基于多混沌系统的视频加密系统及其在局域网内实现

基于多混沌系统的视频加密系统及其在局域网内实现

ID:32467936

大小:5.16 MB

页数:72页

时间:2019-02-06

基于多混沌系统的视频加密系统及其在局域网内实现_第1页
基于多混沌系统的视频加密系统及其在局域网内实现_第2页
基于多混沌系统的视频加密系统及其在局域网内实现_第3页
基于多混沌系统的视频加密系统及其在局域网内实现_第4页
基于多混沌系统的视频加密系统及其在局域网内实现_第5页
资源描述:

《基于多混沌系统的视频加密系统及其在局域网内实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要随着多媒体数据如数字视频、图像、流媒体文件在Intemet中的日渐流行,多媒体技术的日渐成熟及广泛应用催生了以多媒体数据为研究对象的网络信息安全研究,尤其是网络视频安全已极大地引起了学术界及商业界的关注。由于视频文件的实时性要求高,加上视频的数据量极为庞大,以往的针对文本文件等传统的加密算法如DES已不适用于视频加密。混沌系统的一些固有特征,如混沌序列的复杂随机性,难以分析和预测性,被认为是天然的加密系统。很多混沌密码专家及学者提出了很多针对视频数据的混沌加密算法,尽管很多混沌密码设计者认为他们设计出的混沌密码能够作为视频加密的一种具有创新性和

2、高效率的算法,但很多算法如Shi和Fridrich已被证明是存在重大缺陷或者说是不能被应用于实际的密码系统中。本文的主要工作就是对一类流行的混沌选择性流加密算法进行分析研究,指出其不足之处,并设计出算法更先进,安全性更高,而且能在实际中投入应用的混沌视频加密算法。因此,我们的研究工作具有理论意义和实际应用价值。本文的主要创新点及研究成果如下:a)将传统的密码系统的结构与混沌加密相结合,给出了混沌视频加密系统的结构框架并定义了各种加密,解密要素,在此基础上实现了基于DCT的混沌加密系统和多层次的超混沌加密系统,使得对混沌视频加密算法有一种实现的平台和

3、结构化的认识。b)对流行的基于DCT的混沌视频加密进行了分析,总结,将该加密算法与流行的压缩算法MPEG.2相结合,并实现了一种常见的选择性加密算法,安全性分析及性能分析表明:安全性有了保证,但也存在一定缺点,如压缩比不高,处理速度,重建后图像质量有待提高。c)受基于DC的混沌加密算法及对压缩后视频流统计分析启发,提出了多层次的超混沌视频加密系统,超混沌系统安全性更高,而且与网络传输下的视频压缩标准H.263相结合,在视频压缩过程中进行基于DC的视频流加密,视频加缩后,对视频流进行块置乱和数据混淆,该加密系统完全适合网络传输并投入实际应用。摘要d)

4、实现了两套基于VC平台的开发软件,基于DCT的混沌视频流加密系统和两层次的超混沌视频加密系统,前者可用于不考虑网络连接并对安全性要求不高的场合,而后者可用于网络连接,并且对安全性及各项性能指标如处理速度,压缩比,重建后图像质量有着较高要求的场合,对实际的网络安全应用是一种有益创新,如企业内部视频会议等。关键词:超混沌系统混沌密码系统视频加密MPEG.2H.263codecⅡAbstractWiththepopularityofmultimediasuchasdigitalvideos,imagesandSOforthontheInteract,th

5、ematurityandextensiveapplicationofmultimediatechnologieshavegreatlystimulatedthestudyofinformationsecurityofmultimediadatabeingtransmittedandstoredontheInteract.Accordingly,videosecurityhasbeenattractingmoreandmoreattentionfromtheacademiaandthecommercialcommunities.Duetostrict

6、requirementofreal—timeprocessingandlargesizeofvideodata,traditionalencryptionalgorithmssuchasDESaimedattextualdatacannotbedirectlyappliedtovideocryptosystems.Ontheotherhand,someinherentcharacteristicsofchaoticseressuchascomplexity,pseudo—randomnessanddifficultiestoanalyzeandpr

7、edictitstrajectorymakechaoticsystemsnatlLralcryptosystem.Therefore,agreatmanychaos—basedencryptionalgorithmshavebeendesignedbychaos—basedcipherdesigners.Althoughitisarguedbythosedesignersthatthesealgorithmscanberegardedasailalternativemeasugeforthedesignoflligh—efficiencyvideo

8、cryptosystem,unfortunately,manyproposedencryptionalgorithmssu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。