【技术实现步骤摘要】
基于风车变换的音频置乱方法
[0001]本专利技术涉及一种音频置乱方法,主要面对单个音频文件进行置乱。
技术介绍
[0002]近年来,随着大数据技术的发展和5G的普及,人们越来越多地依赖手机、网络等工具进行通信和交流。与此同时,网络中存在着很大的风险。信息泄露,恶意篡改等问题层出不穷,于是关于信息加密技术显得越来越重要。其中,音频加密是利用数字音频的矩阵特点,按照特定变换规则,进行置乱或扩散,将原始音频的信息变得“杂乱无章”。
[0003]音频加密主要包括音素置乱和音素扩散两种手段。其中,音素置乱的目的是调整音素的位置;音素扩散的目的是改变音素的值。为提高音频加密的安全性和效率,保证音频的安全高效传输,设计了一种基于风车变换的音频置乱方法。该方法利用风车变换,有效地保护了音频文件网络传输和存储的安全性,为实现进一步地音频加密奠定基础,提高了置乱过程的安全性和高效性。
技术实现思路
[0004]本专利技术的目的:为保护音频信息不被窃取,提高网络传输过程中加密的安全性和效率,提出了一种基于风车变换的音频置乱方法。
[0005]本专利技术的技术方案:为实现上述专利技术目的,采用的技术方案为基于风车变换的音频置乱方法,置乱步骤详述如下:步骤1:音频数据升维:令交互音频文件为F1,其大小为m
×
1,m是音素数目,1指音频文件为单声道;将F1转换成一个s
×
s的矩阵F2,其中,s是正偶数,m=s
×
s;步骤2:生成混沌序列:Logistic映射 ...
【技术保护点】
【技术特征摘要】
1.基于风车变换的音频置乱方法,其特征在于,置乱过程包括如下步骤:步骤1:音频数据升维:令交互音频文件为F1,其大小为m
×
1,m是音素数目,1指音频文件为单声道;将F1转换成一个s
×
s的矩阵F2,其中,s是正偶数,m=s
×
s;步骤2:生成混沌序列:Logistic映射为:x
n+1
=rx
n
(1+x
n
),
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(1)其中,r∈[3.57, 4)为控制参数,x
n
∈(0, 1);随机选取r和初始值x0,对公式(1)迭代4次,可得一个长度为4的混沌序列K1;步骤3:混沌序列排序:利用公式(2)对K1进行排序,[K2, H]=sort(k1(i)),i=1, 2,
…
, d,
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)其中,sort(
•
)是升序排序函数,k1(i)∈K1,K2为排序后的新序列,H是K2的索引值;步骤4:计算4个中心点:令a=0.5
×
s,计算F2的4个中心点为:A0点坐标为:(a, a+1),B0点坐标为:(a+1, a+1),C0点坐标为:(a+1, a),D0点坐标为:(a, a),均视为风车变换的起始点;步骤5:设计4条扫描路径:第1条扫描路径:以A0为起始点,按照向右、下、左、上的顺序,对F2中的音素值进行扫描,具体的顺序为:(a, a+1)
→
(a, a+2)
→
(a+1, a+2)
→
(a+2, a+2)
→
(a+3, a+2)
→
(a+3, a+1)
→
(a+3, a)
→
(a+3, a
‑
1)
→
(a+3, a
‑
2)
→
(a+3, a
‑
3)
→
(a+2, a
‑
3)
→
(a+1, a
‑
3)
→
(a, a
‑
3)
→
(a
‑
1, a
‑
3)
→
(a
‑
2, a
‑
3)
→
(a
‑
3, a
‑
3)
→
(a
‑
4, a
‑
3),
……
,直到扫描至F2的最外层音素值为止,并将扫描结果依序保存到向量L1中;第2条扫描路径:以B0为起始点,按照向下、左、上、右的顺序,对F2中的音素值进行扫描,具体的顺序为:(a+1, a+1)
→
(a+2, a+1)
→
(a+2, a)
→
(a+2, a
‑
1)
→
(a+2, a
‑
2)
→
(a+1, a
‑
2)
→
(a, a
‑
2)
→
(a
‑
1, a
‑
2)
→
(a
‑
2, a
‑
2)
→
(a
‑
3, a
‑
2)
→
(a
‑
3, a
‑
1)
→
(a
‑
3, a)
→
(a
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。