登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 外文翻译 > 理工学类 > 自动化 > 正文

面向压缩的图像选择性加密算法研究外文翻译资料

 2022-09-22 10:22:59  

英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料


详情请查看:https://www.researchgate.net/publication/2907935本出版物

实时图像的部分加密应用

发表于2004五月

来源:CiteSeer

引用 19次 阅读 78次

1作者:

Marc van droogenbroeck

李egrave;葛大学大学

98出版物893引文

见外形

文中所有划蓝色线的部分都是重点,能够让你立刻阅读他们

可从:Marc van droogenbroeck检索:2016年3月20日

用于实时应用的图像部分加密

摘要

多媒体系统主要是基于限制访问服务的安全性。在实时成像应用的背景下,该模型有几个缺点。一旦暴露攻击者能够访问所有的数据,该应用就成为易损的密码攻击,。另一种是由系统的所有数据进行加密。在处理图像时,这种方法是很不方便的,因为在用户获得信息前,数据需要被全部处理完。同样,解密任务需要大量的处理能力。本文讲述了在没有全部密码的情况下怎样用部分编码匹配应用要求。

本文首先分析了几种方案的混合加密和图像编码。然后,我们专注于一个基于JPEG图像部分加密技术的实现。该技术是建立在满足两个主要要求:(1)保持整体的比特率,和(2)保持符合JPEG文件格式。最后,我们介绍和阐述,结合灵活性,多重加密,空间选择性的新方案,内容和格式符合自身的效率。我们展示了它如何不能满足实时应用的需求。

1 简介

隐藏消息的内容,当它进入一个安全通道应常规治疗。不幸的是,所有的影音压缩标准都不包括任何机制转换成比特流的部分密文。

加密过程需要一个加密算法和密钥。从密文恢复明文的过程称为解密。公认的观点是,密码的加密算法应该公开,而密钥必须保持秘密(凯阔福定律)。在实践中,密钥的分发是困难的,因为钥匙交换只建立在一个可信的渠道。此外,实时视频系统有其他问题有待解决:速度、压缩效率和灵活性。

速度取决于加密算法,以及所处理的信息类型。在实时视频传输,有两个基本策略:压缩是否发生在加密之前,因为我们可以认为压缩和加密都是不可避免的。压缩应用RST减少码流但它提供了较少的秘密。另一方面,如果加密应用RST,压缩是无效性。

幸运的是,存在另一种称为选择性加密作如图1所示,是本文研究的主要课题。图像压缩比特流的一部分是加密的。

实时应用程序的一个有趣的附加功能是能够使用任何解码器,即使部分的比特流已被加密。如果码流的兼容性是有针对性的,码流只应在不加密原始格式遵从度的地方被改变。

许多选择性加密算法已经被提出了,但它们通常需要一个专用的解码器,在视频传输在ISO标准占主导地位的市场领域是不合适的。

2 压缩的选择性加密图像

2.1 短评

在90年代中期有关于MPEG视频流的选择性加密的几篇论文,提出了一种算法,加密在只有一个MPEG流的帧。然而一帧的选择性加密只提供有限的安全水平,主要是由于编码的块在P或B帧的帧内模式的给付,而且对P和B帧,它们对应于同一帧相关性高。该方案是受到攻击,一个共同的问题在加密压缩发生之前。

其他作者开发的替代加密技术。特别是,一些基于DCT编码图像加密技术已经被提出了。一种之字形排列是由Tang提出。虽然该方案提供了更多的安全性,但增加了整体的比特率。

另一种算法,通过QIAO和Nahrstedt开发的,是基于在一个MPEG比特流两相邻字节对的频率分布。作者证明,该算法提供了全面的安全保护,和大小,但不符合要求的、符合视觉接受的比特流。

最近提出的他其方法(见[ 6 ]),但他们不能实现所有以下这些要求:

视觉接受:部分的信息可能是可见的,但加密的图像应该看起来嘈杂;

选择性加密:加密发生在压缩之后并且忽略部分码流的解密;

恒定比特率:加密应该保存比特流的大小;

比特流加密:加密过程应该根据所选择的格式产生一个兼容的比特流。

研究表明,选择性加密并不局限于MPEG编码图像。例如POMMER和Norcen等人对小波子带结构的选择性加密和JPEG 2000分别提出了选择性加密技术。

2.2。一种用于JPEG图像的选择性加密方法

由于被广泛使用,MPEG是选择性加密的主要焦点。但由于MPEG-2是考虑视频广播的发展,选择性的MPEG视频流的加密将依靠一个有效的机制,密钥分配。另外一个困难来自帧与帧之间的高相关性。MPEG-2中包含的冗余的视频流,编码器留下影响保密和简化分析的残余相关。

因此,我们专注于JPEG标准是更可能被用于点对点传输。该方法在第1以下所提出,我们将在第3节扩展讨论。

2.2.1 简述JPEG图像选择性加密的平滑性

在JPEG霍夫曼编码器零系数为零的运行总量。为了接近熵,它也使用符号结合的非零系数,终止运行的大小类零点运行。8位代码字由哈夫曼编码器分配给这些符号。这些代码后是完全指定的非零系数的符号和大小的附加位。除了加密的附加位,我们决定忽略其他代码,。原因是,代码字同步,它不以非零系数代替零系数是非常重要的。因此,它是必不可少的,以保持运行。此外,它不是有效的加密的DC系数,因为他们携带重要的可视信息,是高度可预测的。我们的算法加密附加选定相应数量的AC系数的位。这组系数是每个DCT块相同。

3 选择性加密的扩展

3.1 多重选择性加密

如果有一个单一的版权所有者,叫老板以后,他将选择DCT的加密算法与密钥K1系数的JPEG图像的子集FC1。由此产生的图像是G = EK1(F)。在接收端解密算法D能够重新计算F的当且仅当K1称:F =(DK1(f))。基于公共密钥和私人密钥的因为我们的技术可以适应任何加密过程、加密技术。

如果还有一个老板,他应该也能够选择一个子集的DCT系数C2和加密他们自己的密钥K2。图像通过网络发送的是H = EK2(EK1(F))。当C1和C2是自主选择,

我们称这一原则“多选择加密”。

3.2 过加密

当C1与C2(C1C2 = 6;),系数加密两次攻击更敏感,建议使用一种称为过加密的加密方式,符合EK1(DK2(EK1(f))),由TUCHMAN建议。根据SCHNEIER,过加密比EK2(EK1(F))提供了更好的性能。

3.3。广义选择性加密方案

在一个广义的范围中,我们可能要提供:

1.flexibility。

用户应该能够调整的加密级别,即DCT系数的子集。

2.multiplicity。

假设C1和C2是所有者1和2将加密的信息。(C1[C2)n(C1C2)是一个独立但C1、C2最好是过加密。图2显示了一个由所有者1(b)加密的图像,和相同的图像进一步由所有者2(c)加密。注意:

(一)如果C1C2 =;,多样性只不过是一个并行化。

(二)不需要C1和C2是固定在整个加密过程。这些系数集可以随机变化随着时间的推移,增强保密。

3、空间选择性。

它通常不需要加密整个图像。例如在“头肩”序列,它可能是足够的加密的“头”。加密的图像区域是在一个二进制地图标记,称为选择地图,有8块8每一点。

默认情况下选择地图是一致的,但当对一些所有者执行空间选择性时,有许多选择图作为所有者。图2(d)所示为空间选择性。

4。自后效率与合规。

C1、C2和选择地图的附加信息解码器需要解密的图像。它可以嵌入到FRIDRICH 所描述的图像中,虽然增加了比特率。

图3中的方案实现了所有这些特性。

数据被分割成若干片。一些被留下无法修改(这被称为部分(1)在图3)而其他片(2)通过加密块有序的进行加密,这些片是通过已知的加密算法(RSA,Rijndael,等)并用不同的钥匙进行加密。注意所有加密块可能不同。然而,如果一个切片与一个相似的算法加密的两次,它应该是被过加密。

加密序列,选择地图,说明这片编码,每个编码机使用被称为解码器或指定为信息流i1、i2本身加密成。算法的类型也必须是已知的或设置成流i3。

所有的数据加密或不加密,然后重新组合成一个格式兼容的流。至于合并的关注,在加密之前和比特的量是相同的。由于加密片放在原始数据的地方,并且加密位的数量是低的,替代是快速,以适应实时处理速度的要求。

合并后,有如下2个嵌入步骤。

第一步将所有的相关信息(加密算法,密钥的公共密钥加密,等的情况下)。使用嵌入技术的无损数据;有嵌入的数据格式,但作为一般规则的比特流的大小增加的几种技术。随后,头可能要适应变化的考虑。

第二步将选择地图和相关数据,就像使用参数。用于嵌入的技术是类似之前的。

两个嵌入步骤是复杂的和耗时的,因为在几个地方的格式被改变(这是不只是一个替代)。然而,如果有足够的知识是利用能够接收器,嵌入可以跳过没有任何进一步的安全弱点。

4 结论

在本文中,我们提出了一个选择性地加密图像推广方案。该计划提供了几个优点:灵活性、多样性、选择性和空间垫的依从性。保密的结果从处理能力和速度之间的权衡,但实时处理是可以实现的。

致谢

作者感谢Hugues TALBOT的评论。

5 引用

[1]M. Van Droogenbroeck and R. Benedett, “Tech-niques for a selective encryption of uncompressed and compressed images,” in ACIVS Advanced Con-cepts for Intelligent Vision Systems, Ghent, Belgium, September 2002, pp. 90–97.

[2]T. Maples and G. Spanos, “Performance study of a selective encryption scheme for the security of net-worked, real-time video,” in Proceedings of the 4th International Conference on Computer Communications and Networks, Las Vegas, Nevada, September 1995.

[3]I. Agi and L. Gong, “An empirical study of secure MPEG video transmission,” in Symposium on Net-work and Distributed Systems Security, 1996.

[4]Lei Tang, “Methods for encrypting and decrypting MPEG video data ef ciently,” in ACM Multimedia, 1996, pp. 219–229.

[5]Lintian Qiao and Klara Nahrstedt, “Comparison of MPEG encryption algorithms,” Computers and Graphics, vol. 22, no. 4, pp. 437–448, 1998.

[6]A. Eskicioglu, “Multimedia content protection in digital distribution networks,” Document available on the Internet, 2003.

[7] A. Pommer and A. Uhl, “Selective encryptionof wavelet packet subband structures for obscuredtransmission of visual data,” in Proceedings ofthe 3rd IEEE Benelux Signal Processing Symposium(SPS 2002), Leuven, Belgium, 2002, pp. 25–28.
[8] R. Norcen and A. Uhl, “Selective encryption of theJPEG2000 bitstream,” in Proc. IFIP TC6/TC11 7thJointWorking Conference on Communications andMultimedia Security

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[148207],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图