首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
加密语音在GSM话音业务信道传输的一种实现方法   总被引:1,自引:0,他引:1  
移动通信系统的安全现状引发了移动语音安全课题的研究,语音加密是实现端到端语音安全通信的有效措施,但是加密后的语音数据不能直接在移动话音信道中传输.给出了加密语音在GSM话音业务信道中传输的一种实现方法,并针对GSM全速率RPE-LTP声码器,采用语音信号线性预测分析与合成技术,设计了类语音调制解调器,能够实现加密语音数据与类语音信号的可靠转换,解决了加密数据接入移动通信网的问题,并克服了GSM系统代码转换机制及话音激活检测(VAD)模块带来的不利影响,为加密语音在移动话音信道的传输提供了可能.  相似文献   

2.
移动通信系统的安全现状引发了移动语音安全课题的研究,语音加密是实现端到端语音安全通信的有效措施,但是加密后的语音数据不能直接在移动话音信道中传输。给出了加密语音在GSM话音业务信道中传输的一种实现方法,并针对GSM全速率RPE-LTP声码器,采用语音信号线性预测分析与合成技术,设计了类语音调制解调器,能够实现加密语音数据与类语音信号的可靠转换,解决了加密数据接入移动通信网的问题,并克服了GSM系统代码转换机制及话音激活检测(VAD)模块带来的不利影响,为加密语音在移动话音信道的传输提供了可能。  相似文献   

3.
基于GSM语音的汉字隐秘传输方法   总被引:1,自引:0,他引:1  
给出了一种基于GSM(global system for mobile communication)语音的机密汉字隐秘传输方法.该数据隐藏方法选择对每帧GSM语音信号中对人的听觉最不敏感的69 bits,最多改变1bit,便可以嵌入6 bits的机密数据.采用该方法可以在规则脉冲激励长时预测编码(RPE-LTP)语音中,每秒隐藏300 bits的机密汉字数据.由于该算法采用二级加密,因此,具有很好的安全性.该信息隐藏方法已通过局域网隐秘传输模拟实验,嵌入机密汉字信息后的语音具有较好的峰值信噪比(peak SNR,PSNR),信号的平均失真(normal average distortion metrics,NADM)也很小.  相似文献   

4.
随着人类社会逐渐步入信息时代,信息安全也越来越受到了关注。对计算机而言,信息表现为各种各样的数据,是否采用了适当的方法对数据进行加密,已成为保障数据安全的首要方法,寻求一种安全可靠的加密算法对信息进行加密,使信息即使被截取了也不能被读取出来。  相似文献   

5.
基于语音加密的特殊性,利用可逆二维Arnold变换和改进的Logistic映射进行了混沌加密算法研究,并以TMS320VC5509A为中央处理器提出了语音加密的系统方案,实现了语音的加密和解密.首先介绍了数据加密技术基本原理和方法,然后详细给出了混沌加密系统的软硬件设计方案,并通过DSP芯片实现了混沌语音加密和解密.最后对语音信号进行了模拟仿真和测试,加解密前后的信号和频谱取得了较好的一致性,证实了该混沌语音加密算法的可行性.  相似文献   

6.
校园卡因涉及金融数据和身份认证等重要信息,易成为非法攻击和破解的对象.保障校园卡敏感信息的稳定和安全是至关重要的工作.本文采用基于AES算法的加密方案来保障校园卡安全,文章分析了其加密原理及C++语言实现代码,该方案克服传统方法易受明文攻击、报文交换过程复杂等缺点,可实现传输与交换过程中校园卡的数据安全.  相似文献   

7.
为了避免日趋泛滥的非法外挂程序对广大游戏运营商和玩家利益的损害,给出了基于DES和RSA算法的网络游戏数据健壮加密方案。采用这种加密方案,能保证游戏数据信息不被攻击者破译,从而有效保障网络游戏的正常运行与数据安全。  相似文献   

8.
针对传统AES(高级加密标准)等加密算法在对大规模的数据加密过程中会造成严重性能开销,虚拟数据空间用户需要一种轻量级数据安全保障方法的问题,提出了ShuffleEnc(乱序加密)——面向高性能计算虚拟数据空间的轻量级数据安全方法.该方法针对虚拟数据空间数据的特点,基于转置加密技术,通过乱序方法提供轻量级数据安全保障,满足虚拟数据空间用户需求.实验结果表明:即使采用AES-NI(英特尔高级加密标准指令集)专用指令集对AES进行加速,与AES的四种主流加密模式方法相比,ShuffleEnc加解密时间约为AES的25%.  相似文献   

9.
利用可控制的时空混沌结合经典加密方法,设计了基于"多点会议混音模型"的网络语音保密实时通信系统,用"混音方案"处理与会者各方的语音信息并加密传送,既保证了信息传输的安全性也允许与会者随意发言.  相似文献   

10.
云环境下用户隐私混合加密方案及其性能分析   总被引:1,自引:1,他引:0  
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景.  相似文献   

11.
信息隐藏与数字水印的研究及发展   总被引:3,自引:0,他引:3  
随着Internet和多媒体技术的飞速发展,多媒体通信成为人们进行信息交流的重要手段,信息的安全和保密显得越来越重要,促进了多媒体信息、图像信息和声音信息的加密研究。信息安全技术越来越重要,成为大家研究的一个重要课题。主要介绍信息隐藏和数字水印技术的关系,各自的原理、模型、特点、分类、方法及其应用领域等内客。  相似文献   

12.
信息数据的安全与加密技术   总被引:3,自引:0,他引:3  
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。  相似文献   

13.
基于五维超混沌的全球信息栅格图像加密算法   总被引:1,自引:0,他引:1  
为解决全球信息栅格的网络数据的安全问题,提出新的基于五维超混沌系统的图像加密算法,给出全球信息栅格通信体系的基于超混沌的图像加密方案.对生成的两个超混沌序列进行预处理,并置乱图像的像素位置.最后,选择一个混沌序列进行预处理后对图像像素值加密,以改变灰度值.仿真分析结果表明,该加密算法密钥空间大,密钥选择敏感,具有很高的...  相似文献   

14.
在非对称加密技术的基础上,提出了一种自定位随机编码签名机制(SRCSM)。该方法将LR签名算法与随机编码相结合,通过软件逻辑对移动接收端及接收端通信时所处物理区域划定接收权限,防止无关人员或相关人员在非规定地点接收到加密信息,防止造成无意识泄密。简要介绍了SRCSM的基本内容,并将其与非对称加密技术相结合,搭建了装备分布式测试系统数据加密无线传输框架,实验表明采用SRCSM进行加密传输时,相比于无加密传输,测试最长耗时增加26.67%、测试总时增加46.67%、CPU使用率增加50%,测试可平稳进行;当丢包率较小,同时监听个数较大时,算法可将通信被监听概率降低5个数量级。  相似文献   

15.
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏经常需要一种措施来保护我们的数据,防止被一些别有用心的人所看到或者破坏,本文结合遗传算法的原理和思想,对数据加密问题的应用实现进行研究,并得到了一个解决适合软件开发用户方要求的数据加密模型的好的算法.  相似文献   

16.
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.  相似文献   

17.
在对公钥密码体制的分析基础上,研究了RSA密码体制的实现算法,设计了系统程序模块,并开发了端对端的网络传输信息加密解密系统. 结果证明,采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统.  相似文献   

18.
为解决VPN(Virtual Private Network)在移动多媒体城域网应用中的安全性问题,提出一种VPN链路建立和认证的方法。该方法通过使用临时IP地址,实现了匿名通信,从而有效隐藏了用户的私人信息,避免将信息泄露给其他的专用局域网,进一步加强了VPN组网模式的安全性。同时,通过采用单钥加密体制的加密方法,对数据信息进行加密封装处理,确保了用户数据信息在传输过程中的保密性和完整性。  相似文献   

19.
探讨了采用DES和RSA混合加密方式来实现计算机网络通信中的信息安全的问题。其主要原理是在数据通信前,用DES方法对消息明文进行加密,同时用RSA方法对DES密钥进行加密和实现数字签名。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号