语音加密算法及其在网络通信系统中的应用研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
1. 绪论 | 第7-15页 |
·VoIP技术及其安全性 | 第7-9页 |
·VoIP简介 | 第7-8页 |
·VoIP的安全性 | 第8-9页 |
·密码学简介 | 第9-10页 |
·混沌学简介 | 第10-13页 |
·混沌的定义与混沌的特性 | 第10-11页 |
·混沌系统与密码学的关系 | 第11-13页 |
·语音加密研究现状 | 第13-14页 |
·本文的主要内容及章节安排 | 第14-15页 |
2 混沌密码综述 | 第15-25页 |
·混沌序列的生成 | 第15-18页 |
·加密常用的混沌序列 | 第15-17页 |
·混沌序列的生成 | 第17-18页 |
·混沌密码 | 第18-24页 |
·混沌流密码 | 第19-21页 |
·混沌分组密码 | 第21-22页 |
·新型混沌密码 | 第22-24页 |
·本章小结 | 第24-25页 |
3 基于混沌映射的语音加密算法研究 | 第25-43页 |
·混沌映射 | 第25-31页 |
·逐段线性映射的混沌特性 | 第25-29页 |
·Logistic映射的混沌特性 | 第29-31页 |
·算法介绍 | 第31-35页 |
·置换设计 | 第32-33页 |
·替代设计 | 第33-34页 |
·扩散设计 | 第34-35页 |
·算法实现 | 第35-37页 |
·加密算法 | 第35页 |
·解密算法 | 第35-36页 |
·算法实现 | 第36-37页 |
·加密性能分析与仿真结果 | 第37-42页 |
·密钥空间分析 | 第37页 |
·加解密信息的时频域分析 | 第37-39页 |
·密钥敏感性分析 | 第39-40页 |
·相关性分析 | 第40-41页 |
·加密速度比较 | 第41-42页 |
·本章小结 | 第42-43页 |
4 基于G.729的混沌语音保密通信 | 第43-63页 |
·系统流程设计 | 第43-44页 |
·语音编码和解码 | 第44-48页 |
·G.729编解码器概述 | 第45页 |
·G.729A编解码器的工作流程 | 第45-48页 |
·编/解码器的封装 | 第48页 |
·语音采集和播放 | 第48-54页 |
·WAV格式文件 | 第48-50页 |
·语音的采集播放 | 第50-53页 |
·线程设计与同步 | 第53-54页 |
·网络连接和传输 | 第54-58页 |
·Windows Sockets套接字 | 第54-55页 |
·网络连接和传输 | 第55-57页 |
·语音加解密处理 | 第57-58页 |
·系统界面 | 第58-62页 |
·主菜单功能 | 第59-60页 |
·数据显示功能 | 第60-62页 |
·本章小结 | 第62-63页 |
5 结束语 | 第63-65页 |
致谢 | 第65-67页 |
参考文献 | 第67-70页 |