Diseño de sistema de seguridad de comunicación por voz

2020-05-26 11:12:22 40

Resumen: Con el objetivo del problema de seguridad en el proceso de comunicación de voz, se diseña un sistema de seguridad de comunicación basado en un microordenador de un solo chip. El sistema se divide principalmente en un módulo de envío confidencial y un módulo de recepción confidencial, que puede realizar dos funciones de conversación ordinaria y conversación confidencial. Mediante el uso de un microordenador de un solo chip para generar claves aleatorias, se puede realizar una comunicación confidencial sincrónica. Los resultados de la prueba muestran que el sistema puede realizar la función de seguridad de la comunicación y puede realizar la miniaturización del módulo, lo cual es conveniente para hacer una herramienta de seguridad de comunicación de alta densidad.

Palabras clave: comunicación de voz; prueba; microcomputadora de un solo chip; seguridad

    La sociedad actual es una sociedad altamente orientada a la información, y varios métodos de comunicación de voz y video, como teléfonos móviles, teléfonos de video, multimedia y chat de video en línea, son cada vez más populares. Con el desarrollo de la tecnología de la comunicación en la sociedad actual, siguen surgiendo una serie de problemas de seguridad, como el monitoreo remoto y las escuchas. Cómo proteger de manera efectiva la seguridad de la comunicación de voz y evitar que la información se escuche se ha convertido en un tema de discusión. Y el foco de la investigación, por lo tanto, en respuesta a estos problemas, surgieron varios circuitos de seguridad de voz y dispositivos de encriptación. Hoy en día, la tecnología de seguridad de la comunicación se ha utilizado ampliamente en comunicaciones civiles y comunicaciones de tecnología militar.

    Este artículo considera desde la perspectiva del bajo costo, con 51 microcomputadoras de un solo chip como núcleo, para diseñar un sistema de seguridad de comunicación de voz que pueda proporcionar una garantía de seguridad para las actividades de comunicación de los dispositivos de comunicación generales. El sistema puede establecer la clave para garantizar que el contenido de comunicación del cifrado de transmisión de voz y el descifrado de recepción de voz, para garantizar que la comunicación entre los dos dispositivos de comunicación, a través de la protección del sistema, pueda evitar el contenido de voz en la red por otros sistemas de comunicación. Interceptar escuchas.

1 Diseño general del esquema

    El esquema general es realizar el control de seguridad en el proceso de comunicación a través del sistema de control del interruptor maestro de seguridad, y todo el sistema puede realizar dos funciones de comunicación general y comunicación de seguridad. El diagrama general de bloques del sistema del diseño seguro de la comunicación de voz se muestra en la Figura 1. La idea de diseño específica es: un módulo de circuito de seguridad compuesto por un microordenador de un solo chip y algunos componentes periféricos, uno como extremo emisor del módulo de seguridad y otro como extremo receptor del módulo de seguridad. En el proceso de comunicación de voz, la señal de voz del dispositivo de transmisión pasa a través del extremo de transmisión y el extremo de recepción del módulo de seguridad al dispositivo de recepción de voz, y se escucha a escondidas entre el extremo de transmisión y el extremo de recepción con un dispositivo de escucha. Mientras el sistema habilite el interruptor de control secreto, el sistema ingresará a la comunicación secreta y el espía solo podrá escuchar la voz distorsionada, logrando así la función del sistema.

2 Diseño de hardware del sistema

    El sistema de seguridad de comunicación de voz se compone principalmente de un módulo de seguridad de voz, un módulo MCU emisor, un módulo MCU receptor y circuitos de función de visualización relacionados.

2. Un diseño de circuito del módulo de seguridad de voz.

    El módulo de seguridad de voz es el principal responsable de la tecnología de codificación y descifrado de la señal de voz simulada en el sistema de seguridad de comunicación. El módulo utiliza AK2356 desarrollado por AKM de Japón, que es un chip de circuito integrado basado en CMOS especialmente utilizado para la seguridad de la comunicación telefónica, con 24 pines, tanto en línea como en parche, y luego desarrollado en diferentes modelos El chip adopta la tecnología de inversión de frecuencia de seguridad de voz, es decir, se intercambian la parte de alta frecuencia y la parte de baja frecuencia de la señal de voz. Cuando se determina la frecuencia principal, el estado del interruptor de control de frecuencia portadora (pin 13 y pin 14) puede cambiarse a Elija cuatro frecuencias diferentes para lograr el cifrado de voz. AK2356 forma un módulo de circuito de seguridad básico de uso general al combinarse con algunos componentes periféricos. Su diagrama de circuito específico se muestra en la Figura 2.

2. Diseño de 2 circuitos del módulo de computadora de un chip del extremo emisor

    Aunque el módulo de seguridad de voz construido anteriormente puede realizar la función de seguridad de la comunicación, es fácil de descifrar porque solo hay cuatro métodos de encriptación de voz. Para superar este problema, se introduce un sistema de un solo chip para generar aleatoriamente una clave de sincronización aleatoria y controlar el módulo de seguridad de voz para que Darse cuenta de cifrado dinámico.

    Desde la perspectiva del costo, etc., se selecciona el bajo consumo de energía y el microcontrolador de 8 bits de alto rendimiento como STC89C51, además de algunos componentes periféricos y el puerto de control requerido para conectarse con el AK2356, es decir, el módulo MCU del transmisor está completo Diseño de circuito. Los puertos MCU P1.1 y P1.2 están conectados respectivamente a los dos interruptores de selección de frecuencia del chip AK2356, y al mismo tiempo están conectados a las dos luces LED respectivamente, lo que muestra qué frecuencia de modulación y demodulación es utilizada por el brillo de las luces LED. El puerto MCU P2.0 se usa como un interruptor de control de cifrado, que indica si se debe usar la función de cifrado de voz presionando o no. Una vez que el sistema utiliza la función de cifrado, se presiona el puerto P2.0, y el programa interno del microcontrolador detecta que se presiona el puerto P2.0, entonces el puerto P2.1 conectado al terminal de control de cifrado AK2356 funcionará, de modo que el chip AK2356 esté en cifrado de voz estado. El puerto MCU P3.2 se usa para enviar código de sincronización.

2. Diseño de 3 circuitos del módulo de computadora de un chip del extremo receptor

    Los puertos P1.1, P1.2 del microordenador de un solo chip están conectados respectivamente al interruptor de selección de frecuencia del chip AK2356. De manera similar, se pueden conectar dos luces LED a los puertos P1.1, P1.2 respectivamente, que se utiliza para mostrar cuál se utiliza. Una frecuencia de modulación y demodulación. El puerto P2.0 se usa para controlar el terminal de control de cifrado AK2356, y los puertos P3.0 y P3.1 del microordenador de un solo chip se usan para detectar y recibir el código de sincronización generado por el circuito del módulo de un solo chip del remitente a través de un programa interno.

3 Diseño de software del sistema

    Para la conveniencia de la depuración del sistema, el software del sistema incluye principalmente el diseño de varios módulos independientes como el programa de terminal de envío, el subprograma de codificación de envío, el subprograma de código de sincronización y el programa de terminal de recepción. El diagrama de estructura del software del sistema se muestra en la Figura 3.


    En el proceso de llevar a cabo una comunicación confidencial, la MCU en el extremo de envío secreto realiza un escaneo en tiempo real en el puerto P2.0 de la MCU llamando continuamente al programa de escaneo del teclado. Si se escanea a un nivel bajo, significa que se presiona el botón de control secreto y luego la MCU El puerto P2.1 se configurará en nivel bajo, es decir, se inicia el cifrado de voz, luego el sistema establecerá aleatoriamente los dos interruptores de selección de frecuencia del AK2356, y el microcontrolador leerá inmediatamente los valores de nivel de los dos interruptores de selección de frecuencia, de acuerdo con Seleccione el número de código de pulso correspondiente en función del estado de nivel de los dos, luego ejecute el programa de transmisión de código para enviar la información del código de sincronización y finalmente envíe la señal de pulso de sincronización por el puerto P3.2 del microcontrolador

    Si se detecta que está en un estado encriptado, el número de códigos de pulso correspondientes al valor de dos niveles leído por el microordenador de un solo chip se asigna al registro para la transmisión, y el ancho del muelle síncrono se establece en 6 ms. Deje que el registro disminuya en uno y disminuya continuamente en uno. Cuando se detecta que el valor en el registro es 0, es decir, cuando se ha enviado el número de pulsos, se establece un nivel alto de 6 ms como código final.

    El microordenador de un solo chip genera un código aleatorio, el valor en el registro A se ha incrementado en uno, y el valor en A se asigna al puerto P1, luego los valores en P1.1 y P1.2 del puerto P1 son aleatorios, y aparecerán 4 tipos Posible situacion. Seleccione un código de sincronización de acuerdo con el nivel de puerto P1.1 y P1.2 y luego envíelo.

    Al recibir la información del código de sincronización en el extremo receptor, para evitar la interferencia de errores, es necesario detectar primero el ancho del pulso recibido, que es detectado por los puertos P3.1 y P3.2 del microordenador de un solo chip. Suponiendo que el ancho de pulso recibido del muelle es de 4 ms, si el ancho de pulso del muelle es menor de 4 ms, se considera un código no válido, de lo contrario continuará ejecutando el siguiente procedimiento, contará el pulso de bajo nivel y lo asignará al acumulador A. Cuando el ancho del código del código final es superior a 6 ms, significa que la operación de recepción finaliza. Finalmente, la operación correspondiente se realiza de acuerdo con el número de pulsos en A, de modo que se completan el cifrado aleatorio y las funciones de llamadas simultáneas.


4 resultados de pruebas experimentales

    Dado que el sistema diseñado es principalmente para la confidencialidad de la comunicación de voz, y el resultado de la confidencialidad de la voz es el fenómeno auditivo, y el efecto de este fenómeno no puede reflejarse bien en el texto, para ilustrar la efectividad del sistema, elegí el que se muestra en la Figura 4 aquí. Programa de prueba.


    La frecuencia del lenguaje del habla humana probablemente esté entre 300 y 3 400 Hz. Puede usar el generador de señal para generar cualquier señal de frecuencia entre 300 y 3 400 Hz, y luego conectar esta señal de frecuencia al módulo de seguridad de transmisión de voz terminado. El terminal de entrada de voz, y luego use los dos canales del osciloscopio para conectarse al terminal de entrada de voz del módulo de seguridad de voz emisor y el terminal de salida de voz del módulo de voz receptor respectivamente, y juzgue si el cifrado de voz se completa al observar las dos formas de onda que se muestran en el osciloscopio. Este efecto de prueba es más intuitivo.

    Después de que el sistema de seguridad de comunicación de voz funciona, el módulo MCU emisor genera aleatoriamente la clave de sincronización y la actualiza continuamente para lograr el cifrado dinámico, mientras que el módulo MCU receptor actualiza la clave a tiempo después de recibir y detectar la información del código de sincronización para mantener el descifrado dinámico. La Figura 5 muestra la imagen física del estado confidencial, con el sistema emisor a la izquierda y el sistema receptor a la derecha.


    La forma de onda de señal del sonido simulado del generador de señal y la forma de onda de señal descifrada por el sistema receptor se muestran en la Figura 6. Como se puede ver en la Figura 6, las dos formas de onda son básicamente las mismas: el sistema está en el estado de secreto de comunicación normal, es decir, los interruptores de modulación de frecuencia y demodulación de las partes emisoras y receptoras están en el mismo estado, bajo la misma clave. La voz escuchada también puede reflejar la voz original reproducida por el reproductor de voz, lo que indica que el sistema de seguridad de voz puede implementar funciones de cifrado y descifrado.


    Si el dispositivo de espionaje de voz escucha a escondidas cuando el sistema de seguridad de comunicación funciona normalmente, escuchará un ruido. La figura 7 muestra la comparación entre la forma de onda de señal del sonido simulado del generador de señal y la forma de onda de señal escuchada por el espía en este momento, lo que ilustra además que el sistema de seguridad de comunicación de voz diseñado logra bien la función de seguridad de comunicación de voz.


5. Conclusión

    En vista del problema de la pérdida de voz en el proceso de comunicación actual, el sistema de seguridad de comunicación de voz está diseñado desde una perspectiva de bajo costo, que incluye dos módulos en el extremo de envío y el extremo de recepción. El microordenador de un solo chip se utiliza para controlar el módulo de seguridad de voz para generar y recibir claves aleatorias para lograr una comunicación segura Caracteristicas. Con el fin de verificar la exactitud del sistema de seguridad de comunicación de voz, se utiliza un generador de señal para comparar la forma de onda analógica de la frecuencia del lenguaje y la reproducción de voz. Los resultados experimentales muestran que el sistema de seguridad tiene un buen rendimiento de seguridad y descifrado, alta estabilidad y el sistema puede La expansión es usar chips SMD, de modo que el módulo se miniaturice y tenga un mejor valor de aplicación práctica.