基于arm系统混沌语音加密探究

基于arm系统混沌语音加密探究

ID:5994193

大小:30.50 KB

页数:8页

时间:2017-12-30

基于arm系统混沌语音加密探究_第1页
基于arm系统混沌语音加密探究_第2页
基于arm系统混沌语音加密探究_第3页
基于arm系统混沌语音加密探究_第4页
基于arm系统混沌语音加密探究_第5页
资源描述:

《基于arm系统混沌语音加密探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于ARM系统混沌语音加密探究  摘要:现代语音通信大大方便了人们的交流,但是随之产生语言安全的问题,人们担心自己的通话被窃听,但传统的PC加密算法运算量大不适合在手持的移动设备中使用,用混沌信号对通话语音进行加密提高嵌入式设备数据的安全性同时运算量相对适中。在ARM2440+Linux平台上做了有关混沌信号产生并利用混沌信号来对语音进行加密的实验,将加密后的语音进行蓝牙传输。关键词:混沌;猫映射;ARM;Linux;语音加密;解密中图分类号:TN912.3?34文献标识码:A文章编号:1004?373X(2013)13?0097?03Res

2、earchonchaoticvoiceencryptionbasedonARMsystemXIEYong?jian(FacultyofAutomation,GuangdongUniversityofTechnology,Guangzhou510006,China)Abstract:Modernvoicecommunicationmakespeoplecommunicatewitheachotherconvenientlybutleadstoproblemofsecurity.Peopleworrythattheircommunicationb

3、ytelephonecouldbeeavesdropped.8ButtraditionalPCencryptionalgorithmcanhardlybeachievedonmobilephone.Voiceencryptionbychaoticsignalscanimprovesecurityofembeddeddevicedataandalsoislesscomplexthanthetraditionalone.WedothevoiceencryptiontestbyuseofchaoticsignalsontheARM2440+Linu

4、xplatformandtransmitviabluetooth.Keywords:chaoticencryption;catmaps;ARM;Linux;voiceencryption;deciphering0引言随着通信技术的飞速发展,人们普遍使用智能手机来联系家人、朋友以及商业客户,但语音信息容易被窃听,干扰这在紧急情况下是不容许的。语音信息应该得到妥善的保护以提高通话的安全性。由于智能手机大部分属于ARM平台或者ARM架构结合基于Linux操作系统简化的安卓系统的嵌入式设备,因此嵌入式系统设备应该具备良好的语音保密功能。目前很多加密算

5、法都是针对PC级的并不合适在小型移动设备中运行。8混沌(本文指猫映射)状态方程对初始条件的高度敏感,即使很微小的差别的初始条件作用于同一个状态方程经过足够多次叠加运算,它们的轨道将变得没有相关性,而且加密体制有对称密钥和非对密钥两种,对称密钥是指消息的发送者和接受者用相同的密钥进行加密和解密,非对称密钥是消息发送和接受者使用不同的密钥。它的安全性基于数学上的大因数分解,因此混沌信号具有不可预测性和抗破解能力。同时混沌系统又是确定性,由状态方程、系数参数和初始条件所决定,混沌信号易于产生和复制。上述特性使得混沌特别适用于保密通信。这些特性正好吻

6、合数据加密的原则:扩散和混乱,故混沌算法很适合用来进行手持设备的语音加密[1]。本文主要介绍基于混沌中著名的猫映射置乱算法,在Linux系统下用C语言实现数字语音信号的置乱并在MINI2440开发版运行该程序,然后给出实验的结果并对结果进行分析,提出改进意见。1嵌入式Linux系统语音混沌加密算法1.1混沌加密原理8混沌信号用于数据保密通信中有很多种形式,主要是利用混沌信号对明文进行掩盖或者置乱,掩盖就是对明文信号进行数值的改变,而置乱则是仅仅改变明文的顺序来达到加密的目的。总之混沌保密是利用混沌信号的各种特性来实现的。在发送端将密钥明文信息

7、和混沌信号经加密变换后形成密文,在信道中传送,接收端合法用户知道解密密钥和解密变换因此能够得到正确的明文。混沌同步决定混沌信号能不能运用到加密中,用能够同步的混沌信号加密才能正确解密。关键是能否进行混沌同步[2?3],混沌同步就是指一个系统的混沌动力学轨道收敛于另一个系统的混沌动力学轨道,以致两个系统在以后的时间里始终保持步调的一致。猫映射是经典的算法满足加密解密的条件,所以本文采用猫映射算法进行加密,用它来对语音信号进行置乱产生密文然后通过蓝牙模块进行无线传输[4?5]。1.2猫映射状态方程猫映射状态方程:[x1y1=1112xymodN]

8、系数矩阵[acbd]的秩只要为1就可以了。由方程可以看出在ARM平台上实现并不需要进行特别的离散化措施。这里暂且取[a]=1,[b]=1,[c]=1,[d]=2,初

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。