微小差异,经过多次迭代以后,两个系统的差别会非常明显,毫无规律性可言,因此保密程度很高。

对于语音加密的研究过程中,最关键的就是确保语音传输的安全性。

上文中已经提到混沌系统有良好的密码学特性。

原语音信号在用混沌系统产生的密钥流进行加密以后所得到的密文流信号是宽带白噪声频谱。

即使被窃听者截获也会因为被误认为是噪声信号。

并且由于混沌对于初始特征值以及系统参数的敏感性更加加强了加密信号被破解的难度,这样就起到了增加信号安全性的效果。

使用混沌系统对语音信号进行加密就是把语音信号在幅度和频率上的特征进行改变,使其原有特性消失来防止窃听者截获语音信号,以此来实现对语音信号进行加密的的目的。

1.2.2混沌加密研究现状将混沌应用于通信领域的思想始于1990年Pecora和Carroll的L.M.Pecora发现。

混沌加密的过程是动态加密的过程,因此经过混沌系统的加密后语音信号可以有很高的保密性[2][3]。

混沌信号的特点有:长时间不可预知性、对初始值的高度敏感性、非周期性,连续宽带频谱,类噪声,可重现、冲击式的自相关性[16]。

这些特点十分适合其在保密通信中应用。

以混沌系统作为加密手段的通信从最开始的混沌调制、混沌键控、混沌掩盖等模拟方式转变为频谱效率高、仪器参数易于调节的数字方式。

如今的研究重点转向全数字的混沌加密和扩频技术,提出了很多基于离散混沌映射的加密系统[6]。

现在,研究者们都看到了传统密码学存在的不足,而混沌作为一种非线性现象,有许多值得利用的性质,或许能够为密码学的发展提供新的思路,为保密通信提供更好的手段。

同时,目前的研究也发现,传统的密码方法中存在着与混沌的联系。

与此同时,混沌现象也具有密码的某些特征,因此,研究混沌保密通信,不仅对构造新的更安全的加密[10]方法和加密体系有帮助,同时,对进一步深入地理解现有的密码与密码体制也有帮助,这无论是在理论上还是在实际应用中,都十分有益。

用混沌对实时的语音信号进行加密,加密信息很难破译,语音信号的安全性得到了加强,具有很强的实用性。

尽管对混沌的研究才进行初始阶段,目前仅是对实时语音进行加密研究,加密时的隐蔽性、加密手段的复杂性等问题还有待于加强,但相信随着对混沌研究工作的不断开展,基于混沌的加密手段将更加成熟,混沌在通信安全中能发挥更重要作用。

[10][11]1.3加密解密介绍(1)在密码学中,还未经过加密过程的信息称为明文,而已经经过加密过程的信息称为密文。

从明文到密文的变换称为加密,从密文到明文的变换称为解密,加密和解密都是在密钥的控制下进行的,给定一个密钥就可确定一对具体的加密变换和解密变换。

(2) 加密解密加密作为保障数据安全的一种方式,不是现在才有的,它产生的历史非常久远。

就加密技术而言,一般来说分成两大类,“对称式”和“非对称式”。

所谓的“对称式”是指在加密和解密过程当中使用的是同一个密钥,而“非对称式”加密就是指加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,这两个密钥需要配对使用,否则就不能打开加密文件。

目前,“对称式”的加密技术被广泛采用。

用算法产生加密密钥{Xn}依据一定方式加载到由信源产生的需要被加密的明文{Sn}上形成密文{Fn},这时加密过程完成,密文可以在信道中安全地被传输;而解密过程是把由算法产生的解密钥{Yn}作用于加密产生的密文{Fn}中,其作用的结果输出至信宿。

解密完成后,信宿接收到的应是明文{Sn}。

从实质上来说,解密过程是加密过程的逆运算,它的目的是为了从密文中剔除加密钥,使得密文仅余下明文信息。

[2]1.4本论文的主要工作及内容安排该课题要求对读取的语音信号用matlab进行算法编程来完成语音的预处理、加密、解密等操作并分析仿真结果。

优化设计方案,根据仿真中出现的问题对算法进行改进,最终得出较好的语音加密效果。

本课题研究的是语音信号在发送端经过预处理变成易于变换成二进制的整数并最终生成明文流,同时由混沌系统的logistic映射经过迭代产生密钥流。

然后将明文流与密钥流进行异或得出密文流,并各自画出三种序列流的频谱图与倒谱图作为对照。

在接收端根据对称密码体制将密文流与密钥流异或恢复出明文流,将明文流转换成十进制后画出波形图、频谱图和倒谱图。

最后将原语音信号,加密后的语音信号与恢复后的语音信号的三个图进行对比,观察加密解密效果。

研究工作:(1)掌握用matlab程序读取语音信号,对语音信号进行离散化取整预处理,绘出语音信号的波形图,频谱图以及倒谱图。

(2)实现将语音连续信号进行离散取整,并将十进制的信号(有正有负)转换成为二进制的序列流,注意序列变换的行列顺序。

也要实现将一维二进制的序列流变换成为指定二维序列流并最终转换成为十进制的信号。

(3)学会应用对称密码体制的加密解密原理对语音信号变换成的明文流进行加密解密。

(4)研究混沌系统基于logistic映射的加密原理,设计出一种能够自由赋值给系统参数和初始值的产生密钥流的方法。

2语音信号读取与预处理2.1语音信号的特点与选取频率特点:语音信号是随时变化的一维信号,它的频率范围可达10KHz以上,但是对于语音的清晰度和可懂性有明显影响的频率成分,最高约为5.7KHz。

语音信号的频谱分量集中在300~3400Hz的范围内,电话语音的频率范围大概是60~3400Hz左右。

时域特点:语音信号是一种典型的非平稳随机信号。

从时域波形的展开图中可以发现,有些时间内具有很强的周期性,有些段落中又具有噪声特性,而且周期性语音和噪声的特征也在不断变化之中。

在5~50ms的范围内,语音的频谱特性和一些物理特征参数(短时能量、平均幅度、短时平均过零率)基本保持不变或者变化很缓慢,这就是语音信号的短时平稳性。

相关文档
最新文档