[发明专利]一种组播多用户的语音混沌保密通信方法有效

专利信息
申请号: 201610079628.4 申请日: 2016-02-04
公开(公告)号: CN105763311A 公开(公告)日: 2016-07-13
发明(设计)人: 林卓胜;禹思敏;甘秋业 申请(专利权)人: 广东工业大学
主分类号: H04L9/00 分类号: H04L9/00;H04L12/18;H04L29/06
代理公司: 北京科亿知识产权代理事务所(普通合伙) 11350 代理人: 赵蕊红
地址: 510006 广东省*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 多用户 语音 混沌 保密 通信 方法
【权利要求书】:

1.一种组播多用户的语音混沌保密通信方法,其特征在于:通过语音保密通信系统进行,所述语音保密通信系统包括语音发送端和与所述语音发送端相互匹配的多个语音接收端,所述语音发送端设置有语音采集模块、压缩模块、加密模块和传输模块;

通信过程中,所述语音发送端包括如下步骤:

SA.语音采集模块实时采集语音并将语音数据传送至压缩模块;

SB.压缩模块对语音采集模块输送的语音数据进行压缩并将压缩后后的语音数据传输至加密模块;

SC.加密模块对压缩后的语音数据进行混沌加密后传送至传输模块;

SD.传输模块将加密后的语音数据实时通过网络传输至多个对应的接收端;

通信过程中,每个语音接收端包括如下步骤:

RA.连接到语音发送端并接收传输模块输送的加密语音流数据;

RB.对接收的加密语音数据进行解密解压处理;

RC.在接收端播放解密解压后的语音信息。

2.根据权利要求1所述的组播多用户的语音混沌保密通信方法,其特征在于:所述步骤SC的加密方式为三级混沌加密。

3.根据权利要求1所述的组播多用户的语音混沌保密通信方法,其特征在于:所述步骤SA采集语音方式的量化比特位为16bit。

4.根据权利要求1所述的组播多用户的语音混沌保密通信方法,其特征在于:所述步骤SB的压缩方式为IMA-ADPAM语音压缩算法。

5.根据权利要求1所述的组播多用户的语音混沌保密通信方法,其特征在于:所述步骤SD以WIFI组播形式将加密后的语音数据传输。

6.根据权利要求1所述的组播多用户的语音混沌保密通信方法,其特征在于:所述步骤RA中具体以UDP方式连接到语音发送端。

7.根据权利要求1所述的组播多用户的语音混沌保密通信方法,其特征在于:所述步骤RB中所采用的解码方式为IMA-ADPAM语音解压算法,所采用的解密方式为混沌解密。

8.根据权利要求1所述的组播多用户的语音混沌保密通信方法,其特征在于:所述步骤SC中,在其中一个接收端用正确密钥解密还原并播放语音,在另一个接收端播放用失配密钥解密的语音信号。

9.根据权利要求2所述的组播多用户的语音混沌保密通信方法,其特征在于:

三级混沌加密过程包括:在第一级混沌加密中,利用六维混沌映射,对语音压缩数据中的每一bit数据进行置乱;在第二级混沌加密中,利用七维混沌映射,对分组中的每一个字节语音压缩数据的位置进行置乱;在第三级混沌加密中,利用混沌流密码对语音压缩数据的值进行多轮迭代加密。

10.根据权利要求9所述的组播多用户的语音混沌保密通信方法,其特征在于:

三级混沌加密过程,具体是:

SC1.第一级加密运算

利用六维混沌映射,对语音压缩数据中的每一bit数据进行置乱加密,得位置置乱的个数为4096,选取令n=6,得:

A6=1518521211971622641492421519551282081413388814413820488012481632;]]>

将原始语音压缩数据暂存在inbuf缓冲区中,加密后的数据暂存在outbuf缓冲区中,加密前outbuf缓冲区中的所有bit数据都为0;

混沌加密算法如下:

(1)根据上述步骤SC1,可得加密前语音压缩数据的顺序号S对应的映射为E(S),E(S)对应的坐标为(i,j);

(2)提取inbuf中第i行和第j列对应单元中的1bit数据,按照公式(inbuf[i]>>j)&1∈{0,1}操作;

(3)利用6D混沌映射表进行位置映射,得映射后的坐标为:

x=floor(6D-map-table[i×8+j]/8)y=mod(6D-map-table[i×8+j],8);]]>

(4)将(i,j)对应单元中的1bit数据置换到(x,y)对应的单元中:

outbuf[x]=(((inbuf[i]>>j)&1)<<y)∨outbuf[x];

式中符号“>>j”表示右移j位,“<<y”表示左移y位,“&”表示按bit位的与运算,“∨”表示按bit位的或运算,“mod”表示模运算,“floor”表示取整数部分;

SC2.第二级加密运算

使用7维混沌映射,采用8bits数据的位置置乱方案对一帧语音压缩数据的位置进行加密,得位置置乱的个数为16348,选取Ai,j(12)=1,Aj,i(21)=1,Aj,j(22)=2,]]>令n=7,得:

A7=1625842375509031730102289671110016268824957894815196317640867214133810424040013820481121921248163264;]]>

对一帧为16384个的语音压缩数据的位置进行加密,原始语音压缩数据暂存在inbuf缓冲区中,加密后的数据暂存在outbuf缓冲区中;

加密前语音压缩数据的顺序号S(S=0,1,2,…,214-1)为:

S=x1,k×27×2-2+x2,k×27×2-4+…+xn-1,k×22+xn,k×20

加密后对应每个顺序号S的位置映射为:

E(S)=E(S,α1)×27×2-2+E(S,α2)×27×2-4+…+E(S,α6)×22+E(S,α7)×20

式中αi(i=1,2,…,7)∈{1,2,…,7},α1≠α2≠…≠α7

SC3.第三级加密运算

在第三级混沌加密中,利用混沌流密码对语音压缩数据的值进行多轮迭代加密;

建立三维离散型混沌系统动力学方程,公式为:

x1(k+1)=a11x1(k)+a12x2(k)+a13x3(k)x2(k+1)=a21x1(k)+a22x2(k)+a23x3(k)x3(k+1)=a31x1(k)+a32x2(k)+a33x3(k)+ϵsin(σx1(k));]]>

式中A=a11a12a13a21a22a23a31a32a33=0.205-0.5950.265-0.265-0.0250.5950.33-0.330.47,]]>对应的特征根均位于单位圆内,标称系统渐近稳定;g(σx1(k),ε)=εsin(σx1(k))为一致有界的反控制器,ε和σ为控制参数;

选取ε=3×108,σ=2×105,得李雅普诺夫指数为LE1=14.9,LE2=14.8,LE3=0.19;

在1轮加密情况下,得语音发送端混沌加密系统的迭代方程为:

x1(d)(k+1)=a11(d)x1(d)(k)+a12(d)x2(d)(k)+a13(d)x3(d)(k)x2(d)(k+1)=a21(d)p(k)+a22(d)x2(d)(k)+a23(d)x3(d)(k)x3(d)(k+1)=a31(d)p(k)+a32(d)x2(d)(k)+a33(d)x3(d)(k)+ϵ(d)sin(σ(d)p(k));]]>

式中s(k)为输入的语音信号,符号“⊕”表示按位异或运算;

该离散时间混沌系统动力学方程随着k的增加,在发送端,通过包括语音信号在内的闭环反馈方法,将输出信号p(k)反馈回来,分别替代发送端混沌系统第2~3个方程中的不断迭代,通过将产生的双精度实数值转换为32为整数,然后取其低8位,与8位语音信号进行异或运算得到密文值;

还包括对每一帧语音数据以帧为单位进行多轮流密码加密,在发送端,对每一帧语音信号进行M(M=1,2,3,…)轮加密:首先将K1位于1,输入一帧语音信号进行加密,其次,K1位于2,将加密一轮后的一帧语音信号通过K1回馈后再进行第二轮加密,如此往复,共进行M轮加密;完成M轮加密后K2接通,将最后一轮加密的一帧语音信号经信道输出;接着K1再位于1,再输入下一帧语音信号进行加密,如此周而复始地完成对一帧一帧的语音信号的M轮加密;

对应的,RB中解密的过程如下:

先对步骤SC3所述的第三级加密数据进行解密,在1轮解密的情况下,得语音接收端混沌解密系统的迭代方程为

x1(r)(k+1)=a11(r)x1(r)(k)+a12(r)x2(r)(k)+a13(r)x3(r)(k)x2(r)(k+1)=a21(r)p(k)+a22(r)x2(r)(k)+a23(r)x3(r)(k)x3(r)(k+1)=a31(r)p(k)+a32(r)x2(r)(k)+a33(r)x3(r)(k)+ϵ(r)sin(σ(r)p(k));]]>

式中s(k)为输入的语音信号,符号“⊕”表示按位异或运算;

将接收到的加密了M轮的语音加密信号分别替代接收端混沌系统第2~3个方程中的进行相应的M轮语音信号解密,使得发送端与接收端的两个混沌系统同步,从而实现语音加密信号的解密;

在语音接收端,对每一帧加密的语音数据进行M(M=1,2,3,…)轮解密:首先将K3位于1,输入一帧加密语音数据进行解密,其次,K3位于2,将解密一轮后的一帧语音数据通过K3回馈后再进行第二轮解密,如此往复共进行M轮解密。完成M轮解密后K4接通,将最后一轮解密的一帧语音数据输出;接着K3再位于1,再输入下一帧加密的语音数据进行解密,如此周而复始地完成对一帧一帧加密语音数据的M轮解密;

再对步骤SC2所述的第二级加密进行解密,当接收端与发送端的子矩阵排列顺序完全匹配时,8bits数据能被置换回正确的位置,加密信息能正确地解密出来,否则,被置换到错误的位置,即接收端无法将加密信息正确解密出来;

最后对步骤SC1所述的第一级加密进行解密,当接收端与发送端的子矩阵排列顺序完全匹配时,1bits数据能被置换回正确的位置,加密信息能正确地解密出来,否则,被置换到错误的位置,即接收端无法将加密信息正确解密出来。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201610079628.4/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top