蓝牙无线传输语音混沌加密和解密的研究
| 摘要 | 第4-5页 |
| ABSTRACT | 第5页 |
| 第一章 绪论 | 第10-16页 |
| 1.1 引言 | 第10页 |
| 1.2 混沌的发展史 | 第10-11页 |
| 1.3 混沌的应用和前景 | 第11-12页 |
| 1.4 混沌应用于保密通信 | 第12-13页 |
| 1.5 本文研究的背景和意义 | 第13页 |
| 1.6 本文各章节研究的内容 | 第13-16页 |
| 第二章 混沌基本理论和应用 | 第16-26页 |
| 2.1 引言 | 第16页 |
| 2.2 混沌定义和基本理论 | 第16-21页 |
| 2.2.1 混沌的定义 | 第16-18页 |
| 2.2.2 混沌运动的特征 | 第18-19页 |
| 2.2.3 研究混沌通常的方法 | 第19-21页 |
| 2.3 混沌同步 | 第21-23页 |
| 2.3.1 混沌同步的定义 | 第21页 |
| 2.3.2 几类混沌同步的主要方法 | 第21-23页 |
| 2.4 混沌同步应用于保密通信 | 第23-25页 |
| 2.5 本章小结 | 第25-26页 |
| 第三章 密码学与混沌加密 | 第26-30页 |
| 3.1 引言 | 第26页 |
| 3.2 密码学的概念以及发展历史 | 第26-27页 |
| 3.3 两种密码体制 | 第27-28页 |
| 3.4 密码学与混沌的关系 | 第28-29页 |
| 3.5 本章小结 | 第29-30页 |
| 第四章 嵌入式硬件平台和蓝牙板卡 | 第30-38页 |
| 4.1 引言 | 第30-31页 |
| 4.2 ARM芯片及其架构 | 第31-33页 |
| 4.2.1 ARM架构和ARM芯片的发展 | 第31-32页 |
| 4.2.2 ARM芯片的选型 | 第32-33页 |
| 4.3 蓝牙串口透传板卡 | 第33-36页 |
| 4.4 本章小结 | 第36-38页 |
| 第五章 蓝牙无线加密系统软件部分和实验结果 | 第38-54页 |
| 5.1 引言 | 第38页 |
| 5.2 猫映射原理和matlab实验仿真结果 | 第38-41页 |
| 5.2.1 混沌加密原理 | 第38页 |
| 5.2.2 猫映射方程和仿真结果 | 第38-41页 |
| 5.3 Bluez蓝牙协议栈的移植 | 第41-45页 |
| 5.3.1 蓝牙协议栈的结构 | 第41-43页 |
| 5.3.2 编译和移植蓝牙协议栈Bluez | 第43-45页 |
| 5.4 Wav语音的格式 | 第45-47页 |
| 5.5 加密系统的软件设计 | 第47-52页 |
| 5.5.1 linux下相关的开发工具 | 第47-50页 |
| 5.5.2 加密设计的流程 | 第50-51页 |
| 5.5.3 程序实现流程图 | 第51-52页 |
| 5.6 无线语音混沌加密传输实验结果分析 | 第52-53页 |
| 5.7 本章小结 | 第53-54页 |
| 总结与展望 | 第54-56页 |
| 参考文献 | 第56-60页 |
| 攻读硕士学位期间发表的论文 | 第60-62页 |
| 致谢 | 第62页 |