摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 语音保密的研究背景 | 第10-13页 |
·语音保密的提出 | 第10页 |
·语音加密的研究成果和趋势 | 第10-11页 |
·全文内容结构 | 第11-13页 |
第二章 序列密码基础 | 第13-24页 |
·序列密码准备知识 | 第13-15页 |
·序列密码的起源和定义 | 第13-14页 |
·序列密码和分组密码 | 第14-15页 |
·序列密码原理 | 第15页 |
·序列密码的分类 | 第15-17页 |
·同步序列密码 | 第15-16页 |
·自同步序列密码 | 第16-17页 |
·线性反馈移位寄存器 | 第17-20页 |
·移位寄存器 | 第17页 |
·线性反馈移位寄存器及其周期分析 | 第17-19页 |
·序列的随机性标准 | 第19-20页 |
·m序列的性质及其破译 | 第20-21页 |
·m序列的性质和特性 | 第20页 |
·m序列的已知明密文攻击 | 第20-21页 |
·基于LFSR的非线性序列生成器 | 第21-22页 |
·Geffe发生器 | 第21-22页 |
·钟控序列生成器 | 第22页 |
·经典序列密码 | 第22-24页 |
·RC4算法 | 第22-23页 |
·A5算法 | 第23-24页 |
第三章 密钥交换协议 | 第24-31页 |
·适合语音的密钥交换协议的特点 | 第24-25页 |
·双方的Diffie-Hellman密钥交换协议 | 第25-27页 |
·Diffie-Hellman密钥交换协议 | 第25-26页 |
·Diffie-Hellman密钥交换协议的中间人攻击 | 第26-27页 |
·端到端协议 | 第27-28页 |
·端到端协议的简化和细化改进 | 第28-29页 |
·ECC加解密流程 | 第28-29页 |
·带数字签名的密钥交换协议 | 第29页 |
·密钥协商过程的进一步改进 | 第29-31页 |
第四章 保密语音的软件实现过程 | 第31-44页 |
·Visual C#与网络编程 | 第31-36页 |
·网络终端 | 第31-32页 |
·套接字的原理和网络应用 | 第32-33页 |
·网络流 | 第33页 |
·线程与进程 | 第33-34页 |
·TCP与UDP协议 | 第34-36页 |
·保密语音服务器的建立 | 第36-38页 |
·保密语音客户端的建立 | 第38-41页 |
·语音的建立 | 第41-44页 |
第五章 加密测试及解决方案分析 | 第44-56页 |
·加密算法比较 | 第44-46页 |
·分组密码 | 第44-45页 |
·公钥密码 | 第45页 |
·序列密码 | 第45-46页 |
·解决方案分析 | 第46-56页 |
·A5算法的改进 | 第46-47页 |
·一种简单的自同步序列密码 | 第47-49页 |
·自同步序列密码的密钥扩展运算 | 第49-50页 |
·另一种基于钟控的密钥扩展算法 | 第50-52页 |
·算法的周期性和攻击方法分析 | 第52-53页 |
·算法的伪随机性测试 | 第53-56页 |
小结与展望 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-61页 |
附录 | 第61页 |