1. 研究目的与意义(文献综述)
随着经济的发展,人与人之间的交流方式更加多样化,但远距离交流和信息传递最常用的途径还是语音通话。随着科技的进步,通信技术向着网络化、智能化、多兼容化发展,人们对通信的要求不断提高,基于语音的应用需求也不断增加。然而,语音信息在开放的信道和网络传输时,容易被攻击,从而造成信息泄露。特别是如今手持智能终端、无线网络渗入人们日常生活中,个人信息、私人数据等敏感信息的保密性尤为重要。在“斯诺登事件”暴露出美国“棱镜”绝密电子监听计划后,语音通话的安全性更是成为人们考量通信性能的重要指标。由此,充分利用语音加密系统,有效防止语音信息的泄露,成为保证信息安全的一种重要途径。
随着数字信号处理(dsp)技术的发展,葛秀梅等[9]以dsp芯片为核心设计的语音加密系统,实现了以太网上语音的加密传输。自信道加密提出以来,就广泛应用于移动通信安全体系,虽然信道加密在传输过程中只能保证手机到基站间语音信号的通信安全,但是语音信号在基站间的中继传输过程中仍是以明文形式进行。由此刘真海等[8]提出以fpga芯片处理模块为整个系统进行语音加解密处理的硬件平台,通过wifi收发模块连接手机实现实时语音加密传输。由于在通信中无法全过程完全密文传输,所以端到端加密的方式被提出。文献[6]中,作者指出端到端加密可以弥补移动通讯在空中接口部分传输的明文漏洞,可以避免信息被第三方窃取利用。端到端的加密过程是指数据在发送端进行加密处理,在接收端进行解密处理,而中间任何过程将不会有明文出现。语音加密是在语音进入通信系统之前完成的,而解密在语音输出终端后进行[7]。胡双喜等[10]基于国密算法,采用移动互联网、通信技术和密码学技术相结合的方法设计了一款智能终端语音加密系统,实现在语音发送前进行语音加密,接收后完成解密。以此,可以有效的避免常规窃听和信息泄露。
语音加密系统的关键是语音加密。随着混沌理论的提出,基于混沌理论的语音加密被广泛研究。由于混沌系统对初始条件和混沌参数非常敏感,同时其生成的混沌序列具有非周期性和伪随机性的特性,崔建平[12]通过单一的混沌映射,实现了加密的算法。龚雪等[13]通过hénon 映射和 logistic 映射设计了一个复合混沌系统,使加密系统具有更好的初值敏感性。刘文浩等[11]利用 folded-towel离散超混沌映射建立超混沌映射系统。在文献[1]中,作者建立一种新型jerk混沌系统应用于语音加密。在文献[5]中,作者建立以利率、投资需求和价格指数为状态的复杂金融混沌模型,设计一种新的语音加密算法。
2. 研究的基本内容与方案
基本内容
本文设计的语音加密系统采用在发送端进行加密处理的技术,解决了通过不安全的信道传输语音时,不必要的信息泄露和未经授权的篡改,实现语音在开放的网络中安全的传输。课题设计可分为四个模块:语音采集模块、语音回放模块、传输模块和加解密模块。
语音采集模块,将实时采集为模拟信号的语音进行a/d转换(即音频编码),使其数字化便于进行数据处理。
语音回放模块,将已经解密的数字化语音信号进行d/a转换(即音频译码),便于人们获取语音所含的信息。
3. 研究计划与安排
第1-3周:查阅相关文献资料,明确研究内容,了解研究所需工具及技术。确定方案,完成开题报告和外文文献翻译。
第4-5周:利用dsp和编码技术完成对语音的采集和编码处理。
第6-7周:通过数模转换,将语音进行回放。
4. 参考文献(12篇以上)
[1] sundarapandian vaidyanathan and aceng sambas act. “analysis, synchronisation and circuit implementation of a novel jerk chaotic system and its application for voice encryption”.int. j. modelling, identification and control, vol. 28,no. 2,2017:153- 166.
[2] cristina-loredana duta,laura gheorghe and nicolae tapus. “performance comparison of voice encryption algorithms implemented on blackfin platform”.springer international publishing ag 2017 o. camp et al. (eds.): icissp 2016,ccis 691,2017:169- 191.
[3] kunal gawale,harshali chaudhari,vasundhara kandesar and smita sakharwade. “digital audio watermarking using emd for voice message encryption with added security”.international journal of advanced engineering, management and science (ijaems) vol-2,issue-4,april- 2016:218- 222.
