Professional Documents
Culture Documents
1.1 PRÓLOGO
Los recientes avances en las computadoras y las comunicaciones han traído un enorme mercado para la
distribución de multimedia digital a través de Internet. datos multimedia tales como imágenes, audio y vídeo se utilizan
actualmente ampliamente en aplicaciones como video-on-demand, la videoconferencia y la radiodifusión. Sin embargo, este
aumento en los documentos digitales, herramientas de procesamiento multimedia y la conectividad a Internet en todo el
mundo también ha creado un escenario perfecto para el fraude de derechos de autor y distribución incontrolable de multimedia
que traen a la vanguardia de la difícil cuestión de la seguridad de contenidos multimedia. Por lo tanto, el problema de la
codificación de datos multimedia eficiente recientemente ha ganado más atención, tanto en el mundo académico y la industria.
Aunque el cifrado de todo el contenido multimedia de cifrado criptográfico tradicional se obtiene un nivel
satisfactorio de seguridad, tiene algunos inconvenientes. En primer lugar, el coste computacional asociado con el
cifrado de todo el contenido multimedia suele ser alta debido al gran tamaño de datos. En segundo lugar, las
operaciones de cifrado y descifrado añaden más nivel de complejidad al sistema. Además, se necesita hardware o
software adicional con el fin de ponerlo en práctica. Esto es particularmente desfavorable en aplicaciones tales
como las comunicaciones móviles y sistemas embebidos, donde los dispositivos tales como teléfonos celulares y
equipos portátiles son recursos limitados debido a consideraciones de limitación de tamaño y consumo de energía.
Por lo tanto, es deseable desarrollar técnicas de cifrado multimedia, pero seguro eficientes. Varios esquemas de
cifrado selectivos se han propuesto como posibles soluciones, en las que sólo se selecciona una parte específica de
los datos multimedia para el cifrado. Una posible clasificación de algoritmo de cifrado selectivo es relativa a la
1
yo. compresión pre
Este tipo de algoritmo de cifrado realiza el cifrado selectivo antes de la compresión. (Fig.1.1). Tales
algoritmos son formato inherentemente conforme y realizar el cifrado antes de la compresión causa la expansión
algoritmos de cifrado selectivos que pertenecen a esta categoría realizan compresión antes del cifrado (Fig. 1.2). Sin
embargo, estos algoritmos introducen los gastos generales y son inherentemente no compatible con el formato.
2
iii. en la compresión
Un nuevo enfoque de la integración de cifrado con compresión ha convertido recientemente en el ámbito de la investigación en
el cifrado multimedia. Este paradigma llamado como compresión de las articulaciones y el cifrado se muestra en la Fig. 1.3. Por lo tanto
se consigue así los dos objetivos de plegado de alta seguridad y el uso eficiente de los recursos de transmisión y de almacenamiento.
Mediante la explotación de esta característica, los esquemas de cifrado eficaces pueden ser diseñadas que pueden lograr una alta
1.2 criptoanálisis
sistema por el adversario o criptoanalista, hay varios tipos básicos de ataques de criptoanálisis.
3
yo. -Texto cifrado único ataque
Este es un ataque donde el adversario tiene sólo el texto cifrado para trabajar. Sin ningún conocimiento
del texto plano, el criptoanalista analiza el texto cifrado mediante la búsqueda de similitudes estadísticas entre
diferentes piezas de texto cifrado o de secuencias que se producen más que otros. Si el texto cifrado es
puramente aleatoria y sin irregularidades estadísticas, el adversario tendría que recurrir a la fuerza bruta
Este es un tipo de ataque de texto cifrado-solamente, que se basa en la búsqueda exhaustiva llave. Para sistemas
criptográficos bien diseñados, esto debe ser computacionalmente imposible. Normalmente claves de 128 bits son considerados
En este tipo de ataque, un adversario tiene algún conocimiento sobre el texto plano correspondiente al texto
cifrado dado. Esto puede ayudar a determinar la clave o una parte de la clave.
En este ataque, un adversario puede elegir el texto plano y obtener el texto cifrado correspondiente. El adversario
puede utilizar más tarde, el conocimiento sobre los pares de texto plano-texto cifrado para obtener la clave secreta o al menos una
parte de ella.
Para un esquema de cifrado para ser eficaz, debe ser capaz de resistir estos ataques criptográficos por el
adversario. Por lo tanto, decidir el nivel de seguridad necesario para una aplicación particular es una tarea importante
y nivel óptimo de seguridad tiene que ser identificado. Si la multimedia para ser protegidas no es tan valiosa, es
4
nivel de luz de cifrado. Por otro lado, si el contenido multimedia es altamente valioso o representa gubernamentales o
militares secretos, el nivel de seguridad criptográfica debe ser la más alta posible. Para muchas aplicaciones, tales como
pago por visión, la velocidad de datos de contenido suele ser muy alta, pero el valor monetario del contenido puede no
ser alta en absoluto. Por lo tanto, los ataques muy caros no son atractivos para los adversarios, y el cifrado de luz, como
la degradación pueden ser suficientes para distribuir el video. En contraste, las aplicaciones como la videoconferencia o
La seguridad es el requisito básico de cifrado de contenido multimedia. Como cifrado multimedia es diferente de
texto cifrado / binario, multimedia requiere dos tipos de seguridad: la seguridad criptográfica y la seguridad de
percepción. seguridad criptográfica se refiere a la seguridad contra ataques criptográficos, mientras que la seguridad se
centra perceptual para hacer los contenidos multimedia cifrados ininteligibles a la percepción humana. perceptual de
seguridad es una medida de la distorsión de la percepción del vídeo cifrado con respecto a la normal de vídeo. Por lo
tanto, un esquema de cifrado eficiente tiene que garantizar la seguridad de percepción. Para ello, el esquema de cifrado
debe ser diseñado para cumplir con los siguientes criterios de evaluación objetivos:
Con el fin de medir la calidad de los datos de vídeo en la salida del decodificador, error cuadrático medio (MSE) y el pico
de señal a ruido (PSNR) se utilizan a menudo. La PSNR en términos de decibelios (dB) entre dos marcos que tienen 8
2
255
PSNR = 10 log 10 MSE (1,1)
5
donde MSE se define como
MSE = 1 (1,2)
| Un
| SSD
y SSD es la suma de las diferencias al cuadrado entre el reconstruida (s) y las (s) de bloque de píxeles
SSD = sxyt
| [,,] sxyt
'
[,] |
2
(1,3)
(,)Un xy
Es imperativo que los algoritmos de cifrado deben ser eficientes de tal manera que no retrasen las operaciones
de transmisión o de acceso. Por lo tanto el tiempo de cifrado no debe exceder de un aceptablemente pequeña parte del
El objetivo final de la compresión multimedia es para reducir la longitud de flujo de bits en la menor medida
posible. Este objetivo fundamental no debe ser violado por el esquema de cifrado multimedia y lograr una
alta seguridad a costa de sacrificar la relación de compresión no se desea. Así, el número total de bits
sensibilidad clave se define como el cambio en el texto cifrado causado por el cambio de la clave. En un buen sistema de cifrado,
ligera diferencia en las claves debe provocar grandes cambios en el texto cifrado.
6
1.4 OBJETIVO DE LA TESIS
El principal objetivo de esta tesis es el desarrollo de esquemas de cifrado eficientes para MPEG-2 y H.264 / AVC para
yo. Para centrarse en la modificación y optimización de sistemas criptográficos existentes para MPEG-2 y H.264 con el fin
ii. Para desarrollar algoritmos que integran el cifrado y la compresión con trozos generales
mínimos.
iii. Proponer algoritmos que proporcionan una seguridad óptima en base a los requisitos de las
aplicaciones y para analizar el rendimiento de los algoritmos propuestos para cumplir con los
objetivos múltiples.
Con la adopción generalizada de tecnologías como la televisión digital, vídeo streaming de Internet y
entretenimiento. En la última década, las tecnologías de compresión de vídeo han evolucionado en la serie de MPEG-1,
1.5.1 MPEG-2
MPEG-2 es el corazón de la televisión digital con calidad de transmisión, tanto para StandardDefinition y
Televisión de Alta Definición (HDTV y SDTV). MPEG-2 de vídeo fue diseñada para abarcar MPEG-1 y también para
proporcionar alta calidad con fuentes de vídeo entrelazadas en tasas de bits en el intervalo de 4-30 Mbit / s. Vídeo
MPEG-2 fue desarrollado como un proyecto conjunto oficial de los dos las organizaciones ISO / IEC y ITU-T y
especifica la
7
sintaxis y la semántica del flujo de bits de vídeo que incluyen parámetros tales como la velocidad de bits, tamaño de imagen,
resolución, etc. MPEG-2 utiliza la estructura de codificación básica que todavía es predominante hoy como se muestra en la
figura 1.4a y 1.4b. Estos códecs se conocen popularmente como códecs híbridos, ya que utilizan una combinación de técnicas
(un)
(segundo)
Fig 1.4 Diagrama de bloques de MPEG-2 de vídeo (a) encoder (b) decodificador
8
Codificación de la información de vídeo se logra mediante dos técnicas principales; la compresión espacial y
temporal. La compresión espacial implica la determinación de la información redundante dentro de una imagen, y
descartando las frecuencias que no son visibles para el ojo humano. La compresión temporal se consigue mediante la
codificación de la diferencia entre imágenes sucesivas. El movimiento entre dos imágenes sucesivas se determina por la
predicción de estimación de movimiento. La información obtenida de este proceso se utiliza entonces por movimiento
compensado predicción para definir las partes de la imagen que puede ser desechado. Un cuadro dado se construye a partir
de la predicción de una imagen anterior, y puede ser usado para predecir la siguiente imagen. También existe la necesidad
de contar con imágenes que no se utilizan en ninguna referencia para el acceso aleatorio. Por lo tanto MPEG-2 define tres
tipos de imágenes:
YO ( Intracuadros) imágenes. Estos son codificadas sin referencia a otra imagen para permitir un acceso aleatorio.
PAG ( Predictivo) imágenes se codifican usando predicción compensada por movimiento en la imagen anterior. Ellos pueden a su
B ( Bi-direccionales) imágenes se codifican usando predicción compensada por movimiento en las imágenes anteriores y
siguientes, que deben ser ya sea un B o una imagen P. Las imágenes B no se utilizan en las predicciones posteriores.
Para cada macrobloque, que consta de un bloque de luminancia de 16 x 16 y dos bloques de crominancia de 8 x 8, un
elemento de sintaxis que indica el modo de codificación de macrobloque se transmite. Mientras que todos los macrobloques de
imágenes I se codifican en el modo INTRA, macrobloques de imágenes P pueden ser codificados en INTRA o el modo INTER.
En las imágenes B, la señal de predicción para el modo INTER con compensación de movimiento puede estar formada por
predicción hacia delante, hacia atrás o bidireccionalmente interpolada. La compensación de movimiento se basa generalmente
en 16 x 16 bloques y los vectores de movimiento se predice a partir de un único vector de movimiento previamente codificado en
el mismo segmento.
9
En el codificador MPEG-2, de codificación de textura se hace usando Transformada Discreta del Coseno (DCT) en
bloques de 8 x 8 muestras, y se aplica cuantificación escalar uniforme que se puede ajustar usando valores de cuantificación de 2 a
62. La codificación de entropía se realiza utilizando exploración en zigzag y bidimensionales nivel de ejecución de codificación de
longitud variable (VLC). Hay dos tablas VLC disponibles para la transmisión de los niveles de coeficiente de transformación, de los
cuales uno debe ser utilizado para macrobloques de predicción codificados y, o bien se puede utilizar para macrobloques INTRA
Las tendencias recientes en la tecnología de vídeo digital, ha permitido nuevas aplicaciones con un rango de
ampliación de los requisitos relativos a las características de video básicos tales como la resolución espacial y temporal, formato
de croma y la precisión de la muestra. H.264 es el último estándar de codificación de vídeo de la UIT - T Video Coding Grupo de
Expertos (VCEG) y la ISO / IEC Moving Pictures Experts Group (MPEG) y en la actualidad se ha convertido en el estándar de
Aunque las normas de codificación de vídeo anterior, tales como MPEG-2 / H.262 y H.263 se han utilizado en varias
aplicaciones de vídeo digital, los nuevos dominios tecnológicos como la televisión móvil, de alta definición de radiodifusión de
televisión, grabación de vídeo profesional y cine digital han comenzado a proliferar en el cual éstos tecnología de codificación de
vídeo previamente estandarizado apenas son capaces de mantener el ritmo. Otra razón para la llegada de este estándar de
codificación es que las áreas tradicionales de aplicación de vídeo digital están requiriendo más soluciones rentables en términos de
tasa de bits y la calidad de reproducción de extremo a extremo. H.264 también tiene la flexibilidad necesaria para soportar una amplia
A la vista de estos desafíos, la codificación estándar (AVC) H.264 / MPEG4 Advanced Video, ha demostrado
significativamente mejorado la eficiencia de codificación, robustez error sustancialmente mejorada, una mayor flexibilidad
y ámbito de aplicabilidad con respecto a sus predecesores abriendo así nuevos mercados y oportunidades para el
industria. Otro conjunto de extensiones para Scalable Video Coding (SVC) que actualmente está siendo diseñado con
miras a una
10
funcionalidad que permite la reconstrucción de las señales de vídeo con una menor resolución espacio-temporal o menor
La capa de codificación de vídeo de H.264 / MPEG4-AVC es similar a la de otras normas de codificación de vídeo como
MPEG-2 de vídeo. Se utiliza un híbrido de predicción temporal y espacial basada en bloques en conjunción con bloques basado en
codificación de transformación. La Fig. 1.5 muestra el diagrama de bloques de un codificador de vídeo H.264.
Una secuencia de vídeo codificada de H.264 / MPEG-4 AVC-consiste en una secuencia de imágenes codificadas. Una
imagen codificada puede representar una trama entera o un solo campo, como en el caso de MPEG-2 de vídeo. La codificación
de una imagen comienza con la división de la imagen en bloques de muestras. La primera imagen de una secuencia es
típicamente codificado en intra modo es decir, sin utilizar ningún otras imágenes como referencias de predicción. Cada muestra de
un bloque en una imagen tal Intra se predijo a partir de muestras espacialmente vecinas de codificada previamente
11
bloques. El proceso de codificación elige qué muestras vecinos se van a utilizar para la predicción intra y cómo estas
muestras se van a combinar para formar una buena predicción, y envía una indicación de su selección para el
decodificador.
Para todas las imágenes restantes de una secuencia Enterrar la codificación se utiliza. codificación Inter emplea
inter imagen de predicción temporal (compensación de movimiento) utilizando otras imágenes previamente decodificados. El
proceso de codificación para la predicción temporal implica elegir los datos de movimiento que identifica las imágenes de
referencia y vectores desplazamiento espacial que se aplican para predecir las muestras de cada bloque. los residual de la
predicción (ya sea Intra o Inter), que es la diferencia entre las muestras de entrada originales y las muestras predichos para el
bloque, se transforma. Los coeficientes de transformación son entonces escalados y aproximan utilizando cuantificación
escalar. La coeficientes de transformada cuantificados son codificados de entropía y se transmiten junto con la información de
La entropía de codificación: H.264 / AVC soporta dos métodos de codificación de entropía. los
predeterminado entropía método de codificación utiliza una sola palabra de código fijado para todos los elementos de sintaxis, excepto los
datos residuales. Los vectores de escaneado transforman niveles de coeficientes se transmiten utilizando un método más sofisticado
llamado Context-adaptativa Variable Length Coding (CAVLC). Este esquema utiliza básicamente el concepto de codificación de longitud
de ejecución, ya que se encuentra en formato MPEG-2, H.263 y MPEG-4; Sin embargo, la variable de codificación de longitud (VLC)
mesas para diversos elementos de sintaxis se cambian dependiendo de los valores de los elementos de sintaxis previamente
transmitidos. Dado que las tablas VLC están bien diseñados para que coincida con las estadísticas correspondientes condicionales, el
rendimiento de codificación de entropía se mejora en comparación con los esquemas que utilizan una única tabla de VLC.
binaria con adaptación de codificación (CABAC). Por un lado, el uso de codificación aritmética permite la asignación
de un número no entero de bits para cada símbolo de un alfabeto y por otro lado, el uso de códigos adaptativos
permite la adaptación a las estadísticas de símbolos no estacionarios. Otra propiedad importante de CABAC es su
contexto
12
modelado. Las estadísticas de elementos de sintaxis ya codificados se utilizan para estimar las probabilidades condicionales
de los símbolos de codificación. redundancias entre símbolos son explotados por conmutación de varios modelos estimados
de probabilidad de acuerdo a los símbolos ya codificadas en la zona del símbolo para codificar.
En el proceso de decodificación, se calculan los mismos valores de predicción para la predicción de los bloques
subsiguientes en la imagen actual o posteriores imágenes codificadas. El descodificador invierte el proceso de codificación
de la entropía, realiza el proceso de predicción, como se indica por el codificador utilizando la información de movimiento y
datos de tipo de predicción. También inversescales y inverso transforma la coeficientes de transformación cuantificados
para formar el residuo aproximadas y añade esto a la predicción. El resultado de la adición es entonces entrada a un filtro
diseño H.264 / AVC incluye el filtro de desbloqueo para la eliminación de artefactos de borde del bloque que se aplica en el interior
del bucle de predicción de movimiento. La fuerza de filtración se forma adaptativa controlada por los valores de varios elementos de
sintaxis.
perfiles: El estándar H.264 / AVC especifica un número de perfiles, cada uno especificar un
subconjunto de las herramientas de codificación disponibles en el estándar H.264. Un perfil pone límites a
las capacidades algorítmicas requeridas de un decodificador H.264. Por lo tanto un decodificador conforme
al perfil principal del H.264 sólo tiene que soportar las herramientas contenidas en el perfil principal; un perfil
alto decodificador debe ser compatible con herramientas de codificación más; y así. Cada perfil tiene la
intención de ser útiles a una clase de aplicaciones. Por ejemplo, el perfil básico puede ser útil para bajo
requerimientos computacionales. El perfil principal puede ser adecuado para aplicaciones de televisión /
13
1.6 contribuciones a la investigación
MPEG-2 y H.264 / AVC dependiendo de las necesidades de las aplicaciones tales como almacenamiento de
MPEG-2 de compresión de vídeo es el estándar de facto para el vídeo. MPEG-2 estándar especifica la
sintaxis y la semántica de un flujo de bits de vídeo cerrado como las tasas de bits, tamaños y resoluciones de imagen, y
cómo se decodifica para reconstruir la imagen. MPEG-2 tiene una flexibilidad de formatos y perfiles y define una gama
de tamaños de imagen para adaptarse a diferentes aplicaciones. Se ha establecido con éxito en sí que es probable que
se mantenga como el estándar dominante en muchas aplicaciones. Esta tesis propone varios esquemas de cifrado
imagen / vídeo. Recientemente se ha propuesto un esquema conocido como Multiple esquema de Huffman
tabla [32-37] para lograr cifrado junto con la compresión. Aunque este esquema tiene varias ventajas no
superar el ataque de texto elegido. Una mejora de este esquema de Huffman se propone en este trabajo que
supera esencialmente este ataque y mejora la seguridad. El enfoque de cifrado propuesto consta de dos
módulos. El primer módulo es el módulo de la Tabla aleatorizado Huffman, cuya salida se alimenta al segundo
módulo XOR para mejorar el rendimiento. Análisis de seguridad muestra que el esquema propuesto puede
14
la eficiencia y la seguridad del esquema propuesto hace que sea una opción ideal para aplicaciones multimedia en tiempo
real seguro.
de datos. Aunque la codificación aritmética ofertas extremadamente alta eficiencia de codificación, que proporciona poca o
ninguna seguridad tal como se aplica tradicionalmente [38-45]. Una codificación aritmética aleatorizado modificado se
propone en esta tesis, que logra el cifrado mediante la inserción de la asignación al azar en el proceso de compresión
utilizando una clave secreta. El enfoque propuesto consta de dos módulos en cascada. El primero se llama aleatorizado
codificación aritmética (RAC) mientras que el segundo es el módulo de XOR. El paradigma de cifrado RAC conjunta / XOR
incurre en costos extremadamente bajos de cálculo y aplicación. Análisis de seguridad muestra que el esquema propuesto es
robusto frente a ataques de criptoanálisis y hace que sea una opción ideal para las aplicaciones de vídeo de alta calidad
segura.
cifrado caótico
encriptación selectiva de flujo de vídeo MPEG-2 explota la relación entre el cifrado y la compresión para
reducir los requisitos de cifrado, el ahorro en complejidad y funcionalidad facilitando nuevo sistema. Varios trabajos
basados en la teoría caótica se han implementado [76-88]. En la propuesta de trabajo, un esquema de cifrado de
vídeo basado en la arquitectura de sustitución de difusión ampliamente utilizado que utiliza el mapa estándar 2D y
1D caótica mapa logístico se propone. Por lo tanto, las ventajas de ambos, el cifrado selectivo y el caos se han
combinado en este trabajo sin impacto en la eficiencia de compresión. Un enfoque cryptanalytic se lleva a cabo
En los videos altamente sensibles, tales como aplicaciones militares, etc. confidencial difusión de vídeo
en el que cada parte del video es importante que se requiere que Intra y
15
marcos inter necesitan ser cifrada [89-92]. Este trabajo propone algoritmos de cifrado adecuados para aplicaciones en
tiempo real basado en el método de Secreto Compartido utilizando tanto Transformada Discreta del Coseno y
Transformada Wavelet Discreta con el objetivo de reducir el tiempo necesario para el cifrado, manteniendo la seguridad.
representación acordeón es un nuevo enfoque de compresión de vídeo que tiende a explotar la redundancia temporal
en los fotogramas de vídeo y mejora la eficiencia de compresión con la complejidad de procesamiento mínimo. La
redundancia temporal se convierte en redundancia espacial. La integración de los dos módulos, a saber, la encriptación
basada en el compartir secreto junto con la representación del acordeón se hace para obtener un algoritmo de
seguridad mejorada de vídeo. Esto reduce el tiempo necesario para el cifrado, por lo que es adecuado para
Transmisión de vídeo en entornos inalámbricos es una tarea difícil llamar para la eficiencia de alta compresión,
así como un diseño de la red de amigos. Ambos han sido los principales objetivos del plan de estandarización H.264 / AVC
abordar “conversacional” como la telefonía de vídeo y “no conversacional”, tales como aplicaciones de almacenamiento,
difusión o transmisión. La capa de codificación de vídeo de la H.264 / AVC proporciona una mejora significativa en el
rendimiento de compresión. El objetivo del diseño de la red amigable de H.264 / AVC se logra a través de la capa de
abstracción de red que se ha desarrollado para el transporte de los datos de vídeo codificados sobre redes existentes o
futuras. Esto hace H.264 / AVC codificación de una opción atractiva para todas las aplicaciones inalámbricas, incluyendo
[97-112].
H.264 / AVC es compatible con una amplia gama de opciones de predicción - la predicción intra utilizando
datos dentro de la trama actual, predicción inter utilizando compensación de movimiento de predicción desde
dieciséis
marcos previamente codificados, múltiples tamaños de bloque de predicción, múltiples fotogramas de
referencia etc. Al seleccionar las mejores opciones de predicción para un macrobloque individual, un
codificador puede minimizar el tamaño residual para producir un flujo de bits muy comprimido. H.264 emplea
técnica de predicción intra para eliminar redundancias espaciales dentro de intratrama. Como las secuencias
de vídeo pueden ser fácilmente distorsionados por modificación del modo de predicción, el modo de
predicción intra es elegido como el objetivo principal de vídeo fácil de aleatorización y este esquema de
cifrado se aplica a través de redes de sensores inalámbricas [122-125]. Multimedia Wireless Sensor Networks
(MWSNs) son redes de sensores compuestas de sensores multimedia que son capaces de capturar y
Los enlaces inalámbricos son propensas a errores y transmisión de vídeo fiable y paquetes a través de redes 3G
experiencia de la pérdida de paquetes debido al desvanecimiento y la interferencia. Esto provoca una degradación sustancial
de la calidad a la de vídeo transmitida que se evita por las características de resiliencia de error apropiado [117-118,131-142].
En esta propuesta, marco Intra de H.264 / AVC se encripta para minimizar la complejidad computacional mientras que
proporciona seguridad razonable, ya que los componentes importantes de los datos comprimidos se convierten en candidatos
para el cifrado selectivo. Los datos restantes no está encriptada debido al hecho de que conceptualmente cuadros P y B son
inútiles sin conocer la trama I correspondiente y este esquema de cifrado se aplica sobre redes 3G.
Las diferencias de vectores de movimiento contienen información dinámica y son se han propuesto
[94-97,114-117] los datos importantes en H.264 de codificación y decodificación proceso y varios esquemas de cifrado
17
vectores de la video ha sido presentado en esta tesis, que tiene como objetivo proporcionar una seguridad mejorada
utilizando claves dinámicas y algoritmo de código de permutación. La principal preocupación es que, la mayor seguridad no
introduce distorsión y el esquema adopta algoritmo de código de permutación para cifrar los residuos vector de movimiento
y coeficientes DCT. El video se transformó utilizando DCT y los coeficientes transformados se cuantifican. Las claves
codificación de longitud variable (CAVLC) soportado en H.264 / AVC perfil de nivel inicial y Contextadaptive codificación
aritmética binaria (CABAC) apoyado en el perfil principal H.264 / AVC. En CAVLC, no ceros (NZ) están codificados por tres
elementos de sintaxis, es decir, coeficiente de fichas, los signos de los de salida, y restantes niveles distintos de cero [99-101].
Los ceros están codificados por dos elementos de sintaxis, a saber, el número total de ceros y carreras de ceros. contador
Coef se utiliza para codificar el número total de los NZS y trasero. Los Nzs restantes se codifican utilizando VLC siete tablas
de consulta. En la propuesta de trabajo, para mantener el flujo de bits compatible, estos NZS restantes solo se eligen para el
cifrado como los otros elementos de sintaxis se utilizan para la predicción y no pueden ser cifrados. CABAC utiliza la
codificación aritmética binaria que significa que sólo las decisiones binarias (1 o 0) están codificados. A-no binario valioso
símbolo (por ejemplo, un coeficiente de transformada o vector de movimiento) es “binarizada” o se convierte en un código
binario antes de la codificación aritmética. Este módulo de binarización se selecciona para el cifrado usando un algoritmo AES
en el trabajo propuesto. Resultados de la simulación indican que los esquemas de cifrado selectivos propuestos superar los
inconvenientes de los esquemas existentes [119-121], cumplen los requisitos de un sistema de cifrado de compresión
la codificación de vídeo escalable (SVC) es un sistema de transmisión de vídeo muy adecuado diseñado para
18
apoya la codificación eficiente de vídeo de tal manera que múltiples versiones de la señal de vídeo pueden ser
[150-157]. Se han propuesto varios esquemas de cifrado para SVC en la literatura [158-162], que sufren de una o más
desventajas. Un esquema de cifrado selectivo en capas para la codificación de vídeo escalable (SVC) se propone en
este trabajo. La estructura de SVC consiste en una capa base y una o dos capas de mejora. Para la capa base, vector
de movimiento y codificación de entropía se lleva a cabo, mientras que capas de mejora se encriptan basándose en el
tipo de escalabilidad y los datos más prominentes de ese tipo. El esquema propuesto se encuentra para ser
computacionalmente eficiente, ya que encripta dominios selectivamente de acuerdo con cada capa y es formato
Capítulo 1 da una introducción a la seguridad multimedia. datos multimedia requiere ya sea cifrado completo o el cifrado
selectivo en función de los requisitos de la aplicación. Por ejemplo, las aplicaciones militares y de aplicación de la ley
exigen cifrado apretada mientras que las aplicaciones comerciales tales como la televisión de pago requieren de
Capitulo 2 presenta una revisión bibliográfica exhaustiva sobre los requisitos de seguridad de vídeo MPEG-2 y H.264 /
AVC. Un extenso estudio sobre los esquemas criptográficos existentes se lleva a cabo para identificar los retos y
Capítulo 3 explica los esquemas de cifrado propuestos ligeros MPEG-2 Formación. Se discuten los esquemas de
cifrado basado en la modificación de la codificación básica Huffman y la codificación aritmética. Normalmente una
única tabla de Huffman se utiliza en el estándar para la codificación, mientras que en el trabajo propuesto varias tablas
de Huffman se construyen para el cifrado y en aritmética aleatorización de codificación se introduce para el cifrado.
19
Capítulo 4 presenta esquemas de cifrado para aplicaciones altamente confidenciales de vídeo MPEG-2. encriptación
basada en el caos es una propuesta de este tipo. Los sistemas caóticos han atraído la atención de los criptógrafos, debido a
sus características fundamentales, como ergodicity, mezclando la propiedad y la sensibilidad a las condiciones iniciales
parámetros / sistema. Se discute un esquema de cifrado de vídeo basado en la arquitectura de difusión substitution-
ampliamente utilizado que utiliza la caótica 2D mapa estándar y 1D mapa logístico. El capítulo también presenta dos
propuestas, una basada en el compartir secreto de los coeficientes DCT y la otra basada en el compartir secreto de
coeficientes DWT junto con codificación de vectores de movimiento. T que otra propuesta consiste en la conversión de
Capítulo 5 se ocupa de los esquemas de cifrado de vídeo ligeros basados H.264. encriptación modo de predicción intra es un
ejemplo de ello y se aplica a través de redes de sensores inalámbricos y los problemas de optimización conjunta de la calidad
de vídeo, protección de contenido y la eficiencia energética se han abordado plenamente. Del mismo modo cifrado trama
INTRA ha sido probado a través de redes 3G, como la transmisión de vídeo para terminales móviles se ha convertido en una
Capítulo 6 presenta dos esquemas de cifrado selectivos mejoradas para vídeo H.264. Un esquema de
cifrado selectivo para cifrar el vídeo H.264 utilizando claves dinámicas y algoritmo de código de permutación
se presenta. Este esquema adopta algoritmo de código de permutación para cifrar los residuos vector de
movimiento y coeficientes DCT. El capítulo también aborda en detalle un esquema de cifrado selectivo
realizado con compresión en los módulos de codificación de entropía. El elemento de sintaxis que se elige
para el cifrado en el módulo CAVLC es la magnitud del restante no Zeros conoce como la información de
nivel y se cifra usando AES. encriptación selectiva se realiza en binstrings que son entrada para aritmética
binaria de codificación de la entropía CABAC módulo de codificación. El esquema propuesto utiliza potencia
20
Capítulo 7 describe un esquema eficiente selectiva de cifrado para H.264 / Scalable Video Coding (SVC) que hace
uso de las características de SVC y totalmente cumple con los requisitos de cifrado de SVC. El esquema propuesto
realiza el cifrado en tres dominios: el modo de intra-predicción (IPM), datos residuales y valores de diferencia de
vectores de movimiento. El capítulo trata de los resultados de la simulación que indican que las corrientes SVC se
Capítulo 8 concluye la tesis con las principales conclusiones del estudio. Se ha presentado un resumen de la contribución a la
21