学位论文 > 优秀研究生学位论文题录展示
JPEG图像的透明安全性研究
作 者: 周崇青
导 师: 牛夏牧
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: 透明 JPEG 加密 认证 密钥管理
分类号: TP391.41
类 型: 硕士论文
年 份: 2008年
下 载: 50次
引 用: 0次
阅 读: 论文下载
内容摘要
随着多媒体技术和网络技术的发展,多媒体信息的机密性和真实性越来越受到人们的重视。但是在对数据进行保护的时候往往却忽略了多媒体数据本身的特点,如文件格式、码流结构、存储限制等,以致对数据的压缩、传输、存储、以及一些码流域信号处理操作等多媒体应用的正常功能产生影响。为此,采用透明加密和认证机制的多媒体数据安全机制越来越引起人们研究的兴趣,以期望在保证多媒体数据安全的同时,尽量避免破坏原始多媒体数据在编解码、存储、传输、文件管理和信号处理过程中的可用性。本文根据现有成熟图像及视频压缩标准大多基于离散余弦变换(Discrete Cosine Transform,DCT)和可变长编码(Variable-length Codes,VLC)的现状,主要针对这一类编解码标准的典型-静态数字图像压缩标准JPEG的透明安全性进行研究。本文的主要工作如下:1)对多媒体数据的透明安全机制进行了定义和应用需求分析。2)对JPEG图像加密、认证算法进行了分类及特点分析。根据JPEG编码的特点提出了简单可行的密钥管理手段。3)对JPEG的固定长度编码(Fixed-Length Codes, FLC)的流加密和索引映射加密进行了深入研究。这类加密算法实现简单并很好的保持了编码格式及存储要求透明的安全特性,但难以抵抗内容泄漏攻击,因此多用在实时性要求高、安全性要求适中的场合。4)提出了两种形式简单、对密钥的敏感和密钥空间大的二维混沌映射图像加密算法。这两个算法可以用在FLC加密之后对DCT块置乱。对DCT块置乱在增强安全性的同时也很好的保持了针对编码格式及存储要求透明的特性。5)提出了基于块置乱的固定置乱算法。该算法解决了VLC码字分布不均匀的问题,改变了块内VLC码字直方图的特性,能够很好的抵抗内容泄漏攻击。6)结合透明加密、密钥管理和现有的无损水印算法提出了一套完整的适合JPEG压缩标准及其它基于块编码和VLC编码的压缩标准的透明安全机制,并对其进行实现及实验分析。
|
全文目录
摘要 4-5 Abstract 5-10 第1章 绪论 10-18 1.1 多媒体安全的背景及意义 10-11 1.1.1 多媒体信息面临的威胁 10 1.1.2 多媒体信息安全的目标 10-11 1.1.3 多媒体信息安全的应用领域 11 1.2 多媒体的透明安全性的研究背景 11-12 1.3 多媒体透明安全性的研究内容 12-15 1.3.1 透明的多媒体安全系统 12-13 1.3.2 多媒体透明安全性的性能要求 13-15 1.4 多媒体透明安全性的国内外研究现状进展 15-17 1.4.1 透明的加密 15-16 1.4.2 透明的认证 16 1.4.3 密钥管理 16-17 1.5 本文的主要研究内容及章节安排 17-18 第2章 JPEG图像标准及其安全机制 18-31 2.1 引言 18-19 2.2 JPEG标准简介 19-23 2.2.1 正余弦变换和逆余弦变换 20-21 2.2.2 量化和反量化 21 2.2.3 量化系数的编码 21-23 2.3 加密 23-27 2.3.1 直接加密算法 23-25 2.3.2 选择性加密算法 25-26 2.3.3 与编码相结合加密算法 26-27 2.4 认证 27-29 2.4.1 基于数字签名的认证 28 2.4.2 基于数字水印的认证 28-29 2.5 密钥管理 29-30 2.6 本章小结 30-31 第3章 JPEG图像FLC加密算法 31-40 3.1 引言 31 3.2 JPEG码流中的FLC数据成分 31-32 3.3 流密码在FLC加密中的应用 32-36 3.3.1 流密码定义 32-33 3.3.2 流密码加密DCT系数符号 33-34 3.3.3 流密码加密DCT系数幅度值 34-35 3.3.4 流加密优缺点 35-36 3.4 索引映射加密在JPEG加密中的应用 36-38 3.4.1 索引映射加密 36-37 3.4.2 索引映射加密在JPEG中的应用 37 3.4.3 索引映射加密优缺点 37-38 3.5 本章小结 38-40 第4章 JPEG图像置乱算法 40-60 4.1 引言 40 4.2 基于图像分割的二维混沌映射 40-48 4.2.1 上下三角分割原理 40-41 4.2.2 映射计算方法 41-43 4.2.3 图像加密算法及实验结果 43-44 4.2.4 安全性分析 44-48 4.3 单边拉伸二维混沌映射 48-56 4.3.1 单边拉伸原理 48-49 4.3.2 加密方图时映射计算方法 49-50 4.3.3 加密矩形图像时计算方法 50-54 4.3.4 图像加密算法及实验结果 54 4.3.5 安全性分析 54-56 4.4 基于块置乱的固定置乱算法 56-59 4.4.1 固定置乱算法 56-58 4.4.2 实验结果 58-59 4.5 本章小结 59-60 第5章 JPEG图像透明安全机制的实现 60-70 5.1 引言 60 5.2 透明安全机制框架 60-62 5.3 透明安全机制实现 62-66 5.3.1 FLC加密 62 5.3.2 VLC和块置乱 62-64 5.3.3 基于块置乱固定置乱 64-65 5.3.4 置乱算法 65 5.3.5 密钥生成 65 5.3.6 无损水印算法和认证 65-66 5.4 实验结果 66-69 5.4.1 无损水印算法和认证 67 5.4.2 透明性分析 67-69 5.5 本章小结 69-70 结论 70-71 参考文献 71-77 攻读学位期间发表的学术论文 77-78 致谢 78
|
相似论文
- 半透明材料辐射与相变耦合换热研究,V259
- Windows内核态密码服务接口设计与实现,TP309.7
- 临近空间图像侦察系统中的图像恢复技术研究,TP391.41
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于距离映射码的安全指纹认证研究,TP391.4
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 肾透明细胞癌多中心病灶克隆起源的3号染色体短臂缺失类型研究,R737.11
- 无线网状网认证协议ETAM研究,TN929.5
- 电子商务合同订立中的法律问题研究,D923
- 论心证的公开,D915.13
- 我国信息透明度的现状及对策研究,G203
- 我国财政透明对监督政府的有效性研究,F812.2
- C公司信息安全管理研究,F270.7
- 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
- 鞍山市公务员考核制度研究,D630.3
- 基于概率PCA的图像复原方法研究及其应用,TP391.41
- 物联网安全技术的研究与应用,TN929.5
- 外源性透明质酸对兔骨髓间充质干细胞定向分化为软骨细胞的影响,R329
- 电子认证行业立法规制研究,D923
- 统一定位能力引擎的设计与实现,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 图像识别及其装置
© 2012 www.xueweilunwen.com
|