<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
關(guān) 閉

新聞中心

EEPW首頁(yè) > 工控自動(dòng)化 > 設計應用 > 基于混沌同步信號自適應傳輸的數字音頻加密

基于混沌同步信號自適應傳輸的數字音頻加密

作者: 時(shí)間:2011-06-14 來(lái)源:網(wǎng)絡(luò ) 收藏

1 引 言

自電子線(xiàn)路實(shí)現混沌同步以來(lái),混沌加密便成為信息安全和混沌應用中最熱的研究領(lǐng)域。目前混沌加密主要有兩種方式:一種是利用混沌同步來(lái)進(jìn)行加密,主要用混沌電路對模擬信號進(jìn)行加密;另一種是非同步的方式,主要利用混沌系統的數值仿真或迭代產(chǎn)生的偽隨機序列對數字信號進(jìn)行加密。這兩種方式都有各自的優(yōu)缺點(diǎn):前者的混沌信號隨機性好,有無(wú)窮長(cháng)周期,但加密時(shí)需要額外傳送混沌同步信號,所以很少用在數字信號的加密上;后者易于數字器件實(shí)現,但所得的密鑰序列具有周期性,容易受到攻擊。

混沌映射的Dead-Beat同步法指出,對于一個(gè)m維離散混沌系統而言,只需m步就可達到完全同步;混沌同步在一定程度上具有自保持性。受此啟發(fā),在有微小干擾的信道里,我們可以通過(guò)間斷地發(fā)送少量的同步信號來(lái)實(shí)現一定誤差范圍內的混沌近似同步?;谶@種思想,本文將混沌加了密的音頻信號的冗余信息替換成加了密的混沌同步信號,從而把這兩種加密方式有效的結合起來(lái),取長(cháng)補短,提出一種用于數字音頻混沌加密的新方案。由于加了密的音頻信號和混沌同步信號都具有隨機性,所以最終加密信號也具有隨機性。密鑰序列如果與同步信號的有效數字高位部分有關(guān),那么近似的同步就可以恢復出密鑰序列,實(shí)現解密。最后將丟棄的冗余音頻信號恢復出來(lái),得到解密音頻。本文以一類(lèi)二維超混沌映射為例,通過(guò)數值仿真,說(shuō)明該方案的有效性。

2 加密方案

2.1 加密方案

整個(gè)加密系統的原理如圖1所示。加密時(shí),對混沌系統引入隨機微擾εn,破壞由有限字長(cháng)所造成的數值迭代的周期性,從而使混沌系統的狀態(tài)變量xn具有更高的隨機性。首先,分析音頻序列{sn},找出冗余信息的位置。然后,對于冗余的位置,將同步信號yn以加密算法R進(jìn)行加密,得到加密的同步信號{rn);對于非冗余的音頻信息,用xn以算法K生成密鑰序列{kn),并利用該序列以加密算法C對這些音頻加密,得到加密的音頻{cn)。{rn}和{cn}直接合并即為最終的加密音頻{Sn}。解密過(guò)程剛好相反,對于接收到的音頻序列{S'n),首先要從中區分出混沌同步信息和音頻信息,對于加了密的同步信息{r'n},以R的逆運算解密出{y'n),代入混沌近似同步系統以達到并保持近似混沌同步;對于加了密的音頻信息{c'n),可以先用同步狀態(tài)變量x'n以方式K產(chǎn)生解密序列{k'n},然后以C的逆運算進(jìn)行解密,得到非冗余的解密音頻,最后將丟棄的冗余音頻信息恢復,便可得到完整的解密音頻信息。

從上述的加密和解密過(guò)程可以看出,該方案密鑰除了可來(lái)自混沌系統的參數之外,還可以來(lái)自加密過(guò)程K,C和R,所以本方法擁有廣闊的密鑰空間。另外,C和R還可以采用現有的數字加密算法。每一個(gè)環(huán)節在解密時(shí)都必須正確無(wú)誤,所以本方案具有很強的抗破解能力。

本加密方案中,有三個(gè)關(guān)鍵問(wèn)題需要解決:

(1)采用何種混沌同步方法,使在傳輸盡可能少的同步信號的情況下,得到更小誤差范圍內的近似同步;

(2)如何確定冗余信息的位置,從而在保證能夠實(shí)現混沌近似同步的情況下,盡可能縮小恢復音頻與原始音頻之間的差別;

(3)如何從{S'n)中區分出同步信號來(lái)。這三個(gè)問(wèn)題直接決定了通信的質(zhì)量。

下面以二維超混沌映射為例來(lái)進(jìn)行詳細說(shuō)明。

2.2 一類(lèi)二維超混沌映射的近似同步

現在,以一類(lèi)二維超混沌映射的某組參數為例來(lái)進(jìn)行討論。該類(lèi)超混沌系統方程為:

如果εn充分小,有同步信號時(shí),經(jīng)l1步達到誤差接近∣εn∣的近似同步;沒(méi)有同步信號時(shí),經(jīng)l2步這個(gè)誤差會(huì )慢慢放大至恢復密鑰序列所容許的誤差范圍的邊界附近。對于這類(lèi)二維超混沌系統而言,l1約為2或3,而l2遠大于l1。這樣一來(lái),只要每間隔不超過(guò)l2步,發(fā)送3步混沌同步信號就能準確恢復密鑰序列實(shí)現解密。

2.3 音頻樣點(diǎn)是否冗余的自適應判別方法

若相鄰三樣點(diǎn)sn,sn+1,sn+2冗余,則取其前后各2個(gè)樣點(diǎn)組成四個(gè)采樣點(diǎn),用三次多項式插值恢復出的三個(gè)樣點(diǎn)信息為:


2.4 同步信號的自動(dòng)判別算法

3 數值仿真結果

加密仿真的結果如圖2所示,從加密后的音頻樣點(diǎn)S分布和S的功率譜密度可以看出,加密后的信號具有良好的隨機性;解密時(shí),混沌同步誤差e始終保持在10-3以?xún)?,解密音頻s'與原始音頻波形一致。整個(gè)加密方案對音頻所引入的誤差功率比為:

說(shuō)明該加密方案盡管額外傳輸了混沌同步信號,但是幾乎沒(méi)有改變原始音頻信號。

4 結 語(yǔ)

本文利用混沌映射的近似同步,提出了一種基于混沌同步信號自適應傳輸的數字音頻加密方案,并以二維超混沌映射為例,通過(guò)數值仿真,說(shuō)明其有效性。該方案巧妙地利用了語(yǔ)音信號的冗余信息,實(shí)現了混沌同步信息的傳輸,從而把傳統的兩種混沌加密方式(混沌同步模擬加密和非同步數值加密)結合起來(lái)。不但有效地解決了同步信號的傳輸問(wèn)題,而且消除了密鑰序列的周期性。這種加密思路是一種新的嘗試,對將來(lái)混沌加密的研究有參考價(jià)值。由于本方案可采用離散混沌系統較多,有較強的實(shí)際應用價(jià)值,可應用于語(yǔ)音加密存儲、網(wǎng)絡(luò )會(huì )議和VoIP等領(lǐng)域。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>