1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực

27 388 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 551,97 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trên cơ sở đó Nghiên cứu sinh lựa chọn đề tài: “Nghiên cứu giải pháp bảo mật thông tin thoại thời gian thực” nhằm:  Nghiên cứu đề xuất xử lý tín hiệu đầu vào trên cơ sở biến đổi chồng

Trang 1

VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ

Trang 2

Công trình được hoàn thành tại:

VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ

BỘ QUỐC PHÒNG

Người hướng dẫn khoa học:

1 PGS.TS Lê Mỹ Tú

2 PGS.TS Nguyễn Trần Lý

Phản biện 1: PGS TS Vũ Thanh Hải

Học viện Kỹ thuật quân sự Phản biện 2: PGS TS Phan Hữu Huân

Ban Cơ yếu Chính Phủ

Phản biện 3: TS Thái Danh Hậu

Viện Khoa học và Công nghệ quân sự

Luận án sẽ được bảo vệ trước Hội đồng chấm luận án cấp Viện họp tại Viện KH&CN quân sự vào hồi … ngày … tháng … năm 2014

Có thể tìm hiểu luận án tại thư viện:

- Thư viện Viện KH&CN quân sự

- Thư viện Quốc gia Việt nam

Trang 3

MỞ ĐẦU

1 Tính cấp thiết

Việc bảo mật tín hiệu thoại không chỉ c ý nghĩa đặc biệt quan trọng trong An ninh - Quốc phòng, mà còn có giá trị to lớn trong mọi mặt của đời sống kinh tế - xã hội Bảo mật thông tin thoại luôn là vấn đề được quan tâm Bảo mật thoại số cho độ mật cao, tuy nhiên thực hiện phức tạp, yêu cầu truyền trên kênh số Bảo mật thoại tương tự, với ưu điểm thuận lợi trong thực hiện, truyền trực tiếp trên kênh thoại nên được

sử dụng rộng rãi trong các ứng dụng bảo mật mang tính chiến thuật

Phương pháp bảo mật thoại tương tự biến đổi miền có nhiều ưu điểm so với các phương pháp bảo mật tương tự khác Tuy nhiên, những phương pháp này sử dụng biến đổi đầu vào là khối/khối, trực giao, chưa tận dụng đặc tính giấu lỗi của những biến đổi chồng lấp Đồng thời tín hiệu sau khi mã hóa được sử dụng biến đổi ngược của biến đổi đầu vào

Phương pháp bảo mật biến đổi miền xáo trộn trên tập hệ số của biến đổi tuyến tính khối các mẫu tiếng nói Lược đồ xáo trộn này quyết định đến độ mật của bộ mã hóa Nhiều lược đồ được đề xuất trong đó lược đồ Raymond được ưu thích sử dụng, tuy nhiên do cần phải tính toán

và lưu trữ số nguyên lớn nên bất tiện trong thực tế

Trên cơ sở đó Nghiên cứu sinh lựa chọn đề tài: “Nghiên cứu giải pháp bảo mật thông tin thoại thời gian thực” nhằm:

 Nghiên cứu đề xuất xử lý tín hiệu đầu vào trên cơ sở biến đổi chồng lấp

 Nghiên cứu đề xuất bộ xử lý tín hiệu đã mã không phụ thuộc vào biến đổi đầu vào

 Đề xuất cải tiến làm giảm độ phức tạp của lược đồ tạo khóa

2 Mục tiêu nghiên cứu

Đề xuất giải pháp bảo mật đầu cuối tín hiệu thoại thời gian thực theo phương pháp tương tự có chất lượng tiếng nói đảm bảo, độ che lấp

Trang 4

tiếng nói tốt, không gian khóa lớn

3 Đối tượng và phạm vi nghiên cứu

 Phạm vi nghiên cứu của Luận án:

o Tín hiệu thoại, tiếng nói con người

o Kỹ thuật xử lý tiếng nói

o Kỹ thuật bảo mật tín hiệu thoại

 Đối tượng nghiên cứu của Luận án:

o Tiếng nói và đặc điểm của tiếng nói

o Kỹ thuật bảo mật thoại đầu cuối

4 Phương pháp nghiên cứu

 Phương pháp tiếp cận đối tượng theoquan điểm hiện đại kết hợp

với quan điểm lịch sử

 Phương pháp tiếp cận theo quan điểm hệ thống

 Phương pháp thực nghiệm, sức mạnh của thao tác phân tích, thống kê, mô phỏng phân loại cũng sẽ được sử dụng trong luận

án

5 Ý nghĩa khoa học và thực tiễn

 Ý nghĩa khoa học: Góp phần hoàn thiện lý thuyết về kỹ thuật mã

hóa tín hiệu thoại tương tự Xây dựng cơ sở toán học biến đổi tín hiệu đã mã đầu ra

 Ý nghĩa thực tiễn: Góp phần xác lập các giải pháp thực hiện bảo

mật thoại đáp ứng nhu cầu bảo mật trong các lĩnh vực kinh tế xã hội và cấp chiến thuật trong an ninh quốc phòng

6 Bố cục của luận án

Luận án gồm 03 chương cùng với các phần mở đầu, kết luận, danh mục các công trình, bài báo khoa học đã được công bố của tác giả

và 03 phần phụ lục

Trang 5

CHƯƠNG 1 TIẾNG NÓI VÀ BẢO MẬT TIẾNG NÓI 1.1 Tiếng nói và kỹ thuật xử lý tiếng nói

1.1.1 Đặc điểm của tín hiệu thoại

Tín hiệu thoại, X(t), là một dạng đặc biệt của tín hiệu âm thanh,

do các âm thanh đơn sắc hợp thành, được biểu diễn như sau:

(1.1)

a) Phân loại âm thanh tiếng nói Tín hiệu tiếng nói phân loại thành âm

hữu thanh và âm vô thanh

b) Tín hiệu thoại mang tính cấu trúc Tín hiệu thoại mang nội dung bản

tin thoại, thông tin trong bản tin được thể hiện qua cấu trúc ngôn ngữ

c) Tín hiệu thoại có cơ chế biểu diễn tin theo tần số

Những âm tiết trong ngôn ngữ, đặc biệt là nguyên âm, có các cực đại (địa phương), khi biểu diễn phổ của tín hiệu, nguyên âm chính là các tần số cộng hưởng (formant) Giá trị của các formant đầu tiên (2 hoặc 3) cho phép chúng ta nhận biết thành công nguyên âm

d) Tín hiệu thoại có độ dư thừa tín hiệu lớn

Nếu quan niệm lượng thông tin thực tế mà con người cần trao đổi là số từ phát ra trong một đơn vị thời gian thì lượng tin này nhỏ hơn rất nhiều lượng thông tin mà tín hiệu thoại chứa đựng

e) Khả năng bảo vệ tin của tín hiệu thoại

Lời thoại tuân theo cấu trúc ngôn ngữ Cuộc đàm thoại diễn ra trong ngữ cảnh nào đó Khả năng bảo vệ tin của tín hiệu thoại gắn chặt với khả năng nhận dạng tiếng nói của con người

f) Tín hiệu thoại trong truyền thông

Tín hiệu thoại dải hẹp có dải tần hữu hạn 0,3kHz đến 3,4kHz,

vẫn giữ được tính dễ hiểu, đáp ứng được nhu cầu nghe hiểu

Kỹ thuật nén tiếng nói trong truyền thông

Gồm 3 bộ mã hóa: dạng sóng, tham số và lai ghép

X

1

)sin(

)

Trang 6

1.2 Bảo mật tín hiệu thoại đầu cuối

1.2.1 Đặc điểm, yêu cầu bảo mật tín hiệu thoại

a) Độ che lấp tiếng nói được hiểu là khả năng không thể hiểu được nội

dung thoại khi không giải mã

b) Độ rõ còn lại (Residual Intelligibility) hay còn được gọi là tính dễ

hiểu còn lại, là khả năng khôi phục được thông tin từ bản mã

c) Độ mật Là khả năng không giải mã được trong một khoảng thời gian,

gọi là thời gian bảo mật Độ mật còn được đánh giá bằng độ phức tạp để

có thể tìm lại tín hiệu rõ

d) Chất lượng tiếng nói sau khi giải mã phải đảm bảo người nghe nhận

được thông tin qua đàm thoại, nhận dạng được người nói

e) Mở rộng băng thông Tín hiệu thoại sau khi mã hóa đảm bảo không

vượt qua băng thông ban đầu mới truyền qua được kênh băng tần hẹp

f) Tính thời gian thực Độ trễ mã hóa là không thể tránh khỏi Nó bao

gồm thời gian tính toán xử lý và kích thước khung xử lý Độ trễ này phải được giới hạn để đảm bảo tính thời gian thực của thông tin thoại

g) Phân loại các phương pháp bảo mật tín hiệu thoại Có hai loại mã hóa

tín hiệu thoại cơ bản: mã hóa tương tự và mã hóa số

1.2.2 Phương pháp mã hóa tương tự

Sơ đồ khối chung được thể hiện ở hình 1.4

Hình 1.4 Nguyên lý chung của bộ mã hóa tiếng nói tương tự a) Kỹ thuật mã biên độ Là kỹ thuật đơn giản, những mẫu tiếng nói riêng

biệt được sắp xếp lại trật tự

Trang 7

b) Kỹ thuật mã miền tần số Tín hiệu tiếng nói được bảo mật thông qua

thực hiện xáo trộn trên thành phần tần số của tín hiệu tiếng nói

c) Kỹ thuật mã miền thời gian Tín hiệu tiếng nói được chia thành những

đoạn thời gian và thứ tự của những đoạn tín hiệu này được thay đổi đi để thu được tín hiệu mã

d) Kỹ thuật mã hai miền Những bộ mã hóa tiếng nói này thực hiện thao

tác mã trên cả miền thời gian và miền tần số đồng thời

e) Kỹ thuật mã biến đổi miền Thông qua một biến đổi, tín hiệu tiếng nói

được chuyển sang biểu diễn ở miền khác Thao tác bảo mật được thực hiện trên tập hệ số của biến đổi này Những biến đổi được dùng là biến đổi trực giao, đảm bảo không tăng nhiễu khi truyền qua kênh truyền

Mã dòng là một dạng biến đổi loạt, biến đổi tuần tự bản rõ R

thành bản mã M theo bit Bộ tạo dãy khoá K sinh ra dãy các bit (k 1 ,k 2 , ,k i , ) và được cộng modul 2 với dãy các bit bản rõ (r 1 ,r 2 , ,r i , )

để có kết quả bản mã :

i i

 x k'

 y k

 y' k

Trang 8

được miêu tả như là mạng Feistel, trên cơ sở chia khối dữ liệu thành hai nửa, trong đó một nửa thao tác trên nửa kia

1.2.4 Các thước đo cảm quan

a) Khoảng cách lô-ga-rít phổ

b) Thước đo khoảng cách LPC

c) Thước đo khoảng cách phổ

d) Phổ đoạn tỷ lệ tín trên tạp

Kết luận chương 1

Các kết quả chính mà Chương 1 đạt được bao gồm:

1 Tín hiệu thoại có những đặc điểm riêng, dẫn đến bảo mật tín hiệu thoại có những đặc trưng riêng Do nhận biết tiếng nói là chủ quan con người nên để đánh giá theo giải tích hiệu suất của bảo mật tín hiệu thoại là bài toán rất khó, ngoài việc nghe thử trực tiếp tín hiệu mã các nhà nghiên cứu đã dùng các thước đo cảm quan để đánh giá một cách tương đối những kỹ thuật bảo mật tín hiệu thoại

2 Nhiều phương pháp bảo mật tín hiệu thoại đã được đề xuất với mục tiêu tăng độ che lấp tiếng nói, giảm độ rõ còn lại, tăng độ mật với không gian khóa lớn, độ phức tạp phân tích mã cao; giảm trễ mã hóa

để đảm bảo tính thời gian thực Tuy nhiên, các kỹ thuật bảo mật thoại tương tự ít quan tâm đến khả năng che dấu lỗi của biến đổi đầu vào và biến đổi đầu ra phụ thuộc biến đổi đầu vào (chính là biến đổi ngược của biến đổi đầu vào), đồng thời để cho không gian khóa lớn cần đòi hỏi độ phức tạp tính toán lớn

3 Mục tiêu của luận án là nghiên cứu đề xuất phương pháp biến đổi đầu vào có khả năng che dấu lỗi, biến đổi đầu ra độc lập với biến đổi đầu vào và cải tiến lược đồ tạo khóa cho không gia khóa lớn và độ phức tạp tính toán thấp Đồng thời, luận án cũng chỉ ra cách thức áp dụng phương pháp trên vào bảo mật tín hiệu thoại thời gian thực nhằm tạo ra chất lượng tiếng nói đảm bảo, độ che lấp tốt và độ mật cao

Trang 9

CHƯƠNG 2 TẠO KHÓA TRONG BẢO MẬT THOẠI TƯƠNG TỰ 2.1 Bài toán chọn khóa

Tạo khóa trong mã hóa thoại tương tự là tạo ra hoán vị xáo trộn các thành phần của tín hiệu tiếng nói Không phải tất cả các hoán vị đều dẫn tới tín hiệu tiếng nói đã mã có độ che lấp tốt mà chỉ có một tập con

là phù hợp để sử dụng xóa trộn tiếng nói

Một sắp xếp lại thứ i, q1, q2, , qn của n phần tử p1, p2, , pn, trong tổng số n! cách sắp xếp, được gọi là một hoán vị bậc n Ký hiệu:

q q q

p p p p

,,,

,,,

2 1

2 1

(2.1)

Ma trận hoán vị, Pi của hoán vị pi này là ma trận vuông (nxn) mà mỗi cột của nó có một giá trị bằng 1, các giá trị khác bằng 0 thỏa mãn:

p1, p2, , pnPi  ( q1, q2, , qn) (2.2) và:

i

P

), ,,( ,,

Để S biểu diễn tập những khóa hoán vị và S-1 là tập những khóa

đảo hoán vị Về lý thuyết S nên thỏa mãn hai điều kiện sau:

Tất cả những khóa trong S phải tạo ra những tiếng nói không

hiểu được

 Đối với mỗi khóa, Pi, trong S tồn tại 1 và chỉ 1 P-1i, trong S -1 mà

P-1 có thể sử dụng để giải mã tiếng nói đã được mã hóa bởi P Sử dụng những khóa khác phải tạo ra tiếng nói không hiểu được

Để I biểu diễn ma trận với tất cả những phần tử của nó nằm ở những vị trí ban đầu Tính khó hiểu được tạo ra bởi ma trận, Pi, có thể

Trang 10

liên quan đến tham số, D(Pi,I) đo khoảng cách từ Pi tới I Yêu cầu đầu

tiên có thể chuyển đổi thành:

Dth là một giá trị ngưỡng được lựa chọn cho giới hạn khó nghe của tín hiệu mã tới một mức chấp nhận được

Đòi hỏi thứ hai yêu cầu hai vấn đề:

1) Ánh xạ hoán vị phải là 1-1, nghĩa là:

N i

i i P

N là chiều dài khung hoán vị

2) Sự so sánh giữa hai khóa Khoảng cách giữa bất kỳ một cặp khóa ít nhất là ngưỡng, được hiểu là:

Rất khó khăn để thiết lập thuật toán xây dựng lý thuyết tập S từ N! hoán

vị Thay thế nó, những nhà nghiên cứu đã sử dụng nhiều những tham số khác nhau để có thể thu được giải tích của một xấp xỉ ảnh hưởng tạo ra bởi tham số D lý tưởng

Hai tham số được dùng để đánh giá hoán vị MDP(Mean Permution Distance) và OD (Order of Displacement) Với mọi hoán vị bậc n, ký hiệu di là vị trí mới của phần tử thứ i trong sắp xếp ban đầu Bậc thay thế -OD được định nghĩa:

i n

p

 1

min)

1

1 )

Trang 11

m m n n

MDP

1

; 1 2 2

1 2

1

; 2 2

b) MDP trung bình của tất cả các hoán vị

Định lý 3 MDP trung bình của tất cả các hoán vị bậc n là:

2.1.2 Thước đo OD trong hoán vị

a) Không gian khóa của hoán vị tuyệt đối

Định lý 4 Không gian khóa của hoán vị n phần tử mà mỗi hoán

vị đều là hoán vị tuyệt đối là:

! 2

1

! 1

1

! 0

m n n

OD

1 2 2

/ ) 1 (

2 2

/

2.2 Lược đồ Raymond

2.2.1 Ánh xạ một hoán vị tới một chỉ số

2.2.2 Ánh xạ một một số nguyên tới hoán vị

2.2.3 Lược đồ hoán vị Raymond

Trang 12

Mục tiêu: Tạo hoán vị có tất cả các phần tử di chuyển khỏi vị trí ban đầu của nó

Giải pháp: Tạo bộ số bộ thừa số cg [c g n2,c g n3, ,c1g],

1 1

;

0 c gjjn

j từ số nguyên g , 0 ≤ g≤ (n-1)!:

g g g

g

c c c

n c n

! 3

)!

2 ( )!

0

; 3

! 2

)!

1 ( )!

1 (n d 1n d3 d2

d

Áp dụng vào thuật toán P

Thuật toán D (Lược đồ xáo trộn Raymond) : Cho trước một số

nguyên g, 0≤g≤(n-1)!, một hoán vị của n phần tử (U 1 ,U 2 ,…,U n ) được tạo

ra mà tất cả phần tử trong (U 1 ,U 2 ,…,U n ) thay đổi vị trí so với vị trí ban đầu của nó và chỉ có một hoán vị duy nhất với 1 số nguyên g

1 Khởi tạo (U 1 ,U 2 ,…,U n ) theo thứ tự tăng dần

2 với i=2 tới n

a Đặt d igmod (i 1 ) md i 1 ; gg/i;

b Đổi chỗ U m và U i

Lược đồ hoán vị Raymond có bậc thay thế, OD nhỏ nhất bằng 1

và chưa đặt vấn đề khoảng cách hoán vị trung bình, MPD Không gian khóa, KRaymond cỡ (n-1)!:

2.3 Lược đồ đề xuất

2.3.1 Lược đồ

Trang 13

Lược đồ đề xuất: Lược đồ xáo trộn thực hiện với khung xáo

trộn có độ dài N Bộ tạo số ngẫu nhiên trên cơ sở thanh ghi dịch tuyến tính phản hồi (LFSR Linear Feedback Shift Register ) với mầm khởi tạo cho bộ tạo số giả ngẫu nhiên S0

Bước 1: Khởi tạo bộ tạo số giả ngẫu nhiên LFSR với S 0

Bước 2: Với khung thứ j, j=1,…, mẫu ban đầu (I 1 ,I 2 ,…I N ) với i=2,…N

2A R ịj =một số ngẫu nhiên 8 bit từ bộ tạo số giả ngẫu nhiên; 2B k= R ij mod (i-1) +1

2C Đổi vị trí giữa I i và I k

Lược đồ được thực hiện trên cơ sở ứng dụng bộ tạo số ngẫu nhiên LFSR rõ ràng có lợi thế hơn lược đồ của Raymond do không phải tính toán và lưu trữ số nguyên lớn cỡ (N-1)! mà chỉ cần bộ tạo số ngẫu nhiên và lưu khởi tạo S0, là mầm khóa cho mỗi cuộc liên lạc, được gọi là khóa phiên Đồng thời với mỗi mầm khóa S0, thì mỗi khung tiếng nói ban đầu được sử dụng một khóa khác nhau tùy thuộc vào chu kỳ của bộ tạo giả ngẫu nhiên, trong khi với mỗi khóa là số nguyên lớn cho trước, trong lược đồ Raymond, các khung tiếng nói rõ đều mã hóa với một khóa

2.3.2 Các thuộc tính của lược đồ đề xuất

Định lý 6 Lược đồ đề xuất là lược đồ hoán vị tuyệt đối hay tất

cả các phần tử được dịch chuyển khỏi vị trí ban đầu của nó

Trang 14

Khi đó, tại bước 2C2, Ic=c ( tại thời điểm i=c) hay tại thời điểm i=c thì

Ik=i, dẫn đến k=i; điều này trái với điều kiện 0k  i Do vậy, Lược đồ

đề xuất là lược đồ hoán vị tuyệt đối hay tất cả các mẫu ban đầu được dịch chuyển khỏi vị trí vị trí của nó Định lý được chứng minh

Định lý 7 Lược đồ đề xuất có không gian khóa hay tổng số hoán

vị có thể có là:

)!

1 ( 

ra Tập ki có thể nhận các giá trị như sau:

Trang 15

Định lý 8 Giá trị MDP trung bình của lược đồ đề xuất là (n+1)/3

Chứng minh

Tương tự định lý 3, tổng số hoán vị mà lược đồ đề xuất tạo ra là

KDX =(n-1)!, nếu pi là phần tử thứ i của một hoán vị, pi1,i+1,…n, mỗi giá trị này xảy ra KDX/(n-1) lần trong toàn bộ tổng số hoán vị có thể và mỗi lần xảy ra thì tổng khoảng cách của nó tới các vị trí khác là:

=1,2,…i-3

1 3

) 1 ( ) 1 ( )

n n n

D p

P

tổng số hoán vị mà lược đồ đề xuất tạo ra là KDX =(n-1)! Do vậy giá trị trung bình của MDP lược đồ đề xuất là (n+1)/3 Định lý được chứng minh

2.3.3 Kết quả thực hiện

Kết quả tính toán trên Matlab 6.0 lược đồ đề xuất, lược đồ Raymond với OD nhỏ nhất, OD trung bình và MPD trung bình với các giá trị khác nhau của chiều dài khung hoán vị, n thể hiện ở bảng 2.1

Bảng.2.1 Các giá trị thước đo lược đồ Raymond và lược đồ đề xuất

Lược đồ Raymond Lược đồ đề xuất

MPD trung bình

OD nhỏ nhất

OD trung bình

MPD trung bình

Ngày đăng: 20/01/2015, 21:28

HÌNH ẢNH LIÊN QUAN

Hình 1.10. Sơ đồ khối của phương pháp mã số  b) Những thuật toán mã hóa - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Hình 1.10. Sơ đồ khối của phương pháp mã số b) Những thuật toán mã hóa (Trang 7)
Hình 3.3. Sơ đồ khối bộ mã hóa xáo trộn tiếng nói giải pháp 1 - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Hình 3.3. Sơ đồ khối bộ mã hóa xáo trộn tiếng nói giải pháp 1 (Trang 20)
Hình 3.4. Sơ đồ khối bộ mã hóa đề xuất 2  Bảng 3.2. Tham số của bộ mã hóa xáo trộn đề xuất 2 - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Hình 3.4. Sơ đồ khối bộ mã hóa đề xuất 2 Bảng 3.2. Tham số của bộ mã hóa xáo trộn đề xuất 2 (Trang 21)
Hình 3.7, 3.8 là tần số của tín hiệu tiếng nói ban đầu, mã hóa và  ảnh phổ của tín hiệu tiếng nói ban đầu, mã hóa, giải mã giải pháp 1 - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Hình 3.7 3.8 là tần số của tín hiệu tiếng nói ban đầu, mã hóa và ảnh phổ của tín hiệu tiếng nói ban đầu, mã hóa, giải mã giải pháp 1 (Trang 22)
Hình 3.11. Ảnh phổ tín hiệu ban đầu, mã hóa , giải mã theo giải pháp 2 - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Hình 3.11. Ảnh phổ tín hiệu ban đầu, mã hóa , giải mã theo giải pháp 2 (Trang 23)
Hình 3.8. Ảnh phổ tín hiệu ban đầu, mã hóa và giải mã giải pháp 1. - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Hình 3.8. Ảnh phổ tín hiệu ban đầu, mã hóa và giải mã giải pháp 1 (Trang 23)
Hình 3.10.Tần số tín hiệu tiếng nói ban đầu và đã mã giải pháp 2 - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Hình 3.10. Tần số tín hiệu tiếng nói ban đầu và đã mã giải pháp 2 (Trang 23)
Bảng 3.3. Thước đo cảm quan  tiếng nói mã và giải mã. - nghiên cứu giải pháp bảo mật tín hiệu thoại thời gian thực
Bảng 3.3. Thước đo cảm quan tiếng nói mã và giải mã (Trang 24)

TỪ KHÓA LIÊN QUAN

w