رمزنگاری سیگنال گفتار با ترکیب تبدیلات گسسته موجک و کسینوسی به همراه جایگشت نامتقارن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 432

فایل این مقاله در 9 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELEMECHCONF04_013

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

هدف از این پژوهش، افزایش سطح امنیت سیگنال گفتار، با کاربرد تبدیلات ریاضی در کنار در هم ریختن سیگنال می باشد. در ابتدا روش های رمزنگاری سیگنال گفتار به طور اختصار بیان شده اند. سپس به کمک ترکیب تبدیلات موجک و کسینوسی گسسته، بر اساس الگوریتمی خاص، سیگنال جدیدی با خاصیت تفکیک فرکانس های بالا و پایین گفتار، ساخته شده و این سیگنال جهت رمزنگاری به کار رفته است. در نهایت نتایج بدست آمده از آزمایشات و تحلیل روش پیشنهادی نشان داده که سطح امنیت در سیگنال رمز شده، به نسبت روش های پیشین، به طور قابل قبولی افزایش یافته و امکان کشف رمز مشکل تر گردیده است.

نویسندگان

وحید حسین زاده

دانشجوی کارشناسی ارشد مهندسی برق-مخابرات دانشگاه آزاد اسلامی واحد گناباد

جلیل شیرازی

استادیار مهندسی برق-مخابرات دانشگاه آزاد اسلامی واحد گناباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سلماسی زاده، م. (1380)، "جنگ اطلاعات و امنیت، " اولین ...
  • صیادی، ا. (1387)، "آشنایی مقدماتی با تبدیل ویولت، " دانشگاه ...
  • Enache, F., Deparateanu, D., Oroian, T., Popescu, F. and Vizitiu, ...
  • Ehsani, M.S. and Borujeni S.E. (2002) , "Fast fourier transform ...
  • Peyvandi, H. and Park, SJ. (2011) , *Security in data ...
  • Borujeni S.E. (2002) _، 'Cryptography by pseudo random number generator, ...
  • Sadkhan, S.B., Abdulmuhs en, N. and Al-Tahan N.F. (2007) , ...
  • Dawson, E. (1991) , "Design of a discrete cosine transform ...
  • Jameel, A., Siyal M.Y. and Ahmed, N. (2007) _ Transfo ...
  • Ballesteros, D.M. and Moreno, J.M. (2012) , "Highly transparent s ...
  • Nichols, RK. and Lekkas, P. (2002) , *Wireless security models, ...
  • Jayant, n.S., Cox, R.V. Mcdermott, B.J. and Quinn, A.M. (1982) ...
  • نمایش کامل مراجع