(电路与系统专业论文)一种基于h264熵编码的混沌视频加密方案研究.pdf_第1页
(电路与系统专业论文)一种基于h264熵编码的混沌视频加密方案研究.pdf_第2页
(电路与系统专业论文)一种基于h264熵编码的混沌视频加密方案研究.pdf_第3页
(电路与系统专业论文)一种基于h264熵编码的混沌视频加密方案研究.pdf_第4页
(电路与系统专业论文)一种基于h264熵编码的混沌视频加密方案研究.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(电路与系统专业论文)一种基于h264熵编码的混沌视频加密方案研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

d i s s e r t a t i o ns u b m i t t e dt oh a n g z h o ud i a n z iu n i v e r s i t yf o r t h ed e g r e eo fm a s t e rr e s e a r c ho nac h a o t i cv i d e oe n c r y p t i o ns c h e m eb a s e do nh 2 6 4e n t r o p yc o d i n gc a n d i d a t e :j i nc h e n g y a n gs u p e r v i s o r :p r o f w a n gg u a n g y in o v e m b e r ,2 0 1 0杭州电子科技大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。申请学位论文与资料若有不实之处,本人承担一切相关责任。论文作者签名:日期:年月日学位论文使用授权说明本人完全了解杭州电子科技大学关于保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属杭州电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为杭州电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文:学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密论文在解密后遵守此规定)论文作者签名:金威栖指导教师签名:多荔火日期:列f 年f 月f7 日日期:列1 年月f7e l杭州电子科技大学硕士学位论文摘要伴随着科技的不断进步,信息技术已经渗透进人们生活的各个方面,信息安全问题已经引起越来越多的关注,因此如何加强信息的保密性就成为了一个急需解决的难题。一方面,h 2 6 4 编解码技术因其具有高压缩比、良好的网络亲和性成为目前研究的热点;另一方面,混沌信号所固有的非周期,宽频谱和对初始值非常敏感等突出特征,使得其产生的伪噪声( p n ) 序列具有随机性与长周期特性等优良性能,使得其在信息加密中有着良好的应用前景。而想要提高信息加密中的保密性以及实用性,需要做的工作主要是提高用于加密的加密序列本身的性能和提高加密系统的安全性和加密效率。本文以此为背景,采用l o g i s t i c 映射产生混沌序列作为加密密钥,对h 2 6 4 标准的c a v l c 熵编码阶段进行混沌视频加密,取得了一系列新的结果:( 1 ) 系统地研究了几种混沌系统。混沌序列的产生是混沌应用到信息加密的前提也是一项关键技术,本文研究了几种典型的混沌系统,包括连续混沌系统和离散混沌系统。对混沌系统进行了动力学分析,其中包括分岔特性以及l y a p u n o v 指数等特性分析,同时设计了相应的模拟电路,通过电路实验获得了与仿真相符的混沌吸引子,验证了混沌系统的特性。( 2 ) 对l o g i s t i c 混沌序列进行性能分析。从混沌信息加密工程的观点考虑,采用一个性能良好的混沌系统是非常有必要的。从最初的模拟电路到现在数字系统,在不断地进步,当然也会产生一系列新的问题。本文总结以前所做的研究,对l o g i s t i c 离散混沌系统的性能进行分析,结果表明l o g i s t i c 混沌序列比较适合作为加密的密钥序列,为以后的继续深入研究发挥重要的参考作用。( 3 ) 设计了一个基于c a v l c ( 基于上下文自适应的可变长编码) 熵编码的视频加密系统。c a v l c 熵编码在h 2 6 4 编码标准的各个档次中都可采用,因此它可用于所有采用h 2 6 4 标准的业务,如视频会议、安防监控、数字广播电视、流媒体等。基于熵编码的视频加密被认为是视频加密的研究趋势,因此本论文的研究具有重要实际意义。( 4 ) 利用l o g i s t i c 混沌序列,成功实现了基于h 2 6 4 的混沌视频加密、解密。利用l o g i s t i c混沌序列作为视频加密的密钥流,对h 2 6 4 编码中每一帧图像c a v l c 熵编码阶段的视频比特流进行加密,并从算法的安全性、加密效率等方面进行分析。试验结果表明:该加密算法对密钥非常敏感,并且具有很大的密钥空间,对各种攻击具有较强的抵抗性,因此加密安全性高,在熵编码阶段进行加密,不改变码流的结构,加密速度块,有很好的实时性和快速性,具有良好的应用价值。关键词:混沌,l o g i s t i c ,视频加密,h 2 6 4 a v c 编码标准杭州电子科技大学硕士学位论文a b s t r a c tw r i mt h ec o n t i n u o u sp r o g r e s so fs c i e n c ea n dt e c h n o l o g y , i n f o r m a t i o nt e c h n o l o g yh a sp e n e t r a t e di n t oe v e r ya s p e c to fp e o p l e 8l i v e s i n f o r m a t i o ns e c u d t yh a sa t t r a c t e dm o r ea n dm o r ea t t e n t i o n , a n ds oh o wt os t r e n g t h e ni n f o r m a t i o np r i v a c yb e c o m e sa nu r g e n ta n di m p o r t a n tp r o b l e m o nt h eo n eh a n d ,h 2 6 4s t a n d a r df o rv i d e oc o m p r e s s i o nb e c o m ear e s e a r c hh o t s p o tb e c a u s eo fi t sm g hc o m p r e s s i o nr a t i oa n dg o o dn e t w o r ko fa f f i n i t y o nt h eo t h e rh a n d ,b e c a u s eo fc h a o t i cs i g n a l s i n h e r e n tn o n - p e r i o d i c ,b r o a d b a n ds p e c t r u m ,s e n s i t i v et oi n i t i a lv a l u e sa n do t h e rp r o m i n e n tf e a t u r e s ,i tm a k e sc h a o t i cs i g n a l s p s e u d o - n o i s e ( p n ) s e q u e n c eh a sr a n d o ma n dl o n gp e r i o dc h a r a c t e r i s t i c s ,w h i c hm a k e sc h a o t i cs y s t e mh a sag o o da p p l i c a t i o np r o s p e c ti nt h ee n c r y p t i o no fi n f o r m a t i o n i no r d e rt oe n h a n c et h ec o n f i d e n t i a l i t ya n dp r a c t i c a l i t yo fc h a o t i ci n f o r m a t i o ne n c r y p t i o n , t h ef o l l o w i n gt w oa s p e c t sa r en e e d e dt od of i r s t :i m p r o v i n gt h ep e r f o r m a n c eo fc h a o t i cs e q u e n c ea n di m p r o v i n gt h ep e r f o r m a n c eo fe n c r y p t i o ns y s t e m b a s e do nt h a tb a c k g r o u n d ,t h i sp a p e ri m p l e m e n tc h a o t i cv i d e oe n c r y p t i o na tt h es t a g eo fc a v l ce n t r o p yc o d i n go fh 2 6 4c o d i n gs t a n d a r db yu s i n gl o g i s t i cm a pt og e n e r a t ec h a o t i cs e q u e n c e sa st h ee n c r y p t i o nk e y a n das e r i e so fn e wr e s u l t sa r eg o ta sf o l l o w :( 1 ) s e r v e r a lc h a o t i cs y s t e m sa r es y s t e m a t i c a l l ys t u d i e d t h eg e n e r a t i o no fc h a o t i cs e q u e n c ei st h ep r e m i s ea n dt h ek e yt e c h n o l o g yo fu s i n gt h ec h a o t i cs e q u e n c ei nt h ei n f o r m a t i o ne n c r y p t i o nt e c h n o l o g y i nt h i sp a p e r , s e v e r a lt y p i c a lc h a o t i cs y s t e m sa r es t u d i e d ,i n c l u d i n gc o n t i n u o u sa n dd i s c r e t ec h a o t i cs y s t e m t h ed y n a m i cb e h a v i o r so ft h e s ec h a o t i cs y s t e m sa r ea n a l y s i s e d ,i n c l u d i n gb i f u r c a t i o nc h a r a c t e r i s t i ca n dl y a p u n o ve x p o n e n t ss p e c t r u m b e s i d e s ,t h ea n a l o gc i r c u i to ft h ec h a o t i cs y s t e mi sa l s od e s i g n e d c o m p a r i n gt h ee x p e r i m e n tw i t ht h es i m u l a t i o n ,i ts h o w st h a tt h ep r a c t i c a la t t r a c t o r sg o tf r o me x p e r i m e n ta r et h es a m ea st h e o r y , w h i c ha l s ov e r i f i e st h en a t u r eo fc h a o t i cs y s t e m ( 2 ) t h ep e r f o r m a n c e so fl o g i s t i cc h a o t i cs e q u e n c ea r ea n a l y s i s e d c o n s i d e r i n gt h ec h a o t i ce n c r y p t i o nc o m m u n i c a t i o nu s e di ne n g i n e e r i n g , i ti sn e c e s s a r yt oc o n s t r u c tag o o dc h a o t i cs y s t e mw i t he x c e l l e n tp e r f o r m a n c e f r o mt h ei n i t i a la n a l o gc i r c u i t r yt oc u r r e n td i g i t a ls y s t e m s ,i tp r o d u c e sas e r i e so fn e wp r o b l e m sw i t ht h ec o n t i n u o u sd e v e l o p m e n to fc h a o s t h i sp a p e rs u m m a r i z e st h ep r e v i o u sr e s e a r c ha n da n a l y s i st h ep e r f o r m a n c eo fl o g i s t i cd i s c r e t ec h a o t i cs y s t e m t h er e s u l t ss h o wt h a tl o g i s t i cc h a o t i cs e q u e n c e si ss u i t a b l ea sa ne n c r y p t e dk e ys e q u e n c e ,a n dt h e s er e s e a r c h sa r ep l a ya ni m p o r t a n tr o l e sf o rt h ec o n t i n u o u si n - d e p t hs t u d yi nt h ef u t u r e ( 3 ) av i d e oe n c r y p t i o ns y s t e mb a s e do nc a v l c ( c o n t e x t b a s e da d a p t i v ev a r i a b l el e n g t hc o d i n g ) e n t r o p yc o d i n gi sd e s i g n e d c a v l ce n t r o p yc o d i n gc a nb eu s e di nt h ev a r i o u sg r a d e so fh杭州电子科技大学硕士学位论文h 2 6 4c o d i n gs t a n d a r d ,s oi tc a nb eu s e df o ra l ls e r v i c e st h a ta s s o c i a t e dw i t ht h eh 2 6 4e n c o d i n gs t a n d a r ds u c ha sv i d e oc o n f e r e n c i n g , s e c u r i t ym o n i t o r i n g , d i 百t a lb r o a d c a s tt e l e v i s i o n , s t r e a m i n gm e d i aa n ds oo n a st h ev i d e oe n c r y p t i o nb a s e do ne n t r o p yc o d i n gi sc o n s i d e r e dt ob et h et r e n do ft h ev i d e oe n c r y p t i o n , t h i ss t u d yh a si m p o r t a n tp r a c t i c a ls i g n i f i c a n c e ( 4 ) u s i n gl o g i s t i cc h a o t i cs e q u e n c e ,t h es c h e m eo fc h a o t i cv i d e oe n c r y p t i o na n dd e c r y p t i o nb a s e do nh 2 6 4c o d i n gs t a n d a r di si m p l e m e n t e d t h eb i t - s t r e a mo fe a c hf l a m eo fv i d e oi se n c r y p t e di nt h ep h a s eo fc a v l ce n t r o p yc o d i n go fh 2 6 4c o d i n gb yu s i n gl o g i s t i cc h a o t i cs e q u e n c e sa st h ek e ys t r e a m t h e nw ea n a l y s i st h es e c u r i t yo ft h i se n c r y p t i o na l g o r i t h m ,t h ee n c i y p t i o ne f f i c i e n c ya n do t h e ra s p e c t s t h er e s u l t ss h o wt h a tt h ee n c r y p t i o na l g o r i t h mi sv e r ys e n s i t i v et ot h ek e ya n dt h ek e yh a sl a r g es p a c ew h i c hc a nr e s i s tt oav a r i e t yo fa t t a c k s s ot h i se n c r y p t i o ns y s t e mh a sh i g hs e c u r i t y b e s i d e s ,e n c r y p t i o ni nt h ep h a s eo fe n t r o p yc o d i n gd o e sn o tc h a n g et h es t r u c t u r eo ft h es t r e a m ,a n di t se n c r y p t i o ns p e e di sv e r yf a s t t h e r e f o r et h i se n c r y p t i o ns y s t e mh a sav e r yg o o dr e a l t i m ec h a r a c t e ra n dg o o da p p l i c a t i o nv a l u e k e y w o r d s :c h a o s ,l o g i s t i c ,v i d e oe n c r y p t i o n ,h 2 6 4 a v cc o d i n gs t a n d a r d1 1 1杭州电子科技大学硕士学位论文目录摘要ia b s t r a c t i i第l 章绪论11 1 研究背景及意义11 2 国内外研究现状及发展趋势21 2 1 混沌研究历程及现状21 2 2 密码学发展和视频加密研究现状21 3 本文的主要内容和研究的目的意义3第2 章混沌基础理论52 1 混沌的基本概念52 2 1 混沌的定义52 2 混沌系统的主要特征62 3 两种常见的混沌模型一72 3 1 洛伦兹( l o r e n z ) 数学模型72 3 2l o g i s t i c 数学模型1 02 4 本章小结1 2第3 章h 2 6 4 视频压缩编码标准133 1h 2 6 4 标准概述1 33 2h 2 6 4 编解码的基本框架1 43 2 1 编码器。1 43 2 2 解码器153 3h 2 6 4 的关键技术153 3 1 帧内预测1 53 3 2 帧间预测173 3 3 整数变换和量化。183 - 3 4 熵编码2 03 4 本章小结。2 0第4 章视频加密基础2 l4 1 密码学的基本概念一2 l4 2 密码系统的分类2 24 3 混沌密码及其研究进展2 3i v杭州电子科技大学硕士学位论文4 4 现有的视频加密技术一2 54 5 本章小结2 6第5 章基于c a v l c 的混沌视频加密方案。2 75 1 混沌序列的性能测试一2 75 1 1l o g is tic 映射2 75 1 2 混沌密码流的随机性分析2 75 2c a v l c 编码过程3 05 2 1 编码过程描述315 2 2 编码示例。3 85 3c a v l c 解码过程4 l5 3 1 解码过程描述。4 35 3 2 解码示例4 45 4c a v l c 加密方案4 55 4 1 方案描述4 55 4 2 加密结果4 65 4 - 3 性能分析4 8第6 章总结及研究展望5 16 1 工作总结516 2 研究展望5 2致谢5 3参考文献。5 4附蜀匙5 9v杭州电子科技大学硕士学位论文第1 章绪论1 1 研究背景及意义在当今这个信息爆炸的年代,计算机网络和多媒体技术得到了飞速的发展,视频会议、数字存储媒体、网络流媒体等各种视频信息已经广泛应用于社会各行业中【l 】。伴随着多媒体的广泛应用,人们不仅对视频信息的质量( 解析度、色彩、信噪比等) 提出更高的要求,而且对视频信息的安全性也提出了越来越高的要求,特别是政治、经济、军事等敏感场合。目前,视频信息的安全性是信息安全领域的关注焦点之一。然而,由于网络的开放性、资源的共享性、系统的复杂性、联结形式的多样性、终端分布的不均匀性、网络边界的不可知性等各种原因【2 】,使得如何保护用户的某些私人信息,即在特定情况下保证网络信息安全成为了一个亟待解决的突出性问题【3 】。目前,利用数据加密技术和数字签名技术成为保证计算机网络信息安全的主要手段【4 羽。不管是利用数据加密技术还是数字签名技术,归根到底都是利用密码学的原理对用户信息进行加密【7 8 】。在传统密码流加密体制中,将密码流生成器所生成的序列作为加密的流密码,而流密码的强度则是完全依赖于序列的不可预测性和随机性,也就是说密钥流生成器的设计就是流密码体制安全的核心问题。但随着计算机计算速度的大幅度提高,从目前的应用情况来看,使用传统的生成密钥流的方法进行加密已经可以轻易的被攻破。如一般使用的m 序列,只需知道2 n b i t ( n 为基础器级数) 的码元就能破译该密文吲;而在分组密码体制中,虽然其保密性相对于流密码体制有很大的提高,但一种新的加密算法提出,总是在不久的将来被证明是容易破译的,美国的数据加密标准d e s ( 5 6 b i t ) 已经于1 9 9 7 年6 月1 7 日被攻破。由此可见,网络信息安全领域急切希望拥有更安全、实现方便、有效地信息保护手段。视频压缩技术是计算机处理视频的前提。视频信息的表示形式是视频信号,通常为视频的电信号。视频信号通过网络传送到终端用户,并在用户的屏幕上显示【1 0 1 。虽然视频信息具有直观性、确定性、高效性等优点,但是视频信号信息量大,传输网络所需的带宽相对较宽,通常在2 0 m b 秒以上,因此计算机很难对之进行保存和处理。因此需要对视频信号先进行压缩编码,采用压缩技术以后通常数据带宽可以降到1 1 0 m b 秒,这样就可以将视频信号保存在计算机中或者在网络上传送,以便节省传送的带宽和存储空间。混沌( c h a o s ) 是一种貌似无规则的运动,指在确定性非线性系统中,不需要附加任何的随机因素也可以出现类似随机的行为( 内在随机性) 】。混沌作为非线性科学的一个重要分支,因其具有敏感性、拓扑传递性、遍历性和内在随机性等特点而成为当今备受关注的研究热点【2 1 。从理论上讲,由于对初值的敏感性,混沌可产生无穷多个混沌序列,并且混沌系统的复杂性和内在随机性等特点满足高保密的要求。因此,将混沌信号与视频加密相结合,尤其是杭州电子科技大学硕士学位论文以混沌序列代替传统的密钥在视频加密技术上的应用成为了近几年的热门话题之。1 2 国内外研究现状及发展趋势下面首先介绍混沌理论的研究历程以及国内外的研究现状,然后介绍了密码学的发展阶段和视频加密技术的研究现状。1 2 1 混沌研究历程及现状1 9 世纪末2 0 世纪初,庞加莱【1 2 j 在研究三体问题时遇到了混沌问题,从而成为了解混沌存在的第一人;1 9 6 3 年,美国数学家洛伦兹( l o r e n z ) 发表了一篇叫“决定论非周期流 的论文,这篇著名的论文给出了三个变量的自治方程,就是著名的洛伦兹方程【1 3 1 ,从而揭开了对混沌现象深入研究的序幕;1 9 6 4 年法国天文学家伊侬( h e n o nm ) 在研究球状星团以及l o r e n z吸引子的过程中得到启示,提出了h e n o n 映射【1 4 1 ;1 9 7 5 年,华裔学者李天岩和美国数学家约克( y o r k ej ) 在美国数学月刊上发表了著名的文章“周期3 意味着混沌 p s i ,文章中的“混沌 从此开始在现代意义下正式地出现在现代科学词汇之中;美国数学生态学家梅( m a yr )在著名杂志自然上发表了一篇名为“具有极复杂的动力学的简单数学模型 的文章,文章中提出“生态学中某些非常简单的确定性的数学模型却可以产生看似随机的行为 ,并给出了著名的l o g i s t i c 映射模型i l 引。2 0 世纪8 0 年代是混沌从理论开始进入实际应用的阶段,1 9 8 3 年c h u a 设计出了著名的c h u a 电路,从此人们可以通过一些简单的电路模拟出混沌现象;g r a s s b e rp 等人于1 9 8 7 年提出重构动力系统的理论方法,通过在时间序列中提取分数维、l y a p u n o v 指数等混沌特征量。9 0 年代初,混沌控制和混沌同步方面取得了重大进展,美国科学家o t t ,g r e b o g i ,y o r k e和p e c o r a c a r r o l l 分别在混沌控制和混沌同步领域提出新方法,从而在全球范围内掀起一股“混沌控制热 ,使得混沌的应用范围扩展到工程技术及其他领域。进入2 1 世纪,人们对混沌通信的研究越来越深入,国际著名期刊i e e et r a n s c i r c u i t ss y s t i先后出版四期关于混沌通信应用进展的专题【1 7 之o 】。混沌保密通信已成为备受关注的混沌应用领域之一。1 2 2 密码学发展和视频加密研究现状密码学( c r y p t o l o g y ) 是一门古老的科学,从人类社会出现战争时便产生了密码,后来逐渐发展成- - i - j 独立的学科。密码学的发展主要经历了以下三个阶段:第一阶段为萌芽阶段,从古代到1 9 4 8 年。这个时期的密码技术的设计和分析完全是依靠个人直觉和以往经验,而不是靠严谨的理论分析;第二阶段为不断发展阶段,从1 9 4 9 年到1 9 7 5 年。这一时期的主要标志是1 9 4 9 年香农发表了题为“保密系统的信息理论”的著名论文,使密码学从此成为一门科学。但这一时期的密码技术仍然缺少严格的理论基础的支持,密码技术应用范围比较狭窄,主要用于军事、外交等机密领域;第三阶段是成熟阶段,从1 9 7 5 年至今。1 9 7 7 年美国联邦政府颁布了数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法,这是密码史上的一个创举。1 9 7 6年w d i f f i e 和m h e l l m a n 提出了公开密钥密码,这是密码学发展的另一个里程碑。其问,微2杭州电子科技大学硕士学位论文电子技术、网络技术、通信技术的发展也为密码学的研究、应用起了巨大的推动作用【2 1 1 。在分组密码领域,由于d e s 已经无法满足高保密性的要求,因此美国于1 9 9 7 年1 月开始征集新一代数据加密标准,即高级数据加密标准a e s 。这使得国际密码学界出现了一次分组密码的研究热潮。随着科学技术的不断发展,诞生了一些新的密码技术,例如,混沌密码、量子密码等【2 2 1 。混沌加密技术主要包含加密序列性能和加密算法这两个关键技术,而加密序列的性能强弱是加密系统安全性的关键。因为一个好的加密系统的安全性取决于密钥的安全性,而密钥的安全性要求密钥空间足够大。混沌加密算法以非线性动力学中的混沌现象作为理论基础,将混沌现象中的初值敏感性和周期长两大特点应用于信息加密,密钥空间大,能有效抵御穷举攻击和已知明文攻击。视频加密算法伴随着多媒体技术的发展而发展,在2 0 世纪7 0 年代被提出,9 0 年代后期开始被广泛研究。而混沌视频加密技术是近年来发展起来的一种新的加密技术【2 3 2 6 】,它是通过利用混沌序列对视频进行加密。最早的混沌图像、视频加密算法是由m a t t h e w s 提出的,这是一种一维的混沌映射加密。而利用离散二维混沌映射进行加密是由p i c h l e r 和s c h a r i n g e r 最先提出。f r i d r i c h 等人在他们的研究工作基础上,又发展了一种二维混沌的分组密码加密体制【2 7 】。混沌密码是对传统密码的一种新型发展,有着广阔的前景。混沌密码系统不仅表现出许多优良的密码学特性,而且还具有丰富的源泉。并且,混沌加密能极大地简化传统密码的设计过程【2 8 3 0 1 。随着混沌理论在图像视频加密技术中的广泛应用,基于混沌理论的图像视频加密技术已成为非线性科学和信息科学两个领域交叉融合的热门前沿课题之一。对混沌理论研究的不断深入,以及图像视频处理技术的不断提高,必将推进混沌视频加密技术的发展。混沌视频加密技术在信息安全等领域的应用也将更加广泛。1 3本文的主要内容和研究的目的意义本文的研究为国家自然科学基金项目( 数字混沌密码优化及其在存储介质密码系统中的实现研究,批准号:6 0 9 7 1 0 4 6 ,作者为课题组主要研究人员) 和省自然科学基金项目( c d m a系统超混沌扩频序列的一种生成方法及性能比较分析研究,批准号:y 1 0 5 1 7 5 ) 的部分内容,除第1 、第2 章外,其它内容均根据作者已发表和尚未发表的论文整理而成。本文主要研究基于h 2 6 4 压缩编码标准的混沌视频加密,主要完成了以下的工作:( 1 ) 分析几种常见的混沌系统模型,并通过实验模拟仿真了它们的吸引子图,验证了混沌系统的特性对混沌序列产生方式进行系统的研究、归纳、总结;( 2 ) 对视频编码标准h 2 6 4 进行了分析研究,总结了其编码的特点;( 3 ) 对一些主要的密码算法和视频加密算法进行研究,同时对这些加密算法进行分析;( 4 ) 将混沌序列应用到视频加密中,提出一种基于混沌理论的视频加密算法,同时给出实验结果和分析。3杭州电子科技大学硕士学位论文全文共分六章,各章内容安排如下:第一章,简要介绍了混沌研究的几个关键历程,密码学的几个发展阶段,利用混沌进行视频加密的现状和趋势,以及研究的目的及意义。第二章,主要介绍了混沌的一些基本理论,混沌系统的重要特征和几种常见的混沌模型,引入l o g i s t i c 映射。第三章,主要介绍了h 2 6 4 视频压缩编码标准的基本原理,详细介绍了编码器和解码器的基本原理,并对h 2 6 4 编解码的一些关键技术进行了深入的研究。第四章,简单介绍了密码学的基本概念,分析了对称加密体制和非对称加密体制的原理,混沌密码学的基本原理,然后对几种常见的视频加密技术进行研究。第五章,根据前面所做的研究工作,提出一种基于h 2 6 4 编码的混沌视频加密方案,对作为加密密钥的l o g i s t i c 序列进行性能分析,包括其随机性,相关性与周期性等,结果表明l o g i s t i c 序列具有很好的随机性和不可预测性,适合用来作为加密密钥,设计了一个基于h 2 6 4编码标准的混沌加密系统,并通过基于j m 8 6 平台实现该加密方案,然后给出实验结果并分析该加密算法的性能。第六章,对全文进行了总结,并对下一步的工作进行了展望。随着科技的进步,视频信息安全已引起越来越多的关注,如何加强视频信息的安全性已成为一个急需解决的难题。而混沌的出现在很大程度上帮助我们克服这一难题,我们所要做的就是对混沌应用到信息安全中的保密性与实用性进行不断地改进。本文从上述问题着手,分别得到了一些重要结果,为混沌在实际工程中的应用奠定了一定得基础,是非常有实际意义的。4杭州电子科技大学硕士学位论文第2 章混沌基础理论自从l o r e n z 在上世纪6 0 年代发现第一个混沌吸引子以来,混沌现象作为非线性科学的重要分支在许多科学领域获得巨大而深远的发展。从整体上来说,目前国内外对混沌的研究主要分为三大类,首先是对混沌本身特性以及如何有目的的产生混沌的研究,其次是对混沌控制的研究,第三类为混沌在工程实践中的实现途径及应用的研究。混沌作为2 0 世纪科学领域中的重大发现和重大成就之一,引起了各个领域科学家的高度重视,并且已经取得了很多成果。本章着重介绍一些混沌理论的基本概念、混沌系统的一些主要特征以及几种常见的混沌模型,为后续内容奠定基础。2 1 混沌的基本概念混沌是由一个确定的非线性系统产生类似随机的结果,确定性是指它是由内在的原因而不是外来的噪声或者是干扰所产生的,而随机性则是指不规则的和不可预测的行为。在客观世界中,非线性现象远比线性现象广泛的多。混沌现象在各个领域中普遍存在,比如在直流功率变换器、直流发动机、静电换能器、直流换能器和功率系统中都被证实存在混沌现象。然而在某些情况下混沌是有害的,比如在功率电路中的混沌现象会引发系统不稳定,降低电压转化效率。但是万物都应该以辩证的观点来对待,混沌密码就是对混沌现象的一种应用。混沌现象是非线性系统中一定条件下不需要附加任何外在随机因素亦可出现的一种特有的貌似无规则的现象。混沌理论解释了确定系统可能产生非确定结果的原因。对混沌现象的认识,是非线性科学最重要的成就之一。非线性混沌动力学的理论研究目前已经取得了相当丰富的成果,包括许多有效的度量和处理方法。2 2 1 混沌的定义迄今为止,混沌还没有一个公认的普遍适用的数学定义。离散混沌系统中常见的是l i y o r k e 定义和d e v a n e y 定义。这些定义虽然从数学上看是比较严密的,但从物理角度上看还是有很大的局限性,没有定性地给人以直观的启示。混沌一词由李天岩( l it 和约克( y o r k eja ) 于1 9 7 5 年首先提出,而l i - y o r k e 定义也是混沌最早的数学定义:定义2 1 ( l i - y o r k e 意义下的混沌) :设x 为紧致度量空间,厂为x 到其自身的连续映射,d 为x 上的一个度量。若存在不可数集合scx ,满足以下两个条件:l i m s u p d ( f “( x ) ,f “( y ) ) 0 ,v x ,y s ,x y ;( 2 1 )n ,田l i m i n f d ( f ”( x ) ,f “( y ) ) = 0 ,v x , y s ( 2 2 )n 田那么就称厂在x 上是l i y o r k e 意义下混沌的,这里的s 也称为“厂的混沌集”。定义2 2 ( d e v a n e y 意义下的混沌) 3j 】:设x 为紧致度量空间,厂为x 到其自身的连续映射。若满足下面三个条件:( 1 ) 厂是拓扑传递的;( 2 ) f 的周期点在x 中处处稠密;( 3 ) 厂是5杭州电子科技大学硕士学位论文对初始条件敏感依赖的。那么就称厂在d e v a n e y 意义下是混沌的。通过对上面的定义进行分析后可知,条件( 3 ) 是条件( 1 ) 和( 2 ) 的直接推论,因此可以定义修改的d e v a i l e y 混沌:定义2 3 :若满足定义2 2 中的条件( 1 ) 和( 2 ) ,那么就称厂在修改的d e v 柚e y 意义下是混沌的。以上定义从数学角度讲比较严格,但是混沌的物理意义则体现得不甚清楚,比较容易为人们所接受的应是下面的定义f 3 2 j :定义2 4 :设 彤兮r ”是一同胚映射。一个不变集人c r “如果满足下面条件:存在一个有界开区域u 满足人c m t u ,使得人= n ( u )( 2 3 )那么称a 是孤立的,u 则称为不变集人的孤立邻域。定义2 5 :设人是厂的一个不变集,如果下面条件成立:( 1 ) 人是孤立不变集;( 2 ) 人不可分解( 人拓扑传递) ;( 3 ) f 在人上的限制对初始条件敏感依赖。那么称厂在人上混沌,或简单的说厂是混沌的。2 2 混沌系统的主要特征混沌运动是确定性非线性系统所特有的复杂运动形态,与其他的复杂现象相比,它所具有的特性主要表现为如下【3 3 j :( 1 ) 对初始条件的敏感性表现为对一条混沌轨道施加一个无穷小的扰动,则在时间的演化过程中,这条轨道将会以指数级发散的形式偏离原轨道。l o r e n z 3 4 】在1 9 7 2 年发表了一篇标题为“蝴蝶在巴西拍打翅膀会引发德克萨斯州的一场龙卷风吗? 的论文,他在文中指出:如果拍打一次翅膀就能引发一场本来不会发生的龙卷风,那同样的,它也能抑制一场本来应该发生的龙卷风。一个任意小的扰动,比如蝴蝶翅膀的振动,都有可能在将来的某个时刻改变地球另一边的天气。这正是混沌的重要特征之一:对初始值的敏感性,可谓是“失之毫厘,谬之千里”。( 2 ) 长期不可预测性混沌的另一个重要特征就是即使方程完全正确,其他的初始条件也十分确定,对其进行长期的预测也很困难,即混沌具有长期不可预测性。混沌的非线性动力学决定了混沌是不可以预测的,表现为初始条件的极小的差异随着时间的演化将会产生巨大的影响,所以不可能长期预测未来某一时间点的动力学特征。正的最大l y a p u n o v 指数越大,则预测这个混沌序列就越困难。此外,对一个混沌过程来说,因为其对初始值的高度敏感性导致每一次预测都会丢失一部分的信息,预测次数越多,丢失的信息就越多,而经过若干次预测之后,剩余的信息就不足以进行合适的预测了,所以混沌不适合进行长期的预测。6杭州电子科技大学硕士学位论文( 3 ) 分形性分形性是指混沌的运动轨迹在相空间中的行为特征,表示混沌的运动状态具有多叶、多层结构,并且叶层越分越细,表现为无限层次的自相似结构。通常混沌的相图都表现为复杂的结构,通过放大可以观察它的自相似特征。( 4 ) 有界性混沌的运动轨迹存在于一个有限的界限内,无论他经过多少次复杂的运动,在内部如何不稳定,从外面来看,整个系统就是稳定的,因为它跑不出这个吸引子范围3 ”9 1 。所以从整体上来说混沌系统还是稳定的。( 5 ) 遍历性混沌运动在其有界混沌吸引域内是遍历的,也就是说,在有限时间内混沌轨道不重复的经历吸引域的每个状态点的领域。利用此特点可以实现混沌全局优化算法。( 6 ) 统计特性正的l y a p u n o v 指数、连续功率谱、存在周期窗口的分岔图等。2 3 几种常见的混沌模型混沌系统分为连续混沌系统和离散混沌系统,典型的连续混沌系统有c h e n 混沌系统、r o s s l o r 混沌系统、l o r e n z 混沌模型等,而典型的离散混沌系统有l o g i s t i c 映射、二维h e n o n映射等,下面对这几个典型的混沌模型进行分析,并通过软件模拟它们的吸引子图和分叉特性等。2 3 1 连续混沌系统模型( 1 ) l o r e n z 系统1 9 6 3 年,美国著名的气象学家洛伦兹( l o r e n z ) 通过对强化的气候模型进行计算机实验时,发现了第一个能表现混沌吸引子的连续动力系统,这一发现具有里程碑意义 4 0 也】。洛伦兹数学模型的描述形式【4 3 】如下:l i = a ( y 一功 夕= ( r - z ) x - y( 2 4 )【三= 砂一舷其中,z ,y ,z ,盯,6 r ,参数t t ,厂,b 为正的常数,x 与对流运动的强度成正比例关系,y 与水平方向温度变化成正比例关系,z 与竖直方向温度变化成正比例关系。7杭州电子科技大学硕士学位论文型。当r = 2 8 ,b = 8 3 ,t r = 1 0 ,初值取 o 1 ,0 1 ,0 1 】时的洛伦兹吸引子如图2 1 所示。( a ) 在x - y 平面上的投影y( c ) 在y - z 平面上的投影图2 1 当r = 2 8 ,( 2 ) r o s s l e r 系统r o s s l e r 系统的方程如下:d r出咖d td zd t5 04 03 0n2 01 003 0( b ) 在x - z 平面上的投影( d ) l o r e n z 吸引子的三维图象b = 8 3 ,o = 1 0 时的l o r e n z 吸引子= - ( y + z )= 一x + a y= b + z ( x - c )( 2 5 )其中a ,b ,c 是常数。该系统可以认为是围绕r o s s l e r 吸引子的一个环而建立的一个流模8杭州电子科技大学硕士学位论文当a = b = 0 2 ,c = 5 7 时的r o s s l e r 吸引子如图2 2 所示。( a ) 在x - y 平面上的投影1 5n1 05o o( c ) 在y - z 平面上的投影( d ) x - y - z 平面上的投影图2 2 当a = b = 0 2 ,c = 5 7 时的r o s s l e r 吸引子相图( 3 ) c h e n 系统c h e n 系统是陈关荣教授在研究蝴蝶效应的过程中发现的一个三维常微分方程组,其动力学特性非常复杂,拥有很多良好的特性。c h e n 系统方程可以表示为:i 文= a ( y 一功 夕= ( c - a ) x - x z + 钞( 2 6 )i 三= 砂一瑟其中当a = 3 5 ,b = 3 ,c = 2 8 时,c h e n 系统具有丰富的吸引子。9杭州电子科技大学硕士学位论文当a = 3 5 ,b = 3 ,c = 2 8 时,c h e n 系统吸引子如图2 3 所示。( a ) 在x - y 平面上的投影( b ) 在x - z 平面上的投影”yx( c ) 在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论