基于混沌的保密视频通信系统的研究与设计

来源 :广东工业大学 | 被引量 : 3次 | 上传用户:chenyun120
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着近代科技的发展,互联网技术也日新月异,现代互联网在人们的生活中越来越不可替代,互联网可以用在医疗,教育,商业甚至是国防领域。有了互联网技术,人们可以利用因特网,将文字、声音、图像、视频等消息发送到世界上任何一个地方。但是,同时互联网又是一把双刃剑。互联网技术给全世界人民都带来极大便利的同时,关于互联网信息安全的问题也日益增多。美国“棱镜”计划曝光之后,网络信息安全已成为学术界、企业界和政府部门所共同关注的热点问题。混沌理论在安全领域的应用发展迅速。混沌信号对初始值非常敏感性,混沌序列也有良好的随机性,这两点特性与密码学密钥的不确定性要求相吻合;混沌轨道的混合特性与加密体制中的的扩散性相吻合,理论特性上的关联性让二者的结合成为必然。本文致力于设计一个基于混沌的视频加密传输系统。首先,分别阐述了混沌序列以及密码学体制,阐明把混沌序列应用在视频加密领域会有广阔的前景。然后,分析了Logistic系统产生的混沌序列:在理论上,会产生没有周期的Logistic混沌随机数列;在现实中,因为处理器的计算精度有限,每一处理都会损失一部分数据,多次迭代之后,就会退化成为周期数列,并且Logistic混沌序列分布不够均匀。针对以上问题,本文提出把不同序列发生器结合在一起的解决方案:用Lorenz混沌系统产生与广义三阶Fibonacci系统级联产生的序列扰动Logistic混沌序列,本方案作为系统基本的混沌序列发生器。文中对视频图像的加密分为置乱和扩散两个阶段。在加密过程的置乱阶段,利用层叠打破Cat映射的周期性对视频图像置乱和逆置乱。在加密过程的扩散阶段,使用之前提出新的基本混沌序列发生器,对置乱后的数据异或扩散。接着,提出一种基于椭圆曲线的双私钥匿名身份认证和密钥同步算法,认证双方生成不同签名,双向进行签名验证,确保系统安全性,在身份认证的最后阶段,实现初始密钥同步,确保加密双方在同一初始条件下实现加密解密。最后,设计出完整的视频加密传输系统的设计方案,本系统可以实现,在线视频监控、在线会议、在线教育以及本地视频加密解密的功能。同时设计出实验验证本系统的性能。
其他文献
目前市场上数字图象采集设备种类繁多,品牌各异,应用领域也不尽相同。商家在开发各自数字图像采集设备的时候,提供给用户用于二次开发的专用SDK(Software development kit)均
Web服务是一个松耦合的、平台独立的、自包含的、可调用的Web应用程序,是实现面向服务计算的关键技术。由于对异构环境的良好支持、开放性和跨平台等特点,使得Web服务在许多
由于计算机图形学和软硬件技术的快速发展,虚拟现实技术越来越为人们所重视。基于VRML的虚拟现实技术的应用一直是计算机应用领域的热点,虚拟现实技术的应用价值已经得到了广
随着数字科技的发展,MP3凭借极高的压缩比与极小的失真,成为目前最受欢迎的数字音乐压缩格式,广泛在网络上流行。从大量的MP3音乐资料中检索出自己想要的歌曲,目前只能通过查询歌
回归测试是在软件开发过程中为确保软件质量进行的一种常用的验证测试方法。针对如何减少回归测试成本、如何进行测试用例选择,以提高测试效率是回归测试研究中的一项重要工
在信息截获的应用背景下,通信信道一般具有高误码率的特点。本文定位于在信息截获背景下的数字分接阶段的实时码速恢复问题的研究。为了解决该问题,本文分别从以下四个方面展
信息检索技术就是从信息的集合中识别和获取信息的技术,这种技术对人们的学习和科研有着重大意义,尤其是在互联网广泛应用的今天,信息数量激增,信息检索技术已经成为人们有效地开
论文总结了现行Internet拥塞控制机制,阐述了Internet拥塞博弈模型,讨论了拥塞博弈的基本要素,给出了Nash均衡定义,指出了求解Nash均衡的一般方法。分析一种TCP博弈的Nash均衡存
随着通信技术、嵌入式计算技术和传感器技术的飞速发展与日益成熟,生产具备感知能力、计算能力和通信能力的微型传感器已经成为可能。无线传感器网络综合了传感器技术、嵌入式
近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统开发中的关键技术之一。人们逐渐认识到软件体系结构在软件开发中的重要地位,好的软件体系结构是决定一个