蓝牙无线传输语音混沌加密和解密的研究
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第10-16页 |
1.1 引言 | 第10页 |
1.2 混沌的发展史 | 第10-11页 |
1.3 混沌的应用和前景 | 第11-12页 |
1.4 混沌应用于保密通信 | 第12-13页 |
1.5 本文研究的背景和意义 | 第13页 |
1.6 本文各章节研究的内容 | 第13-16页 |
第二章 混沌基本理论和应用 | 第16-26页 |
2.1 引言 | 第16页 |
2.2 混沌定义和基本理论 | 第16-21页 |
2.2.1 混沌的定义 | 第16-18页 |
2.2.2 混沌运动的特征 | 第18-19页 |
2.2.3 研究混沌通常的方法 | 第19-21页 |
2.3 混沌同步 | 第21-23页 |
2.3.1 混沌同步的定义 | 第21页 |
2.3.2 几类混沌同步的主要方法 | 第21-23页 |
2.4 混沌同步应用于保密通信 | 第23-25页 |
2.5 本章小结 | 第25-26页 |
第三章 密码学与混沌加密 | 第26-30页 |
3.1 引言 | 第26页 |
3.2 密码学的概念以及发展历史 | 第26-27页 |
3.3 两种密码体制 | 第27-28页 |
3.4 密码学与混沌的关系 | 第28-29页 |
3.5 本章小结 | 第29-30页 |
第四章 嵌入式硬件平台和蓝牙板卡 | 第30-38页 |
4.1 引言 | 第30-31页 |
4.2 ARM芯片及其架构 | 第31-33页 |
4.2.1 ARM架构和ARM芯片的发展 | 第31-32页 |
4.2.2 ARM芯片的选型 | 第32-33页 |
4.3 蓝牙串口透传板卡 | 第33-36页 |
4.4 本章小结 | 第36-38页 |
第五章 蓝牙无线加密系统软件部分和实验结果 | 第38-54页 |
5.1 引言 | 第38页 |
5.2 猫映射原理和matlab实验仿真结果 | 第38-41页 |
5.2.1 混沌加密原理 | 第38页 |
5.2.2 猫映射方程和仿真结果 | 第38-41页 |
5.3 Bluez蓝牙协议栈的移植 | 第41-45页 |
5.3.1 蓝牙协议栈的结构 | 第41-43页 |
5.3.2 编译和移植蓝牙协议栈Bluez | 第43-45页 |
5.4 Wav语音的格式 | 第45-47页 |
5.5 加密系统的软件设计 | 第47-52页 |
5.5.1 linux下相关的开发工具 | 第47-50页 |
5.5.2 加密设计的流程 | 第50-51页 |
5.5.3 程序实现流程图 | 第51-52页 |
5.6 无线语音混沌加密传输实验结果分析 | 第52-53页 |
5.7 本章小结 | 第53-54页 |
总结与展望 | 第54-56页 |
参考文献 | 第56-60页 |
攻读硕士学位期间发表的论文 | 第60-62页 |
致谢 | 第62页 |