收藏 分销(赏)

基于混沌加密与水印技术的多媒体安全通信方案样本.docx

上传人:二*** 文档编号:4522104 上传时间:2024-09-26 格式:DOCX 页数:9 大小:624.12KB
下载 相关 举报
基于混沌加密与水印技术的多媒体安全通信方案样本.docx_第1页
第1页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、基于混沌加密与水印技术多媒体安全通信方案摘要: 由于没有考虑到多媒体信息特殊性,如数据量大、信息冗余度高等特点,因而,基于老式密码学数据加密、认证方式并不适合于多媒体信息安全防护。本文针对这个问题提出一种结合混沌加密与数字水印多媒体保护方案,该方案运用混沌进行多媒体内容迅速加密,运用水印进行真实性认证,为多媒体安全提供了新思路。作为一种实例,本文简介了一种基于上述方案视频保密通信系统。该方案可广泛用于版权保护、保密通信、多媒体内容真实性认证等场合。0 引言随着数字时代到来,计算机、多媒体、互联网等给咱们世界带来了翻天覆地变化。但是,网络在给人们带来便利同步也暴露出越来越严重安全问题。例如:多媒

2、体作品版权侵犯、软件或文档非法拷贝、电子商务中密码非法盗用和篡改、网络中信息非法截取和查看、甚至黑客袭击等等。毫无疑问,网络中信息安全是当前乃至将来相称长时期内需要解决热点问题之一。公钥密码体制创造人之一Rivest曾说过:“需要是创造妈妈,而计算机网络就是当代密码学妈妈”。20世纪70年代计算机网络兴起正是掀起当代密码学研究热潮重要推动力,并使之发展成为一门相对成熟学科。随着20世纪90年代Internet迅速发展,多媒体技术逐渐成熟和电子商务兴起,网上多媒体信息量急剧膨胀,使得多媒体信息安全问题变得越来越重要,多媒体信息安全成为学术界和工业界共同关注新研究方向1,2。提到信息安全,人们一方

3、面想到就是密码学。密码学是以研究秘密通信为目一门科学,它理论基本之一是1949年香农(Shannon)典型论文“保密通信理论”3。二十世纪70年代,随着DES原则浮现、Diffie和Hellman公钥密码思想提出,密码学逐渐形成一门崭新科学,推动了信息安全发展。当今密码技术不但仅可以用来对数据进行保密通信,还可以被有效地用作信息鉴别、数字签名等,以防止电子欺骗,这对信息解决系统安全起到了极其重要作用4-6。多媒体系统作为一种信息系统,它安全在一定限度上也需规定助于密码学。运用老式密码学,对数据保密性、真实性和不可否认性等问题均有较好解决办法4-6,例如运用数论或代数学等办法设计序列密码或分组密

4、码可以对数据进行有效加密;运用单向陷门函数可以形成数字摘要,制作数字签名,以此进行信息完整性认证;运用密码合同可以进行密钥管理和分派等等。老式密码学的确在数据保护方面起到了重要作用。但是,它毕竟是以文本加密为设计目的,在多媒体信息安全应用上,显得有点力不从心。而多媒体数据由于其自身所固有如数据量大,冗余性高等特点,对信息安全问题提出了新规定。因而,研究适合于多媒体信息安全算法已迫在眉睫1-2,6。单纯采用老式加密方式来解决多媒体信息安全问题是不够,由于加密办法至少在下面几种方面体现出局限性:一方面,加密也许使数据变得不可理解,从而对它传播产生影响;另一方面,加密后数据容易引起袭击者注意,而数据

5、一旦解密,则将可以被任意传播,无法获得任何形式保护;第三,老式加密方式没有考虑多媒体数据自身特点。考虑到上面这些局限性,近年来,研究人员突破了老式密码学技术路线,开始将目光转向一种新信息安全手段数字水印技术(Digital Watermark Technology)。数字水印技术是一种将某种秘密标记嵌入到多媒体内容中技术。对于图像、音频、视频等多媒体内容来说,由于其自身所固有数据量大、数据冗余性高等特点,把秘密信息隐藏在其中是十分可行,并不会导致其可用性下降。因而,该技术自被提出以来,近十年来获得了长足发展,并被以为是“多媒体保护最后一道防线”1,5。相比于老式密码学办法,数字水印技术无论在版

6、权保护、数据追踪还是内容真实性认证方面具备下面长处:1. 老式加密办法对内容保护只局限在加密通信信道中或其她加密状态下,一旦解密,则毫无保护可言;而数字水印则存在于多媒体内部,永远与多媒体信息保存在一起。 2. 密码学中认证办法对多媒体内容保护显得无能为力:一方面由于多媒体内容真实性认证往往需容忍一定限度失真,而密码学中认证办法不容许一种比特变化;另一方面,用于多媒体认证认证信息往往需要直接嵌入多媒体内容中,不可以此外保存认证信息,但密码学中认证办法则需此外保存信息认证码(Message Authentic Code,MAC)。数字水印可以做到不额外增长认证码,与媒体一起流动;同步容许一定限度

7、多媒体信息降质。尽管数字水印技术有如此多长处,但它毕竟是一项被动保护技术。它只能证明多媒体内容版权拥有权,或者证明多媒体数据真实性,而并不能直接制止非法授权者对这些多媒体信息传播、篡改和使用。对多媒体数据直接保护还需规定助于加密技术,只是这里所采用加密技术是某些更适合于多媒体特性技术。对于一种多媒体保护系统,需要综合使用加密技术和水印技术,以达到对多媒体内容最有效保护。本文运用混沌加密技术,提出一种结合水印认证多媒体保护方案,该保护方案可以应用于多数多媒体安全应用场合,例如:多媒体版权保护、视频会议保护等。文章以一种实际系统证明了该方案可行性。1 多媒体水印技术简介数字水印技术(Digital

8、 Watermarking)是指将与多媒体内容有关或不有关某些标示信息直接嵌入多媒体内容当中,同步不影响原多媒体使用价值,并且不为人知觉系统所察觉一项信息隐藏技术。由于人知觉具备不敏感性,因而,这种在多媒体中嵌入秘密信息办法是可行,例如,咱们普通使用数字化后图像有256级灰度级,而人眼对灰度辨别率只有几十级,因而,在图像中嵌入信息后,人并不能察觉。当前对数字水印系统还没有一种确切定义,也没有通用数学模型,普通咱们可以这样来描述:设载体数据为X,水印信息为W,密钥为K,则水印通过变换I=f(W,X,K)完毕嵌入,获得嵌有水印数据I;对待检测数据I,通过变换W=g(X,I,K)提取水印W;对待检测

9、水印W和原始水印W通过相似性检测函数sim(W,W)获得一种布尔输出过程称为水印验证。详细模型如图1所示。值得注意是,图中密钥K在水印嵌入/提取中不是必须,同样原始图像I在水印提取中也不是必要。(a) 水印嵌入模型(b) 水印提取和验证模型图1 水印模型依照水印用途不同,普通有下面这些规定1:(1) 水印要直接嵌入数据中而不是将水印放在数据文献头部或尾部等位置。(2) 水印具备透明性(transparency),即水印不易被察觉到,也不影响原数据使用价值,如:不影响图像视觉效果、真实性,不容易被人知觉系统察觉,或不易引起人注意。(3) 鲁棒性(robustness):不同应用对水印鲁棒性规定不

10、同样,普通都应能抵抗正常图像解决,如:滤波、直方图均衡等。用于版权保护鲁棒水印需要最强鲁棒性,需要抵抗恶意袭击,而易损水印(fragile watermark)、注释水印不需抵抗恶意袭击。(4) 安全性(security):一种水印体制要走向商业应用,其算法必要公开。也就是水印系统应类似于密码学中Kerkhoffs原则:算法安全性完全取决于密钥,而不是对算法进行保密以获得安全性。因此,密钥空间需足够大,并且分布比较均匀。此外,鲁棒水印需要能抵抗各种恶意袭击,易损水印要能抵抗“伪认证”袭击。(5) 提取水印不需要原始数据:诸多应用场合无法拟定原始数据(如:在Internet上搜索诸多图像非法拷贝

11、),或者主线没有原始数据(如:可用于数码相机易损水印)。但也有某些场合可以运用原始数据,以提高提取水印精确性。2 基于混沌加密算法混沌现象是一种广泛存在于非线性动力学系统中类随机拟定性运动现象,从天文学中三体运动,到气象学中大气湍流,从生态学中虫口模型,到电子学中非线性电路,混沌现象渗入在自然科学各个方面7。由于混沌具备宽频谱、类随机、对初值和参数敏感以及自同步等特性,适合于用来进行保密通信,因而,近十几年来,人们对它在信息安全上应用进行了广泛研究。对混沌在信息安全上应用普通有两类办法,一种是运用混沌同步办法,对所要传播信号进行调制,达到某种信道加密目8;另一类是运用混沌系统所固有对参数或初值

12、敏感性、混迭特性(遍历性)构造混沌密码,进行数据信源加密6,8。后一种办法更加接近于老式密码学办法。而事实上,混沌系统与密码系统有许多相似之处6,10,分组密码系统(block cipher)中所采用扩散和混迭函数也经常具备混沌特性,而序列密码系统(stream cipher)中所采用伪随机数更是和混沌系统有着千丝万缕联系。因而,运用混沌办法来构造更加安全、迅速、适合于多媒体加密办法是非常有前景。下面从混沌基本性质出发来阐述它可用于构造加密算法因素。混沌具备下面这些特性:(1) 混沌对初值具备极端敏感性,无论两个点x,y离得多么近,在映射f作用下,两者轨道都也许分开。这一点也可以通过Lyapu

13、nov指数来刻划:一种混沌系统,其最大Lyapunov指数是为正,它反映了两个极接近初值所产生轨迹,在多次迭代中平均每次迭代所引起轨道指数分离状况。(2) 混沌映射具备拓扑传递性,也就是说任一点邻域在映射f作用下将“扩散”到整个度量空间,这就阐明f不能被细分或不能分解为两个在f下不互相影响子系统。(3) 混沌尽管具备类似随机信号性质,但它是拟定性运动,其运动轨迹决定于初值和混沌映射参数。混沌这些特性决定了它可以被用作密码系统。一种密码系统其实也是一种映射,只是它是定义在有限域上映射4,10。密码系统是一种拟定性系统,它所使用变换由密钥k控制;加密变换求取不困难,但在不懂得k状况下,解密变换求取

14、却极为困难。要做到这一点,密码系统须对密钥极端敏感;密文须对明文敏感地依赖,这使得在懂得某些密文(和明文)条件下,猜测所有明文(或密钥)极其困难。要保证这一点,明文须得到充分混合。这些对密码系统规定和混沌特性有着十分密切联系。事实上,一种好密码系统也可以当作是一种混沌系统或者是伪随机混沌系统。例如典型DES加密算法,它采用S-加密盒和P-加密盒其实就是一类拟定性类随机置乱操作。在文献10中,Ljupco Kocarev等人给出了老式块加密与混沌映射之间联系。在下面多媒体安全方案中,咱们运用高维混沌系统进行多媒体信息加密,研究表白,恰当选取混沌加密方式和参数,可以使加密后图像具备高安全性,同步也

15、能保证加密迅速性。图2为采用混沌映射进行图像加密后成果,速度测试成果如表1所示。 图2 混沌图像加密成果表1 混沌映射加密速度测试图象尺寸颜色数加密时间(秒)文献尺寸(位)加密速度(位/秒)25625624位色1,573,29651251224位色6,291,8881024102424位色4.83,145,78285,242,9702048204824位色14.412,582,96686,990,537测试条件:CPU速度P4 1.7G,内存256M,40G硬盘;均迭代8次3 一种应用实例对于多媒体保护系统来说,可以采用图3所示两层构造多媒体内容在创立时被加入水印,而数据合法传播和使用则依赖于

16、加密技术(这里咱们采用混沌加密技术)。 图3 两层构造多媒体安全通信系统咱们使用混沌加密技术与水印技术开发了一种基于H.263视频编码视频保密通信系统,该系统可以抵抗视频内容篡改,同步可以保证视频内容在传播过程中不被非法查看。图4-6分别给出了这个系统某些运营成果。图4 系统运营界面 原始视频 加密效果图5 视频加密效果 原始视频 篡改过视频 水印认证成果图6 视频水印认证成果4 结论随着当代信息技术在工业、商业、军事等各个领域广泛应用,信息安全技术显得十分重要。保障信息安全手段普通采用基于密码学加密技术,然而老式加密技术尚有诸多局限性之处,特别是对多媒体信息。由于没有考虑到多媒体信息特殊性,

17、如数据量大、信息冗余度高等特点,因而,基于老式密码学数据加密、认证方式并不适合于多媒体信息安全防护。本文针对这个问题提出一种结合混沌加密与数字水印多媒体保护方案,该方案运用混沌进行多媒体内容迅速加密,运用水印进行真实性认证,为多媒体安全提供了新思路。作为一种实例,本文简介了一种基于上述方案视频保密通信系统,验证了该方案可行性。该方案可广泛用于版权保护、保密通信、多媒体内容真实性认证等场合。参照文献1. I. J. Cox,M. L. Miller,J. A. Bloom. Digital Watermarking. Morgan Kaufmann Publishers,.2. 杨义先,钮心忻,

18、任金强. 信息安全新技术.第1版. 北京:北京邮电大学出版社,.3. C. E. Shannon. Communication theory of secrecy system. The Bell System Technical Journal. 1949,28(4):656-715.4. Schneier B. Applied cryptography:protocols,algorithms,and source code in C (Second Edition). John Wiley & Sons,Inc. 1996.5. M.D. Swanson,M. Kobayashi,A.H

19、.Tewfik. Multimedia data-embedding and watermarking technology. Proceeds of the IEEE,1999. 87(7):1064-1187. 6. Mao Y B,Chen G. Chaos-based image encryption. Handbook of Computational Geometry for Pattern Recognition,Computer Vision,Neurocomputing and Robotics. Springer-Verlag New York,in press.7. Ch

20、en G.R,Dong X.N. From chaos to order. World Scientific:Singapore,1998.8. Cuomo K M,Oppenheim A V. Circuit implementation of synchronized chaos with application to communications. Phys. Rev. Lett,1993,71:65.9. Matthews R. On the derivation of a “chaotic” encryption algorithm. 1989,Cryptologia 8(1):29-41.10. Kocarev L,Chaos-based cryptography:a brief overview. IEEE Circuits and Systems Magazine,1(3):6-21.

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 初中其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服