首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
文章结合MPEG-2格式视频流的特点.研究MPEG-2格式视频流的加密方法.通过研究椭圆曲线加密算法和基于混沌理论加密算法对视频数据的影响.同时进行相应的实验验证和分析.提出了一种了基于混沌理论MPEG-2格式视频加密算法.  相似文献   

2.
姚尧 《电信快报》2011,(2):44-46
H.264作为一种优异的视频压缩编码,在数字电视广播、视频实时通信、网络视频流媒体传递以及多媒体短信等各方面发挥着重要作用.传统的加密算法,要么是计算量大、过于复杂,要么是实时性不高.该课题针对这些情况,运用混沌加密算法,在压缩编码过程中对H.264多个步骤、多个层次实现加密,实现视频数据的安全应用.  相似文献   

3.
本文提出了一种新的基于H.264标准的视频加密算法结构。使用改进的FMO机制(advanced-FMO mechanism)将具有相关性的宏块打入不同的Slice中,通过对FMO子图的加密达到对整个视频内容进行加密的目的。本文提出的加密算法具有很高的实时性,加密过程可以和编码过程并行执行。同时本算法还可以和传统的加扰算法结合,进一步提高视频的加密效果。  相似文献   

4.
田璐  谢淑翠  张建中 《电视技术》2015,39(11):15-18
为保证视频传输过程中的安全性,提出了一种基于超混沌与RC4相结合的视频加密算法.利用四维超混沌映射产生4个伪随机序列,将其分别作为RC4算法的种子密钥,实现DC系数、非零AC系数符号和运动矢量MV符号的联合加密.仿真加密算法的同时对算法的加密效果和安全性进行了分析,实验结果表明,该算法具有较大的密钥空间、较高的密钥敏感性以及较高的安全性.  相似文献   

5.
3G视频会议系统由于受到无线网络开放性的限制,难以满足行业客户的特殊安全需求。现有3G视频会议系统的加密存在着诸多技术困难,其一就是常规加密算法对硬件要求高,时延较大。ECC加密算法可以较好地适应3G视频终端设备的要求,是一种可行的加密算法。针对此应用对ECC算法做进一步的优化能更好地适应3G视频会议系统终端的需求。文章提出了一种基于ECC的快速算法,经证明可以有效降低资源需求,提高速度,达到应用要求。  相似文献   

6.
介绍了一种新的基于互联网的PC视频内容保护方法,该方法提出了基于用户行为分析的认证体系,该体系根据用户历史行为,计算用户可信度作为认证评判标准,提高了认证可信度.该方法通过视频分块加密算法和添加水印的方式确保了安全性.  相似文献   

7.
文章针对传统的加密算法难以满足数据量大、实时性要求高的数字视频的加密需要的问题,设计了一种基于混沌置乱的视频实时加密方法.该方法先计算出视频图像的特征值,再通过该特征值生成不同的混沌序列,然后利用这些不同的混沌序列实现对视频的运动矢量与QDCT块置乱.该方法具有加密实时性好,对视频输出速率影响小的特点.  相似文献   

8.
文中不仅提出了一种基于DSP builder的视频图像硬件加密的实现思路,而且还提出了一种Arnold加密算法直接对灰度值进行运算的快速加密算法实现。借助于Matlab强大的计算能力以及Simulink丰富的仿真验证平台,利用Altera提供的DSP Blockset工具箱搭建算法实现模型,在仿真验证功能正确后生成FPGA映射文件下载到FPGA成功实现视频图像的硬件加密。  相似文献   

9.
在开放的网络环境下,如何保证传输的视频节目安全,日益成为急需解决的现实问题.文章设计了一种基于运动对象置乱的视频加密算法.该方法先通过对视频运动矢量的分析,选择出需要加密的关键宏块,然后对这些选定的宏块的DC系数和运功矢量的低位部分实施混沌加密,对其中QDCT块中的非零AC系数位置实施置乱加密.该算法具有运算开销小,加...  相似文献   

10.
提出一种新的混沌真彩图像和视频加密算法.在对图像预处理的基础上,应用Henonlsine复合混沌系统产生的混沌序列对预处理后的图像矩阵进行位置置乱和灰度值替代结合的方法加密.通过性能分析,表明该算法具有良好的加密效果.将该算法应用于视频加密之中,并引入"一帧一密"的技术,仿真和通信平台的成功测试表明该算法对视频加密的适用性和良好性能.  相似文献   

11.
李凯  马小铁 《通信技术》2009,42(12):79-80
许多短消息的服务项目涉及到短消息加密问题,采用标准的DES算法常面临解决短消息的长度可变并可能短于8个字节的出现的技术困难。针对上述问题设计三个改进的DES算法。文中先简要说明与实现加密短消息相关的硬件和软件概念,然后具体讨论基于DES的改进算法和程序设计,并给出计算实例。实验测试表明,给出的算法能有效地对短消息实现加密。  相似文献   

12.
基于身份加密机制的光学加密密钥系统   总被引:1,自引:0,他引:1  
徐宁  杨庚 《通信学报》2012,(4):121-128
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法.首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的  相似文献   

13.
近年来,不断有新的图像加密算法被提出,其安全性却未得到充分的分析和验证。该文对一种最新报道的图像加密算法的安全性进行了分析。所分析算法通过基于变步长约瑟夫遍历的像素置乱、基于DNA动态编码的像素替换及像素行列扩散来完成图像加密。分析表明,该算法的秘密密钥设计不具有实用性,加密过程也存在缺陷。在选择明文攻击条件下,对该算法的加密过程进行了密码分析,并提出了相应的攻击算法。仿真实验和理论分析确认了所提攻击算法的有效性与可行性。最后,针对所分析算法及部分图像加密算法中存在的问题,提出了改进建议。  相似文献   

14.
概要介绍了数据加密的一些经典方法,重点介绍了数据加密技术中的DES和RSA算法,并以此为基础讨论电子商务安全技术中的SET协议,对数字签名、数字信封和双重签名进行了讨论.  相似文献   

15.
在发生重大自然灾害、突发事件、公共卫生与社会安全等公共危机时,应急广播大喇叭系统可提供一种迅速快捷的讯息传输通道,第一时间把灾害消息或灾害可能造成的危害传递给民众,将生命财产损失降到最低。通过基于国产密码算法的加密技术,可以实现应急广播大喇叭系统中信息的安全、及时和可靠的传递。提出基于国产密码算法的应急广播大喇叭系统架构,完成了将国产密码算法应用于应急广播大喇叭系统的开发,实现了这方面的国内自主创新。  相似文献   

16.
1Introduction Wirelesscommunicationhasbeenahotissuesince1990.includingAdhocandwirelesssensornetworks,etc.Especially,WirelessSensorNetwork(WSN).Whichhasreceivedconsiderableattentionduringlast decade[1-2].Ithasbeendevelopedforawidevarietyof applications,inc…  相似文献   

17.
As to color image encryption, most of the previous algorithms are to encrypt its R, G, B components, respectively, which neglected the correlations among R, G, B components. To overcome this problem, a type of chaotic color encryption scheme was proposed by Wang et al. based on combined permutation and combined diffusion. Unfortunately, there are some drawbacks in the scheme and it has been cryptanalyzed soon. To strength the security performance, a new scheme based on coupled logistic map, self-adaptive permutation, S8 S-boxes transform and combined global diffusion is proposed in this paper. Simulation results and analyses show that our cryptosystem is immune to some well-known attacks and has high security for practical color image encryption applications.  相似文献   

18.
Public-Key Encryption Based on Chebyshev Polynomials   总被引:3,自引:0,他引:3  
We propose public-key encryption algorithms based on Chebyshev polynomials, which are secure, practical, and can be used for both encryption and digital signature. Software implementation and properties of the algorithms are discussed in detail. We show that our ElGamal-like and RSA-like algorithms (when Chebyshev polynomials are employed) are as secure as the original ElGamal and RSA algorithms.  相似文献   

19.
In this paper, a novel method for lossless image encryption based on set partitioning in hierarchical trees and cellular automata. The proposed encryption method embeds the encryption into the compression process, in which a small part of the data is encrypted quickly, while maintaining the good coding characteristics of set partitioning in hierarchical trees (SPIHT). The proposed encryption system adopts three stages of scrambling and diffusion. In each stage of encryption, different chaotic systems are used to generate the plaintext-related key stream to maintain high security and to resist some attacks. Moreover, the channel length of the coded-and-compressed color image is more uncertain, resulting into higher difficulty for attackers to decipher the algorithm. The experimental results indicate that the length of bitstream is compressed to 50% of the original image, showing that our proposed algorithm has higher lossless compression ratio compared with the existing algorithms. Meanwhile, the encryption scheme passes the entropy analysis, sensitivity analysis, lossless recovery test, and SP800-22 test.  相似文献   

20.
一类二值图像快速加密算法的压缩性能分析   总被引:1,自引:0,他引:1  
近年来,多媒体加密技术得到了广泛的研究,但是现有算法在分析加密算法的压缩性能时主要采用定性分析和实验检验的方式,未能实现对压缩性能的量化分析和控制,从而限制了该技术的应用。该文分别就MH编码,Huffman编码和自适应算术编码3种不同的编码方式,对一类常用的二值图像快速加密算法的压缩性能进行了定量分析。实验结果表明该文给出的压缩性能预测公式是准确的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号