一、基于TMS320C54x DSP的RSA加解密系统(论文文献综述)
葛秀梅[1](2014)在《基于网络的保密通话系统设计与实现》文中研究表明随着Internet的普及及其传输速率的提升,网络传输语音已成为可能,但Internet的开放性对语音通信的安全提出了更高的挑战。语音信号具有数据量大、能量分布不均匀、冗余性高的特点,而混沌系统根据少量参数就可以产生满足密码学基本特性的混沌序列,且混沌序列具有短期内可预测但长期不可预测的特点,因此混沌序列非常适合作为语音信号的加密密钥。虽然近年研究发现基于混沌流同步加密的方法存在安全方面的问题,但把混沌序列作为密钥,利用其他加密算法对语音进行加密可有效避免混沌流密钥带来的失密危险。本文为提高VoIP的安全性,以TI的DSP5509A芯片为核心,设计并实现了一种基于混沌密钥的语音加解密系统。在语音通信过程中采用动态根密钥技术,通过Henon映射、改进的Logistic映射和非线性置换相结合的方法生成混沌加密密钥,采用IDEA算法对语音数据进行加密,接收方根据动态根密钥生成IDEA解密密钥并对密文进行解密。本文分别从系统的总体方案设计、加密算法的研究与分析、软硬件设计等方面对保密通话系统进行了详细的介绍。在硬件设计方面,主要包括DSP处理器及其外围设备、JTAG接口、语音处理模块、数据存储模块、网络通信模块和程序的上电自举模块的硬件设计。在软件设计方面,主要包括VC5509A的初始化、语音通信的初始化、密钥初始化、加解密算法和Flash自举引导的软件设计。同时,为提高系统运行的可靠性和稳定性,在系统的硬件设计部分进行了抗干扰设计。经过对系统的软硬件联调,本文所研制的保密通话系统达到了预期效果。整个系统运行稳定,能够满足语音通信的实时性要求,达到了对语音数据进行加解密的效果。另外,对系统的目标板进行了可扩展设计,具有一定的实用价值和应用前景。最后,对整个保密通话系统的设计过程和测试结果进行了总结,并对课题后续的工作进行了展望。
何丹[2](2013)在《蓝牙无线传输图像混沌加密和解密的研究》文中研究说明随着计算机网络技术的飞速发展,网络传输不受地域限制、方便快捷的特性极大地改善了人们的生活,利用网络来传递数据信息有着不可替代的优越性。而图像作为客观景物在人们心目中的影像,具有像素间相关性高、冗余度大等特点,利用网络来传送数字图像数据,数据在传送的过程当中常会受到病毒攻击、信息窃取等人为攻击,不可避免地带来了信息安全的隐患,故选择合适的数字图像加密技术以及计算机网络技术,对提高图像信息的安全性有着非常重要的作用。近年来,混沌系统在信息安全领域得到了广泛应用。它所有具有的非周期、类噪声等特性使得它具有天然的隐蔽性;对初始值极其敏感、不收敛等特性又使混沌系统具有长期的不可预测性。因此,混沌信号特别适用于保密通信,并且在数字器件硬件平台上实现的混沌数字图像保密通信,大多进行的是有线传输。有线传输稳定且可靠,但有线传输又易遇到受距离限制、线路老化等问题。故选用合适的无线通信技术来实现数字图像的混沌保密通信具有非常广泛的研究价值。本文研究了一种基于蓝牙无线通信技术的混沌数字图像加密方法及其在TMS320VC5509A平台上的硬件实现,首先介绍了混沌和数字图像加密技术的一些基础知识,设计了一种基于混沌猫映射的数字图像加密算法。这种方法主要是利用混沌猫映射实现图像数据的位置置乱,从而达到加密的效果;然后介绍了蓝牙协议体系以及蓝牙串口模块工作原理,详述了图像数据在主从蓝牙模块之间的数据传送实现方法。该方法的主要特点是可以实现点对点的数据采集及无线传输,可以成功解决电缆传输存在的弊端:最后,在TMS320VC5509A平台上,采用蓝牙技术实现了数字图像的混沌猫映射加密,并给出了实验结果。研究结果表明,该方案可以实现较好的加密效果,能在基于数字器件的混沌保密通信中获得更广泛的应用。
孔鹤[3](2012)在《基于DSP的数字保密电话系统设计》文中进行了进一步梳理语音通话技术作为当前人们日常交流的最基本途径,其安全性正逐渐受到越来越多的行业重视。证券交易,网络机密传输,军事指挥等相关方面对通信安全的要求更是日益提高,因此设计并研究基于加密算法的通信安全装置成为当前通信安全研究的重要组成部分。为满足当前通信安全对语音通话的需求,本文在分析研究国内外保密电话的功能、算法以及参数的基础上,对各种现有的主流加密算法进行比较,得到AES算法是最适合本设计要求的算法之一的结论。同时本文基于DSP-EVM板和MATLAB对算法进行实现及仿真,证明设计并初步完成设计要求。本文基于DSP-EVM板设计了语音信号AES加密—解密系统,系统可通过AES算法对语音信号进行加密解密。经过MATLAB仿真模拟以及DSP平台的测试,本设计初步实现了语音信号的加密解密过程。同时通过对加密结果进行分析,得到加密结果的频谱图;通过分析传输正确率对解密结果的影响,得到解密结果能否顺利识别需要较高传输正确率的结论;通过分析实际信号在传输过程中可能受到的衰减损失,得到信道带宽不足时传输损失后的原始信号和解密信号的对比图。
张霆[4](2011)在《多种保密模式的电话机设计》文中认为随着3G时代的到来,移动通信已经成为现在日常生活必不可少的一部分。由于无线信道的开放性,无线通信的安全性已经成为公众日益关注的问题。本文设计了一种以公共移动网络为基础的多种保密模式的电话系统。该系统由通信终端和监控中心组成,构成了一个有效的保密通信体系。该电话系统具有不保密有线通话,保密有线通话,不保密无线通话,保密无线通话四种通话模式,根据需要通过电话按键切换不同的电话机功能,实现方面、全面的用户需求。本文在对加密算法进行基本研究的基础上,采用国际上的主流非对称加密算法(RSA)实现系统的身份认证和密钥管理功能;以及采用南京大学具有自主知识产权的混沌伪随机序列(CPRS)加密技术进行语音与数据通信的流加密,由此构建了一套完善的安全体系。本文所述的混沌保密系统采用TT公司的高速DSP芯片作为主要硬件平台,文中详细阐述了系统方案设计及构建,并介绍了系统硬件平台选型及相关硬件和外围接口的设计。结合系统功能和保密体系,文中详细介绍了系统软件的设计:包括DSP系统软件的总体流程设计,中断系统设计和外部通信流程设计以及ARM控制软件设计的几个重要流程和程序设计。多种保密模式的电话系统由于功能全面,操作方便,可广泛应用于各种需要保密通信的场所,防止有目的的窃听,保证信息安全,具有良好的应用和市场前景。
高立志[5](2011)在《基于DSP的数字化仪系统设计与实现》文中指出随着数字化技术水平的飞速发展,DSP以其强大的数字运算能力使得数字信号处理的理论和方法得以在数据处理中被广泛应用。传统航海作业标绘系统不能采集纸海图上的坐标数据,并且存在误差大、标绘精度不高的问题。为了解决以上存在的问题,在航海作业标绘系统中采用数字化技术,并得到成功的应用。本课题以我校研究的某型航海作业标绘台为背景,设计了一种基于DSP的实时数字化仪系统。论文首先介绍了课题研究的背景以及国内外数字化仪的发展状况,并对数字信号处理技术做了简要介绍。接着介绍了数字化仪的组成、原理,以及数字化仪系统与航海作业标绘系统的关系。紧接着又重点介绍了数字化仪系统的重要组成部分—电磁式数字化板的设计原理,并给出了获得均匀磁场的一般做法。对系统总体功能进行需求分析后,给出了系统的硬件总体方案。在硬件平台设计方面,选用了TI公司TMS320C54x系列中的TMS320VC5409 DSP作为数字化仪系统设计的核心芯片,以异步串口芯片ST16C550, A/D转换芯片MAX121,同步动态随机存储器SDRAM和异步存储器FLASH作为主要外设完成DSP最小系统的设计。具体硬件设计电路包括:电源模块、复位模块、时钟模块、JTAG接口模块、存储器接口模块、外设接口电路模块等。在后面章节完成了软件方面的设计。首先给出系统主流程图并给予说明,然后详细地设计了系统初始化程序、BOOTLOADER程序的加载、非易失性存储器FLASH在线编程、串口通信程序、数据处理程序。其次对数据处理中的坐标数据拾取算法进行了一定的研究,并对两种函数法进行了误差分析。最后论文对系统进行了软硬件调试和系统整体性能的测试,并对测试结果进行了分析。结果表明,此数字化仪系统在纸海图上能够进行坐标数据的实时拾取,在精度也有了一定的提高,同时也提高了标绘系统的整体性能。最后,总结了本课题所完成的工作,并给出了设计中的不足之处和有待完善的地方。
杨佳兴[6](2010)在《基于DSP的语音编码保密通信系统的设计与实现》文中进行了进一步梳理语音通信是现代通信最主要的方式之一。随着信息社会和通信技术的高速发展,带宽资源也越来越显得重要,因此压缩数字语音信号传输带宽一直是人们的追求,与此同时如何保证通信双方的通信内容不被窃取也成为学者们研究的热点。随着技术的发展,数字信号处理理论和高速高性能的数字信号处理器(DSP)不断涌现,使实时实现数字语音信号的编码和数据加密成为可能。本文以混沌加密理论和语音编码技术为背景,提出了在TMS320VC5509A型DSP芯片上实现语音信号的编码和加密的方案。为了节省带宽,方便实现以及保证良好的语音质量,语音编码算法采取的是G.726自适应差分脉冲编码算法(ADPCM);同时为了保证足够大密钥空间,加密算法采用的是Lorenz映射方程数字迭代产生密钥流的混沌流密码加密方案。文中首先介绍了相关技术的前沿背景,然后介绍了TMS320VC5509A的基本结构及其功能模块,随后给出了系统的软硬件设计方案,最后针对语音编码和混沌加密算法,从相关的理论知识介绍到算法在DSP上的实现进行了相关论述,重点阐述了实时语音信号的编解码、加解密在DSP上软硬件实现的关键问题。整个系统既完成了对语音信号的压缩,一定程度上节省了信道带宽,同时还能对压缩后的数据进行加密处理,从而保证了信息安全,具有很好的应用前景。系统最后进行了相应的测试和仿真,取得了较好的效果,基本达到了设计的要求。
张苹[7](2010)在《基于TMS320VC5509A的语音加解密系统的软硬件设计》文中指出本论文利用混沌算法设计了一个基于TMS320VC5509A的语音加解密系统,它可实现语音信号的加密、解密及语音的录音、放音,可用于实时语音通信场合(如电话、手机通信)和非实时语音通信场合(如电话录音,语音信箱)。以TMS320VC5509A DSP芯片为核心,以高保真语音编解码芯片TLV320AIC23,同步动态随机存储器SDRAM和异步存储器FLASH为主要外设完成了系统的硬件设计,具体硬件设计电路包括:电源模块、时钟模块、外扩存储器模块、音频编解码器模块、JTAG接口、上电自举模式和语音处理方式设定部分。根据系统实现的功能要求,本论文软件部分主要编写了两个工程:用户应用程序语音工程和实现DSP自举的烧写工程。混沌系统具有对初始值的极端敏感性,白噪声的统计特性以及伪随机性等,使其难以被分析和预测,通过比较各种加密算法的优缺点,采用Logistic映射和约瑟夫变换相结合的混沌算法。用约瑟夫变换来扰乱明文、增大密钥空间,提高了加密的安全性。本论文基于CCS开发环境,程序在线仿真通过后,采用并行EMIF引导方式,实现了TMS320VC5509A DSP扩展FLASH的烧写,在脱离计算机和仿真器的情况下,自启动程序正常工作,证明此系统的设计方案是可行的。
罗启彬[8](2009)在《基于混沌理论的遥测信息安全技术研究》文中认为随着信息技术和通信对抗技术的飞速发展,信息在传输过程中的安全问题就日显突出,特别是对事关重要信息的再入遥测数据,采取何种技术来保证这些数据在开放空间中安全地传输到目的地,并尽可能使非授权方即便截获到这些数据也不能理解其真正含义,这是非常有意义的研究课题。近年来,随着混沌理论研究的逐步深入以及在应用领域所取得的重大进展,混沌密码学等技术逐渐成为当前研究的热点。可无论从安全性还是效率而言,现有的基于混沌理论的信息安全研究方案都还存在许多不足。本文主要进行基于数字化混沌理论的遥测PCM数据加、解密和基于遥测PCM数据的混沌脉冲调制技术研究。研究成果具体体现在:1.首先采用分组加密算法(如DES)和流加密算法对遥测PCM数据流分别进行加密,并通过比较收发两端的误码率情况,从而确定了流加密方式是适合遥测数据加密的加密体制,这样可避免接收误码的扩散。2.建立了产生混沌序列密码的新型数学模型-HYBRID映射,重点分析了该映射的混沌特性,包括混沌态的产生机制、相轨迹、需要等待的过渡过程长短等,并采用定时微扰混沌迭代初值的办法成功地解决了有限精度效应对混沌映射的影响,最后提出了具体的HYBRID伪随机序列的生成算法,仿真结果表明该算法所产生的密钥流序列能很好的通过标准的随机性能测试,同时具有良好的自相关和互相关特性等特点;接着利用DSP技术实现了该混沌密钥流。该方案具有数字化、结构简单、实现容易和速度快等优点,实验结果表明用该方法产生的混沌密钥序列具有较理想的白噪声统计特性,能适用于遥测数据的加密系统。3.建立了遥测PCM数据混沌加、解密系统的仿真平台,并结合收发两端密钥同步的实际情况,提出了“类一次一密”的遥测PCM数据混沌加、解密方案,并分析了收发两端密钥同步的具体措施,同时对该方案中密钥同步的可靠性、鲁棒性和安全性进行了分析。最后在多径瑞利衰落环境下对该系统进行了仿真验证。结果表明该方案不但没有引起收端的误码扩散,而且能够满足遥测PCM系统的加密强度要求。4.对遥测PCM混沌加、解密系统进行了实验验证。并根据工程实际情况,对发端的PCM数据流混沌加密方案进行了详细地分析设计,最后利用信道衰落仿真器模拟遥测信道的环境,实现了接收终端的解密处理,为遥测PCM加、解密系统的最终实施做了卓有成效的探索。5.分析了混沌脉冲位置调制与解调的原理,并对遥测系统中基于PCM数据的脉冲信号的保密传输技术进行了仿真分析,为遥测系统中的脉冲信号加、解密提供了一条新的思路。6.讨论了混沌理论在扩频通信领域中的应用,并在构建的混合映射的基础上,重点讨论了混沌扩频序列的产生及优选方案、扩频序列的性能分析等等,可供遥测多目标系统参考。在文章最后,我们对全文的研究工作进行了总结,并对基于数字化混沌理论的遥测领域今后要做的研究工作进行了展望。本课题的研究得到了中国工程物理研究院科学技术基金面上课题“混沌理论及其在遥测数据加密中的应用研究(20050429)”和NSAF联合基金课题“遥测数据编码及加密技术研究(10776016)”的资助。
苏鹏[9](2008)在《基于TMS320DM643的信息采集、传输与加解密系统设计》文中指出本论文的任务是研制基于TMS320DM643的用于文本、音频、图像、视频的网络传输与加解密的系统,包括硬件平台和软件平台的设计,并在该平台上实现信息采集、DES/RSA加解密以及网络传输。同时完成了H.264视频压缩算法的移植,以减小加密的数据量。该系统结构紧凑、可扩展性较强,可应用于数字相机、视频监控、可视电话等场合。论文主要内容概括如下:首先,论文阐述了信息安全的重要性、密码学史、密码学在视频领域的应用和嵌入式系统的发展前景。其次,论文基于TMS320DM643搭建了信息采集、网络传输与加解密硬件平台,该平台包括对文本、图像、音频和视频加密/解密部分。经编程测试,该平台各部分运行良好,达到设计要求。第三,在硬件基础上,利用DSP/BIOS工具和TI公司的参考构架(ReferenceFramework 5)设计了系统的软件平台,实现系统的软硬件可靠稳定地运行,完成了信息的采集、传输和重放。第四,在该系统上正确地移植了RSA、DES加密算法,在系统平台上实现了文本、音频、图像、视频信息的加密和解密。最后,系统移植了视频压缩编码H.264算法,并进行了相应的优化,提高了算法的编码性能,在此基础上对视频DC系数进行了加密。
位恒政[10](2008)在《光学对称密码分析学的研究》文中进行了进一步梳理基于光学理论与方法的数据加密已经有十多年的历史,各种光学加密方法被相继提出。从密码学的观点来看,目前国际上报道的对光学数据加密系统的研究工作主要停留在密码编码学的范畴,很少有人对光学加密系统进行严格的安全性分析。密码学包括密码编码学和密码分析学两方面的内容。因此,对光学加密系统的密码分析学研究,无论是从光学信息安全理论体系的完整性,还是从实际应用来看都是及其重要的。作为国家自然科学基金项目(项目号:60472107)、广东省自然科学基金项目(项目号:04300862)、深圳市科技计划项目(项目号:200426)、中国科学院微系统与信息技术研究所开放课题基金项目的重要研究内容之一,本论文系统研究了光学加密系统的密码学特点及其密码学分析方法,着重分析了双随机相位编码及其衍生技术的安全性。论文主要工作包括以下几个方面:1)提出一种双随机相位加密系统的“已知明文攻击的方法”。利用该攻击方法,攻击者只需一个明文-密文对,通过常规的双强度相位恢复算法即可获得加密系统空域的随机相位函数密钥,继而轻易推导出频域的随机相位函数密钥,成功破解了这一国际着名的光学加密系统,并完成了该攻击算法的并行硬件实现。2)提出一种双随机相位加密系统的“选择明文攻击方法”。通过选择多个冲击函数作为明文,利用冲击函数的筛选性质,成功破解了基于数字方法实现的双随机相位加密系统,并给出了空域和频域密钥的解析式,此方法最大的优点在于解密图像的无损性。3)提出一种基于菲涅耳域的双随机相位加密系统的“选择明文攻击方法”。菲涅耳双随机相位加密系统相对于标准的4f双随机相位加密来说,增加了密钥的维数和变换的复杂性,但由于其仍是一个线性系统,因此其安全性不是很高。利用冲击函数的筛选性质,成功获得加密系统的密钥,并且此解密结果是无损的。4)提出一种“已知明文攻击的方法”,对基于POCS算法和4f相关器的密码系统进行了安全性分析。在此密码系统中,其解密结果以强度的形式输出,而不是复振幅的形式,而仅由强度输出信息不能轻易获得系统密钥。但由于其解密系统是一个典型的4f线性系统,因此基于POCS算法和4f相关器的安全系统也存在很大的安全隐患。该攻击方法将寻找系统密钥的过程转化为一个双强度相位恢复的问题,仅利用一个明文-密文对就获得了加密系统的密钥。
二、基于TMS320C54x DSP的RSA加解密系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于TMS320C54x DSP的RSA加解密系统(论文提纲范文)
(1)基于网络的保密通话系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 语音加密技术的研究现状 |
1.2.2 基于混沌的保密通信研究现状 |
1.2.3 保密通话系统的发展趋势 |
1.3 论文主要研究内容 |
1.4 论文结构 |
第2章 保密通话系统的总体设计 |
2.1 DSP 应用系统的设计流程 |
2.2 系统总体设计方案 |
2.3 加密技术的选择 |
2.3.1 混沌加密技术 |
2.3.2 动态加密技术 |
2.4 主控芯片的选择 |
2.4.1 DSP5509A 微处理器 |
2.4.2 TLV320AIC23B 芯片 |
2.5 本章小结 |
第3章 语音加解密算法 |
3.1 算法总体介绍 |
3.2 混沌密钥的产生 |
3.2.1 Henon 映射 |
3.2.2 改进 Logistic 映射 |
3.2.3 非线性置换 |
3.3 IDEA 加解密算法 |
3.4 动态密钥交换机制 |
3.5 实验测试及分析 |
3.5.1 混沌密钥的特性 |
3.5.2 加密算法的效果 |
3.5.3 加密算法的负载代价和计算代价 |
3.6 本章小结 |
第4章 系统硬件设计 |
4.1 系统硬件结构 |
4.2 硬件设计开发工具 |
4.3 TMS320VC5509A 的主要特性 |
4.3.1 VC5509A CPU 内核 |
4.3.2 VC5509A 存储空间 |
4.3.3 VC5509A 片内外设 |
4.3.4 VC5509A 引脚功能 |
4.4 硬件模块设计 |
4.3.1 电源与复位模块 |
4.3.2 时钟模块 |
4.3.3 JTAG 接口 |
4.3.4 外扩存储 SDRAM 模块 |
4.3.5 语音控制模块 |
4.3.6 Flash 自举引导设计 |
4.3.7 以太网通信模块 |
4.3.8 系统总的原理图和 PCB 图 |
4.5 硬件抗干扰设计 |
4.6 本章小结 |
第5章 系统软件设计 |
5.1 软件设计开发概述 |
5.2 软件设计的总体结构 |
5.3 DSP5509A 芯片的初始化 |
5.3.1 时钟初始化 |
5.3.2 SDRAM 初始化 |
5.3.3 I2C 初始化 |
5.3.4 McBSP 初始化 |
5.4 TLV320AIC23B 与 DSP5509A 的通信 |
5.5 加密算法软件流程 |
5.5.1 Henon 映射在 DSP 上的实现 |
5.5.2 Logistic 映射在 DSP 上的实现 |
5.5.3 非线性置换在 DSP 上的实现 |
5.5.4 IDEA 加解密在 DSP 上的实现 |
5.6 Flash 自举引导及 Bootloader 的烧写程序 |
5.7 本章小结 |
第6章 系统联调与结果分析 |
6.1 硬件集成调试 |
6.2 软件集成调试 |
6.3 系统的测试 |
6.4 测试结果分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读硕士期间发表的学术论文 |
致谢 |
详细摘要 |
(2)蓝牙无线传输图像混沌加密和解密的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本课题的研究背景及意义 |
1.2 混沌保密通信现状与发展趋势 |
1.3 本文主要研究内容与章节安排 |
第二章 混沌学与密码学基本理论概述 |
2.1 混沌的基本理论综述 |
2.1.1 混沌的定义 |
2.1.2 混沌的基本特征 |
2.1.3 混沌的研究方法 |
2.2 混沌学与密码学的关系 |
2.3 混沌技术在图像保密通信中的应用 |
2.4 本章小结 |
第三章 混沌猫映射加密的数字图像系统 |
3.1 数字图像加密技术综述 |
3.2 混沌猫映射概述 |
3.3 基于混沌猫映射的数字图像加密技术 |
3.4 本章小结 |
第四章 蓝牙协议体系及蓝牙串口模块工作原理 |
4.1 蓝牙技术概述 |
4.2 蓝牙协议体系结构分析 |
4.2.1 蓝牙硬件底层模块 |
4.2.2 蓝牙中间协议层 |
4.2.3 蓝牙高端应用层 |
4.3 蓝牙串口模块工作原理 |
4.4 本章小结 |
第五章 DSP技术平台的混沌图像加密系统的硬件设计 |
5.1 DSP的基本概念 |
5.1.1 DSP芯片概述 |
5.1.2 DSP应用系统的设计流程 |
5.1.3 DSP选型 |
5.2 TMS320C55x体系结构 |
5.2.1 C55x系列芯片结构 |
5.2.2 TMS320VC5509A芯片结构 |
5.3 DSP系统最小硬件电路 |
5.3.1 复位电路 |
5.3.2 时钟电路 |
5.3.3 电源电路 |
5.3.4 JTAG仿真接口电路 |
5.4 系统设计原理 |
5.4.1 图像处理部分硬件电路 |
5.4.2 图像传输部分硬件电路 |
5.5 本章小结 |
第六章 DSP技术平台的混沌图像加密系统软件设计 |
6.1 DSP程序设计 |
6.1.1 DSP程序设计流程 |
6.1.2 DSP集成开发环境CCS概述 |
6.2 系统软件设计原理及流程图 |
6.2.1 图像处理部分程序设计 |
6.2.2 图像传输部分程序设计 |
6.3 实验结果展示 |
6.4 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(3)基于DSP的数字保密电话系统设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 保密电话的发展现状 |
1.3 课题的研究目的及研究意义 |
1.4 本文主要内容 |
第二章 加密算法比较与选择 |
2.1 现有加密算法简介 |
2.2 保密电话机加密算法选择及分析 |
2.3 AES的算法原理简介及算法流程 |
2.4 加密算法的仿真 |
2.5 本章小结 |
第三章 硬件系统设计 |
3.1 系统硬件框图 |
3.2 DSP最小系统 |
3.3 音频采集系统 |
3.4 电话机与DSP加密系统的接口电路设计 |
3.5 本章小结 |
第四章 软件设计与测试分析 |
4.1 DSP软件平台CCS简介 |
4.2 基于CCS的主程序设计 |
4.3 具体AES算法的DSP实现 |
4.4 加密测试结果对比 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 论文的主要工作总结 |
5.2 论文的下一步工作设想 |
致谢 |
参考文献 |
(4)多种保密模式的电话机设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及需求 |
1.2 保密通信技术研究现状 |
1.2.1 传统保密通信技术和现代密码技术简介 |
1.2.2 混沌保密通信研究现状 |
1.3 本文的目标的内容安排 |
第二章 多种保密模式电话机系统涉及的主要技术 |
2.1 移动GSM网络 |
2.1.1 移动通信系统的发展历程 |
2.1.2 GSM网络的系统结构 |
2.1.3 GSM终端设备 |
2.2 混沌伪随机序列(CPRS)算法 |
2.2.1 混沌保密通信简介 |
2.2.2 混沌伪随机序列(CPRS)算法介绍与分析 |
2.2.3 混沌伪随机序列(CPRS)算法实现过程 |
2.3 非对称加密RSA算法 |
2.3.1 非对称密码体制 |
2.3.2 RSA算法介绍与分析 |
2.3.3 RSA算法应用实现过程 |
2.4 G.723.1语音编解码算法 |
第三章 多种保密模式电话机系统框架及硬件设计 |
3.1 多种保密模式电话机系统框架 |
3.1.1 系统总体功能 |
3.1.2 系统总体框架设计 |
3.2 核心芯片选择 |
3.2.1 DSP处理芯片选择 |
3.2.2 ARM控制芯片选择 |
3.3 系统其他模块设计及芯片选择 |
3.3.1 DSP外部扩展存储单元设计 |
3.3.2 DSP外围接口设计及芯片介绍 |
3.3.2.1 通信模块接口电路设计及TL160550C、MAX3241介绍 |
3.3.2.2 DSP音频通信接口设计及TLV320AIC23芯片介绍 |
3.3.2.3 DSP与ARM的通信接口SPI以及McBSP设计 |
3.3.3 用户接口模块SWR0832芯片及其相关电路介绍 |
3.3.4 电话按键芯片MT8870及其相关电路介绍 |
第四章 多种保密模式电话系统软件设计 |
4.1 DSP软件设计 |
4.1.1 Bootloader系统软件设计 |
4.1.2 DSP主体软件流程设计 |
4.1.3 DSP中断处理系统设计 |
4.1.4 CPLD设计 |
4.2 ARM控制软件设计 |
4.2.1 ARM中LED灯、变量参数及引脚说明 |
4.2.2 AMR软件中的流程设计及其源程序 |
4.2.3 ARM与DSP通信软件设计 |
第五章 多种保密模式电话机系统性能测试 |
5.1 系统总体性能测试 |
5.2 系统软件测试 |
5.3 DSP处理器的占用情况 |
5.4 GSM数据信道速率测试 |
5.5 通话质量测试 |
5.6 文件传输测试 |
第六章 总结与展望 |
6.1 项目总结 |
6.2 发展与前景 |
参考文献 |
致谢 |
(5)基于DSP的数字化仪系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的背景、目的和意义 |
1.2 国内外现状及发展动态 |
1.2.1 国内外数字化仪的发展现状 |
1.2.2 数字信号处理技术及发展 |
1.3 论文的主要工作与结构安排 |
第2章 电磁感应式数字化板的设计 |
2.1 数字化仪概述 |
2.1.1 数字化仪的组成 |
2.1.2 数字化仪的原理 |
2.1.3 标绘系统中的数字化仪 |
2.2 电磁感应技术 |
2.3 电磁感应式数字化板 |
2.3.1 电磁感应式数字化板的设计原则 |
2.3.2 电磁感应式数字化板的定位原理 |
2.4 本章小结 |
第3章 数字化仪系统的硬件设计与实现 |
3.1 系统总体方案设计 |
3.1.1 系统总体功能需求分析 |
3.1.2 数字化仪系统硬件总体方案设计 |
3.2 DSP介绍 |
3.2.1 TMS320C54x系列共性介绍 |
3.2.2 DSP芯片选型 |
3.2.3 TMS320VC5409特性介绍 |
3.3 DSP系统的基本硬件设计 |
3.3.1 电源电路设计 |
3.3.2 复位电路设计 |
3.3.3 时钟电路 |
3.3.4 JTAG接口电路设计 |
3.4 存储器接口电路设计 |
3.4.1 SDRAM接口设计 |
3.4.2 Flash电路设计 |
3.5 外设接口电路设计 |
3.5.1 模数转换电路设计 |
3.5.2 串口电路设计 |
3.6 本章小结 |
第4章 数字化仪系统的软件设计与实现 |
4.1 系统软件流程图及开发环境 |
4.1.1 系统软件流程图 |
4.1.2 集成开发环境(CCS) |
4.2 系统初始化程序设计 |
4.2.1 寄存器初始化 |
4.2.2 中断向量表初始化 |
4.2.3 SDRAM初始化 |
4.3 系统BOOTLOADER程序的加载 |
4.4 非易失存储器FLASH在线编程 |
4.4.1 Flash编程 |
4.4.2 Flash烧写 |
4.5 串行通信程序设计 |
4.5.1 串口通信技术 |
4.5.2 McBSP串口配置 |
4.5.3 串口通信主程序 |
4.6 数据处理的设计 |
4.6.1 数据采集 |
4.6.2 中断程序 |
4.6.3 坐标拾取算法的设计 |
4.7 本章小结 |
第5章 系统调试 |
5.1 调试工具 |
5.2 硬件调试 |
5.3 软件调试 |
5.4 系统运行测试 |
5.4.1 串口环节的测试 |
5.4.2 电磁感应定位的精度测试 |
5.4.3 系统整体的测试 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
附录A 数字化仪系统原理图 |
(6)基于DSP的语音编码保密通信系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究意义 |
1.2 语音编码技术 |
1.3.1 语音编码的研究现状 |
1.3.2 语音编码的发展方向 |
1.3 混沌保密通信 |
1.2.1 混沌的研究现状 |
1.3.2 混沌密码学发展方向 |
1.4 本文的主要工作及论文结构 |
第二章 数字信号处理器 |
2.1 数字信号处理器概述 |
2.2 TMS320VC5509A |
2.3 TMS320VC5509A 型的CPU |
2.4 片上功能模块 |
2.4.1 存储映射 |
2.4.2 McBSP |
2.4.3 EMIF |
2.4.4 IIC 总线 |
2.4.5 中断 |
2.5 CCS 开发环境 |
2.5.1 CCS 的组成 |
2.5.2 CCS 的主要功能 |
2.6 本章小结 |
第三章 系统总体设计及功能模块实现 |
3.1 系统的总体设计 |
3.1.1 数据流程 |
3.1.2 系统可行性分析 |
3.1.3 系统主要硬件功能模块 |
3.1.4 系统软件流程 |
3.2 语音信号采集、输出模块设计 |
3.2.1 TLV320AIC238 简单介绍 |
3.2.2 TLV320AIC238 接口配置 |
3.3 系统通信模块设计 |
3.3.1 TL16C550 介绍 |
3.3.2 TL16C550 的配置原理 |
3.3.3 TL16C550 接口程序设计 |
3.4 中断程序设计 |
3.5 存储器安排 |
3.6 本章小结 |
第四章 G.726 语音编码算法及其在DSP 上的实现 |
4.1 语音编码介绍 |
4.1.1 语音编码的分类 |
4.1.2 语音编码的性能评价 |
4.1.3 本文编码方式的选择 |
4.2 G.726 语音编码算法分析 |
4.2.1 G.726 概述 |
4.2.2 G..726 编码器 |
4.2.3 G.726 解码器 |
4.3 G.726 编解码算法的软件实现 |
4.3.1 G.726 编解码算法 |
4.3.2 G.726 算法的DSP 实现 |
4.4 本章小结 |
第五章 混沌加密算法及其在DSP 上的实现 |
5.1 数据加密技术 |
5.1.1 对称加密体制 |
5.1.2 非对称加密体制 |
5.2 混沌加密理论 |
5.2.1 混沌概述 |
5.2.2 典型的混沌系统 |
5.3 混沌系统的密码学特性 |
5.3.1 混沌流密码的加解密原理 |
5.3.2 混沌序列流产生方法 |
5.3.3 混沌流密码的优点 |
5.3.4 混沌序列的局限性 |
5.4 混沌加密算法在DSP 上的实现 |
5.4.1 混沌方程的选取 |
5.4.2 DSP 上的软件实现 |
5.5 本章小结 |
第六章 系统分析及改进意见 |
6.1 系统分析及测试 |
6.2 系统改进意见 |
结束语 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(7)基于TMS320VC5509A的语音加解密系统的软硬件设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 语音加密技术概述 |
1.2 混沌在语音通信中的应用及发展现状 |
1.3 本文的主要工作 |
2 数字信号处理器 |
2.1 数字信号处理器的概念、发展及应用 |
2.2 TMS320VC55x的硬件结构 |
2.2.1 C55x的CPU体系结构 |
2.2.2 存储器映射 |
2.2.3 DSP的片内外设 |
2.3 C55x的指令流水线和并行性 |
2.4 TMS320VC5509A的主要特性 |
3 系统硬件设计及实现 |
3.1 系统硬件结构 |
3.2 各单元电路 |
3.2.1 电源电路 |
3.2.2 时钟电路 |
3.2.3 音频编解码模块 |
3.2.4 接收、发送部分 |
3.2.5 上电自举模式和语音处理方式的设定 |
3.2.6 JTAG接口电路 |
3.2.7 外扩存储电路 |
3.3 硬件电路板抗干扰设计 |
4 语音信号的加解密算法 |
4.1 加密原理 |
4.1.1 Logistic映射 |
4.1.2 约瑟夫变换 |
4.2 算法的实现 |
4.2.1 加密算法 |
4.2.2 解密算法 |
4.3 算法性能分析 |
5 系统的软件设计及实现 |
5.1 DSP软件开发概述 |
5.1.1 软件开发流程 |
5.1.2 软件开发环境 |
5.2 应用软件设计 |
5.2.1 系统软件总体框架 |
5.2.2 系统初始化程序设计 |
5.3 McBSP的配置 |
5.4 BOOTLOADER程序设计 |
5.5 非易失存储器FLASH在线编程 |
5.5.1 Flash存储器的操作命令 |
5.5.2 Flash存储器的烧写方法 |
6 系统联调及结果分析 |
6.1 硬件电路板调试 |
6.2 软件调试 |
6.3 系统测试 |
6.3.1 系统测试设备 |
6.3.2 测试步骤 |
6.4 测试结果分析 |
6.4.1 密钥分析 |
6.4.2 明文与密文分析 |
7 结论 |
致谢 |
参考文献 |
(8)基于混沌理论的遥测信息安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及研究意义 |
1.2 混沌密码的研究现状 |
1.3 遥测数据加密的研究现状 |
1.4 主要研究内容及论文结构 |
第二章 再入遥测数据的加密体制分析 |
2.1 密码学的基本概念 |
2.2 数据加密体制 |
2.2.1 数据加密体制分类 |
2.2.2 序列密码 |
2.3 序列密码的设计准则及检测标准 |
2.3.1 序列密码的设计准则 |
2.3.2 序列密码的检测标准 |
2.4 传统序列密码生成法介绍 |
2.5 密码分析常用技术 |
2.6 流密码的研究进展 |
2.7 再入遥测数据的加密体制 |
2.7.1 再入遥测数据加密的特点 |
2.7.2 再入遥测数据加密体制的对比分析 |
2.7.2.1 再入遥测数据分组加密的算法描述 |
2.7.2.2 两种加密体制在再入遥测数据加密系统中的传输误码率比较 |
2.8 小结 |
第三章 混沌理论 |
3.1 混沌的起源 |
3.2 混沌的定义 |
3.3 混沌特性的定性与定量描述 |
3.4 混沌态的判定依据 |
3.4.1 Lyapunov指数 |
3.4.2 功率谱法 |
3.4.3 Kolmogorov熵 |
3.5 几种典型的混沌映射模型 |
3.6 基于混沌理论的密码技术 |
3.6.1 混沌密码简述 |
3.6.2 混沌序列加密的原理 |
3.6.3 混沌序列加密的可能性 |
3.6.4 混沌序列的离散化问题 |
3.6.4.1 定点运算下动态特征退化 |
3.6.4.2 浮点运算下动态特征退化 |
3.6.5 混沌映射的选取原则及混沌密码的设计原则 |
3.7 混沌密码系统与传统密码系统的对比 |
3.8 小结 |
第四章 一种新型的混沌伪随机序列的设计与实现 |
4.1 一种新型的混沌伪随机序列的理论设计 |
4.1.1 混沌伪随机序列的数学模型 |
4.1.1.1 数学模型 |
4.1.1.2 HYBRID映射的一般讨论 |
4.1.1.3 HYBRID映射的Lyapunov指数及分维数计算 |
4.1.1.4 HYBRID混沌模型的概率分布密度函数 |
4.1.1.5 HYBRID映射的相关函数及功率谱 |
4.1.2 HYBRID映射的混沌特性分析 |
4.1.2.1 相图 |
4.1.2.2 轨迹特性 |
4.1.2.3 稳定期 |
4.2 HYBRID混沌伪随机序列的有限精度效应分析 |
4.2.1 数字混沌系统的特性 |
4.2.2 HYBRID混沌系统的数值化 |
4.2.3 数字混沌序列用于加密的缺陷及补救措施 |
4.3 HYBRID混沌伪随机密钥序列的生成方法 |
4.3.1 常用方法 |
4.3.2 HYBRID混沌伪随机序列流生成方式的算法描述 |
4.3.3 HCPRBS生成算法的性能分析 |
4.3.3.1 敏感性 |
4.3.3.2 算法的有限精度效应分析 |
4.3.3.3 算法的计算复杂性分析 |
4.3.3.4 密钥空间分析 |
4.4 HYBRID混沌伪随机密钥序列的安全性评估 |
4.4.1 伪随机序列的检验标准 |
4.4.1.1 Golomb公设 |
4.4.1.2 FIP140-1规范 |
4.4.2 HCPRBS混沌伪随机序列的局部随机性检验 |
4.4.2.1 平衡性检验 |
4.4.2.2 序列检验 |
4.4.2.3 扑克检验 |
4.4.2.4 自相关检验 |
4.4.2.5 游程检验 |
4.4.2.6 线性复杂度检验 |
4.5 HYBRID混沌伪随机密钥序列的DSP实现 |
4.5.1 算法的实现流程 |
4.5.2 算法的C编程 |
4.5.2.1 存储空间分配情况 |
4.5.2.2 加载 |
4.5.3 HYBRID混沌密钥序列的性能分析 |
4.5.4 加密实验与结果分析 |
4.6 本章小结 |
第五章 遥测PCM数据混沌加解密系统设计与仿真 |
5.1 再入遥测数据加密的特殊性 |
5.2 基于HYBRID混沌系统的伪随机密钥流 |
5.2.1 混沌密钥流的产生 |
5.2.2 类一次一密的混沌密钥系统 |
5.3 遥测PCM数据混沌加解密系统原理 |
5.4 遥测PCM数据混沌加解密系统仿真 |
5.4.1 发端的混沌加密系统 |
5.4.2 收发两端的混沌密钥同步方案 |
5.4.3 收端的混沌解密系统 |
5.5 仿真结果 |
5.5.1 混沌密钥序列的性能检验 |
5.5.2 遥测PCM混沌加解密系统的仿真结果分析 |
5.6 PCM混沌加解密系统的性能分析 |
5.6.1 密钥同步的可靠性 |
5.6.2 密钥同步的鲁棒性 |
5.6.3 系统的安全性分析 |
5.7 本章小结 |
第六章 遥测PCM数据混沌加解密系统实验 |
6.1 发端PCM数据加密设计 |
6.1.1 加密方案 |
6.1.2 混沌加密子程序 |
6.2 收端PCM数据解密设计 |
6.3 遥测PCM数据混沌加解密实验一 |
6.4 遥测PCM数据混沌加解密实验二 |
6.4.1 遥测信道介绍 |
6.4.2 遥测信道仿真器和接收机介绍 |
6.4.3 系统实验 |
6.5 系统误码率分析 |
6.6 系统安全性与可靠性分析 |
6.7 本章小结 |
第七章 遥测数据的混沌脉冲位置调制 |
7.1 PCM数据的脉冲传输体制 |
7.2 混沌脉冲发生器 |
7.2.1 混沌脉冲发生器原理 |
7.2.2 混沌脉冲发生器仿真 |
7.3 混沌脉冲位置调制 |
7.3.1 混沌脉冲位置调制原理 |
7.3.2 混沌脉冲位置调制原理仿真分析 |
7.3.2.1 原理模型 |
7.3.2.2 原理仿真分析 |
7.4 收端的混沌脉冲位置解调 |
7.4.1 解调的原理 |
7.4.2 仿真分析 |
7.5 混沌脉冲位置调制与解调系统仿真 |
7.6 CPPM调制与解调系统的误码曲线 |
7.7 CPPM调制与解调系统的安全性分析 |
7.8 本章小结 |
第八章 扩频遥测中的混沌扩频序列研究 |
8.1 扩频遥测 |
8.2 一种新的混沌扩频序列的产生 |
8.2.1 新型混合混沌映射数学模型 |
8.2.2 新型混合混沌扩频序列生成方案 |
8.3 混沌扩频序列的优选方法 |
8.3.1 混沌扩频序列的优选准则 |
8.3.2 优选方法 |
8.4 数值计算及仿真结果 |
8.4.1 混沌扩频序列码的性能分析 |
8.4.2 扩频码的优选结果 |
8.5 本章小结 |
第九章 总结与展望 |
9.1 总结 |
9.2 本文的创新点 |
9.3 展望 |
致谢 |
参考文献 |
附录A 研究生在校期间发表学术论文及研究成果 |
(9)基于TMS320DM643的信息采集、传输与加解密系统设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 信息安全技术 |
1.1.1 信息安全的重要性 |
1.1.2 密码学史 |
1.1.3 密码学在视频领域应用 |
1.2 嵌入式的应用与发展前景 |
1.3 本文的任务与结构 |
2 系统硬件设计 |
2.1 系统整体架构 |
2.2 系统主控模块 |
2.2.1 系统主控芯片 |
2.2.2 DM643与SDRAM的接口 |
2.2.3 DM643与FLASH接口 |
2.3 文本加解密硬件模块设计 |
2.4 音频加解密硬件模块设计 |
2.4.1 多通道缓冲音频串行口(McASP) |
2.4.2 音频输入输出通道设计 |
2.5 图像、视频加解密硬件模块设计 |
2.5.1 图像、视频加解密硬件平台框架 |
2.5.2 视频端口(VP) |
2.5.3 视频输入通道VP0与TVP5150接口设计 |
2.5.4 视频输出通道VP2与SAA7105接口设计 |
2.6 系统网络接口设计 |
2.6.1 以太网访问控制器(EMAC)与数据输入输出管理模块(MDIO) |
2.6.2 DM643与BCM5521接口设计 |
2.7 人机接口控制电路接口模块 |
2.8 系统电源和复位设计 |
3 系统软件设计 |
3.1 系统软件整体设计 |
3.2 eXpressDSP软件技术 |
3.2.1 DSP/BIOS的应用 |
3.2.2 芯片支持库(CSL) |
3.2.3 系统参考构架5 (Reference Framework Level 5, RF5) |
3.3 音频软件的开发 |
3.3.1 音频驱动的开发 |
3.3.2 音频采集播放任务的软件设计 |
3.4 图像、视频采集与显示软件设计 |
3.4.1 视频端口驱动 |
3.4.2 图像与视频采集任务设计 |
3.4.3 图像与视频显示任务设计 |
3.5 网络传输软件设计 |
3.5.1 网络开发包(NDK) |
3.5.2 网络收发任务设计 |
3.6 上位机文本收发软件设计 |
4 加密算法及移植 |
4.1 系统采用的加密算法 |
4.1.1 DES加密算法 |
4.1.2 RSA加密算法 |
4.2 加密方法的选择与移植 |
4.3 系统实验结果 |
4.3.1 文本加解密结果 |
4.3.2 图像加解密结果 |
4.3.3 音频加解密结果 |
4.3.4 视频加解密结果 |
5 H.264移植及优化 |
5.1 H.264算法特点 |
5.2 H.264的结构 |
5.2.1 H.264的档次 |
5.2.2 H.264编码数据格式 |
5.2.3 H.264编码原理 |
5.3 H.264在系统中的优化 |
5.3.1 算法在CCS上的移植 |
5.3.2 代码的项目级优化 |
5.3.3 代码的C语言级优化 |
5.3.4 代码的汇编级优化 |
5.4 优化和加密结果 |
6 总结 |
致谢 |
参考文献 |
附录 A 原理图 |
附录 B 实物图 |
(10)光学对称密码分析学的研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 信息安全 |
1.1.1 密码学 |
1.1.1.1 基本概念 |
1.1.1.2 对称密码体制 |
1.1.1.3 非对称密码体制 |
1.1.1.4 Hash 函数 |
1.1.2 信息隐藏 |
1.1.2.1 基本概念 |
1.1.2.2 分类及特点 |
1.1.2.3 数字水印 |
1.2 光学信息安全技术 |
1.2.1 基于光学理论与方法的安全认证技术 |
1.2.2 基于光学理论与方法的数据加密 |
1.2.3 基于光学理论与方法的信息隐藏 |
1.2.4 基于光学理论与方法的加密系统的密码学分析 |
1.2.5 国际学术组织的活动 |
1.2.6 国内的研究进展情况 |
1.3 论文研究的目的和意义 |
1.4 论文的课题背景及主要内容 |
1.5 论文主要创新性工作 |
第二章 光学密码系统的理论基础及特点分析 |
2.1 光学加密系统的相关理论 |
2.1.1 传播理论 |
2.1.1.1 菲涅耳衍射与夫朗和费衍射 |
2.1.1.2 角谱传播理论 |
2.1.2 透镜的傅里叶变换性质 |
2.1.3 全息理论 |
2.1.3.1 光学全息术 |
2.1.3.2 数字全息术 |
2.1.3.2.1 相移数字全息 |
2.1.3.2.2 傅里叶数字全息 |
2.2 典型的光学密码系统 |
2.2.1 基于4f 系统的双随机相位编码 |
2.2.2 基于菲涅耳变换的双随机相位编码 |
2.2.3 基于分数傅里叶变换的双随机相位编码 |
2.2.4 基于联合变换相关器的双随机相位编码 |
2.2.5 基于数字相移全息的随机相位编码系统 |
2.2.6 基于POCS 算法和4f 相关器的加密系统 |
2.2.7 纯相位光学加密系统 |
2.2.7.1 广义相衬方法 |
2.2.7.2 加密过程 |
2.2.7.3 解密过程 |
2.2.7.4 基于集成微光学元件的解密装置 |
2.2.8 基于分割滤波方法的随机相位编码 |
2.2.8.1 分割滤波技术 |
2.2.8.2 二值化处理 |
2.2.8.3 加密和解密过程 |
2.2.9 基于光学异或的流密码系统 |
2.2.9.1 灰度图象的位平面分解 |
2.2.9.2 光学异或操作 |
2.2.9.3 流密码系统 |
2.3 光学密码系统的特点分析 |
2.4 本章小结 |
第三章 双随机相位加密系统的安全性分析 |
3.1 密码分析学 |
3.1.1 密码分析的重要性 |
3.1.2 密码分析的依据 |
3.1.3 密码分析的分类 |
3.1.4 密码系统的安全条件 |
3.1.5 分组密码的设计与分析 |
3.1.5.1 分组密码的基本设计原则 |
3.1.5.2 分组密码的典型分析方法 |
3.2 双随机相位加密系统的安全性分析 |
3.2.1 计算复杂性分析 |
3.2.2 密钥空间 |
3.2.3 半弱密钥分析 |
3.2.4 密码系统性质分析 |
3.2.5 混淆和扩散机制的分析 |
3.2.6 双随机相位编码系统穷举攻击的可行性 |
3.3 本章小结 |
第四章 双随机相位加密系统的已知明文攻击 |
4.1 引言 |
4.2 背景技术 |
4.2.1 相位恢复的基本概念 |
4.2.2 典型的相位恢复算法 |
4.2.2.1 GS(Gerchberg-Saxton)算法 |
4.2.2.2 误差减少算法 |
4.2.2.3 输入-输出算法 |
4.2.2.4 混合投影-反射算法 |
4.2.2.5 松弛平均交互反射算法 |
4.2.2.6 差分映射算法 |
4.2.2.7 杨-顾算法 |
4.2.2.8 迭代角谱算法 |
4.3 相关工作 |
4.3.1 选择密文攻击 |
4.3.2 基于模拟退火算法的启发式已知明文攻击 |
4.3.2.1 模拟退火算法的基本原理 |
4.3.2.2 攻击算法描述 |
4.3.3 基于线性方程组求解的已知明文攻击 |
4.4 基于双强度相位恢复算法的已知明文攻击 |
4.4.1 明文为正实函数的情况 |
4.4.2 明文为复函数的情况 |
4.5 实验结果及分析 |
4.6 已知明文攻击方法的并行硬件实现 |
4.6.1 DSP 硬件开发系统 |
4.6.2 TMS320DM642 数字信号处理器 |
4.6.3 TMS320DM642 的流水线 |
4.6.4 代码优化方法 |
4.6.4.1 编译选项参数优化 |
4.6.4.2 软件流水 |
4.6.4.3 循环展开 |
4.6.4.4 查找表 |
4.6.4.5 TI 的信号和图象处理库 |
4.6.5 核心算法的优化 |
4.7 本章小结 |
第五章 双随机相位加密系统的选择明文攻击 |
5.1 加密系统的选择明文攻击 |
5.1.1 空域密钥的恢复 |
5.1.2 利用恢复的空域密钥推导频域密钥 |
5.1.3 利用恢复的空域密钥和频域密钥解密后续传来的密文 |
5.2 加密系统的差分密码分析 |
5.2.1 差分密码分析方法的基本思想 |
5.2.2 双随机相位加密系统的差分密码分析 |
5.2.3 频域密钥的恢复 |
5.2.4 利用恢复的频域密钥推导空域密钥 |
5.2.5 利用恢复的频域密钥解密其它密文 |
5.3 实验结果 |
5.4 与基于相位恢复的已知明文攻击方法的比较 |
5.5 本章小结 |
第六章 基于菲涅耳域的双随机相位加密系统的选择明文攻击 |
6.1 菲涅耳域的双随机相位加密系统的安全性分析 |
6.1.1 加密方程的分析 |
6.1.2 密钥空间 |
6.1.3 密码系统的性质 |
6.2 加密系统的选择明文攻击 |
6.2.1 推导因式A(x, y ) |
6.2.2 推导因式C_2(x", y ") |
6.2.3 推导因式B(x′, y ′) |
6.2.4 解密后续传来的其它密文 |
6.3 实验及结果分析 |
6.4 本章小结 |
第七章 基于POCS 算法和4f 相关器的密码系统的已知明文攻击 |
7.1 基于POCS 算法和4f 相关器的密码系统的基本原理 |
7.2 相关工作 |
7.3 基于双强度相位恢复算法的已知明文攻击 |
7.4 仿真实验及分析 |
7.5 本章小结 |
第八章 全文总结及工作展望 |
8.1 全文总结 |
8.2 工作展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
四、基于TMS320C54x DSP的RSA加解密系统(论文参考文献)
- [1]基于网络的保密通话系统设计与实现[D]. 葛秀梅. 江苏科技大学, 2014(03)
- [2]蓝牙无线传输图像混沌加密和解密的研究[D]. 何丹. 广东工业大学, 2013(10)
- [3]基于DSP的数字保密电话系统设计[D]. 孔鹤. 长春理工大学, 2012(04)
- [4]多种保密模式的电话机设计[D]. 张霆. 南京大学, 2011(10)
- [5]基于DSP的数字化仪系统设计与实现[D]. 高立志. 哈尔滨工程大学, 2011(05)
- [6]基于DSP的语音编码保密通信系统的设计与实现[D]. 杨佳兴. 华南理工大学, 2010(03)
- [7]基于TMS320VC5509A的语音加解密系统的软硬件设计[D]. 张苹. 南京理工大学, 2010(08)
- [8]基于混沌理论的遥测信息安全技术研究[D]. 罗启彬. 中国工程物理研究院, 2009(01)
- [9]基于TMS320DM643的信息采集、传输与加解密系统设计[D]. 苏鹏. 南京理工大学, 2008(01)
- [10]光学对称密码分析学的研究[D]. 位恒政. 天津大学, 2008(08)