论文部分内容阅读
[摘 要]随着信息技术的不断提高,加密领域也得到了不断的发展,语音数据的加密技术也得到了一定程度的提高。由于语音文件本身数据量较大,传统的数据加密方式又过于复杂和繁琐,这就导致在对语音文件进行加密时,往往需要耗费大量的时间,严重影响到加密的进度和效果。而随着混沌系统在加密领域中的研究越来越深、范围越来越广,我们逐渐发现,混沌系统能够很好的应用于语音文件的加密,这无疑为语音加密开辟了一个崭新的领域。
[关键词]混沌 语音 加密算法
中图分类号:TN872 文献标识码:A 文章编号:1009-914X(2015)37-0324-01
语言交流是人类交流的一种基本形式,也是相当重要的一种形式,而随着人类文明的不断进步与科学技术的不断发展,远距离的语音交流逐渐由梦想变为了现实,并且最终在世界范围内得到了广泛的应用。而由于远距离语音交流需要借助于其他的媒介才能顺利完成,因此其交流质量极易受到其他因素的干扰,而且也有着被人半路截取的可能性,威胁到人民的隐私。最近一段时间,随着计算机技术的不断提升,基于计算机的语音交流方式也逐渐发展起来,使得远距离语音交流变得更加方便快捷。而由于计算机通信通道相对来说较为开放,因此更容易受到网络上的其他因素的干扰,使得基于计算机的语音通信较为不安全。因此,设计出一种能够对语音信号进行加密,确保语音通讯安全、隐私的加密方法迫在眉睫。
一、混沌的特点
混沌指的是对初值极为敏感,极易表现出随机性和不可预测性的一种运动状态。混沌系统则是一种非线性的系统,与其他运动系统有着明显的区别。
1、对参数和初值的敏感性
混沌系统對于系统初始值和设定的参数极为的敏感,随着系统初始值的微小改变,系统运动的状态会产生相当大的变化。一个较为简单的例子就是,假设存在相隔非常近的x,y两点,将两点用同一个混沌系统进行运算,会发现这两点的运动轨迹逐渐分开,最终两点变得毫不相干。而且对于混沌系统中的每一个x,总能找到无数个离它很近,但最终分开到距离无限大的y。
2、遍历性
混沌系统的范围并不是无限大的,而是有着一个确定的区域,这个区域通常被称作混沌吸引域。而混沌系统中的某一个点按照混沌系统的运动方式进行运动时,其运动轨迹一定会经过该混沌吸引域中的每一个点单位,即混沌系统具有遍历性。
3、长期不可预测性
虽然混沌系统的范围是确定的,而且混沌系统中点的运动方式是可以用一个确定的方程表示出来的。但是,由于混沌系统对于系统的初始值和设定的参数极为的敏感,这就导致对于任意一个微小的差别,在经过混沌系统方程的运算之后都会产生千差万别的结果,因此混沌系统的运动轨迹是不可预测的,只能在所有的数据都已经确定好,且不可能发生改变了之后才能计算出运动轨迹,而这在现实世界中是不可能的。因此,混沌系统具有长期不可预测性。
4、有界性
尽管混沌系统中的运动时不可预测的,但无论如何,系统的运动不可能脱离混沌系统的确定的范围,即混沌吸引域。混沌系统的这一性质被称为混沌系统的有界性。
混沌语音加密算法
二、混沌语音加密算法
1、一种基于置换- 扩散结构的加密算法
1998年, 美国密码学家J . Fridrich首次提出了一种利用混沌,对加密对象进行置换和扩散以完成加密的系统。这一新的加密系统共分为两个步骤,首先是利用混沌系统中的某种映射方式对原始数据进行一一映射,造成原始数据的位置置乱,然后再采用另外的公式对完成置乱后的数据进行连续性的修改,用以掩盖明文数据。其具体步骤如下:
第一步,对明文进行预处理。首先,要将需要加密的数据分割成与方阵元素数目相同的分组,这是由于在使用混沌系统进行映射的过程中,需要根据映射的规则将数据分别处理到不同的分组中。若是在分组的过程中出现无法按照规定要求完成分组的情况,则需要在分组之后对原数据进行填充处理,便于后续加密操作的进行。
第二步,对明文数据进行置乱。在完成对明文数据的分组后,就可以选择混沌系统中的某种映射对明文数据进行置乱处理,置乱方阵中的元素位置,以达到初步的加密。而此过程中所使用的混沌映射方式就是对数据进行还原时的计算方程。
第三步,对明文数据进行扩散。在初步的加密完成之后,为了增强加密的效果和数据的安全性,通常可以采用第二种加密方式进行二次加密,即利用另外的变换公式对第二步所得的置乱后的方阵中的数据进行替换,替代其中的明文元素。
第四步,重复加密。在完成加密后,往往还可以通过重复第二步和第三步以达到增加加密次数,提高加密效果的目的。
2、改进的基于虫口映射和猫映射的混沌加密算法
1)预处理过程
为了能够有效的提高原数据的加密效果,可以在进行置乱操作和扩散操作之前对明文数据进行一定的处理。其具体过程如下:
步骤一,对明文数据进行分组。由于这种加密方法每次处理的数据大小为256个字节,因此,为了保证分组加密过程的顺利,需要首先对明文数据进行分组,对于不能填满一组的情况应该进行填充处理。
步骤二,生成初始置乱方阵。首先,利用logistic 映射对明文数据进行一定次数的置乱处理,使之具有初步的混沌特性。其置乱处理次数一般通过公式N= 300 + ( C+C-1)得出,其中C-1由用户给出,C则表示上一个密文分组中最后一个密文元素的值,第一组的C值为0。经过这一步处理之后,每一个分组都会对后面的分组造成影响,使得各个分组之间的联系更加紧密。然后对所得到的混沌序列再进行迭代处理,并通过扩大、取整等方式获得一个长度为256的无重复数序列,并将该序列映射入一个16×16 的方阵中,获得初始置乱方阵。
步骤三,替换明文分组元素。在经过以上的处理之后,混沌加密步骤已经基本完成,但此时的加密系统仍然不够安全,因此可以再采用另外的映射模型,对每一个明文分组元素进行替代,使其得到二次加密,提高加密效果。
2)置乱过程
置乱处理是为了调换明文分组中每一个元素的位置,将图像的信息顺序完全打乱,使明文分组不能显示正确的数据排列,显示出杂乱无章难以辨认的图像,以起到加密的作用,达到隐藏数据的目的。
3)扩散过程
扩散处理是为了能够使明文中的每个元素互相之间都产生关联,使加密达到“牵一发而动全身”的效果,避免破译者能够通过明文与密文之间的关系推算出全部的明文,提高加密的作用和效果。
结论
混沌技术在加密领域的应用极大的促进了加密技术的发展,而其在语音加密领域中的应用也大大的提高了语音加密的安全性。但是我们应该认识到,当前的混沌加密系统还是不够完善的,也存在着一定的缺点和局限性。因此,我们应该积极探索,发现混沌系统在语音加密领域中存在的问题,找出解决的办法,研究出更加安全的混沌序列。帮助语音加密得到更好的发展。
参考文献
[1] 浦晨岚,林锦国,李为相.一种混沌语音保密通信系统[J]. 计算机仿真. 2007(02).
[2] 王海春,邱寄帆,银河. 基于网络的语音加密通信系统设计[J]. 计算机应用与软件. 2007(04).
[3] 郭平. 混沌算法在语音加密中的应用[J]. 装备制造技术.2007(05).
[4] 李兴华,高飞. 一种基于网络的语音混沌加密算法[J]. 电讯技术. 2007(04).
[关键词]混沌 语音 加密算法
中图分类号:TN872 文献标识码:A 文章编号:1009-914X(2015)37-0324-01
语言交流是人类交流的一种基本形式,也是相当重要的一种形式,而随着人类文明的不断进步与科学技术的不断发展,远距离的语音交流逐渐由梦想变为了现实,并且最终在世界范围内得到了广泛的应用。而由于远距离语音交流需要借助于其他的媒介才能顺利完成,因此其交流质量极易受到其他因素的干扰,而且也有着被人半路截取的可能性,威胁到人民的隐私。最近一段时间,随着计算机技术的不断提升,基于计算机的语音交流方式也逐渐发展起来,使得远距离语音交流变得更加方便快捷。而由于计算机通信通道相对来说较为开放,因此更容易受到网络上的其他因素的干扰,使得基于计算机的语音通信较为不安全。因此,设计出一种能够对语音信号进行加密,确保语音通讯安全、隐私的加密方法迫在眉睫。
一、混沌的特点
混沌指的是对初值极为敏感,极易表现出随机性和不可预测性的一种运动状态。混沌系统则是一种非线性的系统,与其他运动系统有着明显的区别。
1、对参数和初值的敏感性
混沌系统對于系统初始值和设定的参数极为的敏感,随着系统初始值的微小改变,系统运动的状态会产生相当大的变化。一个较为简单的例子就是,假设存在相隔非常近的x,y两点,将两点用同一个混沌系统进行运算,会发现这两点的运动轨迹逐渐分开,最终两点变得毫不相干。而且对于混沌系统中的每一个x,总能找到无数个离它很近,但最终分开到距离无限大的y。
2、遍历性
混沌系统的范围并不是无限大的,而是有着一个确定的区域,这个区域通常被称作混沌吸引域。而混沌系统中的某一个点按照混沌系统的运动方式进行运动时,其运动轨迹一定会经过该混沌吸引域中的每一个点单位,即混沌系统具有遍历性。
3、长期不可预测性
虽然混沌系统的范围是确定的,而且混沌系统中点的运动方式是可以用一个确定的方程表示出来的。但是,由于混沌系统对于系统的初始值和设定的参数极为的敏感,这就导致对于任意一个微小的差别,在经过混沌系统方程的运算之后都会产生千差万别的结果,因此混沌系统的运动轨迹是不可预测的,只能在所有的数据都已经确定好,且不可能发生改变了之后才能计算出运动轨迹,而这在现实世界中是不可能的。因此,混沌系统具有长期不可预测性。
4、有界性
尽管混沌系统中的运动时不可预测的,但无论如何,系统的运动不可能脱离混沌系统的确定的范围,即混沌吸引域。混沌系统的这一性质被称为混沌系统的有界性。
混沌语音加密算法
二、混沌语音加密算法
1、一种基于置换- 扩散结构的加密算法
1998年, 美国密码学家J . Fridrich首次提出了一种利用混沌,对加密对象进行置换和扩散以完成加密的系统。这一新的加密系统共分为两个步骤,首先是利用混沌系统中的某种映射方式对原始数据进行一一映射,造成原始数据的位置置乱,然后再采用另外的公式对完成置乱后的数据进行连续性的修改,用以掩盖明文数据。其具体步骤如下:
第一步,对明文进行预处理。首先,要将需要加密的数据分割成与方阵元素数目相同的分组,这是由于在使用混沌系统进行映射的过程中,需要根据映射的规则将数据分别处理到不同的分组中。若是在分组的过程中出现无法按照规定要求完成分组的情况,则需要在分组之后对原数据进行填充处理,便于后续加密操作的进行。
第二步,对明文数据进行置乱。在完成对明文数据的分组后,就可以选择混沌系统中的某种映射对明文数据进行置乱处理,置乱方阵中的元素位置,以达到初步的加密。而此过程中所使用的混沌映射方式就是对数据进行还原时的计算方程。
第三步,对明文数据进行扩散。在初步的加密完成之后,为了增强加密的效果和数据的安全性,通常可以采用第二种加密方式进行二次加密,即利用另外的变换公式对第二步所得的置乱后的方阵中的数据进行替换,替代其中的明文元素。
第四步,重复加密。在完成加密后,往往还可以通过重复第二步和第三步以达到增加加密次数,提高加密效果的目的。
2、改进的基于虫口映射和猫映射的混沌加密算法
1)预处理过程
为了能够有效的提高原数据的加密效果,可以在进行置乱操作和扩散操作之前对明文数据进行一定的处理。其具体过程如下:
步骤一,对明文数据进行分组。由于这种加密方法每次处理的数据大小为256个字节,因此,为了保证分组加密过程的顺利,需要首先对明文数据进行分组,对于不能填满一组的情况应该进行填充处理。
步骤二,生成初始置乱方阵。首先,利用logistic 映射对明文数据进行一定次数的置乱处理,使之具有初步的混沌特性。其置乱处理次数一般通过公式N= 300 + ( C+C-1)得出,其中C-1由用户给出,C则表示上一个密文分组中最后一个密文元素的值,第一组的C值为0。经过这一步处理之后,每一个分组都会对后面的分组造成影响,使得各个分组之间的联系更加紧密。然后对所得到的混沌序列再进行迭代处理,并通过扩大、取整等方式获得一个长度为256的无重复数序列,并将该序列映射入一个16×16 的方阵中,获得初始置乱方阵。
步骤三,替换明文分组元素。在经过以上的处理之后,混沌加密步骤已经基本完成,但此时的加密系统仍然不够安全,因此可以再采用另外的映射模型,对每一个明文分组元素进行替代,使其得到二次加密,提高加密效果。
2)置乱过程
置乱处理是为了调换明文分组中每一个元素的位置,将图像的信息顺序完全打乱,使明文分组不能显示正确的数据排列,显示出杂乱无章难以辨认的图像,以起到加密的作用,达到隐藏数据的目的。
3)扩散过程
扩散处理是为了能够使明文中的每个元素互相之间都产生关联,使加密达到“牵一发而动全身”的效果,避免破译者能够通过明文与密文之间的关系推算出全部的明文,提高加密的作用和效果。
结论
混沌技术在加密领域的应用极大的促进了加密技术的发展,而其在语音加密领域中的应用也大大的提高了语音加密的安全性。但是我们应该认识到,当前的混沌加密系统还是不够完善的,也存在着一定的缺点和局限性。因此,我们应该积极探索,发现混沌系统在语音加密领域中存在的问题,找出解决的办法,研究出更加安全的混沌序列。帮助语音加密得到更好的发展。
参考文献
[1] 浦晨岚,林锦国,李为相.一种混沌语音保密通信系统[J]. 计算机仿真. 2007(02).
[2] 王海春,邱寄帆,银河. 基于网络的语音加密通信系统设计[J]. 计算机应用与软件. 2007(04).
[3] 郭平. 混沌算法在语音加密中的应用[J]. 装备制造技术.2007(05).
[4] 李兴华,高飞. 一种基于网络的语音混沌加密算法[J]. 电讯技术. 2007(04).