Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   10 ,  No.   5 Octo be r   2020 ,  pp.  4824 ~ 4834   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v10 i 5 . pp 4824 - 48 34          4824       Journ al h om e page http: // ij ece.i aesc or e.c om/i nd ex .ph p/IJ ECE   A   ne w d ynamic s peech en cryption  algorith m based on  L oren chaotic  map ov er  i nte rnet  p rotoc ol        Oba id a M.  A l - H az aimeh   Depa rtment  o C om pute Scie n ce a nd  In form at ion   Technol og y ,   Al -   Bal q a '   Appl ie Univer sit y ,   Jordan       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   Feb   3 , 2 0 20   Re vised  Ma r   13 ,   2020   Accepte Ma r   2 4 , 202 0       Thi pape int r oduce d y n a m ic   spee ch  encr y pt ion  al gor it h m   base on  Lore nz  ch aot i c   m ap  over   int ern et   proto col   to  enha nc the  servic es  of    the   re al - t ime  ap pli c at ions  such  as  inc re ase the  sec urity   l evel  and  red uc es  la t ency .   Th pr oposed  al gorit h m   was   divi ded  int two  proc es ses:  d y namic   ke y   gene r ation   proc ess  using  128 - bit   hash  val ue  to  d y na m ic al l y   al t er     the   initial  sec re t   ke y s,  and  enc r y pt io and  de cr y pt ion  proc ess  using  Lore nz   s y stem.  In   the  p roposed  al gor it h m ,   the   p erf orm a nce   eva lu at ion   i ca rri ed  out   through  eff ic i en t   sim ula t ions  an implementatio ns  and  sta ti sti c al   ana l y sis.     In  addi ti on ,   the   ave rag ti m de lay   in  the   propo sed  al gorit hm   an som of     the   ex isti ng  a lg orit hm such  as  AES  is  comp are d.   The   ob ta i ned  result s   conc lud ed  tha t ,   the   proposed  d y namic  spe e ch  enc r y pt ion  al gorit hm   is  eff ectua l l y   se cur ed  ag ai nst  v ari ous  cr y p ta n aly s is  atta cks  and  h as   useful   cr y p tographic  prop ert i es   such  as  c onfusi on  and  diffusio for  bette r   voic e   comm unicati on   in the   voice  app li c ations fi el in  th In te rn e t.   Ke yw or d s :   AMR - WB - G .722.2   Chaos - the or y   Crypto gr a phy   IP  tel ep hony   Lor e nz  m ap     Copyright   ©   202 0   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Ob ai da  M.  A l - h azai m eh,   Dep a rtm ent o f C om pu te Scie nce a nd Info rm at ion  Tec hnol ogy,   Al -   Ba lqa'   A pp li ed  U niv e rsity ,   21163, J orda n.    Em a il dr _obai da@ba u. e du.jo       1.   INTROD U CTION     Vo ic a ppli cat ion   over   I nter net  pr oto c ol  ( i.e.,  VoIP is  IP  te le phon te chnolo gy  that  al lows     the  voic data  as  hum an  voic to  tra ns fe rs   in  real - tim ov e In te r net  Pr ot oc ol  (i.e. IP )   in  m anner  that   e m ulate the  tr aditi on al   te le phone  ser vice  (i.e.,   PST N [ 1 2 ] In   ge ne ral,  the  vo ic ap plica ti on   over  int ern e t   prot oc ol  only   r equ i res  a pr ogram   on   t he  e nd - po i nt  com pu te (i.e.,   sen de r,   or   receive r)  capa ble  of  e nc od i ng  and d ec odin t ran sm it t ing  s pe ech a nd Inter ne t acc ess     [ 3 4 ] .   Vo ic a pp li cat ion   over  inter ne pr ot oco te c hnology  pro vi des  m or adv a ntages  wh e it   is  com par ed   to  the  tra diti onal   te le ph one  se rv ic e.  IP   te le phony  te ch no l ogy  is  cheape r,   can  be  i nteg rated  with  oth e m edia  serv ic es porta ble,  a nd  al lo ws   f or   m or e ff ic i ent  ba ndwi dth  util iz at ion T he refor e the   ser vi ce  pro vid e rs  prefe r   the  IP   te le phony  te chnolo gy   as  m et ho to  re du ce  t he  cost  over  e xisti ng   m ultim edia   ser vices.  Mo r eov e r,   the  in fr ast ru ct ure  of  the  IP  te le phony  is  c ons idere as   s olid  ec onom ic al   gro und  i bu il ding  t he  m or recent   rev e nue - gen e r at ing   ser vices.   Ma rk edly th dep loym ent  of   IP   te le ph on te ch no l ogy  is  beco m ing   m or popula an is   con si der e as   an  integral  pa rt  of   gl ob al   com petit ive  lan dsc ape  [ 5 6 ] .   Desp it of  al thes e   po sit ive   feat ures,  the   I te le phony  te ch nolog is   faci ng  so m diff ic ulti es  an c halle nges  s uc as   se cur it y ,   pack et   loss an la te ncy.  Conseq uen tl y,  m or adv a nced   te c hn i qu e or   stra te gies  are  warr anted  to  com petentl m anag these  diff ic ulti es,  w hi ch  are  e xp ect ed  to  e nsure  t he   qu al it of   t he   IP   te le phony   te chnolo gy  se rv ic es  (i.e.,   Q oS [ 3 7 ] F or   e xam pl e,  the  th reat  of   the  intr ud e rs  ov e I P   net wor ks   is  the  gr eat e st  secur it chal le ng e   in  IP   te le ph ony  te chn ol og y.  The  la te will   be  great   co nc ern   si nce  thes offende rs  uti li ze  var io us   s ni ff in too ls t com prom ise  the co nv ersati on   of  the  IP  tel epho ny. To  m anag ing  t he  secu rity  ch al le ng es, cr y ptog ra phy  serv e s as a  v al uab le  t oo l t m ai ntain dat a se crecy   [ 8 9 ] .   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dy namic  sp eec e ncry pt ion   algorit hm  ba s ed  on l or en z ch aoti c map     ( Obaida M . Al - H azaime h)   4825   The  sci e nce  of  crypt ology  co ns ist of  t wo   m ajo r   pa rts:  cr yptogra ph a nd  cry ptanaly sis The   sci enc e   of   c ryptol og and   it cry ptog raphic  pri m it ives  are  cat eg or i zed  as  il lustrat ed  in  Fi g ure  1.  W hile  cry ptog raphy   is  the  art  of  m ai ntaining   da ta   secrecy   ag ai ns una uthor iz ed  acce ss  (i. e.,  int ruders),   on  the  oth e sid ed cryptanaly sis i s abo ut an al yz ing an d ha nd li ng in fr i ng em ent of sec ur e  co m m un ic at ion   [ 10 11 ] .           Figure  1. Tax onom y of  c rypt ology       To  m ai ntain  data  secrecy   against  un a uthori zed  acce ss  ove IP   net works  the  crypto gr a phy  is  widely   us e d.   H oweve r,   m os of   th existi ng   c rypto gr a phic   al gorithm are  buil to  m ai nta in  te xt  data  s ecrecy .   Ther e f or e,   thes existi ng  al go rithm are  not  su it able  f or   voic app li cat io ns  over   inter net   prot oco beca us it   involves  e xten sive  com pu ta ti on   a nd  co nsum ed  la rg am ou nt o ti m e   (i.e.,   delay [ 5 12 ] The  f ollow i ng  f our  perform an ce  f act or s:  e ncr ypt ion   delay the  secur it le vel,  m essage  delay an processi ng   powe a re  m ai nl us e to   m easur the   VoIP  se cur it y.  T he  sec ur it le vel  (i.e. c om plexity of  the   secu rity   al gorithm   seem to   hav e   a im pact  on  these   m ea su rem ent  facto rs  [ 8 13 14 ] .   Con st ru ct in ne s peec e nc ryptio al go rithm s   base on  cha os   t heory  to  increase  t he  s ecur it le vel  has  dr a w for  m any  sci entist and   resea r che r s   at te ntion   [ 15 - 21 ] but  unf ort un at el so m e   of   these  co nst ru ct ed   al go rithm s   hav nu m ber   of  pract ic al  pro blem in  te rm of   crypt analy sis  at ta cks  [ 22 23 ]   I t his  pap e r,   new   dynam ic   sp eec enc r ypti on  al gorithm   us ing   L or e nz  c ha ot ic   m ap  ov e I net work  is  pro posed Wh il g e ner at in a   cha otic  key  st ream ,   the  syst e m   par a m et ers  and   128 - bit  hash   val ue  of  the  plain - sp eec are  inc lud e in  the  pr opos e al gorithm   to   obt ai n a  highes t security  level.     The  rest o f   t his   pa per  is organi zed  int 5   sect ion s   inclu din the  intr oductio as   f ollows:   s ect ion  2   ha s   descr i bed  the  pro posed   al gorit hm   based   on  L or e nz  syst em Sect ion   3   desc ribes  sim ulati on   r esult  a nd  se cur it analy sis,  an e xp la in the  procedu res  use to  te st  the  pro po s ed  al gorith m In   sect ion   4 c om par iso wit existi ng work i s g i ven an d fin al ly  co nclusi on is prese nted  i n sec ti on s  5 .       2.   PROP OSE D ALGO RITH M   In   pr act ic al Lor e nz  c hao ti m ap  has  use fu l   c rypt ogra ph ic   prop e rtie s   su c as  co nfusi on   a nd   diffusi on,  sens it ivit to  init i al   con diti ons  and   par am et ers,   an un - pr e dicta bili ty   [ 20 ] Ther ef ore,  Lor e nz   chao ti m ap  is  us e in  this  pa per   t pro po se  new   sym m etr ic   sp eec enc r ypti on   al go rith m It  con sist of  tw m ajo par ts:   ke ys  gen e rati on   us in 12 8 - bit  has value  of   plain  sp ee ch  fra m and   the  lo gisti c,  and   e nc rypti ng   the  sp eec f ra m us ing   c ha otic  sequ e nces  w hich  a re  ge ne r at ed  by  L or e nz   syst e m T he  overall   bl ock   di agr am   of the  pro pose al go rithm  arch it ect ur e ca n b e il lustrate by  Fig ur e   2.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r 2 020    48 24   -   48 34   4826       Figure  2 .  Bl oc k diag ram       Be low,   we  wi ll   pr ovide   a i ntr oducto ry  de finiti on   of   the   Lor e nz  syst em   and   analy ze  it m ai po sit ive  featu r es  reg a rd i ng   t crypto gr a phy.   Then,  the  ste ps   to  im ple m e nt  su c proc ess  of   t he  enc r ypti on   par ts  will  b di scuss. T he decr ypti on   ste ps   f or c om plete n ess w il l al so   be  il lustrate d.      2.1.    L orenz  chaot ic  s ystem   Lor e nz  syst em   is  dynam ical  syst e m   wh ic was  st ud ie first  by  E dwar d   Norto n   L or e nz  ar ound   1960  [ 24 ] T his   ch aotic   sy stem   is  descr i bed  by  non - li near  syst em   of   ordi nar di ff ere ntial   eq ua ti on   (i.e., O DEs )   as  g ive n   i ( 1).     x ̇ = a ( y x ) ,                 y ̇ = ( σ z ) x y , z ̇ = xy bz .                     ( 1)     The   real   num ber a σ b   are   cal le t he   co ntr ol param et ers,   w he re  x y z   are v ariab le cal le the   s ta te  var ia bles,  a nd   x ̇ y ̇ an z ̇   are  the  t i m der ivati ve of  x y an z U su al ly the  L orenz  syst em   ( 1 )   is  com m on ly   so lve nu m erical ly   us ing   R K45  (Runge - K utta  m et ho ds)  for  gi ven   c ont ro par am et ers,   and   i niti al   values  of     the  sta te   va riables  (i.e .,  x 0 y 0 z 0 ).  In  Fig ure   a   cha otic  at tract or   (i.e. L or e nz   butt erf ly of   the  dy nam ic a l   Lor e nz sy stem  ( 1) is  pr e sente d.             Figure  3. Cha ot ic  att ractor   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dy namic  sp eec e ncry pt ion   algorit hm  ba s ed  on l or en z ch aoti c map     ( Obaida M . Al - H azaime h)   4827   Fo r   diff e re nt  va lues  of  pa ra m et er   σ   the  dynam ic al   syst e ( 1 )   e xh i bits  cha os .   By   ha ving   posit iv e   Ly apun ov  ex pone nts  (i.e. se ns it ivit to  ini ti al   conditi on s ),   c ha os   ca be   rec ognized   f or  m any  dyna m ic al  syst e m s,  and   i par ti cular   ( 1) In  Fig ure   4 ,   the  m axi m u m   Ly apun ov   ex pone nt  of   ( 1)   ve rsu s   val ues  of  σ   are   plo tt ed. I this  pap e r,   we ha ve  f ixe a   and   b   to  be  a = 10 b = 8 / 3 , and  al lo w  v al ue o σ   to d y nam ic ally vary   in  the   inte rv al   [ 28 , 90 ]   to   pr ov i de  a   l arg e   e nough  ke y - sp ace   to   res ist   brute - force   at ta cks.   M or e over t his  will  gu a ra ntee  that  (1)  has  de ns ( chao ti c)   at tract or s wh ic is  i m po rtant  in  te r m of   crypt ogr aph y;   a ny  c ha ng e   in   init ia con diti ons  will   cause  traject or ie to  r e m ai in  the  sa m at tract or   set thu m aking   it   diff ic ult  to   pr e dict  any  outc om without  knowing  the  e xact  i niti al   conditi ons  of   t he  syst e m   as  well   as  t he  it erati on  c ounts  i   the num erical  so luti on.            Figure  4 .  Maxi m u m   l ya pu nov  e xpone nts       2.2.    Ge nera ti on   proce ss  fo r  t he  initial  va l ues and  pa r am eters   In   the  ge ne rati on   process,  we   util iz the  128 - bit  hash   valu of   the  plain - sp eec fr am gen e rated  by  MD5   ha sh  f un ct ion   t dyna m ic al l chang the   init ia secret  ke ys x 0 y 0 z 0 an σ 0 In  the   f ollow i ng  ste ps,     the g e ne rati on  process  is d e sc ribe in  the  det ai ls.     Algorithm 1: Generation process   Step 1:   Compute a 128 - bit hash value  K   from the plain speech frame  B j , and then  compute four    26 - bit sequences as the following:   = digits ( 0 floo r ( 0 ) , 26 )   = digits ( 0 floo r ( 0 ) , 26 )   = digits ( 0 floo r ( 0 ) , 26 )   = digits ( 0 floo r ( 0 ) , 26 )   Step 2:   Set  = mod ( co u nt ( , 1 ) , 13 ) .   Step 3:   Set  s = x n , y n , z n , 1 100   to construct the 128 - bit string.   Step 4:   Compute  new  128 - bi ha sh - va lu by   = rot L (   XOR   , ) ,   th en   di vi de   12 8 - bi ha s h   value into four 32 - bit vectors:  = 1 , 2 , 3 , 4 .   Step 5:   Normalize  the  initial  s ecret  key  t the  inter val  ( 0 , 1 )   using  f ( t ) = ( arct an   ( t ) + π / 2 ) / π   as the following:   = ( 0 ) = ( 0 ) = ( 0 ) σ = ( 0 ) .   Step 6:   Se   = 100 + co u nt ( , 1 ) , = 1 , 2 , 3 , 4   to   co n st ru ct   fo u ch ao ti nu mb er 1 2 3 4 ( 0 , 1 )   by   it er at in th lo gi st ic   ma 1 2 3 an 4   t im es   us in th e   initial - values  σ , respectively.   Step 7:   Finally,  the   following  f ormula  is  us ed  to  comput the  new  fo ur  chaotic  k eys  ̅ ̅ ̅ , and  σ ̅ :   [ ̅ ̅ ̅ ] = [ 0 0 0 ] + [ 1 2 3 ] + 2 32 × [ 1 2 3 ] , σ ̅ = 14 + 15 × ( 4 + 2 32 4 ) .     2.3.    Encr yption proce ss   In   th enc ryption   process sever al   it erati ons  ove the  plain  sp eec f ra m that  inv olve set   of   op e rati on  su c as  substi tut ion s pe rm uta ti on s,  tra nsfo r m at ion s,  an trans po sit io ns  are  pe rform ed  to  com plica te   the  proce ss  of  de crypti ng  c i pher  s peec fr a m by  cy be r - i ntr ud e rs  (i.e. un a utho rized  a ccess)    [ 25 26 ] I F ig ure   the  bl ock   diag ram   of   the  pro po s ed  de c ryptio process  is  presented The  sp eec encr y ption al gorithm  p r opos e in  this  pa per   consi sts o the   fo ll owin se qu entia l st eps:   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r 2 020    48 24   -   48 34   4828   Algorithm 2: Encryption process   Step 1:   Arrange the 20 - ms speech frame in  = { 1 , 2 , , }   of length   = 132 , each element  is   the 8 - bit representation of the bit 0 (BIT - 0: FF81)  or  the  bit  1 (BIT - 1:  007F)  of     the  coder parameters  which  is  codified  on  8  bits.   Step 2:   Set  ̅ = floo r ( / 13 ) , then iterate the Lorenz system  ( 1 ) using RK - 45 method for  ( ̅ + 1 )   times using the new initial - values   ( 0 ) = ̅ ( 0 ) = ̅ , and  ( 0 ) = ̅ , and new  control parameter  = σ ̅ , to get three chaotic sequences  , , and  . Then  compute the following three sequences:   = { 1 , 2 , , ̅ + 1 } ,       = { 1 , 2 , , ̅ + 1 } ,       = { 1 , 2 , , ̅ + 1 }   for  = 1 , 2 , , ̅ + 1 :   = digits ( floo r ( ) , 26 ) ,   = digits ( floo r ( ) , 26 ) ,   = digits ( floo r ( ) , 26 ) .   Step 3:   Set  ̃ = ̅   if  ( / 13 )   is an integer. Otherwise,  ̃ = ̅ + 1 ,. Then, partitioning   the  array    into  ̃   vectors as  = 1 , 2 , , ̃   where,   = 13 ( 1 ) + 1 , , 13 , ̃ = 13 ̅ + 1 , , , = 1 , 2 , , ̅   Step 4:   Construct the sequence  = 1 , 2 , , ̃   with = , for  = 1 , 2 , , ̅ , and    ̃ = digits ( ̃ , length ( ̃ ) ) . Observe that  length ( ) = 28 + 28 = 56 bit = 7 × 8 bit , and  length ( ̃ ) = ( 13 ̅ ) × 8 bit .   Ste p 5:   Construct rotations = co u nt ( , 1 ) , = 1 , 2 , , ̃ .   Step 6:   Finally,  the cipher speech frame    is obtained using the formula:   = rot L (      , ) , = 1 , 2 , , ̃ .             Figure  5. Dec r ypti on  al gorith m       3.   SIMULATI O N RESULT  A ND SEC U RIT ANALY SIS   This  sect io di scusses  the  pr opos e s peech  encr y ption   al gorithm wh ic sim ulate on   1.6  G Hz   cor (TM)  i5 ,   1 - TB  hard  di sk   capaci ti es  and   4 - GB  m e m or with  MA TL AB  softw are.  I this  se ct ion ,   as  an  e xam ple,  dif fer e nt  s pee ch  sam ples  of  aud i file are   sel ect ed  with  diff e re nt  sam pling   rate  (i.e. 5000  sam ples  per   se cond ).   T he  sim ula ti on   res ult   was  validat e by  a pp ly in t he  sta ti sti cal   te sts  su c as   his togra m   analy sis,  co rrel at ion ra ndom ness,   and   s ensiti vity   to  pro ve  the  pe rfor m ance  m e tric [ 22 ] Be low,   sta nd a rd iz e d   te sts are  giv e n.     3.1.    His togr am  a n al ys is te s t   To  eval uate  the  qual it of  encr ypte s pe ech  sig nals,  this  analy sis  is  the  m os ac cur at te st.  Pr act ic al ly the  pro po se al gorithm   is  l ikely   to  encr ypt   the  plain  s pe ech  sig nals  in   rand om   mann e r     (i.e.,  noisy   sig nals).  Hist og ra m   of   the  in put  sp eec si gnal are  il lust rated  in   Fig ure   6(a)  a nd  Fig ure   6(d ) .     The  c orres pondin histo gr a m   of   the  e nc rypted   sp eec sig nals  usi ng   the  sec ret  ke ys:   x 0 y 0 z 0 σ 0   and   128 - bit  ha sh   val ue  of  th sp eech  sig na ls  are  il lustrate in  Fi g ure   6 (b)   an Fi gure   6( e ).   T he  res ults  in   Fig ure   s how that  the  histog ram of   the  encr y pted  sp eec sign al are  f ai rly   un ifo rm   distrib uted  an total ly  diff e re nt  from   the  plain  sp e ech  sig nals.  In  add it io n,   t he  resu lt   in dicat es  that  the  pro po s ed  al gorith m   can   be   dec ry pted  c orrectl y wit t he  c orrect k ey s as ill us trat ed  in  Fi gure  6( c a nd Fig ure   6(f) .   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dy namic  sp eec e ncry pt ion   algorit hm  ba s ed  on l or en z ch aoti c map     ( Obaida M . Al - H azaime h)   4829       ( a)   (d)       ( b)   (e)           ( c)   (f)     Figure  6 .  H ist ogram   analy sis ( a)  I nput s peec si gn a l _1 ( b)  Encr y pted spee ch  si gn al _1   ( c)   Dec rypted   sp eec sig nal _1 ( d)  I nput s pe ech si gn a l _2 ( e)  E ncr y pted  s peech si gnal _2   ( f)   D ecrypte s peech si gnal _2       3.2.    Co rrel ati on   test   The  c hao ti syst e m   was  fou nd   to  pro du ce  st ron enc ryptio m et ho d,   w hi ch  can  be  eff ic ie ntly   ide nt ifie by c orrel at ion  m et ho [ 23 ] .  Th e  correl at ion  m et ho d i s co m pu te d as  ( 2) .      = c ov ( , ) ( ) ( )   ( 2)     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r 2 020    48 24   -   48 34   4830   w he re     cov ( , ) = 1 ( ( ) ) (  ( ) ) = 1 ,       ( ) = 1 = 1 ,       ( ) = 1 ( = 1 ( ) ) 2   ,       wh e re   N   is   the   num ber  of   sp ee ch   sam ples.  In  pro po se al gorit hm the   correla ti on  c oe ff ic ie nt  cov ( x , y )   betwee the   pl ai a nd  t he  ci phere sp e ech   s a m ples  are   ta bula te in   Ta ble  1.   The   resu lt   in  Table   sh ows  t ha the   pro po se s pe ech  e ncr ypti on   al gorithm   is  eff ic ie nt  e nough,  bec ause  t he   correla ti on   t est   has   been sat isfie d t hat wo uld   resis t st at ist ic al  at tack s.       Table  1 .   C orrel at ion  test   File Na m e   Origin al   Encry p ted   Sa m p le_ 1 .wav   0 .98 1 5 3   0 .00 0 9 9 2   Sa m p le_ 2 .wav   0 .98 7 2 6   0 .00 0 6 4 2   Sa m p le_ 3 .wav   0 .99 1 1 4   0 .00 1 7 6 5   Sa m p le_ 4 .wav   0 .96 2 4 1   0 .00 1 3 5 7       3.3.    Rand om ness t e sts   To  m easur t he   stren gth  of  t he  e ncr y pted  sp eec f ram es   again st  crypt analy sis  at ta ck s,  we   ha ve   perform ed  diff e ren s uite  of  sta ti sti ca te st in  this  sect ion   know as  D IEHARD  (i.e.,  18 - te sts)  an NI S T   (i.e.,   15 - te sts)  te st  su it [ 23 27 ] For  giv e s equ e nce,  the se  su it es  are  desi gn e m ai n ly  to  m easur the  qual it of   the  r an dom ness.   As  can  be   seen  from   T able  an Ta ble  3,   the  p - va lue  of   eac te st  ran ges  from   0.01   to   0.99 (i.e .,  s ucc ess r a nge),  whi ch  m eans th e e ncr y pted  se que nce is  rand om   at  the 99%  of c onfide nce le vel.       Table  2 .   DIEH ARD  t est s  su it e   Test No.   p - v alu e   Res u lt   1   0 .50 8 9 5 5   Testin g  pas sed   2   0 .35 2 1 7 8   Testin g  pas sed   3   0 .98 5 1 3 1   Testin g  pas sed   4   0 .43 2 2 3 4   Testin g  pas sed   5   0 .57 7 1 6 5   Testin g  pas sed   6   0 .53 1 1 6 8   Testin g  pas sed   7   0 .57 9 9 6 2   Testin g  pas sed   8   0 .46 1 1 8 1   Testin g  pas sed   9   0 .53 4 2 7 5   Testin g  pas sed   10   0 .44 0 0 8 5   Testin g  pas sed   11   0 .53 7 7 1 5   Testin g  pas sed   12   0 .69 8 6 2 1   Testin g  pas sed   13   0 .70 0 9 1 3   Testin g  pas sed   14   0 .38 5 7 2 5   Testin g  pas sed   15   0 .70 0 9 8 2   Testin g  pas sed   16   0 .67 2 7 2 7   Testin g  pas sed   17   0 .70 0 1 1 6   Testin g  pas sed   18   0 .07 1 1 6 3   Testin g  pas sed       Table  3 .   NIST  te sts suite   Test No.   p - v alu e   Res u lt   1   0 .64 4 5 6 9   Testin g  pas sed   2   0 .53 7 2 1 2   Testin g  pas sed   3   0 .82 2 9 5 3   Testin g  pas sed   4   0 .69 1 6 7 2   Testin g  pas sed   5   0 .28 7 1 8 5   Testin g  pas sed   6   0 .27 9 0 9 5   Testin g  pas sed   7   0 .51 3 4 4 8   Testin g  pas sed   8   0 .43 6 1 5 8   Testin g  pas sed   9   0 .21 4 3 6 7   Testin g  pas sed   10   0 .43 3 0 4 1   Testin g  pas sed   11   0 .20 7 4 1 5   Testin g  pas sed   12   0 .38 7 1 4 2   Testin g  pas sed   13   0 .59 7 8 2 4   Testin g  pas sed   14   0 .50 9 7 3 2   Testin g  pas sed   15   0 .48 4 7 2 7   Testin g  pas sed     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dy namic  sp eec e ncry pt ion   algorit hm  ba s ed  on l or en z ch aoti c map     ( Obaida M . Al - H azaime h)   4831   3.4.    In f orm ati on  en tr opy   Inform at ion   en tro py  is  us e us ua ll as  m easur e   of  disor der,  or  rand om ness  in  encry pted  s peec sign al   [ 28 ] . T he  en tr opy f un ct ion   ( ) of a s ource   s   ca n be c om pu te a (3) .     ( ) = ( ) log 2 1 ( ) 2 1 = 1   (3)     wh e re  P (S i)  re pr ese nts  Si  pr obabili ty The  e ntr op va lue  f or  the  en crypte sp eec sig nals   sh ould  i deall be  8.   In   oth e wor ds,  if  the  e ntr op value  of   t he   encr y pted  s pe ech  sig nals  is  le ss  than  8,  th en  the  predict abili t threats  to  the   encr y pted  s pe ech  sig nals  are  exists.  In  this  pa per ENT  te st  su it is  us ed  t cal culat   the  inf or m at ion   entr opy  valu e.  Pr act ic al ly ENT   is  a   s uite   com po sed  of   t he  f ollow i ng   three  te sts:   ent ropy,  serial   correla ti on,  an chi - square  c oeffici en as  sh own  in  Table  4.   F r om   these  r es ults,  the  obta ine va lues  are  evaluate to   be   alm os as  the   theo reti cal   valu e,  w hich   m eans  that  the   pr opos e s peech  e nc ryptio al go rithm   is  eff ic ie nt e noug h (i.e.,  secu re)  upon the  cry ptanaly sis at ta ck s ( i.e. , e ntr op y)       Table  4.   E NT  test  su it e   No .   ENT   test su ite   Theo retical  v alu e   Ob tain ed  valu e   1   Entro p y   Clo se to  8   7 .99 9 9 8 6   2   Serial  co rr elatio n   Clo se to  0   0 .00 0 3 8 1   3   Ch i - sq u are  co ef f ic ien t   Clo se to  12 7 .5   1 2 7 .5019       3.5.    Ke y sens itivity tes t   To  en sure  the  secur it agains br ute - f or ce  a tt acks,  the  exc el le nt  encr ypte sp eec qu al i ty   m us be  sensiti ve  in  e xt rem way  wit res pect  to  th secret  keys  [ 24 29 ] I the   propose al gorithm any  sli gh tl y   change ( i.e .,  bi flip)  on the fo ll ow in sensiti vity  f act or s: ha sh  v al ues,   keys, an d othe enc ryptio keys such as   par am et ers  that w ou l d gen e rat e a co m plete ly  d iffe re nt d ec ry ption res ults as  shown i Fi gu re   7.       ( a)   ( b)       ( c)   ( d)     Figure  7. Key  sensiti vity (a Inp ut sp eec h si gn al ( b)  Dec ry pted speec si gnal  w it h co rr e c t key   (c)   Dec rypted   sp eec sig nal  with inc orrect  key h a sh val ue ( d)  Dec rypte d speec si gn al   with inc orrect  x 0       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r 2 020    48 24   -   48 34   4832   4.   COMP AR I S ON WIT E X I STI NG W ORKS   Ther e   are  seve ral  ty pes  of   del ay   in  the  c urre nt  IP  te le phon netw orks  s uc as  processi ng  (i.e .,  c oder decode r,   dig it al   sign al   proc essing),  se rial iz at ion qu e uing,  propagati on an net wor delay   as  sho wn   i   Fig ure  8.  So m of   them   are  fixed   w hile  othe rs  are  va riable   as  il lustrate i Table  5.  IP   t el ephon ap pli cat ion are  delay   se ns i ti ve.   T her e fore the  IT U - ha rec omm end e that  t he  m axi m u m   threshold  of   t he  delay   tim e   (i.e.,   delay   so urces is  15 m [ 2 5 6 ] The  ada ptive  m ul ti - rate  wideb an ( AMR - WB  G.722. 2)  sp ee c cod ec   is  us e i this   pa pe to   colle ct   N   s pee ch  sam ples  as  on e   f ram becau se  it   s upport the  GS fea tures   su c as  disc on t inuous t ra ns m i ssion, c om fo rt  no ise  g e ner at i on, a nd  vo ic e a c ti vity  d et ect ion  [ 30 ] .           Figure  8 .    Pac ke t flo w       Table  5.   Delay  sour ce     Delay s o u rce   Fo r m u la   Descripti o n   Delay type   Co d er   = ( 2 + 1 )       +          Co llect the sp eech  sa m p l es as  f ra m es.   Fix ed   Decod er   = 2   Play b ack o f  the co d er  p rocess .   Fix ed   Serialization   =                  Ti m e  to  clo ck  a  sp eech   f ra m e  on to  a  n etwo rk in terface .   Fix ed   Qu eu in g   = (          + 5120 )        Ti m e  the v o ice pac k et sp en d s in   rou ter.   Variable   Netwo rk   =          ( + )   Ti m e  the v o ice pac k et sp en d s to  go   f ro m  on e po in t to an o th er .   Variable   Prop ag atio n   C au sed  by  th e ligh t sp eed in  cop p er - b ased  netwo rks  ( i.e . 1 2 5 ,00 0   m iles  per secon d ),  or in  f ib er  (i. e. 1 8 6 ,00 0   m iles  per secon d )   Fix ed   Secu rity   C au sed  by   th e encr y p tio n  and  decry p t io n  pro cess es.   Fix ed       pract ic al   co m par ison   on  th aver a ge  tim e   delay   betwee adv a nced   e ncry ption   sta nda r al gorithm   and   pro posed   a lgorit hm   in  the  sam env iro nm ent  and   c ondi ti on is  m ade  in  this  sect io n.  In   e nd - to - e nd   delay the  i m ple m ent at ion   res ult  shows  that  the  a ver a ge  tim delay   to  encr ypt  the  sp eec dat us in the  propose al gorithm   is  2.287 701494  m s   and   the  a ver a ge  tim delay   to  encr ypt  the  sp eec data  us in AES   is  2.783 276282 m s   as  illustrated  in  Table  and   Ta ble  re s pecti vely In   ot her   words,  colum char showi ng   the AES al gorithm  is slow er t han the  pro pos ed  s peec e ncry ption  al gorith m   is pr ese nted   in Fig ure  9.       Table  6 .   E nd - to - e nd  delay  ti m e fo r  f ast   Eth ern et   us in t he pr opos e s peec e ncr y ption al gorithm         Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dy namic  sp eec e ncry pt ion   algorit hm  ba s ed  on l or en z ch aoti c map     ( Obaida M . Al - H azaime h)   4833   Table  7 .   E nd - to - e nd  delay  ti m e fo r  f ast   e t he rn et   us in g AE S alg or it hm               Figure  9. A verage  delay  tim e         5.   CONCL US I O N   In   this  pa per   we  ha ve  achie ved   our  obj ect ive  of   desi gnin dynam ic  sp eech  e ncr y ption   al gorit h m   base on  L orenz  cha otic  m ap  over  i nter ne pr ot oc ol  to   enh a nce  the  real - ti m e   serv ic es.  The  pro pose al gorithm   was  div ide int two  processes:  key  gen e rati on   proc ess  us i ng  128 - bit  has value,   a nd  enc ryptio and   decr y ptio proce ss  us i ng  Lo re nz  syst e m To  evalua te   the  secur it le vel  of   the  pro po se al go rithm eff ic ie nt   sim ulati on a nd  im p lem entat ion a nd  analy sis  ha ve  been   c ondu ct ed.   T he  sec uri ty   le vel  is  increase b us in m ulti   key  with  ever new   sp eec pack et   an inc reasin key  l eng t w hich  pr otect the  propose al gorithm   agai ns va rio us   cry ptanaly sis  at ta cks.   In   a ddit ion c om par iso bet ween   t he  aver a ge  ti m d el ay   in  the  propose a lgorit hm   and   so m of   the  exi sti ng   encr y ption   al gorit hm is  m ade.  The  resu lt en dorse   that    the  propose al gorithm   achieved   highe r   secu rity   le vel   with   l ow es aver a ge   dela tim and   it   is  a excell ent c ho ic e f or   voic e co m m un ic at ion  i n pr act ic al  app li cat ion s in  t he Inter net.       REFER E NCE S     [1]   B.   Goode ,   Voic over   in te rne p rotoc ol   (VoIP ),   Proce ed ings o f   t he  IE EE,  vol .   90 ,   no .   9 pp .   1495 - 1517,   2002 .   [2]   H.  Oouch,   e al . Stud y   on  appr opria t voice  da ta   l engt of  IP  p ac ke ts  for  VoIP   net work  adj ustm ent ,   in  Global   Tele communic a t ions  Confe ren ce,   2002.   GL OBECOM'02.   IEEE ,   v ol.   2 ,   pp .   1618 - 1 622 2002 .   [3]   R.   Dantu ,   et al . Iss ues  and  cha l l enge s in   sec ur in VoIP ,   C ompu te rs   &   S ec urity ,   vol.   28 ,   no .   8 ,   pp .   743 - 753 ,   2009 .   [4]   O.  M.  Al - Ha zai m eh,   Inc re ase   t he  sec ur ity   le v el  for  r ea l - ti m ap pli c at ion   usi ng  new  ke y   m an ag ement  solut ion,   Inte rnational   Jo urnal  of  Comput er  Scienc Iss ue s ( IJCSI ) ,   vol.   9 ,   no.   3,   p p.   240 - 2 46 ,   2012 .   [5]   S.  Na  and   S.  Yo o,   Allowabl e   pr opaga t ion  de lay   for  Vo IP  ca l ls  o acce pt able  qua li t y ,   in  Proc ee d ings  of  th F irst  Inte rnational   W orkshop on  Ad va nce In te rne Se rvic es  and   App licati ons ,   pp.   47 - 5 6 2002 .   [6]   O.  M.  Al - Haz aim eh,   New  cry p togra phi al gori t hm for   en hanc i ng  sec urity   of  voic da ta,   The sis ,   Univer siti   Utar a   Malay s ia,  2010 .   [7]   M.  Za ndi ,   et   al . Overv ie of  sec urity   issues  of  VoIP ,   in  Proceedi ngs  of  the   Thi rd  IASTED  Euro pean  Confe renc e   on  Inte rne and   Mult imedi a   Syst ems and  Applica ti ons ,   pp .   254 - 25 9 2007 .   [8]   J.  Seedor f ,   Sec urity   cha l le ng es  for  peer - to - pe er S IP,   IEEE  N etwor k,   vol .   20 ,   no .   5 ,   pp .   38 - 45 ,   2 006.   [9]   O.  M.  Al - Ha za i m eh Com bini ng  audi o   sam ple s a nd  image   fra m e for  enha n ci ng  vide se cur ity ,   Indian  Journal   o Sci en ce and  Tec hnology ,   vol .   8 ,   no.   10 ,   p .   940 ,   2 015.   [10]   E.   Sch ae f er,  An  int roduc ti on   to  cr y ptogr aph y   and  Cr y p ta n a l y sis,   C al iforn i a' Si li con   Val l e y San ta   C la ra  Univ ersity ,   pp.   4 - 5,   2009 .   [11]   M.  Mishra  and  V.  H.  Manka r ,   Revi ew  on  c haotic  seque n ce bas ed  cr y ptogr aph and  cr y pt anal y s is,   Int ernati ona l   Journal  of   Elec t ronics  Engi n ee ri ng,   vol .   3 ,   no .   2 ,   pp.   189 - 194 ,   20 11.   Evaluation Warning : The document was created with Spire.PDF for Python.