(计算机软件与理论专业论文)mpeg视频加密技术研究及实现.pdf_第1页
(计算机软件与理论专业论文)mpeg视频加密技术研究及实现.pdf_第2页
(计算机软件与理论专业论文)mpeg视频加密技术研究及实现.pdf_第3页
(计算机软件与理论专业论文)mpeg视频加密技术研究及实现.pdf_第4页
(计算机软件与理论专业论文)mpeg视频加密技术研究及实现.pdf_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 m p e g 视频加密技术研究及实现 硕士研究生:俞华峰 指导教师:向辉副教授 摘要 随着数字技术和i n t e r n e t 技术的不断发展,数字多媒体作品的应用已经达到 了前所未有的深度和广度。例如视频点播、收费电视节目、以及视频会议等,这 些应用对于多媒体数掘的安全性都有不同程度的要求。于是多媒体加密作为保护 多媒体作品安全的重要手段得到了广泛的研究和应用。普通的计算机应用与多媒 体技术应用的区别在于多媒技术应用会产生巨大的数据量而且还有实时性的要 求。d e s 等用于数据安全的传统加密算法无法实现快速加密多媒体技术应用所产 生的大数据量,因此需要研究新的加密算法。 一些视频加密方法直接采用图像置乱的算法( 在空域) ,这样在没有实施反置 乱之f i 对于观看者来讲是无法理解的,但是一般情况下,这种空域的置乱方法会 明显改变原始视频信号的统计特性,从而使得视频非常难以压缩。另外在空域置 乱视频图像的一个潜在缺点是由于视频数据在空间、时间上的高度关联特性会被 用于进行有效的攻击。 为达到实时性目的以及为了方便实施视频数据再编码,目前视频加密主要采 用将编码过程与加密过程相结合的方法,已经提出了选择性算法、d c t 系数置换 算法、运动向量加密等视频加密算法,这些算法都有各自的优缺点。本论文主要 探讨视频数据的加密技术,通过加密来防止未授权者获取有效的视频数据。本文 围绕视频加密技术做了以下几部分工作: ( 1 ) 、介绍了m p e g 视频加密系统的一般框架,对已经提出的多种加密方案进 行了分析、测试和评价; ( 2 ) 、研究了在m p e g 编码过程中可以实施加密处理的位置以及在此位置加密 对加密效果的影响; 山东大学硕士学位论文 ( 3 ) 、提出基于m p e g 特性的一种折衷加密方案,根据不同的安全要求改变改 变加密方法该方案可提供三级的安全级别,对压缩效率的负面影响也比较小, 还可根据应用要求实现部分视频的可见性、再编码性和其它一些特性。实验表明 该方案能实现较好的加密效果。 关键词:多媒体数据安全、视频加密、m p e g 编码、v i p e g 加密 山东大学硕士学位论文 s t u d y a n d i m p l e m e n t a t i o no f m p e g e n c r y p t i o nt e c h n o l o g y g r a d u a t es t u d e n t :h u a f e n gy u t u t o r :h u ix i a n g a b s t r a c t w i t ht h er a p i dd e v e l o p i n go fi n t e r n e ta n dd i g i t a lt e c h n i q u e s ,d i g i t a lm u l t i m e d i a w o r k sa r eu s e dw i d e l ya n dd e e p l y , s u c ha sv i d e oo nd e m a n d ,p a y i n gt vp r o g r a m , v i d e oc o n f e r e n c e sa n ds oo n a l lo ft h e s ea p p l i c a t i o n sa l ei nd e m a n do fd i f f e r e n t d e g r e et ot h es e c u r i t yo fm u l t i m e d i ad a t a t h e r e f o r e ,t h em u l t i m e d i ad a t ae n e r y p t i o n t e c h n o l o g y , a sa ni m p o r t a n tm c a l l $ f o rm u l t i m e d i ad a t ap r o t e c t i o n , h a sb e e nr e s e a r c h e d a n da p p l i e dw i d e l y t h ed i s t i n c t i o nb e t w e e nt h em u l t i m e d i aa p p l i c a t i o n sa n dt h e o r d i n a r yc o m p u t e ra p p l i c a t i o n si st h ev a s ta m o u n to fd a t ag e n e r a t e db ym u l t i m e d i a a p p l i c a t i o n sa n dt h er e a l t i m ec o n s t r a i n t sr e q u i r e db yt h em u l t i m e d i aa p p l i c a t i o n s t r a d i t i o n a lc r y p t o g r a p h i ca l g o r i t h m sf o rd a t ae n e r y p t i o ns u c ha sd e sa l en o tf a s t e n o u g ht op r o c e s st h ev a s ta m o u n to fd a t ag e n e r a t e db yt h em u l t i m e d i aa p p l i c a t i o n s , t h e r e f o r en e wa l g o r i t h m ss h o u l db ys t u d i e d s e v e r a lv i d e o se n c r y p t i o n sr e l yo nm e t h o d so f d i r e c t l yd i s t o r t i n gt h ev i s u a li m a g e d a t a ( i nt h es p a t i a ld o m a i n ) s u c ht h 矾w i t h o u td e s c r a m b l i n g ,t h ev i d e oa p p e a r s u n i n t e l l i g i b l et oav i e w e r , b u ti ng e n e r a lt h es c r a m b l i n gt e c h n i q u e sw i l ls i g n i f i c a n t l y c h a n g et h es t a t i s t i c a lp r o p e r t yo ft h eo r i g i n a lv i d e o ,t h u sm a k ei tv e r yd i f f i c u l tt o c o m p r e s s a n o t h e rp o t e n t i a ld r a w b a c ko fs c r a m b l i n gv i d e oi nt h es p a t i a ld o m a i nt h a t t h eh i g h l ys p a t i a l l ya n dt e m p o r a l l yc o r r e l a t e dn a t u r eo ft h ev i d e od a t ac a nb eu s e df o r e f f i c i e n ta t t a c k s t oa c h i e v er e a lt i m ee n e r y p t i o na n dv i d e od a t at r a n s c o d i n g ,c u r r e n tm p e gv i d e o e n e r y p t i o nm e t h o d su s u a l l yi n t e g r a t ee n c r y p t i o na l g o r i t h mw i t hm p e gv i d e o c o m p r e s s i o nc o u r s e t h ee n c r y p t i o na l g o r i t h mi n c l u d e ss e l e c t i v ea l g o r i t h m ,d c t c o e f f i c i e n tp e r m u t a t i o na l g o r i t h r a , a n dm o t i o nv e c t o re n e r y p t i o na n ds oo n e a c ho f t h e s e a l g o r i t h m sh a si t sa d v a n t a g ea n dd i s a d v a n t a g e t h i s a r t i c l ei sd e v o t e dt o d i s c u s s i n gt h ev i d e oe n c r y p t i o nt e c h n o l o g y , b ye n c r y p t i n gt oa v o i du n a u t h o r i z e d p e r s o ng e t t i n gv i d e od a t a t h i sp a p e rs u r r o u n d sv i d e oe n e r y p t i o nt e c h n i q u e sa n d h a v i n gd o n et h ef o l l o w i n gw o r k : ( 1 ) i n t r o d u c i n gt h en o r m a lf r a n l eo fm p e ge n e r y p t i o n a n a l y z i n g , t e s t i n ga n d 1 1 1 山东大学硕士学位论文 e v a l u a t i n gs o m ee n c r y p u o ns c _ h _ e l = n e sw m c l lr a v eb e e np r o p o s e d ( 2 ) s t u d y i n gt h ep o s i t i o nw h e r ee n c r y p t i o na l g o r i t h mc a nb ee x e r t e da n di t se f f e c t ( 3 ) p r e s e n t i n gat r a d e o f f e n c r y p f i o ns c h e m eb a s e do nt h ec h a r a c t e r i s f i co f k 口e g c o m p r e s s i o n t h ef z a m e w o r kc a nu s ed i f f e r e n ta l g o r i t h mt oa c h i e v ed i f f e r e n ts e c u r i t y d e m a n d i tp r o v i d e st h r e el e v e l so fs e c u r i t y , h a sv e r yl i m i t e da d v e r s ei m p a c to nt h e c o m p r e s s i o n , a n d a l l o w sm o r ef l e x i b l es e l e c t i v e e n c r y p t i o n , t r a n s c o d a b i l i t y , t r a n s p a r e n c ya n ds o m eo t h e ru s e f u lf e a t u r e s t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h e s c h e m ec a r ls a t i s f a c t o r yr e s u l t s k e y w o r d s :m u l t i m e d i ad a t as e c u r i t y , v i d e oa n c r y p t i o n , m p e gc o d e ,m p e gv i d e o e n c r y p t i o n 山东大学硕士学位论文 原铷性声明和关子论文使用授权韵说聩 原餐性声骥 本入郑重声明:所呈交的学位论文,是本入在导师的指导下,独立 进行研究所取得的成果。赊文中已经注明引用的内容铃,本论文不包含 任何英德个人或集体基经发表或撰写过的科磁成暴。对本文的礤究佧出 重要羹献豹个入和集体,均已在文中酴明确方式标躜。本声疆的法律责 任由本人承担。 论文俸者签名:鹈 爨麓:型 本人完全了解山东大学露关保聱、使用学位论文的规定,同意学校 保鬣藏惫莺家畜关餐门或聿悲构送交论文麴复露件耪逝予叛,兔诲论文被 查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以袋臻影印、缩印或其他复制手段保存论文 辩汇缡本学位论文。 ( 保密论文在解密蔗应遵守此规定) 论文作者签名:鳖喜师签名: 懈嚼 罅日 期垠:鱼! ! 山东大学硕士学位论文 第一章绪论 2 0 世纪9 0 年代以来,计算机网络技术和多媒体信息处理技术在全世界范围内 得到了迅猛发展。一方面,网络技术的发展,尤其是i n t e r n e t 网络的大力推广, 使得处在世界各地的人们进行信息交流更加方便、迅速和经济,享受到了“地球 村”的乐趣;另一方面,数据压缩和多媒体技术的发展,使得人们能够方使快捷 地制作、加工、分发和传送各种多媒体制品,如今视频点播、收费电视节目、视 频会议等视频技术正得到越来越广泛的应用。 1 1 视频加密研究的目的及意义 网络在给人们带来便利的同时也暴露出越来越严重的安全问题。例如:视频 点播、收费电视的作品被非法拷贝传播、未授权用户通过非法手段获取那些付费 节目等等,对于军事或政府部门的一些视频会议则更需要确保视频数据的安全性, 防止机密视频信息被泄漏出去,他们对视频数据的安全性比普通的视频点播安全 性要求更高。因此多媒体信息安全问题特别是视频数据的安全问题是现在乃至未 来相当长时期内的研究热点之一 视频加密作为保护视频数据不被非法获取的有效办法,已成为多媒体信息安 全研究领域的一个热点。它通过改交原始数据的正常形态,在视频作品发布前通 过加密使得视频作品的任何信息都变得不可理解,从而达到对视频内容的保护。 用户如果需要获取视频内容就需要向视频作品提供者提出申请并缴纳一定的费 用,然后获取解密的密钥,利用密钥对视频作品解密从而获取清晰的视频内容, 视频点播和收费电视节目就可以用这种方式获利。作为普通的商业视频加密,他 们的主要目的是获利,他们不希望视频加密占用过多的成本,或者说希望能够通 过加密使得非授权的解密代价比购买视频作品的代价要高出许多,达到这样的加 密结果即可以满足他们的要求,在某些时候还需要能够发布一些有部分清晰的视 频作品以促使潜在的客户花钱去购买完整的视频,类似的应用对于视频加密的安 全性要求会稍微低一些。而在军事上,视频数据的安全性才是最重要的,视频加 密的结果应尽可能地降低非授权者获取视频信息的可能性,对加密方案的安全则 会比普通的应用高许多因此如何研究针对不同的应用需求制定相应的加密方案 也就是如何实现加密分级也是研究视频加密重要内容。 山东大学硕士学位论文 m p e g 视频应用非常广泛,其一系列标准非常统一,在技术上也很成熟,目前 许多视频产品都是以m p e g 为标准,因此研究m p e g 视频加密也具有重要的现实意 义。 1 2 视频加密的特性及基本要求 视频加密的要求有不可见性、安全性、可分级性、高效率以及与视频编码标 准相结合等。 1 2 1 不可见性与安全性 不可见性与安全性应该是视频加密的最基本要求,通过加密使得原视频内容 被置乱而使得不可理解,确保原始数据的安全,从而达到保护视频数据的目的。 1 2 2 可分级性 不同的视频应用要求有不同的加密强度,对于部分视频加密应用还可允许加 密后的视频有部分的可见性,因此在设计加密方案以及确定加密强度的时候能够 针对不同的应用需求改变加密方案强度和强度来达到不同的应用目的。 1 2 3 高效率 高效率实际涉及加密速度以及加密后文件大小的改变等问题,加密速度要求 尽可能达到实时性,使加密过程或者解密过程不会占用太多额外的时间,实时性 对于那些需要实时传送的视频来说尤其重要,另外,高效率还要求加密后的文件 大小与原视频文件相比要尽可能小,这样也便于存储和传输 1 2 4 与视频编码标准相结合 视频数据由于其数据量大,在存储、传输中通常首先要进行压缩,m p e g 系列 就是目前最常用的视频数据压缩编码标准。密码学中一些常用的加密方法如d e s 等用来直接加密视频数据则效率十分低下,首先,用传统加密方法来加密视频文 件会增加非常大的额外处理时间,其次,加密后的数据由于被破坏了正常的视频 格式而无法播放。再次,视频传送往往要进行再编码改变码率而需要先解密视频 再进行编码,这样在解密时不仅要花费很长的时间而且也增加了保管密钥的难度。 最后,由于传统加密方法把视频数据当成普通的数据,按比特位进行加密,但加 2 山东大学硕士学位论文 密过程中如果有部分比特位发生错误将会导致解密错误。将加密与视频编码相结 合可以充分利用视频编码的标准结构在编码的过程中实现加密,如果发生比特位 错误也可利用视频编码的标准性进行编码纠正视频的解密也可伴随视频的解码 进行 1 3 论文大纲 本文主要介绍一系列的m p e g 视频加密算法,并对算法的进行了评价,在研 究以往算法不足的同时,研究并提出了一种针对不同安全需求可分级的m p e g 视 频加密方案,全文安排如下: 第一章,我们对视频加密作简单的介绍,包括视频加密研究的目的、意义以 及视频加密的特征和基本要求。 第二章,简要介绍了m p e g 视频压缩标准的基本内容,结合国内外研究的发 展趋势,系统地论述了m p e g 视频加密技术的研究与进展情况,介绍了目前几个 主要的m p e g 视频加密算法,从理论上和实验数据上分析现有m p e g 视频加密算 法的优缺点。 第三章,提出了适合不同安全需求的m p e g 视频加密框架,并对现有的加密 算法进行了部分改进,对提出的m p e g 视频加密框架进行了仿真实验,给出了实 验结果并加以分析。 第四章,对全文进行了总结,并给出了今后的一些研究方向。 1 4 本章小结 本章主要介绍了视频加密研究的目的、意义和基本要求,阐述了本文的研究 重点,最后给出了本文的大纲框架。 山东大学硕士学位论文 第二章m p e g 视频加密概述 m p e g 是活动图像专家组( m o v i n gp i c t u r ee x p o r t sg r o u p ) 的缩写 1 0 ,是为 数字视频、音频制定压缩标准的专家组,目前已拥有3 0 0 多名成员,包括i b m 、s u n 、 b b c 、n e c 、i n t e l 、a t s 龌c t 等世界知名公司。m p e g 组织最初得到的授权是制定用于 “活动图像”编码的各种标准。随后扩充为“及其伴随的音频”及其组合编码。 后来针对不同的应用需求,解除了“用于数字存储媒体”的限制,成为现在制定 “活动图像和音频编码”标准的组织。m p e g 组织制定的各个标准都有不同的目标 和应用,目前已提出m p e g 一1 、m p e g - 2 、m p e g 一4 、m p e g - 7 和m p e g - 2 1 标准。其中自 从m p e g - 1 、m p e g - 2 标准发布以来m p e g - 1 、m p e g 一2 取得一连串的成功,如v c d 和 m p 3 的大量使用,在w i n d o w s 9 5 以后的版本都带有一个m p e g - i 、m p e g - 2 软件解码 器,可携式m p e g 摄像机等等,m p e g l 、m p e g - 2 也是目前m p e g 技术最成熟、应用 最广泛的标准,所以本文也将在m p e g - 1 、m p e g - 2 标准基础上研究m p e g 视频加密。 m p e g - i 标准是:在数字存储介质中实现对活动图像和声音的压缩编码,编码 码率最高为每秒1 5 m 比特,标准的正式规范在i s o i e c l l l 7 2 中m p e g - 1 所支持 的输入图像格式是s i f 格式( 标准图像交换格式s t a n d a r di n t e r c h a n g ef o r m a t , s i f ) 或者称为源输入格式( s o u r c ei n p u tf o r m a t ,s i f ) 。s i f 有5 2 5 6 2 5 两种格 式:3 5 2 x 2 4 0 x 3 0 和3 5 2 x 2 8 8 x 2 5 。m p e g - i 是一个开放的,统一的标准,在商业上获 得了巨大的成功。尽管其图像质量仅相当于v h s 视频的质量,还不能满足广播级 的要求,但己广泛应用于v c d 等家庭视像产品中。 m p e g - 2 标准是:针对标准数字电视和高清晰度电视在各种应用下的压缩方案 和系统层的详细规定,编码码率从每秒3 m 比特i o o m 比特,标准的正式规范在 i s o i e c l 3 8 1 8 中。m p e g - 2 不是m p e g - i 的简单升级,m p e g - 2 在系统和传送方面作 了更加详细的规定和进一步的完善。m p e g - 2 特别适用于广播级的数字电视的编码 和传送,被认定为s d t v 和h d t v 的编码标准。m p e g 一2 还专门规定了多路节目的复 分接方式。此外,m p e g - 2 还兼顾了与a t m 信元的适配问题 1 0 1 2 2 1m p e g - 2 视频压缩标准基本知识 m p e g 2 一v i d e o 图像压缩技术基本方法和方法可以归纳成两个要点 1 0 :在 空间方向上,图像数据压缩采用j p e g ( j o i n tp h o t o g r a p h i ce x p e r t sg r o u p ) 压缩 4 山东大学硕士学位论文 算法来去掉冗余信息。在时间方向上,图像数据压缩采用移动补偿( m o t i o n c o m p e n s a t i o n ) 算法来去掉冗余信息 为了既不降低图像质量又能够获得高的压缩比,m p e g 专家组定义了三种图像: 帧内图像i ( i n t r a ) ,预测图像p ( p r e d i c t e d ) 和双向预测图像b ( b i d i r e c t i o n a l l y i n t e r p o l a t e d ) ,典型的排列如图2 - 1 所示。这三种图像将采用三种不同的算法 进行压缩。 图2 1m p e g 专家组定义的三种图像 帧内图像i 不参照任何过去的或者将来的其他图像帧,压缩编码采用类似 j p e g 压缩算法,它的框图如图2 2 所示。 码流 首先把视频帧原图像由r g b 空间转换到y c r c b 空间。每个图像平面分成8 x 8 的图块,对每个图块进行离散余弦变换d c t ( d i s c r e t ec o s i n et r a n s f o r m ) 。d c t 变换后经过量化的交流分量系数按照z i g - z a g 的形状排序,然后再使用无损压缩 技术进行编码。d c t 变换后经过量化的直流分量系数用差分脉冲编码 d p c m ( d i f f e r e n t i a lp u l s ec o d em o d u l a t i o n ) ,交流分量系数用行程长度编码 r l e ( r u n - l e n g t he n c o d i n g ) ,然后再用霍夫曼( h u f f m a n ) 编码或者用算术编码。它 的编码框图如图2 - 2 所示。 山东大学硕士学位论文 预测图像的编码也是以图像宏块( m a c r o b l o c k ) 为基本编码单元,一个宏块定 义为i j 像素的图像块,一般取1 6 x1 6 。预测图像p 使用两种类型的参数来表示: 一种参数是当前要编码的图像宏块与参考图像的宏块之间的差值,另一种参数是 宏块的移动矢量。如图2 - 3 所示,编码图像宏块m p i 是参考图像宏块m r j 的最佳 匹配块,它们的差值就是这两个宏块中相应像素值之差,移动矢量( m o t i o nv e c t o r ) 就是宏块m p i 相对于宏块m r j 所移动的距离和方向。对所求得的差值进行彩色空 间转换,并作4 :1 :1 的子采样得到y ,c r 和c b 分量值,然后仿照j p e g 压缩算法 对差值进行编码,计算出的移动矢量也要进行霍夫曼编码。 m p i 图2 - 3 预测图像p 的压缩编码算法框图 双向预测图像b 的压缩编码框图如图2 - 4 所示。具体计算方法与预测图像p 的算法类似。 6 山东大学硕士学位论文 过去的参考图像编码图像 将来的参考图像 图2 _ 4 双向预测图像b 的压缩编码算法框图 2 2m p e g 加密的研究现状 近年来,许多m p e g 视频加密算法被提了出来,各个算法在安全级别、加密速 度、加密后文件大小( 对压缩效率的负面影响) 等方面都有相应的优势和弱点,本 文将介绍以下几种m p e g 加密算法: 2 2 1n a i v ea l g o r i t h m ( 朴质算法) 最直接的方法加密方法是使用传统的一些密码学算法对m p e g 视频数据进行加 密,比如像d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 1 等传统加密方法,类似的视频加 密方法叫朴质算法,这类方法把m p e g 比特流看成普通的文本数据进行加密,不涉 及任何的m p e g 文件结构,要使用这个加密后m p e g 文件,必须先对这个文件解密, 否则m p e g 播放软件无法识别文件格式。 2 2 2s e l e c t i v ea l g o r i t h m ( 选择性算法) 选择性算法利用了m p e g 分层的结构特性,对m p e g 层结构中的部分内容进行 加密。基本的选择性加密算法利用h i p e g 的i 、p 、b 帧结构特性,仅对i 帧的内容 进行加密,因为一般来讲如果不知道相应i 帧的内容,p 、b 帧是无法正确解码的, 但a g i 和g o n g 的研究表明,由于存在帧间关联性,特别是对于那些没有加密的p 、 b 帧的内部块( i n t r ab l o c k ) ,使得只加密i 帧后的视频还是能可见大部分的视频 内容 2 。 山东大学硕士学位论文 m e y e r 和g a d e g a s t 提出了s e c m p e g ,这种算法将选择性加密算法与加密m p e g 各层结构的头信息相结合在一起 3 。s e c m p e g 可以实现四种不同的安全级别:第 一个级别,加密所有头信息;第二个级别,加密所有头信息以及加密i 帧的d c 系 数和低频a c 系数;第三个级别,加密i 帧以及p 、b 帧的内部块;第四个级别, 加密所有数据。s e c m p e g 使用d e s 或r a s 来加密这些选择的数据,然后修改m p e g 的头信息,写入一些额外的信息以在解密时使用。由于在加密时修改了m p e g 头信 息,使得s e c m p e g 与m p e g 不能完全兼容,现有的普通m p e g 解码器无法正常解码, 所以必须使用专门的解码器。 2 2 3z 宇型置换算法 z 字型置换算法提出了一种将加密过程与m p e g 编码过程相结合的一种方法 4 。其基本思想是使用随机置换表将d c t 系数映射到l 6 4 的一维向量中,而不 使用原先的z 字型扫描顺序。 算法包括三个步骤: ( 1 ) 、生成基数为6 4 的置换表; ( 2 ) 、完成分割处理,如果d c 系数可以用d t d 6 d 5 d 4 d 3 d 2 d l d o 表示,将该系数 分割成两部分d t d 6 d 5 d 4 和d 3 d 2 d l d o ,然后d c 系数被赋值为d t d 6 d 5 d 4 ,最后一个 a c 被赋值为d 3 d 2 d l d o ,这样赋值的原因是,一方面,在一般情况下d c 系数是d c t 系数中最大的系数,即使被置换到了不同位置但也很容易被识别出来,通过分割 后就可以使得从置换后的d c t 系数中找出原d c 系数的难度加大,另一方面,由于 最后一个a c 系数一般被认为是最不重要的,而分割后的r d 3 d 2 d l d o 则可以存贮到 这个位置而不会对视频有太大的影响; ( 3 ) 、利用置换表对这一块进行置换操作 为了提高z 字型置换算法的安全性还可以采用两个附加方法,一种是将每8 个块的d c 系数组合起来形成一组,然后使用d e s 对每一组d c 系数实施加密,再 将加密的结果按每个字节分别映射到其中的一个块上,接着再进行分割操作和块 置换操作;另一种方法是采用两个置换表,用随机数发生器来决定置换某一块使 用哪个置换表。 2 2 4v e a 系列算法 v e a l 山东大学硕士学位论文 q i a o 和n a h r s t e d t 1 提出了v e a ( v i d e oe n c r y p t i o na l g o r i t h m ) 算法,v e a 选择单独的帧,以图片层为单位对m p e g 数据进行加密。 算法分三部分: ( 1 ) 、将帧数据表示为a 1a 2a 3a 4 a 2 n 字节序列,选择基数序号和偶数序 号的字节分别组成新的序列称为奇数序列和偶数序列; ( 2 ) 、将奇数序列和偶数序列相对应进行异或运算生成第三组序列c 1c 2 c 3 c n : a la 3a 5 a 2 n 1 x o ra 2 a 4 氏a 2 n c ic 2 c 3 c l l ( 3 ) 、选择安全的加密方式如d e s 对a 2a 4a 6 a 2 n 进行加密,则最后的密文 开式是c lc 2c 3 c nd e s ( a 2a 4a 6 a 2 n ) 。 解密时首先要解密偶数序列a 2a 4a 6 a 2 n ,然后用偶数序列与第三组序列做 异或运算,得到奇数序a la 3a 5 a 2 n i ,最后生成重建的明文。由于采用的加 密方法破坏了m p e g 的帧结构,所以用普通的解码器是无法识别y e a 的加密结果的。 也无法支持实时解密或者是快速播放等操作。因为无法直接从加密流中取出i 帧 数据( 快进时一般只显示i 帧内容来达到快速浏览) 认2 c h a n g g u is h i 和b h a r g a v a 也同样提出了名为v e a 的算法 6 ,1 7 。其算法思想 是: 首先使用随机序列发生器用密钥k 生成随机0 、1 序列; 其次选取所有d c t 块的d c 系数和a c 系数的符号( 内部块的d c 系数符号用d c 系数的差值符号代表) : 最后将随机序列与选取的系数符号进行异或运算,得到的结果即是加密后的 结果,如果随机序列用完则从头开始再次使用该序列。 算法建议在每个g o p ( g r o u po fp i c t u r e s ) 开头之处设置同步重新使用随机序 列,这样做的目的是为了在网络传播时如果丢失某个系数符号或者甚至丢失某几 帧时能够正确解密后面的帧。 m v e a i 9 山东大学硕士学位论文 c h a n g g u is h i 和b h a r g a v a 提出的m v e a l 算法 6 ,1 8 实际上对他们提出v e a 2 算法的改进。其算法基本思想是相对于v e a 2 的选取所有d c 系数和a c 系数,m v e a 只选取i 帧的d c 系数差值和运动向量的差值,然后使用随机系数对差值进行异或 运算,为了提高安全性,也可考虑选取所有的a c 系数。 m v e a 2 z h e n gl i u 和x u el i 也提出了称之为w 队的算法 7 ,其基本思想也是对运 动向量进行加密处理,一是隐藏运动向量的静态信息,将运动向量与随机序列进 行异或,二是用随机数改变运动向量在空域上的距离,使得运动向量的信息不容 易被攻击者聚集,方法是生成随机数置换表,对上一步骤的结果进行置乱最后 是将m v e a 算法与对i 帧置乱相结合以达到最佳效果 r v e a c h a n g g u is h i 和b h a r g a v a 提出的r v e a 算法,主要为了能抵抗已知部分明文 的攻击 6 ,1 9 r v e a 是一种选择性加密算法,它对d c t 系数以及运动向量的符号 进行加密,对被选择的符号位,可采用d e s 或i d e a 进行加密。其加密思想是: ( 1 ) 、将8 8 的块表示成ba la 2a 3 a nb 表示d c 系数( 在i 帧中表示d c 差分值) ,a i 表示第i 个非零a c 系数,r v e a 从每一宏块中最多选取6 4 个符号; ( 2 ) 、对于每一s l i c e 的每一宏块:如果宏块属于i 帧,则按照给定的顺序最 多选择6 4 个d c 和a c 系数符号。如果宏块属于p 帧,首先选择前向运动向量f x 、 f y ,然后按选择方案的顺序最多选择6 2 个符号如果宏块属于b 帧,选择前向 运动向量f x 、f y ,后向运动向量b x 、b y ,然后按选择方案的顺序最多选择6 0 个符号。其中选取符号的顺序按照给定的顺序进行; ( 3 ) 、对选择好的符号用d e s 或i d e a 进行加密。 2 2 5m h t m h t 是c h u n g p i n gw u 和c - c j a yk u o 提出的多h u f f m a n 表加密方案 8 。其 核心思想是使用自己定义的多个h u f f m a n 表对m p e g 视频进行编码,这些h u f f m a n 表的内容及它们的使用顺序作为解密的密钥。其加密基本过程为: ( 1 ) 、生成2 k 个h u f f m a n 表,序号为o - - 2 k - 1 ; ( 2 ) 、生成一个随机向量p = ( p 1 ,p 2 p n ) ,p i 是一个k b i t s 的整数,大小为 o 一2 k 一1 : ( 3 ) 、对于第i 个待编码的数据,使用表p ( i - 1 ( m o dn ) ) 一1 对数据进行编码; 山东大学硕士学位论文 程序的关键之处就是要找到合适的一系列好的h u f f m a n 表,使得这些h u f f m a n 表对压缩比率不会造成影响。 2 3m p e g 加密算法性能分析和评价 本节主要分析一下目前已有的一些算法的性能,对性能的分析主要体现在安 全性、加密速度、对压缩率的负面影响这几个方面,然后对算法的评价给出一个 小结。 2 3 1n a i v ea l g o r i t h m ( 丰f 质算法) n a i v ea l g o r i t h m 毫无疑问是最安全的,因为目前还没有非常有效的办法能破 解d e s ,特别是3 d e s 算法,一般来讲我们认为采用d e s 算法是安全的。但n a i v e a l g o r i t h m 也是最慢的算法 1 ,特别是采用安全级别更高的3 d e s 来说,速度会更 慢,而且加密后的文件成为普通m p e g 解码器所不能识别的文件类型,需要先完全 解密后才能实施解码,解密操作同样需要花费很长的时间,由于传统的加密方法 一般都不会影响加密后的文件大小,用n a i v ea l g o r i t h m 方法加密对于压缩率来 讲是没什么影响的 2 2 2s e l e c t i v ea l g o r i t h m ( 选择性算法) 选择性算法由于只加密i 帧,但在p 、b 帧仍然存在部分内部块以及帧间的关 联性导致加密后的视频仍然部分可见,导致安全性能较低。a g i 和g o n g 建议调整 i 帧的频率 2 ,极端的情况是将所有帧编码成i 帧,这就几乎等同于朴质算法。 s e c m p e g 提出了加密所有内部块以及m p e g 头信息的方法,这种算法由于在加 密时修改了m p e g 头信息,使得s e c m p e g 与m p e g 不能完全兼容,现有的普通m p e g 解码器无法正常解码,所以必须使用专门的解码器,而且加密头信息并不是一个 很好的方法,因为对于很多视频,有关帧起始代码、帧类型、帧大小都可以相对 容易地猜到相应的内容,在许多v o d 系统,为了保持同步也会对每一帧进行索引, 这样帧的起始位置也就知道了 1 ,2 0 。 2 2 3z 字型置换算法 z 字型置换算法则存在严重的安全问题。不管是简单的置换算法还是改进后的 加密算法都无法抵抗知道部分明文的攻击,因为所用的置换表是相对固定,只要 将部分明文与置换后的密文相对应就可以得到置换表,有了置换表就可以破解剩 山东大学硕士学位论文 余的视频内容。另外即使只知道密文,也可以用统计的办法来判断各个系数的实 际位置从而达到破解的目的 1 2 2 4v e a 系列算法 v e a l 由于采用了d e s 来加密m p e g 比特流,从安全角度来看是可以的,加密后的文 件大小也不会发生变化,但由于采用的加密方法破坏了m p e g 的帧结构,所以用普 通的解码器是无法识别v e a 的加密结果的。也无法支持实时解密或者是快速播放 等操作,因为无法直接从加密流中取出i 帧数据( 快进时一般只显示i 帧内容来达 到快速浏览) 2 0 。 v e a 2 由于只进行异或运算,加密速度是比较快的,而且算法只对符号进行加密也 不会对压缩效率产生什么影响。但该算法的关键问题是由于只进行异或运算而且 密钥的长度有限,如果在知道部分明文的情况下可以通过对比而得到这个随机序 列从而解密出剩余的视频内容 2 0 3 。 m v e a c h a n g g u is h i 和b h a r g a v a 以及z h e n gl i u 和x u el i 两者都提出了加密运动 向量的算法,在速度上,这两类算法都是比较快的,因为算法都只执行异或运算, 选取的加密内容也比较少,而且由于只加密符号位,所以加密操作对压缩效率也 没什么影响但也是因为只进行异或运算,如果攻击者有一小段明文,则他可以 将明文和密文相比对从而得到加密密钥,由于加密密钥重复利用,所以可以用得 到的加密密钥得到剩余部分的视频内容 6 ,2 0 3 r v e a r e v a 算法由于采用d e s 加密选择的符号,因此在安全性上前面一些v e a 算法 要高,对压缩效率也没什么影响,但由于r v e a 按每一s l i c e 进行处理,只有等这 一s l i c e 解密完之后,才能进行解码操作,而且还要进行纠正符号的操作,实时 播放时就可能会有延时e 2 0 。另外文章中所指抵抗己知部分明文的攻击也并非完 全意义上的抵抗明文攻击,因为如果已知部分明文,将明文与密文比对就可以得 到这一段密文的密钥,用这个密钥则可以正确解密用相同密钥加密的其它视频。 2 2 5m h t m h t 使用了自定义的哈夫曼树,所以加密过程对于速度没有影响,对压缩效率 山东大学硕士学位论文 是否有影响取决于选择的哈夫曼树的好坏,而安全性则取决于能够选取的哈夫曼 树的数目。但是实际上能够符合要求的哈夫曼树的数目是有限的,这样就导致密 钥空间相对较小,因此其安全性不是很高 8 。 2 4 本章小结 本章介绍了m p e g 视频编码标准的基本原理,对i 、p 、b 帧的编码过程做了简 单介绍,重点介绍了已经提出的多种h i p e g 视频加密算法,介绍了算法的原理和基 本思想,最后对这些算法的优缺点都进行了相应的分析 山东大学硕士学位论文 第三章改进的m p e g 加密方案研究 在前面一章关于各种m p e g 加密算法的分析中我们得出这样一些结论: 1 、加密的算法如果不考虑m p e g 编码格式,则在m p e g 解码前必须先进行解密, 否则无法播放,这样自然需要更多额外的时间去执行解密,但这类算法的安全性 一般高一些; 2 、如果将加密方法与编码过程相结合则可以在解码的同时实施解密,减少了 解密的时间,而且在许多应用中也需要加密后的文件能够播放或者能保留部分内 容不进行加密; 3 、对d c t 系数和运动向量的符号进行加密一般不会影响编码的压缩效率,但 是只加密符号一般很难抵抗已知部分明文的攻击: 4 、已有的算法加密过程较为固定,无法做更多的选择调整,这不利用根据应 用需求调整安全强度。 本文所提出的方案是与m p e g 编码相结合的方案,根据加密d c t 系数和运动向 量所起的不同作用进行研究,提出一种三级别加密方案,并能根据应用需求来调 整加密的强度。 3 1d c t 系数加密方法研究

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论