(控制理论与控制工程专业论文)基于混沌理论的视频流媒体加密技术研究.pdf_第1页
(控制理论与控制工程专业论文)基于混沌理论的视频流媒体加密技术研究.pdf_第2页
(控制理论与控制工程专业论文)基于混沌理论的视频流媒体加密技术研究.pdf_第3页
(控制理论与控制工程专业论文)基于混沌理论的视频流媒体加密技术研究.pdf_第4页
(控制理论与控制工程专业论文)基于混沌理论的视频流媒体加密技术研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(控制理论与控制工程专业论文)基于混沌理论的视频流媒体加密技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着m e t 带宽的不断增长,基于流媒体传输的视频应用得到迅速发展。 数字电视、视频邮件、可视电话等具体视频流应用在网络环境中很容易遭受人 为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添等,因而视频流安全 受到越来越多的关注。一般来说,视频数据存储和传输的广泛性和便易性使其 容易遭受破坏和攻击。因此,视频流的网络安全成为当前亟待解决的重要研究 课题之一。 公钥密码系统加密速度慢,不适于加密图像、视频这类庞大的数据量,一 般选用私钥对称性密码系统加密数据量大的文件。近年来,出现了很多图像和 视频的加密算法,然而很多算法在安全性或加密速度上存在缺陷。在视频流的 选择性加密算法中,流密码加密得到非常广泛的研究。s l l i 和b l l a r g a v a 通过异 或一位密钥改变直流和交流系数的符号位或运动向量的符号位来对m p e g 流进 行加密。这种流密码加密方法虽然加密位数少、处理速度快,但是经不住已知 明文攻击。设想攻击者知道原文和密文,将两者相应的位( 如直流信号) 进行 异或就能轻松得到密钥。所以,只用流密码加密视频数据是不够的,需要增加 替换或置乱等方法。此外,很多加密算法在安全性和加密速度上存在相互制约, 不能实现实时性。 本文对传统加密、混沌加密及媒体加密等多种技术进行比较和研究,创新 内容主要有以下几点: 1 对已有的加密算法进行分析、比较,实现了一种常用的选择性加密算法, 并将该算法分别与基于离散余弦变换的m p e g 算法和基于小波变换的压缩 算法相结合。实验结果表明虽然选择性加密算法实现速度快,但是安全性 差,不适用于安全性较高的应用。 2 提出了一种基于多维混沌映射的加密算法。该算法将流加密和块加密相结 合,流密码用来产生伪随机序列,块密码用来置乱数据。流密码由l o g i s t i c 映射产生,而块密码由超混沌方程产生。对该算法进行了安全性分析,并 与当前流行的d e s 、e a 、r j j n d a e l 、b a k e r 映射等多种加密算法进行比较, 验证了该算法的安全性。 塑墨 3 使用v c 实现了上面提到的两种视频加密软件基于选择性加密和基于 多维混沌映射加密。前者适合于不要求很高安全性但要求很高速度酌视频 加密。后者是口多媒体传输子系统的一个组成部分,安全性高,处理速度 满足实时要求,并且独立于压缩算法,可配合各种视频压缩算法使用。 关键词:混沌系统超混沌视频流媒体加密信息安全 i i a b s t r a c t 晰也t h ei n c r e 船eo fi n t e m e tb 卸d 谢d t h ,a p p u c a l i o 璐b 鹊c do nv i d e os n 翰m h a v eb e e nd e v e l o p e dm p i d l y 1 k 印口i c a l i o l l s ,s u c h 嬲d i g i t a lv i d c o ,“d e om a i lo r v i d e 叩h o n e ,a r ev e r y | j n e r a b l ei l lm 啾e n 、r i m 蛐咖g e n e r a l l ys pe a :k i n g ,t h e l 】n i v e r s a l i 母觚dc o n v 髓i e n c eo fs t o r a g e 趾d 仃;m s m i s s i o no fd i g i t a lv i d e 0m a l 【ev i d e o d a t ad e s 圩o y e do ra t t 踮k e de 船i l y t b e f ;e f b f ev i d e 0s e c u 矗够h a sb e c o m ea ni m p o 砌n t r e s e a r c hf i e l d i b l i ck e ye n c r y 如o ns c h e m e sa r en o t 嘶t a _ b l ef b re n c r ) 甲t i n gl a r g e 锄o u n t so f d a l a 趾da r c l l i v eb e c a u s eo ft h e i rr e l a l j v e l ys l o wp e r f o 咖锄c e i ti sab e 廿e ri d c at o e n c r y p tl a r g e f i l e s 、】l r i 也p f i v a t e k e ys y m m 鲥ce n c r y p f i o ns c h 锄e s hr e c c m y e a r s ,al o to fi m a g e 弛dv i d e o 饥c 聊p t i o na i g o r i t b m sa n d 删q u e s h a v eb n 璐c d t os o l v et h ep r o b l e m h o w e v e r m o s to f t h e mh a l v ed r a w b a c k si i ls e c u r i 哆o rs p e e d i n v i d c os e l e c t i v ee n c r y p t i o na l g o r i t h m s ,g 廿e 锄c i p h e rh 硒b e e nl l s e d 、i d e l y s h ia n d b h a r g a v ae n c r ) , p t e ds i 印b i t so f d c t c o e 伍c i e n t so rt l m to f m o t i o nv e c t o r sf o rm p e g 啊d e os 的锄n e s e 锄c 卵t i o na l g 喇t h 珏l sb a v el o wc o m p l e x 匆a 1 1 dh i 曲s p 。e d b u t t h e yc a n t 、】l r i t h s t a n dh l o w np l a i n 也) 【ta t t a c k s u p l ) o s ee a v e s d m p p e r sk n o wp l a i nt e 斌 髓dc i p h e rt e x t 强d 也e nt h e y 诵l lg e tt h ek e y se 鹤i l yb ym a l 【i n gx 0 r sb e 咖 c o 鹏s p o n d i l l gb i 乜( e t g d cc o e 伍c i e n t ) o fp l a i l lt e ) ( ta n dc i p h e r t e ) 【t 矗玳,i ti s n o te n o u 曲t oc n c 哪tv i d e os 咖o i l l yb ys 舡e a mc i p h c r s t oe s c a p e 舶ml m o w n p l a i l l - t e x ta t t a c k s o m ec o m p l i c a t e dm o d i 丘c a t i o n ss h o l l l db em a d e , s u c h 鹊 p e m u 雠o n f u n l l e 咖o r e ,t h e r cs t n l e ) 【i s t st r a d e o 行sb e t 、) l ,咖t l l es e c 嘶哆锄dt h e e n c r y p d o ns p e e d i nm a n yv i d e oe n c r y p d o ns y s t e m s t k sa n i c l es t i l d i e sav a r i e 哆o fv i d e o 锄di n l a g ee n c r y 蛳o na l g o r i 也r n s ,a l l dp u 协 f o m r a f dan e wv j d e 0 肋c 聊p t i o nm e t b o d t h ei n n o 伽o n so ft l l i s 枷d ea r e1 i s t e d b e l o w : 1 c o m p a r i i l g 、) l ,i mv a r i o l l sv i d e oe n c 聊p t i o nm 甜的d s ,w ei i n p l e m e ma l e c t i v e a k 面t l m c o m b i n e d 诵mt w dv i d e oc o m p r e s s i o na 培o r i t h 1 s ,m p e ga i l d 啪v c l c t ni ss h o w n 也a tt h e l e c d v ea l g 嘶恤h 嬲a1 0 w c 删哆l e v e l 肌dc 籼o ts a d s 旬 i i i a b s t r a c t h i 出c l l r i t yd e m 趾d sa l t h o u 曲i th 够h i 曲e n c 卿i o ns p e e d 2 w e p u tf o 】n a r dav i d e 0 c r y p t i o na l g o r i t h mb a s e d 0 nm 山t i - d i l n e i l s i o n a lc l 啪t i c m a p s ( m d c m ) ,w h i c hu sb o t hs h e 锄c i p h e r st og 盯l e m t ep u d o r 柚d o m n 啪b e r s 锄db 1 0 c kc i p h e r st od op 锄咖i o n 1 1 1 es 仃e 锄c i p h e re n c r y l ,t i o nw e c h o o i sal o 百s t i cm 印,锄da4 妇饥s i o n a lh y p e 叫1 a o 廿c 劬c t j o ni sa d o p t i m f o rb l o c kc i p h e re n c r y p d o n a 加1 p 痂g 谢t l lo t h 既锄【c r y p d o na l g o r i t h m s ,s u c h 嬲 d e s ,d e a ,划n d a e l 如db a k e rm 印,i tl l a sh i 曲s e c 嘣t y 柚d 触e n c r ) 删o n 删 3 w 毫r e a l i z e dt w oa l g o r i t h m s ,as e l e c 6 v ea l g o r i 血ma n dm d c m ,i 王1 s u a lc + + 1 1 1 ef o 册e rf i t s 矗) rt h ea p p l i c a t i o nt h a tn c e d sh i 曲s p e e da i l dl o ws e c 埘够1 1 1 e l a n e r ,w h i c hi sap a r to fi ps i m u l a t o r ,p m 、r i d e sh 砷s e c l 】r i t yf o r r e a l - t i m ed i 百t a l v i d e ow i mf 碗e n c r y 埘o n 、s p e e d m o r e o v e ri ti si n d 印e n d c n to f a n yk i i l do f v i d e o c o m p r e s s i o na l g o r i t l l i n s k e yw o r d s :d h t i cs y s t 锄,h y p e r c h a o s ,、,i d e os 魄锄,e n c r ) ,p t i o n ,i 1 1 f o r 玎1 a t i o n s e c u r i 够 第一章绪论 第一章绪论 第一节引言 2 0 世纪9 0 年代以来,计算机网络技术和多媒体信息处理技术在全世界范 围内得到了迅猛发展,基于此的各种应用也不断涌现,如网上的视频点播和广 播、语音电话、交互式电视会议系统、远程教育、远程医疗、交互式3 d 游戏、 网络图书馆等。一方面,网络技术的发展,尤其是m e t 网络的大力推广,使 得处在世界各地的人们进行信息交流更加方便、迅速和经济,享受到了“地球 村”的乐趣;另一方面,数据压缩和多媒体技术的发展,使得人们能够方便快 捷地制作、加工、分发和传送各种多媒体制品,带给人们更加丰富多彩、形象 逼真的网络生活。 然而,网络在给人们带来便利的同时也暴露出来越来越严重的安全问题。 例如:视频点播、收费电视的作品被非法拷贝传播、未授权用户通过非法手段 获取那些付费节目等等,对于军事或政府部门的一些视频会议的安全性比普通 的视频点播安全性要求更高。因此多媒体信息安全问题特别是视频数据的安全 问题是现在乃至未来想当长时期内的研究热点之一【l 】。 第二节保密通信技术的发展及现状 1 2 1 传统加密技术的发展状况 密码学是一个即古老又新兴的学科。说古老:很早的时候交战双方就发展 了密码学,密码学就是信息安全的一个重要分支。说新兴:只是到了7 0 年代 中期,随着计算机的发展,信息安全技术才开始大发展。 一般把密码学的发展划分为三个阶段: 第一阶段为从古代到1 9 4 9 年。这一时期可以看作是科学密码学的前夜时 期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常 是凭知觉和信念来进行密码设计和分析,而不是推理和证明。 第二阶段为从1 9 4 9 年到1 9 7 5 年。1 9 4 9 年s h 趾n o n 发表的“保密系统的信 第一章绪论 息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码 学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的 研究工作进展不大,公开的密码学文献很少。1 9 6 7 年k a h n 出版了一本专著破 译者( c 0 d e 吼咄粥) ,该书没有任何新的技术思想,只记述了一段值得注意 的完整经历,包括政府仍然认为是秘密的一些事情。它的意义在于不仅记述了 1 9 6 7 年之前密码学发展的历史,而且使许多不知道密码学的人了解了密码学。 第三阶段为从1 9 7 6 年至今。1 9 7 6 年d i 伍e 和h e l l m 趾发表的文章密码学 的新动向一文导致了密码学上的一场革命。他们首先证明了在发送端和接受 端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。 密码体制大体分为对称密码( 又称为私钥密码) 和非对称密码( 又称为公钥密 码) 两种。对称密钥加密也叫秘密专用密钥加密( s e c r e tk e ye 玎c r y p t i o n ) ,即 发送和接收数据的双方必须使用相同的对称的密钥对明文进行加密和解密运 算。最著名的对称密钥加密标准是数据加密标准( d a t ae n cr y :叫o ns 切n d a r d ,简 称d e s ) 。目前已有一些比d e s 算法更安全的对称密钥加密算法,如:国际数 据加密算法( k t e r n 撕o n a ld a l ae n c r y p 矗o n 趾g 谢t l 姐,简称d e a ) 、可变长密 钥加密算法( r c 系列) 、s l d p j a c k 加密算法、高级加密标准( a d v a n c e de n c r y p 垃0 n s t a l l d a r d ,简称a e s ) 等。非对称密钥加密也叫公开密钥加密( p u b l i ck e y e n c r y p t i o n ) ,由美国斯坦福大学赫尔曼教授于1 9 7 7 年提出。它主要指每个人 都有一对唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人 秘密保存。商户可以公开其公钥,而保留其私钥;客户可以用商家的公钥对发 送的信息进行加密,安全地传送到商户,然后由商户用自己的私钥进行解密。 公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。非 对称加密算法主要有r s a 算法、r 丑b i n 算法、数字签名算法( d i g i t a ls i 鄹雏】r e a l g 面t b i n ,简称d s a ) 、d i 伍e - h e l l m 趾交换密钥算法、公钥密码学标准 ( p u b l i c - k e yc d 叫o g r a p h ys 伽】d a r d s ,简称p k c s ) 、p g p 加密软件( p 嘶g o o d p 曲a c y ) 等2 ,3 1 。 d e s 的实施和公钥密码体制的提出是密码学发展史上两个重要的里程碑, 是现代密码学的开端。从此,密码学进入了一个新的时期:1 9 7 8 年r s a 方案 的提出,1 9 8 2 年a c y a o 计算复杂度方法的引入,1 9 8 4 年s i 舢o i l s 认证理论 的刻划,1 9 8 5 年e l g 锄a l 方案的发表,零知识证明思想的提出,椭圆曲线密 码的提出,h 船h 函数的引入,1 9 9 0 年b 血锄和s h 跗1 i r 差分密码分析方法以及 2 第一章绪论 1 9 9 3 年m i t 印n lm a t s i l i 线性密码分析方法的问世,都极大地丰富了密码 学的内容。 1 9 9 7 2 0 0 0 年间美国高级加密标准a e s 的征集活动以及2 0 0 0 2 0 0 3 年间 欧洲n e s s m 计划的实施,再次掀起了密码研究的新高潮,1 5 个a e s 候选算 法和2 4 个n e s s m 终选算法反映了当前密码设计的水平,也可以说是近几年 研究成果的一个汇总【4 】。 1 2 2 混沌理论及混沌密码学的发展状况 混沌理论,是近二十年才兴起的科学革命,它与相对论、量子力学同被列 为二十世纪的最伟大发现和科学传世之作。 混沌现象最早是在1 9 6 3 年由美国气象学家l o 咖z 在研究模拟天气预报时 发现的,他在发现了著名的l c i r c n z 吸引子后,推断出长期的天气预报是不可能 的( 即著名的“蝴蝶效应”) ,被誉为“混沌之父”。后来,美国生物学家r 0 胁 m a y 在研究生物的种群变换的l 0 9 i s c i c 方程时也发现了确定的动力学系统具有 混沌的特征。混沌系统的最大特点就在于系统的演化对初始条件十分敏感,因 此从长期意义上来讲,系统的未来行为是不可预测的。 2 0 世纪7 0 年代是混沌科学发展史上光辉灿烂的年代,1 9 7 1 年,法国物理 学家d r u e u 和荷兰数学家f t a k e 璐为耗散系统引入了“奇怪吸引子”这一概 念。1 9 7 5 年,中国学者李天岩和美国数学家j y b d ( e 在a m e r i c 她m a t h e m a l i c s 杂志上发表了“周期三意味着混沌”的著名文章,深刻揭示了从有序到混沌的 演变过程,这也使“混沌”作为一个新的科学名词正式出现在文献之中。1 9 7 8 年和1 9 7 9 年m f e i g e n b 舢等人发现了倍周期分岔现象中的标度性和普适常数, 从而使混沌在现代科学中奠定了坚实的理论基础。 2 0 世纪8 0 年代,混沌科学又得到了进一步的发展,人们也更着重研究系 统如何从有序进入新的混沌及其混沌的性质和特点。1 9 8 0 年,美国数学家 b m 柚d e l b r o t 用计算机绘出了第一张m 觚d e l b m t 集的混沌图像。1 9 8 1 年, f t a l ( e i l s 提出了判定奇怪吸引子的实验方法。1 9 8 7 年,p g r 嬲s b e r 等人提出重 构动力系统的理论和方法,通过由时间序列中提取分数维、李雅普诺夫指数等 混沌特征量,从而使混沌理论研究进入到实际应用阶段。 如果说前面是为混沌的研究打基础,那么2 0 世纪9 0 年代就是混沌与其他 3 第一章绪论 科学相互渗透、相互促进、广泛应用的年代,关于它的研究几乎跨越了自然科 学和社会科学的所有领域,也出现了突破性的进展,由此激发起来的理论与实 验应用研究蓬勃展开使得混沌理论不论是在自然科学还是在社会科学,如在生 物学、数学、物理学、化学、电子学、信息科学、气象学、宇宙学、地质学、 经济学、人脑科学、甚至在音乐、美术、体育等多个领域都得到了广泛的应用。 混沌同步、超混沌、混沌保密通信、混沌神经网络、混沌经济学等方向都已有 成果出台【”。 混沌密码学作为混沌应用的一个重要部分仅出现十几年的时间,但其发展 非常迅速,不仅理论方面有了长足的进展,在实际应用的探索方面也取得了较 大的成果,特别是近几年又出现了许多新思想、新方法,在实用性、安全性方 面都有很大进展,极大的推进了其走向实用阶段的进度。 在密码学中使用混沌的思想可以追溯到s h 锄o n 在1 9 4 9 年发表的经典论文 “c o 衄u n i c a l i o nn e o r yo f s e c r e c ys y s t e l n s ”,他建议采用扩散( d i m 峙i o n ) 和 混淆( c o n 矗1 s i o n ) 法,以抗击统计分析破译法的基本加密思想。所谓“扩散”, 就是将每一位明文及密钥数字的影响尽可能迅速地散布到较多输出的密文数字 中,以便隐蔽明文数字的统计特性。“混淆”的目的在于使作用于明文的密钥 和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关性 极小化,从而使统计分析攻击法不能奏效。 1 9 8 9 年英国数学家r 0 b e na j m a t i l l e w s 首先提出混沌系统加密并引起广 泛关注,他提出一种基于变形l 0 西s t i c 映射作为序列密码方案。自从m a t i h e 哪 的混沌密码提出以来,混沌密码学受到了来自不同领域研究者的关注。很多不 同的混沌系统己经被采用:l o 西s t i c 映射、两维h e n o n 映射、c h e b y s h e v 映射、 逐段线性混沌映射、逐段非线性混沌映射等。 混沌在密码学中的应用从一开始就得到美国军方的高度重视和大力支持, 美国军方于1 9 9 8 年前后与c a l i f o m i a 大学、s t a n f o r d 大学等签署了为期4 年的 科研合同,以资助如何将非线性动力学,特别是混沌技术,应用于信号编码加 密及调制等通信领域的各个方面的探讨和研究,由此可见美国对混沌加密技术 的重视。 国内在这方面大规模的研究虽然近几年才开始,但进展很快,已经出现了 多种应用混沌系统构造序列密码的方法。同时,关于系统安全性,密钥流产生 方式,密钥流随机检验,混沌序列游程测试等方面的理论成果也相继出现,使 4 第一章绪论 混沌序列密码加密研究无论是在理论上还是在实际应用上都具备了一定的规模 f 3 】。 1 2 3 视频加密研究状况 2 0 世纪9 0 年代中期,随着各种多媒体技术的产生和推广应用,多媒体视 频应用的范围扩展到经济、军事、政治、教育等各行各业。政治、经济、军事 等敏感场合对保密性和安全性的要求,激励了对视频数据加密算法的研究。尤 其是分布式多媒体在视频点播系统、视频广播系统、视频会议系统和监视系统 等方面的应用提出了对多媒体信息安全研究的要求。早期的安全方法主要依赖 于权限控制,如视频点播系统仅仅通过用户名和密码来实现浏览和下载权限的 调控。显然,仅仅通过权限控制不能够保证实际多媒体数据的安全,这是因为 多媒体数据本身没有被加密,因此,在传输过程中,很容易被窃取。针对这种 情况,很有必要研究多媒体数据的加密算法。由于多媒体数据具有编码结构特 殊、数据量大、实时性要求高等特点,传统的数据加密算法直接应用于多媒体 数据,很难满足实时性要求,而且会改变数据格式等,这就要求对多媒体要采 用特殊的加密算法。例如m p e g 视频的加密算法要求具有高效率和实时处理能 力,以便使得其可以集成在视频传输过程中,既能保持较高的安全性,又能够 保持数据压缩率不变【6 j 。 正是由于应用要求和视频格式的不同,在最近十年中,出现了许多视频加 密算法。它们具有不同的安全性能,能够不同程度地满足实时性、保持压缩比 不变、保持数据格式不变等应用要求。我们根据加密算法与压缩编码过程关系 的不同,将现有算法分为如下几类:第一类,将视频数据看作普通数据直接加密 的方法,不具有相容性,称其为直接加密算法;第二类,将加密过程和压缩编 码过程相结合的算法,即采用具有加密功能的压缩算法,它们具有相容性、可 操作性,称其为变换加密算法;第三类,在视频编码过程中,选择加密部分数 据,此类算法具有相容性,称其为选择性加密算法。 第三节本文工作及结构安排 随着h l t 咖e t 技术与多媒体技术的飞速发展,网络通讯已经成为信息传播的 5 第一章绪论 主要工具,从最简单的邮件传送、新闻传播到相对复杂的数字电视、电子商务、 电子政务、网上银行、网上证券等,它已涉及到了社会生活的许多方面,人们 的生产、生活方式正发生着深刻的变革。人们通过网络交流各种各样的信息, 包括各种文本文件及由图像、声音组成的多媒体信息等。然而在网络通讯给我 们带来各种便利和利益的同时,各种安全隐患也随之而来,不断发生的黑客事 件以及网上盗版,让人们对网络通讯的安全性担忧,严重制约着i n t e m e t 及其相 关网络应用的进一步发展。因此,网络安全成为当前亟待解决的重要研究课题 之一。 本文对大量已有加密算法进行研究,实现了一种常用的流加密技术,指出 该加密算法缺乏足够的安全性,并提出了一种基于多维混沌映射的加密算法, 实验证明该算法安全性高、处理速度快,可满足视频流实时传输、加密、播放 等处理。 本文共分七章,其结构安排如下: 第一章为绪论,介绍了保密通信技术的发展状况,其中分别介绍了传统加 密技术、近年来发展的混沌技术和视频加密技术。 第二章介绍了混沌基本理论及其加密技术。首先介绍了混沌的基本概念, 然后介绍了常用的三个混沌系统模型,最后介绍了混沌加密技术,及其与传统 加密的比较。 第三章介绍了视频加密技术。首先简要介绍了视频的一些基本知识,然后 介绍了一些典型的视频加密方法,最后给出这些加密方法的优缺点。 第四章实现了两种不同的视频压缩算法下的选择性加密方法,并分析了这 种加密方法的不足之处。 第五章提出了一种基于多维混沌映射的视频加密算法。首先介绍了用于加 密的超混沌方程,然后介绍了加密算法的原理,最后对该算法进行安全性分析, 包括:密钥空间分析、特殊图像测试、统计性分析、差分分析和速度测试。实 验证明该算法有很好的安全性,并且加密速度快,可实现实时处理。 第六章为软件实现,分别实现了选择性加密算法和基于多维混沌映射的加 密算法两种应用软件。 第七章为总结与展望,总结了本文的工作,指出了本文的创新之处,并对 视频加密的广泛应用和未来工作提出了进一步的展望。 6 第二章混沌理论及混沌加密简介 第二章混沌理论及混沌加密简介 2 1 1 混沌的定义 第一节混沌的基本概念 混沌是“确定的非线性系统所表现出来的内在随机性”。即混沌是系统固 有的,系统所表现出来的复杂性是系统自身的、内在的因素造成的,并不是在 外界干扰下所产生的,是系统内随机性的表现。迄今为止混沌普遍采用的是 l i y b r k e 定理:设,为实轴上一个闭区间,设为 o ,1 】,考虑以上定义的连续映 射厂:,r ,如果厂满足下列条件: ( 1 ) ,具有任意正整数的周期点,即对一切行,有x j ,使,” ) = x : ( 2 ) 存在不可数子集芷,k 对厂是不变的且置不是周期点集,即 足q ( d p ( ,) ,其中q u ) 是,的非游荡点,p ( 厂) 为,的周期点集,对于 任意的丘y k 有 l i i n s u p i ,”( z ) 一厂”( y ) p o ,l i l i l l f i ,“o ) 一,” ) p o( 2 1 ) 一 ( 3 ) 对于每一x k ,及周期点y ,有l i ms u p i ,”o ) 一,”( y ) i 0( 2 2 ) 则称, 是混沌的。 在对,的迭代下,( 2 1 ) 式说明足内的任二轨道有时相互无限靠近,有时又 相互分开。( 2 2 ) 式说明周期轨道不是渐近的。由此可以看出,区间j 在,作用下, 呈现出一片混乱的运动状态,其中一部分是周期运动,而更多是杂乱无章的运 动,它们时合时分,在完全确定的,的一次次迭代下,出现了类似随机的状态。 该定义形象地表明集合任两个初值经过长时间作用以后运动轨迹间的距离 可以在某个正数和零之间“漂忽”。深刻地揭示了混沌的本质,即对于初始条 件具有敏感依赖性。l i y o r k e 完成了离散动力系统混沌定义及判定的奠基工 作【3 】。 7 第二章混沌理论及混沌加密简介 2 1 2 混沌的特征 ( 1 ) 对初始条件的极端敏感性 这一性质通常被称作“蝴蝶效应”,或“轨迹的不稳定性”。即在混沌系 统中,初始值的微小差异占( 0 ) ,将随着系统的演化,以指数速度增长。 s ( r ) = 占( o ) p 。( 2 3 ) 其中五称作l y a p u n o v 指数。对混沌系统而言,通常a o 。一般情况下,玎 维动力学系统存在着玎个l y a p i i i l o v 指数娩j 扛1 ,2 ,甩 ,统称为l y 印岫o v 谱, 如果最大l y a p u n o v 指数五一是一正数,则系统将在这个方向上发散,从而可能 表现为混沌状态。 ( 2 ) 长期预测的不可能性和短期预测的可能性 按照古典力学,确定性系统的演化将由其初始条件和系统方程唯一确定, 那么一定可以根据测得的系统初始状态,计算出系统随时间的演化过程。然而 由于混沌系统具有初始条件敏感性,初始状态的微小误差具有指数增长速率, 这一特点使得对确定性混沌系统的长期预测不可能,因为测量误差和计算误差 都是不可避免的。从另外一方面讲,过去将系统的不可预测性归咎于外来随机 因素的影响,从而发展了概率论这一学科,对随机性进行统计分析,从而可以 在统计意义下对系统进行预测。混沌的发现使人们认识到,确定性非线性系统 本身就可以产生类似随机的行为,这种随机的起因不来源于外部而是出自系统 本身的非线性动力学特性。对于这类确定性混沌系统行为的预测,虽然其长期 预测是不可能的,然而其确定性系统的本质使得对它的短期预测成为可能。 ( 3 ) 有界性 由于非线性系统对轨迹的“拉伸”和“折叠”作用,从而形成s m l e 马蹄 意义下的混沌:混沌运动轨迹由于“拉伸”作用表现出发散的性质,即局部不 稳定性,而“折叠”作用则将混沌轨迹限制在一个有限的空间范围之内。故混 沌运动不同于非稳定的发散,它表现出全局意义上的宏观稳定性,同时又具有 有界性。 ( 4 ) 非周期性 混沌是一种不同于周期、准周期或随机运动的运动形式,它也具有非周朝 性,这就使得混沌信号在时间轴上表现出类似随机的特性。同时由于混沌运动 轨迹可以彼此无限接近但绝不重复自身,相邻的轨迹以指数规律发散,而混沌 8 第二章混沌理论及混沌加密简介 轨迹却被限制在有限空间之内,这样混沌表现出异常复杂的运动形式。 ( 5 ) 混沌中豹有序 混沌不是杂乱无章的随机运动,在看似随机的运动中,蕴含着令人惊奇的 有序性嘲。 第二节常用的混沌模型 2 2 1 虫口模型- i ,o 西s t i c 映射 虫口模型是昆虫变化的简单数学模型,设而是某种昆虫第雅年的个体数目, 这个数目与年份有关,疗只取整数值,第一+ 1 年的数目是而+ 1 两者关系可用 差分方程轴1 = 厂, 萨1 ,2 , 描述。最简单的虫口模型是l o 西s t i c 方程。 l o g i s t i c 映射是一个离散动力学系统,具有简单的数学模型。对其产生的混 沌序列进行变换就很容易得到混沌数字序列,对其序列的混沌特性、统计特性 的分析也较为方便和深入,另外,采用l o 西s t i c 映射并不会影响到混沌加密理 论的一般性,在此基础上得到的结论和成果可以推广到一般的混沌系统,以期 构造出加密性能更好、符合实际应用要求的混沌加密系统。因此本文采用 l o g i s t i c 映射进行分析。l 0 9 i s 如映射定义如下: x = ,( 1 一) ( 2 4 ) 其中,o 4 称为分支参数,h + ( o ,1 ) 。我们可以通过l o 西s 廿c 映射模 型的分岔图( 图2 1 ) 直观了解的取值对迭代过程的影响和迭代结果的分布情 况。从图中可以看出该模型的迭代值强烈依赖卢,随着声的不同x 。的最终分布 可以分为周期区和混沌区。当芦的值很小时,迭代值趋于一个定值;随着p 的 增大,迭代值的周期数以倍周期分岔的方式不断地增长。当l 肌= 3 0 时, 系统的稳态解为不动点,即周期1 解;当卢= “= 3 o 时,系统的稳态解由周期 l 变为周朝2 ,这是二分叉过程;当f = 胁= 3 4 4 9 4 8 9 时,系统的稳态解由周期 2 分叉为周期4 ;当= 胁= 3 5 4 4 0 9 0 时,系统的稳态地由周期4 分又为周期8 : 当达到极限值。= 3 5 6 9 9 4 5 6 时,系统的稳态解是周期2 。解,即 3 5 6 9 9 4 5 6 s4 时,l 0 百s t i c 映射呈现混沌状态i ,j 。 9 第二章混沌理论及混沌加密简介 图2 1l o 西s t i c 映射的倍周期分岔图 2 2 2 大气对流模型i ,o r c l l z 方程 美国著名气象学家洛伦兹在研究天气预报问题时,首先发现确定性方程中 会出现混沌现象,混沌系统的演化对初始条件十分敏感,从长期意义上讲系统 的未来行为是不可预测的。他将所研究的对流模型简单化后,得到如下的三维 f 器 , 该方程组就是著名的l o 咒i l z 方程,固定参数盯= 1 0 ,6 = 8 3 ,让,变化, 由于该方程的情况较为复杂,我们不做详细讨论。,在2 4 7 4 后进入“混沌区”, 对混沌区内的参数,值,有时定常态是混沌解,即吸引子是奇怪的,有时也可 能出现稳定的周期解。经过理论分析,在,= 2 8 时动力系统呈混沌态,如下图。 图2 2 l o r e i l z 混沌吸引子 1 0 第二章混沌理论及混沌加密简介 2 2 3c h s 系统 c h e n s 混沌是2 0 0 3 年由t 盈o u 和g c h e n 提出的混沌系统,c h e n 吸引 子有着复杂的拓扑结构和丰富的动力学特性,因而在混沌保密通信领域受到广 泛的关注。由于该系统结构复杂且吸引子沿y 轴方向快速运动,使得对它的同 步控制不易实现。c h e n ,s 系统嘲定义为: i 童= 口( y 一曲 萝= ( c 一口) x 一】2 + c y( 2 6 ) l2 = 妙一k 当口= 3 5 ,6 :3 ,c = 2 8 时,上述系统具有混沌解。系统的状态变量轨迹如图 所示。 | 饿 。 图2 3 c h s 混沌吸引子 第三节混沌加密 近年来,由于混沌动力学的发展,人们逐渐认识到混沌可以用来作为一种 新的密码系统,可以用来加密文本,声音及图像数据。混沌之所以被用来作为 一种新的密码体制,这是和混沌系统自身的特性分不开的。具体来说,混沌具 有以下几个适合作为密码系统的特性:( 1 ) 遍历性。在有限区域内,混沌轨道 上的点可以任意接近,这使得对初始条件的预测非常困难。( 2 ) 混合性。混沌 轨道的极不规则性以及系统局部扩展、压缩、折叠,使得混沌系统的输出类似 于随机噪声。( 3 ) 指数发散性。相平面上任意接近的两点随着迭代的进行都会 指数性发散。综上所进,混沌系统既具有混合特性,又具有扩教特性,完全符 第二章混沌理论及混沌加密简介 合密码学的要求,是一种天然的密码系统。而混沌在二维相平面上的不规则性, 使得混沌系统更加适合于图像数据的加密【9 j 。 从混沌振荡的自同步的可能性被证实起,在过去十几年对混沌在密码学上 的应用已经进行了许多研究。1 9 9 7 年,f 咖r i c h 首次提出了基于混沌的图像加 密思想t l o ,l l j 。在1 9 9 8 年,蹦d r i c h 又发表了一篇基于二维混沌映射的图像加密 方案”2 l 该方案中,f 咖r i c h 首先使用二维的b a k e r 映射进行像素位置的变换, 而后又把该映射扩展成三维映射,对每个像素的值也进行了变换。最近, y b m a o 和g c h e n 【1 3 d 5 】在f r i 埘c h 方法的基础上,提出了一个快速的图像加密 方案,该方案使用了三维的b a l ( e r 映射,结果显示其加密速度是原来的2 3 倍, 安全性也有所提高。在国内,也有许多学者在做这方面的研究,孙鑫等人给出 了基于混沌系统的图像加密算法【1 6 ,”】,图像加密由置乱矩阵和灰度变换矩阵实 现,这两个矩阵都是利用l o 百s t i c 映射得到的;而唐秋玲【l8 】等人的加密算法, 则是基于l o g i s t i c 映射产生混沌序列,而后利用混沌序列对图像进行加密。 c c c h 锄g 【1 9 j 等人给出了一种基于矢量图形压缩的加密算法,算法效率较高。 s j l i 等人提出了一种基于混沌的实时数字视频图像加密方案1 2 0 j ,这是混沌图 像加密的一个新研究方向。 对初始条件和参数的敏感性以及混沌的混合特性( 各态历经) 对密码系统 非常有利。对明文直接应用混沌变换,或者在加密算法的设计中使用混沌信号, 已经被证明是一种快速、简单和可靠的图像加密方案,并有足够的安全度。安 全分析和实验都显示,考虑到在攻击花费和信息价值以及其他问题( 例如操作 的速度,计算的费用和实施的简易性) 之间的平衡,这种基于混沌的图像加密 计划非常实际。从工程的视角来看,基于混沌的图像加密技术在军事、工业以 及商业应用中的图像和视频安全通信方面都是很有前途的【2 】。 2 3 1 与传统加密的比较 传统加密系统是基于传统密码学,以离散值一离散时间方式运行的加密系 统。混沌加密系统是采用不可预测的混沌信号的加密系统,它工作于连续时间 或散值方式,这是两者的主要差别。与混沌加密系统相比,传统加密系统的特 点是: ( 1 ) 建立了分析系统安全性和加密系统性能的理论。 1 2 第二章混沌理论及混沌加密简介 ( 2 ) 密钥空间的设计方法和实现技术比较成熟,系统安全性好。 ( 3 ) 采用伪随机数作密钥。 ( 4 ) 采用离散值一离散时间运行方式,而系统性能会有某些优点。 ( 5 ) 明文和密文的一对分组唯一对应。这是它可能被击破的关键原因。 f r i d r i c h 等人的研究发现【1 2 1 ,混沌系统与现代密码体制有许多相似之处,但 也有一些不同,主要的不同是:传统的加密方案的处理对象都是在有限的离散 集合上,其明文、密文、密钥都属于由比特、整数、符号组成的有限集,理论 基础是香农的密码理论;而混沌系统不论是离散时间的( 如:l o g i s t i c 映射) , 还是连续时间的( 如:l o r e n z 方程) ,其值域基本上都是一个连续的实数区间, 要想把香农的密码学理论推广到连续时间连续值的系统上是很复杂的,并且许 多离散值系统具有的性质将会丢失田】。因而,“复合密码体制设计的主要问 题,应该是解决如何把定义在无限集上的混沌变换到密码特性良好、定义在有 限集上的密码系统。这一问题的解决,不但可以提高基于混沌加密的安全性能, 同时还可以促进密码学的发展【2 】。 2 3 2 混沌加密技术存在的问题 加密解密这一矛盾的统一体是随着密码学的诞生而一起产生的。近年来, 随着混沌加密技术的研究,混沌的破译技术也在同步进行。s h o r t 田驯通过多步 非线性预测的方法先后破解了混沌掩盖与混沌调制的加密方案。g 舢v a r e z l 2 4 ,2 5 】 也破解了e 灿眦z 等人提出的基于迭代次数的混沌加密方案口6 j 。s j l i , x 盈9 1 27 】破解了j c y e n 【2 叼等人提出的基于混沌的图像加密方案。y a n g 等人利用神经网络破译了低维混沌开关密钥加密系统,3 0 】。这些被破译的混沌 系统都是低维的。d e d i e u 【3 l 】等人指出:混沌同步对参数的敏感性不仅不意味着 保密性,攻击者反而可以利用这一点,用参数自适应同步控制的方法对混沌系 统的参数( 即密钥) 进行辨识,从而达到破译的目的。因此,简单的利用混沌 特性加密,对低维的混沌系统其安全性是不能保证的。若能借鉴现代密码学已 经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,又能充分利 用混沌具有的密码学特性的“复合密码体制”,应是混沌加密的研究方向l ”。 1 3 第二章混沌理论及混沌加密简介 第四节本章小结 混沌科学是随着现代科学技术的迅猛发展,尤其是在计算机技术的出现和 普遍应用的基础上发展起来的新兴交叉学科。在4 0 年的时间里,关于混沌及其 应用的研究引起了各国科学家的极大兴趣,特别是近些年来,混沌加密通讯的 研究更是吸引了许多学者。本章简述了一些关于混沌理论的基础知识,包括混 沌的一般定义,几个典型的混沌系统等。此外,还介绍了混沌密码学这些年来 的发展,以及与传统加密方法相比各自的优缺点。 1 4 第三章视频编码基础及加密方式 第三章视频编码基础及加密方式 上个世纪8 0 年代以来,i s o m c 制定的m p e g x 和i t u - t 制定的h 2 6 x 两 大系列视频编码国际标准的推出,开创了视频通信和存储应用的新纪元。从 h 2 6 1 视频编码建议,到h 2 6 加4 、m p e g - 1 ,2 4 7 2 1 等都有一个共同的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论