音频数据加密的二值音频可听密码方案
- 格式:pdf
- 大小:662.17 KB
- 文档页数:6
密码加密方案随着互联网的迅速发展,用户的个人信息安全问题日益引起人们的关注。
在网络时代,密码是用户保护个人信息安全的第一道防线。
为了确保密码的安全性,各种密码加密方案应运而生。
本文将介绍几种常见的密码加密方案,并分析其优缺点。
一、对称加密算法对称加密算法是最基础、最常用的密码加密方案之一。
它使用同一套密钥对数据进行加密和解密,加密和解密的操作使用相同的密钥。
常见的对称加密算法有DES、AES等。
对称加密算法的优点在于加密解密速度快,适用于大量数据的加密。
但是,对称加密算法的密钥管理较为困难,密钥的传输和存储容易被攻击者截获。
二、非对称加密算法非对称加密算法使用一对相互关联的密钥进行加密和解密操作,其中一个是公钥,用于加密;另一个是私钥,用于解密。
非对称加密算法的典型代表是RSA算法。
非对称加密算法的优点在于密钥管理相对简单安全,公钥可以公开,私钥保密即可。
同时,非对称加密算法可以实现数字签名,用于验证数据的完整性和身份认证。
但是,非对称加密算法的计算量大,效率较低,适用于小量数据的加密。
三、哈希函数哈希函数是一种单向密码学算法,它将任意长度的输入数据转换为固定长度的输出结果。
常见的哈希函数包括MD5、SHA-1、SHA-256等。
哈希函数的特点是不可逆,即无法通过哈希值还原原始数据。
哈希函数可以用于存储密码的散列值,用户在登录时将输入密码进行哈希运算,与存储的散列值进行对比。
这样即使数据库泄露,也不会暴露用户的原始密码。
但是,哈希函数也存在碰撞问题,即不同的输入可能会产生相同的哈希值,从而引发安全隐患。
四、多因素认证多因素认证是一种结合多个不同的认证因素的密码加密方案。
常见的认证因素包括密码、指纹、声纹等。
多因素认证可以提供更高的安全性,即使一个因素被破解,其他因素仍然具有保护作用。
这种密码加密方案的优点在于实现了多层次的身份认证,提高了密码安全性。
但是,多因素认证也增加了使用的复杂性和成本,用户可能需要同时使用多个设备或输入多个信息。
数据库的数据加密与解密方法随着信息技术的快速发展,数据安全性问题也日益凸显出来。
数据库中存储的大量敏感信息经常成为黑客攻击的目标。
为了保护这些数据,数据库的数据加密与解密方法应运而生。
本文将介绍几种常见的数据库数据加密与解密方法。
一、对称加密算法对称加密算法是一种基于密钥的加密方法,使用相同的密钥进行数据的加密和解密。
常见的对称加密算法有DES、3DES、AES等。
其中,DES算法采用56位密钥,将明文分为64位的分组进行加密,得到的密文长度也为64位。
3DES算法是对DES算法的改进,采用三个密钥对数据进行加密,增加了加密的强度。
AES算法是一种高级加密标准,支持128、192和256位密钥,其加密强度更高。
在数据库中应用对称加密算法时,需要保证密钥的安全性,防止密钥被泄露导致数据的解密。
可以将密钥保存在安全的存储介质中,并限制访问密钥的权限。
此外,还可以定期更换密钥,增加破解的难度。
二、非对称加密算法非对称加密算法使用一对密钥,即公钥和私钥。
公钥可用于加密数据,私钥用于解密数据。
常见的非对称加密算法有RSA、DSA等。
相比对称加密算法,非对称加密算法具有更高的安全性。
在数据库中应用非对称加密算法时,通常使用公钥加密敏感数据,然后将加密后的数据存储在数据库中。
私钥只有数据所有者可以访问,用于解密数据。
非对称加密算法适用于小规模的数据加密,因为其加密速度较慢,数据量过大时会影响性能。
三、哈希加密算法哈希加密算法是一种将任意长度的数据映射为固定长度哈希值的算法。
常见的哈希加密算法有MD5、SHA-1、SHA-256等。
哈希值具有唯一性和不可逆性,同样的输入得到的哈希值是相同的,不同的输入得到的哈希值是不同的。
在数据库中应用哈希加密算法时,可以将用户的密码进行哈希加密后存储在数据库中。
用户验证时,将输入的密码经过哈希加密后与数据库中存储的哈希值进行比对,从而验证用户的身份。
哈希加密算法主要用于密码的存储和验证,无法实现数据的解密。
数据库中数据加密与解密的方法分析数据加密与解密是数据库管理中关键的安全措施之一。
在当今信息技术高度发达的背景下,各种形式的数据泄露事件频繁发生。
因此,对数据库中的敏感数据进行有效的加密成为了必要的步骤,以保护数据的机密性和完整性。
本文将对数据库中数据加密与解密的方法进行分析,探讨其原理和应用。
一、对称加密算法对称加密算法是最早和最经典的一种数据加密方法。
它使用相同的密钥进行数据的加密和解密。
常见的对称加密算法有DES、3DES、AES等。
这些算法通过将明文数据和密钥进行特定的运算,生成密文数据,确保敏感数据在传输和存储过程中的安全性。
对称加密算法具有高效性和易实施的特点,在处理大量数据时表现出良好的效果。
然而,由于密钥的共享和管理困难,对称加密算法的安全性存在一定风险。
若密钥泄露,所有加密的数据将完全暴露。
因此,对称加密算法主要适用于单一场景下的加密需求。
二、非对称加密算法针对对称加密算法的密钥管理问题,出现了非对称加密算法。
非对称加密算法使用一对密钥,分别是公钥和私钥。
公钥可被分享给任何人,而私钥则保密。
公钥用于加密数据,而私钥用于解密数据。
RSA是最常用的非对称加密算法之一。
非对称加密算法解决了密钥管理和分发的问题,但由于其运算过程相对复杂,处理大量数据时性能不高。
因此,常常将对称和非对称加密算法结合使用,即首先使用非对称加密算法加密对称加密算法所需的密钥,然后再使用对称加密算法进行数据的加密与解密。
三、哈希加密算法哈希加密算法是一种将任意长度的数据通过特定的计算方式,得到一个固定长度的哈希值的算法。
该算法的特点是不可逆,同一明文得到的哈希值固定。
常用的哈希加密算法有MD5、SHA-1和SHA-256等。
哈希加密算法广泛应用于验证数据的完整性和唯一性。
在数据库管理中,使用哈希值进行数据校验是十分常见的操作,以确保数据在存储和传输过程中的完整性。
四、加密和解密的层次选择在数据库管理中,为了提高数据的安全性,通常会使用多层次的加密和解密方式。
密码加密方案在当今信息时代,保护个人和机构数据的安全性变得越来越重要。
密码加密方案是一种常见的方法,用于将敏感信息转化为无法被轻易理解的形式,以确保数据的保密性。
本文将介绍几种常见的密码加密方案。
一、对称加密算法对称加密算法是一种采用相同密钥进行加密和解密的密码技术。
常见的对称加密算法有DES、AES和RC4等。
在这些算法中,加密密钥和解密密钥是相同的,因此被认为是比较高效的加密技术。
对称加密算法的加密过程是将明文通过密钥进行加密,生成密文。
而解密过程则是将密文通过同样的密钥进行解密,恢复为原始的明文。
由于加密和解密所使用的密钥相同,因此对称加密算法需要保证密钥的安全性,以防止密钥被恶意获取。
二、非对称加密算法非对称加密算法是一种采用不同密钥进行加密和解密的密码技术。
常见的非对称加密算法有RSA和椭圆曲线密码算法等。
在这些算法中,加密密钥和解密密钥是不同的,安全性较高。
非对称加密算法的加密过程是将明文通过公钥进行加密,生成密文。
而解密过程则是将密文通过私钥进行解密,恢复为原始的明文。
由于公钥是公开的,私钥保密,因此非对称加密算法在保证安全性的同时也可以实现信息的传输。
三、哈希算法哈希算法是一种将任意长度的信息转换为固定长度摘要的密码技术。
常见的哈希算法有MD5、SHA-1和SHA-256等。
在这些算法中,输入的信息经过哈希函数处理后,生成固定长度的哈希值。
哈希算法的特点是不可逆,即无法从哈希值还原出原始信息。
同时,即使原始信息有微小的改动,生成的哈希值也会发生显著变化,因此哈希算法也常被用于校验数据的完整性。
四、混合加密方案混合加密方案是将对称加密算法和非对称加密算法相结合,以发挥各自优势的一种加密方法。
在混合加密方案中,对称加密算法主要用于加密数据,而非对称加密算法则用于保护对称密钥的传输。
混合加密方案的具体实现是,首先使用非对称加密算法生成公钥和私钥,接着使用公钥加密对称密钥,并将加密后的对称密钥与加密后的数据一起传输。
第46卷第8期 2012年8月 西安交通大学 学报
JOURNAL OF XI’AN JIAOTONG UNIVERSITY Vo1.46 No.8
Aug.2012
音频数据加密的二值音频可听密码方案 张选平 ,王旭 ,邵利平。,赵仲孟 (1.西安交通大学电子与信息工程学院,710049,西安;2.中航工业洛阳电光设备研究所,471000,河南洛阳; 3.陕西师范大学计算机学院,710062,西安)
摘要:数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针 对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技 术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(志, )门限方 案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只 需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播 放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原 始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂. 关键词:数字音频;人耳听觉系统;(忌, )门限;可听密码 中图分类号:TP309.7 文献标志码:A文章编号:0253—987X(2012)08一O027一O6
An Audio Cryptography Scheme for Binary Audio ZHANG Xuanping ,WANG Xu ,SHAO Liping。,ZHAO Zhongmeng (1.School of Electronics and Information Engineering,Xi’an Jiaotong University,Xi’an 710049,China; 2.Luoyang Institute of Electro-Optical Equipment of AVIC,Luoyang,Henan 471000,China; 3.School of Computer Science,Shaanxi Normal University,Xi’an 710062,China)
Abstract:The characteristics of digital audio such as a large quantity of data,strong correlation and high redundancy,make it difficult to meet real—time security to encrypt digital audio by using conventional encryption algorithms.An audio cryptography scheme based on binary audio is proposed by using the auditory properties of human being.In order to reduce the amount of audio data,the secret audio is transformed into binary audio by halftone as in the image process.The basic array of(愚, )threshold in visua1 cryptography scheme is used to share the binary audio SO that correlations in audio data is removed.The secret audio information can be directly decrypted through human auditory system by synchronously playing any k shares of the binary audio,but synchronously playing any ( <志)shares does not disclose any information.Experiments show that the encrypted audio by the proposed scheme has high randomicity and security.Comparisons with original secret audio show that although the decrypted secret voice has some distortion,its content is still natural and comprehensible. Keywords:digital audio;human auditory system;(k, )threshold;audio cryptography
数字音频加密是保护音频信息安全的重要手 段,然而音频文件数据量大、相关性强、冗余度高,传 统加密算法很难满足其实时性的要求 .针对音频 信息加密问题,研究者提出了包括选择性加密 、语 音信息隐藏[。 ]、秘密共享 等多种语音信息保护 方法.这些方案都不同程度地利用了人耳听觉系统
收稿日期:2012—01—07.作者简介:张选平(1963一),男,副教授. 基金项目:国家自然科学基金青年科学基金资助项目 (61100239);教育部高等学校博士学科点专项科研基金资助项目(61100239). 网络出版时间:2012—05—15 网络出版地址:http:∥ cnki.net/kcms/detail/61.1069.T.20120515.1824.002.html 西安交通大学学报 第46卷 的某些感知特性_9],如人耳对音频相位的不敏感性 和听觉掩蔽效应等. 可听密码是一种不需要计算机参与,仅依靠人 耳听觉系统就能解密语音消息的加密方法.它首先 将原始音频S分成 份不同的秘密音频,当同时播 放其中若干份秘密音频时就可通过人耳直接恢复出 原始秘密音频S. 结合半色调技术中的Floyd误差扩散算法E ], 本文给出了一种用于数字音频保护的可听密码方 案,首先将高采样数字音频转换为二值半色调音频, 然后利用声波的叠加特性和人耳听觉的平均效应, 结合可视密码技术的(志, )门限方案Eu]的基本阵对 二值音频进行加密.当同步播放加密后的任意k份 分存音频,即可直接通过人耳听觉系统解密,少于k 份的任意秘密音频同步播放不会暴露原始音频的任 何信息.实验结果表明,加密后的音频具有良好的随 机性和安全性.与原始音频相比,恢复后的秘密语音 虽有一些失真,但其语音易于辨识、可懂.
1数字音频的二值化处理 在秘密语音通信环境下,通信双方关注的是通 信内容,一般并不在意语音的音质,因此可在保证语 音信息可理解的前提下,对音频信号进行二值半色 调处理.一方面可极大地减少音频信息的数据量,另 一方面可借鉴二值图像的可视密码技术来方便地实 现可听密码方案.本文将Floyd等_10_提出的误差扩 散算法应用于数字音频的二值化处理.首先将连续 的WAV音频中第1个数据与阈值比较,得到一个 二值输出,然后将输入数据与输出数据之间的差值 按照一定的映射方式扩散到后续未处理的数据序 列,依次处理后续数据.误差扩散算法原理如图1 所示.
图1误差扩散算法原理图 图1中,re(x)、P(z)、 (z)和g(z)分别表示32 处的采样数据、上一步误差扩散后的输入数据、二值 化的输出数据以及量化误差;Q(・)是阈值量化器; W(志)是误差扩散滤波器.计算过程如下 (z)一rn(x)4-∑砌(是)・e(x一是) (1) 一1 ,2(z)一Q( ( )) (2) 8(z)一 (1z)一 (z) (3) 这里Q(・)的阈值分别取音频正半轴和负半轴振幅 的平均值,w(是)要求满足∑ (是)一1.在音频序列 误差扩散中,经反复实验设定的传递参数为叫(1)=== 7/16, (2)一5/16, (3)一3/16,伽(4)一1/16,其误 差扩散过程如图2所示.其中,序号0处为当前处理 单元,通过阈值滤波器,当前波形数据的量化误差按 上述参数权重分配依次传递给未处理的后续音频采 样数据. ■] i 5116 ● 。 1/16 图2音频数据量化误差传递过程 经上述二值化过程处理的音频,其连续时域波 形被转换成只有二值方波,尽管音频波形发生了变 化且引入了噪声,但仍能通过人耳辨识出原始音频. 2(走, )门限可听密码方案 人耳听觉系统具有低通滤波特性,人们所听到 的声音是一系列音频的局部平均效果.另外,声波具 有叠加特性,当多个数字音频同步播放时,人们听到 的是这些音频叠加后的效果,具体表现为多段音频 在同一时刻的采样数值之和.因此,在对音频数据二 值化的基础上,可借鉴可视密码技术的(是, )门限方 案,将二值秘密音频分存为”份子秘密音频,使得在 同步播放其中任意k(走≤ )份子秘密音频时,通过 声波相互叠加,可直接被人耳辨识和解密. 本方案中采用Shamir可视密码(忌, )门限方 案E¨],使用2个 × 基本矩阵B。和B 对二值音 频的每一采样值进行加密.基本矩阵 和_B 的构 造算法采用Droste基本阵构造算法_l .构造的基 本阵B。和B 满足3个基本条件:①JB 阵中任意k 行进行或运算后,海明权重至少为d;②B。阵中任 意k行进行或运算后,海明权重最多为d--am,其中 m为扩展度,a为对比度,a≥1/m,d为权重,d∈{1, …,m};③B。和B1中任意q(q<尼)行在进行或运算 的叠加过程中,0和1出现次数均相同.以下是构造 的(3,5)门限基本阵B。和B
http://www_jdxb.cn http://zkxb.xjtu.edu.cn