(计算机应用技术专业论文)p2p环境下流媒体版权保护系统的设计与实现.pdf_第1页
(计算机应用技术专业论文)p2p环境下流媒体版权保护系统的设计与实现.pdf_第2页
(计算机应用技术专业论文)p2p环境下流媒体版权保护系统的设计与实现.pdf_第3页
(计算机应用技术专业论文)p2p环境下流媒体版权保护系统的设计与实现.pdf_第4页
(计算机应用技术专业论文)p2p环境下流媒体版权保护系统的设计与实现.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着计算机技术,特别是网络技术的弋速发展。人们已经不满足予以往呆板的网络应用, 从而音视频技术的应用得到了较人的发展。而p 2 p ( p e e r t o p e e r ) 技术在媒体数据传播上 的优势也越米越得到展现。当然,p 2 p 技术带来的不仅仅是用户的良好体验,也带来了版权 纠纷。从版权纠纷第一大案n a p s t e r 开始,人们对p 2 p 架构下的版权保护也越来越重视。为 了迎合网络传输的特性,并考虑到传输速率的限制,很多学者进行了视频加密算法的相关研 究,并提出了大量的适于在网络中进行的视频加解密算法。 在对p 2 p 技术及视频版权保护技术的研究基础上,提出了基于f m o 的h 2 6 4 选择性加密 算法,及基于广。播加密的p 2 p 版权保护策略主要的研究内容如下: ( 1 ) 介绍了p 2 p 及版权保护技术的概念、研究现状、应用领域及其存在的问题,着重 强调了p 2 p 技术所带来的版权纠纷、p 2 p 环境下i ) r m 技术的发展状况和需要解决的问题。 ( 2 ) 概述了数字媒体的版权保护及其关键技术,主要是传统的数字加密算法及数字水 印技术,然后分析了这两种技术在p 2 p 网络环境下的不适应性,从而对现在研究较多的选择 性加密算法做了分析。 ( 3 ) 分析了i t 2 6 4 视频编码标准及其主要的技术,并对它的抗误码特性做了着重介绍。 通过研究常用选择性加密算法,及分析h 2 6 4 标准中抗误码特性,提出了基于f m o 的h 2 6 4 选择性加密算法。该算法利用f m o - m a p 的特性,对h 2 6 4 视频数据进行加扰。实验结果表明, 算法在保证对时延的影响较小的情况下,做到了较好的加密效果。 ( 4 ) 介绍了广播加密的相关技术,并分析了广播加密在p 2 p 网络下的适刚性。在研究 传统的d r m 对于p 2 p 分散特性的不适应及广播加密技术的基础上,提出了基于广播加密的 p 2 p 版权保护策略。该策略让许可证在:i 了点间以p 2 p 的方式进行传播,不但均衡了系统的整 体负载,而且减小了传输时延。在对此策略的多用户实验中,达剑了较好的效果。 ( 5 ) 在上述研究成果的基础之上,设计并实现p 2 p 环境f 的d r m 系统。并对d r m 模块 和p 2 p 模块做了详尽的阐述。 关键词:p 2 p ;d r m ( 数字版权管理) ;f m o ( 灵活宏块排序) ;选择性加密;广播加密 s u m m a r y s u m m a r y a l o n g w i t ht h ed e v e l o p m e n to fc o m p u t e rt e c h n o l o g y , e s p e c i a l l yn e t w o r kt e c h n o l o g y p e o p l e a l r e a d yd o n ts a t i s f yw i t ht h eu n m e a n i n gn e t w o r ka p p l i c a t i o n ,t h e nt h ea p p l i c a t i o no ff r e q u e n c y a n dv i d e ot e c h n o l o g i e sh a v eb e e nw e l ld e v e l o p e d s oi nt h et r a n s m i t i o no fm u l t i m e d i ad a t a ,t h e a d v a n t a g eo ft h ep 2 pt e c h n o l o g yh a sb e e nw e l le x h i b i t e d t h ep 2 pn e t w o r kn o to n l yg i v e su s9 0 0 d e x p e r i e n c ei ng e tm e d i ad a t a ,b u ta l s oc o p y r i g h td i s p u t e s i n c et h ef i r s tb i gc a s eo fc o p y r i g h t d i s p u t e - n a p s t e r ,p e o p l eh a v ep a i dm o r ea t t e n t i o no nt h eo nc o p y r i g h tp r o t e c t i o n b a s e do nt h er e s e a r c ho fp 2 pa n dd r m t e c h n o l o g y , p r o p o s e dt h eh 2 6 4s e l e c t i v ea l g o r i g h m b a s e do nf m o ,a n dd r m p o l i c yu n d e rp 2 pn e t w o r kb a s e do nb r o a d c a s te n c r y p t i o n t h ed e t a i lo f t h e s ew o r k si sl i k et h i s : ( 1 ) i n t r o d u c et h ec o n c e p t i o n ,r e s e a r c hs t a t u s ,a p p l i c a t i o na r e aa n dt h ep r o b l e m so fp 2 pa n d d i g i t a lr i g h t sm a n a g e m e n t ( 2 ) e m p h a s i z et h ec o p y r i g h td i s p u t ew i t hp 2 pt e c h n o l o g y , t h ed e v e l o p m e n ta n dp r o b l e mo f d r m ( d i g i t a lr i g h t sm a n a g e m e n t ) c h a p t e r2 :t e l l st h e m a i nt e c h n o l o g ya b o u td i g i t a l r i g h t s m a n a g e m e n t ,a n dm a i n l ya b o u tt h ed i g i t a le n c r y p ta l g o r i t h ma n dw a t e r m a r k t h e na n a l y s et h e i r i n e l a s t i c i t yu n d e rp 2 pn e t w o r k a n ds t u d i e dt h es e l e c t i v ea l g o r i g h mu s e di nv i d e oe n c r y p t i o n ( 3 ) m a i n l yt a l ka b o u tt h eh 2 6 4s t a n d a r d ,i t st e c h n o l o g i e s ,a n di t se r r o rr e s i l i e n c y a n dt a k e t h ec h a r a c t e r i s t i co fn e t w o r kt r a n s m i s s i o na n dt h el i m i to ft r a n s m i s s i o ns p e e d ,m a n ys c h o l a r sh a v e t a k er e s e a r c ho fv i d e oe n c r y p t i o na l g o r i t h m ,a n dh a v ep u tf o r w a r dal o to fv i d e oe n c r y p t i o na n d d e c r y p t i o na l g o r i t h m ,w i t c hf i tf o rt h et r a n s m i s s i o no fv i d e oi nt h en e t w o r k a f t e rs t u d y i n go f s o m eo fa l g o r i t h m ,e s p e c i a l l yt h es e l e c t i v ea l g o r i t h m ,i n c l u d ev i d e oe n c r y p t i o nb a s e do nf r a m ei a n dd c t , ig e tm o r ei d e a sa b o u te n c r y p t i o n t h e np r o p o s e da nh 2 6 4s e l e c t i v ea l g o r i g h mb a s e d o n 同0 ( 4 ) f i r s tt a l ka b o u tt h eb r o a d c a s te n c r y p t i o n ,t h e na n a l y s ei t sa p p l i c a b i l i t yu n d e rp 2 pn e t w o r k a tt h es a m et i m e ,is t u d i e dt h ee r r o rr e s i l i e n c yo fh 2 6 4s t a n d a r d ,m a i n l ya b o u tf m o t h e n p r o p o s e dt h ev i d e os e l e c t i v ea l g o r i t h mb a s e do nf m o t h i sa l g o r i t h mt a k e st h ea d v a n t a g eo f f m o m a p ,m a k e sc a n tg e ta l lt h ev i d e od a t ac o r r e c t l y , w i t h o u tt h ec o r r e c tg a i no ff m o m a p a n d t h r o u g ht h ed i s t u r b a n c et oh 2 6 4d a t a ,i tl i v e su pt og o o de n c r y p t i o ne f f e c t ,i nt h ei n s t a n c eo fl i t t l e 2 s u m m a r y i n f l u e n c et o t r a n s m i s s i o n a f t e rt h ei n v e s t i g a t i o na b o u tc l a s s i c a ld r mt e c h n o l o g y , i n c l u d et h er i g h t s m a n a g e m e n ta n dl i c e n s er e l e a s e ,f o u n dt h em a l a j u s t m e n to fc l a s s i cd r m t ot h ed i s p e r s i v ec h a r a c t e r o fp 2 pn e t w o r k a f t e rt h a t ,s t u d i e dt h eb r o a d c a s te n c r y p t i o n ,a n ds y n c r e t i z e di ti n t ot h ep 2 p c o n s t m c t u r e ,t h e np r o p o s e dal i c e n s er e l e a s ep o l i c y i tl e tt h el i c e n s et r a n s m i t e df r o mn o d et on o d e w i t hp 2 pm e t h o d a n di tm a k e st h en o d e si nt h es a m ea u t h o r i z a t i o nd o m a i nh a v et h es a m er i g h t s a sar e s u l t ,t h i sp o l i c ya r c h i v e st h el o a db a l a n c e ,a n dm i n i s ht h et i m ed e l a yi nt r a n s m i s s i o n i nt h e m u l t i u s e re x p e r i m e n t ,g e tag o o dp e r f o r m a n c e t h e np o r o p o s e do u rn e wd r m p o l i c yu n d e rp 2 p n e t w o r kb a s e do nb r o a d c a s te n c r y p t i o n ( 5 ) m a k eaf u l li n t r o d u c t i o no fo u rd r ms y s t e mu n d e rp 2 pn e t w o r k a n dm a i n l ya b o u ti t s t w om o d u l e ,o n ei sd r mm o d u l e ,a n o t h e ri sp 2 pm o d u l e t h e nt a l ka b o u ti t sa c h i e v e b a s e do n t h e s er e s u l t s ,d e s i g na n dc a r r yo u tad r m s y s t e mu n d e rp 2 p , a n dt h ep r a c t i c a lt e s ti n s u r e st h e u s a b i l i t ya n ds t a b i l i t yo ft h es y s t e m k e yw o r d s :p 2 p ;d r m ( d i g i t a lr i g h t sm a n a g e m e n t ) ;f m o ( h e x i b l em a c r o b l o c ko r d e r i n g ) ; s e l e c t i v ee n c r y p t i o n ;b r o a d c a s te n c r y p t i o n 3 封底 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的科研成果。 对本文的研究曾做出重要贡献的个人和集体,均已在文中以明确 方式标明。本人完全意识到本声明的法律责任由本人承担。 论文作者签名:日期:! q q 监旦二 关于学位论文使用授权的声明 本人完全了解贵州大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权贵州大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名: 师签名:犟些彗日期:21 1 监 旦 第一章绪论 第一章绪论 随着网络技术的飞速发展,网络改变了人们的生活。通过互联网人们可以了解和掌握整 个世界最新的发展动态,信手获取自己所需的各种各样的信息,极大的节省了获取信息所需 的成本。宽带的高速发展更是大大提高了网络传输速度,使用户在实现浏览、聊天、电子邮 件等基本功能的同时,还可享受视频点播、网络游戏、远程教育、视频会议等多种服务。然 而科学技术是把双刃剑,它给我们带来巨大便利的同时,也使我们陷入伦理道德的困境和 利益冲突的纠纷中。许多人开始颠覆传统的法律,在网络环境下争权夺利,许多侵权者开始 以“消费者喜欢使用盗版妨碍公众利益”“作者未提出维权便认为作者默认对作品授权” 等为由为自己辩护,网络环境下著作权人的利益受到前所未有的挑战,作者、传播者与公众 的利益火衡状况日渐突出。因此,p 2 p 环境下的版权保护问题日益得到大家的关注。 本章主要介绍了p 2 p 环境下版权保护技术的产生背景、基本概念、基本原理和国内外的 研究状况等,然后引入本文对内容分发、权限管理等技术的介绍与研究。最后概述了本文主 要研究内容。 1 1 课题研究背景及意义 1 1 1p 2 p 技术的发展引发版权问题 传统互联网占主体地位的是b ( b r o w s e r ) s ( s e r v e r ) 或c ( c l i e n t ) s 结构的应用模 式,网络内设置一个服务器,信息通过服务器传递。信息先集中上传到服务器保存,然后客 户端使片j 浏览器访问存储在网站服务器中的内容,并按照规定的协议向服务器进行下载或上 传。在这一方式下,一切服务都是以服务器为核心,以它的正常运转为前提。是一种不对等 的传播模式。网络间的流量特点也带有明显的非对称性一一服务器拥有人量信息源,出流量 显著高于入流量。 随着信息量的不断加大,特别是近几年米音频、视频等多媒体数据传输需求的不断增加, 网络主机的负载平衡问题越来越得剑人家的关注。于是p 2 p 技术作为这个平衡负载的解决方 法应运而生,p 2 p 技术不仅为个人i j 户提供了前所未有的白由和便利,同时也试图有效地整 合互联网的潜任资源,将基丁网页的互联网转变成动态存取、自由交互的海量信息网络。p 2 p 第一章绪论 技术的发展以及p 2 p 与网格技术的结合,将影响整个计算机网络的概念和人们的信息获取模 式,真正实现“网络就是计算机,计算机就是网络”的梦想。p 2 p 的重要价值在于它实现了 分布式计算,改变了互联网以网站为中心的传统模式,使得网络中的众多客户机也变成了服 务器,这样众多电脑能够组合起来实现超级计算机的功能,从而完成复杂的计算任务,需要 大量数据处理的的工作再也不必一定要在昂贵的超级计算机上才能完成【彭兰等2 0 0 5 1 。加 拿大电脑爱好者迈克尔卡梅隆自己只有一台8 0 0 m h z 的a m d 台式电脑,但他利用款p 2 p 软件让2 1 万台计算机联网米共同计算,从而发现了迄今为止世界上最大的质数。p 2 p 应用 技术在我国也经过了一个逐步提高的发展过程,从2 0 0 0 年的最基本文件交换应用,到今天 逐渐被推广开的p 2 p 网络电视和p 2 p 网络电话,让人们越来越离不开这种技术了,具体发展 历程如图1 - 1 所示。 p 2 p 应用形式 0 1 年0 2 一0 3 年0 4 年0 5 一0 7 年 时间 图卜1p 2 p 技术在困内的发展历程 p 2 p 网络通过提供高可用性、差错容忍、带宽效率和动态可伸缩性,在数字媒体内容的 分发和传输方面起着菲常积极的作用。但同时,它也加剧了盗版和朱被授权人对拥有版权的 媒体内容的访问所造成的经济损火。c s 模式下的传统d r m 技术很难戍对p 2 p 环境f 的内容 交换 陈红等2 0 0 4 。本文中,我们提出一种将d r m 机制纳入剑p 2 p 网络体系中的策略,并 构建了一个既做剑有效媒体共享,义确保可靠媒体保护的系统。在p 2 p 模式。卜,我们将加密 2 第一章绪论 内容的对话密钥分发给同一授权域内用户,并结合广播加密,形成了可撤销密钥管理策略。 经数学分析证明,在缓解l i c e n s e 服务器的通信开销和减少点对点的授权延时方面,此方法 优于传统的解决策略。并且,此方法对原点对点的基础结构无较大影响。 p 2 p 网络是一个自组织的分散系统,每一位参与者都以协作的方式贡献自己的上行带 宽、处理能力和存储能力 周文莉等2 0 0 6 。在多媒体通信网络的建立和数字内容的人范围 传播方面,p 2 p 网络提供了一个强有力的平台。但是p 2 p 网络缺乏保护数字内容和控制访问 权限的能力,从而导致盗版泛滥。所以,急需建立一个可以有效传输数字内容,并为用户提 供合法消费的p 2 p 版权保护平台。 自1 9 9 9 年以来,p 2 p 的研究得到了国内外学术界和商业组织的广泛关注,同时,由于 p 2 p 本质特性不可避免地存在着许多社会、法律和技术上的问题,在学术界和产业界也一直 存在着一些怀疑的力量,这在很长一段时期使人们难以对p 2 p 做出一个准确和公平的判断。 在音视频媒体的出版发行业,p 2 p 技术所带来的负面效应日渐显现。 经过近2 0 年的持续增长,全球唱片业在2 0 0 0 年和2 0 0 1 年的收入下滑5 ,2 0 0 2 年再 度下滑1 0 。美国唱片产业协会( r i 从) 认为,网络盗版是造成这一现象的重要原因之一, 而网络盗版的主要方式就是就是p 2 p 。r i i a 表示,在1 9 9 9 年至2 0 0 2 年期间,p 2 p 对唱片业 造成的直接经济损失达到了2 0 亿美元。n a p s t e r 与p 2 p 的兴起息息相关。1 9 9 9 年初,为了 与自己的朋友在互联网上共享m p 3 歌曲,1 8 岁的美国东北大学学生肖恩范宁开发了基于 p 2 p 技术的n a p s t e r 软件。1 9 9 9 年5 月,n a p s t e r 网站止式开通。这种全新的网络音乐交换 方式吸引了全球众多的音乐爱好者,n a p s t e r 一度拥有5 0 0 0 万名登记会员。当然,由于 n a p s t e r 帮助用户共享和下载大量有版权保护的音乐,因而被唱片公司视为大敌。1 9 9 9 年 1 2 月7 日,环球昌片、贝塔斯曼、s o n y 、时代华纳、e m i 等唱片巨头联合起诉n a p s t e r ,控 告它协助网络盗版。2 0 0 1 年2 月1 2 日,法院对n a p s t e r 版权纠纷案做出裁决,判定n a p s t e r 侵犯了唱片公司的版权,禁止n a p s t e r 及其用户交换或使 j 具有r i a a 版权所有的音乐文件。 不过音乐迷们用实际行动表达了对n a p s t e r 的支持,在法院判决执行前的那段时间,无数 n a p s t e r 用户蜂涌而至,利刚最后的机会尽可能多地f 载音乐。n a p s t e r 兴起和与唱片公司 的官司引起了人们对p 2 p 技术的极大关注,各种p 2 p 软件纷纷在这段时间问世,甚至迮英特 尔和微软都曾计划住这方面投资。但是p 2 p 引发人量盗版也是不争的事实,因为它使得任何 网络州户都可以与他人共享数字产品,而提供数字产品的公司又难以向通过这种方式得剑产 品的网氏收取任何许可费用,也就是说,p 2 p 的出现止数字产品的版权变得难以控制,给版 权保护出了一个天人的难题。抑制p 2 p 的发展显然不是办法,因为它的价值绝不仅仅局限丁 3 第一 绪论 能够共享文件。 1k 一6 i 。5 玉f 。2 塾、。氢j i t 、 瓣卟; b :啪辩1 $ 、i 1 哺1 、t 脖d1 ; j 8j j d 耻j 聃舭t ? # o 畲? ? 二二 t t = m 】o :* ? # t !m 十r hc t t ! ! = 一- q 自# ,m j ,r i7 t i 二= = 二二 。 ,r “q 1 1 :l 一1 一e - - r + 8 自 # i ir : l o 。e i l j 一 一r 十一i 月廿扎b ;f i t i ,- j :e p 小5 ,e - 5 t e i l , - ,- o 自”晡 一n = 1 : :4 n ,e 雷1 吨某p 2 p i 具下载侵犯版权音乐内容示意图 p 2 p 技术所带来的盗版猖獗状况,在国内也是非常严重的,如图卜2 所示,为我们州国 内某知名p 2 p _ _ l 二具f 载一张专辑的状况,而如图卜3 所示,这张专辑售价为5 47 0 元人民币。 p 放大图片 m 自m :¥b 8 m m 囤一。:一目。 p 价:¥5 3 1 0s u p 价:¥5 20 0 道些墨一绁蝴 1 w 现在有货 0 嚏且迁吐) 圈l _ 3 被侵权音乐的销售价格i 意斟 r i m 一直以法律手段米遏制p 2 p 带米的危害,虽然在2 0 0 1 年取得了对h a p s t e r 的诉讼 胜利,并迫使部分p 2 p 服务商关了f 1 但仍然无法阻止p 2 p 韵蓬勃发展。显然,传统的版权 保护在p 2 p 面前已经显得力不从心是到了必须“革命”的时候了, 2 版权保护技术的发展现状 迄今为止有两种对数字内彝的保护技术一种是对这些音频影像内容嵌入数字水印, 从而可咀确认所有者的身份,识别非法的复制品;另外一种相对新若的技术是数字版权管理 ( o i e i t mr i g h t sm a n a g 栅e n t ,d 州) ,d 跚技术是为解决数字作品版权问题而产生的,是 一种保护数字内存免遭未经授权的使删或复制的方法,只分发加密过的内容j j 户想要正常 访问必须要获得许可证l i c e n s e ,在l i c e n s e 中包含了解密密钥卧及版权保护访问控制的 规m 0 等信息。然而数字水印保护程度实在有限一股主要用r 被动鉴别出非法复制和盗州的 第一章绪论 数字产品,而不能主动防止对数字内容的非法复制与传播,更无法实现对数字内容的细粒度 的访问控制;更重要的是,数字水印技术先天上没有像密码学一样的健壮的数学背景,所以 一般比较容易被攻破。d r m 技术基于密码学基础,不容易攻破,可以实现较细的访问控制, 是目前新兴的数字内容保护技术。 d r b l 技术为数字内容提供商保护数据不被1 f 法复制或使用提供了手段。d r m 技术通过加密 数字内容并且在其中附加判断用户是否有权使用内容的使用规则来达到保护内容的目的,从 技术上防j :数字内容的非法复制,最终用户必须得剑授权后才能使用数字内容。但目前,市 场上已有的很多d r m 产品,如:微软的删r m ,r e a l n e t w o r k s 公司的r m c s ,等等的d p 6 t 系统 都是基于c 1 i e n t s e r v e r 模式,并不适用于p 2 p 网络模式,因此,p 2 p 环境下的数字版权管 理还是一个比较热门的研究课题。 1 2 论文研究内容及主要工作 本文重点研究数字音视频内容保护系统中的媒体内容加密算法、密钥分发策略和p 2 p 下版权保护系统的整体设计与实现。在深入分析现有技术、标准和系统的基础上,提出了若 干新的方法和策略来提高内容保护系统的整体性能,并设计实现了一个完整的内容保护系 统。论文的研究工作主要有: ( 1 ) 对于视频选择性加密算法及其关键技术的研究 传统的加密算法在很多场合难以适用:为此人们研究视频的信源特征,把密码原理与视 频技术结合起来,取得了一些研究成果。本文研究了多种选择性加密算法,如:仅对i 帧加 密的算法、加密运动矢量算法、d c t 块内系数分层加密的算法和仅加密头信息算法等。经过 研究,论述了上述算法在p 2 p 应片j i 中的优势,并分析了它们对p 2 p 网络架构的不适应性。 ( 2 ) 基于f m o 的h 2 6 4 选择性加密算法 为了降低视频传输中的误码率,各种视频标准都有自己的抗误码方法。本文研究了包括 h 2 6 4 在内几种视频格式的抗误码方法。其中,f m o 的概念是h 2 6 4 中提出的个具有创新 意义的概念。本文针对f m o 的特性,提出了基丁两0 的h 2 6 4 选择性加密算法,对f m o m a p 进行加密,并实行并行计算,让加密过科有充分的时间,从而适应了p 2 p 网络中对视频实时 传输的需求。 ( 3 ) p 2 p 环境下d r m 系统的权限管理及密钥分发策略的研究 权限管理和密钥分发是d r 技术中比较重要的组成部分,也是近儿年的研究方向。本文 5 第一章绪论 研究了多种权限管理和密钥分发策略,特别是被广泛应用的p k i ( p u b l i ck e y i n f r a s t r u c t u r e ) 技术。并分析了以p k i 为代表的传统d r m 技术在p 2 p 架构下,对其分散性 的不适应。 ( 4 ) 基于广播加密p 2 p 版权保护策略的研究与设计 由于传统d r m 系统中存在负载不均衡的情况,特别是l i c e n s e 服务器端负载过重,从而 成为了整个系统的瓶颈。为了解决这个问题,提出将广播加密技术运用到p 2 p 架构中,允许 加密内容以p 2 p 的形式在整个系统中传播,从而使整个系统达到了负载平衡,并减小了通讯 开销。因此,提高了系统的整体性能。 ( 5 ) p 2 p 环境下版权保护系统的设计与实现 虽然p 2 p 下的版权保护问题作为研究课题,已经被人家广泛的认知,但真上e 使用中的系 统却少之又少。为此,设计并实现了一个p 2 p 环境下的d r m 系统。系统分为两类服务器,一 是d r m 服务器,主要负责用户注册管理、权限管理和许可证分发等;另一类是p 2 p 的内容分 发服务器,其中又包含状态记录服务器、节目源服务器和节目缓冲服务器等。我们对其中系 统中的每个模块又做了细致的划分,从而使系统运转流畅,并达到了较好的版权保护效果。 6 第二章数7 7 - 媒体的版权保护及其关键技术 第二章数字媒体的版权保护及其关键技术 随着密码学等信息安全技术的发展,数字媒体的版权保护研究也日渐深入 w i l h a l n s t a l l i n g s2 0 0 4 。数字媒体的版权保护主要是通过加密保护与权限控制来实现内容的 安全分发。内容的加密主要通过密码学( 数字加密、数字签名等) 与数字水印实现。而随着 娱乐业的发展,用户对数字媒体文件,特别是音视频文件的需求日渐增加。但受网络带宽的 限制,大量的数据涌入,网络视频的传输速度总显得不那么尽如入意。而像加密普通数据一 样全部加密的方法,更增加了传输时延,使得用户无法得到一个良好的系统体验。对于视频 数据的选择性加密算法逐渐受到重视。 2 1 数字加密算法 加密和解密方法分为两类:对称密钥( s y m m e t r i ck e y ) 和公开密钥( p u b l i ck e y ) 。在 对称密钥算法中,拥有者a 和使片j 者b 双方均知道加密和解密的密钥。举一个例子来说,如 果双方都知道加密密钥,那么很容易从它推出解密密钥。在很多情况下,加密密钥和解密密 钥是相同的。古典的加密体制( 1 9 7 0 年以前) 以及最近的数据加密标准( d e s ) 和r i j n d a e l ( a e s ) 都是基于对称密钥的【杨成等2 0 0 4 。 公开密钥是在2 0 世纪7 0 年代才出现的,它对传统的密码学提出了根本性的改变。设想 用户a 希望和用户b 安全的通信,但是他们相隔上百公里,根本不可能就是用同一个密钥达 成一致,看起来似乎也不大可能事先双方约定的一个密钥,或委派一个值得信赖的人去传递 这个密钥,当然a 不可能利用公共渠道去传递这个密钥给b ,再利_ j 这个密钥加密信息,但 这个问题终于有了解决办法了,即公开密钥加密法。最流行的算法是r s a ,它主要基于对大 整数冈数分解的凼难性上,其他一些算法主要有e i g a m a l ( 基丁离散对数问题) 和m c e l i e c e ( 基于纠错码) 。 2 1 1 对称加密及非对称加密 ( 1 ) 对称加密也称传统加密或单密钥加密,它所使川的加密密钥和解密密钥相同,如 图2 - 1 所示。其特点是速度快,安全强度高,适合较人文什的传输加密。 7 第二章数,媒体的版权保护及其关键技术 用户a 二二二二二二二二二二二二二二 用户b 双方共 数据流向 双方共v 享密钥享密钥 明文输入 密文传输 明文输出 图2 - 1 对称加密算法小意图 对称密码根据加密模式又可以分为分组密码和序列密码。分组密码的典型算法有:d e s , 3 d e s ,i d e a ,a e s ,r c z 和r c s 等,是目前商业领域比较重要且使用较多的密码。序列 密码的典型算法有:r c 4 ,s e a l ,a s 等,序列密码多用于流式数据加密,适用于对实时性 要求比较高的语音和视频流的加密传输。使用对称密码的关键问题是密钥交换和管理问题, 如果人家共用一个密钥,就没有密钥可言;如果n 个人相互通讯需要n ( n 1 ) 个密钥,数量 庞大无法管理,一旦密钥的安全受到威胁,则意味着数据的安全无法保障。 ( 2 ) 非对称加密算法义称做公钥加密,是相对于对称密码体制的。其加密密钥和解密 密钥是不相同的,它们形成密钥对,用其中任一个密钥加密的信息只能用另一个密钥进行解 密,而且仅根据密码算法和其中一个密钥来确定另一个密钥在计算上是不可行的。加密密钥 是对外公开的,称为公钥;而另一个密钥用来进行解密,需要安全保管,称为私钥,这使得 通信双方无需事先交换密钥就可进行保密通信,解决了密钥分发的题。其加解密原理如图 2 2 所示。目前常用的公钥算法有:r s a ,d s s ,d i f f i e h e l l m a n ,椭圆曲线等。 用户a 二二二二二二二二二二二二二0 用户b 数据流向 扩 a 的公钥a 的私钥 明文输入 密文传输 图2 - 2 非对称加衔算法,j :意图 8 明文输出 第二章数媒体的版权保护及关键技术 2 1 2 哈希函数 哈希函数是把任意长度的消息变换为一个固定跃度的数据摘要。数据摘要就像数字式指 纹,可以用- d , 段数据来识别大的数据对象。消息在插入、篡改、重排之后,数据摘要将会 发生改变。冈此,h a s h 函数是实现数据完整性的重要手段,如图2 3 所示。目前常用的主 要有:佃5 ,s h a - 1 等。 。 困o 2 2 数字水印 数据流向 c k ( m ) 。一。 图2 - 3 哈希函数示意图 叵一一; 叵痤丑 图2 4 数字水印处理过程基奉框架 数字水印可以看作一个被嵌入的版权信息,它通过一定的算法将版权信息( 可以是一段 文字、标识、序列号锋) 与媒体内容紧密结合,可以鉴别山1 卜法复制和盗用的数字化作品, 9 一审 q k 一 第二章数,媒体的版权保护及其关键技术 追溯媒体的非法分发,如图2 4 所示。 当发生版权纠纷时,版权所有者可以从文件中提取出数字水印,证明白己是版权的所有 者。与传统的加密技术不同,数字水印技术并不能阻j :非法传播的发生,因此它主要应用于 媒体版权追踪。典型数字水印算法有:空域算法、变换域算法、压缩域算法。按照检测方法, 数字水印可分为明水印和盲水印。在检测过程中需要原数据的技术称为明水印,其鲁棒性较 强;在检测过程中不需要原数据的技术称为盲水印 阴帅炜等,2 0 0 3 。 2 3 视频内容的选择性加密算法 网络技术的飞速发展,也带来了用户对视频传输质量的更高要求,人们已经不能忍受对 所需内容的长时间等待。冈此,所需加密算法应尽可能减小时延,让用户几乎感觉不到加解 密处理过程对传输效果的影响。虽然数字水印可以达到在传输效果上的要求,但是水印技术 仅可用于对数据内容的跟踪,而不能防止盗版的发生。因此,我们在比较了各种加密方法以 后,决定在系统中运用选择性的加密算法。 2 3 1 传统加密方法 最早的高密级视频加密方法是对全部视频数据流直接用密码技术加密和解密 b l o mr 等 2 0 0 1 。文献 m e y e rj 等1 9 9 5 称为单纯加密算法,国内一般称传统加密方法。 由于密码技术已有许多安全可靠的成熟算法,以二维或多维数据表示的图像及视频传输 和存储时都要映射( 如编码) 变成一维数据,若不考虑具体数据特征,易于直接应用已有的 成熟密码加密。其研究基本上属密码科学技术,安全性评价取决于所刚密码( 在目前的图像 和视频加密方法中安全性最高) 。有些新的密码技术刚于视频加密,在性能上有一些改进。 包头 基本流特有信息 加密算法 企 数 爿数据加密) 据 密 u 文 图2 - 5 传统加街算法 i o 第二章数字媒体的版权保护及其关键技术 完全加密算法不必考虑视频编码格式,将视频数据看作普通的二进制数据加密,如图 2 5 所示。 最常用的完全加密算法是v e a ( v i d e oe n c r y p t i o na l g o r i t h m ) 视频加密方法 q a ol1 9 9 7 , s h icg 等1 9 9 8 ,其将明文块分成d i 扰;a l a 3 a 1 2 7 和e v e n = a z a 4 a 1 2 8 两、仁部分, 将奇数部分e v e n 用d e s 算法加密得到密文的一半e ( e v e n ) ,同时另一半为明文块偶数部分 o d d 和奇数部分e v e n 按位异或的结果,即c = o d d e v e n c l c 2 c 6 4 。这样,加密后的密文 为这两j 仁的拼结,即c e ( e v e n ) 。这种算法将加密复杂度降为接近原来的一半,同时保持了较 高的安全性。将此方法作进一步扩展,即将奇数部分e v e n 再分半,这样加密复杂度降为接 近原来的四分之一。 但由于图像和视频信号数据量很大,这种方法通常计算量非常大,不仅浪费资源,而且 难以保证实时。另外,标志信息经加密无法识别,就不能实现在线处理 w e njt ,2 0 0 2 ;w e n j ,2 0 0 1 ,也留下明文攻击隐患。 2 3 1 选择性加密方法 选择性加密方法是只选择性地加密一部分数据,在分层的m p e g 和h 2 6 3 编码中,码流 分为基本层和增强层 廉士国等2 0 0 4 ,基本层对应视频序列的近似数据,增强层增加视频 画面的细节效果,此时只加密基本层就可达到加密后的幽像无法浏览的效果。选择性加密方 法一般在变换域进行,实现图像空域与频域之间的转换可以利用离散余弦变换( d c t ) 、快速 傅立叶变换( f f t ) 以及小波变换( d w t ) 等完成,其中d c t 被认为是对语言和图像的准最佳变 换。对图像频域数据只选择d c 系数进行加密就有较好的加密效果,具有更高的加密效率。 混沌序列密钥 视频帧i 紊曩 一一二运动矢量黼正习枷 图2 - 6 集成选择性加密的m p e g 4 编码器 针对多;【! i l 体数据通常具有数据量人的特点,因为视频数据通常比图像和音频具有更多的 数据量,冈此目前研究最多的是选择性加密方法,其中包含基丁混沌的选择性加密算法笛 袁 春等2 0 0 4 ,如图2 - 6 所示。 第三章基于f m o 的h 2 6 4 选择性加密算法 第三章基于f m o 的h 2 6 4 选择性加密算法 h 2 6 4 标准是由运动图像专家组m p e g 和 t u 下属的视频编码专家组v c e g 联合制定的新 一代低比特率视频压缩编码标准。与以往的标准相比,它采用了更多的先进技术,使得在同 样的码率下运用h 2 6 4 标准编码可以获得更好的土客观质量。h 2 6 4 标准的主导思想是与现 有的视频编解码标准一致的基于块的混合编码方法。但是它同时运用了大量的不同的技 术,使得其视频编码特性远远优于任何其他标准。在研究了h 2 6 4 标准中f m o 抗误码技术的 基础上,提出了基于f m o 的h 2 6 4 选择性加密算法,较好的改造了原提案中的f m o - m a p ,从 而达到了快速加解密的效果,并做到了对原有架构的最小改造。 3 1h 2 6 4 标准及其主要技术 h 2 6 4 标准采用了与已经制定的视频编码标准( 如h 2 6 3 和m p e g - 4 ) 相类似的一些编解 码方法 tw i e g a n d 等2 0 0 3 。主要包括如下几项技术: ( 1 ) 将每个视频图像分成1 6 x1 6 的像素宏块。似的视频图像能以像素宏块为单位进行 处理。 ( 2 ) 利用时域相关性。时域上的相关性存在于那些连续图像的块之间,这就使得在编 码的时候只需要编码那些插值即可。一般我们是通过运动估值和运动补偿来利用时域相关性 的。对于一个像素块来说,在已经编好码的前一帧或前几帧图像中搜索其相关像素块,从而 获得其运动欠量,而该运动欠量就在编码端和解码端被用来预测当前像素块。 ( 3 ) 利用残差的空域冗余度。在运动估值后,编码端只需要编码残差即可,也就是对 当前块与其相应的预测块的差进行编码。编码过程还是采用变换、量化、扫描输出和熵编码 等步骤。 。 ( 4 ) 其他技术。还包括传统的4 :2 :0 的色度数据与亮度数据的采样关系;块运动矢 量:超越图像边界的运动矢量;变换块人小的划分:可分级的量化;i 、p 和b 图像类型等。 h 2 6 4 与以往的编码方法的不同之处主要体现在以卜| 几方面。 ( 1 ) 运动估值和运动补偿 首先,h 2 6 4 采用了不同的人小和形状的宏块分割与弧分割的方法。个宏块的1 6 1 6 亮度值可以按照1 6 1 6 、1 6 8 、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论