基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了实现语音的端到端安全加密通信,提出了一种新的可通过RPE-LTP压缩编码的语音加解密算法。该算法基于DCT变换域,在发送端对语音信号先后进行频域置乱和时域置乱,接收端进行解置乱和重建信号。运算过程限制在实数域,不会涉及相位的估计问题,避免了语音数据的损失。仿真结果表明,加密算法实现了加密的语音信号非噪声化,保持了语音信号的特性,满足通过声码器进行编码的信号输入要求。进一步降低了加密后的语音可懂度,提高了解密后的语音质量和信号重建率。
推荐文章
基于TETRA的端到端安全的研究
TETRA
端到端加密
密钥管理
加密MANET端到端流的推断与识别研究
端到端流识别
时序匹配
关联分析
流追踪
一种自适应综合DCT系数置乱加密算法
视频加密
Zig-Zag置乱
频度域置乱
计算复杂度
基于菲涅耳变换的图像加密算法
相位截断
菲涅耳变换
图像加解密
彩色图像
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于DCT变换的端到端语音加密算法
来源期刊 电子测量技术 学科 工学
关键词 规则脉冲激励长时预测 端到端 语音加密 频域置乱 时域置乱
年,卷(期) 2015,(8) 所属期刊栏目 【通信技术】
研究方向 页码范围 140-143
页数 4页 分类号 TN918
字数 1969字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郝建华 18 98 5.0 9.0
2 陈瑶瑶 3 16 3.0 3.0
3 张子博 4 50 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (13)
参考文献  (10)
节点文献
引证文献  (4)
同被引文献  (22)
二级引证文献  (2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(9)
  • 参考文献(3)
  • 二级参考文献(6)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(4)
  • 引证文献(2)
  • 二级引证文献(2)
研究主题发展历程
节点文献
规则脉冲激励长时预测
端到端
语音加密
频域置乱
时域置乱
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子测量技术
半月刊
1002-7300
11-2175/TN
大16开
北京市东城区北河沿大街79号
2-336
1977
chi
出版文献量(篇)
9342
总下载数(次)
50
总被引数(次)
46785
论文1v1指导