基于混沌同步理论的语音加密技术分析

基于混沌同步理论的语音加密技术分析

ID:28858735

大小:7.45 MB

页数:48页

时间:2018-12-14

基于混沌同步理论的语音加密技术分析_第1页
基于混沌同步理论的语音加密技术分析_第2页
基于混沌同步理论的语音加密技术分析_第3页
基于混沌同步理论的语音加密技术分析_第4页
基于混沌同步理论的语音加密技术分析_第5页
资源描述:

《基于混沌同步理论的语音加密技术分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华北电力大学硕士学位论文第一章引言1.1加密技术及其发展在信息化迅速发展的今天,IP电话以低成本低收费成为新宠,以IP电话为主的语音通信广泛应用于国防、经济、文化生活及科学研究等领域【’一3]。用户在对电话网提出高质量、多功能的要求之外,也越来越重视通信的自动保密和信息的安全传输,如何进行保密通信,有效防止攻击者的窃密就显得尤为重要[’]。随着国内外混沌保密通信研究的不断开展,各种加密解密技术也不断得到应用。1.1密码学概述密码学是研究通信安全的科学,是保护信息在信道传递过程中不被窃取、解读和利用的方法。密码学有两个相互对立

2、的分支:密码编码学(Cr冲tography)和密码分析学(CryPtanalysis)。前者研究把信息变换为没有密钥不能解读或很难解读密文的方法,其任务是构造具有高强度密码的算法,满足对消息加密或认证的要求;后者是研究分析破译密码的方法,其任务是破译密码或伪造认证密码,获取机密信息。现代密码学已经发展成为集代数、数论、信息论、概率论等理论于一体,并与通信、计算机网络和微电子技术紧密结合的一种综合性学科[5]。在密码学中,需要变换的原消息称为明文(Plain),经过变换的明文消息称为密文(Cipher),完成变换的过程称为加密

3、(Encryption),其逆过程(由密文恢复明文的过程)称为解密(DecryPtion),对明文加密时所采用的一组规则称为加密算法(EncryptinnAlgorithm),对密文解密时所采用的一组规则称为解密算法(DecryPtionAlgorithm)o加密和解密通常在密钥的控制下进行,有加密密钥和解密密钥之分。传统密码体制所用的加密密钥和解密密钥相同,称为单钥或对称密码体制;在Diffe和Hellman提出的新体制中l6],加密密钥与解密密钥不同,称为双钥或非对称密码体制。经典密码学一般将密码分成分组密码(Bloek

4、eipher)和流密码(Streameipher)。分组密码将明文消息编码后表示的数字(0和1)序列xl,凡,…划分成长度为m的组x=俩丙,二,x,n),各组分别在密钥k二伏禹,…夕的控制下变换成输出数字序列夕=行:,少2,…入)。流密码是指直接用密钥序列k=(k.,kZ,…对原始明文消息编码,获得密文序列。目前人们将密码理论与技术分成两大类:一类是基于数学的密码理论与技术,包括公钥密码、分组密码、流密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等;另一类是非数学的密码理论与技术,包括量子密

5、码、信息隐藏、基于生物特征的识别理论与技术等[7]。华北电力大学硕士学位论文在密码分析学中,对密码的攻击主要分为下面几种:(l)唯密文攻击(Ciphertext一onlyAttaek):密码分析者仅仅掌握若干密文,即己知密文C=百*(m,),i=一,2,…l,推出明文m,,mZ,…m,,或从C,+,=瓦(m,+,)推出m,+,。(2)己知明文攻击(心ow一plaintextAttaek):密码分析者不仅掌握若干密文,还知道对应的明文本身,密码分析者利用它来推出加密用的密钥或加密算法,即已知密文q==百*(m,),i=l,2,

6、…l推出明文m,,mZ,…m,,或从C+,=E*(m‘+,)推出m,+,。(3)选择明文攻击(Chosen一plaintextAttack):密码分析者不仅获得若干密文及相应的明文,而且掌握的明文还可以挑选。因为明文是经过选择的,所以提供了更多可供破译的信息,攻击力更强。密码分析者据此来推出加密的密钥或加密算法,或由用同一加密算法及密钥的新密文推出对应的明文。(4)选择密文攻击(Chosen一CipherAttack):密码分析者选择一些密文,而密码系统将其解密为明文,并送回给密码分析者,密码分析者据此进行攻击。1.1.2混

7、沌加密技术概述混沌系统的复杂伪随机性、对初值极端敏感性,理论上认为非常适合加密[8,9]。近年来,随着人们对混沌理论认识的逐步深入,混沌理论的应用越来越受到人们的关注。目前,混沌加密技术大致可以分为三大类:第一类是直接利用混沌进行加密通信;第二类是利用混沌同步进行保密通信;第三类是应用混沌数学编码的异步通信。其中第二类技术在国际上研究最早最多、进展较快。在直接利用混沌进行加密的系统中,主要是把混沌系统作为密钥流发生器,利用它的良好伪随机性产生看似“一次一密”的密钥流。目前,已经有很多人提出了多种不同的混沌加密算法,并将其应用

8、到图像加密、声音加密等很多方面。例如文献【81提出利用简单的一维混沌方程能够产生满足加密要求的伪随机序列;文献〔9]利用传统的混沌同步方案实现了数字信号的保密通信;文献【101提出了一种基于混沌迭代系统的对称加密方案;文献〔川提出了两种同步序列密码方法,其加密和解密是一个复合离散混沌系统的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。