欢迎来到天天文库
浏览记录
ID:34712751
大小:3.49 MB
页数:89页
时间:2019-03-09
《基于dsp混沌语音加密系统设计和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、DissertationSubmittedtoHangzhouDianziUniversityfortheDegreeofMasterlqllllIIIUIll11111IY1909218DesignandImplementationofchaoticvoiceencryptionsystembasedonDSPCandidate:GuoQianyingSupervisor:Prof.WangGuangyiNovember,2010杭州电子科技大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:所
2、呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。申请学位论文与资料若有不实之处,本人承担一切相关责任。论文作者签名:日期:年月日学位论文使用授权说明本人完全了解杭州电子科技大学关于保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属杭州电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为杭州
3、电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密论文在解密后遵守此规定)论文作者签名:指导教师签名:勿福敖委秃艾日期:弘ff年/月/7日日期:≯ff年1月/7E]杭州电子科技大学硕士学位论文摘要随着信息化时代的到来,保障信息的安全性问题显得尤为重要。语音信息是人们日常交互的基础,语音保密通信是防止语音信息被窃取的通信方式之一,数据加密技术是语音保密通信的主要手段。混沌和密码学有着天然的联系,混沌序列在信息
4、加密领域有着良好的应用前景。DSP(数字信号处理器)是专门用于处理数字信号的芯片,它能够快速有效地实现复杂的算法。本文以此为背景,利用DSP抽取出符合NIST测试标准的数字混沌序列,并设计和实现了一种混沌语音加密系统。本文的主要工作内容有:(1)从混沌保密通信工程的观点考虑,构造一个庞大的混沌函数库是必要的。为了设计性能良好的混沌系统,在Sprott系统的基础上,通过引入外加非线性项构造了一个新的混沌系统。对构造的混沌系统进行了动力学分析,其中包括耗散性、平衡点、稳定性、分岔特性以及Lyapunov指数等
5、特性分析,同时设计了相应的模拟电路验证其混沌特性。(2)在设计新的混沌系统的基础上,为了产生混沌通信所需的数字伪随机系列,研究并提出了一种基于DSP的连续混沌系统的数字化实现技术。建立了一种连续混沌系统的离散、量化理论模型,并以TI公司的TMS320VC5502作为核心芯片,对构造的混沌系统进行离散量化处理,结合CCS开发环境,从DSP芯片中获得了实际的数字混沌序列。同时,使用TLC7528对产生的混沌序列进行DA转化来验证数字混沌系统具有与仿真相符的混沌吸引子,从而验证离散系统仍保持了原混沌系统的特性。
6、(3)为了评估用于加密的数字混沌序列的随机性,需要对其进行性能测试。NIST(NationalInstituteofStandardsandTechnology)美国国家和技术标准局推出的STS软件包是目前用来测试伪随机序列性能的最具权威的工具之一。本文不仅利用此软件包测试了Sprott数字混沌序列,还对M序列、Lorenz和Chert系统、R/Jsslor超混沌系统的序列进行了分析。经比较发现,Sprott数字混沌序列有较好的随机性,可应用于加密系统。(4)给出了基于DSP的混沌语音加密系统的设计方案,
7、包括硬件平台、软件框图和流程、系统功能模块。利用Sprott数字混沌序列,在DSP平台上实现了混沌序列产生、语音信号加密和解密等功能。另外,考虑到信道占用带宽问题,采用了G726语音编解码。由于Sprott数字混沌序列的随机性好,使得此语音保密系统具有高的安全性。关键词:混沌,混沌序列,DSP,NIST,语音保密通信杭州电子科技大学硕士学位论文ABSTRACTWiththeadventofinformationage,protectionofinformationsecurityissuesisveryi
8、mportant.Voiceinformationisthebasismodeofdailyintercommunion,andvoicesecrecycommunicationiSoneofcommunicationtopreventconfidentialinformationbeingstolen.DataencryptiontechnologyiStheprimarymeansofvoicesecurecommunic
此文档下载收益归作者所有