0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

解析无线通话加密的2种方法

联辉智能科技 2018-01-06 10:41 次阅读

专业无线通讯中话音是接连改变的模仿信号,它占有300HZ-3000Hz的频带,而话音加密后,还必须在必定的发射带宽内交它发送出去。专业无线通讯的加密,主要是在用户运用的专业调频机(手持机、车载台)内进行加密,即在运用的专业调频机内,嵌入一个保密模块。对话音信号进行加密主要有模仿加密和数字加密两种办法:

1、话音数字化加密:真实完成保密高牢靠度,可有在言语数字化处理后才干完成。将话音信号数字化后再进行加密处理,主要有3种办法:

1)代替法:在坚持明文码元方位不变的情况下,用密文码元(字符或比特),将明文中音讯中字符换成密钥所规则的字符。举一例阐明:某密钥规则明文音讯中每个英文字母用其第5个字母代替,那末afbgch.....,对明文中“today”经加密后就变成了“ytifd”,到达了保密。

2)换位法:尽管明文中友元(字符或比特不变,但其摆放次第则按密钥进行打乱摆放,通常把音讯分红长度有限的码元组。每组内码元方位,按密钥打乱重排,到达保密。例如:音讯分组长度为6个字符,规则重排密钥次第是362451,假如明文音讯:M=a1a2a3a4a5a61b2b3b4b5b6c1c2c3c4c5c6.....,加密后音讯E=a1a2a3a4a5a61b2b3b4b5b6c1c2c3c4c5c6.....,完成了音讯加密。

3)接连加密算法:它是将每个明文符号用随机密钥函数经过数学运算变换成另一个密文符号。在实际运用中,通讯体系的密钥不固定,由密钥分配中心随机来分配,这么的加密通讯其保密牢靠度更高。

2、话音信号模仿加密:坚持话音的模仿特点而对它进行加密处理,主要有两种办法:

1)频率分割法:对占有300Hz-3000Hz频宽的话音,将其分割成若干段(依据加密等级请求而分几段),然后将分割的各段信号摆放方位次第进行打乱的加密处理,再进行无线传输,抵达对方接纳后,将打乱的各段信号方位,按给定的规矩(密钥)进行复原摆放康复到本来的话音。这是最简略的扰频法,当然它的保密牢靠度较差,多听几遍就可以猜到50%以上。在话音数字化未处理之前,扰频器是常用的加密办

2)时刻分割法:众所周知,言语都是有音节的,例如汉语音节时刻长度约在50-270ms之间。时刻分割法,即是把话音中1个或几个音节波形分割成若干段,然后把它们的方位摆放,按给定的规矩(密钥)打乱重排(加密处理)再发送,抵达对方接纳后,将接纳的信号按给定的规矩(密钥)复原摆放康复话音。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 加密
    +关注

    关注

    0

    文章

    293

    浏览量

    23593
  • 无线通话
    +关注

    关注

    0

    文章

    5

    浏览量

    1686

原文标题:无线通话如何加密

文章出处:【微信号:hdzsdjj,微信公众号:联辉智能科技】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    保持电容性负载稳定的六种方法

    本帖最后由 gk320830 于 2015-3-8 23:36 编辑 保持电容性负载稳定的六种方法本系列的第10部分是我们所熟悉的《电气工程》杂志(Electrical Engineering
    发表于 09-25 09:31

    电感计算公式与五种方法

    `第一种方法:加载其电感量按下式计算:线圈公式 阻抗(ohm) = 2 * 3.14159 * F(工作频率) * 电感量(mH)设定需用 360ohm 阻抗,因此: 电感量(mH) = 阻抗
    发表于 11-02 09:19

    PADS9.5-BOM生成2种方法

    PADS9.5-BOM生成2种方法
    发表于 11-05 22:55

    解决苹果手机通话不能录音的问题

    ,另外的时间是需要按时收费的,收费标准还不低。第二种方法就是越狱了,越狱后是可以通话录音的,不过大家都知道,越狱有风险,越狱后的手机,苹果公司是不保修的。第三种方法就是这里要讲到的,通过外部设备来录音了
    发表于 11-08 16:27

    IC芯片解密的八常见方法与原理解析

    存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。至于在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件攻击。近期国内出现了一
    发表于 09-23 11:18

    常见的IC芯片解密方法与原理解析

    使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。至于在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件攻击。近期国内出现了一凯基迪科技51芯片解密设
    发表于 05-11 08:00

    linux下查看网卡流量的六种方法

    本文介绍了linux下查看网卡流量的六种方法,linux系统中使用nload、iftop、iostat等工具查看网卡流量,需要的朋友参考下。
    发表于 07-25 06:29

    WiMAX数据传输加密的应用方法是什么?

    在一起。本文提出和实现了一基于AES-CCM加密算法和ARM+VxWorks嵌入式系统的WiMAX无线接入设备加密技术解决方案,并给出了算法模块在设备中的应用
    发表于 03-09 07:17

    启动Redis的三种方法

    Redis笔记(1)——安装、卸载、三种方法启动Redis,Redis命令使用(干货十足),Redis两种方法设置密码,时间复杂度(更完善哦~)
    发表于 06-08 16:09

    stm32输出音频有2种方法

    stm32输出音频,有2种方法,第一比较常规, 使用I2S接口的音频codec芯片, 常用的有wm8978等, 我之前用过这个芯片,调试耗费了很长时间,最后完美的实现了通过wm897
    发表于 08-12 06:49

    怎样去使用一异域加密方法

    怎样去使用一异域加密方法呢?
    发表于 01-20 07:01

    7种方法教您怎么进步电感Q值

    7种方法教您怎么进步电感Q值 7种方法教您怎么进步电感Q值电感Q值指的是电感质量因素,一般来说,电感Q值从十几到几百的都有。近日小编接到来自山东,江西,江苏等省份多个仪器外表及检测行业的客户发来
    发表于 05-19 15:08

    芯片功能测试的五种方法

    芯片功能测试常用5种方法有板级测试、晶圆CP测试、封装后成品FT测试、系统级SLT测试、可靠性测试。
    发表于 06-09 16:25

    基于维护“螺丝刀”的2种方法解析

    基于维护“螺丝刀”的2种方法解析
    的头像 发表于 02-05 17:20 4933次阅读
    基于维护“螺丝刀”的2<b class='flag-5'>种方法</b><b class='flag-5'>解析</b>

    8848手机宣布关停加密通话功能

    12月14日消息,8848钛金手机微信公众号发布紧急通知,宣布关停加密通话功能。
    的头像 发表于 12-14 17:46 2496次阅读
    8848手机宣布关停<b class='flag-5'>加密</b><b class='flag-5'>通话</b>功能