首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
陈平华  谢国波  刘怡俊  杨时楷 《通信技术》2010,43(8):140-142,145
提出了一种基于Logistic映射的语音混沌加密方案,该方案选择参数μ、迭代初始值和初始迭代次数作为密钥,扩大了密钥空间,避免了Logistic映射所遇到的周期窗口问题和短周期问题。基于该方案,在ARM9开发板上,开发了包含语音采集、压缩、实时加/解密等功能的语音实时加密传输系统。测试结果表明,经压缩/解压、加密/解密后的语音波形与原始波形相比,失真小,加密后的语音波形分布均匀,方案可行。  相似文献   

2.
为了减少语音的加密数据量,在此提出一种基于压缩编码和混沌加密的语音加密方案。采用先编码后加密的实现方法,语音编码算法采用AAC低复杂度编码算法,加密算法采用二维猫映射算法,在ARM9硬件平台下的实现结果表明AAC编码压缩比为18∶1,猫映射加解密算法执行效率快,解密后无失真,实验结论证实该方案是可行的。在此将音频压缩算法与混沌加密结合起来,在不影响语音音质和加密效果的前提下减少了加密运算的数据量以及最终加密文件的大小,缩短了加解密语音数据所花费的时间,减少了语音保密通信所需要的带宽。  相似文献   

3.
谢斐  黄剑  张小红 《信息技术》2004,28(11):35-37
利用混沌映射产生的轨道点的遍历性及初始值的敏感性等特点,采用Logistic映射产生的序列和baker,cat混沌映射作为分组置乱算法,设计了一种对WAVE语音文件进行加密的方案。用VC 仿真模拟结果表明,这种混沌分组密码置换语音文件具有复杂性高、保密性好等优点。  相似文献   

4.
朱晓晶  李晔  崔慧娟  唐昆 《现代电子技术》2010,33(7):128-130,134
为了在极低通信速率信道中实现保密语音通信,在北大西洋公约组织的0.6 Kb/s增强型混合激励线性预测声码器算法基础上,提出了基于混沌映射的保密通信算法。算法利用两个Logistic方程产生混沌序列,对声码器码流进行置换和移位。最后对该加密语音通信系统进行了仿真测试。测试结果证明,系统方案切实可行,产生的密钥空间大,能够实现加密强度较高的语音保密通信。  相似文献   

5.
在传统混沌猫映射基础上提出了一种改进的三维混沌猫映射算法。该算法将图像的像素坐标和灰度值作为广义猫映射的初始值,映射参数和迭代次数作为密钥,应用到图像加密中。理论证明所提出的三维混沌猫映射改进算法具有可逆惟一性,且具有像素位置置换和替代作用。同时试验结果表明该算法对二维图像混沌加密是有效的。  相似文献   

6.
提出了一种语音无限混沌数字加密通信系统设计方案。分别对文章设计的语音无线混沌数字加密系统的硬件、软件进行设计,最后通过实验检测了文章设计的数字加密系统加密能力是否可操作性优于传统加密系统。实验证明文章所设计的语音无限混沌数字加密通信系统具有消耗时间更短、使用成本更低和加密能力更强的优点,值得大力推广使用。  相似文献   

7.
提出了在嵌入式平台上实现混沌视频保密通信的新方式,将基于H.264的视频编解码器移植到Cortex-A8 ARM开发板上,利用H.264编码器对已经混沌加密的视频进行压缩,再通过局域网传输到另一块ARM开发板上进行解码和解密。实验结果证明:该系统不但加密效果好,而且也能快速可靠地传输,满足了实时视频加密通信的要求。  相似文献   

8.
根据数字音频的结构特征,结合音频的置乱加密原理,利用离散混沌序列的随机性和对初始条件极其敏感性,提出一种音频的混沌置乱加密算法.实验仿真结果表明,该算法简单可行,能够充分保证音频信号存储与传输的安全.  相似文献   

9.
10.
基于广义猫映射的一种图像加密系统   总被引:41,自引:2,他引:41  
本文首先将猫映射推广为广义猫映射,然后将图像的像素坐标和灰度作为广义猫映射的初始值,映射参数和迭代次数作为密钥,对图像进行加密。本加密方案具有置换、替代、扩散等加密系统的基本要素,能抗明文攻击和选择明文攻击,密钥长度可变,密钥空间巨大,密文和明文大小可变且相同,计算时间也较短,可用于图像和数据块加密后传输。  相似文献   

11.
将GPS定位技术应用于气车,与现有定位技术组合起来共同完成定位监控任务,将大大提高定位准确性及安全性,同时能够降低资金投入,具有很广阔的发展前景。随着全国各省市高速公路路网的建设与完善,对交通管理信息化的要求越来越高。本文提出了如何实现基于ARM的车载导航系统,本设计采用瑞士u-blox公司的NE0-5Q的主芯片接收GPS卫星信号,通过三星公司的S3C2440芯片对接收到的数据进行处理,并对如何编写GPS模块的驱动程序进行了比较详细的讲解。把编写好的GPS驱动程序加载到Linux内核中去以供GPS的应用程序使用。本文介绍了系统的总体架构,然后重点介绍了对GPS模块的驱动程序和应用程序的编写。  相似文献   

12.
基于混沌参数调制的数据加密算法   总被引:1,自引:2,他引:1  
讨论了攻击混沌参数调制保密系统的两种策略,在此基础上提出一种两级调制的混沌映射数据加密算法,其中给数据又增加了一层反破解的混沌保护外壳.该方案生成的密文序列具有很强的复杂性,能隐藏参数数字调制的特征.在分析数据加密的过程中给出了仿真结果.  相似文献   

13.
针对当前基于DNA编码运算的图像加密算法复杂度和安全性较低的问题,提出一种图像分块加密算法.利用Lo-gistic混沌映射产生与明文图像大小相同的随机矩阵,然后对明文图像和随机矩阵进行分块,每个子块的DNA编解码方式以及相互之间的DNA运算均由Chen超混沌系统产生的混沌序列动态决定,同时引入密文反馈机制,使算法得到更好的扩散效果.此外,算法的密钥由明文图像生成,实现了一次一密的加密.仿真实验结果和分析表明加密效果良好,算法利用了DNA可选择编码方式和运算操作丰富的特点,具有较高的复杂度和安全性,密钥空间大,能抵抗多种攻击.  相似文献   

14.
本文讨论了基于ARM的嵌入式Linux的音频播放器.使用了以三星S3C2410芯片为CPU的ARM9开发板.于主机上建立交叉编译环境,对嵌入式压缩内核进行编译调试,通过串口移植了Bootloader、嵌入式Linux内核和文件系统到开发板上.从网络获取应用程序源代码,对音频播放器源代码经过交叉编译和调试并下载到目标机开发板上进行进一步调试.最终成功实现了播放音频的功能,结合其他设备,成为具有功率放大器功能的嵌入式音频播放器,且可进一步在其上开发视频播放和其他网络功能.  相似文献   

15.
高亮  朱博  孙鸣  朱建良 《信息技术》2011,(3):116-118
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视,提出了基于五维混沌系统用来实现图像加密的方法,并利用迭代次数和方式作为密码,实现了图像加密和解密,为信息加密提供了一种新方法。  相似文献   

16.
朱博  孙鸣  朱建良 《信息技术》2011,35(1):97-99
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视。提出了基于五维混沌系统用来实现通信加密的方法,该方法利用五维混沌源信号,对原始方波信号实现掩盖加密,利用迭代次数和混沌信号的加减手段设置密码,为信息加密提供了一种新方法。  相似文献   

17.
一种对角线拉伸的混沌映射图像加密算法   总被引:1,自引:0,他引:1  
黄峰  冯勇 《光电子.激光》2008,19(1):100-103,110
利用双边对角线拉伸的思想,提出一种利用图像加密的可逆二维混沌映射.该映射由左映射和右映射2个子映射组成,通过对图像的拉伸和折叠处理,实现图像的混沌加密.左映射的过程为:首先利用图像性质,从左至右将每列的像素逐个插入到对应的每行像素之间;重复这样的过程,原始图像拉伸成为一条直线;最后,按照原始图像的大小,将这条直线折叠成为一个新的图像.右映射的方向是从左至右.映射置乱了像素的位置,过程是可逆的.推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题,仿真验证了该图像加密算法的有效性.  相似文献   

18.
Tent混沌映射结构简单但产生的混沌序列随机性能好,采用NIST测试能权威地检测序列的随机性能。通常运用混沌加密数字图像时,都是指定初值和控制参数。在此使用改进后的混沌序列,把初值的产生和明文图像联系起来,对图像进行置乱,再改变灰度值。仿真验证了此算法加解密的有效性和良好的安全性能。  相似文献   

19.
为了解决现有图像加密算法存在随图像尺寸变大导致加密时间迅速增加的问题,采用基于logistic和Arnold映射的改进加密算法实现了快速图像加密算法的优化。该算法基于两种混沌映射对原文图像进行像素置乱和灰度值替代,像素置乱是按图像大小选择以H个相邻像素为单位进行,通过适当调整H的取值实现加密时间优化;灰度值替代是利用Arnold映射产生混沌序列对置乱图像进行操作而得到密文图像。结果表明,对于256×256的Lena标准图像,加密时间降低到0.0817s。该算法具有密钥空间大和加密速度快等优点,能有效抵抗穷举、统计和差分等方式的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号