语音加密解密算法研究,仿真和实现-毕业论文 联系客服

发布时间 : 星期日 文章语音加密解密算法研究,仿真和实现-毕业论文更新完毕开始阅读defa696c866fb84ae55c8d0e

河北工业大学2013届本科毕业设计说明书

1 引言(或绪论)

现代信息通信技术的发展迅速,已经实现设备的移动化,功能的智能化,传输的无线化,对语音的应用也向着这些方面发展,语音传输设备的可移动性,语音传输质量的可控性,语音传输介质的无线性。同时也对语音传输的便利性,传输过程中的安全性提出了更高要求。因此本课题要求针对语音信息如何进行安全传输进行的研究,设计出一种切实可行的方案,并对方案做出改进。主要工作有语音采集、语音信号预处理,语音信息的数制转换及逆转换,语音信号逆处理,语音信号加解密处理,以完成一次较完整的语音安全传输过程。

1.1 课题来源及意义

由于信息具有开放性的特征不可避免的产生信息安全问题,信息安全问题层出不穷,每天威胁着网络用户的安全[1],语音的安全问题在手机通讯中并不被关注,因为目前的安全措施已基本满足,而在军队或商业安全领域等安全性需求高的地方需要更高的安全保障。这就需要在语音的传输过程中对语音信号进行加密保护,通过对语音进行加密措施使其成为一段与噪声相似的信号,在没有获知解密方法的前提下,即使语音信号被截获,也因为不能将其变换为原来的语音数据而窃取信息。由此可以看出,加密方法的选取直接影响到语音信号的保密性。据此选择近几年来的流行加密方法混沌加密。

1.2 混沌加密简介及研究现状

1.2.1 混沌简介

混沌是非线性动力系统所特有的一种运动形式,它广泛存在于自然界。混沌系统是一个对初始值和系统参数都非常敏感的确定性系统,其确定性表现在其动力学方程是确定的即系统状态可以重现.但是两个完全相同的混沌系统,如果初始值或系统参数只存在微小差异,经过多次迭代以后,两个系统的差别会非常明显,毫无规律性可言,因此保密程度很高。

对于语音加密的研究过程中,最关键的就是确保语音传输的安全性。上文中已经

- 1 -

河北工业大学2013届本科毕业设计说明书

提到混沌系统有良好的密码学特性。原语音信号在用混沌系统产生的密钥流进行加密以后所得到的密文流信号是宽带白噪声频谱。即使被窃听者截获也会因为被误认为是噪声信号。并且由于混沌对于初始特征值以及系统参数的敏感性更加加强了加密信号被破解的难度,这样就起到了增加信号安全性的效果。使用混沌系统对语音信号进行加密就是把语音信号在幅度和频率上的特征进行改变,使其原有特性消失来防止窃听者截获语音信号,以此来实现对语音信号进行加密的的目的。 1.2.2 混沌加密研究现状

将混沌应用于通信领域的思想始于1990年Pecora和Carroll的L.M.Pecora发现。混沌加密的过程是动态加密的过程,因此经过混沌系统的加密后语音信号可以有很高的保密性[2][3]。混沌信号的特点有:长时间不可预知性、对初始值的高度敏感性、非周期性,连续宽带频谱,类噪声,可重现、冲击式的自相关性[16]。这些特点十分适合其在保密通信中应用。以混沌系统作为加密手段的通信从最开始的混沌调制、混沌键控、混沌掩盖等模拟方式转变为频谱效率高、仪器参数易于调节的数字方式。如今的研究重点转向全数字的混沌加密和扩频技术,提出了很多基于离散混沌映射的加密系统。

现在,研究者们都看到了传统密码学存在的不足,而混沌作为一种非线性现象,有许多值得利用的性质,或许能够为密码学的发展提供新的思路,为保密通信提供更好的手段。同时,目前的研究也发现,传统的密码方法中存在着与混沌的联系。与此同时,混沌现象也具有密码的某些特征,因此,研究混沌保密通信,不仅对构造新的更安全的加密[10]方法和加密体系有帮助,同时,对进一步深入地理解现有的密码与密码体制也有帮助,这无论是在理论上还是在实际应用中,都十分有益。用混沌对实时的语音信号进行加密,加密信息很难破译,语音信号的安全性得到了加强,具有很强的实用性。尽管对混沌的研究才进行初始阶段,目前仅是对实时语音进行加密研究,加密时的隐蔽性、加密手段的复杂性等问题还有待于加强,但相信随着对混沌研究工作的不断开展,基于混沌的加密手段将更加成熟,混沌在通信安全中能发挥更重要作用。[10][11]

[6]

1.3加密解密介绍

(1)在密码学中,还未经过加密过程的信息称为明文,而已经经过加密过程的信息称为密文。从明文到密文的变换称为加密,从密文到明文的变换称为解密,加密和

- 2 -

河北工业大学2013届本科毕业设计说明书

解密都是在密钥的控制下进行的,给定一个密钥就可确定一对具体的加密变换和解密变换。

(2) 加密解密加密作为保障数据安全的一种方式,不是现在才有的,它产生的历史非常久远。就加密技术而言,一般来说分成两大类,“对称式”和“非对称式”。所谓的“对称式”是指在加密和解密过程当中使用的是同一个密钥,而“非对称式”加密就是指加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,这两个密钥需要配对使用,否则就不能打开加密文件。目前,“对称式”的加密技术被广泛采用。

原信号{Sn} 加密密{Fn} 信道{Fn} 解密{Sn} 原信号 用算法产生加密密钥{Xn}依据一定方式加载到由信源产生的需要被加密的明文{Sn}上形成密文{Fn},这时加密过程完成,密文可以在信道中安全地被传输;而解密过程是把由算法产生的解密钥{Yn}作用于加密产生的密文{Fn}中,其作用的结果输出至信宿。解密完成后,信宿接收到的应是明文{Sn}。从实质上来说,解密过程是加密过程的逆运算,它的目的是为了从密文中剔除加密钥,使得密文仅余下明文信息。[2]

1.4 本论文的主要工作及内容安排

该课题要求对读取的语音信号用matlab进行算法编程来完成语音的预处理、加密、解密等操作并分析仿真结果。优化设计方案,根据仿真中出现的问题对算法进行改进,最终得出较好的语音加密效果。

本课题研究的是语音信号在发送端经过预处理变成易于变换成二进制的整数并最终生成明文流,同时由混沌系统的logistic映射经过迭代产生密钥流。然后将明文

{Xn} {Yn} 加密钥解密钥 - 3 -

图1.1 信号的加密解密过程

河北工业大学2013届本科毕业设计说明书

流与密钥流进行异或得出密文流,并各自画出三种序列流的频谱图与倒谱图作为对照。在接收端根据对称密码体制将密文流与密钥流异或恢复出明文流,将明文流转换成十进制后画出波形图、频谱图和倒谱图。最后将原语音信号,加密后的语音信号与恢复后的语音信号的三个图进行对比,观察加密解密效果。

研究工作: (1)

掌握用matlab程序读取语音信号,对语音信号进行离散化取整预处理,绘出语音信号的波形图,频谱图以及倒谱图。

(2)

实现将语音连续信号进行离散取整,并将十进制的信号(有正有负)转换成为二进制的序列流,注意序列变换的行列顺序。也要实现将一维二进制的序列流变换成为指定二维序列流并最终转换成为十进制的信号。

(3)

学会应用对称密码体制的加密解密原理对语音信号变换成的明文流进行加密解密。

(4)

研究混沌系统基于logistic映射的加密原理,设计出一种能够自由赋值给系统参数和初始值的产生密钥流的方法。

2 语音信号读取与预处理

2.1 语音信号的特点与选取

频率特点:语音信号是随时变化的一维信号,它的频率范围可达10KHz 以上, 但是对于语音的清晰度和可懂性有明显影响的频率成分,最高约为 5.7KHz。语音信号的频谱分量集中在 300~3400Hz 的范围内,电话语音的频率范围大概是 60~3400Hz 左右。

时域特点:语音信号是一种典型的非平稳随机信号。从时域波形的展开图中可以发现,有些时间内具有很强的周期性,有些段落中又具有噪声特性,而且周期性语音和噪声的特征也在不断变化之中。在 5~50ms 的范围内,语音的频谱特性和一些物理特征参数(短时能量、平均幅度、短时平均过零率)基本保持不变或者变化很缓慢,这就是语音信号的短时平稳性。这样,我们用平稳过程的处理方法和理论引入到语音信号的短时处理中,每个短时的语音段称为一个分析帧,分析帧的既可以是连续的,

- 4 -