摘要 | 第3-4页 |
Abstract | 第4-5页 |
第1章 绪论 | 第9-14页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 国内外研究现状及发展趋势 | 第10-13页 |
1.2.1 语音加密的研究现状 | 第10-11页 |
1.2.2 混沌系统的研究现状 | 第11-12页 |
1.2.3 数字对讲机语音加密发展现状 | 第12-13页 |
1.3 本文的研究内容和结构安排 | 第13-14页 |
第2章 混沌密码学及相关理论 | 第14-22页 |
2.1 混沌和混沌系统 | 第14-19页 |
2.1.1 混沌的基本概念 | 第14-15页 |
2.1.2 混沌的特征 | 第15-16页 |
2.1.3 几种常见的混沌映射 | 第16-19页 |
2.2 混沌密码学理论 | 第19-21页 |
2.2.1 混沌学理论 | 第19页 |
2.2.2 混沌与密码学的关系 | 第19-21页 |
2.3 本章小结 | 第21-22页 |
第3章 基于动态变参数的复合混沌系统的语音加密算法 | 第22-42页 |
3.1 混沌系统用于流密码的可行性分析 | 第22-23页 |
3.2 复合混沌系统的理论设计 | 第23-26页 |
3.2.1 复合混沌系统 | 第24-25页 |
3.2.2 对系统参数的扰动 | 第25页 |
3.2.3 混沌序列离散化 | 第25-26页 |
3.3 复合混沌系统性能分析 | 第26-34页 |
3.3.1 初值敏感性分析 | 第26-29页 |
3.3.2 相关性分析 | 第29-31页 |
3.3.3 NIST随机数测试分析 | 第31-34页 |
3.4 语音加密算法设计 | 第34-35页 |
3.4.1 流密码设计原理 | 第34页 |
3.4.2 加密算法实现 | 第34-35页 |
3.5 加密性能分析与仿真结果 | 第35-41页 |
3.5.1 波形图与功率谱分析 | 第36-38页 |
3.5.2 主观评价加解密效果 | 第38-39页 |
3.5.3 加密速度比较 | 第39-40页 |
3.5.4 密钥敏感性分析 | 第40页 |
3.5.5 安全性分析 | 第40-41页 |
3.6 本章小结 | 第41-42页 |
第4章 数字对讲机语音加密方法设计 | 第42-51页 |
4.1 数字对讲机语音加密的基本原理 | 第42页 |
4.2 数字对讲机语音编码格式 | 第42-45页 |
4.2.1 低速率语音编码技术 | 第42-44页 |
4.2.2 AMBE编码格式 | 第44-45页 |
4.3 混沌语音加密算法设计 | 第45-48页 |
4.3.1 线性同余发生器 | 第45-46页 |
4.3.2 加密系统设计 | 第46-47页 |
4.3.3 混沌序列离散化 | 第47-48页 |
4.3.4 混沌序列性能测试 | 第48页 |
4.4 具体加密算法 | 第48-50页 |
4.5 本章小结 | 第50-51页 |
第5章 数字对讲机语音加密方法软硬件实现 | 第51-66页 |
5.1 加密方法的整体方案 | 第51-52页 |
5.2 系统硬件设计 | 第52-57页 |
5.2.1 STM32结构与选型 | 第53页 |
5.2.2 声码器模块结构 | 第53-54页 |
5.2.3 STM32处理器与声码器模块的接口设计 | 第54-57页 |
5.3 系统软件设计 | 第57-60页 |
5.3.1 软件流程设计 | 第57页 |
5.3.2 系统功能模块描述 | 第57-60页 |
5.4 系统性能测试 | 第60-65页 |
5.4.1 加密速度分析 | 第63页 |
5.4.2 密钥敏感性测试 | 第63-64页 |
5.4.3 密钥空间分析 | 第64页 |
5.4.4 延时 | 第64-65页 |
5.5 本章小结 | 第65-66页 |
第6章 结论 | 第66-68页 |
6.1 总结 | 第66-67页 |
6.2 下一步工作计划 | 第67-68页 |
参考文献 | 第68-73页 |
致谢 | 第73-74页 |
个人简历、及在学期间发表的学术论文与科研成果 | 第74页 |