陳瑤瑤,郝建華,張子博,王小平
(裝備學(xué)院, 北京 101416)
端到端語音加密通信技術(shù)
陳瑤瑤,郝建華,張子博,王小平
(裝備學(xué)院, 北京101416)
摘要:移動通信安全形勢越發(fā)嚴(yán)峻,目前還沒有找到完全無漏洞的安全通信系統(tǒng)解決方案。對端到端的加密通信進(jìn)行了研究,對端到端的語音加密通信過程進(jìn)行了詳細(xì)分析。探討了實現(xiàn)該類通信過程要解決的關(guān)鍵性技術(shù)難題。綜合國內(nèi)外現(xiàn)有的研究成果,比較分析了適合于端到端加密通信的語音加密算法。對于加密之后的語音信號和解密恢復(fù)的語音信號如何評價,給出了參數(shù)指標(biāo)和評價標(biāo)準(zhǔn)。端到端的解決方案可以避免常見的竊聽和信息竊取,有著比較廣闊的發(fā)展前景。
關(guān)鍵詞:端到端;語音加密;通信安全
本文引用格式:陳瑤瑤,郝建華,張子博,等.端到端語音加密通信技術(shù)[J].四川兵工學(xué)報,2015(12):103-108.
Citation format:CHEN Yao-yao,HAO Jian-hua,ZHANG Zi-bo, et al.Techniques of the End-to-End Speech Encryption Communication[J].Journal of Sichuan Ordnance,2015(12):103-108.
Techniques of the End-to-End Speech Encryption Communication
CHEN Yao-yao,HAO Jian-hua,ZHANG Zi-bo, WANG Xiao-ping
(Equipment Academy, Beijing 101416, China)
Abstract:The security situation of mobile communication becomes even more grim, and the complete bug-free secure communications system solutions has not been found at present. The end-to-end encryption communications was studied and the process of speech encryption was analyzed in detail. We discussed the way to solve the key technical problems of the communication process. Combining with the existing domestic and international research results, the suitable speech encryption algorithm for end-to-end encryption communication was compared and analyzed. The parameters of indicators and evaluation criteria were given to evaluate the encrypted speech signal and decrypt speech signal.End-to-end communication can avoid the common eavesdropping and theft and has a relatively broad prospects for development.
Key words:end-to-end; speech encryption; communication security
進(jìn)入新世紀(jì)以來,移動通信技術(shù)得到飛躍式地發(fā)展和提高。公眾移動通信網(wǎng)歷經(jīng)4代的發(fā)展,通信技術(shù)已經(jīng)達(dá)到前所未有的水平,未來更向著高智能化、多樣化與多兼容、更高傳輸速率等方向發(fā)展。盡管移動通信技術(shù)的發(fā)展日新月異,但是通信安全技術(shù)的發(fā)展和應(yīng)用卻沒能跟得上社會需求的步伐。尤其是“斯諾登事件”暴露出來的美國“棱鏡”絕密電子監(jiān)聽計劃,更是讓世界感到震驚。2014年12月4日,有消息再次披露,至少從2010年開始,美國啟動了代號為“極光黃金”秘密監(jiān)視計劃。它通過監(jiān)視全球移動手機(jī)運營商,發(fā)現(xiàn)手機(jī)網(wǎng)絡(luò)漏洞,并秘密植入新的安全漏洞,來竊取手機(jī)通話、電子郵件及短信等信息。通信安全面臨嚴(yán)峻挑戰(zhàn)。移動通信所面臨的巨大安全漏洞引起了各國政府和人民的高度關(guān)注。竊聽者可以通過搭建偽基站和購買專用設(shè)備,竊取個人通信信息及其他經(jīng)濟(jì)和商業(yè)信息。有時甚至國家的信息安全也面臨著嚴(yán)峻威脅。
盡管人們想要保護(hù)安全數(shù)據(jù),但是直到現(xiàn)在仍沒有一個完美的安全系統(tǒng)保證竊聽者不能獲取數(shù)據(jù)內(nèi)容。如何實現(xiàn)通信全過程完全密文傳輸?shù)亩说蕉思用艹蔀槿藗冇懻摰慕裹c。端到端加密可以彌補(bǔ)移動通訊的空中接口部分傳輸?shù)拿魑穆┒?,可以避免信息被第三方竊取利用的威脅[1]。國內(nèi)外已經(jīng)有許多廠商開始研究開發(fā)端到端產(chǎn)品,由于是在移動終端前進(jìn)行的信號處理,所以處理后的語音信號必須能夠滿足通信協(xié)議規(guī)范和要求,滿足編解碼器對于所傳輸信號的特征要求,這也是該技術(shù)需要解決的關(guān)鍵問題所在。
1端到端加密
語音加密是在對語音的一部分?jǐn)?shù)據(jù)信息進(jìn)行一種完全可逆的操作,使得加密后的語音對未經(jīng)授權(quán)的監(jiān)聽者來說,完全是聽不懂的信息。加密過程可以是模擬或者數(shù)字的。模擬語音加密也叫語音置亂,通常對語音采樣點進(jìn)行處理。模擬置亂過程,信息傳輸不需要調(diào)制和壓縮,恢復(fù)出的語音質(zhì)量和語音的語言無關(guān)。這些置亂方案很容易和外部模擬通道進(jìn)行連接,比如電話、衛(wèi)星、移動通信鏈接等等[2]。數(shù)字加密將輸入的語音信號進(jìn)行數(shù)字化,經(jīng)過語音壓縮,并以合適的比特率產(chǎn)生比特流,而這些比特流經(jīng)過加密之后,通過調(diào)制通道進(jìn)行傳輸。數(shù)字加密通常比模擬加密更加安全,但是實現(xiàn)起來比較復(fù)雜。而端到端的語音加密,實際上是一個模數(shù)模的轉(zhuǎn)化過程。
端到端的加密過程,指的是數(shù)據(jù)在發(fā)送端進(jìn)行加密處理,在接收端進(jìn)行解密處理,而中間任何過程將不會有明文出現(xiàn)。語音加密過程是在語音進(jìn)入通信系統(tǒng)之前完成的,解密是在語音輸出終端后進(jìn)行的。加密后的語音要通過移動終端和通信網(wǎng)絡(luò)進(jìn)行壓縮編碼的處理。以GSM通信系統(tǒng)為例,加密后的語音信號在移動終端中要經(jīng)過PCM(Pulse Code Modulation)編碼和RPE-LTP(Regular Pulse Excitation-Long Term Prediction)編碼[3-4]。RPE-LTP編碼是一種混合參數(shù)壓縮編碼模式,它通過提取輸入語音的聲音模型參數(shù)來進(jìn)行壓縮,一旦加密后的信號不具備語音的特征形式,則無法透過聲碼器,接收端同樣就難以正確恢復(fù)出語音。
由圖1可知,加密后的語音必須滿足類語音的特性,才能順利通過兩種壓縮編碼及VAD檢測等,保證語音數(shù)據(jù)完整地傳送到接收端進(jìn)行正確地解密。類語音的信號具有語音信號的基本特征,和噪聲信號形式是完全不同的。噪聲化的加密信號盡管在安全性上占優(yōu),但是無法透過聲碼器,所以滿足不了端到端通信的要求。
圖1 端到端通信過程
端到端語音加密的過程,完全是在移動通信網(wǎng)之外完成的,也不涉及手機(jī)內(nèi)部的軟硬件,避免了可能發(fā)生的通過網(wǎng)絡(luò)接入竊取信息的可能。整個加解密過程只需要一個獨立于終端之外的設(shè)備即可完成,大大減少了設(shè)備使用數(shù)量。
這種加密手段相當(dāng)于是從源頭進(jìn)行了加密處理,所以在移動網(wǎng)絡(luò)傳輸過程中,一切信息均以密文的形式存在,即使被搭線竊聽,竊聽者也無法聽懂語音意義。如果加密算法合適,可以保證語音通信的完全安全可靠,避免通信信息的泄露。
同時,這種加密手段易于實現(xiàn)通用性,不會對手機(jī)設(shè)備有特殊要求,不必為此開通其他數(shù)據(jù)或語音業(yè)務(wù),硬件花費和代價相對較小,比較實用。
在國外,這種端到端的語音加密技術(shù)已經(jīng)有相應(yīng)產(chǎn)品問世并裝備使用。美國于2013年采購了高容量語音加密設(shè)備ECTORYP(R) Black,可用于軍方與政府的機(jī)密與非機(jī)密網(wǎng)絡(luò),實現(xiàn)了非保密用戶與保密網(wǎng)用戶的自由溝通。其他國家語音加密產(chǎn)品包括德國加密語音通信領(lǐng)域的先鋒SecurStar計算機(jī)安全公司推出PhoneCrypt系列[5]、新加坡科技電子公司的Enigma加密手機(jī)、法國薩基姆公司MW 3026S[6]加密手機(jī)以及由挪威軍事通訊公司與挪威國防部共同研制的NSK200手機(jī)[7]等等。
在我國,一些手機(jī)制造商與中國電信合作,基于中國電信獨有的CDMA網(wǎng)絡(luò)實現(xiàn)了通道加密防護(hù)。制造商在聲碼器后增加了一個加解密模塊,在經(jīng)過身份驗證后可以進(jìn)入加密通話模式。在該模式下,使用者的語音內(nèi)容會被再次編碼和加密,實現(xiàn)語音的噪聲化。但是,這一功能實現(xiàn)的前提是通話雙方都使用定制的加密通信手機(jī),主被叫雙方都已開通中國電信加密通信業(yè)務(wù),才能正常使用,難以滿足手機(jī)間的互用性。而且,敵方同樣可以在語音重新編碼之前獲取明文信息,達(dá)到竊聽的目的。
2端到端加密關(guān)鍵技術(shù)
端到端語音加密過程是在進(jìn)入通信終端之前完成的,加密后的語音是模擬信號,需保證其具有類語音特性才能在通信系統(tǒng)中順利傳輸。實現(xiàn)加密語音的類語音化過程,關(guān)鍵在于加密算法的選擇。除此之外,由于對語音進(jìn)行的是按幀處理,所以加解密過程中也要進(jìn)行同步的生成和檢測,保證接收端將加密語音準(zhǔn)確地恢復(fù)出來。
圖2 端到端通信各個模塊
加密語音要滿足類語音的特性,所以在設(shè)計語音加密系統(tǒng)生成加密語音時,需要考慮一下幾點問題:
1) 從加密后的語音中難以找到原始語音的痕跡,也即保證較低的語音可懂度;
2) 經(jīng)過加密后的語音信號,在受到外界一些干擾,比如有損壓縮處理、加性噪聲干擾、信號濾波等情況,接收端用戶仍然能夠正確地恢復(fù)出原始語音;
3) 秘鑰空間必須足夠的大,防止密文被暴力破解。
一般實現(xiàn)這種加密效果的算法包括有語音的置亂算法、類語音調(diào)制算法、數(shù)據(jù)與波形符號映射法等等。
對接收方來說,需要對從手機(jī)中獲得的密話進(jìn)行解密,而語音是按幀進(jìn)行密化處理的,加密矩陣作用于每一幀信號。一旦取得的一幀語音和另外一幀語音有交疊,將無法正確恢復(fù)出原始語音。這要求收發(fā)雙方要建立標(biāo)識位,確定完整一幀語音信號的起始位置,對接收到的語音進(jìn)行位置的同步。
由于端到端通信的特殊性,在設(shè)計同步信號時,不僅要考慮同步精確度,也要兼顧其在傳輸過程中遇到的問題。
1) 同步結(jié)果識別度高。這是同步信號的最基本要求。和數(shù)字信號的同步不一樣,由于數(shù)據(jù)是未經(jīng)編碼的模擬信號,所以要產(chǎn)生比較明顯的相關(guān)峰,需要特殊設(shè)計。
2) 可透過聲碼器。模擬的同步信號同樣要送入手機(jī)進(jìn)行壓縮編碼等處理,也即同步信號也應(yīng)和語音信號一樣能順利透過聲碼器。
3) 帶寬合適。在通信系統(tǒng)中,傳輸語音信號的標(biāo)準(zhǔn)話路頻帶寬度一般被限制在300Hz到3400Hz內(nèi),同步信號也要滿足[8]。
4) 精確度。在滿足一定指標(biāo)要求下,如果只有殘缺的同步信號,也應(yīng)被檢測出來。
5) 一定的抗噪聲性能。同步信號應(yīng)可以在一定的噪聲干擾條件下仍被檢測到,具有合適的抗噪性能。
目前對于端到端的理論研究僅僅局限在加解密算法上,同步問題如何解決仍然鮮有人提出合適的方案,需要今后結(jié)合應(yīng)用實際,進(jìn)一步的研究和探索。
3加密算法
通常的置換系統(tǒng)每一幀數(shù)據(jù)少,使得秘鑰空間小,容易被暴力破解。此外,幀小使得置亂語音很難達(dá)到較低的語音可懂度,并且一部分秘密信息可以在置亂語音中被發(fā)現(xiàn)。
語音通常的置亂方法包括時域分割置亂(Time-Segment Permutation,TSP)、頻域置亂(Frequency-Domain Scrambling, FDS)、時頻置亂(Time-Frequency Scrambling,TFS)、變換域置亂(Transform-Domain Scrambling,TDS)等等??梢詫⒉蓸狱c數(shù)據(jù)、頻譜系數(shù)和時頻系數(shù)等作為加密的密鑰。
3.1.1頻域置亂算法
頻域置亂主要是通過對語音信號頻譜進(jìn)行頻率倒置、帶移倒置和頻帶分割[9]等等操作,頻域置亂常常利用統(tǒng)一的濾波器組或者小波變換來實現(xiàn)[10]。
圖3是語音信號頻譜置亂(基于FFT)前后語音比較圖。圖3中語音以256點為一幀,時域做FFT變換后,與一個置亂矩陣相乘再返回到時域,即可得到置亂后的語音。
圖3 頻域置亂效果
從聽覺效果來看,加密后的語音的可懂度仍舊比較大,很容易被經(jīng)過專業(yè)訓(xùn)練的人員破譯。頻域置亂有選許多可選擇的置亂方法。包括設(shè)計合理的置亂矩陣、對頻帶數(shù)據(jù)進(jìn)行循環(huán)移位、頻帶分割成多段后進(jìn)行置亂、幅度的改變、相位的調(diào)整等等。具體實施時候會需要考慮到每一幀數(shù)據(jù)的長度選擇、幀的分組長度選擇。
3.1.2時域置亂算法
時域置亂主要包括對時域信號進(jìn)行時段倒置、時間單元置亂[11]。將數(shù)字化的語音信號x[n]劃分為短時的幀或者塊,通常在采樣率為8 kHz時,一幀可劃分為20 ms,也即160采樣點,幀再被更小的時間段劃分并置換。
時段倒置類似于頻域置亂,它是通過改變時間單元的時序關(guān)系,置亂后的語音在節(jié)奏感、音律等方面都發(fā)生變化。
時域置亂需要對信號進(jìn)行同步,將產(chǎn)生較大的時延,可用的密鑰長度比較短,同時恢復(fù)的語音質(zhì)量也不理想。
圖4 時域置亂
圖5 時域置亂和頻域置亂
3.1.3偽隨機(jī)序列置亂算法
語音信號可以被看作采樣點具有相關(guān)性的序列,每個采樣點可以看成一個比特序列。語音信號的可懂度可以通過減少語音采樣點之間的相關(guān)性來實現(xiàn)。偽隨機(jī)序列可以去除采樣點之間的這種相關(guān)性,使得語音不可懂。當(dāng)然,為了防止竊聽者通過統(tǒng)計分析破解,這種偽隨機(jī)序列不能將加密語音信號的統(tǒng)計特征顯現(xiàn)出來[12]。偽隨機(jī)序列具有類噪聲性能,這些序列統(tǒng)計獨立并且均勻分布[13]。將這些序列和語音進(jìn)行異或處理,就可以使得語音信號聽起來像噪聲。由于偽隨機(jī)序列的這種自相關(guān)和互相關(guān)特性,使得減少了語音信號采樣點之間的相關(guān)性,并降低了語音剩余可懂度。
滿足這種要求的序列m序列[14]、Gold序列、巴克碼、Kasami序列[15-16]等。但是這種類噪聲語音不滿足語音壓縮編碼的輸入要求,不適合在端到端語音加密過程中使用。
除此之外,近年來又提出了一些置亂方法比如基于高維數(shù)組變換的置亂方法[17]和基于細(xì)胞自動機(jī)的置亂方法[18]等。文獻(xiàn)[17]中置亂后的語音信號可以抵抗MP3壓縮的攻擊,但是塊大小不夠長難以抵御暴力破解。文獻(xiàn)[18]中提出的方法,在置換系統(tǒng)中整個語音信號都被利用。然而,它的可懂度過度依賴于初始控制條件,比如代數(shù)(NOG)和鄰居規(guī)則。因此,如果不能選擇合適的初始參量,低語音剩余可懂度很難達(dá)到。
除了對原始語音的時域或頻域置亂的方法之外,為了實現(xiàn)加密后的語音信號仍舊保持著語音的特征,研究者們著眼于設(shè)計一種特殊的調(diào)制解調(diào)算法。
圖6 類語音調(diào)制的加密模塊
楊典兵[19]提出了一種調(diào)制算法。將加密后的比特流看成壓縮后的語音比特流,對加密比特流進(jìn)行分幀處理。每幀比特流看成是一幀語音信號的壓縮編碼數(shù)據(jù),根據(jù)預(yù)先定義好的幀結(jié)構(gòu),取出相應(yīng)的類語音參數(shù)(線譜頻率、增益和基音)的索引號,查找相應(yīng)碼本,取出相應(yīng)的類語音參數(shù),送入類語音合成器,產(chǎn)生類語音信號。由于參數(shù)的矢量量化碼本是由實際語音參數(shù)訓(xùn)練得到的,因此,無論什么樣的索引號對應(yīng)的參數(shù),都是真實的語音參數(shù)。由這些參數(shù)重建具有語音性質(zhì)的類語音信號。
圖7 類語音調(diào)制過程
文獻(xiàn)[20]中提出了一種可以透過聲碼器的調(diào)制方案,他選擇不同的正弦子載波組合進(jìn)行測試,依次通過聲碼器,從中選出可透過的最低誤碼率子載波組合,再對原始語音信號進(jìn)行載波調(diào)制。
文獻(xiàn)[21]中提出了一種類語音合成的解決方案。該方案利用了LPC線性預(yù)測分析的方法。對語音線性預(yù)測需要提供參數(shù),將原始語音比特流按照一定格式映射為參數(shù)的索引,通過線性預(yù)測合成語音信號。也即將原本的語音信號當(dāng)作加密語音信號的合成參數(shù)。解密過程恰好相反。
2008年,伊朗學(xué)者Rashidi M同樣提出了類似的思想[22],他選擇了使用共振峰合成模型作為合成模擬語音信號的方法,需要索引的參數(shù)有基音的頻率、共振峰的頻率和相位。
利用對語音信號進(jìn)行調(diào)制編碼的思想,人們已經(jīng)設(shè)計了多種算法實現(xiàn)話音的類語音化加密。這種加密算法,不僅使得調(diào)制的語音信號在信號波形特征上與原始信號產(chǎn)生了較大的差別,聽起來可懂度相對較小,而且這種調(diào)制后的信號形態(tài)又不具有明顯的加密后的可辨識性,可以減少敵方的注意力。但是,這種算法比較復(fù)雜,對于對實時性要求比較高的通話過程來講,難以滿足其要求。
文獻(xiàn)[23]提出了數(shù)據(jù)與波形符號映射法。它利用遺傳算法建立一個龐大的波形碼本,將輸入數(shù)據(jù)映射成碼本的索引,搜索出相應(yīng)的波形矢量作為輸入信號,實現(xiàn)從“數(shù)據(jù)到符號”的編碼即調(diào)制過程;接收端進(jìn)行反向操作,通過碼本索引恢復(fù)原始輸入數(shù)據(jù),實現(xiàn)“符號到數(shù)據(jù)”的解碼即解調(diào)過程。
該算法比類語音合成方法性能更好,誤碼率更低。但是,建立波形符號碼本用時時間長,收斂速度很慢。
圖8 數(shù)據(jù)與波形映射過程
4評價方法
通常,有3個最重要的標(biāo)準(zhǔn)來評價語音置亂的效果,它們是:
1) 置亂算法所能夠達(dá)到的多低的加密語音剩余可懂度;
2) 由于加解密過程而對接收端恢復(fù)的語音質(zhì)量影響的程度;
3) 置亂器的抗密碼分析攻擊的能力。
對于算法的置亂程度,可以用兩個參量指標(biāo)來衡量,分別是衡量數(shù)據(jù)錯亂水平的漢明距(Hamming Distance,HD)和歸一化位移(Normalized Displacement)。第一個指標(biāo)的數(shù)值范圍在0~100%之間,第二個指標(biāo)范圍在0~1之間。如果所有元素在位置置換后,都和原始位置不同,則漢明距HD=100%,那么置亂后的語音信號將含有極低的語音剩余可懂度[24]。如果漢明距高于90%但未參與置換的元素隨機(jī)分布,那剩余可懂度也達(dá)到較低的要求[25]。對于歸一化位移,通過實驗得到,當(dāng)其值增加時,剩余可懂度減少;但是當(dāng)大到一定時,剩余可懂度又會增加。因此,一個合適的歸一化位移值,既要顯著的大于0,同時又要遠(yuǎn)離1。當(dāng)HD高于90%同時歸一化位于某個關(guān)節(jié)點時,置亂后的語音信號將可以達(dá)到較低的剩余可懂度。
恢復(fù)的語音質(zhì)量可以通過主觀評價和客觀評價方法進(jìn)行評價[26]。在系統(tǒng)性能評價中,MOS(Mean Opinion Score)評分法是使用最為普遍的主觀評價方法,是對語音整體滿意度的評價。
表1 MOS等級標(biāo)準(zhǔn)
其他主觀評價方法還有判斷韻字測試(DRT)、判斷滿意度測量(DAM)。客觀測量常用的方法有信噪比、平均段信噪比、譜失真等方法。
5結(jié)束語
本研究對端到端語音加密通信的應(yīng)用背景進(jìn)行了詳細(xì)介紹,重點對實現(xiàn)端到端加密的關(guān)鍵技術(shù)進(jìn)行了分析研究,將適用的加密算法進(jìn)行了分類比較,同時,對實際應(yīng)用過程中面臨的同步問題進(jìn)行了探究和論證。為了對加密的語音和解密的語音質(zhì)量進(jìn)行綜合評估,引進(jìn)了幾項指標(biāo)對語音進(jìn)行主觀和可觀的評價。端到端加密通信解決方案,可靠性強(qiáng),相對易于實現(xiàn),方便滿足通用性要求,有著較大的發(fā)展?jié)摿铩?/p>
參考文獻(xiàn):
[1]Toorani M,Beheshti A.Solutions to the GSM security weaknesses[C]//Next Generation Mobile Applications,Services and Technologies,2008.NGMAST’08.The Second International Conference on.IEEE.[S.l.]:[s.n.],2008:576-581.
[2]Hemlata Kohad,V R Ingle,M Gaikwad.An Overview of Speech Encryption[J].Techniques.International Journal of Engineering Research and Development,2012,3(4):.
[3]ESTI GSM 06.10—1995,GSM Full Rate Speech Transcoding[S].
[4]ESTI GSM 06.01—1992,Speech Processing Functions General Description[S].
[5]Leavitt N.Mobile security:finally a serious problem[J].Computer,2011,44(6):11-14.
[6]Dupas L.Secure voice MW 3026 S&MW 3026 S-MR~C500~Amadeus Station[C]//COLLOQUIUM DIGEST-IEE.IEE.1999.[S.l.]:[s.n.],2003:14-14.
[7]Moldal L,Jorgensen T.End to end encryption in GSM,DECT and satellite networks using NSK200[C]// Secure GSM and Beyond:End to End Security for Mobile Communications.IEE Seminar on (Digest No.2003/10059).Lodon,2003:5/l-5/5.
[8]朱 峰,薛延平,蘇力華,等.通信保密技術(shù)[M].北京:清華大學(xué)出版社,2014.
[9]李曄,崔慧娟,唐昆,等.數(shù)字語音編碼技術(shù)[M].北京:電子工業(yè)出版社,2013.
[10]Ma F,Cheng J,Wang Y.Wavelet transform-based analogue speech scrambling scheme[J].Electronics Letters,1996,32(8):719-721.
[11]Jayant N,McDermott B,Christensen S,et al.A comparison of four methods for analog speech privacy[C]//IEEE Transactions on Communications.1981,29(1):18-23.
[12]Anil Kumar,Abhijit Mitra,S R Mahadeva Prasanna. On the Effectivity of Different Pseudo-Noise and Orthogonal sequences for Speech Encryption from Correlation Properties[Z].International journal of information technology,2007.
[13]Sklar B.Digital Communications:Fundamentals and Applications[M].2nd Ed.NJ:Prentice Hall,2001.
[14]Fuster A,Garcia L J.An efficient algorithm to generate binary sequences for cryptographic purposes[J].Theoretical Computer Science,2001,259:679-688.
[15]Wang X,Wu Y,Caron B.Transmitter identification using embedded pseudo random sequences[J].IEEE Trans.Broadcasting,2004,50(3):244-252.
[16]Sarwate D V, Pursley M B.Correlation properties of pseudorandom and related sequences.Proc[C]// IEEE.[S.l.]:[s.n.],1980:593-619.
[17]Li H,Qin Z,Shao L,et al.Variable Dimension Space Audio Scrambling Algorithm Against MP3 Compression[C]//Algorithms and Architectures for Parallel Processing.Springer,Berlin,2009:866-876.
[18]Madain A,Abu A,Dalhoum,et al.Audio scrambling technique based on cellular automata[Z].Multimed Tools Appl.2012.
[19]楊典兵.端到端保密通信中的類語音調(diào)制解調(diào)研究[D].鄭州:解放軍信息工程大學(xué),2009.
[20]鐵啟龍.基于正交頻分復(fù)用的GSM加密語音通信[J].信息通信,2014(3):193-194.
[21]Katugampala N,Al-Naimi K T,Villette S,et al.Real time data transmission over GSM voice channel for secure voice and data applications[C]//Secure Mobile Communications Forum:Exploring the Technical Challenges in Secure GSM and WLAN.Lodon,2004:7/1-7/4.
[22]Rashidi M,Sayadiyan A.A New Approach for Digital Data Transmission over GSM Voice Channel[C]//Proceedings of the 2ndWSEAS International Conference on Circuit Systems Signal and Telecommunications(CISST’08).Acapulco,Mexico.USA:IEEE,2008:193-196.
[23]LaDue C K,Sapozhnykov V V,Fienberg K S.A Data Modem for GSM Voice Channel[J].IEEE Transactions on Vehicular Technology,2008,57(4):2205-2218.
[24]Woo R W,Leung C.A new key generation method for frequency-domain speech scramblers[J].IEEE Trans.Commun,1997(45):749-752.
[25]Matsunaga A,Koga K,Ohkawa M.An analog speech scrambling system using the FFT technique with high-level security[J].IEEE J Sel Areas Commun,1989(7):540-547.
[26]陳華偉.語音通信中音質(zhì)客觀評價研究[D].成都:西南交通大學(xué),2006.(責(zé)任編輯楊繼森)
【信息科學(xué)與控制工程】
基金項目:重慶市自然科學(xué)基金(CSTC2012jjB50009)
中圖分類號:TN918.91
文獻(xiàn)標(biāo)識碼:A
文章編號:1006-0707(2015)12-0103-06
doi:10.11809/scbgxb2015.12.026
作者簡介:陳瑤瑤(1992—),男,碩士研究生,主要從事信息與通信系統(tǒng)研究。
收稿日期:2015-06-20 2015-04-19