流媒体传输加密技术

2024-10-04

流媒体传输加密技术(共3篇)

流媒体传输加密技术 篇1

1引言

随着物联网与大数据时代的逐步来临,图像信息传输将逐步成为主要信息源。 图像信息在传输中,有许多图像需要进行保密处理,为了加强图像传输安全,人们提出了各种加密方案。 近年来发展的混沌图像加密技术, 是一项高效实用的加密技术。 混沌图像加密技术是把待加密的图像信息,按照某种编码方式采集成二进制数据流,利用混沌信号来对图像数据进行加密。

基于混沌的图像加密技术,充分利用混沌信号具有的非周期性、连续宽带频谱、类似噪声的特性,使得它具有天然的隐蔽性。 混沌图像加密技术具有对初始条件和微小扰动的高度敏感性。 同时混沌信号具有长期不可预见性和隐蔽性,使得混沌加密技术适宜保密通信。 本文采用Logistic混沌映射加密技术与Arnold变换对数字图像进行复合混沌算法研究。

2图像混沌系统基础

2.1 Arnold置乱变换

Arnold变换是将 一幅N ×N的数字图 像的二维Arnold变换定义为:

其中 :x,y∈{0,1,2,...,N-1} 表示变换 前像素的 位置,(x',y')表示变换之后的像素位置,mod为模运算。

一般情况Arnold变换式为:

数字图像可以看为一个二维矩阵, 经过Arnold变换之后图像的像素位置会重新排列,这样图像就会呈现随机性特征,从而实现了对图像的置乱加密效果。

2.2 Logistic混沌映射

混沌是一种非线性无规则的运动,是在确定性非线性系统中不需附加任何随机因素也可出现的一种内在随机 性 , 因此其伪 随机行为 能够准确 再生 。 如一维Logistic映射从数学形式上来看是一个非常简单的混沌映射,该类系统具有极其复杂的动力学行为,其数学表达式如下:

其中:xi∈(0,1)且xi∈Vi(i=1,2,...n)

x'j∈Vj(j=1,2,...n),μ∈[1,4];Vi→Vj是一个映射。

由于(3)式中 μ、x0参数的不 确定性 ,直接决定 了Logistic映射x'j的不确定 性 。 研究表明 , 当3.5699456<μ<4时,Logistic映射呈现混沌态 。 混沌系统的这些特性与密码学要求的扩散、置乱和随机特性相吻合,因此在保密通信领域应用非常广泛。

但是, 如果数字图像加密方案仅采用一维混沌系统 , 其数字图 像传输的 安全性是 不高的 。 由于二维Logistic映射具有一维Logistic映射复合形式 ,又具有多维混沌系统多参数、行为复杂的特点。 本文充分利用二维Logistic映射进行数字图像加密处理, 特别是针对诸如RGB、CMYK、LAB等颜色模式图像,进行分量加密。 二维Logistic映射的动力学方程如下。

其中:μ∈(0,2),xi、yi∈[-1,1]。

3混沌系统的加(解)密算法

3.1图像加密设计

本文针对RGB色彩模式图像, 采用Logistic混沌、 魔方变换以及Arnold变换分别对R、G、B分量灰度进行置乱加密,流程图如图1所示。

3.2图像加密算法实现

(1)Logistic混沌算法

4实验仿真分析

4.1加密前后R、G、B分量图像对比

4.2加密前后R、G、B分量频谱图对比

4.3相邻像素相关度分析

研究表明,图像置乱效果的好坏与相邻像素相关性的大小存在反比关系, 相关性越大, 置乱效果越差, 相关性越小, 置乱的效果越好。 测试置乱图像的水平( 垂直), x和y相邻像素灰度值的相关性方法如下 :

其中:E(x)数学期望,x是像素的灰度值,N是像素数。

其中:D(x)是x的方差。

其中:X像素的灰度值,Y像素的灰度值,cov(x,y)是x,y的协方差。

其中:rxy是相关系数。

实验中, 针对256×256像素的Lena灰度图像,进行加(解)密后,分别对应抽取水平和垂直方向相邻像素256×256对, 利用公式(5)~(8)分别计算其水平 、垂直以及对角线方向相邻像素的相关系数, 求得的结果如表1所示。

4图像加密灵敏度分析

在加密算法中密文对于密钥的敏感依赖,直接决定加密算法效果。 如果密文对初始密钥不敏感,一般称密文对于初始密钥的敏感性弱。 敏感性弱导致的后果,就是给密码分析者留下可乘之机,利用多个仅有微小差别的初始密钥所生成的密文,通过选择密文攻击手段就可以分析出初始密钥和相应的明文。

本文算法中, 将混沌映射的系统参数 μ 和初值x0作为密钥, 而Logistic映射对混沌态初始值是很敏感的,这就确保了此加密方案对密钥的敏感性。 改变密钥中的某一位,通过对改变前后图像的加密效果的比较,进行密钥敏感测试。 对加密敏感性分析,是利用修改两个系统参数进行。 在实验中,对Lena图像以 μ=2, X0=0.6182为初始密钥, 密钥参数修改为 μ=2,X0=0.61820000001, 然后对密文的变化进行对比。 通过对密文比较,密钥即使发生很细微的变化,解密后的图像与原图像都有很大的差异,通过现象相关性计算发现,在以上加密密钥中发生微小变化,密文数据的变化率接近到99.6%。

5结束语

本文提出了一种位置置乱和灰度置乱的复合数字图像加 密算法 。 算法利用 改进的Arnold变换结合Logistic混沌映射对数字图像进行分量置乱 , 充分利用了二维Logistic混沌映射的优势,以及Arnold基于行和列的灰度置乱变换, 实现了对数字图像的复合加密。 由于该算法以混沌映射的初始值为密钥,使得算法对密钥具有很强的敏感性, 实现了具有足够大的密钥空间。

实验通过MATLAB仿真, 结果表明该算法能够取得很好的数字图像加密效果, 证明算法高效可行, 代码实现容易。

流媒体传输加密技术 篇2

DVB标准应用广泛, 并且可以在不同卫星采集设备之间提供安全传输。DVB标准也确保了播出机构可以使用不同设备组合, 并使整个系统能在未来得到更多保护。BISS是基于DVB的公共加扰算法的技术规格, 它是欧洲广播联盟 (European Broadcasting Union.简称:EBU) 在数字电视系统中使用的一种加扰方法, 全称是Basic Interoperable Scrambling System (基本协同操作加扰系统) 。在BISS-1中使用的就是无加密的密钥, 该方式通常用在移动卫星车中。BISS-E (使用加密密钥的BISS, 称为BISS-E) 是引进有条件接收理论, 接收嵌入的加密密钥, 并在交互中完成接收。

一BISS概念介绍

1. 早先的DSNG KEY加密应用

DSNG加密模式需要在发送端和接收端直接录入一个密钥来控制传送通路。发送者和接收者共享这个密钥, 以便合法接收者都将能正常接收, 流程如下:在发射端的卫星车或地面站设备的相应参数域内键入密钥;在接收端的解码器键入密钥;如果发射端和接收端的密钥相同, 解码器就可以解密。如果发射端和接收端的密钥不同, 解码器就不能接收。该加密模式在固定系统和移动卫星车的应用中有些不同, 但密钥交换都是基于一样的模式来解扰的。DSNG密钥一般7位阿拉伯数字。

2. BISS支持的操作模式

BISS支持三种操作模式:

Mode 0:No scrambling, 不加扰, 清流传输;

Mode 1:Scrambled by a fixed Control Word (CW) , derived from a clear SW, 由固定控制密钥来加扰, 且该控制密钥是来源于不加密的密钥;

Mode E:Scrambled by a fixed CW, derived from an Encrypted Session Word (ESW) , 由固定控制密钥来加扰, 且该控制密钥是来源于加密密钥。

BISS E模式符合DVB公共加扰算法的规格标准, 被应用于传输层。存放BISS 1和BISS E有条件接收的表, 存在传输流里。即使该表为空, 它也存在。具有BISS E功能的解码器, 一定可以向下兼容BISS 1和0。

3. BISS-1概念描述

BISS-1通常用于移动卫星车, 箱体上行设备, 紧急情况等。在BISS加密系统里, BISS-1为比较低效的一种方案。在BISS-1方式下, 一个12位16进制的固定密钥 (SW) 被输入解码器。按照DVB-CSA规范, 密钥12位16进制变化为64位二进制控制密钥 (CW) 。带有明显标注表头的密钥, 在手动键入和远程录入该固定密钥 (SW) 时, 只录入是16进制的数位。解码器不许在5分钟间隔内超过10次的密钥修改, 且两个密钥最小间隔为10秒。

4. BISS-E概念描述

BISS-E模式下也可以使用BISS-1的12位字符组成的密钥 (SW) 。当解码器收到16位的加密密钥 (ESW) 时, 还原成12位不加密密钥 (SW) , 然后使用和BISS-1完全同样的流程来解扰。ESW通过前面板或遥控录入, 同样在其他任何单元接口都不可读。

二ESW的生成流程

SW+ID生成为ESW和DES算法流程图, 如图1和图2所示。

对称算法, 是对DES算法的组合, 指定3个KEY, 运算3次DES。解密正好相反, 依次使用key3, key2, key1, 进行Decryption, Encryption, Decryption。

ESW由负责控制和管理有条件接收的管理中心发布给每个解码器的用户。EBU分发参数时, 用户通常会收到一个16位的16进制的BISS-E码, 实际上就是ESW码。

生成16位ESW码时, 需要一个14位16进制的ID码, 可以选择Buried ID或Injected ID。Buried ID来源于解码器的serial number。这个serial number由厂商定义并固化在机器内, 也可称为Unique ID。该码可通过网页浏览器远程访问解码器的“Device Info”标签下的“Modules”里得到serial number码值。

三ESW还原为SW的流程

ESW还原为SW的流程图, 如图3所示。

Injected ID是个16进制14位的电子识别码, 用来识别被注入该码的解码器是否为合法的接收解码器。

Injected ID通过文件注入相应BISS MODE E USER 1或者BISS MODE E USER 2, 具体注入流程参考下面的详解。

ACTIVE ID既可以是injected ID, 也可以选择BURIED ID, 只要ESW生成SW和ESW还原SW时选用一样的ID即可。

四BISS-E和DIRECTOR实践应用

加密技术是数字视频传输的重要组成部分, 从早期DSNY KEY、BISS-1、智能卡 (CA卡) 和DIRECTOR, 发展到最近两年才广泛应用的BISS-E。F1赛事作为电视高新技术应用的先驱试验田, EBU就是在2011年的F1赛事中首次面向全球用户分发了含有BISS-E的全球公用信号。随后在大部分重大赛事都运用该技术, 和爱立信提供的DIRECTOR加密技术并驾齐驱 (DIRECTOR技术在CAS专业领域里也是另一个经常使用的加密方式) 。在每年温布尔登网球公开赛中, BISS-E应用于单边比赛中, DIRECTOR应用于公用信号。

BISS-E和DIRECTOR第一步:申报解码器的ID码及型号

BISS-E需要申报解码器ID码是serial number码;DIRECTOR需要申报解码器ID码是Dallas码。

BISS-E on RX8200:“Device Info”tab>Modules, 如图4。

BISS-E on RX1290:“Device Info”tab>Modules, 如图5。

Dallas ID on RX8200:is“Customization”tab, 如图6。

Dallas ID on RX1290:“Device Info”tab>Advanced Features, 如图7。

在爱立信RX 8200的界面里两个ID都叫SERIAL NUMBER:一个5位数字码值, 是BISS-E所需的SERIAL NUMBER;另一个11位数字码值, 虽然界面里的名称仍然为SERIAL NUMBER, 但实际上是Dallas码值。另外, 在向信号提供方 (EBU) 提交ID码时, 务必连带提供解码器型号:8200或1290等。在BISS-E模式下, 信号提供方 (EBU) 得到解码器ID后, 为该ID码的解码器会回复两个专用的TXT文件, 分别对应解码器需要注入的两个位置:BISS MODE E USER 1或者BISS MODE E USER 2。

BISS-E第二步:电脑安装注入软件及为解码器注入Injected ID码

第一, 安装注入软件在电脑中 (软件名称:Setup User IDInjection.exe) 。并把信号提供方 (EBU) 回复两个专用的TXT文件复制到“C:/USERID/Generated_files”的文件夹。

第二, 选择Check Serial按钮:该功能检测用户输入的解码器的SERIAL NUMBER和IP地址是否匹配, 成功后即为如图8所示画面。

第三, 选择Select File Serial按钮。

系统会要求用户选择信号提供方 (EBU) 回复两个专用的TXT文件之一, 为BISS MODE E USER 1的文件或者BISS MODE E USER 2注入。注入成功后, 如图9所示。

需要注意的问题如下:

如果定义BISS MODE E USER 1和BISS MODE EUSER 2分别为两个不同赛事服务, 那么在一定要在对应的BISS MODE E USER下录入与之相应的BISS-E码;如果定义BISS MODE E USER 1和BISSMODE E USER 2同为一个赛事服务, 那么信号提供方 (EBU) 回复两个专用的TXT文件, 要分两次成功注入到BISS MODE E USER 1和BISS MODE E USER 2的两个位置下即可。

为爱立信1290注入文件前, 要设置System→Setup为“NETWORK SNMP”模式;如果为“FRONT PANEL”模式, 注入必定失败。

DIRECTOR第二步:解码器相关设置

DIRECTOR使用DVB通用加扰算法嵌入同密CA信息, 并对授权的解码器进行数据库化的管理。由于该系统具有自动下载功能, 由此可以对编码器的软件更新、授权控制信息和状态信息等不断自动更新, 也因此在合法接收用户申报Dallas码后, 只要进行好相应解码器参数配置, 基本上不用再做任何操作即可正常接收。

图10、图11、图12为解码器配合DIRECTOR要设置的几个参数配置。需要注意的是, 图13是在接收MCPC信号时, 才需要的参数配置。

由于BISS-E和DIRECTOR的便宜性、快捷性和低成本性, 使得其在视频传输领域的流行化与趋势化是必然的。那么对于该加密技术的了解乃至运用, 也是对从事电视传输技术工作者的要求, 有一些扼要的知识了解, 更能在工作中运用自如。

注释

流媒体传输加密技术 篇3

1 数据加密算法简介

目前数据加密技术根据加密密钥类型,可以分为单钥密码体制和公钥密码体制,也称为对称加密技术和非对称加密技术[1]。

对称加密技术是指在加密、解密的过程中使用相同的密匙。常用的对称加密技术有DES,3DES和AES。但是由于DES密钥长度较短,只有56位,加密强度较低,已经开始被一种基于Rijndael算法的对称高级数据加密标准AES取代。

而非对称加密技术,它的加密与解密的密匙是不相同的,一个是公匙,一个是私匙。目前常用的非对称加密技术主要有RSA和ECC,其中1024位的RSA是目前使用最为广泛的非对称加密技术。

1.1 AES加密算法

AES是美国标准与技术研究院针对数据的加密所制定的一种新的加密标准。AES是一个迭代、对称的分组密码,它的密匙长度分为3种:128位,192位和256位,可以对128位的数据块进行加密和解密[2]。

利用AES算法对数据进行加密的具体实现过程,首先是由发送方创建一个AES密钥,并用此密钥加密明文得到密文;然后将密文和AES密钥一起通过Internet网发送到接收方;接收方接收后,利用AES密钥将收到的密文解密成明文。具体流程如图1所示。

1.2 RSA加密算法

RSA算法是由Ronald等3人于1978年提出的一种由数论构造的加密算法。一经推出,就得到了广泛认可和使用,它是目前世界上最为完善和成熟的公钥密码体制。

利用RSA算法对数据进行加密的具体实现过程[3],首先是由接收方创建一对RSA密匙,即一个RSA公钥和一个RSA私钥;通过Internet网,接收方只将其中的RSA公钥传递给发送方,而RSA私钥继续保留在接收方;发送方收到接收方传递过来的RSA公钥后,利用这个公钥对明文信息进行数据加密,从而得到密文;接着把加密后的密文通过Internet网传送给接收方;当接收方收到发送方传递过来的密文以后,便用事先创建的RSA私钥对密文信息进行解密,最后得到明文。具体流程如图2所示。

1.3 仿真实验及结果分析

事先制作两个实验测试文本,大小分别为1923K和21840K。根据AES加密算法和RSA加密算法实现的具体流程,利用基于QT的C++开发平台分别编写代码,来测试这两种算法在加密和解密两个实验测试文本时所耗费的时间。实验结果,如表1所示。

实验结果分析:(1)在相同条件下,AES加密速度比解密速度快,RSA解密比加密慢很多;而无论加密还是解密,RSA都比AES慢很多,由于RSA进行的是大数计算,无论是软件还是硬件实现,速度一直是一个较明显的缺陷。(2)AES加密算法的优点:能够直接用硬件去实现,加密的程度较高,速度较快,对于加密大量数据非常的适用。缺点:加、解密过程使用同一个密匙进行,对于密匙的管理和保护较难。(3)RSA加密算法的优点:具有公钥和私钥两个不同的密钥,公钥用于加密数据,私钥用于解密数据,难于破解;并且不需要通过网络传送保密的密钥。缺点:加密的速度比较慢。

2 AES和RSA混合加密技术

2.1 AES和RSA两种加密算法的比较

通过算法分析和前面的实验,接下来从密钥管理、运算速度、签名认证和安全性能等方面比较AES和RSA两种加密算法:

(1)密钥管理:RSA算法是非对称加密技术,利用公钥进行加密,即使是和不同的对象之间进行通信,关键还是要保管好自己的解密私钥,所以在使用该算法时,加密密钥更换是很容易实现的;而AES算法是对称加密技术,在和不同的对象进行通信的时候,AES需要产生和保管不同的密钥,所以密钥的更换较难实现。(2)运算速度:AES算法的运算速度要比RSA算法的运算速度快。这是因为AES算法的密钥长度最大也就256位,利用硬件或软件都能够实现;而RSA算法,至少需要1024位才能确保安全,而在加、解密过程中会需要很多的运算,因此RSA算法的运算速度肯定要比AES算法要慢。(3)签名认证:RSA属于非对称密码体制,利用RSA算法可以进行数字签名和身份认证操作;AES不能实现数字签名和身份认证,这是由于AES属于对称密码体制。(4)安全性能:目前还没有能够完全破译AES和RSA的良好方法,所以两者的安全性都很好。

从以上4个方面的比较可以知道,对于大量的数据文件,由于RSA算法加密速度较慢,所以并不合适;而AES算法虽然加密速度很快,但是如何在开放的网络传输环境中保管好AES密钥,成为使用AES加密首先要考虑的问题。因此,可以在传递数据的时候,使用AES算法加密传输数据,同时使用RSA算法加密传送AES密钥,结合两种加密算法各自的特点,发挥优点,避免缺点,从而得到了一种新的混合数据加密技术。

2.2 AES和RSA混合加密算法的设计与实现

AES和RSA混合加密算法加解密过程,如图3所示。

接收方:(1)生成1024位的RSA密匙对。(2)向发送方传递RSA公匙。

发送方:(1)接收接收方发过来的RSA公匙密码;(2)随机生成AES密匙;(3)用AES密匙加密数据,用RSA公匙加密AES密匙;(4)将加密后的AES密匙写入数据文件的头部,加密后的数据写入数据文件的尾部;(5)将数据文件发送给接收方。

接收方:(1)接收发送方发过来的数据文件,并利用自己的RSA私钥解密AES密匙。(2)利用解密后的AES密匙解密数据文件。

JAVA语言的安全性非常高,通过“Sun JCF”提供了对各种加密技术的支持,包括DES,3DES,AES,RSA等数据加密技术。JAVA当中的常用数据加密类有:Key Generator类用于获得各类对称加密技术的密匙;KeyP air Generator类用于获得非对称加密技术的密匙;Cipher类是JAVA加密的主要类,用于按一定的算法对数据进行加密、解密、包装和返包装。而AES和RSA混合加密算法利用JAVA语言可以较容易实现。

3 结语

文章首先介绍了经典的对称加密技术AES加密算法和非对称加密技术RSA加密算法的实现过程;并通过算法分析和仿真实验,从密钥管理、运算速度、签名认证和安全性能等方面比较了两种加密算法各自的特点,提出了将AES算法和RSA算法相结合,从而得到了一种新的数据加密技术。这种新的混合加密技术使得数据的加密速度得到了提高,并且降低了加密密钥的管理难度,更加适合互联网数据的加密和传输。

参考文献

[1]孙权.加密算法安全强度及发展趋势分析[J].软件产业与工程,2016(3):29-32.

[2]赵雪梅.AES加密算法的实现及应用[J].现代经济信息,2009(23):328-329.

上一篇:职能改革下一篇:当前农机安全工作研究