网站大量收购独家精品文档,联系QQ:2885784924

语音加密解密算法研究_仿真与实现-毕业论文.doc

语音加密解密算法研究_仿真与实现-毕业论文.doc

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
语音加密解密算法研究_仿真与实现-毕业论文

毕业设计 学 院: 信息工程学院 系(专业): 通信工程 题 目: 语音加密解密算法研究、仿真和实现 毕业设计(论文)中文摘要 语音加密解密算法研究、仿真和实现 摘要: 语音信号的传输在当代通信中作用很大,几乎涉及生活的方方面面,例如每天用手机打电话,语音命令操作以及歌曲的录制与播放。在语音应用的某些方面我们并不希望信息外泄,因此我们将语音信号在发送端进行加密后再传输并根据发送端的加密方式在接收端进行解密恢复原先的语音信号。这样就算在传输过程中所传输的信息被截获,由于不知道如何解密也不能获知对应的语音信息,从而起到了语音信息的保护作用。为了加强语音信号的传输安全,采用混沌特性将语音信号进行加密,并利用对称密码体制进行解密。混沌系统对初始值和系统参数非常敏感,即使是两个相同的混沌系统,如果初始值存在微小的差异,经过多次迭代后,系统会变得差距很大。加密过程使用离散混沌映射加密系统的logistic映射。通过观察对比原语音信号、加密后的语音信号与恢复后语音信号的波形图,了解混沌系统在语音加密方面的优缺点。 关键词: 语音传输 混沌系统 logistic映射 对称密码体制 毕业设计(论文)外文摘要 Title voice encryption and decryption algorithms,simulation and implementation Abstract(三号黑体,居左) The transmission of the voice signal which involves almost all aspects of life plays an important role in modern communication,such as calling everyday with the mobilephone ,voice command operation and playing the songs which is recorded in. Sometimes we do not want to leak the voice information so we encrypt it before transmission and decrypt it after reception according to encryption at the transmit side. Therefore, the information can not be obtained even if the information is intercepted in the transmission for decryption is unknown to the attacker, thus protecting the information. In order to enhance the safety of the transmission of voice information, we adopt the system of chaos to encrypt it and the system of symmetrical cipher to decrypt. The characteristic of chaos is extremely sensitive to initial value and the system parameters. It will be a large gap between two chaos systems even if they are identical when there is a slightly difference in initial value or system parameter after several iteration. The encryption process uses logistic mapping of discrete chaotic encryption system. By observing the waveform comparison of the original voice signal, encrypted voice signal and decrypted voice sign

文档评论(0)

3471161553 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档