No7黄丽丽音频加密..docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
No7黄丽丽音频加密.

分数阶Chen混沌系统在音频编码中的应用 黄丽丽 (漳州师范学院 数学与信息科学系,福建 漳州363000) 摘要:本文基于分数阶Chen系统产生的伪随机混沌序列对音频进行编码和解码,实现了音频加密。由于其对初始值具有极其敏感的依赖性,因而保证了传输的保密性。以原始音频music.wav为例,利用Matlab软件做出了编码、解码之后的音频变化的图像,并分析了安全性与可行性。 关键字:分数阶Chen系统;伪随机序列;音频加密; 引言 混沌序列在密码学方面的应用起源于80年代末期,由英国数学家Matthews首先提出[1], 其后得到了一定的发展[2-3]。国内南京大学倪皖荪等也应用混沌序列实现了对汉语语音信号的加密、解密及传输[4],广西大学唐秋玲等利用混沌系统对图像加密进行加密[5]。 近年来, 国际上相继提出了将混沌同步理论应用于保密通信领域的各种方法,其中主要包括混沌掩盖[6]、混沌调制[7]、混沌移相键控[8]以及混沌数字码分多址[9]等。进一步的研究还表明: 只有一个正的李氏指数的低维系统就其安全度来说不太令人满意,同利用伪随机噪声的扩频通信系统相差不大[10 -11]。为此人们正在探索新的传输方案[12- 14]。最近,分数阶混沌系统的研究也开始逐渐引起广大学者的关注,并且在整数阶混沌理论以及分数阶微积分理论的基础上提出了众多的分数维混沌系统模型。分数阶混沌系统比整数阶混沌系统更接近于工程实际,在保密通信以及控制工程等方面分数阶混沌系统具有潜在的应用能力,广泛应用于科学、工程、数字通信领域之中。因此研究分数阶混沌系统具有重要的实际意义。混沌系统具有对初值/参数的高度敏感性、长期不可预测性和遍历性等特性,和密码学有着紧密的联系。因此,近年来基于混沌系统产生的伪随机序列引起了研究人员的极大兴趣。文献[15]基于Logistic 映射产生混沌二值序列,然后将所得序列进行函数运算得到最终的伪随机序列。文献[16]利用时空混沌系统生成实值序列,二进制化序列的小数部分生成二值序列。文献[17]基于三维Liu系统生成混沌序列,然后对序列进行改进从而生成所需序列。然而,使用单一低维的混沌系统对于保密系统来说并不总是安全的。文献[18]中提出的混沌伪随机序列就被成功地分析并破译。 本文利用分数阶Chen混沌系统产生的混沌序列完成了对音频的编码与解码。所提出的加密算法的密钥是由产生混沌序列的初值和参数构成的,利用Matlab实现了对音频的加密和解密,同时也分析了该方法的可行性与安全性。 系统模型 分数阶Chen系统系统的动力学方程为: (1) 参数,时,该系统处于混沌状态。令初始条件为,混沌吸引子分别在平面投影如图1所示. 图1 分数阶Chen系统(1)的混沌吸引子 3.分数阶Chen混沌系统保密通信的建立 3.1 音频编码系统 本文采用分数阶Chen混沌系统产生用于音频加密的混沌序列,并使用此混沌序列对音频的数据进行了加密。音频编码流程图,如图2所示。 3.2 音频编码的算法步骤 第一步:产生混沌序列 将初值和参数作为图像加密的密钥,分数阶Chen系统(1)迭代产生音频加密中所需要的混沌序列Y。Matlab程序如下: for j=1:n c1(j)=(1-(1+q1)/j)*cp1; c2(j)=(1-(1+q2)/j)*cp2; c3(j)=(1-(1+q3)/j)*cp3; cp1=c1(j); cp2=c2(j); cp3=c3(j); end x(1)=Y0(1); y(1)=Y0(2); z(1)=Y0(3); % initial conditions setting; for i=2:n x(i)=(a*(y(i-1)-x(i-1)))*h^q1 - memo(x, c1, i); y(i)=(-d*x(i)-x(i)*z(i-1)+c*y(i-1))*h^q2 - memo(y, c2, i); z(i)=(x(i)*y(i)-b*z(i-1))*h^q3 - memo(z, c3, i); end % calculation of phase portraits /numerical solution/: for j=1:n Y(j,1)=x(j); Y(j,2)=y(j); Y(j,3)=z(j); end 其中,meomo外部调用函数: function [yo]=memo(r, c, k) temp = 0; for j=1:k-1 temp = temp + c(j)*r(k-j); end yo=temp

文档评论(0)

bhzs + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档