(信号与信息处理专业论文)基于h264标准的视频安全保护技术.pdf_第1页
(信号与信息处理专业论文)基于h264标准的视频安全保护技术.pdf_第2页
(信号与信息处理专业论文)基于h264标准的视频安全保护技术.pdf_第3页
(信号与信息处理专业论文)基于h264标准的视频安全保护技术.pdf_第4页
(信号与信息处理专业论文)基于h264标准的视频安全保护技术.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(信号与信息处理专业论文)基于h264标准的视频安全保护技术.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学硕士研究生学位论文 摘要 摘要 随着数字技术和互联网的飞速发展,视频数据的安全保护问题日益显著。h 2 6 4 作为新 一代视频编码标准,是当前最高效的视频压缩方法,具有很广阔的应用前景。目前,基于h 2 6 4 压缩标准的视频保护技术的研究较少。本论文从视频保护技术的实际应用角度出发,分别对 视频水印和视频加密两种用于视频安全保护的技术做出初步的探索。主要工作体现在以下几 个方面: 1 ) 设计出一种视频安全保护方案。编码器的熵编码之前嵌入水印,然后加密,再进行正 常的熵编码。在解码端先解密,然后提取水印,再进行正常的解码程序。 2 ) 对典型的视频水印算法进行分析和研究,在已有的算法基础上加以改进,提出新的视 频水印算法。本文算法克服了原算法通过修改亮度分量4 4 宏块中某一固定位置的中频系数 的值来嵌入水印信息的局限,利用亮度分量4 4 宏块中副对角线上五个中频系数的非零值的 个数的奇偶性来嵌入水印信息。实验结果表明,本文算法降低了水印的嵌入对视频质量的影 响,与原算法相比,嵌入水印后的亮度分量峰值信噪e l ( p s n r ) 提高了约0 5 d b 。 3 ) 在视频加密部分,考虑h 2 6 4 视频编码标准的高压缩率特点以及视频加密算法的性能 要求。在分析典型的视频加密算法基础上,提出一种基于符号加密和系数幅度加密相结合的 加密算法。在提高安全性同时,尽量减少因视频加密造成对压缩率的影响。实验结果表明, 对于同- n 试序列,进行压缩和加密操作后的视频数据量,与只进行压缩操作后的视频数据 量相比,增加幅度很小。 关键字:h 2 6 4 ,视频水印,视频加密,视频内容,版权保护 南京邮电大学硕士研究生学位论文 a b s t r a c t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fd i g i t a lt e c h n o l o g ya n di n t e r n e t ,t h es a f e t ya n dp r o t e c t i o no f v i d e od a t ai sa l w a y sb e i n gt a k e ni n t oa c c o u n tn o w a d a y s h 2 6 4i san e w g e n e r a t i o no f v i d e oc o d i n g s t a n d a r da n de f f i c i e n tc o m p r e s s i o nm e t h o d ,h a v i n gab r o a da p p l i a n c ep e r s p e c t i v e n o w a d a y s ,t h e r e a r ef e wv i d e op r o t e c t i o nm e t h o d sb a s e do nh 2 6 4 c o n s i d e r i n gt h ea c t u a la p p l i a n c eo fv i d e o p r o t e c t i o nt e c h n o l o g y , t h i sp a p e rf o c u s e so nv i d e ow a t e r m a r k i n ga n dv i d e oe n c r y p t i o nw h i c ha l e t w ow a y su s e df o rv i d e op r o t e c t i o n t h em a i na c h i e v e m e n t sa r ea sf o l l o w s : 1 d e s i g nav i d e os e c u r i t yp r o t e c t i o ns c h e m e i nt h ee n c o d e r , f i r s t l y , w ee m b e dw a t e r m a r k , t h e ne n c r y p tt h ev i d e ob e f o r ee n t r o p yc o d i n g i nt h ed e c o d e r , d e c o d ed e c r p t st h ev i d e oa n dd e t e c t s t h ew a t e r m a r k ,t h e np e r f o r m st h en a t u r a ld e c o d ep r o c e s s 2 b ya n a l y z i n gt y p i c a lw a t e r m a r k i n ga l g o r i t h m sa n dm a k i n gi m p r o v e m e n to ne x i s t i n g m e t h o d s ,w ep r o p o s e dan e ww a t e r m a r k i n ga l g o r i t h m ,t h i sa l g o r i t h mo v e r c o m e st h eo r i g i n a l a l g o r i t h m sd i s a d v a n t a g e sw h i c h ,b ym o d i f y i n gt h ef i x e dl o c a t i o n q u a n t i z e dc o e f f i c i e n t so f l u m i n a n c e4x4b l o c k s ,e m b e d sw a t e r m a r k t h en e w a l g o r i t h mf i r s t l yp i c k su pt h ef i v eq u a n t i z e d c o e f f i c i e n t so fl u m i n a n c e4 ( 4b l o c k so fif r a m e si nt h em i d d l ef r e q u e n c ya l o n gt h ed i a g o n a l p o s i t i o n s ,a n dt h e ne m b e d sw a t e r m a r kb yj u d g i n gt h ep a r i t yo fn o n z e r oa m o u n to ft h ef i v e c o e f f i c i e n t s e x p e r i m e n tr e s u l t ss h o wt h a t :c o m p a r e dw i t ho r i g i n a la l g o r i t h m ,t h en e wa l g o r i t h m c a ni m p r o v et h ep s n ro fv i d e o a b o u t0 5 d b 3 a sf o rv i d e oe n c r y p t i o np a r t ,w en e e dt oc o n s i d e rt h eh i g hc o m p r e s s i o nf e a t u r e so fh 2 6 4 a n dt h er e q u i r e m e n t so fv i d e oe n c r y p t i o n 。b ya n a l y z i n gt h et y p i c a lv i d e oe n c r y p t i o na l g o r i t h m s ,a n e wm e t h o do fv i d e oe n c r y p t i o ni sc r e a t e d ,b a s e do ns i g ne n c r y p t i o na n dc o e f f i c i e n te n c r y p t i o n t h en e wm e t h o dm a n a g e st or e d u c et h ea f f e c t i o no fv i d e oe n c r y p t i o no nv i d e o c o m p r e s s i o n a tt h e s a m et i m ee n s u r e st h es a f e t yl e v e l e x p e r i m e n tr e s u l t ss h o wt h a tt h es i z eo ff i l e e n c r y p t e db y p r o p o s e da l g o r i t h m i sl i t t l eb i g g e rt h a nt h es i z eo fu n e n c r y p t e df i l e k e yw o r d s :h 2 6 4 ,v i d e ow a t e r m a r k i n g ,v i d e oe n c r y p t i o n ,v i d e oc o n t e n t ,c o p y r i g h tp r o t e c t i o n 南京邮电大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:j k 日期:塑业i m 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 研究生签名: i 萎i 兰 导师签名:垄三琵塑 日期: 生:l 生 南京邮电大学硕士研究生学位论文 第一章引言 第一章引言 1 1 论文的选题背景和研究意义 随着数字技术和互联网的迅速发展,各种形式的数字多媒体作品的交流达到前所未有的 深度和广度。然而,数字多媒体作品的便利性与不安全性是共存的,使用者很容易获取数字 多媒体作品的同时,同样可以很容易地对数字多媒体作品进行非法复制和篡改,尤其对数字 图像、数字音频、数字视频等。数字媒体的完整性、内容的真实性将引起人们的质疑。当涉 及到法庭举证、历史文献、政府机要、医疗记录等重要内容的多媒体遭到恶意篡改,可能会 造成不良的社会影响甚至重大政治经济损失。同时由于有线和无线的口网络是开放式网络, 媒体内容很容易被窃取和攻击,当传输内容涉及到敏感信息时,内容的安全性将至关重要。 因此,如何对数字多媒体实行版权保护,证实真实性和完整性己成为一个重要的研究课题【1 1 。 加密技术是传统的保障信息安全方法。但传统的加密技术主要针对文字和数字数据,直 接应用到多媒体存在一些问题:1 ) 运算复杂度高。由于视频的数据量庞大,计算复杂度的降 低将有利于提高计算能力低的设备的服务性能。2 ) 容错性差。传统的加密技术不能容忍密文 中任何的差错,非常脆弱,而通常多媒体数据的丢失是可能的,尤其在无线多媒体应用中, 出现误码后即使使用正确的密钥也无法获取所需信息。3 ) 密文的可操作性差。通常可能需要 转码等处理,以适应不同的应用环境,而传统的密文不支持这样的操作。综上所述,单纯使 用传统的加密技术对多媒体数据的传输和服务的适应性较弱,有必要也迫切地需要研究适合 多媒体传输和服务特性的加密和认证算法。 数字水印技术是信息隐藏技术一个分支。信息隐藏技术主要研究如何将某一机密信息秘 密隐藏于宿主信息中,然后通过公开信息的传输来传递机密信息。由于隐藏的信息是秘密嵌 入的,可能的监测者或非法拦截者难以从公开信息中判断机密信息是否存在,难以截获机密 信息,从而保证了机密信息的安全性。数字水印是指在不影响数字作品的商业价值下,通过 某种算法把某些标志性信息( 水印信息) 嵌入到数字产品中去。这些水印信息可以表示数字 作品版权所有者、发行者、日期、作品控制信息等。在出现盗版情况时,可以提取出这些水 印信息来证明数字作品的版权归属,从而可以作为指控盗版者侵权的法律依据。或者在使用 数字作品前,检测器先检测数字作品中的水印信息,然后根据这些信息来控制数字作品的操 南京邮电大学硕士研究生学位论文第一苹引言 作权限功能( 如副本的复制次数) 。因此,数字水印在一定程度上弥补了密码技术解密后不能 保护信息安全的不足。可以作为一种新的保护技术,应用于数字产品版权保护,监视数据的 传播、解决版权纠纷等问题。数字水印根据载体可以分为文本水印、图像水印、音频水印, 视频水印,3 d 动画水印等。随着网络及多媒体技术的发展,随着视频应用越来越广泛,如高 清晰数字电视( h d t v ) ,i p t v ,移动视频等,视频信息的版权保护问题也日益突出。视频水 印正是一种针对视频产品的版权保护技术,近年来已成为数字水印研究的热点方向。 h 2 6 4 是目前最新的国际视频压缩标准【2 】。与其他压缩标准相比,h 2 6 4 压缩性能更好, 应用范围更广泛。在相同视频质量下,其压缩性能是m p e g 2 及h 2 6 3 的两倍,可应用各种 不同的网络传输环境,特别是在低码率环境下可以获得不错的性能【3 1 。因此目前有线电视、 卫星、手机业者都看好h 2 6 4 的应用前景。目前文献中的视频加密和水印算法大多是基于 m p e g 2 ,m p e g 4 编码标准的。由于h 2 6 4 是一种较新的编码方式,目前基于h 2 6 4 编码格 式的视频水印技术和视频加密算法非常少。鉴于h 2 6 4 视频编码具有广阔的应用前景,研究 基于h 2 6 4 视频编码的水印技术和加密技术具有重要现实意义和应用价值。 1 2 论文的主要工作和结构安排 视频保护技术的挑战性在于满足版权保护和数字产品使用权限管理的同时,又要结合视 频编码标准。h 2 6 4 作为一种新的视频编码标准,基于该标准的视频保护技术很少。本文分 析了现有的一些视频水印和视频加密算法,提出适合h 2 6 4 标准的视频水印算法和视频加密 算法。视频中嵌入水印信息之后,再对视频进行加密,实现视频产品的版权保护和权限管理。 本文的主要工作如下: 。1 ) 阐述了数字水印和加密技术的基本理论,分析了它们的技术特点。 2 ) 结合h 2 6 4 压缩编码标准的技术特点,分析了h 2 6 4 标准下视频保护技术的难点。 3 ) 提出视频保护系统的设计思路,结合视频水印和视频加密技术对视频产品进行联合保 护。 4 ) 分析了已有的视频水印的典型算法。 5 ) 提出并实现了一种基于h 2 6 4 标准的视频水印新算法。 6 ) 分析了已有的视频加密的典型算法。 7 ) 提出并实现了基于h 2 6 4 标准的视频加密算法。 论文结构安排如下 第一章,引言。论述本篇论文选题的意义,介绍目前数字媒体权限管理和版权保护技术, 2 南京邮电大学硕上研究生学位论文第一章引言 同时介绍了论文的主要工作和结构安排。 第二章,视频安全保护相关技术概述。概述了视频安全保护的两种主要技术:视频水印 技术和视频加密技术。最后对h 2 6 4 视频标准及其关键技术作了简单的介绍。 第三章,基于h 2 6 4 标准视频保护系统的设计。首先介绍了视频安全保护的方法,和h 2 6 4 压缩编码技术。然后结合h 2 6 4 标准,提出视频保护系统的设计方案,即:基于h 2 6 4 标准 的视频水印和视频加密技术的联合保护方案。 第四章,基于h 2 6 4 标准的视频水印算法设计和实现。分析和研究了典型的视频水印方 法,分析了h 2 6 4 标准下视频水印设计的难点,在现有视频水印方法基础上提出一种新的水 印方法。详细阐述了水印嵌入和水印提取两个过程,并对算法进行仿真实验,对结果进行分 析评价。 第五章,基于h 2 6 4 标准的视频加密算法设计和实现。分析了几种典型的加密算法,提 出一种将符号加密和部分d c t 量化系数加密相结合的加密算法,并对该算法进行仿真实验。 第六章,总结。总结论文的工作,指出今后研究工作的方向。 南京邮电大学硕士研究生学位论文 第二章视频安全保护相关技术概述 第二章视频安全保护相关技术概述 视频安全保护技术用于保护视频产品的版权和管理视频产品的使用权限。视频水印和视 频加密是视频保护的主要技术手段。下面分别对这两种技术进行介绍。 2 1 数字视频水印技术综述 2 1 1 视频水印的系统模型 数字视频水印的基本原理是在宿主数据中嵌入某些可以证明版权信息或者能够证明侵权 行为的水印信息,要求水印信息在宿主数据中不可以感知并且足够安全 4 】。由于视频信号信 息量大,传输时需要很宽的网络带宽,所以视频信息通常以压缩编码的方式进行存储和传输。 目前,视频压缩编码国际标准有m p e g 1 、m p e g 2 、m p e g 一4 、h 2 6 1 、h 2 6 3 、h 2 6 4 等。 这些编码标准的主要压缩编码思想都是基于d p c m 的混合编码技术。因此,在设计视频水印 系统时,可以根据视频压缩编码系统,将视频水印系统分为如下三种方案,如图2 1 所示。 编码器 解码器 图2 - 1 视频水印系统模型 方案一:水印嵌入和检测在原始视频中进行 优点:水印嵌入的方法多,算法较成熟【5 1 。如果把原始视频看成是静态图像序列,则数 字图像水印方案都可以在此使用。 缺点:( 1 ) 经过视频压缩编码后,会造成部分水印信息丢失,影响水印提取或检测性能。 会增加视频码流的数据比特率。( 2 ) 对于己压缩的视频,需要先进行解码,嵌入水印后,再重 新编码。算法运算量大、效率低,不适合实时应用环境。 方案二:水印嵌入操作在视频编码器中进行 该方案一般是通过修改编码阶段的d c t 域中的量化系数实现水印嵌入的1 6 1 。此类方案的 4 南京邮电大学硕士研究生学位论文 第二章视频安全保护相关技术概述 优点是: ( 1 ) 水印嵌入操作在编码过程中进行,不会增加视频流的数据比特率。( 2 ) 与编码器结合, 容易设计出抵抗多中攻击的水印。 缺点:( 1 ) 需要改造硬编解码器结构,对软件实现的编解码器则需要增加相应的水印模块。 ( 2 ) 没有成熟的三维时空视觉隐蔽模型,水印容量小,存在误差积累问题。( 3 ) 对于压缩视频 需要先解码,嵌入水印后再编码,有一定的复杂度。 方案三:水印直接嵌入到压缩比特流中 优点:没有解码和再编码的过程,算法复杂度低,不会造成视频质量的下降【7 】。缺点: 嵌入水印的容量受到压缩比特流的限制,嵌入水印的强度受视频解码误差的约束。 综上分析,三种系统方案各有其优缺点。方案一适合非实时要求的信息存储应用。方案 二和方案三则适合于实时应用,如数字视频广播的版权监控、移动视频、视频通信认证等。 本文研究的视频水印系统是属于第二种方案。 2 1 2 视频水印的基本特征 视频水印技术由两个主要的过程构成:即水印的嵌入过程和水印的提取过程【引。为了更好 地实现视频产品的真伪验证、版权保护等目的,嵌入的水印信息应该具有如下特征: 1 不可感知性 不可感知性包含两个方面得到意思,一方面是指视觉上的不可见性,即因嵌入水印导致 龠勺, 的图像与原始图像变化对观察者的视觉系统而言是不可察觉的,最理想的情况是水印嵌入后 的图像与原始图像在视觉上是一模一样的,这是绝大多数水印算法所应达到的要求;另一方 面是即使用统计方法也不能恢复出水印的信号【9 】。 2 鲁棒性 指水印信号在经历多种无意或有意的信号处理后,仍能保持其完整性或仍能被准确鉴别 的特性。不可觉察性和鲁棒性是数字水印系统的两个最重要的特性。也就是说,水印必须是 不可觉察、不可见和难于破坏的。在数字视频水印技术中,水印的数据量和鲁棒性构成了一 对基本矛盾。从主观上讲,理想的水印算法应该既能隐藏大量数据,又可以抵抗各种信道噪 声和信号变形。然而在实际中,这两个指标往往不能同时实现,不过这并不会影响数字视频 水印技术的应用,因为实际应用一般只偏重其中的一个方面。如果是为了隐蔽通信,数据量 显然是最重要的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性 要求不高。但对保证数据安全来说,情况恰恰相反,各种保密的数据随时面临着被盗取和篡 南京邮电大学硕士研究生学位论文第二章视频安全保护相关技术概述 改的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要求居于次要地位。 3 安全性 水印嵌入过程( 嵌入方法和水印结构) 应该是秘密的,嵌入的数字水印是统计上不可检 测的,非授权用户无法检测和破坏水印。对于通过改变水印图像来消除和破坏水印的企图, 水印应该能一直保持存在,直到图像已严重失真而丧失使用价值。 4 可证明性 数字水印所携带的信息能够被唯一地、确定地鉴别,从而能够为已经受到版权保护的信 息产品提供完全和可靠的所有权归属证明的证据。数字水印算法能够正确识别出被嵌入到保 护对象中的有关信息,例如经过注册的用户的编码、产品的标识或者其他任何有意义的文字 等,并且能在需要时将其提取出来作为证据。 5 实时性 计算复杂度的核心是确保水印的实时性和可操作性。然而,不同的应用有不同的要求。 如果水印是用于审计追踪,每个接收端都必须提取水印,则水印提取应该容易。如果为不同 的接收者嵌入身份标识,水印嵌入需要在大量的视频序列上进行,而水印提取只是在出现版 权冲突时才进行。此时,水印提取可能比较复杂,而水印嵌入复杂度应该低些。所以视频水 印要求算法简单,能够满足实时性要求【l o 】。 6 随机检测性 可以在视频的任何位置,在短时间内检测出水印。随机检测性比实时性具有更严格的要 求:一个水印方案是实时的,但是如果只能从视频的开始位置按播放顺序一步步检测出水印, 则不具有随机检测性:如果跳转到视频的任何一个位置,也能够在很短时间内检测出水印,则 具有随机检测性。 7 与视频编码标准相结合 由于视频数据量极大,通常视频以压缩的方式进行存储和传播。现在最常用的视频压缩 编码标准是m p e g - l 、m p e g 2 、m p e g 4 以及h 2 6 3 和h 2 6 4 。如果是在未压缩视频中嵌入 水印,由于水印嵌入是利用视频的冗余数据来携带水印信息的,而视频压缩编码目的是除去 视频中的冗余数据。因此,如果不考虑视频压缩编码标准而盲目地嵌入水印,则嵌入的水印 很可能在编码过程受到损失,甚至检测失划1 1 】。 8 盲水印方案 非盲水印在检测时,需要使用原始的载体信号,盲水印则不用。这更加有利于检测和提 取信息。但是,检测时用到的原始载体信号,容易暴露给恶意的攻击者。而且,在某些应用 中,并不能获得原始的载体信号。即使能够获得原始的载体信号,但由于数据量巨大,存储 6 南京邮电大学硕士研究生学位论文 g - 章视频安全保护相关技术概述 未加水印的原始的载体信号也是不现实的,对于视频数据来说,这一点表现得尤为突出【1 2 】。 9 视频速率的恒定性 加入水印后不能增加视频的比特速率,必须服从传输信道规定的带宽限制。如果嵌入水 印后增加了视频的播放速率,解码出的声音和视频图像则可能不同步,从而引起失真【1 3 1 。 2 1 3 视频水印技术性能指标 目前为止,如何对一个数字水印系统做出公正合理的评价还是水印技术研究中的一个难 点。这不仅包括对鲁棒性的评价,还包括由水印处理和攻击引入的失真的主观和定量评价。 对合理的基准和性能评价来说,我们必须保证所考察的方法是在可比较的条件下进行的,同 时应在不同的测试条件下有相同或相似的结果。影响水印性能一般有如下几个因素【1 4 】: 1 嵌入水印信息的数量 因为它直接影响水印的鲁棒性和不可感知性,所以是一个重要的参数。一般来说,要嵌 入的信息越多,水印的鲁棒性就越差。相对于图像载体来说,视频可嵌入的水印信息量要大 的多。 2 水印的嵌入弧度 水印的嵌入强度( 对应鲁棒性) 和水印的可感知性之间有个均衡。强度的增加可以达到强 鲁棒性,然而也增加了水印的可感知性。 3 水印载体的大小和种类 载体信号的尺寸大小和特征对水印算法的性能有直接的影响。 4 密钥信息 尽管密钥信息对水印的不可感知性以及鲁棒性没有直接的影响,然而在系统的安全性方 面却充当了重要的角色。密钥空间应该取的足够的大,以防止攻击者采用穷举搜索进行攻击。 因此,良好的水印系统应该遵循基本的密码学原则【1 5 】。 综合以上这些影响水印技术的因素,可以得知要获得合适的基准和性能评估,水印嵌入 方法必须要针对不同的数据信息进行测试。因为水印的鲁棒性和不可感知性之间存在着对立 关系,因此要进行合理的评估和比较。在评估过程中需要考虑不可感知性的影响,而这可以 通过主观测试或者质量度量来衡量,主观测试对最终的质量评价和测试是有实用价值的,但 是在研究和开发情况下并不是很有用。客观评价是利用嵌入水印后的媒体偏离原始媒体的误 差来衡量媒体的质量,最常用的是均方误差( m s e ) 、峰值信噪比( p s n r ) 和信噪比( s n r ) 1 6 1 。m s e 可定义为: 7 南京邮电大学硕士研究生学位论文第二章视频安全保护相叁基术概述 m s e 2 丽, 缶a q - 1 台j v - - i ( m ,j ,) 一无( 训) ) 2 m 峰值信噪比定义为: 气s p s n r = 1 0 1 9 盖 q 。2 ) 信噪比定义为: s n r = 1 。l g 刁器,其中仃2 = 丽1m 刍- i 缶n - i ( 厂( x ,y ) 一丽1m 刍- 1 缶n - i 厂( x ,j ,) ) 2 ( 2 - 3 ) e 面公式中f ( x ,y ) 、 ( x ,y ) 分别表示水印前后的像素值。m x n 表示视频分辨率的大小 2 2 视频加密技术综述 2 2 1 视频加密系统的技术要求 多媒体加密系统随着数字权限保护技术的发展而受到普遍的关注,从各国的大学到各大 公司的研究机构都在进行相关的研究【1 6 1 。标准化组织也在推动这些技术的发展。视频加密技 术作为多媒体加密技术的一种,其加密系统需要满足的条件包括【17 】: 1 ) 安全性:这是加密系统的基本要求【1 8 】。多媒体加密的安全性包含两个方面:加密后的 内容的泄漏程度及加密系统的破解难度。 2 ) 复杂性:指加密或解密的运算量,通常和安全性要求相矛盾【l 纠。 3 ) 对压缩效率的影响:加密有可能改变数据的统计特性从而影响压缩的效率,或者压缩 流中需要插入额外的比特用于解码或确定加密的分段。 4 ) 差错恢复能力:一个好的加密系统能够限制由加密带来的差错扩散,能快速从比特错 误中恢复或在包丢失时恢复同步【2 0 1 。 5 ) 密文数据的可操作性:多媒体的中间处理,如转码及可分级编码中的码率变换都可以 在压缩码流上直接进行【2 。当媒体被加密后,需要这些操作直接在密文上进行而不需要解密 的过程。 6 ) 加密的粒度:音视频数据的随机访问和逆向播放要求小的加密粒度,但同时会带来较 高的压缩负担,也会使攻击更容易,因此需要权衡多个方面。 8 南京邮屯大学硕士研究生学位论文第二章视频安全保护相关技术概述 2 2 2 视频加密的方法及其特点 视频加密的方法及其特点如下【冽: 1 ) 传统算法:将压缩后的码流当作文本数据使用传统加密算法进行加密,但其复杂度很 高且差错恢复能力最差,不能直接在密文上进行码率变换和转码。 2 ) 选择算法( s e l e c t i v ea l g o r i t h mo rp a r t i a la l g o r i t h m ) :利用压缩和听视觉特性,仅选择压 缩数据中重要的部分用传统加密算法进行加密,而其他数据部分不动。选择加密算法在安全 等级、计算复杂度和内容泄漏等方面选择范围较广【2 3 】。这类算法的关键在于确定那些部分是 对听视觉重要的,以及算法的安全性。目前的选择加密算法通常都会泄漏一些加密数据的内 容,其安全性显然低于全部加密算法。 3 ) 置乱算法( s c r a m b l i n ga l g o r i t h m ) :和上两种算法中采用传统加密算法直接加密数据 不同的是,这种算法隐藏压缩参数或置乱压缩过程或其压缩的输出使非授权用户不能正确解 码压缩码流,如置乱d c t 系数、运动矢量、v l c 码掣2 4 2 6 1 。这些算法有时会改变数据的统 计特性从而降低压缩的效率。也有一些算法通过置乱压缩码流中的码字,或墒编码的码表对 数据进行加密【2 7 】。由于置乱过程中可能使某些符号出现的频率增加,从而导致系统容易被破 解,或对明文攻击比较脆弱。 4 ) 可分级算法( s c a l a b l ea l g o r i t h m ) :这类加密算法主要针对提供可分级性的编码算法生 成的压缩码流,如j p e g 2 0 0 0 和m p e g 4 ,要求加密尽可能小地影响码流的可分级性口引。这 类算法通常是将码流分解为包,每个包中除了头信息以外的数据都用传统的块加密或流加密 方法进行加密。其中包的分解是一个关键的问题,需要结合编码算法本身进行适当的划分。 另外一个问题是密钥的生成和管理,大多数可分级加密算法使用单一密钥对整个码流进行加 密,这在很多应用中不可取,因此需要多密钥的可分级加密系统【2 9 1 。但多密钥系统中的一个 重要问题是密钥的生成和管理,尽量使密钥的生成符合可分级的要求,并减少在服务器和客 户端所需要的密钥数目。 2 3h 2 6 4 标准的概述 视频编码都有一个共同目标,就是在尽可能低的码率下获得尽可能好的图像质量。而且, 随着市场对图像传输需求的增加,如何适应不同信道传输特性的问题也日益显示出来,h 2 6 4 就是在这些需求下产生的。 h 2 6 4 和以前的标准一样,也就基于d p c m 和变换编码的混合编码模式的。但它采用了 9 南京邮电大学硕:i = 研究生学位论文第二章视频安全保护相关技术概述 简洁的设计,不采用众多的选项,从而获得了更好的压缩效果。同时通过加强对各种新到的 适应能力,采用了网络友好的结构和语法,有利于对误码和丢包的处理;应用目标广泛,可 以满足不同速率、不同解析度和不同传输场合的需求。h 2 6 4 基本系统是开放的,使用无需 版权。 2 3 1h 2 6 4 标准的特点 与以前的视频编码标准相比,h 2 6 4 有如下的特点【3 0 ,3 1 ,3 2 】: 1 ) 提出n a l ( n e t w o r k a b s t r a c tl a y e r ) 的概念,使之与视频编码层( v c l ) 相分离,能 更好地适应于网络的应用。 2 ) 先进的帧间编码技术:宏块由以前标准的1 6 1 6 和8 8 模式,扩展为7 种不同大小 块模式,运动矢量精度由以前标准的1 2 像素提高到1 4 像素,色度块提高到1 8 像素,允许 多参考帧,平均可采用5 个参考帧,允许b 帧作为其它帧的参考帧。 3 ) 多模式的帧内空间预测编码,有效提高了预测质量,从而提高了帧内编码效率。预测 模式包括4 4 亮度预测模式,1 6 1 6 亮度预测模式,8 8 色度块预测模式。 4 ) 采用4 4 的整数类d c t 变换,降低了变换的计算,减小了d c t 浮点运算带来的变 换与反变换上的漂移。 5 ) 基于上下文的自适应熵编码,包括c a v l c 及c a b a c 。 6 ) 将自适应的循环去块滤波器用于编码器,不仅有效提高了去块滤波效果,而且一定程 度上提高了帧间预测效果。 7 ) 提出了包括f m o ( f l e x i b l e ,m a c r o b l o c ko r d e r i n g ) ,a s o ( a r b i t r a r ys l i c eo r d e r i n g ) , s p s i ( s y n c h r o n i z a t i o n s w i t c h i n gp i c t u r e s ) 等新技术 从上可知,h 2 6 4 编码标准的设计思想也是基于块的混合编码方案,但与以前的视频标 准相比,不同点在于,增强的运动预测能力:准确匹配的较小块变换:自适应环内滤波器; 增强的熵编码等,这些特征使h 2 6 4 获得了较高的编码效率。 2 3 2h 2 6 4 标准编解码器 作为视频编码的标准,h 2 6 4 没有规定编解码器的实现,而是规定了编码器输出码流的 句法以及码流的解码方法。这样可以保证各个厂商的编码器和解码器的互通性,具有较大的 灵活性。h 2 6 4 的编码器和解码器的功能组成如图2 3 和2 - 4 所示。 1 0 南京邮电大学硕士研究生学位论文 第二章视频安全保护相关技术概述 图2 - 3h 2 6 4 编码器的基本结构 在上图中,输入的帧或 编码器采用的仍是变换和预测的混合编码法。输入的帧或场f n 以宏块为单位被编码器 处理。首先,按帧内或帧间预测编码的方法进行处理。 如果采用帧内预测编码,其预测值p r e d ( 图中用p 表示) 是由当前片中前面已编码的 参考图像经运动补偿( m c ) 后得出,其中参考图像用硭。表示。为了提高预测精度,从而提 高压缩比,实际的参考图像可在过去或未来( 指显示次序上) 已编码解码重建和滤波的帧中 进行选择。 预测值p r e d 和当前块相减后,产生一个残差块d n ,经块变换、量化后产生一组量化后 的变换系数x ,再经熵编码,与解码所需的一些边信息( 如预测模式量化参数、运动矢量等) 一起组成一个压缩后的码流,经n a l ( 网络自适应层) 供传输和存储用。 正如上述,为了提供进一步预测用的参考图像,编码器必须有重建图像的功能。因此必 须使残差图像经反量化、反变换后得到的d n 与预测值p 相加,得到,2 c ( 未经滤波的帧) 。 为了去除编码解码环路中产生的噪声,为了提高参考帧的图像质量,从而提高压缩图像性能, 设置了一个环路滤波器,滤波后的输出f n 即重建图像可用作参考图像。 图2 4h 2 6 4 解码器的基本结构 由图2 4 可知,由编码器的n a l 输出一个压缩后的h 2 6 4 压缩比特流。由图6 2 。经熵 解码得到量化后的一组变换系数x ,再经反量化、反变换,得到残差d n 。利用从该比特流 中解码出的头信息,解码器就产生一个预测块p r e d ,它和编码器中的原始p i l e d 是相同的。 1 1 南京邮电大学硕士研究生学位论文第二章视频安全保护相关技术概述 当该解码器产生的p r e d 与残差d n 相加后,就产生u f u ,再经滤波后,最后就得到重建的 f n ,再经滤波后,最后就得到重建的f n 就是最后的解码输出图像。 1 2 m 京邮电大学mi : o t 究学位镕女第j 章基十h2 6 4 标准视频保护系统的没t - 第三章基于h 2 6 4 标准视频保护系统的设计 从第一章可知,网络技术和多媒体技术的高速发展,数字信息的使用和传播变得越来越 便利。然而,便利的同时也带来一些信息安全问题,促使视频产品所有者必须关注非法拷贝 和大规模传播等问题。同时,由于有线和无线的i p 网络是开放式网络,视频产品很容易被窃 听面对这些问题,我们需要对视频产品进行保护。h2 6 4 作为一种新的压缩编码标准,因 其良好的压缩性能和网络亲和性,使其具有广闹的应用前景。本章将提出一种基于h2 6 4 标 准下的视频保护系统。 3 1 视频保护系统的结构设计 视频在传输过程中有可能被非法窃听,如图3 - l 所示,从而使非法用户获得视频的内容。 例如在付费的网络电视中,非法用户通过截取数据包,获取视频内容,从而损害了电视服务 提供商和合法用户的利益。 叵当嘲 图3 - l 非法窃取视频 此时,可以用数据加密的方法,如图3 - 2 所示,在视频发包前,对视频数据进行加密, 使数掘在传输的过程中,咀密文的方式进行传输。这样,即使数据包在传输过程中被窃取, 窃听者所获取的视频压缩数据包虽然也可以正常解码,但是解码后的视频是不能观看的。合 法的用户,获取数据包后,对数据进行解密,可以还原为正常的视频序列。 亨 南京邮电大学砸i 研究生学位论立 第= 章摹fh 2 6 4 标准视频保护系统的设计 圈一* 触一凰 蓊 图32 数据加密 当用户将加密的视频解密后,可能某些不法分子会利用该视频的片段进行非法复制或制 作成其他的视频产品,牟取利润,同时宣称他拥有该视频的版权。这时候如果出现版权纠纷, 会严重损害视频合法所有者的利益。为了防范加密视频盗版的出现,可以利用视频水印技术, 在视频压缩包发送之前,在视频中嵌入反应版权信息的水印。水印是不可见的,即水印信息 是隐古在视频中,如图3 3 所示。当需要证明版权所有者的时候,在接受端,通过特定的解 码器( 能够提取水印信息的解码器) ,提取出水印,这样就可以确认数字视频版权的归属,从 而达到保护视频的作用。 生圈 i 黔曼囊溷 原始视频嵌 水印后规颏 图33 数字水印 结合视频加密和视频水印这两种技术,不仅可以使数字视频在传输过程中受到保护,而 且还可以防止非法拷贝引起的版权纠纷问题。从一定程度上达到保护视频所有者的利益。 视频保护系统的结构框架如图34 所示,首先在原始视频中嵌入水印然后再对嵌入水 印后的视频进行加密,添加水印的加密视频可以在网络中进行传输或者通过其他渠道进行流 通。由于视频是经过加密的,即使在不安全的信道中传输,被非法用户截获,也无法解密视 频,从而保证了视频内容的安全性,同时,传输的视频含有版权所有者信息即使视频被多 次转手、拷贝,仍可以检测出视频的原始所有者信息,从而保障视频版权。合法接受端接受 视频后,首先对视频解密,然后提取到视频信息,同时获得解码后的正常视频。 i i i ! + i ! ! ! + 习* * * m 4 :j i : + i i ! ! - 叵 34 视频安全保护系统框架 当视频保护技术和h 2 6 4 编码标准结合时,编、解码端的设计框架如图3 - 5 、3 - 6 所示。 南京邮电大学硕士研究生学位论文 第三章基于h 2 6 4 标准视频保护系统的堡计 在编码端,在编码器的熵编码器之前嵌入水印信息,原因将在第四章节详细叙述。嵌入水印 信息后,加密视频,然后再进行正常的熵编码。相应地,在解码端,首先解密视频,然后提 取水印,最后进行正常的解码。 加 图3 - 5 编码端的设计 3 2 水印算法的需求和设计 图3 - 6 解码端的设计 水印算法的需求包括: 1 ) 不可见性。除了需要满足每一个视频帧作为静止图像时的不可见性以外,还需要满足 当视频连续播放时的不可见性,不能出现明显的闪烁感。 2 ) 实时性。对于大多数视频应用,水印检测必须是实时的。检测一幅图像的水印要花几 秒钟,这种延迟对于以每秒2 5 帧的速度播放的视频是不可接受的。因此,设计应采用一种复 杂度低的视频水印算法。 3 ) 容量。按照e b u ( 欧洲广播联盟e u r o p e a nb r o a d c a s t i n gu n i o n ) 的标准,6 4 比特的 信息能满足版权识别的应用要求。当然,如果容量越大,可嵌入的版权信息就越多,水印性 能就越好。 4 ) 安全和稳健性。视频水印应能够抵御多种攻击,如多次压缩码;帧删减,低通滤波等 水印攻击方法 根据以上的需求,我们设计了一种复杂度低的视频水印算法。水印信息嵌入到视频的压 1 5 南京邮电大学硕士研究生学位论文第三章基于h 2 6 4 标准视频保护系统的设计 缩域,无须完全的解码和再编码,计算复杂度低,速度快。由于h 2 6 4 压缩率很高,在压缩 域的水印嵌入量很低。我们发现水印操作越接近熵编码层,计算复杂度就越低,算法就越适 合实时的要求。所以我们采用的方法是将水印嵌入量化后的亮度分量的中频系数中。因为量 化是有损操作,这样就可以避免嵌入的水印信息在量化过程中被擦除。而且,熵编码和解码 是两个很快的过程,水印的嵌入和检测可以实时进行。具体算法见第四章。 3 3 加密算法的需求及设计 在视频添加水印之后,再对视频进行加密。由于水印是在d c t 变换中实现的,所以下面 考虑的加密算法也是在d c t 变换中实现。 加密算法的需求包括: 1 ) 安全性。这是加密系统的基本要求。多媒体加密的安全性包含两个方面:加密后内容 泄露的程度,及加密系统的破解难度。 2 ) 实时性。与水印算法一样,应该使用较低的算法复杂度,避免由于加密视频引起的传 输时延。 3 ) 可操作性。数据具有可操作性,即除了支持视频数据的位置索引、粘贴、剪裁的操作 外,还支持数据的解码、播放的操作。 由于h 2 6 4 视频编码的优点是压缩率高,所以加密不应该影响压缩的效率。 本文的加密算法思路来源于:静止图像中根据像素的位置改变像素的颜色值达到加密的 算法,对添加水印后的量化系数值进行修改。加密的目的是让视频图像不可欣赏,视频的可 视性越低,加密的效果越好,因此,我们选择亮度分量和色度分量进行同时修改,以达到加 密的目的。 和水印算法要求一样,加密算法同样也要求较低的计算复杂度,从而满足实时性要求。 因为选择改变量化后亮度、色度分量中非零值的大小,因此会使加密后的压缩数据量比没有 加密视频数据量大。我们设计的加密算法支持视频数据的位置索引、剪裁、粘贴的操作,也 支持数据的解码和播放等操作。 1 6 南京邮电大学硕士研究生学位论文第四章基于h 2 6 4 标准的视频水印算法设计和实现 第四章基于h 2 6 4 标准的视频水印算法设计和实现 视频水印作为数字水印的一个研究热点,目前已经存在很多算法。下面介绍一些典型的 视频水印算法。 4 1 典型视频水印算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论