- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于认证和加密技术的安全多媒体传输方案
基于认证和加密技术的安全多媒体传输方案
摘要:本文提出一种安全可靠的多媒体传输方案,将多媒体编码过程与认证过程相结合,信道编码过程与加密过程相结合,既实现了对多媒体敏感区域的认证功能,又实现了对整个数据流的加密保护.其中,认证过程对敏感数据进行数字签名,并将此签名嵌入敏感区域,它可以检测出恶意篡改或传输错误;信道编码加密过程是将纠错编码与混沌流密码相结合,同时具有纠错功能和加密功能.理论分析可见,认证和加密过程都与编码过程相结合,计算复杂度低,而且保持了信道编码的容错能力.实验结果表明,此方案具有较高的安全性,适合多媒体数据的安全传输.
关键词:图像加密;图像认证;图像传输;多媒体信息安全;密码学
随着网络和多媒体技术的发展,多媒体数据在人类生活中起到越来越大的作用,例如IP电话、视频会议、多媒体短信等.其中,敏感的多媒体数据通常要求加密保护.在近10年间,多媒体加密算法得到广泛研究,例如图像加密算法[1,2]和视频加密算法[3,4]等.这些算法通常是将加密过程与压缩编码过程相结合,以同时获得较高的安全性和较低的计算复杂度,来满足实时性应用要求.但是,这些算法加密过的码流通常具有对密文变化敏感的特点,而不适于在不可靠的信道传输,如多媒体网络,无线网络和移动网络等.为了解决这个问题,本文提出一种将加密过程与纠错编码过程相结合的加密方案.同时,为了监测多媒体中的敏感部分是否被篡改,给出一种与压缩编码过程相结合的认证方案[5].多媒体压缩编码过程连同认证过程、纠错编码过程和加密过程一起构成了一个可靠的多媒体安全传输方案.本文以JPEG2000[6]编码为例,给出图像安全传输的具体方案和实验结果.
安全的多媒体传输方案
本文给出的安全多媒体传输方案如图1所示.其中,发送过程与接收过程相对称.以发送过程为例,方案主要可以分为信源编码和信道编码2个部分.其中,信源编码与认证过程相结合,信道编码与加密过程相结合.认证和加密过程都通过密钥产生器产生的子密钥来控制.这样,待传输的多媒体数据在压缩编码过程中进行敏感区域的签名,而压缩编码产生的所有数据在纠错编码的过程中被加密.所谓的敏感区域,是指多媒体数据中安全性要求高的区域,如图像中的人物面部和视频中的运动目标或突然出现的人物等.接收端的操作与发送端相对应,即,接收到的码流先被解密,然后在解压缩的过程中被认证.此方案具有以下特点:①支持对敏感数据的防篡改检测,随着图像处理技术的提高,恶意篡改现象也层出不穷,使用这种签名过程可以实现对虚假图像区域的检测,同时,也可以检测网络传输错误;②加密过程增加了数据传输的安全性,而且加密与纠错编码相结合,为实现高速传输提供了便利;③将加密过程与纠错编码过程合理结合,能够保持纠错编码的纠错能力,而且支持对随机错误和突发错误的纠错功能,与传统的先加密后纠错编码的方式相比,错误鲁棒性没有改变.
2 基于JPEG2000的安全图像传输方案
JPEG2000是以小波变换为基础的图像压缩标准,它支持无损和有损压缩,能够产生分层累进的码流,支持对感兴趣区域的编码,支持随机存取操作等,比JPEG具有更好的压缩效果.这些特点使得它得到越来越广泛的应用,而且更适合于网络实时传输.此处以感兴趣区域作为图像的敏感数据,对其进行签名和认证.其中的密钥产生过程、敏感数据签名认证过程和安全纠错编码过程分别如下所示.
密钥产生过程
在图1所示的密钥产生过程中,用户密钥为K0 k0k1k2…k2n-1,则子密钥K1和K2的产生过程如下:
式中,A k0k1k2…kn-1,B knkn+1kn+2…k2n-1,X k0k2k4…k2n-2,Y k1k3k5…k2n-1,f t 表示对函数f进行t次迭代,为了增加密钥敏感性,此处取t 15.
2.2 敏感区域签名认证对
敏感区域的签名过程为:将敏感数据分为签名区域和嵌入区域,然后对签名区域计算Hash值,再将此值随机地写入嵌入区域.此过程如图2所示.以M×N的敏感区域为例,如果小波变换后的每个系数占L比特位,则将其中l l L 比特作为嵌入区域,余下的L-l比特作为签名区域.对M×N× L-l 比特数据计算Hash值,并将其写入从M×N×l中随机选择的位置中.在接收端,采用同样方法计算签名区域的Hash值,将其与从嵌入区域提取的签名相比较.如果二者相同,则传输过程未受到篡改;否则,敏感区域被篡改或出现严重的传输错误,可以发出警报或要求重发等操作.在目前的Hash函数中,MD5[7]应用最广泛,此处也以其为例.MD5能够将任意长度的明文序列计算出长度为128的签名.这个签名的数据量相对较小,很容易写入嵌入区域中,且能够保持较高的安全性.另外,如果要求对图像编码率控制操作 如压缩比变化、多重压缩等 鲁棒,可将签名尽量写入嵌入区域的前d d
您可能关注的文档
- 高度近视这些专业不能报.doc
- 高度重视精心组织.doc
- 高度重视精心组织措施得力成果.doc
- 基于离子束辅助真空镀膜技术特种镀层的开发与应用.doc
- 高度近视适合报考专业.docx
- 基于端口控制协议.doc
- 基于简化椭球拟合的磁力计校准及其在行人航位推算中的应用.doc
- 基于粒子滤波实现的目标被动跟踪 .doc
- 高度重视企业国有产权交易法律意见书.doc
- 高强度焊接结构钢.doc
- 2024年江西省寻乌县九上数学开学复习检测模拟试题【含答案】.doc
- 2024年江西省省宜春市袁州区数学九上开学学业水平测试模拟试题【含答案】.doc
- 《GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语》.pdf
- 中国国家标准 GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语.pdf
- GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- 《GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构》.pdf
- 中国国家标准 GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 中国国家标准 GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 《GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南》.pdf
文档评论(0)