بخشی از مقاله

چکیده

در این مقاله روش جدید رمزنگاری گفتار معرفی شده، روشی که براساس پوشش و تغییر بخشهای گفتار با استفاده از کلیدهای مخفی چندگانه در حوزههای زمان و تبدیل چندتایی استوار است. کلید اصلی تصادفی با استفاده از ایجاد کننده دنباله شبه نویز - PN - تولید میشود و دو کلید دیگر از کلید اصلی، که در زیر دنباله رمزنگاری استفاده شده بهره میگیرند. هر دو فرم تبدیل کسینوسی - DCT - یا تبدیل سینوسی - DST - را میتوان در سیستم رمزنگاری برای حذف باقی مانده جایگشت و پوشش دامنه زمان استفاده کرد. در سیستم رمزنگاری ارائه شده روند جایگشت با تغییرات دایرهای محاسبه شده از بیتهای کلید انجام میشود. ماسک نیز از شیفتهای دایرهای بیتهای کلید مخفی ایجاد شده استفاده میکند.

روش انتقال دو کانالهای استفاده شده که در آن گفتار اصلی از یک تابع غیر خطی با وضعیتهای بی نظم - آشفته - کدگذاری شده استفاده کرده است. شرایط لازم برای هماهنگی بین سیستم های بی نظم جزئی از طریق یک متغیر، که از لحاظ تئوری از تبدیلات لاپلاس استفاده میکند بررسی شده است. سیستم رمزنگاری ارائه شده از پیچیدگی کم و زمان تأخیر کوچک و درجه امنیتی بالایی برخوردار است. نتایج شبیهسازی ثابت میکند که سیستم رمزنگاری پیشنهاد شده در مقابل نویز نیز مقاوم میباشد و گفتار اصلی در متون رمزنگاری شده با طرح ارائه شده ما بخوبی پوشانده و مخفی میشود.

-1 مقدمه

مکالمات گفتاری بطور گستردهای در زندگی روزمره ما در تلفنهای همراه و بر روی اینترنت بویژه برای تماسهای مسافت-های طولانی استفاده میشود. امروزه محافظت از تماسهای گفتاری در روی اینترنت از اهمیت بالایی برخوردار است و جرایم اینترنتی در این زمینه روزبهروز در حال افزایش است. سیستمهای رمزنگاری سنتی و مدرنی برای محافظت از اطلاعات متنی و تصویری طراحی شده است. الگوریتمهای سنتی کلید متقارن مانند DES از بلوکهای با اندازه ثابت با پیچش در هر جهش و تعویض در خروجی، متون رمزی ایمنی را ایجاد مطکند - اداره ملی استاندارد . - 1977 این الگوریتمهای پیچیده باعث تأخیر قابل توجهی در زمان واقعی برنامهها میشوند.

بنابراین آنها برای رمزنگاری مقادیر زیادی از دادهها در برنامههای کاربردی مناسب نمیباشد. علاوه بر این آنها نسبت به حضور نویز بسیار حساس میباشند .[4] بطور کلی چهار دسته از الگوریتمهای رمزنگاری بطور گستردهای در ارتباطات گفتاری استفاده میشود. دامنه فرکانسی 1]و[2، دامنه زمان [1]، دامنه استفاده از تقلا، روش دو بعدی مخلوط شده با تقلا 3]و.[4 به تازگی برخی روشهای جدید رمزگذاری گفتار شامل چرخش دورانی [5] و تعیین جداسازی کور منابع [6] نیز توسعه یافته است .

آشفتگی، رفتار معمولی از سیستمهای دینامیکی غیرخطی است. این ویژگی بوسیله حساسیت پارامترها و شرایط اوایه بصورت ریاضی و اتفاقی که توسط قواعد ساده قطعی مشخص میشود. رفتار شبه تصادفی سیگنالهای آشفته پتانسیل بالقوهای را برای بسیاری از برنامهها فراهم می کند. در میان آنها معرفی هرج و مرج به عنوان ارتباطی امن مقدار زیادی از فعالیت های Fujisaka و [7] Yamada و Pecora و [8] Carroll را شامل می شود. در سالهای اخیر، تعداد فزایندای از سیستمهای رمزنگاری براساس همزمان سازی هرج و مرج پیشنهاد شده است .

[4] بسیاری از آنها از فقدان استحکام و امنیت رنج می برند - شگفت زده شده اند - . بمنظور افزایش سطح امنیتی، رمزنگاری مبتنی بر هرج ومرج دو کاناله ارائه شده است که در این سیستم های رمزنگاری، متن رمزی متشکل از ترکیبی غیرخطی پیچیده ای از متن و یک متغیر ژنراتور - ایجاد کننده - ارسال کننده آشفتگی است. از آنجا که برای همزمان سازی سیستم برده با چنین متن رمزی، کانال دومی که تا بحال در سیستم برای انتقال هماهنگ سیگنال استفاده می شود ممکن نیست.

سیگنال هماهنگ سازی یک متغیر آشفته توسط سیستم ارباب تولید شده که بدون هیچگونه اصلاحی به گیرنده منتقل می شود و هیچگونه اطلاعاتی از متون ساده اولیه را شامل نمی شود. این طرح اگر تنها متن رمزی باشد توسط مزاحمین بین راه براحتی مورد حمله و دست برد قرار می گیرد. با این حال سیگنال هماهنگ سازی شده نیز قابل رهگیری است این طرح نیز توسط Orue و همکارانش نیز بعنوان سیستم ناامن معرفی گردید .[12] زیرا تخمین و برآورد پارامترها با تجزیه و تحلیل کانال هماهنگ سازی آشفتگی هنوز هم ممکن است.

رمزنگاری با استفاده از نقشههای بینظم در پردازش تصویر با رفتارهای تصادفی آن و حساسیت آن نسبت به شرایط اولیه بطور گستردهای مورد استفاده قرار میگیرد .[9] در این مقاله ما سعی میکنیم مفاهیم جایگشت در رمزنگاری آشفته سیگنالهای گفتار را اجرا کنیم. اما با شیفت کلیدهای مخفی، یک رمزنگاری گفتار با پیچیدگی کم معرفی شده است که درجه بالایی از امنیت و زمان اجرای کوچکی دارد.

در این مقاله، ما روش اصلاحی از سیستمهای رمزنگاری آشفته دو کاناله که با استفاده از سیستمهای جزء به جزء با سطح بالای ارتباط گفتار را پیشنهاد کردهایم. جذب کنندههای آشفتگی در سیستمهای جزء به جزء در دههی گذشته [22- 13] بوجود آمدهاند. با مقایسه سیستمهای از رده صحیح، مشاهده شده که پویایی سیستمهای مرتبه جزیی پیچیدگی بیشتری نسبت به مشتقات جزیی هندسی به دلیل ویژگی غیرخطی و غیر محلی آنها دارد. مزیت استفاده از سیستمهای آشفته جزء به جزء در ارتباطات استفاده از دستورات مشتق میباشد که میتوان از آنها بعنوان کلید مخفی بخوبی بهره برد. نتایج نشان میدهد که طرح پیشنهادی، فضای کلید را افزایش داده و سطح امنیت ارتباطات را نیز افزایش میدهد.

رمزنگاری گفتار به دنبال انجام یک عملیات بطور کامل برگشتپذیر روی گفتار بوسیله تجهیزات آنالوگ خصوصی گفتار و یا وسایل رمزنگاری دیجیتال میباشد که برای هر شنونده غیرمجازی نامفهوم باشد. رمزنگاری دیجیتال از آنالوگ امنتر است اما برای اجرا پیچیدهتر بوده و برای انتقال پهنای باند بزرگتری نیاز دارد بنابراین برای کانالهای با پهنای باند محدود رمزنگاری آنالوگ عملکرد بهتری دارد .[3] در رمزنگاری تصویر و متن اگر در متن جایگشت و تعویض انجام شود خروجی متن رمزی شده نمیتواند به رسمیت شناخته شود حتی اگر بخش کوچکی از متن اصلی دست نخورده باقی مانده باشد. در رمزنگاری گفتار مشکل اصلی این است که اگر یک بخش کوچکی از سیگنال اصلی دست نخورده باقی بماند ممکن است اجازه دهد که یک شنونده آموزش دیده و ماهر بطور مستقیم متن گفتار درهم را تفسیر نماید .[10] هدف ما در اینجا ارائه سیگنالی رمز شده بدون درک خاصی از حوزه زمان و دامنه فرکانسی آن میباشد.

-2 استاندارد رمزنگاری پیشرفته - AES -

روش AES در سال 2001 توسط مؤسسه تکنولوژی و استاندارد ملی - NIST - معرفی گردید. یکی از امنترین الگوریتم-های استفاده شده در رمزنگاری کلید متقارن میباشد [7] که اساس آن بر پایه الگوریتم جایگشت و تعویض میباشد. از بلوکهای با اندازه ثابت 128 بیتی یا 192 یا 256 بیتی استفاده مینماید. تعداد دفعات استفاده از الگوریتم، بجز دورهای اول و آخر وابسته به اندازه کلید میباشد برای کلیدهای با اندازهی 128، 192 و 256 بیتی تعداد چرخشها 10 ، 12 و 14 دور میباشد. هر دور بجز دورهای اول و آخر شامل یک دنباله ثابت از تبدیلات میباشد این تبدیلات شامل زیربیت، شیفت سطر، ترکیب ستونها و جمع چرخش کلیدها میباشد.

اگرچه الگوریتم AES الگوریتمی بسیار قوی و امن است اما نسبت به نفوذ نویز بسیار حساس است. انتشار باعث میشود عناصر درون هر بلوک به یکدیگر وابسته میشوند، بنابراین اگر یک عنصر یا بیشتر در حین انتقال از طریق کانال خراب شود این خط بر عناصر اطراف آن و دو بعدی منتشر میگردد. کاهش تعداد دور یا لغو مرحله ترکیب ستون بمنظور کاهش اثر نویز، بر امنیت الگوریتم تأثیر گذاشته و سبب کاهش آن میشود.

-3 رمزنگاری بر طبق نقشه بینظم بیکر

نقشه گسسته بینظم بیکر ابزارکارآمدی برای تصادفی سازی اعداد در یک ماتریس مربع میشود. ما قرار میدهیم   که در آن بردار   نشان دهندهی کلید مخفی   میباشد. N تعداد ارقام داده در ردیف کلیدهای مخفی انتخاب شده است بطوری که هر عدد صحیح   قسمتی از N است و   . باز قرار میدهیم   .در گامهای رمزنگاری آشفته از یک ماتریس N    N بشرح زیر استفاده میشود :[11]

- 1    ماتریس به N مستطیل با عرض    و تعداد عناصر N تقسیم میشود.

- 2  عناصر در هر مستطیل در یک ردیف جایگشت شده و دوباره مرتب میشوند. مستطیل از چپ به راست واز بالا  به پایین.            

- 3    در داخل هر مستطیل اسکن عناصر از گوشه سمت چپ پایین  به سمت بالای عناصر شروع میشود. اگرچه نقشه بینظم بیکر مشکل حساسیت به نویز AES را حل کرده است و انعطاف پذیری بیشتری در انتخاب اندازه بلوک مورد نظر دارد مشکل اصلی سیستم رمزنگاری آشفته، درجه پایین امنیت آن میباشد.

-4 سیستم رمزنگاری پیشنهادی

هدف از این کار پیشنهاد طرحی درهم است که میتواند سطح بالاتری از امنیت را نسبت به روشهای موجود مانند طرح کسانی که در 10]و [11 شرح داده شده را ارائه نماید. این طراحی سیستم بهبود یافته در شکل 1 نشان داده شده است. سیستم رمزنگاری آشفته جزیی عمدتاً از دو بخش تشکیل شده است. یکی رمزگذار و دیگری رمزگشا. در رمزگذار ما از یک تابع غیرخطی برای به رمز در آوردن گفتار اصلی استفاده میکنیم.

ما از دو کانال برای انتقال متون رمزشده و سیگنالهای هماهنگسازی بصورت جداگانه استفاده میکنیم. کانال سیگنال هماهنگ سازی برای هماهنگ سازی بین سیستمهای ارباب و برده استفاده میشود و شامل هیچ اطلاعاتی از متن گفتار اصلی نمیباشد. ما از سیستمهای لورنز جزیی که با استفاده از سیستمهای آشفته با مرتبه مشتق جزیی ثابت شده است استفاده میکنیم. جزئیات هر یک از بخشها بشرح زیر میباشد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید