(信号与信息处理专业论文)基于h264熵编码的视频加密算法及其测试.pdf_第1页
(信号与信息处理专业论文)基于h264熵编码的视频加密算法及其测试.pdf_第2页
(信号与信息处理专业论文)基于h264熵编码的视频加密算法及其测试.pdf_第3页
(信号与信息处理专业论文)基于h264熵编码的视频加密算法及其测试.pdf_第4页
(信号与信息处理专业论文)基于h264熵编码的视频加密算法及其测试.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(信号与信息处理专业论文)基于h264熵编码的视频加密算法及其测试.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着各种多媒体技术和计算机网络技术的产生和发展,视频技术的应用越 来越广泛,尤其在政治、经济、军事等敏感场合,对保密性和安全性的要求, 促使了人们对视频数据加密算法的研究。而随着新一代视频编码标准h 2 6 4 的 推出,以其优异的压缩性能必将在多媒体应用的各个领域发挥重要的作用,如 视频点播、视频监控和视频会议等,因而其安全加密技术正成为研究的热点。 由于采用h 2 6 4 标准进行编码的视频数据具有编码结构特殊、数据量大和实时 性要求高等特点,传统的数据加密算法直接对多媒体数据流加密,很难满足实 时性要求,而且会改变数据格式等,这就要求对多媒体数据格式特点进行研究, 要采用特殊的加密算法,来满足其安全性和实时性的要求。 本文介绍了视频压缩编码发展现状,研究了h 2 6 4 视频压缩编码标准的重 要技术及其编码结构特点,分析了近十年来的视频加密算法,并对其性能进行 了分析和比较。在此基础上,本文提出了一种基于指数哥伦布熵编码过程的视 频加密算法;针对不同场合的安全级别的需求,在研究了c a v l c 和指数哥伦 布编码过程的基础上,提出了一种基于熵编码的安全分级加密方案。 基于h 2 6 4 指数哥伦布熵编码过程的视频加密算法通过流密码r c 4 加密 码字在指数哥伦布码编码表中的序号,实现了对视频信息的加密。理论分析和 实验结果表明,此方案加密速度快,能够满足视频点播所要求的实时性、安全 性,计算复杂度低,并且对压缩比没有影响。 基于h 2 6 4 熵编码过程的安全分级加密方案通过在c a v l c 和指数哥伦布 码编码过程中,分别对残差数据、参考帧索引、帧间预测宏块编码块模式和运 动矢量差值等重要的编码参数进行了加密,从而实现了对视频信息的加密。根 据安全性的不同,方案中分为三个的加密等级,适用于不同的应用场合。 关键词h 2 6 4 ;指数哥伦布码;c a v l c ;视频加密;流密码 a b s t r a c t a b s t r a c t w i t ht h ee m e r g e n c ea n dd e v e l o p m e n to fav a r i e t yo fm u l t i m e d i at e c h n o l o g i e s a n dc o m p u t e rn e t w o r kt e c h n o l o g y , t h ea p p l i c a t i o no fv i d e ot e c h n o l o g yb e c o m e s m o r ea n dm o r ew i d e p a r t i c u l a r l yi nt h ep o l i t i c a l ,e c o n o m i c ,m i l i t a r ya n do t h e r s e n s i t i v ep a l c e s i nt h ep u r s u i to f c o n f i d e n t i a l i t ya n ds e c u r i t y , p e o p l eb e g a nt o r e s e a r c hf o rv i d e oe n c r y p t i o na l g o r i t h m w i t ht h el a u n c ho ft h en e x t g e n e r a t i o n v i d e oc o d i n gs t a n d a r dh 2 6 4 ,i tw i l lp l a ya ni m p o r t a n tr o l e i nt h ee v e r ya r e a so f m u l t i m e d i a a p p l i c a t i o n s w i t l li t s s u p e r i o rc o m p r e s s i o np e r f o r m a n c e ,s u c h a s v i d e o - o n - d e m a n d ,v i d e os u r v e i l l a n c ea n dv i d e oc o n f e r e n c i n g a n dt h u si t ss e c u r i t y e n c r y p t i o nt e c h n o l o g yi sb e c o m i n gah o tr e s e a r c h a st h ec h a r a c t e r i s t i c st h a th 2 6 4 o w n s ,s u c ha su n i q u e c o d i n gs t r u c t u r e ,b i gd a t av o l u m ea n dt h eh i g hr e q u i r e m e n to f r e a l t i m e ,i ti sd i m c u l tt om e e tt h er e q u i r e m e n to fr e a l t i m ea n di tw i l lc h a n g et h e d a t af o r m a t ,i ft h et r a d i t i o n a ld a t ae n c r y p t i o na l g o r i t h mi sa p p l i e dt om u l t i m e d i ad a t a d i r e c t l y mp a r t i c u l a re n c r y p t i o na l g o r i t h mf l e er e q u i r e d ,i no r d e rt om e e tt h e r e q u i r e m e n to ft h es e c u r i t ya n dr e a l t i m e n l i sp a p e ri n t r o d u c e st h ed e v e l o p m e n to ft h ev i d e oc o m p r e s s i o n c o d i n g c r y p t o g r a p h y , a n ds t u d yt h ei m p o r t a n tt e c h n o l o g ya n ds t r u c t u r a lf e a t u r e so ft h e h 2 6 4v i d e oe n c r y p t i o na l g o r i t h m ,a n da n a l y s i st h ev i d e oe n c r y p t i o na l g o r i t h mo v e r t h ep a s td e c a d e ,a n dc o m p a r et h e i r p e r f o r m a n c e o nt h eb a s i s ,an e wv i d e o e n c r y p t i o na l g o r i t h mb a s e do ne n t r o p yc o d i n gi sp r o p o s e d f o rt h ed e m a n do ft h e d i f f e r e n t s e c u r i t y l e v e l si nt h ed i f f e r e n to c c a s i o n s 。as e c u r i t yc l a s s i f i c a t i o n e n c r y p t i o ns c h e m eb a s e do nt h ee n t r o p yc o d i n gp r o c e s si sp r o p o s e d ,o nt h eb a s i so f s t u d yo fc o d i n gp r o c e s so fc a v l ca n de x p - g o l o m b 刀冶v i d e oe n c r y p t i o na l g o r i t h mi nt h e p r o c e s so fe x p g o l o m be n t r o p y c o n g d i n gb a s e do nh 2 6 4r e a l i z et h ee n c r y p t i o no fv i d e oi n f o r m a t i o n ,t h r o u g h e n c r y p t i n gt h es e r i a ln u m b e ro ft h ec o d ew o r d si nt h ee x p g o l o m bt a b l e 、析t 1 1s t r e a m c i p h e rr c 4 t h e o r e t i c a la n a l y s i sa n de x p e r i m e n tr e s u l t ss h o wt h a tt h es c h e m ei sf a s t a n dc a nf u l f i l lt h e r e q u i r e m e n t o fr e a lt i m ea n d s e c u r i t y w h i c hv o d ( v i d e o - o n - d e m a n d ) n e e d s m o r e o v e r , i to w n sl o wc o m p l e x i t ya n dh a sv e r yl i m i t e d a d v e r s ei m p a c to nt h ec o m p a c tr a t i o i nt h es e c u r i t yc l a s s i f i c a t i o ne n c r y p t i o ns c h e m eb a s e do nt h e e n t r o p yc o d i n g p r o c e s s ,t h ei m p o r t a n tc o d i n gp a r a m e t e r sa r ee n c r y p t e d ,s u c ha sr e s i d u a ld a t a , r e f e r e n c ef r a m ei n d e x ,i n t e r - f r a m ep r e d i c t i o nb l o c kc o d i n gm a c r o b l o c km o d ea n d m v d ,t h r o u g ht h ep r o c e s si n t h ec a v l ca n de x p g o l o m b ,t h u sr e a l i z et h e e n c r y p t i o no fv i d e oi n f o r m a t i o n a c c o r d i n gt ot h e d i f f e r e n ts a f e t y d e g r e e ,t h e s c h e m eo w n st h r e e1 e v e l s ,a n di sa p p l i e dt od i f f e r e n to c c a s i o n s i i i 北京工业大学工学硕士学位论文 k e y w o r d s - h 2 6 4 ;c a v l c ;e x p o n e n t i a lg o l o m bc o d e s ;v i d e oe n c r y p t i o n ;s t r e a m c i p h e r i v 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 关于论文使用授权的说明 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权 保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:因磊: 导师签名: 雾危 第1 章绪论 第1 章绪论 1 1 课题的研究背景及其意义 自从二十世纪9 0 年代中期之后,随着计算机技术和网络通信技术不断发展 和迅速普及,使得很多信息都能够通过网络迅速方便地发布和传输,多媒体通信 逐渐成为人们之间信息交流的重要手段,各种数字视频应用已经广泛深入到我们 的日常生活中,例如数字视频广播、可视电话、视频会议、高清电视、视频点播、 视频监视系统等。数字信息与网络以其国际化、社会化、开放化、个人化的特点, 缩小了人们彼此间的空间,缩短了信息传输事件,共享信息资源,这些使其成为 了人们生活中的重要组成部分,它们在给我们带来便利的同时也给我们带来了隐 患:敏感信息在存储和传输过程中极易受到截获、篡改、伪造、窃听、非法复制 和传播等。计算机黑客的猖獗、计算机病毒的泛滥、有害内容的恶性传播、国际 间谍的潜入、网络恐怖活动的威胁、信息战争的阴影等网络攻击和犯罪呈现明显 上升趋势,如不采取有效地对策将对信息安全产生重大不利影响,并严重威胁国 计民生及社会的稳定和发展。信息安全已成为我国政府和社会普遍关注的焦点, 也成为当今研究的热点和难点。 近年来,数字视频技术发展迅猛,其应用范围已经扩展到经济、军事、政治、 教育等各行各业,视频已经成为信息传输的重要形式,其视频数据的安全性也越 来越受到人们的重视。比如,在视频点播v o d 中,要求只有付费用户才能点播 和观看电视节目;在视频会议中,会议内容往往会涉及到国家机密、军事情报、 商业秘密以及个人隐私等,因此与会人员总是希望在互相交流的时候不外泄彼此 的信息;视频信息在网络中的广泛传播导致的非法盗版、剽窃以及窃取信息的行 为不断出现。而且早期的的保密方法主要依赖于权限控制,比如,视频点播系统 仅仅通过用户名身份鉴别来实现观看和下载等权限的控制。但在这个过程中并没 有对视频数据本身来进行加密,使其在传输过程中仍存在着安全威胁。针对这种 情况,基于视频数据内容的加密算法的研究显得尤为重要。 传统的数据加密算法大都针对文本数据或二进制数据,通常具有较高的计算 复杂度。由于视频数据具有编码结构特殊、数据量大、实时性要求高等特点,传 统的数据加密算法直接应用于视频数据,很难满足实时性要求,而且会改变数据 格式等,这就要求对视频信息采取特殊的加密算法。 视频信息安全技术的研究主要有两种方法:视频信息加密和视频信息隐匿技 术。本论文主要研究的是视频信息的加密。数字视频加密技术的发展总是与信息 北京工业大学工学硕士学位论文 加密技术和视频编码技术的发展分不开的,研究视频加密技术就必须先研究加密 技术和视频编码技术。 1 2 密码编码学和分析学的分类 研究密码编制的科学称为密码编制学( c r y p t o g r a p h y ) ,研究密码破译的科学 称为密码分析学( c r y p t a n a l y s i s ) ,而密码编制学和密码分析学共同组成密码学 ( c r y p t o l o g y ) 【。 密码编码学基于密钥的算法可以分为两种类型:对称密钥算法和公开密钥算 法。 对称密钥算法( s y m m e t r i ca l g o r i t h m ) 的加密密钥和解密密钥相同。它要求 发送者和接受者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥, 泄露密钥意味着任何人都可以对消息进行加密和解密。对称密钥算法可以分为两 类,类是每次加密一位,称为序列密钥( s t r e a mc i p h e r ) ;另一类是将明文分成 组,每次加密一组,称为分组密码( b l o c kc i p h e r ) 。由于分组密码容易被标准化, 且在通常的数据通讯中,信息往往被分块进行传输,再加上分组密码的同步容易 是想,因此这种密码获得了广泛的应用,目前已有的密码标准,包括d e s 、a e s 等都是分组密码。 对称密码算法的优缺点如下: 优点:加密和解密的处理速度快,保密性高等。 缺点: ( 1 ) 密钥的传送的安全性问题,以及密钥的分发过程复杂; ( 2 ) 多方通信时所需的密钥数量急剧增大,代价高; ( 3 ) 数字签名困难( 因为双方拥有同样的消息,一方可以伪造,另一方可 以否认) 。 公开密钥算法( p u b l i c k e ya l g o r i t h m ) 也称为非对称算法,其加密和解密过 程使用不同的密钥,而且,从解密密钥可以计算出加密密钥,而由加密密钥却很 难甚至无法计算出解密密钥。加密密钥可以公开,任何人均可以使用加密密钥加 密信息,但只有拥有解密密钥的人才能解密信息。加密密钥又称为公开密钥 ( p u b l i ck e y ,简称公钥) ,解密密钥又称为秘密密钥( p r i v a t ek e y ,简称私钥) 。 公开密钥算法,优点在于密钥的数量少、便于管理以及分配简单( 公钥的传 送不需要秘密的通道和复杂的协议) :缺点在于加解密的处理速度较慢,同等安 全强度下公开密钥体制的密钥位要求多一些。 密码分析的目的是恢复出明文或密码,或者以上两者。密码分析者攻击密码 的方法主要有以下三种。 第1 章绪论 ( 1 ) 穷举攻击 所谓穷举攻击是指密码分析者采用依次试遍所有可能的密钥对所获密文进 行解密,直至得到正确的明文:或者用一个确定的密钥对所有可能的明文进行加 密,直至得到所获得的密文。显然,理论上对于任何实用密码只要有足够的资源, 都可以用穷举攻击将其攻破。 ( 2 ) 统计分析攻击 所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破 译密码。 ( 3 ) 数学分析攻击 所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码 学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各 种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和 足够复杂的加解密算法。 此外,根据密码分析者可利用的数据资源来分类,可将破译密码的类型分为 以下五种: ( 1 ) 仅知密文攻击( c i p h e r t e x t - o n l ya t t a c k ) 所谓仅知密文攻击是指密码分析者将根据截获的密文来破译密码。以为密码 分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。 ( 2 ) 已知明文攻击( k n o w n p l a i n t e x ta t t a c k ) 所谓已知明文攻击是指密码分析者根据已经知道的某些明文密文对来破译 密码。 ( 3 ) 选择明文攻击( c h o s e n - p l a i n t e x ta t t a c k ) 所谓选择明文攻击是指密码分析者能够选择明文并获得相应的密文。这是 对密码分析者十分有利的情况。计算机文件系统和数据库系统特别容易受到这种 攻击,因为用户可以随意选择明文,并获得相应的密文文件数据库。 ( 4 ) 选择密文攻击( c h o s e n - c i p h e r t e x ta t t a c k ) 所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是 对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻 击其数字签名。 ( 5 ) 选择密钥攻击( c h o s e n k e ya t t a c k ) 所谓选择密钥攻击并不表示密码分析者能够选择密钥,它只是表示密码分析 者具有不同密钥之间的关系的有关知识。 上述方式的攻击强度是递增的,而且默认攻击者都知道加密算法。很明显, 对攻击者来说,仅知密文攻击是最困难的。一个密码体制的安全性通常是指在前 三种攻击下的安全性,因为攻击者一般容易具备前三种攻击的条件。 北京工业大学工学硕士学位论文 1 3 数字视频编码标准的发展 视频压缩编码标准的制定工作主要是由国际标准化组织( i n t e r n a t i o n a l o r g a n i z a t i o nf o rs t a n d a r d i z a t i o n ,i s o ) 、国际电工委员会( i n t e r n a t i o n a l e l e c t r o t e c h n i c a lc o m m i s s i o n ,i e c ) 和国际电信联盟( i n t e m a t i o n a l t e l e c o m m u n i c a t i o nu n i o n ,i t u ) 完成的【j 。到目前为止,有上述两个国际组织制 定了h 2 6 1 、h 2 6 2 、h 2 6 3 、h 2 6 3 + 、h 2 6 3 + + 、h 2 6 4 和m p e g 1 、m p e g 2 、 m p e g 4 以及m p e g 。7 、m p e g 2 1 等有关视频编码的国际标准,其中m p e g 7 为图像检索标准,m p e g 2 1 为交互式多媒体通信框架,两者并非图像压缩标准。 图1 1 表示出了视频压缩标准发展历程,图中第一行表示由i t u 制定的编码 压缩标准,第三行表示由i s o i e c 制定的标准,第二行表示由双方联合制定的编 码压缩标准。 l s 。a i t n u d - a t ,d s 删 b 罗 h 2 6 3h 2 6 3 + k ! 罗 d o i n ti t u j , m p e g s t a n d a r d s m h p 2 e 警g2 7 卜歹 i7 势驴 m p e 眦g - 洲4a v ck三二 i s 微s f 76 。: f。胍甜。i m p e g 。,: 1 9 8 4 1 9 8 61 9 9 81 9 9 01 9 9 2 1 9 9 4 1 9 9 61 9 9 82 0 0 02 0 0 22 0 0 4 图1 1 视频编码标准发展历程 f i g 1 - 1t h ep r o g r e s so ft h ev i d e oe n c o d i n gs t a n d a r d s 从1 9 4 8 年提出电视信号数字化以来,图像压缩编码技术已有5 0 多年历史, 不仅在理论研究上取得了重大进步,而且在实际应用中也获得了很大成果。特别 是近十年来,图像编码技术得到迅速发展和广泛应用,并且日臻成熟,其标志是 多个关于图像编码的国际标准的制定,即国际标准化组织( i s o ) 和国际电工委 员会( i e c ) 关于静止图像的编码标准j p e g j p e g 2 0 0 0 ,关于活动图像的编码标 准m p e g 1 、m p e g 2 、m p e g 4 ( 2 ) 、m p e g 4 ( 1 0 ) 等,以及国际电信联盟( i t u ) 制定的视频编码标准h 2 6 x 系列。这些标准融合了各种性能优良的图像编码算 法,代表了目前图像编码技术的发展水平。 从h 2 61 视频编码建议,到h 。2 6 2 、h 2 6 3 、h 2 6 3 + 、h 。2 6 3 + + ,以及m p e g 1 、 m p e g 2 、m p e g 4 ( 2 ) 等视频编码标准都有一个共同的不断追求的目标,那就是 第1 章绪论 在尽可能低的码率( 或存储容量) 下获得尽可能好的图像质量。而且,随着市场 对图像传输需求的增加,如何适应不同信道传输特性的问题也日益显现出来。为 了解决这些问题,i s o i e c 和i t u 两大国际标准化组织联手制定了新一代视频压 缩编码标准- - h 2 6 4 。 h 2 6 1 是最早出现的实用的视频编码建议,目的是规范i s d n 上的会议电话 和可视电话应用中的视频编码技术。它采用的算法结合了可减少时间冗余的帧间 预测和可减少空间冗余的d c t 变换的混合编码方法,和i s d n 信道相匹配,其 输出码率是p x 6 4 k b i t s ,p 取值较小时,只能传清晰度不太高的图像,适合于面对 面的电视电话;p 取值较大时( 如p 6 ) ,可以传输清晰度较好的会议电话图像。 h 2 6 3 建议的是低码率图像压缩标准,在技术上是h 2 6 1 的改进和扩充,支持码 率小于6 4 k b i t s 的应用。但实质上h 2 6 3 以及后来的h 2 6 3 + 和h 2 6 3 + + 已发展成 支持全码率应用的建议,从它支持众多的图像格式( 如s u b q c i f 、q c i f 、c i f 、 4 c i f ,甚至1 6 c i f 等格式) 这一点就可看出它的广泛应用。 标准的制定,并不意味着算法研究的终止,随着新的应用需求的不断提出, 原有的标准会表现出某些不适应。由于h 2 6 3 标准还只是以像素块为基础的第一 代编码技术标准,没有在以显示器件为图像视频系统的最后环节中考虑人眼视 觉特性对编码图像的影响,因此,第二代编码技术就提出了要充分利用人类视觉 系统和心理特性以及信源各种性质的要求,即是要基于内容的,去掉的是图像 视频信号内容的冗余部分,其中基于对象的( o b j e c t b a s e d ) 方法称为中层压缩编码 方法,基于语义的方法称为高层压缩编码方法,例如m p e g 4 视频编码标准。 m p e g 1 标准的码率为1 2 m b i t s 左右,可提供3 0 帧c i f ( 3 5 2 2 8 8 像素) 质 量的图像,是为c d r o m 光盘的视频存储和播放所制定的。m p e g 1 标准视频 编码部分的基本算法与h 2 6 1 、h 2 6 3 相似,也采用运动补偿的帧间预测、二维 d c t 、v l c 游程编码等措施。此外还引入了帧间帧( i ) 、预测帧( p ) 、双向预测帧 ( b ) 和直流帧( d ) 等概念,进一步提高了编码效率。在m p e g 1 的基础上,m p e g 一2 标准在提高图像分辨率、兼容数字电视等方面做了一些改进,例如它的运动矢量 的精度为半像素;在编码运算中( 如运动估计和d c t ) 区分“帧 和“场 ;引入 了编码的可分级性技术,如空间可分级性、时间可分级性和信噪比可分级性等。 m p e g 一4 标准引入了基于视听对象( a u d i o v i s u a lo b j e c t ,a v o ) 的编码,大大提高 了视频通信的交互能力和编码效率。m p e g 4 中还采用了一些新的技术,如形状 编码、自适应d c t 、任意形状视频对象编码等。但是m p e g 4 的基本视频编码 器还是属于和h 2 6 3 相似的一类混合编码器。 总之,h 2 6 1 建议是视频编码的经典之作,但h 2 6 3 是其发展,并将逐步在 实际应用中取而代之,主要应用于通信方面,但h 2 6 3 众多的选项往往令使用者 无所适从。m p e g 系列标准从针对存储媒体的应用发展到适应传输媒体的应用, 其核心视频编码的基本框架是和h 2 6 1 一致的,其中引人注目的m p e g 一4 的“基 北京工业大学工学硕士学位论文 于对象的编码”部分由于尚有技术障碍,目前还难以普遍应用。而在此基础上发 展起来的新的视频编码建议h 2 6 4 克服了两者的弱点,在混合编码的框架下引入 了新的编码技术,提高了编码效率,面向实际应用。同时,它是两大国际标准化 组织共同制定的,其应用前景应是不言而喻的。 h 2 6 2 也相当于m p e g 2 ,1 9 9 5 年由于i t u 与i s o i e c 联合开发,目前这个 标准已经成功地应用在d v d ( 数字化视频光盘) 、标准清晰度电视( s d t v ) 、高 清晰度电视( h d t v ) 等诸多领域。 h 2 6 4 是i t u 的v c e g ( 视频编码专家组) 和i s o i e c 的m p e g ( 活动图像 编码专家组) 联合视频组( j o i mv i d e ot e a m ,j v t ) 开发的一个新的数字视频编码标 准,它既是i t u 的h 2 6 4 ,又是i s o i e c 的m p e g 4 的第1 0 部分。1 9 9 8 年1 月 份开始草案征集,1 9 9 9 年9 月完成第一个草案,2 0 0 1 年5 月制定了其测试模式 t m l 8 ,2 0 0 2 年6 月的j v t 第5 次会议通过了h 2 6 4 的f c d 版。2 0 0 3 年3 月正 式发布。 h 2 6 4 和以前的标准一样,也是d p c m 加变换编码的混合编码模式。但它采 用“回归基本”的简洁设计,不用众多的选项,获得比h 2 6 3 + + 好得多的压缩性 能;加强了对各种信道的适应能力,采用“网络友好”的结构和语法,有利于对 误码和丢包的处理;应用目标范围较宽,以满足不同速率、不同解析度以及不同 传输( 存储) 场合的需求;它的基本系统是开放的,使用无需版权。 在技术上,h 2 6 4 标准中有多个闪光之处,如统一的v l c 符号编码,高精 度、多模式和位移估计,基于4 4 块的整数变换,以及分层的编码语法等。这 些措施使得h 2 6 4 算法具有很高的编码效率,在相同的重建图像质量下,能够比 h 2 6 3 节约5 0 左右的比特率。h 2 6 4 的码流结构对网络的适应性强,增加了差 错恢复能力,能够很好地适应口和无线网络的应用。 1 4 国内外视频加密算法的发展现状和方向 视频加密算法在上个世纪7 0 年代被提出,在9 0 年代后期开始被广泛研究。 就其发展过程来看,可以分为三个阶段。 第一个阶段主要是研究置乱算法,即直接置乱图像或视频数据,以达到使数 据混乱而不能被理解的目的。例如,m a t i a s 3 j 提出了采用空间填充曲线方法来置 乱图像或视频数据,置乱后的图像或视频序列不可理解;欧洲电视网采用 e u r o c 哪t 【4 j 加密标准来加密其电视信号,即以行为单位置乱每一阵电视画面。这 类算法共同的优点是计算复杂度低,能够满足实时性应用的要求。但是,其安全 性决定于每帧图像的大小,这种安全性的不足使得其很难用于安全性要求高的应 用场合;而且,这些置乱过程改变了像素间的统计关系,从而不利于压缩处理, 第1 章绪论 因此仅适合不需要压缩编码的应用中。 第二个阶段,随着多媒体技术的发展,多媒体压缩编码标准在9 0 年代初纷 纷出台,如j p e g 图像压缩标准、m p e g l 2 视频压缩标准等。通常使用的视频 数据都先经过压缩编码,再进行保存、传输等的操作。因此,以前的置乱加密算 法已经不适合这种应用要求了。这时,开始研究的是采用新型算法对压缩过的视 频数据进行加密,这就是视频加密算法研究的第二个阶段。例如,q i a o 等弪】提出 对d e s 密码的改进算法v e a ,并将其用于m p e g 视频的加密,其加解密效率比 d e s 提高了4 7 。r o m e o 掣6 】提出一种称作r p k 的加密算法,用于视频数据加 密,其既具有流密码的快速性特点,又具有分组密码的高安全性特点。这类算法 注重安全性,但是,由于要加密所有的数据,计算复杂度高,对于数据量大的应 用,不能满足实时性要求;另外,加密后的数据格式被改变了,无法直接进行播 放、剪切等操作。 第三个阶段,采用部分加密方法来加密视频数据,即选择加密视频码流中的 一部分数据。随着网络技术的飞速发展,视频数据的应用更加广泛和频繁,如基 于多媒体的视频会议、视频点播、可视电话等。这些应用对实时性要求很高,通 常要求实时编码传输,实施解码播放等。采用以前的直接加密算法完全加密,很 难满足实际应用的要求。选择加密少量数据可以减低计算复杂度,来满足实时性 要求。如,c h e n g 等r 7 j 给出在基于小波变换的图像或视频编码中选择加密一部分 码流的加密方法。袁春等【8 】给出一种基于混沌密码的视频流选择性加密方法。即 针对压缩流的具体特性,采用混沌伪随机序列产生方法,将非对称公钥加密算法 和流加密算法相结合,提出了基于混沌的选择性视频流加密算法,并进行了密码 分析、算法评估和具体实验效果分析。这类算法降低了加密的数据量,容易满足 实时性应用要求;一般不改变数据格式,可以对加密过的数据进行直接播放、剪 切、粘贴等操作。但代价是降低了安全性,而且在经过对变换后的码流加密后进 行熵编码,降低了编码效率。 密码在视频信息中的应用是近十几年的事情,传统的多媒体加密技术如d e s ( d a t ae n c r y p t i o ns t a n d a r d ) ,v e a ( v i d e oe n c r y p t i o na l g o r i t h m ) ,i d e a ( i n t e m a t i o a n l d a t ae n c r y p t i o na l g o r i t h m ) 等通常要面对两方面的困难:其一是多媒体文件( 如视 频、语音等等) 通常含有很大的信息量;其二是多媒体文件需要通过网络进行实 时传输和播放。在大多数多媒体加密系统中,这些多媒体信息被视为纯比特流, 采用经典的d e s 算法1 9 j 力口密,加密在压缩编码之后进行。由于d e s 算法复杂, 会带来巨大的运算负荷和时延,不能满足多媒体实时传输播放的要求( 10 ,】。为了 尽量减少计算量,采用选择性加密,只对i 帧加密,p 帧和b 帧则不加型加】。但 p 帧和b 帧中会有帧内预测的宏块,还是存在安全隐患。t a n g 1 2 】把加密同压缩过 程相结合,使加密在压缩过程中完成。他把变换后的6 4 个系数随机置乱,因此 只增加了极少的负荷,但这种置乱破坏了d c t 系数的统计特性,降低了压缩率。 北京工业大学工学硕十学位论文 v e a t l 3 1 :i m 过与密钥相应位的异或来改变a c ( 交流) 和d c ( 直流) 系数的符号 位,此算法速度很快,适合实时传输,但易受明文攻击,不能提供很高的安全性, 只适合代价较低的多媒体应用。s h i e l 4 】用异或只改变帧内宏块的d c 系数的符号 位和运动矢量的符号位,同样很快,但也不能提供很可靠的安全性。 目前最新的压缩编码标准是h 2 6 4 ,提出这一标准的根本出发点就是在视觉 质量保持不变的基础上尽可能多地增大压缩比,以便于窄带网络的多媒体应用。 因此,对于h 2 6 4 的加密也不能忽视这一点。在加密过程中,需要尽量简化加密 算法,减少运算量,减少密钥开销,降低对计算机有限资源的占用,减少因加密 造成的延迟,避免时间的过多耗费。 随着多媒体网络技术的发展以及视频产品的广泛应用,视频加密技术研究日 趋重要。一方面应提出适合多层次应用需求的完整解决方案;另一方面,应充分 研究和利用视频信号的信源特征,在保证安全性的基础上,提高其他性能指标。 1 5 本论文的主要内容及其章节安排 本文主要研究基于新一代视频压缩编码标准h 2 6 4 的视频加密技术,包括 h 2 6 4 视频编码标准和基于该标准的加密算法。本文的重点是研究基于h 2 6 4 熵 编码过程的加密方案。本文的研究内容主要涉及到密码学和h 2 6 4 视频压缩编码 标准两方面的理论知识,全文从整体上分了六个部分:其中,第一章:绪论,主 要介绍了本课题研究的背景和意义,密码学的分类和编码标准的发展以及国内外 视频加密算法的发展现状和方向。第二章:h 2 6 4 视频压缩编码技术简介,主要 介绍了h 2 6 4 的编码结构和编码原理。第三章:现有视频加密算法,主要介绍了 密码学的基本理论知识,r c 4 算法的加密原理和现有视频加密算法的分类以及性 能的分析比较。第四章:基于h 2 6 4 指数哥伦布熵编码加密算法的研究,主要介 绍了指数哥伦布编码的过程,提出了一种基于h 2 6 4 指数哥伦布熵编码加密算 法,并给出了实验结果以及相关分析。第五章:一种基于h 2 6 4 熵编码的视频分 级加密方案,其中详细介绍了c a v l c 的编码过程并给出了相关的实例,提出了 一种基于h 2 6 4 熵编码的视频分级加密方案,给出了实验结果并进行了相关分 析。第六章:结论与展望,对整个论文的成果进行了总结,对其应用前景和社会、 经济价值等加以预测和评价,并指出了今后进一步在本研究方向进行研究工作的 展望和设想。 第2 章h 2 6 4 视频压缩编码技术简介 2 1 概述 第2 章h 2 6 4 视频压缩编码技术简介 2 0 0 1 年1 2 月,n u t 和i s o i e c 成立j v t ( j o i n tv i d e ot e a m ,视频联合工作 组) ,以h 2 6 l 作为开始,致力于制定下一代的视频编码标准。2 0 0 3 年5 月, h 2 6 4 a v c 标准正式推出,该标准的正式名称为h 2 6 4 m p e g 一4p a r t l 0a v c ( a d v a n c e dv i d e oc o d i n g ) 1 6 , 1 7 1 。 h 2 6 4 标准的主要目标是力求设计简单有效的编码技术,并具有高效的压缩 性能和易于网络传输( n e t w o r k f r i e n d l y ) 的能力,以满足日益增长的“对话型 ( 视频电话、会议等) 、“非对话型( 视频存储、广播以及流媒体等) 以及数码 影院视频监控等视频应用的需求。和m p e g 4 等以往的标准相比,h 2 6 4 的编码 性能有了较大的突破,在3 0 - 3 5 d b 的解码质量范围内,能比m p e g 4 节约 3 0 - - 5 0 码率 18 , 1 9 】。 h 2 6 4 标准至少包括一下应用领域: 建立在有线、卫星、有线调制解调器、d s l 等上的广播; 可用于光或磁设备的存储,如d v d ; 通过i s d n 、以太网、局域网、d s l 、无线移动网等进行回话服务; 通过i s d n 、以太网、局域网、d s l 、无线移动网等进行图像传输或多媒 体流服务; 通过i s d n 、以太网、局域网、d s l 、无线移动网等提供多媒体消息服务 ( m m s ) 。 具体应用为有线电视( c a l w ) 、卫星图像直接广播( d b s ) 、数字地面电视广 播( d t t b ) 、交互存储媒介( i s m ) 、多媒体邮件( m m m ) 、i p 包网络上多媒体服 务( m s p n ) 、实时通信服务( i 玎c ) 、远程图像监视( r v s ) 、数字电视移动接收、 手机电视等,而且这一新标准也考虑被未来网络所利用。 2 2h 2 6 4 标准的结构 2 2 1h 2 6 4 的基本编码模块 数据的压缩是通过去除冗余实现的。冗余可以看作是在完整恢复数据时不必 要的信息。视频数据的冗余主要表现为以下几种形式:空间冗余、时间冗余、视 北京工业大学工学硕士学位论文 觉冗余、信息熵冗余。 ( 1 ) 空间冗余:图像内部相邻像素之间存在较强的相关性过造成的冗余。 ( 2 ) 时间冗余:视频图像序列中的不同帧之间的相关性所造成的冗余。 ( 3 ) 视觉冗余:是指人眼不能感知或不敏感的那部分图像信息。 ( 4 ) 信息熵冗余:也称编码冗余,如果图像中平均每个像素使用的比特数 大于该图像的信息熵,则图像中存在冗余,这种冗余称为信息熵冗余。 视频数据的这些冗余信息为视频压缩编码提供了依据。大多数视频编码是混 合编码,通过同时减小各种冗余来实现压缩。视频编码器通过或模块( 一种可以 有效的近似重建视频数据的编码技术) 实现压缩。视频编码器由三个主要单元组 成:时域模块、空域模块和熵编码器,如图2 1 。 图2 1 视频编码器基本结构 f i g 2 - 1 t h eb a s i cs t r u c t u r eo ft h ev i d e oe n c o d e r 时域模块的输入数据为没有被压缩的视频序列。利用视频图像时间上的相似 性,时域模块通常采用帧间预测的方法减少了时域的冗余度。时域模块的输出为 残差图像和运动矢量,用于运动补偿和图像的重建。空域模块的输入就是残差图 像,该模块利用残差图像中相邻点之间的相似性是想对空域冗余的压缩。当前的 编码标准中,通常通过变换和量化实现该模块的功能。变换是将残差信号转换到 另一个域,在通过量化去除变换域的一些不重要的系数,只保留一小部分非常重 要的系数。空域模块的输出数据即为量化后的变换系数。第三个单元熵编码 器是用来压缩前两个模块输出数据的统计冗余。 ( 1 ) 时域模块:时域模块输出预测后的残差图像,以减少时间相邻图像之 间的冗余。通常采用的是基于块的运动估计和补偿。以当前图像块在参考图像中 的对应位置为中心的一定范围内搜索当前块的最佳匹配块,即与当前块相减后残 差能量最小的块。基于块的运动补偿方式被广泛采用是因为该方式相对而言比较 直接,且容易计算。快搜索与视频图像的矩形形状以及基于块的图像变换( 如离 散余弦变换) 相匹配。但是该方法也有不利因素。例如通常视频中的真实物体很 第2 章h 2 6 4 视频压缩编码技术简介 少有矩形的边缘,而且通常视频图像间物体的移动不是整像素的。有些形状不规 则的物体很难通过块的方式补偿。虽然如此,基于块的运动补偿在当前所有的视 频标准中仍然是时域模块的基础。通常视频信号运动估计的参考帧数量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论