已阅读5页,还剩48页未读, 继续免费阅读
(信号与信息处理专业论文)基于h264的联合水印与加密技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于t t 2 6 4 的联合水印与加密技术研究 摘要 随着网络技术和多媒体技术的快速发展,各种视频及视频服务( 如数字电 视、视频点播、视频会议和视频监控等) 得到日益普及和广泛应用。数字多媒 体产品具有易于传输、无损复制和分发等特性,这些特性给人们带来便利的同 时也带来一些信息安全问题,如信息的窃取与泄露、数字产品的盗版和信息篡 改等问题。因此,在利用网络及多媒体技术的同时,如何保证数字信息的安全 存储与传播及保护数字产品的版权,已成为人们研究的重要课题。视频安全保 护的关键技术是视频加密技术和视频水印技术。 视频加密在视频传输之前对视频内容进行加密处理,使用时只有拥有密钥 的合法用户才能解密,从而保证了视频内容的安全性。视频加密只能在传输过 程中保护视频内容的安全,一旦数据被解密后就不能提供进一步的保护。视频 水印的出现弥补了视频加密的不足,它通过在视频中嵌入版权信息来确定视频 产品的所有权。视频加密和视频水印实现不同的功能,联合两种技术,可以实 现视频的保密性和版权保护的双重功能。 h 2 6 4 是由i t u t 和i s o i e c 联合制定的新一代视频压缩编码标准,将会在 视频服务传播方面得到广泛应用。本论文正是从视频保护技术的实际应用角度 出发,对基于h 2 6 4 的视频水印技术以及加密与水印相结合的安全保护技术做了 相关研究。论文主要的研究工作体现在以下几个方面: ( 1 ) 详细介绍了视频安全保护相关技术,即视频加密技术和视频水印技术, 总结了视频安全保护的研究状况、典型算法、技术特征、应用领域等;概要的 介绍了h 2 6 4 压缩编码标准的基础知识。 ( 2 ) 提出基于h 2 6 4 的自适应活性量化索引调制( a a q i m ) 水印算法,以块 的活性为载体信号,引入自适应机制,采用一个区域嵌入一位水印信息,使误 差被块的几个系数分担,具有良好的不可见性,水印对后续帧影响小,对重量 化编码、加噪及滤波等攻击有很强的鲁棒性。水印的提取不需要原始视频,算 法简单,调制方便,能满足实时要求,有较高的实用性。 ( 3 ) 将视频加密技术与视频水印技术相结合,为视频的传输与分发提供了一 种新的保护方案。在h 2 6 4 编码过程中,将i p m ( 帧内预测模式) 、m v d ( 运动矢 量残差) 和d c t ( 离散余弦变换) 系数加密,同时采用自适应活性量化索引调制 ( a a q i m ) 算法微量改变d c t 系数幅值嵌入水印。加密算法安全性高,对压缩比 和计算复杂度影响小;a a q i m 算法嵌入的水印不可见性良好,对后续帧影响小, 对重编码、加噪及滤波等攻击具有很强的鲁棒性。加密与水印相互独立,互不 影响,水印的提取不需要解密视频,加密的视频可以直接嵌入水印。加密与水 印可以根据不同的场合和需要单独使用,又可以联合使用实现视频内容保密和 版权保护双重功能,具有很好的实用性和广阔的市场应用前景。 关键词:多媒体安全;数字版权管理;视频加密;视频水印;自适应活性量化 索引调制;联合;h 2 6 4 视频编码标准 r e s e a r c ho fc o r nbi n a t i o n e n c r y p t i o nb a se do i l 一一 o fw a t e r m a r k i n ga n d h 2 6 4s t a n d a r d a b s t r a c t w i t ht h er a p i dd e v e l o p m e n ta n dw i d e l ya p p li c a t i o no fi n t e m e tt e c h n o l o g ya n d d i g i t a lm u l t i m e d i at e c h n o l og y , k i n d so fv i d e oa n dv i d e os e r v i c e s ( s u c ha sd i g i t a l t e i e v i s i o n , v i d e oo nd e m a n d , v i d e oe o n f e r e n c i n ga n dv i d e os u r v e i l l a n c e e t c 1a w i n c r e a s i n g l yp o p u l a ra n dw i d e l yu s e d h o w e v e r ,t h ed ig i t a lm u l t i m e d i ap r o d u c t sh a v e t h ef e a t u r e ss u c ha se a s yt r a n s m i s s i o n , l o s s l e s sc o p ya n dd i s t r i b u t i o n t h e s ef e a t u r e s n o to n l yb r i n gc o n v e n i e n c et op e o p l e ,b u ta l s ob r i n gs o m ei s s u e so ni n f o r m a t i o ns e c u r i t y , s u c h r e f o r m a t i o nt h e f ta n dl e a k a g e ,t h ep i r a c yo fd i g i t a lp r o d u c t sa n dd a t a t a m p e r i n g t h e r e f o r e ,h o wt op r o t e c tm e d i ad a t ah a sb e c o m ea ni m p o r t a n tr e s e a r c hs u b je c t t op r o t e c t v i d e od a t a , t w om e a n sh a v eb e e np r o p o s e da n dh i g h l i g h t e ds i n c et h ep a s ty e a r s ,i e ,v i d e o e n c r y p t i o na n dv i d e ow a t e r m a r k i n g v i d e oe n c r y p t i o ne n c r y p t sv i d e od a t ai n t ou n i n t e l l i g i b l eo n e sb e f o r et h ev i d e ok t r a n s m i t t e dw i t hc i p h e r s ,w h i c hp r o t e c t sm e d i ac o n t e n t ls c o n f i d e n t i a li t y t h ee n c r y p t e d v i d e o sa r eo f t e nd i f f i c u l tt ob eu n d e r s t o o d v i d e oe n c r y p f i o np r o t e c t st h es e c u r i t yo fv i d e o c o n t e n to n l yd u r i n gt r a n s m i s s i o n ;o n c et h ed a t ai sd e c r y p t e di tc 锄n o tp r o v i d ef - l l l 2 h c r p r o t e c t i o n t h ee m e r g e n c eo fv i d e ow a t e r m a r k i n gm a k e su pt h es h o r t a g eo fv i d e o e n c r y p t i o n v i d e ow a t e r m a r k i n ge m b e d ss o m ei n f o r m a t i o ni n t ov i d e od a t ap e r c e p t i b l yo r i m p e r c e p t i b l y , w h i c hp r o t e c t sm e d i ad a t a so w n e r s h i po ri d e n t i f i c a t i o n f o rv i d e o e n c r y p t i o na n dv i d e ow a t e r m a r k i n gr e a l i z ed i f f e r e n tf u n c t i o n a l i t i e s t h e yc a nb ec o m b i n e d t o g e t h e rt op r o t e c tb o t ht h ec o n f i d e n t i a l i t ya n dt h eo w n e r s h i p h 2 6 4i san e w g e n e r a t i o no fv i d e oc o d i n gs t a n d a r da n de f f i c i e n tc o m p r e s s i o nm e t h o d , h a v i n gab r o a da p p l i a n c ep e r s p e c t i v e c o n s i d e r i n gt h ea c t u a la p p l i a n c eo fv i d e op r o t e c t i o n t e c h n o l o g y ,t h i sp a p e rf o c u s e so nc o m b i n a t i o no fe n c r y p t i o na n dw a t e r m a r k i n gi nv i d e o c o m p r e s s i o n t h ee m p h a t i cr e s e a r c hw o r ka n dc o n t r i b u t i o no ft h i st h es i sa r ea s f o l l o w s : ( 1 ) t h ist h e s i ss y s t e m a t i c a ll ys u m m a r i z e st h ec h a r a c t e r i s t i c sa n dt h e a p p li c a t i o no fv i d e oe n c r y p t i o na n dv i d e ow a t e r m a r k i n g ,a n df o c u s e so nt h er e s e a r c h s t a t u so fv i d e oe n c r y p t i o na n dv i d e ow a t e r m a r k i n ga lg o r i t h ma n dp r i n c i ple s t h e n , i n t r o d u c es y s t e m i c a l l ya b o u tt h eb a s i ck no w le d g eo fh 2 6 4 ( 2 ) t h i sp a p e rp r o p o s e st h ea d a p t i v ea c t i v i t yq u a n t i z a t i o nk t d e xm o d u l a t i o n ( a a q i m ) w a t e r m a r k i n ga l g o r i t h mb a s e d0 1 1h 2 6 4 i na a q i m ,t h ev a r i a t i o ni sd i s p e r s e d o v e rh o s tv a l u e so far e g i o n t h ew a t e r m a r ke m b e d d e di nif r a m eo n l ys l i g h t l ya f f e c t st h e s u c c e s s i v ep bf r a m e s s i m u l a t i o nr e s u l t ss h o wt h a ta a q i mg u a r a n t e e s ab e t t e r p e r f o l m a n c ei nt r a n s p a r e n c e a n dt h ep r o p o s e dm e t h o d i s e x t r e m e l yr o b u s ta g a i n s t r e e n c o d i n g ,n o i s ea t t a c k sa n df i l t e r a n di t e x t r a c t sw a t e r m a r kw i t h o u tt h eo r i g i n a lv i d e o s i g n a l a d d i t i o n a l l y , t h ep r o p o s e dm e t h o di sa l s os i m p l ea n da p p r o p r i a t ef o rr e a l - t i m e a p p l i c a t i o n s ( 3 ) an o v e ls c h e m ef o rs e c u r ev i d e ot r a n s m i s s i o na n dd i s t r i b u t i o n , b a s i n go nt h e c o m b i n a t i o no fe n c r y p t i o na n dw a t e r m a r k i n g ,i sp r o p o s e di n t h i sp a p e r i nh 2 6 4 c o m p r e s s i o n ,t h ei n t r a p r e d i c t i o nm o d e ( i p m ) ,m o t i o nv e c t o rd i f f e r e n c e ( m v d ) a n dd c t t o e m c i e n t sa r ee n c r y p t e d ,w h i l ed c tc o e 衔c i e n t s a m p l i t u d e sa r ew a t e r m a r k e db y a d a p t i v ea c t i v i t yq u a n t i z a t i o n i n d e xm o d u l a t i o n ( a a q i m ) w a t e r m a r k i n ga l g o r i t h m p e r f o r m a n c ea n a l y s i sa n de x p e r i m e n t a lr e s u l t ss h o wt h a te n c r y p t i o nc a ne x h i b i th i g h e r s e c u r i t ya n dh a sl i t t l ei m p a c to nc o d el e n g t ha n dc o m p u t a t i o n a lc o m p l e x i t y a a q i m g u a r a n t e e sab e t t e rp e r f o r m a n c ei nt r a n s p a r e n c e t h ew a t e r m a r ke m b e d d e di nif r a m eo n l y s l i g h t l ya f f e c t st h es u c c e s s i v ep bf r a m e s t h ep r o p o s e dw a t e r m a r k i n gs c h e m ei se x t r e m e l y r o b u s ta g a i n s tr e e n c o d i n g ,n o i s ea t t a c k sa n df i l t e r v i d e oe n c r y p t i o ni si n d e p e n d e n tf r o m v i d e ow a t e r m a r k i n g ,t h u st h ew a t e r m a r kc a l lb ee x t r a c t e df r o mt h ee n c r y p t e dv i d e o s ,a n d t h ee n c r y p t e dv i d e o sc a l lb ew a t e r m a r k e dd i r e c t l y e n c r y p t i o na n dw a t e r m a r k i n gc a nb e e m p l o y e dr e s p e c t i v e l yf o ra p p r o p r i a t es i t u a t i o no rb ec o m b i n e dt o g e t h e rt op r o t e c tb o t ht h e c o n f i d e n t i a l i t ya n dt h ec o p y r i g h t ,s ot h i ss c h e m ei so fp r a c t i c a lu s e k e y w o r d s :m u l t i m e d i as e c u r i t y ;d i g i t a lr i g h t sm a n a g e m e n t ;v i d e oe n c r y p t i o n ;v i d e o w a t e r m a r k i n g ;a a q i m ;c o m b i n e ;h 2 6 4v i d e oc o d i n gs t a n d a r d 插图清单 图2 1 视频加密的候选域6 图2 2 视频水印的嵌入和提取方案l o 图2 3h 2 6 4 编码器1 7 图2 4h 2 6 4 解码器1 7 图3 1集成水印嵌入算法的h 2 6 4 编码器2 0 图3 2 抖动调制量化器2 2 图3 3 嵌入水印效果对比图2 5 图3 4 嵌入水印后视频帧p s n r 2 5 图4 1t - w u 等人提出的算法流2 8 图4 2 加密与水印相结合的h 2 6 4 编码结构2 9 图4 3i 、p 、b 帧加密效果图3 2 图4 4 嵌入水印效果对比图及水印图像3 4 图4 5 嵌入水印后视频帧的p s n r 3 4 图4 6 重构水印图像3 5 图4 7 联合性能测试序列3 6 表格清单 表2 1i t u - rr e c 5 0 0 图像质量主观等级评判表1 2 表3 1 重编码攻击后n c 值2 5 表3 2 椒盐噪声攻击后n c 值2 6 表3 3 滤波攻击后n c 值2 6 表4 1 加密前后压缩比比较3 3 表4 2 加密复杂度测试3 3 表4 3 重编码攻击后n c 值3 5 表4 4 椒盐噪声攻击后n c 值3 5 表4 5 滤波攻击后n c 值3 5 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所 知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得金匿王些太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工作 的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 一签增秀掷期:叫。年铂7 日 学位论文版权使用授权书 本学位论文作者完全了解金月曼王些太堂有关保留、使用学位论文的规定,有权保留并向 国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权金8 曼王些盔 兰i 兰一可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文者签名蒂:焉 签字蹶讳年午月驴 学位论文作者毕业后去向: 工作单位: 通讯地址: 导师签名: 签字日期沙p 年牛月7 日 电话: 邮编: 致谢 研究生生活即将结束。在两年半的学习生活中我所收获的不仅仅是专业的 知识,还深深地为师长身上严谨治学的态度所折服;为同学身上奋发向上,只 争朝夕的精神所感染。 首先要感谢我的导师蒋建国教授。在我攻读硕士学位期间,蒋老师严谨的 治学态度,广博的专业知识,对事业孜孜不倦的追求精神和平易近人的处世作 风给我留下了深刻的印象,也必将会让我受益终生。他不仅是学术上出色的导 师,同时也是指引我前进的长者,为我将来的发展提供了极大的帮助和指导。 还要感谢实验室的齐美彬老师。他的指导与勉励给我带来了潜移默化的影 响,相信会一直影响我未来的学习和工作。他为实验室的工作兢兢业业,呕心 沥血。他对技术工作精益求精,对学术问题认真、细致地研究,这种永不放弃 的精神鼓舞着我去攻克每一个学术难题。 感谢实验室的詹曙老师、吴从中老师、夏娜老师、李小红老师、张国富老 师,苏兆品老师,感谢他们研究生期间对我的关心和帮助;感谢包先雨、宣曼、 郝世杰、安宝磊、童卫勇、张乐、刘扬等各位师兄师姐在学习过程中的指引和 帮助;感谢刑世义、岳雷飞、张程风、李敦、钱浩伟、李本斋、杨立宾、徐普军、 胡有刚、鲜柯、刘亮、宣浩等同学,多来我们相互交流,取长补短,共同进步; 感谢各位师弟师妹们,正是因为生活在这样一个团结友爱互助的集体里,我能 够乐观地面对生活,面对每一天的学习和工作。难以忘记在d s p 实验室学习的 日日夜夜,感谢各位同窗的协作和帮助,诚挚的祝福他们在未来的生活和学习 中一切顺利! 此外,在课题研究、论文工作,以及研究生学习期间,我还得到了其它许 多老师和同学的关心和帮助,在此一并表示谢意。 最后,要衷心的感谢我的家人。他们一直给我精神上的鼓励、物质上的支 持、学习上的帮助和督促。他们的关怀和支持,是我不断前进的最大动力。 作者:曹二喜 2 0 1 0 年4 月 第一章绪论 i i 课题的选题背景及研究意义 随着科技的进步,网络技术和多媒体技术得到蓬勃发展,数字多媒体产品 的使用和传播变得越来越便利。数字多媒体产品具有传输方便、无损复制和分 发等特点,由此引入了一系列信息安全问题,例如信息的窃取与泄露、数字产 品的盗版和篡改等。因此,在利用网络及数字多媒体技术的同时,如何保证数 字信息的安全存储与传播及保护数字产品的版权,已成为人们研究的重要课题。 根据i i p a ( i m e m a t i o n a li n t e l l e c t u a lp r o p e r t ya l l i a n c e ) 估计,由于盗版的 原因,美国音乐界每年损失为1 7 亿美元,电影业每年损失为1 3 亿美元,而全 球每年的损失超过2 0 0 亿美元,这些严重破坏了知识产权和影音业的发展。因 此,多媒体的保护已成为一个迫切需要解决的问题。在多媒体信息中数字视频 信息占据着重要地位,而且大多视频信息具有商业价值( 如视频点播、数字电 视、广告和电影、视频会议等) 或法律效力( 如交通路口和银行监控录制的监 控视频) ,对这些视频信息的加密传输、版权保护和完整性验证更为重要,同时 也是急需解决的问题。 视频信息在传输过程中有可能被非法截取,从而使非法用户获得所传输视 频内容。例如门户网站提供的收费的体育节目如果不进行加密直接在网络中传 输,非法用户通过截取视频数据包就能够获取视频内容,从而损害了网站和付 费用户的利益。视频加密采用密码算法加密视频内容来解决其安全问题【l 2 】。在 视频压缩包发送传输之前,加密视频数据,使数据以密文的方式进行传输。即 使视频数据包在传输过程中被非法窃取,窃取者所获取的压缩数据包虽然可以 正常解码,但没有密钥解码后的视频是不可看或不可理解的。而合法的用户获 取数据包后,用密钥解密数据包就可以还原为正常的视频,从而保证了视频在 传输和存储时视频内容的安全。 视频加密能够在传输或者存储过程中保护视频内容的安全,但是视频数据 经过解密后视频加密就不能为视频提供更进一步的保护了【3 】。不法分子会非法 复制解密的视频进行商业传播牟取利润,这样会出现版权纠纷,进而损害视频 合法拥有者的利益。上个世纪九十年代提出并发展的数字水印技术弥补了视频 加密安全保护的缺陷,能够为数字多媒体产品的版权提供一种新的保护方法。 数字水印技术通过在数字产品中嵌入含有版权信息( 如作者签名、商标、公司 标识等) 的水印来保护视频作品的版权或者检验视频载体信息的原始性和真实 性1 4 】。水印隐藏在数字载体数据中,即使经过压缩、文件格式改变和有损传输 等过程巧妙设计的水印也仍然存在。基于图像的水印技术经过多年的研究发展 已相对成熟,并取得一定的研究成果,很多大公司也推出了一些实用产品。但 目前基于视频载体信号的水印方案相对较少,原因是视频水印算法的设计和实 现难度比较大。一方面,图像水印只利用视觉空间掩蔽效应【5 】,而包括时间掩 蔽效应等在内的更为精确的人眼视觉系统( h v s ) 模型【6 7 】还没有完美建立,同时 视频数据具有很多不同于图像的特性,因此,视频水印技术的发展滞后于图像 水印技术,同时现有的视频压缩编码标准( 比如m p e g 4 、h 2 6 4 等) 又造成 已有水印技术引入的局限性;另一方面,由于出现了一些针对视频水印特有的 攻击形式( 如重量化压缩编码等) ,因此视频水印应该具有一些不同于静止图像 水印的特殊要求。随着多媒体技术的不断发展,人们对影视等多媒体产品的版 权保护意识越来越强。因而,视频水印技术的研究己引起学术界和商业界的浓 厚兴趣,并成为国际上热门的研究领域。 视频加密技术和视频水印技术实现不同功能,两者一直独立发展并各自取 得一定成果,研究两种技术相结合,不仅可以使数字视频在传输过程中受到加 密保护,而且在整个生命周期中受到保护,保证只有合法的用户才能观看到正 常的视频,而在视频解密后,仍然保留有水印信息,用于版权保护,这样就可 以实现视频的权限管理( 内容保密) 和版权保护双重功能,具有很好的实际应 用性和广阔的市场前景。 我们无论设计视频加密算法还是视频水印算法,都要考虑视频压缩编码的 影响。h 2 6 4 是由i t u t 和i s o i e c 组成的联合视频组( j v t ) 于2 0 0 3 年5 月完 成制定的新一代的视频压缩编码标准【8 】。h 2 6 4 相比于以往的视频压缩编码标 准引入很多新技术,包括4 x 4 整数变换、空域内的帧内预测、1 4 象素精度的 运动估计等等。这些技术使得h 2 6 4 无论在压缩效率,还是在网络适应性方面 都优于以往的视频编码格式。因此卫星、电信手机业和有线电视等领域都相当 看好h 2 6 4 的市场应用前景【9 】。 鉴于h 2 6 4 视频压缩编码的广阔应用前景,本文主要研究基于h 2 6 4 视频 编码的视频水印技术以及联合加密与水印技术,为解决基于h 2 6 4 编码标准的 数字多媒体的安全保护寻找有效的方法。 1 2 本文主要工作及结构安排 本文基于h 2 6 4 视频编码标准提出了适合于视频传输和视频服务特性的数 字多媒体版权保护和权限管理技术。针对视频信息的版权保护问题,提出了基 于h 2 6 4 的自适应活性量化索引调制( a a q i m ) 水印算法,以块的活性为载体 信号,引入自适应机制,采用一个区域嵌入一位水印信息,使误差被块的几个 系数分担,水印具有良好的不可见性,对后续帧影响小,对重编码、加噪及滤 波等攻击具有很强的鲁棒性,提取不需要原始视频,算法简单,调制方便,能 够满足实时要求,有较高的实用性。将加密技术与水印技术相结合,为视频的 传输与分发提供一种新的保护方案,在h 2 6 4 编码过程中,将i p m ( 帧内预测模 式) 、m v d ( 运动矢量残差) 和d c t ( 离散余弦变换) 系数加密,同时采用提出 的a a q i m 水印算法微量改变d c t 系数幅值嵌入水印。加密算法安全性高,对 压缩比影响小,计算复杂度低,实时性好,传输误码鲁棒性强;a a q i m 水印 算法性能好。加密与水印相互独立,互不影响,水印的提取不需要解密视频, 加密的视频可以直接嵌入水印。加密与水印可以根据不同的场合和需要单独使 用,又可以联合使用实现视频内容保密和版权保护的双重功能,具有很好的实 际应用性。 本论文的主要工作总结如下: 第一章,阐述了本课题的选题背景及研究意义,简单介绍了视频加密技术 和视频水印技术的概念和应用。 第二章,详细介绍了视频安全保护相关技术,即视频加密和视频水印技术: 总结了视频安全保护的研究状况,举例介绍和分析了视频安全保护的典型算法、 技术特征、应用领域等:简单的介绍了h 2 6 4 压缩编码标准的基础知识。 第三章,提出基于h 2 6 4 的自适应活性量化索引调铝t j ( a a q i m ) 水印算法, 以块的活性为载体信号,引入自适应机制,采用一个区域嵌入一位水印信息, 使误差被块的几个系数分担,取得了很好的效果。 第四章,提出一种新的视频安全保护方案,将视频加密技术和视频水印相 结合,实现视频的内容保密和版权保护的双重功能,为视频数据的安全保护提 供新的有效方法。 第五章,总结与展望,对论文工作进行了总结,并给出今后进一步研究的 方向。 4 第二章视频安全保护相关技术概述 视频安全保护技术用于管理视频产品的使用权限和保护视频产品的版权。 视频加密和视频水印是保护视频安全性的主要技术手段。下面分别对视频加密、 视频水印以及h 2 6 4 压缩编码标准进行介绍。 2 1 视频加密技术综述 视频加密技术是利用密码学方法来保护视频数据的技术。视频数据在视频 压缩包发送之前进行加密,使视频数据以密文的方式在信道中进行传输。合法 用户用密钥对接收到的数据包进行解密就能还原为正常的视频,从而保证了视 频内容的安全性。 视频加密技术主要涉及密码学和视频压缩编码技术两个领域。视频加密技 术的基础是这二者的有机结合。密码学方面侧重加密算法和解密算法的设计, 并对采用的算法进行安全性分析;视频压缩编码技术负责视频信息的编码传输 等数据处理。 2 1 1 相关的密码学简介 密码学研究采取秘密变换使要传输的数据能够防止第三者的窃取。 密码学根据密码体制的不同可以分为公钥密码和对称密码。 在公钥密码【lo 1 1 】算法中,k p k s ,k p 称为公钥,可以公开,k s 称为私钥, 必须保密。并且从私钥可以很容易推出公钥,但从公钥很难推出私钥。公钥密 码算法是基于陷门单向函数【3 j 来实现这种单向特性的。只有两种公钥系统目前 是比较安全实用的,也就是基于大整数困难分解问题的密码体制【l l j 和基于离散 对数困难问题的密码体制【l 引。 对称密码【l o ,l l 】分为分组密码和序列密码。分组密码指在密钥的作用下数据 被一组一组等长地处理,并且通常情况下明文的长度和密文的长度相等。这样 处理的优点是处理速度快,节省存储和传输空间。分组密码是许多密码组建的 基础,例如容易转化为流密码。由于分组密码固有高强度、高速率、便于软硬 件实现而成为标准化进程的首选体制。但该体制一个比较大的缺陷是难以证明 其安全性。分组密码的算法有早期的d e s ( d a t ae n c r y p t i o ns t a n d a r d ,数据加密 标准) 密码和目前的a e s ( 目前选定为r i j n d a e l 算法) 算法等。序列密码的加密 过程是叠加明文数据与密钥流,解密过程是叠加密文与密钥流。目前大多数的 加密研究都是关于同步流密码的。密钥产生器是同步流密码的关键,产生的密 钥流要具有良好的随机性。周期的密钥流序列是不可能做到完全随机的,如果 截取比周期短的密钥流就不会泄露更多信息,我们把这样的序列称为伪随机序 列。我们通常是将m 序列【1 4 】作为驱动序列进行适当的变换或组合来生成伪随机 序列,这样能保留m 序列良好的伪随机性,同时又可以很大程度的提高线性复 杂度。具有代表性的流密码包括线性反馈移位寄存器及其变种形式【1 0 l 、钟控 序列生成器【1 5 】和最优软件加密算法【1 5 1 等。 密码安全性分析【1 0 , 1 1 , 1 6 】是破解所设计的密码算法的过程,即密码设计的逆 过程。加密密钥决定了现代密码的安全性,破解密码的过程就是破解密钥的过 程。根据破译方法的不同,密码安全性分析可以分为穷举攻击、统计攻击和线 性分析等。 2 1 2 视频加密技术的典型算法 视频加密技术的研究在近年来取得了很大的进步。本节结合视频编码流程 介绍一些典型的加密算法。 视频 信号 图2 i 视频加密的候选域 早期加密算法的设计是基于文本数据,它把一段有意义的数据流( 明文) 变换成表面上看起来没有意义的数据流( 密文) 。数据在网络传递过程中传输 的是明文数据加密后的密文数据,非法拦截者无法从数据中直接获取明文信息, 这样就能达到保密目的。我们虽然也可以使用传统的加密算法将视频数据当作 普通文本数据流来加密,但由于视频信源具有数据量大、实时处理能力要求高 和单位比特信息价值低等特性,早期的加密算法加密视频复杂度高且差错恢复 能力差,所以难以满足视频应用中的实时性和码率控制等要求,所以需要针对 视频编码结构设计专用的加密算法。我们将视频加密算法基于变换和预测的视 频混合编码流程大致分为信源数据加密、压缩域加密、基于熵编码的加密和码 流域加密,如图2 1 所示。 ( 1 ) 信源数据加密算法 信源数据加密算法( 图2 1 中a ) 直接加密视频数据,以使视频数据混乱而不 能被理解。例如欧洲电视网采用e u r o c r y p t 1 7 】加密标准以行为单位置乱每一帧电 视画面来加密其电视信号。信源数据加密算法优点是计算复杂度低,实时性好。 这种算法的安全性取决于每帧图像的大小,因此它不能在安全性要求高的场合 应用;置乱过程改变了像素间的统计关系,一般仅适合应用于不需要压缩编码 的场合中。 ( 2 ) 码流域加密算法 码流域加密算法( 图2 1 中e 和f ) 在压缩编码之后对码流进行加密,也称为直 接加密算法。例如,q i a o t l 8 】提出对m p e g 视频流以字节为单位置乱,该算法的 优点为:( 1 ) 使用字节方便;( 2 ) 由于m p e g 以多个字节为单位编码,因而视频流 6 中的单个字节没有实际意义;( 3 ) 字节级数据具有随机性。 码流域加密算法通常利用高强度的传统密码直接加密视频流,安全性较高, 同时又能保持加解密前后码流长度不变。但视频信息数据量大,因而加密效率 低;由于将视频流看作普通二进制数据加密,因而改变了视频格式,不具有格 式兼容性。因此码流域加密算法适用于安全性和可操作性要求相对较低的场合。 ( 3 ) 压缩域加密算法 压缩域( 图2 1 中b 和c ) 加密算法主要是基于视频信源特征加密视频重构 中的敏感数据,如d c t ( 离散余弦变换) 系数、编码预测模式、运动矢量信息、 头信息等。 o d c t 系数加密:最早的d c t 系数加密算法是z i g z a g p e r m u t a t i o n 1 9 】,属于 置乱变换后块内系数。它的优点是置乱空间理论为6 41 ,因而安全性高,但由于 置乱完全破坏了系数的能量大小排列规律,熵编码后的压缩比大幅降低。 t o s u n t 2 0 j 改进了这个算法,他按频带位置将块内6 4 个系数划分为基本层、中间 层和增强层,根据不同的安全性要求选择不同层进行置乱。该算法显著改善了 压缩比,同时支持分级安全级别,但其理论最大置乱空间也显著减小,因而安 全性也降低了。由于块内d c t 系数能量大小按z i g z a g 排序,因而此类置乱算法 不能防止f b a ( f r e q u e n c y b a s e da t t a c k ) 攻击【2 。 预测模式加密:a h n 2 2 】提出置乱帧内预测模式的加密方法,分别随机置 乱帧内4 x 4 块和1 6 x 1 6 块的预测模式,置乱前后码长不变。但该算法的安全性主 要取决于其使用的定长序列,不能有效防止已知明文攻击和f r i e d m a n 密钥猜解 【2 3 1 。李援【2 4 1 使用二维混沌伪随机序列改进t a h n 的算法,显著增强了抵抗密码 分析的能力,同时又扩大了密钥空间。 运动矢量加密:由于运动矢量数据占据了超过一半的视频带宽【2 5 1 ,如果 加密过程不考虑运动矢量,其安全性将会明显降低。z e n g t 2 6 】提出加密运动矢量 符号位和置乱片段内运动矢量两种加密方法。这两种算法都能保持运动矢量码 长不变,但l i u 2 5 1 利用运动矢量的聚集特征,采用过滤和聚集可以对其进行恢 复重构,基于此他提出m v e a 算法,首先使用随机迭代器与运动矢量进行异或 运算,以隐藏运动矢量的静态特征,然后在空间域随机置乱运动矢量,以离散 运动矢量的聚集特征,取得了不错的效果。 头信息加密:为了利于解码和同步,通常视频压缩编码产生的码流包含 格式头信息。视频加密对头信息进行加密使得没有密钥解码视频不可同步。但 这种加密方法不能保证足够的安全性,这是因为加密保持了原视频实际数据不 变,仅仅加密头信息容易使用统计攻击破解。 编码参数加密:s p i n s a n t e 2 7 】提出对量化参数q p 和环路滤波系数加密算 法,但该加密算法与前面提到的头信息加密方法类似,不能抵抗统计攻击,安 全性较低。 7 压缩域加密算法关键在敏感数据的选择,也称为部分加密算法或者选择加 密算法。基于安全性考虑,实际应用中的压缩域加密算法一般都同时对多种敏 感数据进行加密。 ( 4 ) 基于熵编码的加密算法 基于熵编码( 图2 1 中d ) 的加密算法可分为加密码字序号和码表重建两种 方法。前者为待编码的数据流在进行熵编码过程中,先查找它在原始码表中对 应的序号,加密这个原始序号获得加密序号,然后输出原始码表中与加密序号 对应的码字,这种方法实现简单,因而加解密速度快,但较大的影响了熵编码 的效率。后者将标准码表修改后使用,解密密钥为加密码表的内容和顺序,接 收方如果没有这个特殊码表就不能正确解码,该方法使得编码效率降低。 2 1 3 视频加密技术特点 视频数据数据量大、实时性要求高使得视频加密有不同于文本和二进制数 据加密的独特要求l 2 8 】。 ( 1 ) 安全性:视频加密算法的首要要求是要具有足够的安全性【2 9 1 。视频加 密的安全性包含两个方面:加密后的视频内容的泄漏程度( 或可理解程度) 和 加密系统破解难度。 ( 2 ) 压缩比:加密有可能改变视频数据的统计特性,有的加密算法需要在 压缩流中插入额外的比特用于解码或确定加密数据的分段,这些操作会影响压 缩效率。一般要求码流数据量在加密和解密前后差别不能太大。 ( 3 ) 实时性:视频数据一般要能够进行实时传输和存取。这就要求加密算 法和解密算法的计算复杂度低,进而能够满足实时要求。 ( 4 ) 数据可操作性:这个性质指的是视频的中间处理,如转码及可分级编 码中的码率变换都可以在压缩码流上直接进行【3 0 】。当视频被加密后,这些操作 应该能够直接在密文上进行而不需要解密。 ( 5 ) 数据格式兼容性:数据格式兼容性指的是视频数据格式在加密前后保 持不变。 ( 6 ) 差错恢复能力:理想的视频加密系统能够限制由加密带来的差错扩散, 也能够从比特错误中快速恢复或能在包丢失时恢复同步 3 1 】。 2 1 4 视频加密技术应用领域 视频加密最初是为了保护涉及政治、军事和经济等敏感应用中的视频数据, 随着科技的发展,视频加密的应用领域扩展到多媒体商业服务中,如数字电视、 视频点播、视频会议等。视频加密技术的应用领域主要有: ( 1 ) 多媒体数据保密通信:随着互联网的发展,多媒体在网络中的传输越 来越普遍。对视频数据先进行加密再传输就能保证多媒体数据在传输过程中的 8 安全保密性。例如,在网络视频点播系统中,供应商在发送端对视频进行加密 压缩再进行网络传输,窃取者若没有正确的解密密钥即使截获了加密后的视频 数据也不能获得可理解的视频信息。由于视频在线服务通常要求能实时处理, 因此用于多媒体保密通信的加密算法要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年机械工业行业机械工业数字化转型研究报告及未来发展趋势预测
- 2025年通信科技行业5G技术发展与通信网络建设研究报告及未来发展趋势预测
- 2025年人工智能在农业生产中的应用案例研究报告及未来发展趋势预测
- 2025年智能金融行业智能金融服务与金融科技发展研究报告及未来发展趋势预测
- 2025年智慧城市建设案例分析报告
- 2025年智能交通行业智能交通系统应用与城市交通管理报告
- 2025年体育运动行业体育产业发展现状分析报告
- 2025年音乐行业数字音乐产业发展态势分析报告
- 2025年化学品行业化学品绿色生产技术研究报告及未来发展趋势预测
- 2025年智能城市建设与数字化转型发展路径研究报告及未来发展趋势预测
- 国家能源集团笔试企业文化知识
- 后勤服务人员职业道德规范
- Axure基础培训课件
- HAF101核动力厂厂址评价安全规定
- 口腔器械消毒灭菌技术操作规范
- 纺织品常规整理课件 第十章 防缩整理
- 分子病理学课件:细胞永生化
- GB/T 37136-2018电力用户供配电设施运行维护规范
- E84-握手流程(中文版)
- 现代汉语 句型 句式 句类课件
- 学校消防安全年度工作计划
评论
0/150
提交评论