浅析混沌语音加密理论

时间:2022-09-22 12:24:21

浅析混沌语音加密理论

[摘 要]由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性, 近年来在信息加密领域得到了较多的应用。但是大多数混沌序列发生器都是采用单混沌系统。一维线性映射具有良好的速度和密钥空间, 但它又相对较简单, 很容易破译; 而采用高维的超混沌系统构成的密码序列, 因为其构造复杂而不利于实际应用。因此,研究混沌对语音变换域的加密具有重要意义。

[关键词]混沌 语音 加密

中图分类号:U73 文献标识码:A 文章编号:1009-914X(2016)01-0218-02

语音是人类沟通和交流的重要手段, 随着人类科学技术的不断发展, 使远距离的语音通信成为了可能, 并逐渐成为人们进行远距离交流和传递信息的最常用和快捷的途径。随着计算机网络技术和现代语音数字化处理技术的不断进步, 人们尝试利用计算机网络进行语音通信, 由于计算机网络设备简单、数字语音通信成本低廉, 所以很快成为语音通信的重要方式。而计算机网络信道的相对开放性,使网络语音通信的安全性受到极大的威胁。但是, 由于语音等多媒体数据的数据量极大, 而语音通信所要求的实时性很高, 所以将传统密码的加密算法和方式应用于语音通信保密显得不太适合。因此本文研究了基于双混沌对语音变换域的加密。

1.密码学基本概念

在密码学中,有五个组成要素:明文、密文、密钥、加密算法和解密算法。通常发送者选择明文用pt来表示,Ek表示加密算法,经Ek(pt)加密后得到密文用ct表示,接收者接到的密文为ct,Dk(ct)=pt解密后得到明文还原为pt。加密系统模型如图1所示。

2.混沌加密

混沌是自然界、政治、军事、经济、工程技术、生命科学等领域普遍存在的现象之一。在纯理论上来说:它是非线性系统的属性之一。在不同领域,随着研究方法的不同,其定义的表述也不同,如拓扑熵、正lyapunov指数及存在奇怪吸引子等。

由混沌系统产生的数据有随机性和不可预测性,因而,使得产生的密文的数据也具有随机性和不可预测性。所得数据()的混乱度及高。其复杂度和类噪(音)性极好。从而使得()数据本身的隐蔽性及好。总之它符合密码系统好坏评判标准的三个条件。到目前为止,混沌加密方法,在理论上和实际应用中在国际、国内都取得了实质性的进展,无论在加密理论上和方法、技术等方面都已经成为信息安全领域的研究热点之一。

3.与加密理论相关的混沌基本性质的研究

对Logistic映射的研究分析,Logistic映射是建立在虫口模型基础上的已用简单但应用广泛的动力学系统。虫口模型是一种描述昆虫数量变化的简单数学模型。对于某种昆虫,某年的虫口数为,下一年的虫口数为,现假设每个虫子每年产卵M个,产卵后全部死亡,所产的卵第二年可全部孵化。同时由于生存空间的限制,虫子之间会发生相互咬斗,对于只虫子它们之间的发生咬斗可能性为,当很大时接近。从而,这样虫口的变化规律为:

上式就是虫口模型的方程。

对于实际情况,只要某种昆虫在进行繁殖时,其子代数量远远大于亲代数量,比如昆虫一次的产卵量巨大,就可以在子代出生后,将亲代的数量忽略不计。这样就满足了上面的这种假设。这种假设实际上认为昆虫的虫口数是由单一世代所决定的,历代之间没有重叠。

式(1)反映出的是相邻两年虫口数之间的制约关系,由于是非负,这是一个差分方程。

重新整理式(1)中的变量,就可 以给出Logistic映射的标准方程:

现取系统初值为0.1,则式(3)的Lyapunov指数与系统参量的关系,只要取合适的系统参数,系统将表现出混沌态。

将式(5)的系统参数设为1.98(为了保证系统进入混沌态),初值,,表1显示了系统进入混沌态之后,由两个相差很小的初值得出的系统状态之间的差异。由表1可以看出,两个相差很小的初值,在经过同一个混沌系统的迭代后,很快的就表现出了明显的差异,显示了混沌系统对初值的敏感性。

图2描绘的是由式(5)确定的混沌系统的周期轨道随值变化而变化的情况。此图是通过VC++利用描点法绘制而成的。值的变化范围为0.650~2.0,初始值,迭代1000次后开始描点(以保证系统进入混沌态),选取了1500个采样点。由图中可以观察到:当值在范围变化时,进入稳恒态后,只有一个稳定点,周期;当值在范围变化时,进入稳恒态后,周期P=2,的取值在两个稳定点之间转换;在处,稳定点的轨迹发生第一次分岔,稳定点由原来的一个变成两个;当时,()时,出现的情况,系统进入混沌态。从到称为混沌区。

统参量为。

4 混沌语音变换域加密模型的实现

通信中语音频率一般为300-3400HZ,本系统经过带通滤波器,为保证语音信号不失真,采样率采用8KHZ。为保证通信过程中的加密效果,采用了FFT变换,加密流程图如图5所示。

根据图5,我们采用MATLAB进行了加密仿真实验,可以得到加密仿真图6,从图中可以看出,经过FFT处理后的原始语音信号,通过混沌加密,语音频谱图与原始信号区别很大,很难通过普通变换恢复语音信息,从而达到实时加密效果,解密过程与之相反,进行逆运算即可解密出原始语音信号。

结论

计算机网络技术的飞速发展,大大方便了人们的工作和生活,也达到了架设互联网的目的――资源共享。随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点。我国计算机及网络是以国外产品为主,其操作系统的安全性基本上是最低层次的,即使最高的也是美国标准的C级。所以如何保证安全,顺利实现资源共享,对每个计算机工作者来说是一个非常严峻的问题。当今网络社会选择加密已是我们保证通信安全的重要手段。

参考文献

[1] 王海春,邱寄帆,银河.基于网络的语音加密通信系统设计[J].计算机应用与软件.2007(04).

[2] 郭平.混沌算法在语音加密中的应用[J].装备制造技术.2007(05).

上一篇:昆明市居住区绿地建设指标研究 下一篇:移动互联网络技术的现状与未来之探索