首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 103 毫秒
1.
基于压缩编码与混沌加密的语音通信   总被引:3,自引:0,他引:3  
提出一种基于压缩编码与混沌加密的语音通信方案,并用软件实现了语音双工实时保密通信。其加密方法通过m序列随机改变混沌映射的参数,并利用选择判据引入m序列扰动。混沌加密之前先进行压缩编码处理,减少了传输的数据量,缩短了加解密数据语音所花费的时间。实验表明,系统具有传输效率高,实时性好,提高了数据语音保密通信的安全性等特点。  相似文献   

2.
混沌伪随机序列和数字语音保密通信   总被引:14,自引:1,他引:13  
本文提出了对混沌数据进行适当处理产生伪随机序列用于数字语音保密通信的方法,并对该序列进行了抗破译能力分析及随机性测试。通过计算机模拟实验实现数字语音的保密通信,取得了满意的结果。  相似文献   

3.
如何保证信息的安全传输是现今大家普遍关心的问题,目前提出的信息安全传输方法很多,论文主要研究如何将混沌理论应用到信息安全传输中去。首先介绍了目前已有的几种基于混沌理论的文本和图像的加、解密算法,然后对其中一种算法进行了改进,并利用该算法编程实现了文本以及图像的加、解密。仿真试验表明该方法具有可行性。  相似文献   

4.
一种语音混沌保密通信方案的研究与硬件实现   总被引:7,自引:0,他引:7  
禹思敏  丘水生 《通信学报》2002,23(8):105-112
在硬件实验研究的基础上,建立一种环形蔡氏电路,提出用环蔡氏电路实现语音混沌保密通信的一种闭环逆系统方案,其特点是利用环形蔡氏电路的单向耦合原理,通过反馈的方法形成一个包括有用信号在内的极联闭合环路,从而实现改善端与接收端之间混沌系统的严格同步而不受有用信息调制的影响。理论分析与硬件实验结果证明,该方案同现有的其它混沌通信方案相比较,具有非线性失真小、保真度高的优点,完全能够满足传送语音信号的要求。  相似文献   

5.
章红 《现代电子技术》2004,27(17):72-73
通过对离散时间动力学系统逻辑映射进行变换。产生混沌编码序列,并以该数字混沌序列作为密码构造数字语音保密通信系统,该系统具有较强的自同步能力和较高的保密性。  相似文献   

6.
基于超混沌的保密通信系统   总被引:6,自引:1,他引:5  
建立一种基于变型蔡氏电路的超混沌语音保密通信方案,在发端,利用变型氏电路对发送信号进行调,在收端对其进行逆变换解调出原信号。根据单向耦合法实现收发系统之间的同步,分析了同步的收敛特性。在此基础上设计硬件实验电路,进行传送语音信号的硬件实验研究,给出了实验结果。  相似文献   

7.
基于混沌保密的无线语音通信系统   总被引:1,自引:0,他引:1  
针对无线语音通信易被监听等特点,设计了一种基于混沌保密的无线语音通信系统.该系统中以AT89C51单片机和射频收发器为核心,采用改进的混沌算法.该文分析了系统的工作原理和工作过程并给出了硬件电路图及固件流程图,着重说明了改进的混沌算法在单片机上的实现方法.最后,在单片机上成功进行了混沌保密的无线语音通信实验并取得了令人满意的结果.  相似文献   

8.
一种无线语音混沌保密通信系统的设计与实现   总被引:2,自引:0,他引:2  
为了实现对混沌加密语音信号的无线传输和解密回放,在由DSP芯片TMS320VC5509A、无线射频芯片nRF24L01和音频编解码芯片TLV320AIC23构成的系统硬件平台上,采用Euler算法对连续Lorenz混沌系统进行离散化处理,产生出用于加密和解密的混沌数字序列。对加密后的语音信号进行了无线传输的实验,接收端能够将收到的加密语音信号解密回放,实现了语音信号的无线混沌保密通信。  相似文献   

9.
李兴华 《电讯技术》2007,47(4):110-114
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性.  相似文献   

10.
在硬件实验研究的基础上,建立一种环形蔡氏电路,简述其工作原理及其特点。在此基础上提出用环形蔡氏电路实现混沌反馈调制的一种语音保密通信方案,分析了该方案的同步原理,讨论了发送端和接收端电路参数匹配情况下的同步收敛特性,设计了硬件实验电路,进行了语音混沌保密通信的硬件实验研究,给出了实验结果。  相似文献   

11.
基于信息量估计法的MIDI音频隐写分析   总被引:1,自引:1,他引:0  
杨帆  郭立  徐雷  韩琼垒  高路 《通信技术》2010,43(1):86-88
为了保障网络信息安全,提出一种针对MIDI格式的专用音频隐写分析算法具有重要的意义。分析了MIDI音频LSB替换机制,提取特征量力度值进行统计分析,采用信息量估计法针对MIDI音频进行LSB隐写检测分析。实验表明,信息量估计法在嵌入率较大时,漏检率和虚警率都较低,可以作为MIDI音频的专用隐写分析方法。  相似文献   

12.
流媒体中基于语音的实时语义检测是信息安全的重要方面,在分析研究基于音频的内容检索技术基础上,提出了一种适合于流媒体中基于语音的实时语义检测方法,该方法通过预判决和二次匹配两个过程,利用特征值前向序列对视频的语音特征进行加权匹配.实验结果表明,利用该匹配算法能满足语音实时语义检测的要求,可以更好地获得流媒体检索所需要的实时性.  相似文献   

13.
提出了一种新的音频数字水印算法。根据音频信号时域特征分析结论确定出若干个相对稳定的特征区域,然后对每个特征区域进行DCT变换,通过对DCT系数进行比较实现了水印信息的嵌入。水印信息是二值图像,在嵌入前使用Arnold变换对图像信息进行了加密。水印的提取不需要原始音频信号的参与,而且采用并行嵌入和统计检测的方法提高了水印性能。仿真试验证明了算法的有效性和数字水印的不可感知性。  相似文献   

14.
针对在基于DWT-DCT进行数字音频水印嵌入,在已嵌入水印的音频受到噪声干扰、低通滤波、重采样等常见的攻击时,其鲁棒性差以及安全性弱的情况.提出了一种新的的盲水印嵌入算法.该算法对原始音频信号完成分帧预处理后,对每帧信号应用离散小波变换(DWT),选取三级低频分量进行离散余弦变换(DCT),先把得到的一维信号平均分解为...  相似文献   

15.
在音频水印领域,嵌入大量水印而不影响宿主音 频的听觉质量,同时具有良好的鲁棒 性,仍然是一项具有挑战的工作。针对这一问题,本文提出了一种大容量,透明,鲁棒的音 频水印算法。首先对音频应用2级离散小波变换(DWT),并选取低频分量作奇异值分解(SV D),然后将水印嵌入在奇异值矩阵的非对角线元素中,可同时提高算法的透明性和嵌入容 量。另外,利用汉明码编码提升水印的鲁棒性和安全性。仿真实验结果表明,所提算法在平 均信噪比37.75 dB的情况下,可以达到5512 bps 的嵌入容量,对噪声添加、滤波、剪切、压缩等各种信号处理攻击具有良好的鲁棒性。  相似文献   

16.
研究了一种将保密语音隐藏在公开的音频载体中的信息隐藏算法.首先对保密语音进行改进型多带激励(IMBE)编码,并进行LDPC编码后形成秘密信息;然后对音频载体进行离散小波变换,通过修改相邻时频段的能量而嵌入秘密信息.提取时按同样的方法确定相邻时频段的能量值以盲恢复秘密信息,并经LDPC译码和IMBE解码还原保密语音.仿真实验表明该算法对音频压缩、加噪等攻击具有较高的鲁棒性.  相似文献   

17.
通过对音频信号高采样率采样过程中实时加密的研究,提出了一种结合异或运算和循环移位操作的双重置乱混沌加密算法,对高采样率音频信号进行加密和信息掩盖.加密序列和循环移位序列均由混沌系统产生,整个过程在数字信号处理器(DSP)平台进行了验证.此方法运算速度快,安全性高,易于在嵌入式系统中进行应用.  相似文献   

18.
蓝牙技术作为一种无线数据与语音通信的全球规范,越来越多地受到广泛的关注,鉴权在蓝牙系统的安全性方面起着关键作用,文章主要介绍鉴权算法原理和实施方案。  相似文献   

19.
数字音频水印技术   总被引:1,自引:0,他引:1  
数字水印技术已成为当前信息安全领域发展最快的热点技术之一,受到国际学术界和企业界的高度关注。对音频水印的发展概况、种类和相关算法进行了概述,展望了音频水印的应用前景,提出了今后的研究思路。  相似文献   

20.
In the current internet community, secure data transfer is limited due to its attack made on data communication. So more robust methods are chosen so that they ensure secured data transfer. One of the solutions which came to the rescue is the audio Steganography. “A GA Based Audio Steganography with enhanced security” is one propose system which is based on audio Steganography and cryptography, ensures secure data transfer between the source and destination. Here we present a novel, principled approach to resolve the remained problems of substitution technique of audio Steganography. We use most powerful encryption algorithm (RSA) to encrypt message in the first level of security, which is very complex to break. In the second level, we use a more powerful GA based LSB (Least Significant Bit) Algorithm to encode the encrypted message into audio data. Here encrypted message bits are embedded into random and higher LSB layers, resulting in increased robustness against noise addition. The robustness specially would be increased against those intentional attacks which try to reveal the hidden message and also some unintentional attacks like noise addition as well. On the other hand, to reduce the distortion, GA operators are used. The basic idea behind this paper is maintained randomness in message bit insertion into audio data for hiding the data from hackers and multi-objective GA is used to reduce distortion.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号