2022年语音保密通信系统 .pdf

上传人:H****o 文档编号:40168654 上传时间:2022-09-08 格式:PDF 页数:27 大小:900.88KB
返回 下载 相关 举报
2022年语音保密通信系统 .pdf_第1页
第1页 / 共27页
2022年语音保密通信系统 .pdf_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《2022年语音保密通信系统 .pdf》由会员分享,可在线阅读,更多相关《2022年语音保密通信系统 .pdf(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、语音保密通信系统1 第1章 语音保密通信的基本原理11 前言通信的安全问题,自古以来就一直是人类研究的热点问题之一,特别是在军事政治领域,形式多样且充满想象力的各种通信保密技术总是层出不穷,而且往往它们的成功与否都直接左右了当时的局势。早在公元前 440年,古希腊人 Histaicus 就将他最信任的奴仆的头发剪去,然后在头皮上刺上秘密信息,等到头发再长出来时,头皮上所刺的信息就变的不可见了,从而通过此法将秘密信息安全的送到了目的地。在古波斯有一个叫 Demeratus的希腊人,他在传送波斯国王 Xerxes将要入侵古希腊军事重镇斯巴达的消息时是这样做的:首先将一块用于书写的木片表面上的蜡削去

2、(字本来是在蜡上的),并在木片上写下秘密信息,然后在木片上在覆盖一层蜡。这样木片看上去就像空白的一样,当时它不仅欺骗了海关人员,还差点儿欺骗了接受方。这些应该是关于保密通信技术最早的记载了,虽然类似于此的通信方法一直到近代还在使用,但保密通信技术也虽着人类文明的进步而不断发展,在不同时代的科技背景下会有其相应的的保密通信术出现。因此,从飞鸽传书到微型胶片再到无线电报码,从藏头诗到 Cardan栅格再到隐形墨水,保密通信术也已经走过了近千年的历史。而在人类社会步入信息时代之际,保密通信技术也有了新的发展。12 保密通信的研究现状和应用前景虽着计算机的出现,我们进入了一个全新的数字世界。与此同时,

3、信息的表现形式也不再拘泥于前,而有了新的变化。在计算机中大量存储的都是被数字化后的信息,这其中既包括文本信息,又包括图像,声音等多媒体信息。信息被数字化后的优点是鲜而易见的,尤其是在通信领域,因为仅仅通过一张小小的磁盘或一根简单的电缆线,你就可以把所需转送的秘密信息带到你想去的任何地方,这在很大程名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 27 页 -语音保密通信系统2 度上简化了信息的传输过程,节约了绝大部分时间,从而不仅给我们的工作带来了极大的便利,而且从某种意义上可以说是改变我们的生活方式。而随着计算机技术和多媒体技术的进一步发展,尤其是在网络高速发展,Internet

4、迅速普及的今天,数字信息的获取和传播更是前所未有的快捷和方便。虽然,新的技术给我们的工作带来了便利,但由此而产生的一些问题我们还是不得不考虑。这其中就包括有关信息的安全问题。但与以往不同的是,现在我们关心的是有关数字信息安全的问题,这应该说是一个全新的话题。据统计,在全球范围内,数字信息在通过网络或其他物理介质传输时,由于遇到不明身份的恶意攻击者任意地篡改和破坏而造成的直接经济损失每年都达到十亿美元,而且这个数字还一直在不停的增长。问题的暴露为我们敲响了警钟,看来如何在传输的过程中对数字信息实施有效的保护已经成为了下一步我们需要解决的当务之急。我们深信,随着时间的推移,人们对数字信息在通信过程

5、中的安全要求会越来越迫切,无论是政府机关,商业机构,还是个人用户都会希望在信息传播的过程中对自己的秘密加以保护,以免遭受精神上和经济上的双重损失。因此,从事保密通信领域的研究不仅意义非凡而且前途一片光明。其实,对于数字信息的保密通信,虽然多数传统的保密通信技术已经不在适用,但其中的主要思想还是相似的,那就是要将秘密信息伪装或隐藏起来,防止在传输的过程中被非法用户发现或破坏。就目前的研究情况而言,在数字信息的保密通信领域,应用得最多,最为广泛的就是数据加密技术。所谓加密就是将秘密信息转换成无意义的乱码,以达到在通信的过程中保护信息的目的,其过程描述如图1.1 1.2 语图1-2 信息加密的基本过

6、程111111111111100000110000001011011100101001010111 加密¥#%¥%¥*,(*)(*,*,%#%¥,*%,名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 27 页 -语音保密通信系统3 1.3 语音通信系统结构在发送系统中,从话筒输入的语音信号经采样保持,由于人类语音的频谱成分一般在 10KHZ 以下,只需保留 3.5KHZ以下的频谱,故采样频谱选取 8KHZ,再进行数模转换,进而对输入的数字语音信号进行加密运算,然后把密文发送到通信线路上(采用基带通信)。接受端进行解密运算并把解密信号输出到数模转换模块中,转换成语音模拟信号并经过放

7、大和低通滤波后推动扬声器播放。整个通信过程为实时通信,通信过程如图 1-3所示。在利用单片机对 A/D,D/A进行实验后,我们又利用 SystemView软件进行了仿真设计。图1-3 语音通信系统框图1.4 ADC0809 模数转换器的基本工作原理ADC0809 芯片是最常用的 8位模数转换器。它的模数转换原理采用逐次逼进型,芯片由单个 5V电源供电,可以分时对8 路输入模拟量进行AD转换,典型的 AD转换时间为 100微妙左右。在同类型产品中,ADC0809 模数转换器的分辨率、转换速度和价位都属于居中位置。内部逻辑结构,如图1.3 所示名师资料总结-精品资料欢迎下载-名师精心整理-第 3

8、页,共 27 页 -语音保密通信系统4 图 1.4 ADC0809 内部结构示意图引脚功能说明:D7D0:8 位数字量输出,AD转换结果。IN0IN7:8 路模拟电量输入,可以是:05V或者 5V5V或者 10V+10V。+VREF:正极性参考电源。VREF:负极性参考电源。START:启动 AD转换控制输入,高电平有效。CLK:外部输入的工作时钟,典型频率为500KHz。ALE:地址锁存控制输入,高电平开启接收3 位地址码,低电平锁存地址。CBA:3 位地址输入,其 8 个地址值分别选中8 路输入模拟量 IN0IN7 之一进行模数转换。C是高位地址,A是最低位地址。OE:数字量输出使能控制,

9、输入高有效,输出AD转换结果 D7D0。EOC:模数转换状态输出。当模数转换未完成时,EOC 输出低电平;当模数转换完成时,EOC 输出高电平。EOC 输出信号可以作为中断请求或者查询控制。Vcc:芯片工作电源 5V。GND:芯片接地端。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 27 页 -语音保密通信系统5 1.5 MCS51 系统与 ADC0809 芯片的接口设计图 1.5 MCS51 系统与 ADC0809 芯片的接口设计接口设计说明:1 由于 ADC0809 片内无时钟,因此可利用8051 提供的地址锁存允许信号ALE可由 D触发器二分频后获得。由于ADC0809

10、具有输出三态锁存器,故其8 位数据输出引脚可直接与数据总线相连。地址译码引脚A,B,C 分别与地址总线的低三位A0,A1,A2 相连,用来选通 IN0IN7 中的一个通道。将 P2.7(地址线最高位为 A15)作为片选信号,在启动 A/D转换时,由单片机的写信号和P2.7 控制 ADC 的地址锁存和转换启动。由于 ALE和 START 连在一起,因此ADC0809 在锁存通道地址的同时也启动转换,在读取转换结果时,用单片机的读信号和P2.7 引脚经一级或非门后,产生的正脉冲作为 OE信号,用以打开三态输出锁存器。可见,在软件编写时,应令 P2.7=0,A0,A1,A2 给出被选择的的模拟通道的

11、地址。执行一条输出指令,启动A/D 转换;执行一条输入指令,读取A/D转换结果。2 ADC0809芯片的+VREF 接5V,VREF 直接接地,这是单极性接线,模拟量输入范围是:05V。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 27 页 -语音保密通信系统6 3 读取 A/D 变换结果的程序为 ORG 0000H LJMP START ORG 0100H START:MOV R1,#1EH MOV DPTR,#7FF8H MOV A,00H MOVX DPTR,A ;启动一个通道 A/D转换,从 0 通道开始 MOV R6,#01H DELAY:NOP NOP DJNZ R

12、6,DELAY ;延时等待 MOVX A,DPTR ;读 A/D转换结果 MOV R1,A END 1.6 DAC0832 数模转换器的基本工作原理DAC0832 是最常用的 8 位数模转换器。其内部结构设计为双寄存器选通。数字量先输入到数据寄存器,再选通进入 DAC 寄存器后,开始进行数模(DA)转换。在一个输字量转换过程中,后继转换数据可以进入数据寄存器等候。如图 1.6 所示。名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 27 页 -语音保密通信系统7 图 1-5DAC0832内部引脚图 输入锁存使能 ILE:高电平允许数据输入。低电平禁止数据输入。输入信号 CS、WR1

13、:在 ILE1 的前提下,CS WR1 0,转换数据选通进入数据寄存器。输入信号 WR2、XFER:当 WR2 XFER 0,数据选通进入DAC寄存器开始进行数模转换。D7D0:8 位数字量输入端。Io1 和 Io2:DAC转换电流输出端。实际使用时,在两个电流输出端串接运算放大器,把输出的模拟电流转换成模拟电压输出。Rb:反馈电阻连接端。实际使用方法参考应用电路。VREF:外接直流参考电源输入。直流电源VREF 在10V10V范围选择。Vcc:外接直流工作电源,在5V15V范围选择。AGND:模拟接地端。DGND:数字接地端。两种接地端应该分别处理。具体可以参考实际的应用电路。1.7 MCS

14、-51系统与 DAC0832的接口设计MCS 51 系统与 DAC0832 的接口设计,如图1.7 所示名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 27 页 -语音保密通信系统8 图 1.7 MCS-51与 DAC0832的接口电路图接口设计说明:本接口采用地址不完全译码设计,Y6控制信号来自 74138译码器输出。当 Y6输出有效时,A15A14A13 110B。如果其他没有使用到的地址都选择为0,那么DAC0832 电路的地址是 0C000H。如果 VREF 5V,那么 Vout5V0V。即 8 位数字量等于 255 时,Vout5V;8 位数字量等于 0 时,Vout0

15、V。如果 VREF 5V,那么 Vout0V5V。即 8 位数字量等于 255 时,Vout5V;8 位数字量等于 0 时,Vout0V。如果 VREF 10V,那么 Vout10V0V。即 8 位数字量等于 255 时,Vout10V;8 位数字量等于 0 时,Vout0V。如果 VREF 10V,那么 Vout0V10V。即 8 位数字量等于 255 时,Vout10V;8 位数字量等于 0 时,Vout0V。输出方波脉冲的数模转换程序如下:MOV DPTR,#0C000H;DAC端口地址CYCLE:MOV A,#0;输出低电平MOVX DPTR,A;NOP;NOP;名师资料总结-精品资料

16、欢迎下载-名师精心整理-第 8 页,共 27 页 -语音保密通信系统9 MOV A,#250;输出高电平MOVX DPTR,A;NOP;NOP;SJMP CYCLE;名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 27 页 -语音保密通信系统10 第2章 SystemView 仿真系统软件2.1 SystemView 的介绍电子设计自动化(EDA)技术已经从单纯的性能模拟仿真(Matlab)、系统元件级仿真(PSPICE)发展到系统级仿真,直至指导系统设计。美国ELANIC 公司开发的动态系统仿真设计软件将设计与仿真结合,功能、界面以及硬件接口远比其它EDA 软件优越,特别适合于

17、通信系统的开发、设计、模拟、调试、分析等。2.2 SystemView 仿真软件的主要特点System View 是一个完整的动态系统设计、分析和仿真的可视化开发设计工具,它可以构造各种复杂的模拟、数字、数模混合及多速率系统,可用于各种线性、非线性控制系统的设计和仿真。System View 设计仿真软件的接口框图如图2-1 所示。图2-1 System View 设计仿真软件接口框图该系统可以方便设计各种滤波器,同时系统备有通信、逻辑、数字信号处理、射频/模拟、CDMA/PCS、DVD、自适应滤波器以及第三代无线移动通信系统等专业库,适合各种专业设计人员。系统还支持外部数据的输入输出,支持用

18、户编写代码(Cgg),兼容Matlab 软件,同时该系统还提供与硬件设计工具的接口,支持Xilinx公司FPGA 名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 27 页 -语音保密通信系统11 芯片和 TI 公司的 DSP 芯片,能将系统的单个模块或整个系统生成FPGA 或DSP 芯片下载所需的数据文件,也就是说该系统将仿真、设计与硬件开发集成在一起。在动态系统设计与仿真中,该系统支持多速率系统和并行系统,允许合并多种数据速率输入系统,简化滤波器的执行。在设计结构上,支持TOP DOWN 设计方法,使用多层次模块化结构构成复杂系统。每个功能模块采用图标表示,System Vi

19、ew 的图标库包括几百种信号源、接收端、操作符和功能块,提供从 DSP、通讯信号处理、控制直到构造通用数学模型的应用模块。信号源和接收端图标允许在System View 内部生成和分析信号,还提供外部处理的各种文件格式的输入/输出数据。System View 的操作符库包含一个功能强大的图形模板,提供设计模拟和数字以及离散和连续时间系统的环境,包含大量的 FIR/IIR 滤波类型和 FFT 类型。System View 的人机界面主要有分析窗口和设计窗口。System View 设计窗口用于系统的设计、构建,如全局参数连接、可变参数设计、与外部文件接口以及自动程序生成功能等,并可以与其它仿真工

20、具接口;分析窗口用于观察系统运行的结果和对该结果进行的各种复杂的计算、分析和处理,是一个能够提供系统波形、详细检查的交互式可视环境。2.3 SystemView 系统图库简介SystemView的环境包括一套可以选择的能够增加核心库功能的用于特殊应用的库。它允许通信、DSP、射频/模拟和逻辑应用。(1)通信库SystemView的通信库包含仿真一个完整的通讯系统必要的工具,这些函数包括:基带脉冲整形、调制解调、信道模型、纠错编码译码等。能够在一个运行过程中产生完整的误码率曲线,通信库图标如图 2-2所示。图2-2 通信库图标名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 27

21、页 -语音保密通信系统12(2)DSP 库System View的DSP 库能够在运行 DSP 芯片之前仿真 DSP 系统1。这个库支持大多数DS 芯片的算法模式。例如乘法器、加法器、除法器和反相器的图标代表真正的DSP 算法操作符。还包括高级处理工具:混合的 Radix FFT、FIR 和IIR 滤波器等 2 。DSP 库图标如图 2-3 所示。图2-3 DSP 库图标(3)逻辑库System View 逻辑库包括常用的数字通用逻辑器件的图标。这些图标包括 74 系列器件功能图标和用户自己定义的图标。(4)射频/模拟库System View 模拟库支持用于射频设计的关键的电子组件。如混合器、

22、放大器和功率分配器等。(5)用户代码库System View 的用户代码库运行建立自己的System View 图标库。这些图标可以使用 C 或C+语言编写并且能够插入提供的模板。这些模板可以使用任何商品的C 或C+编译器编译。2.4 SystemView系统操作步骤System View 提供了一种可视化、动态的系统模式。利用功能元件库中的图标来代表某一种处理过程,在System View 系统窗口中完成系统或子系统的设计。设计名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 27 页 -语音保密通信系统13 的过程便是在系统窗口中从不同的元件库中选择图标,并在设计区域中连接,

23、同时设置每个图标的参数,控制系统的起始时间、中止时间、采样频率,最后从分析窗中分析结果,从而达到设计、分析系统的目的。利用不同的元件便可组合搭接各种模拟、数字系统,对各类通信系统、数字信号系统、控制系统进行系统的分析。具体步骤如下:(1)设计创建系统模型;(2)安放信号源及其它元器件、函数模块,并进入参数设置菜单设置参数;(3)连接器件,运行系统;(4)系统的分析与设计修正;(5)硬件模块生成。单击系统窗“工具栏”中的“分析窗”按钮,进入分析窗即可分析波形、比较波形、绘制功率谱、眼图等。根据分析,对设计的电路模型或参数进行修正。第 3 章加密算法在第一章中我主要的阐述了语音加密的基本原理以及基

24、本流程图。并没有对加密算法进行详尽阐述,但是加密算法对我们本次设计是非常重要的,下面我们对加名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 27 页 -语音保密通信系统14 密原理进行详细阐述。设计中使用线性反馈移位寄存器(LFSR)产生序列密码。3.1 线性反馈移位寄存器序列密码由线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列密码和非线性序列密码组成。线性反馈移位寄存器序列密码是利用最大长度的移位寄存器和线性反馈函数产生伪随机序列,使用该序列加密明文信息流得到密文序列。一个反馈移位寄存器(feedback shift regi

25、ster)由两部分组成:移位寄存器和反馈函数(feedback function)(见图 2-2)。移位寄存器是个位序列。(移位寄存器的长度用位表示,如果它是n位长,则称其为n位移位寄存器。)每次需要一个位,移位寄存器中所有位右移一个位。新的最左端的位根据寄存器中其他位计算得到。移位寄存器输出的一个位常常是最低有效的位。移位寄存器的周期是指输出序列从开始到重复时的长度。图 3-1 n级反馈移位寄存器密码设计者喜欢用移位寄存器构造序列密码,是因为该器件容易通过数字硬件实现。最简单的反馈移位寄存器是线性反馈移位寄存器(LFSR)。反馈函数跟寄存器中某些位简单异或,这些位叫做抽头序列(tap seq

26、uence),有时也叫 Fibonacci配置(Fibonacci configuration)。在密码学中,LFSR是移位寄存器中最普通的类型6。如果移位寄存器的反馈函数)a,af(an,21是na,aa,21的线性函数,则称之为线性 反馈移位寄存器 LFSR。此时f可写为:nnnnacacac)a,af(a121121,na1na2a),(21naaaf输出序列1a名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 27 页 -语音保密通信系统15 其中常数ic0 或 1,nccc,21为反馈系数,对于二进制作用下,nccc,21的作用就相当于一个开关,用断开和闭合来表示0 和

27、 1,这样的线性函数共n2个。线性移位寄存器如图3-2 所示。图 3-2线性移位寄存器一个n位 LFSR能够处于12n个内部状态中的一个。这意味着,理论上,n位LFSR在重复之前能够产生12n位长的伪随机序列。(是12n而不是n2是因为全零的移位寄存器将使LFSR无止尽地输出零序列这没有用处)。只有具有一定抽头序列的 LFSR才能循环地通过所有12n个内部状态,这个输出序列被称为m序列。为了使 LFSR成为最大周期 LFSR,由抽头序列加上常数1 形成的多项式必须是本原多项式模 2。多项式的阶即移位寄存器的长度。LFSR本身也是伪随机序列发生器,但它们也有一些讨厌的非随机特性。时序位都是线性的

28、,这使它们在加密时全没有用处,对长度为n的 LFSR,发生器的前n个输出位就是它的内部状态,甚至在反馈形式下未知的情况下,也仅需发生器的n2个输出位就可用高效的Berlekamp-Massey 算法来确定该状态。从这个序列中产生的随机数具有高的相关性,而且对某些应用类型,它完全不随机。虽然如此,LSFR在加密算法中仍经常被作为构造模块6。32 线性移位寄存器的一元多项式表示设n级线性移位寄存器的输出序列ia满足递推关系knknknknacacaca2211 (1)输出序列2c1cnc1ncna1na2a1a名师资料总结-精品资料欢迎下载-名师精心整理-第 15 页,共 27 页 -语音保密通信

29、系统16 对任何1k成立。这种递推关系可用一个一元高次多项式nnxcxcxcxp2211)(表示,称这个多项式为LFSR的特征多项式。设n级线性移位寄存器对应于递推关系(1),由于niGFai,2,1),2(,故共有n2组初始状态,即有n2个递推序列,其中非恒零的有12n个,令这12n个非零序列的全体为)(xPG。即)(xPG表示由满足递推关系(1)构成的集合。对于)(xPG中任一序列ia,有母函数11)(iiixaxA定 理1 设nnxcxcxcxp2211)(是)2(GF上 的 多 项 式,且 递 推 序 列)(xPGai。令11)(iiixaxA则)(xA=)()(xpx其中111)(j

30、ijjinniinxaxcx定理 2)(|)(xqxp的充要条件是)()(xqGxPG。定义设)(xp为)2(GF上的多项式,使1|)(pxxp的最小p称为)(xp的周期或)(xp的阶。定理 3 若)(xp是)2(GF上的n次多项式,且)(xp是序列ia的特征多项式,p为)(xp的阶,则ia的周期pr|。定理 4 若)(xp是n次不可约多项式,且)(xp的阶为m,)(xpGai,则序列ia的周期为m。定理 5 n级线性反馈移位寄存器产生的状态序列有最大周期12n的必要条件是其特征多项式是不可化约的。定义)(xp为n次不可约多项式,若)(xp的阶为12n,称)(xp为n次本原多项式。定理 6 设

31、)(xPGai,则ia为m序列的充要条件是)(xp为本原多项式。名师资料总结-精品资料欢迎下载-名师精心整理-第 16 页,共 27 页 -语音保密通信系统17 33 m序列的伪随机性流密码的安全性取决于密钥流的安全性,要求密钥流序列有好的随机性,以使密码分析者对它无法预测。也就是说,即使截获其中一段,也无法推测后面是什么。如果密钥流是周期的,要完全做到随机性是困难的。严格地说,这样的序列不可能做到随机,只能要求截获比周期短的一段密钥流时不会泄露更多信息,这样的序列成为伪随机序列。为讨论m序列的随机性,先要讨论随机序列的一般特性。设)(321aaaai为0、1序列,例如 00110111,其前

32、两个数字是 00,称为 0的2游程;接着是 11,是1的2游程,再接下来是 0的1游程和 1的3游程。定义)2(GF上周期为 T的序列ia的自相关函数定义为10,)1()1(1)(1TTRkkaTka定义中的和式表示序列ia与ia(序列ia向后平移位得到)在一个周期内对应位相同的位数与对应位不同的位数之差。当0时,1)(R;当0时,称)(R为异相自相关函数。Golomb 对伪随机周期序列提出了应满足的如下3个随机性公设:(1)在序列的一个周期内,0与1的个数相差至多为 1。(2)在序列的一个周期内,长为i 的游程占游程总数的i21),2,1(i,且在等长的游程中 0的游程个数相等。(3)异相自

33、相关函数是一个常数。公设(1)说明ia中0与1出现的概率基本上相同,(2)说明0与1在序列中每一位置上出现的概率相同;(3)意味着通过对序列与其平移后的序列做比较,不能给出其他任何信息。从密码系统的角度看,一个伪随机序列还应满足下面的条件:(1)ia的周期相当大。名师资料总结-精品资料欢迎下载-名师精心整理-第 17 页,共 27 页 -语音保密通信系统18(2)ia的确定在计算上是容易的。(3)由密文及相应的明文的部分信息,不能确定整个ia。下一定理说明,m序列的伪随机性m序列满足 Golomb 的3个随机性公设。定理7 )2(GF上的n长m序列ia具有如下性质2 4:(1)在一个周期内,0

34、、1出现的次数分别为121n和12n。(2)在一个周期内,总游程数为12n;对21ni,长为i的游程有12in个,且 0、1游程各半;长为1n的0游程一个。(3)ia的自相关函数为22012101)(nnR3.4 m序列密码的破译设所用线性反馈移位寄存器产生的是m序列,可利用m序列设计加密算法,这种加密算法的构思如图 3-4所示:图3-4 加密算法构思示意图算法的密钥取决于初始状态和nccc,21的值,由前所述,这样的n级线性移位寄存器对应的特征多项式是本原多项式。因n次本原多项式有)(n个,非0初始状态有12n个,故共有)12)(nn个不同的密钥或密钥流。虽然特征多项式)(xp完全决定了线性

35、移位寄存器输出序列的性质,当特征多项式为本原多项式时,线性移位寄存器输出序列周期最长为12n,而且随机性良好,然而线性移位寄存器序列密码却是可破译的。明文m密钥流k2c1cnc1ncna1na2a1a密文c名师资料总结-精品资料欢迎下载-名师精心整理-第 18 页,共 27 页 -语音保密通信系统19 设hS和1hS表示线性移位寄存器输出序列任意连续的两个向量。其中,11nhhhhaaaSnhhhhaaaS211假定序列ja满足线性递推关系hnnhnhnhacacaca2211这可以表示成111212101000010nhhhnnnnhhhaaaccccaaa或hhMSS1,其中1210100

36、0010ccccMnnn矩阵M称为反馈多项式nnxcxcxcxp2211)(的伴侣矩阵,它和)(xp互相确定。进一步假定破译者知道了一段长n2位的明密文对,即已知nmmmm221,ncccc221于是可求出一段长n2位的密钥序列nkkkK221,其中)(iiiiiikmmcmk。由此可推出线性移位寄存器的连续1n状态:)()(21211nnaaakkkS,)()(1321322nnaaakkkS,)()(2212211nnnnnnnaaakkkS名师资料总结-精品资料欢迎下载-名师精心整理-第 19 页,共 27 页 -语音保密通信系统20 作矩阵)(21nSSSX而1211322111221

37、)()(nnnnnnnnnnaaaaaaaaacccaaaXcccnn)(11若X可逆,则122111)()(Xaaacccnnnnn下面我们证明X可逆。因为X是由nSSS,21作为它的列向量,要证X可逆,只要证明这n个向量线性无关。由序列递推关系:hnnhnhnhacacaca2211可推出向量的递推关系hnnhnhnhScScScS2211)2(mod1niinhiSc如果存在最小整数1nm,使nSSS,21线性相关,即存在不全为 0的系数mlll,21,其中不妨设11l,使得012312SlSlSlSmmmm即jmmjjmmmmSlSlSlSlS11112211对于任一整数i有)(122

38、11mmmimimSlSlSlMSMS名师资料总结-精品资料欢迎下载-名师精心整理-第 20 页,共 27 页 -语音保密通信系统21 12211miimimSMlSMlSMl12211imimimSlSlSl对任何1i,密钥流必须满足)2(mod111jimmjjimala观察到,如果nm,那么满足线性迭代式的密钥流的级数小于n,这个与它的级数是n矛盾,故1nm,从而矩阵X必是可逆的。35 Beth-Piper停走式密码发生器这个发生器用一个LFSR的输出来控制另一个LFSR的时钟,如 3-5 所示。LFSR-1的输出控制 LFSR-2的时钟输入,使得 LFSR-2仅当 LFSR-1在时间

39、t-1 的输出是时,能在时间 t 改变它的状态。图3-5Beth-Piper停走式发生器名师资料总结-精品资料欢迎下载-名师精心整理-第 21 页,共 27 页 -语音保密通信系统22 第4章 系统实验及仿真通过硬件实验我对语音加密有了进一步的理解,为了更好的完成本次设计,我们又使用 systemview软件进行仿真。4.1 语音保密通信系统软件仿真(1)语音通信接口仿真系统SystemView系统仿真电路图如 4-1所示。语音信号与+4V高电平相加,改变其幅值以满足 ADC 转换模块的幅值要求。变幅后的语音信号经过低通滤波器后,进入ADC转换模块,输出 8路数字信号。此 8路数字信号通过计算

40、机接口提供给计算机,进行数据语音信号处理及一些编辑、修正、运算,将需要保密传输的语音数字信号通过串行数据口进行加密传输,完成待传输语音信号的发送。在接受端,将被加密的信号进行解密再经过缓冲器进入DAC 转换模块进行数模转换,模拟信号经滤波、放大后输出。由于传输过程中有噪声存在,使得输出语音与输入语音在波形上有所差别,不可能准确的恢复原始波形。图4-1 语音通信仿真电路图(2)系统参数设定系统时钟:Start Time=0sec,Stop Time=1.34sec,No.of Samples=32161,Time Spacing=41.666666666666e-6 sec,名师资料总结-精品资

41、料欢迎下载-名师精心整理-第 22 页,共 27 页 -语音保密通信系统23 Freq.Res.=746.245452566773e-3 Hz,Sample Rate=24e+3 Hz,No.of System Loops=1。图标序号图标名称参数30 SourceImport WAV 1ch Audio WAV Format=8bit Monaural,Start output with sample number=1,Pad output using:0 samples per input sample 19 SourceAperiodicStep Fct Amplitude=4V,Sta

42、rt Time=0sec,Offset=0V 32 Adder 无31.33 Operator Filters/Systems linear Sys Filters Analog Butterworth No.of Poles=3,Low Cuttoff=5e+3 Hz,Filter input sample rate=24e+3Hz 3 SourcePeriodic Pulse Train Amplitude=1V,Offset=450e-3 V,Frequency=20e+6Hz,Phase=0deg,Pulse Width=25e-9 sec 2 Logic Mixed SignalAD

43、C Select Output Format:Twos Compliment,Gate Delay=0s,False Output=-1V,Max Input=1.28V,No.Bits=8,Threshole=500e-3V,Rise Time=0s,True Output=1V,Min Input=-1.27V 5.6.9 11.15 16.17 18 Logic Gates/Buffers Buffer Gate Delay=0s,False Output=150e-3V,Threshold=500e-3V,Rise Time=0s,True Output=850e-3V,Fall Ti

44、me=0s 13 Logic Mixed SingalDAC Select Output Format:Two s Compliment,名师资料总结-精品资料欢迎下载-名师精心整理-第 23 页,共 27 页 -语音保密通信系统24 Gate Delay=0s,Min Output=-1.27V No.Bits=8,Max Output=1.28V,Threshold=500e-3 V 44 OperatorGain/ScaleGain Gain Units:linear Gain=20 41 SinkExportWAV 1ch Audio WA V Format=8bit Monaural

45、,Audio Rate=24000Hz 1.45 SinkAnalysis 无(3)仿真结果在完成系统的搭建和设置之后,即可运行仿真电路。运行系统仿真电路图后,在分析窗口中可对系统仿真结果数据进行各种处理和分析。经分析,在分析窗口观察到图4-2、图 4-3和图 4-4所示的图形。图4-2 系统输入语音信号名师资料总结-精品资料欢迎下载-名师精心整理-第 24 页,共 27 页 -语音保密通信系统25 图4-3 数模转换后经低通滤波器的输出波形图4-4 系统输出语音信号图4-5 仿真结果名师资料总结-精品资料欢迎下载-名师精心整理-第 25 页,共 27 页 -语音保密通信系统26 总结经过三个

46、月的努力工作,从利用单片机进行A/D,D/A变换到用 SystmView软件进行仿真调试,这一系列过程的锻炼以及指导使我对保密通信的原理及今后的应用有了更深层次的理解。随着科学技术的迅猛发展,通信的安全度日益受到重视,话音保密通信将会在军事通信和民用通信中得到广泛的应用,高保密度的加密已成为当前十分重要的通信技术问题。我的毕业论文也是本着这个思想阐述的。在论文第一章中,我先对保密通信的历史以及应用前景做了简单的介绍,然后阐述了保密通信的基本原理,ADC0809 与单片机的接口电路,DAC0832 与单片机的接口电路。同时在硬件调试的基础上我又使用了 SystemView软件进行了仿真,在论文的

47、第二章中我对其做了详细的介绍。在论文的第三章我介绍了加密算法,最后一章阐述了利用SystemView进行系统仿真的过程及结果。三个月的毕业设计使我学到很多书本上学不到的知识,虽然我的设计还有很多让让人不满意的地方,但这次经历是我终身难忘的,我会在以后的学习生活中加倍努力,刻苦钻研,弥补理论知识薄,动手能力弱的缺点。名师资料总结-精品资料欢迎下载-名师精心整理-第 26 页,共 27 页 -语音保密通信系统27 参考文献1 何立民编著.单片机高级教程.北京:北京航空航天大学出版社,2000 2 高锋编著.单片微型计算机原理与接口技术.北京:科学出版社,2003 3 李华编著.MCS-51 系列单

48、片机实用接口技术.北京:北京航空航天大学出版社,1993 4 ABA Bank Card Standard,”Management and Use of Personal Information Number,”Aids from ABA,Catalog no.207213,American Bankers Association,1979.5 ABADocument4.3,“Key Management Standard,”American Bankers Association,1980.6 青松,陈岱松,武建华编著.数字通信系统的SystemView 仿真与分析.北京:北京航空航天大学出

49、版社2001 7 赵红怡,张常年编著.数字信号处理及其MATLAB 实现.北京:化学工业出版社,2002 8 李东生,雍爱霞,左洪浩编著.SystemView 系统设计及仿真入门应用.北京:电子工业出版社.2002 9 张宜华编.精通 MATLAB 5.北京:清华大学出版社,1999 10NA TIONAL INSTRUMENTS.LabVIEW使用指南(用户评估版LabVIEW 7 Express),2003 11汪敏生等编.LabVIEW 基础教程.北京:电子工业出版社,2002 12 李杏春主编.8098 单片机原理及使用接口技术.北京:北京航空航天出版社,1996 13 孙涵芳主编.I

50、ntel 16 位单片机.北京:北京航空航天出版社,1995 14 余永权.ATMEL89 系列单片机应用技术.北京:北京航空航天出版社,2002 15 张幽彤,陈宝江.MCS8098 系统实用大全.北京:清华大学出版社,1993 16 蔡惟铮吴建强主编.常用电子元器件简明手册.哈尔滨工业大学出版社,1989.17 童本敏等编.标准集成电路数据手册TTL 集成电路.北京:电子工业出版社,1989 18 刘复华.8098 单片机及其应用系统设计.北京:清华大学出版社,1993 19 陈汝全编著.微机与单片机接口技术及应用.成都:电子科技大学出版社,1989 20 电子技术编辑部.电子技术.上海:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁