论文摘要
基于IP网络的语音传输(VoIP)技术目前已经发展成为一种专门的语音通信技术,其应用范围越来越广。VOIP的一个优势是,用户无需在互联网接入服务费用之外无需再支付其它费用,就象用户发送电子邮件无需再支付其它费用那样。VoIP在企业和消费者领域在日益普及。但是研究发现,除服务质量等问题外,安全问题是企业在做VoIP决策时重点考虑的内容。在现实中,许多客户表示,安全状况不能达到企业的应用标准是他们暂时不想部署VoIP的原因。目前,VoIP面临的安全议题主要有4个:拒绝服务(DOS)攻击、非法接入、话费诈欺或窃听等威胁。VoIP语音服务的传输与安全机制与传统电话服务截然不同。由于IP协议本身并没有防范攻击的能力,因而未加密的语音数据流量在传输时极易被截取或侦听。尽管目前来看,数据包侦听在VoIP安全事件中所占的比例并不高,但由于这种侦听方式技术难度不大,因此,在VoIP逐渐成为语音服务的主流之后,语音数据包侦听可能会成为VoIP的一个主要安全威胁。根据VoIP安全联盟的调查,目前部分黑客还掌握了如何攻击特定目标及特定网络内语音流量的技术,使VoIP面临安全威胁进一步加大。模拟话机存在并线窃听的问题,当企业用户使用了数字话机之后,由于都是厂家私有的协议,很难通过简单的手段来侦听。但VoIP环境下,这个问题又被提了出来。一个典型的VoIP呼叫需要信令和媒体流两个建立的步骤,RTP/RTCP是在基于包的网络上传输等时话音信息的协议。由于协议本身是开放的,即使是一小段的媒体流都可以被重放出来而不需要前后信息的关联。如果有人在数据网络上通过Sniffer的方式记录所有信息并通过软件加以重放,会引起员工对话音通信的信任危机。本文所做的主要工作、技术难点与创新处如下:1.大量查阅有关DerectX技术,研究DerectSound体系结构和开发模式,最大优化系统的稳定性、安全性、可扩展性等功能。1)如何枚举硬件信息2)如何利用双缓冲技术采集、播放声音2.研究Wave格式文件播放。在Windows驱动模型(WDM)中,DirectSound硬件缓冲区能够播放任何未压缩或压缩的声音格式,而这些格式能够被一个WAVEFORMATEX或WAVEFORMATEXTENSIBLE结构描述,并由硬件支持。软件缓冲区和非WDM硬件缓冲区只支持8位和16位未压缩格式。3.公钥密码体制根据其所依据的难题一般分为三类:大整数分解问题类、离散对数问题类、椭圆曲线类。有时也把椭圆曲线类归为离散对数类。本文详细地介绍了椭圆曲线密码的相关基本概念,基本原理以及一些相关定义,并利用NTL大整数类加以实现,并应用到VoIP的语音通话中,保证通话安全性。1)介绍了椭圆曲线密码的基本概念2)研究并学习了椭圆曲线上的加法定义3)研究并学习密码学中的椭圆曲线,如何实现加密解密算法4)利用C语言实现椭圆曲线上简单的加密/解密,并研究如何利用到VoIP语音通话过程中。4.深入学习研究SHA-1算法安全散列算法,SHA(Secure Hash Algorithm,SHA)是美国国家标准和技术局发布的国家标准FIPS PUB 180-1,一般称为SHA-1。其对长度不超过2^64二进制位的消息产生160位的消息摘要输出,本文配合图表详细论述了其实现的过程,并对其进行了C语言的实现。5.介绍了语音压缩的相关标准,着重介绍了G729a的静态库的使用。并研究了在VC下如何使用其对语音进行压缩和解压缩。6.明如何使用椭圆曲线密码与SHA-1结合,加密语音数据,采用椭圆曲线密码与SHA-1相结合,加密语音数据,实现语音的实时加密7.介绍了相关的网络传输协议1) TCP/IP协议简介2) UDP传输协议,以及如何控制双方数据的同步。本文主要在PC机上实现了上述内容,通过实验,达到了较为理想的效果
论文目录
相关论文文献
- [1].对SHA-1差分攻击的初步分析[J]. 信息工程大学学报 2012(04)
- [2].基于改进SHA-1的无人机下行链路安全通信方法[J]. 火力与指挥控制 2020(06)
- [3].安全散列算法SHA-1的研究[J]. 计算机安全 2010(10)
- [4].SHA-1在椭圆曲线密码加密通信协议中的应用[J]. 盐城工学院学报(自然科学版) 2008(01)
- [5].SHA-1充分条件自动化求解算法[J]. 计算机科学 2016(08)
- [6].基于SHA-1算法的硬件设计及实现[J]. 电子设计工程 2017(04)
- [7].一种新的基于离散混沌系统和SHA-1的图像加密算法[J]. 计算机应用研究 2014(10)
- [8].SHA-1随机碰撞的充分条件构造[J]. 信息工程大学学报 2014(05)
- [9].基于遗传策略的SHA-1差分路径搜索算法[J]. 信息工程大学学报 2016(04)
- [10].散列算法MD5和SHA-1的比较[J]. 电脑知识与技术 2016(11)
- [11].基于ECC和SHA-1电子印章文件校验实现[J]. 通信技术 2013(06)
- [12].公文传输过程中基于SHA-1和RSA的数字签名方案研究[J]. 计算机工程与设计 2009(07)
- [13].基于局部碰撞算法的SHA-1改进算法设计与研究[J]. 软件工程 2017(11)
- [14].基于SHA-1引擎的嵌入式安全协处理器设计[J]. 华中科技大学学报(自然科学版) 2011(08)
- [15].FPGA上SHA-1算法的流水线结构实现[J]. 计算机科学 2011(07)
- [16].针对减宽SHA-1算法的模差分攻击分析[J]. 四川大学学报(自然科学版) 2016(05)
- [17].不再安全? SHA-1算法解密[J]. 电脑爱好者 2017(07)
- [18].基于SHA-1的加密算法[J]. 齐齐哈尔大学学报(自然科学版) 2014(03)
- [19].SHA-1算法及其在FPGA加密认证系统中的应用[J]. 中国集成电路 2011(06)
- [20].安全散列算法SHA-1在图形处理器上的实现[J]. 网络安全技术与应用 2009(01)
- [21].基于SHA-1的邮件去重算法[J]. 计算机工程 2008(11)
- [22].基于SHA-1算法的加密认证系统设计[J]. 中国集成电路 2011(12)
- [23].小波变换和SHA-1相结合的图像压缩加密[J]. 中国图象图形学报 2013(04)
- [24].SHA-1算法在TM卡预付费智能水表设计中的实现[J]. 北京理工大学学报 2009(01)
- [25].基于ECC和SHA-1的电子病历认证研究与实现[J]. 中国医疗器械杂志 2008(02)
- [26].对Android系统屏幕图案锁的暴力破解[J]. 湖北师范学院学报(自然科学版) 2015(04)
- [27].基于SHA-1压缩法的数字签名算法硬件设计[J]. 吉林化工学院学报 2016(03)
- [28].基于改进SHA-1物联网监测节点完整性验证与增强方法[J]. 中国测试 2013(01)
- [29].应用SIMD并行技术的SHA-1加密算法的批量实现[J]. 重庆理工大学学报(自然科学) 2012(07)
- [30].一种在智能卡芯片中实现SHA-1算法的方法[J]. 微电子学与计算机 2010(02)