• 回答数

    2

  • 浏览数

    264

奇奇怪怪的lemon
首页 > 学术期刊 > 语音加密毕业论文

2个回答 默认排序
  • 默认排序
  • 按时间排序

天生我翔2011

已采纳

短波通信网络及加密技术

摘 要:短波通信网具有无中心自组织、无线传输带宽有限、分布式控制等特征,同时节点本身具有局限性,体现在无线节点的存储、计算以及通信能力上。我们需要将短波通信的认证、加密、密钥管理以及访问控制等安全措施考虑在内。

本论文在密码学的理论基础上,针对短波通信的结构特点及应用需求,对短波通信加密技术进行了研究和实现。

关键词:短波;加密;通信

1 短波通信的发展现状

短波通信就是指不建立中继站通过天波的电离层反射来实现的远距离通信,并且在一定的频率范围内实现的高频通信。

短波通信正是由于电离层的不可摧毁性才成为了军事指挥的重要手段之一。由于短波通信在军事通信上的不可替代性,从20世纪80年代初,短波通信进入了复兴和发展的新时期。随着技术的进步,许多的国家改进设备,改进系统来加速对短波的研究。

对于短波通信的一些缺点,我们已经找到了一些克服和改进的办法。

稳定性、可靠性、通信质量和通信速率是短波通信的一些特性,在这些方面,世界各国都在积极研究发展,已经达到了一个新的水平,需要其他领域进一步的拓展。

2 短波通信的优缺点

1.优点:

①.一旦发生战争或灾害,各种通信网络都可能受到破坏,卫星也可能受到攻击.在各种通信方式中,短波所具有的优势就是不受网络枢钮和有源中继体制的制约。

②.在超短波覆盖不到的地方,比如山区、戈壁、海洋等地区,主要依靠短波实现通信;

③短波通信具有卫星通信所不具备的有点,比如不用支付话费,运行成本低.

2.缺点:

①.可供使用的频段窄,通信容量小

国际规定每个短波电台占用3.7KHZ的频段宽度,而整个波段的频带宽度才28.5MHZ,为了避免相互间的干扰,全球只有7700多个可用短波信道,每个信道3.7KHZ的现有带宽大幅制约了提高信道容量和数据传输速率.

②.信道差

地波是短波传播的基本途径之一,短波的地波信号可以沿海面传播1000公里左右,由于海水介质的电导特性,海面介质成为了船舶的最佳方式。然而陆地表面介质电导特性差且对电波衰耗大,电波的衰耗程度对不同的陆地表面介质而不同.

短波信号沿地面最多只能传播几十公里.与天波传播不同,地波传播不需要经常的改变工作频率,但要将障碍物的阻挡考虑在内。电离层会产生变化,在高度和密度方面可能会受昼夜、季节、气候等因素的影响,产生一些不良的后果,比如噪声较大等。

短波的主要传播途径是天波。天波是不稳定的传播,其原理见到那来说就是电离层和地面将信号来回反射的过程。这个短波信号通过天线发出的,并且不受地面障碍物阻挡,传播距离也不受限制。但天波在传播过程中,也会产生一些影响通信效果的因素,后果就是造成信号的弱化和畸变等等。

③.大气和工业无线电噪声干扰严重

工业电磁辐射的无线电噪声干扰在短波频段的平均强度很高,此外,大气无线电噪声和无线电台间的干扰,尤其是脉冲型突发噪声,使短波通信的质量深受影响,常会使数据传输发生严重错误,影响通信质量.

3 短波语音传输加密

在我国,短波语音通信的主要设备就是对讲机。我们要实现加密技术的'最终目的就是为了在语音信道中传输加密信号,这种信号不被第三方所知。即使采用同一技术的通信设备,也不会被通信设备的双方在通信过程中容纳以合法身份进入。总的来说,我们要实现的短波语音传输加密技术要以实用性、保密性、安全性、可靠性和先进性作为其研究的主题。

我们所要实现的短波语音加密技术采用软硬件并重的方式,在硬件上,采用我们自行研究开发的保密电子线路。

软件上,采用自行设计开发的融入了加密算法和密钥管理的计算机汇编程序,可以不定期的对软硬件进行更新换代,这样实现的目的有其十分明显的优点,即使有人从硬件上了解了加密的基本思路,但是软件仍然有一层保障,因为对硬件信号的加脱密控制都是由软件来实现的,这样就可以防止其接触到具体的加密技术方案。

硬件加密线路主要采用DSP处理器芯片、加密算法芯片和语音加脱密芯片来实。在硬件上不仅要实现加脱密处理的功能,同时为了防止原有的语音信号失真,在整个加脱密线路中增添了许多滤波、整流、功率放大和噪声干扰的功能模块。

软件实现主要从身份认证、加密和脱密、密钥管理等来实现的。其中,在机密中,通信双方身份互相确认后,要传送的一方把语音信号模/数转换后利用核心加密算法做加密处理。接收的一方把线路中传输的普通语音信号中的模/数转化后做脱密处理,并且用于加密的密钥和脱密的密钥不能相通。

4 短波通信系统网络向第三代全自适应网络方向发展

在通信技术飞速发展的今天,短波通信必须与网络互通,与系统兼容来实现其自身的发展。短波通信也要建立一个完善的系统,保证其高效、可靠并且抗干扰性强等。我们要改变传统的短波通信方式带来的缺点,它在如何实时选频以及频率复用等问题还需要进一步的探究。

军事通信领域是国家的重点保护领域,世界发达国家没有停止过对短波通信技术的研究。短波通信领域仍然不断取得重大技术突破,推动着短波通信技术的发展。现如今,我们进入了信息时代,更要拓展短波通信领域来发展我国通信。

基于以上我们对短波通讯的阐述,更加确定了短波通讯在现代中的地位。我们所论及的信息安全技术,一直是世界各国政府高度重视其研究和应用的高科技领域,随着世界科技的蓬勃发展,不易破译的信息安全技术正是社会的广泛需求。

参考文献

[1] 王炳锡.变速率语音编码[M].西安:西安电子科技大学出版社,2004

[2] 姚天任.数字语音编码[M].北京:电子工业出版社,2001

[3] 胡中豫.现代短波通信[M].北京:国防工业出版社,2005

263 评论

sashimi女神

信息加密在网络安全中的应用摘要:由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。关键字:信息加密技术,网络安全,RSA,加密算法1、 引言信息加密技术是信息安全的核心技术。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。解决这问题的关键就是信息加密技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。[1]使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。2、 信息加密技术2.1加密模式可把加密算法看作一个复杂的函数变换,x=(y,k)x代表密文,即加密后得到的字符序列,y代表明文即待加密的字符序列,k表示密钥,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文。[2]2.2 加密算法对称算法有时又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。因此对称算法就是指加密和解密过程均采用同一把密钥,如 DES, 3DES, AES等算法都属于对称算法。非对称算法也叫做公钥密钥算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。但是从公钥中推导出私钥是很难的。RSA[1]、DSA等算法属于非对称算法,其中以RSA的应用最为广泛,不仅能用于加密同时又可以数字签名。[3]2.3 对非对称加密算法RSA的一个改进非对称加密算法RSA的安全性一般主要依赖于大数,,但是否等同于大数分解一直未能得到理论上的证明, 因为没有证明破解RSA就一定需要作大数分解。因此分解模数十最显然的攻击方法,因此人们为了安全性选择大于10100的模数,这样无疑降低了计算公要和密钥的算法的事件复杂度。因此,在RSA算法的基础上,提出了一个RSA算法的变种,具体思路如下:用户x的公开加密变换Ex和保密的解密变换Dx的产生:(1)随机选取N个素数p1、p2……pn;(2)计算nx= p1*p2……*pn,Ф(nx)=(p1-1)*(p2-1)*……*(rj-1);(3)随机选取整数ex满足(ex,Ф(nx)) =1;(4)利用欧几里得算法计算dx,满足ex*dx≡1 MOD Ф(nx);(5)公开nx,ex作为Ex,记为Ex=< nx,ex>,保密p1,p2,……,pn,Ф(nx)作为Dx,记为Dx=。加密算法:c = Ex(m) = mex(MOD nx),解密算法:m = Dx(c) = cdx(MOD nx),在RSA算法中,包含两个密钥:加密密钥PK和解密密钥SK,加密密钥公开。通过证明程序在二进制情况下计算8*8的速度明显大于2*2*2*2*2*2的速度,证明了这个RSA算法的先进性,由于RSA算法的变种还是在原来的算法的基础上应用费尔马小定理得出的加密算法,由数学归纳法可证明这个算法成立,在根本上没有违背RSA算法的安武安性,因此也就保证了RSA算法变种的安全性。3、信息加密技术保障了网络安全3.1信息加密技术在电子商务中的应用电子商务正在改变着人们的生活以及整个社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。同时,稳健的网络安全环境对电子商务的健康和持续发展是至关重要的。电子商务的安全性主要是网络平台的安全和交易信息的安全。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。[4]因此在电子商务中应用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保证电子商务的交易信息的安全,电子商务和信息加密技术的结合必将会促进电子商务的稳定发展。3.2 对反病毒和杀毒软件进行加密一旦加密程序本身被感染了计算机病毒.那么它就检查不出程序或数据是否加过密或是否有数字签名。在每次开始执行加密程序时,都要检查一下其本身是否被病毒感染,对需要加、解密的文件也要做这种检查。这种检查的机制应该是保密的,因此,在一些反病毒或杀病毒软件中也同样使用加密技术。[5]3.3 对网络数据库的加密传输中的公共信道和计算机存储系统非常脆弱,只要用一台PC机上网,就可以通过一定的方式窃取到许多别人的有用信息,甚至包括各种密码,因此很有必要采取措施对数据进行保护。用户自身需要对关键数据进行有效保护。因为传统的数据库保护方式是通过设定口令字和访问权限等方法实现的。解决这一问题的关键是要对数据本身加密,这样即使数据不幸泄露或丢失也难以被第三者破译。大型数据库管理系统的运行平台一般是Windows NT或则Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施。由此可见,数据加密对于系统外部或者系统内部的安全管理都是必要的。[6]3.4 信息加密技术与VPN的结合现在,越来越多的公司走向集团化,一个公司可能在不同的地域都有子公司或者办事处,每一个机构都有自己的局域网,但是局域网用户希望将这些局域网联结在一起组一个广域网,应用VPN技术就已经能够解决这个问题,事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来联结这些局域网,他们顾虑的问题就是文件传输的安全性和保密性,现在具有信息加密功能的路由器已经随处可见,这就使人们通过互联网连接这些局域网成为可能,当数据离开发送者所在的局域网时,该数据首先被用户端连接到VPN的路由器进行硬件加密,数据在互联网上是以密文形式传送的,当达到目的局域网的路由器时,该路由器就会对数据进行解密,这样目标的局域网络中的用户就可以看到明文。4、结论本文介绍了信息加密技术的相关概念,对各种加密算法给与简单的陈述,并对RSA算法提出了自己的改进意见,但是由于个人能力有限,对给出了RSA改进算法的周密性论证不足。并列举了几个应用信息加密技术维护网络和谐的实例,论述信息加密技术对网络安全的维护的重要性,证实了信息加密技术在网络安全方面是不可或缺的一部分。

207 评论

相关问答

  • rsa加密的分析与实现毕业论文

    价格最低:QQ:498278887

    土豆豆的焦糖 3人参与回答 2023-12-05
  • 加密货币论文题目

    比特币它最基本的功能就是没有中间机构的 P2P ,或者说的更专业一点,比特币就是一个去中心化的 P2P。

    得帮小赵 3人参与回答 2023-12-06
  • 视频加密毕业论文

    随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:

    MING0720HK 2人参与回答 2023-12-09
  • 语音加密毕业论文

    短波通信网络及加密技术 摘 要:短波通信网具有无中心自组织、无线传输带宽有限、分布式控制等特征,同时节点本身具有局限性,体现在无线节点的存储、计算以及通信能力上

    奇奇怪怪的lemon 2人参与回答 2023-12-08
  • 高校中勒索软件毕业论文被加密

    近几日全球范围内100多个国家爆发了一种名为WannaCry(想哭吗)或WannaDecryptor(想解锁码)的比特币勒索病毒,这轮爆发主要针对的是国内高校,

    莎拉爱吃沙拉 2人参与回答 2023-12-11