多媒体数据加密算法综述

多媒体数据加密算法综述

ID:33029301

大小:50.71 KB

页数:6页

时间:2019-02-19

多媒体数据加密算法综述_第1页
多媒体数据加密算法综述_第2页
多媒体数据加密算法综述_第3页
多媒体数据加密算法综述_第4页
多媒体数据加密算法综述_第5页
资源描述:

《多媒体数据加密算法综述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、本文是以ri6]廉士国多媒体快速加密算法研究博士论文为背景所写三种基本的加密算法1.直接加密方法(1)一种最直接的方式是将多媒体数据当作一般的二进制数据,使用传统的密码算法如DES,AES[1],RSA等来加密。这些应用于文本或二进制数据的加密算法通常是基于数论的,具有较高的计算复杂度。例如,采用DES算法加密256X256的彩色图像,需要的时间大约是6秒,这种延迟在实时应用中体现的很明显。另外,采用传统块密码DES加密未压缩的图像数据,由于分块比较小,加密后的图像的伦廓依然清晰可见⑻]。解决方法可以是用

2、先进行置换的方法进行预处理[11],但显然计算复杂度进一步提高,用时增加。因此,这些方法虽然安全,但运算速度慢、难满足实吋性要求,比较适合于存储,传输实时性要求不高或者安全性要求很高的场合中。也有为了顺应多媒体数据而提出的快速加密算法,如[22]中提出的利用矩阵变换进行加密的FEA-M,但随后[23]指出其有许多脆弱的密钥,并提出了修正方法。(2)另外一类最为常见的,尤其是应用在图像方面的是,在对多媒体数据压缩之前,进行位置的置乱,像素的扩散和置乱加扩散方法。[13]通过一次不定方程,将原数字图像像素矩阵

3、分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的。虽然,在这类置换算法中,通过这种置乱操作在一淀程度上实现了图像的加密,对图像信息的安全起到-淀的保护作用,但是基于置乱的图像加密技术在恢复加密后的图像时一般采用相反的变换处理,因此是一种对称性变换。由于算法和密钥没有有效地分离,一旦加密方案公开,图像的保密性大大降低。另外[12]指出了这种方法存在着的两个安全隐患:一是由于置换矩阵是有

4、周期的,经过置乱后的图像,再继续多次执行置乱操作,可以重新得到置乱前的原始图像,如果知道置乱算法,在时间许可的范围内就可以破译,从而使得安全性降低。二是这些算法主要是通过某种数学变换,使图像像素点位置发生变换,从而打乱原有图像的有序性,实现置乱的目的。但是无论经过多么复杂的变换,图像的灰度直方图不会发生变化,如图2所示。而图像灰度直方图是图像的一个基本特征,特别是对于军事图像,图像的灰度特征更为明显,所以单纯的图像像素点位置的变换是不能完全满足军用图像。1(X)1503M(a)原始图像的豆方图仆)加空后的

5、图像的直方图图2這乱前后图像的灰度直方图对比利用混沌数学能够较理想得解决此问题。例如,釆用混沌保面积映射的混乱特性[43,44],可以实现对图像或视频的位置置乱,即,将位置坐标作为混沌映射的初始状态,通过反复迭代将其映射到新的位置。也有直接扩散的方法。例如,[15]中基于时空混沌产生伪随机序列,与图像数据直接异或,从而比较快速的加密多媒体数据。将置乱过程与扩散过程相结合,可以获得较高的计算安全性。例如,基于混沌的数据块加密算法[19,47,48,49]将图像或视频数据先进行位置置乱,再进行像素值扩散。在目

6、前的基于混沌的多媒体加密算法中,F「idrich[47]提出的基于混沌的图像加密算法得到了广泛重视,这种算法将基于混沌的置乱过程与扩散过程相结合,与传统DES加密算法的结构相似,具有一定的计算安全性。其屮,所使用的混沌置乱过程是基于离散化的混沌映射的,具有较低的计算复杂度。因为这些优点,这种加密方式得到深入研究,如基于扩展三维Cat映射、三维Baker映射和三维Standard映射的图像、视频或咅频加密方案等。另外,Javidi等人采用双相位编码技术[17][18],用随机相位掩模对图像的相位信息加密,这

7、样得到的加密图像具有较好的保密性能。但采用随机相位掩模就必须对其进行保存以用丁•解密,从而给解密带来不便,不易实现不同图像用不同密钥加密,而且密钥的数据量比较大,传送起来比较费时。因此,[19]提出了基于m序列的图像随机加密方法,主要是利用随机相位函数对原图像进行调制,然后再利用快速傅立叶变换对其滤波。类似的,[14]提出了m序列整数调制方法用于图像加密。这种方法利用m序列的伪随机特性产生混沌图像对原始图像进行处理,然后再用m序列整数调制,m序列变换等算法生成加密图像该种方法能有效缩短密钥的存储和传输°从

8、这些算法的结构上看,整个算法由2部分组成:置换和替代。这与密码学中的SP网络结构相似,不同之处在于SP网络结构的置换部分不受密钥控制,而在上述算法中,置换部分也受密钥的控制,这增加了算法的复杂性。另外,这类方法具有较高的密钥敏感性和明文敏感性,使得加密后的数据具有均匀随机分布的特点,因此具有较高的安全性。但是,[16]对Fridrich的算法进行了深入的分析,指出密码系统并不是十分安全的。在使用这种加密系统时,混沌映射、扩散函

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。