期刊文献+

时空混沌序列在语音保密通信中的应用 被引量:3

Speech secure communications using spatiotemporal chaotic sequences
下载PDF
导出
摘要 分析了单向耦合映象格子系统生成的时空混沌序列 .针对序列分布的不均匀性 ,研究了一种新的生成算法 .并通过理论分析 ,验证了该改进算法产生的混沌二值序列具有良好的伪随机性、敏感性和重复性 ,适合应用于保密通信领域中 .最后利用TMS32 0C62 0 1EVM目标板 ,对语音信号成功地进行了加密和解密实验 .实验结果表明本文方法恢复的语音信号精度高、难于破解 ,并揭示了时空混沌序列和DSP芯片在语音保密通信中具有广泛的应用前景 . Spatiotemporal chaotic sequences generated from one-way coupled map lattice (OC OML) system are analyzed. In view of the non-uniformity of sequences distributi on, a new generation algorithm is studied. Theoretical analysis shows that chaot ic binary sequences generated from the improved algorithm have good characterist ics of pseudorandom property, sensitivity and repetition property, which make th em fit for secure communications. Finally based on TMS320C6201 EVM board, experi ments on encrypting and decrypting speech signals are successfully carried out. Experimental results show that the speech signals recovered by the proposed algo rithm have good quality and little chance to be decoded. In addition, all t he results indicate that the spatiotemporal chaotic sequences and DSP chip have wide application prospects in secure communications.
出处 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第B11期20-23,共4页 Journal of Southeast University:Natural Science Edition
基金 江苏省自然科学基金资助项目 (BK2 0 0 10 5 4) 高等学校博士学科点专项科研基金资助项目 (2 0 0 2 0 2 880 5 2 ) .
关键词 时空混沌 单向耦合映象格子 语音保密通信 DSP芯片 spatiotemporal chaos one-way coupled map lattice speech secure communication s DSP chip
  • 相关文献

参考文献3

二级参考文献11

共引文献9

同被引文献30

  • 1王国红,李彦.改进蔡氏电路的混沌同步研究[J].空军工程大学学报(自然科学版),2004,5(6):56-59. 被引量:6
  • 2吴德会,王晓红.基于混沌保密的无线语音通信系统[J].微电子学与计算机,2005,22(6):87-90. 被引量:1
  • 3郝伟刚,邵军力.指挥自动化信息系统安全性初探[J].火力与指挥控制,1995,20(2):60-63. 被引量:1
  • 4戴江山,肖军模,尹鹏飞.多级数字文档安全管理系统设计[J].情报科学,2005,23(9):1367-1371. 被引量:6
  • 5Vanstone S A, Menezes A J. Handbook of Applied Crypotography[M]. CRC Press,1996.
  • 6Wang S H, K J Y, Li J H, et. al, Chao-based Communications in a Large Community [J]. Physical Review E, 2002,66 (6) : 1-4.
  • 7Akl S G, T P D. Cryptographic Solution to a Problem of Access Control in a Hierarchy[J]. ACM Transactions on Computer Systems, 1983, 1 (3) : 239-247.
  • 8Chick G C, T S E. Flexible Access Control with Master Keys[A]. Proc. of CRYPTO'89[C]. 1990, LNCS435 : 316-322.
  • 9Lin G H. Dynamic Key Management Schems for Access Control in a Hierarchy [J]. Computer Communications, 1997,20 : 1381-1385.
  • 10Bruce S. Applied Cryptography : Protocol, Algorithm, and Source Code in C[M]. John Wiley Sons, 1996.

引证文献3

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部