You are on page 1of 21

CAPÍTULO 1

SEGURIDAD INTRODUCCIÓN A MULTIMEDIA

1.1 PRÓLOGO

Los recientes avances en las computadoras y las comunicaciones han traído un enorme mercado para la

distribución de multimedia digital a través de Internet. datos multimedia tales como imágenes, audio y vídeo se utilizan

actualmente ampliamente en aplicaciones como video-on-demand, la videoconferencia y la radiodifusión. Sin embargo, este

aumento en los documentos digitales, herramientas de procesamiento multimedia y la conectividad a Internet en todo el

mundo también ha creado un escenario perfecto para el fraude de derechos de autor y distribución incontrolable de multimedia

que traen a la vanguardia de la difícil cuestión de la seguridad de contenidos multimedia. Por lo tanto, el problema de la

codificación de datos multimedia eficiente recientemente ha ganado más atención, tanto en el mundo académico y la industria.

Aunque el cifrado de todo el contenido multimedia de cifrado criptográfico tradicional se obtiene un nivel

satisfactorio de seguridad, tiene algunos inconvenientes. En primer lugar, el coste computacional asociado con el

cifrado de todo el contenido multimedia suele ser alta debido al gran tamaño de datos. En segundo lugar, las

operaciones de cifrado y descifrado añaden más nivel de complejidad al sistema. Además, se necesita hardware o

software adicional con el fin de ponerlo en práctica. Esto es particularmente desfavorable en aplicaciones tales

como las comunicaciones móviles y sistemas embebidos, donde los dispositivos tales como teléfonos celulares y

equipos portátiles son recursos limitados debido a consideraciones de limitación de tamaño y consumo de energía.

Por lo tanto, es deseable desarrollar técnicas de cifrado multimedia, pero seguro eficientes. Varios esquemas de

cifrado selectivos se han propuesto como posibles soluciones, en las que sólo se selecciona una parte específica de

los datos multimedia para el cifrado. Una posible clasificación de algoritmo de cifrado selectivo es relativa a la

aplicación de cifrado con respecto a la compresión.

1
yo. compresión pre

Este tipo de algoritmo de cifrado realiza el cifrado selectivo antes de la compresión. (Fig.1.1). Tales

algoritmos son formato inherentemente conforme y realizar el cifrado antes de la compresión causa la expansión

de ancho de banda que afecta negativamente a la eficiencia de compresión.

Fig.1.1 enfoque de compresión pre

ii. Mensaje de compresión

algoritmos de cifrado selectivos que pertenecen a esta categoría realizan compresión antes del cifrado (Fig. 1.2). Sin

embargo, estos algoritmos introducen los gastos generales y son inherentemente no compatible con el formato.

Fig.1.2 enfoque de compresión posterior

2
iii. en la compresión

Un nuevo enfoque de la integración de cifrado con compresión ha convertido recientemente en el ámbito de la investigación en

el cifrado multimedia. Este paradigma llamado como compresión de las articulaciones y el cifrado se muestra en la Fig. 1.3. Por lo tanto

se consigue así los dos objetivos de plegado de alta seguridad y el uso eficiente de los recursos de transmisión y de almacenamiento.

Mediante la explotación de esta característica, los esquemas de cifrado eficaces pueden ser diseñadas que pueden lograr una alta

seguridad a un costo relativamente bajo de cálculo.

Fig.1.3 En el enfoque de compresión

1.2 criptoanálisis

Criptoanálisis es el arte de descifrar un mensaje cifrado en su totalidad o en parte, cuando la clave de

descifrado no se conoce. Dependiendo de la cantidad de información conocida y la cantidad de control sobre el

sistema por el adversario o criptoanalista, hay varios tipos básicos de ataques de criptoanálisis.

3
yo. -Texto cifrado único ataque

Este es un ataque donde el adversario tiene sólo el texto cifrado para trabajar. Sin ningún conocimiento

del texto plano, el criptoanalista analiza el texto cifrado mediante la búsqueda de similitudes estadísticas entre

diferentes piezas de texto cifrado o de secuencias que se producen más que otros. Si el texto cifrado es

puramente aleatoria y sin irregularidades estadísticas, el adversario tendría que recurrir a la fuerza bruta

exhaustiva ataque de búsqueda de claves.

ii. Ataque de fuerza bruta

Este es un tipo de ataque de texto cifrado-solamente, que se basa en la búsqueda exhaustiva llave. Para sistemas

criptográficos bien diseñados, esto debe ser computacionalmente imposible. Normalmente claves de 128 bits son considerados

seguros contra el ataque de fuerza bruta.

iii. De texto plano conocido ataque

En este tipo de ataque, un adversario tiene algún conocimiento sobre el texto plano correspondiente al texto

cifrado dado. Esto puede ayudar a determinar la clave o una parte de la clave.

iv. Ataque de texto plano escogido

En este ataque, un adversario puede elegir el texto plano y obtener el texto cifrado correspondiente. El adversario

puede utilizar más tarde, el conocimiento sobre los pares de texto plano-texto cifrado para obtener la clave secreta o al menos una

parte de ella.

Para un esquema de cifrado para ser eficaz, debe ser capaz de resistir estos ataques criptográficos por el

adversario. Por lo tanto, decidir el nivel de seguridad necesario para una aplicación particular es una tarea importante

y nivel óptimo de seguridad tiene que ser identificado. Si la multimedia para ser protegidas no es tan valiosa, es

suficiente elegir relativamente

4
nivel de luz de cifrado. Por otro lado, si el contenido multimedia es altamente valioso o representa gubernamentales o

militares secretos, el nivel de seguridad criptográfica debe ser la más alta posible. Para muchas aplicaciones, tales como

pago por visión, la velocidad de datos de contenido suele ser muy alta, pero el valor monetario del contenido puede no

ser alta en absoluto. Por lo tanto, los ataques muy caros no son atractivos para los adversarios, y el cifrado de luz, como

la degradación pueden ser suficientes para distribuir el video. En contraste, las aplicaciones como la videoconferencia o

videoteléfono pueden requerir mucho más alto nivel de confidencialidad.

1.3 CRITERIOS DE EVALUACIÓN

La seguridad es el requisito básico de cifrado de contenido multimedia. Como cifrado multimedia es diferente de

texto cifrado / binario, multimedia requiere dos tipos de seguridad: la seguridad criptográfica y la seguridad de

percepción. seguridad criptográfica se refiere a la seguridad contra ataques criptográficos, mientras que la seguridad se

centra perceptual para hacer los contenidos multimedia cifrados ininteligibles a la percepción humana. perceptual de

seguridad es una medida de la distorsión de la percepción del vídeo cifrado con respecto a la normal de vídeo. Por lo

tanto, un esquema de cifrado eficiente tiene que garantizar la seguridad de percepción. Para ello, el esquema de cifrado

debe ser diseñado para cumplir con los siguientes criterios de evaluación objetivos:

yo. Pico de señal a ruido (PSNR).

Con el fin de medir la calidad de los datos de vídeo en la salida del decodificador, error cuadrático medio (MSE) y el pico

de señal a ruido (PSNR) se utilizan a menudo. La PSNR en términos de decibelios (dB) entre dos marcos que tienen 8

bits por píxel está dado por la ecuación. 1.1.

2
255
PSNR = 10 log 10 MSE (1,1)

5
donde MSE se define como

MSE = 1 (1,2)
| Un
| SSD

y SSD es la suma de las diferencias al cuadrado entre el reconstruida (s) y las (s) de bloque de píxeles

macro original dada por la ec. (1.3) y A representa el macrobloque de referencia

SSD = sxyt
| [,,] sxyt
'
[,] |
2
(1,3)
(,)Un xy

ii. Bajo tiempo de cifrado

Es imperativo que los algoritmos de cifrado deben ser eficientes de tal manera que no retrasen las operaciones

de transmisión o de acceso. Por lo tanto el tiempo de cifrado no debe exceder de un aceptablemente pequeña parte del

tiempo total de cálculo de la compresión.

iii. bits de cabecera Bajo / no deterioro de la relación de compresión

El objetivo final de la compresión multimedia es para reducir la longitud de flujo de bits en la menor medida

posible. Este objetivo fundamental no debe ser violado por el esquema de cifrado multimedia y lograr una

alta seguridad a costa de sacrificar la relación de compresión no se desea. Así, el número total de bits

agregados debido a la encriptación tiene que ser mínima.

iv. la sensibilidad del teclado

sensibilidad clave se define como el cambio en el texto cifrado causado por el cambio de la clave. En un buen sistema de cifrado,

ligera diferencia en las claves debe provocar grandes cambios en el texto cifrado.

6
1.4 OBJETIVO DE LA TESIS

El principal objetivo de esta tesis es el desarrollo de esquemas de cifrado eficientes para MPEG-2 y H.264 / AVC para

adaptarse a diversas aplicaciones. Los objetivos de tesis

yo. Para centrarse en la modificación y optimización de sistemas criptográficos existentes para MPEG-2 y H.264 con el fin

de proporcionar seguridad mejorada con el tiempo de encriptación más baja.

ii. Para desarrollar algoritmos que integran el cifrado y la compresión con trozos generales

mínimos.

iii. Proponer algoritmos que proporcionan una seguridad óptima en base a los requisitos de las

aplicaciones y para analizar el rendimiento de los algoritmos propuestos para cumplir con los

objetivos múltiples.

1.5 NORMAS Video Coding

Con la adopción generalizada de tecnologías como la televisión digital, vídeo streaming de Internet y

DVD-Vídeo, compresión de vídeo se ha convertido en un componente esencial de los medios de difusión y de

entretenimiento. En la última década, las tecnologías de compresión de vídeo han evolucionado en la serie de MPEG-1,

MPEG-2, MPEG-4 y H.264.

1.5.1 MPEG-2

MPEG-2 es el corazón de la televisión digital con calidad de transmisión, tanto para StandardDefinition y

Televisión de Alta Definición (HDTV y SDTV). MPEG-2 de vídeo fue diseñada para abarcar MPEG-1 y también para

proporcionar alta calidad con fuentes de vídeo entrelazadas en tasas de bits en el intervalo de 4-30 Mbit / s. Vídeo

MPEG-2 fue desarrollado como un proyecto conjunto oficial de los dos las organizaciones ISO / IEC y ITU-T y

especifica la

7
sintaxis y la semántica del flujo de bits de vídeo que incluyen parámetros tales como la velocidad de bits, tamaño de imagen,

resolución, etc. MPEG-2 utiliza la estructura de codificación básica que todavía es predominante hoy como se muestra en la

figura 1.4a y 1.4b. Estos códecs se conocen popularmente como códecs híbridos, ya que utilizan una combinación de técnicas

de predicción de dominio y transformar.

(un)

(segundo)

Fig 1.4 Diagrama de bloques de MPEG-2 de vídeo (a) encoder (b) decodificador

8
Codificación de la información de vídeo se logra mediante dos técnicas principales; la compresión espacial y

temporal. La compresión espacial implica la determinación de la información redundante dentro de una imagen, y

descartando las frecuencias que no son visibles para el ojo humano. La compresión temporal se consigue mediante la

codificación de la diferencia entre imágenes sucesivas. El movimiento entre dos imágenes sucesivas se determina por la

predicción de estimación de movimiento. La información obtenida de este proceso se utiliza entonces por movimiento

compensado predicción para definir las partes de la imagen que puede ser desechado. Un cuadro dado se construye a partir

de la predicción de una imagen anterior, y puede ser usado para predecir la siguiente imagen. También existe la necesidad

de contar con imágenes que no se utilizan en ninguna referencia para el acceso aleatorio. Por lo tanto MPEG-2 define tres

tipos de imágenes:

YO ( Intracuadros) imágenes. Estos son codificadas sin referencia a otra imagen para permitir un acceso aleatorio.

PAG ( Predictivo) imágenes se codifican usando predicción compensada por movimiento en la imagen anterior. Ellos pueden a su

vez ser utilizados en las predicciones posteriores.

B ( Bi-direccionales) imágenes se codifican usando predicción compensada por movimiento en las imágenes anteriores y

siguientes, que deben ser ya sea un B o una imagen P. Las imágenes B no se utilizan en las predicciones posteriores.

Para cada macrobloque, que consta de un bloque de luminancia de 16 x 16 y dos bloques de crominancia de 8 x 8, un

elemento de sintaxis que indica el modo de codificación de macrobloque se transmite. Mientras que todos los macrobloques de

imágenes I se codifican en el modo INTRA, macrobloques de imágenes P pueden ser codificados en INTRA o el modo INTER.

En las imágenes B, la señal de predicción para el modo INTER con compensación de movimiento puede estar formada por

predicción hacia delante, hacia atrás o bidireccionalmente interpolada. La compensación de movimiento se basa generalmente

en 16 x 16 bloques y los vectores de movimiento se predice a partir de un único vector de movimiento previamente codificado en

el mismo segmento.

9
En el codificador MPEG-2, de codificación de textura se hace usando Transformada Discreta del Coseno (DCT) en

bloques de 8 x 8 muestras, y se aplica cuantificación escalar uniforme que se puede ajustar usando valores de cuantificación de 2 a

62. La codificación de entropía se realiza utilizando exploración en zigzag y bidimensionales nivel de ejecución de codificación de

longitud variable (VLC). Hay dos tablas VLC disponibles para la transmisión de los niveles de coeficiente de transformación, de los

cuales uno debe ser utilizado para macrobloques de predicción codificados y, o bien se puede utilizar para macrobloques INTRA

según lo seleccionado por el codificador en el nivel de la imagen.

1.5.2 H.264 / AVC

Las tendencias recientes en la tecnología de vídeo digital, ha permitido nuevas aplicaciones con un rango de

ampliación de los requisitos relativos a las características de video básicos tales como la resolución espacial y temporal, formato

de croma y la precisión de la muestra. H.264 es el último estándar de codificación de vídeo de la UIT - T Video Coding Grupo de

Expertos (VCEG) y la ISO / IEC Moving Pictures Experts Group (MPEG) y en la actualidad se ha convertido en el estándar de

codificación de vídeo más ampliamente aceptada.

Aunque las normas de codificación de vídeo anterior, tales como MPEG-2 / H.262 y H.263 se han utilizado en varias

aplicaciones de vídeo digital, los nuevos dominios tecnológicos como la televisión móvil, de alta definición de radiodifusión de

televisión, grabación de vídeo profesional y cine digital han comenzado a proliferar en el cual éstos tecnología de codificación de

vídeo previamente estandarizado apenas son capaces de mantener el ritmo. Otra razón para la llegada de este estándar de

codificación es que las áreas tradicionales de aplicación de vídeo digital están requiriendo más soluciones rentables en términos de

tasa de bits y la calidad de reproducción de extremo a extremo. H.264 también tiene la flexibilidad necesaria para soportar una amplia

variedad de aplicaciones con requisitos muy diferentes tasas de bits.

A la vista de estos desafíos, la codificación estándar (AVC) H.264 / MPEG4 Advanced Video, ha demostrado

significativamente mejorado la eficiencia de codificación, robustez error sustancialmente mejorada, una mayor flexibilidad

y ámbito de aplicabilidad con respecto a sus predecesores abriendo así nuevos mercados y oportunidades para el

industria. Otro conjunto de extensiones para Scalable Video Coding (SVC) que actualmente está siendo diseñado con

miras a una

10
funcionalidad que permite la reconstrucción de las señales de vídeo con una menor resolución espacio-temporal o menor

calidad de las partes de la representación codificada de vídeo.

La capa de codificación de vídeo de H.264 / MPEG4-AVC es similar a la de otras normas de codificación de vídeo como

MPEG-2 de vídeo. Se utiliza un híbrido de predicción temporal y espacial basada en bloques en conjunción con bloques basado en

codificación de transformación. La Fig. 1.5 muestra el diagrama de bloques de un codificador de vídeo H.264.

Fig. 1.5 estructura de codificación básico de H.264 / AVC para un macrobloque

Una secuencia de vídeo codificada de H.264 / MPEG-4 AVC-consiste en una secuencia de imágenes codificadas. Una

imagen codificada puede representar una trama entera o un solo campo, como en el caso de MPEG-2 de vídeo. La codificación

de una imagen comienza con la división de la imagen en bloques de muestras. La primera imagen de una secuencia es

típicamente codificado en intra modo es decir, sin utilizar ningún otras imágenes como referencias de predicción. Cada muestra de

un bloque en una imagen tal Intra se predijo a partir de muestras espacialmente vecinas de codificada previamente

11
bloques. El proceso de codificación elige qué muestras vecinos se van a utilizar para la predicción intra y cómo estas

muestras se van a combinar para formar una buena predicción, y envía una indicación de su selección para el

decodificador.

Para todas las imágenes restantes de una secuencia Enterrar la codificación se utiliza. codificación Inter emplea

inter imagen de predicción temporal (compensación de movimiento) utilizando otras imágenes previamente decodificados. El

proceso de codificación para la predicción temporal implica elegir los datos de movimiento que identifica las imágenes de

referencia y vectores desplazamiento espacial que se aplican para predecir las muestras de cada bloque. los residual de la

predicción (ya sea Intra o Inter), que es la diferencia entre las muestras de entrada originales y las muestras predichos para el

bloque, se transforma. Los coeficientes de transformación son entonces escalados y aproximan utilizando cuantificación

escalar. La coeficientes de transformada cuantificados son codificados de entropía y se transmiten junto con la información de

predicción codificados en entropía, ya sea para intra o predicción Inter-marco.

La entropía de codificación: H.264 / AVC soporta dos métodos de codificación de entropía. los

predeterminado entropía método de codificación utiliza una sola palabra de código fijado para todos los elementos de sintaxis, excepto los

datos residuales. Los vectores de escaneado transforman niveles de coeficientes se transmiten utilizando un método más sofisticado

llamado Context-adaptativa Variable Length Coding (CAVLC). Este esquema utiliza básicamente el concepto de codificación de longitud

de ejecución, ya que se encuentra en formato MPEG-2, H.263 y MPEG-4; Sin embargo, la variable de codificación de longitud (VLC)

mesas para diversos elementos de sintaxis se cambian dependiendo de los valores de los elementos de sintaxis previamente

transmitidos. Dado que las tablas VLC están bien diseñados para que coincida con las estadísticas correspondientes condicionales, el

rendimiento de codificación de entropía se mejora en comparación con los esquemas que utilizan una única tabla de VLC.

La eficiencia de codificación de entropía puede mejorarse aún más si se utiliza el Contexto-aritmética

binaria con adaptación de codificación (CABAC). Por un lado, el uso de codificación aritmética permite la asignación

de un número no entero de bits para cada símbolo de un alfabeto y por otro lado, el uso de códigos adaptativos

permite la adaptación a las estadísticas de símbolos no estacionarios. Otra propiedad importante de CABAC es su

contexto

12
modelado. Las estadísticas de elementos de sintaxis ya codificados se utilizan para estimar las probabilidades condicionales

de los símbolos de codificación. redundancias entre símbolos son explotados por conmutación de varios modelos estimados

de probabilidad de acuerdo a los símbolos ya codificadas en la zona del símbolo para codificar.

En el proceso de decodificación, se calculan los mismos valores de predicción para la predicción de los bloques

subsiguientes en la imagen actual o posteriores imágenes codificadas. El descodificador invierte el proceso de codificación

de la entropía, realiza el proceso de predicción, como se indica por el codificador utilizando la información de movimiento y

datos de tipo de predicción. También inversescales y inverso transforma la coeficientes de transformación cuantificados

para formar el residuo aproximadas y añade esto a la predicción. El resultado de la adición es entonces entrada a un filtro

de desbloqueo, que proporciona el vídeo decodificada como su salida. los

diseño H.264 / AVC incluye el filtro de desbloqueo para la eliminación de artefactos de borde del bloque que se aplica en el interior

del bucle de predicción de movimiento. La fuerza de filtración se forma adaptativa controlada por los valores de varios elementos de

sintaxis.

perfiles: El estándar H.264 / AVC especifica un número de perfiles, cada uno especificar un

subconjunto de las herramientas de codificación disponibles en el estándar H.264. Un perfil pone límites a

las capacidades algorítmicas requeridas de un decodificador H.264. Por lo tanto un decodificador conforme

al perfil principal del H.264 sólo tiene que soportar las herramientas contenidas en el perfil principal; un perfil

alto decodificador debe ser compatible con herramientas de codificación más; y así. Cada perfil tiene la

intención de ser útiles a una clase de aplicaciones. Por ejemplo, el perfil básico puede ser útil para bajo

retardo, las aplicaciones 'conversacionales' como la videoconferencia, con relativamente bajos

requerimientos computacionales. El perfil principal puede ser adecuado para aplicaciones de televisión /

entretenimiento básicos como servicios de TV de definición estándar.

13
1.6 contribuciones a la investigación

La tesis propone y analiza el rendimiento de varios algoritmos de mejora de la seguridad para

MPEG-2 y H.264 / AVC dependiendo de las necesidades de las aplicaciones tales como almacenamiento de

vídeo, transmisión de vídeo, interacción en tiempo real y la comunicación inalámbrica / móvil.

MPEG-2 esquemas de cifrado

MPEG-2 de compresión de vídeo es el estándar de facto para el vídeo. MPEG-2 estándar especifica la

sintaxis y la semántica de un flujo de bits de vídeo cerrado como las tasas de bits, tamaños y resoluciones de imagen, y

cómo se decodifica para reconstruir la imagen. MPEG-2 tiene una flexibilidad de formatos y perfiles y define una gama

de tamaños de imagen para adaptarse a diferentes aplicaciones. Se ha establecido con éxito en sí que es probable que

se mantenga como el estándar dominante en muchas aplicaciones. Esta tesis propone varios esquemas de cifrado

mejoradas adecuadas para aplicaciones de vídeo MPEG-2.

Multiple Tabla Esquema Huffman

La codificación de Huffman es el codificador de entropía más utilizado en sistemas de compresión de

imagen / vídeo. Recientemente se ha propuesto un esquema conocido como Multiple esquema de Huffman

tabla [32-37] para lograr cifrado junto con la compresión. Aunque este esquema tiene varias ventajas no

superar el ataque de texto elegido. Una mejora de este esquema de Huffman se propone en este trabajo que

supera esencialmente este ataque y mejora la seguridad. El enfoque de cifrado propuesto consta de dos

módulos. El primer módulo es el módulo de la Tabla aleatorizado Huffman, cuya salida se alimenta al segundo

módulo XOR para mejorar el rendimiento. Análisis de seguridad muestra que el esquema propuesto puede

resistir el ataque de texto elegido. los

14
la eficiencia y la seguridad del esquema propuesto hace que sea una opción ideal para aplicaciones multimedia en tiempo

real seguro.

esquema de codificación aritmética aleatorizado

La codificación aritmética proporciona un mecanismo eficaz para la eliminación de redundancia en la codificación

de datos. Aunque la codificación aritmética ofertas extremadamente alta eficiencia de codificación, que proporciona poca o

ninguna seguridad tal como se aplica tradicionalmente [38-45]. Una codificación aritmética aleatorizado modificado se

propone en esta tesis, que logra el cifrado mediante la inserción de la asignación al azar en el proceso de compresión

utilizando una clave secreta. El enfoque propuesto consta de dos módulos en cascada. El primero se llama aleatorizado

codificación aritmética (RAC) mientras que el segundo es el módulo de XOR. El paradigma de cifrado RAC conjunta / XOR

incurre en costos extremadamente bajos de cálculo y aplicación. Análisis de seguridad muestra que el esquema propuesto es

robusto frente a ataques de criptoanálisis y hace que sea una opción ideal para las aplicaciones de vídeo de alta calidad

segura.

cifrado caótico

encriptación selectiva de flujo de vídeo MPEG-2 explota la relación entre el cifrado y la compresión para

reducir los requisitos de cifrado, el ahorro en complejidad y funcionalidad facilitando nuevo sistema. Varios trabajos

basados ​en la teoría caótica se han implementado [76-88]. En la propuesta de trabajo, un esquema de cifrado de

vídeo basado en la arquitectura de sustitución de difusión ampliamente utilizado que utiliza el mapa estándar 2D y

1D caótica mapa logístico se propone. Por lo tanto, las ventajas de ambos, el cifrado selectivo y el caos se han

combinado en este trabajo sin impacto en la eficiencia de compresión. Un enfoque cryptanalytic se lleva a cabo

para validar la seguridad

Compartición de secretos basado en DCT y DWT

En los videos altamente sensibles, tales como aplicaciones militares, etc. confidencial difusión de vídeo

en el que cada parte del video es importante que se requiere que Intra y

15
marcos inter necesitan ser cifrada [89-92]. Este trabajo propone algoritmos de cifrado adecuados para aplicaciones en

tiempo real basado en el método de Secreto Compartido utilizando tanto Transformada Discreta del Coseno y

Transformada Wavelet Discreta con el objetivo de reducir el tiempo necesario para el cifrado, manteniendo la seguridad.

representación acordeón es un nuevo enfoque de compresión de vídeo que tiende a explotar la redundancia temporal

en los fotogramas de vídeo y mejora la eficiencia de compresión con la complejidad de procesamiento mínimo. La

propuesta consiste en evitar el proceso de compensación de movimiento exigente computacionalmente donde la

redundancia temporal se convierte en redundancia espacial. La integración de los dos módulos, a saber, la encriptación

basada en el compartir secreto junto con la representación del acordeón se hace para obtener un algoritmo de

seguridad mejorada de vídeo. Esto reduce el tiempo necesario para el cifrado, por lo que es adecuado para

aplicaciones en tiempo real.

H.264 / AVC esquemas de cifrado

Transmisión de vídeo en entornos inalámbricos es una tarea difícil llamar para la eficiencia de alta compresión,

así como un diseño de la red de amigos. Ambos han sido los principales objetivos del plan de estandarización H.264 / AVC

abordar “conversacional” como la telefonía de vídeo y “no conversacional”, tales como aplicaciones de almacenamiento,

difusión o transmisión. La capa de codificación de vídeo de la H.264 / AVC proporciona una mejora significativa en el

rendimiento de compresión. El objetivo del diseño de la red amigable de H.264 / AVC se logra a través de la capa de

abstracción de red que se ha desarrollado para el transporte de los datos de vídeo codificados sobre redes existentes o

futuras. Esto hace H.264 / AVC codificación de una opción atractiva para todas las aplicaciones inalámbricas, incluyendo

servicios de mensajería multimedia, servicios de transmisión de conmutación de paquetes y aplicaciones conversacionales

[97-112].

modo de predicción intra cifrado

H.264 / AVC es compatible con una amplia gama de opciones de predicción - la predicción intra utilizando

datos dentro de la trama actual, predicción inter utilizando compensación de movimiento de predicción desde

dieciséis
marcos previamente codificados, múltiples tamaños de bloque de predicción, múltiples fotogramas de

referencia etc. Al seleccionar las mejores opciones de predicción para un macrobloque individual, un

codificador puede minimizar el tamaño residual para producir un flujo de bits muy comprimido. H.264 emplea

técnica de predicción intra para eliminar redundancias espaciales dentro de intratrama. Como las secuencias

de vídeo pueden ser fácilmente distorsionados por modificación del modo de predicción, el modo de

predicción intra es elegido como el objetivo principal de vídeo fácil de aleatorización y este esquema de

cifrado se aplica a través de redes de sensores inalámbricas [122-125]. Multimedia Wireless Sensor Networks

(MWSNs) son redes de sensores compuestas de sensores multimedia que son capaces de capturar y

transmitir la información multimedia y la cara ataques criptográficos [144-149].

cifrado trama INTRA

Los enlaces inalámbricos son propensas a errores y transmisión de vídeo fiable y paquetes a través de redes 3G

experiencia de la pérdida de paquetes debido al desvanecimiento y la interferencia. Esto provoca una degradación sustancial

de la calidad a la de vídeo transmitida que se evita por las características de resiliencia de error apropiado [117-118,131-142].

En esta propuesta, marco Intra de H.264 / AVC se encripta para minimizar la complejidad computacional mientras que

proporciona seguridad razonable, ya que los componentes importantes de los datos comprimidos se convierten en candidatos

para el cifrado selectivo. Los datos restantes no está encriptada debido al hecho de que conceptualmente cuadros P y B son

inútiles sin conocer la trama I correspondiente y este esquema de cifrado se aplica sobre redes 3G.

Vector de movimiento de cifrado

Las diferencias de vectores de movimiento contienen información dinámica y son se han propuesto

[94-97,114-117] los datos importantes en H.264 de codificación y decodificación proceso y varios esquemas de cifrado

MVD. Un esquema de cifrado selectivo para cifrar el movimiento

17
vectores de la video ha sido presentado en esta tesis, que tiene como objetivo proporcionar una seguridad mejorada

utilizando claves dinámicas y algoritmo de código de permutación. La principal preocupación es que, la mayor seguridad no

introduce distorsión y el esquema adopta algoritmo de código de permutación para cifrar los residuos vector de movimiento

y coeficientes DCT. El video se transformó utilizando DCT y los coeficientes transformados se cuantifican. Las claves

dinámicas se utilizan para la formación de la tabla de permutación.

cifrado codificación de entropía

H.264 / AVC soporta dos tipos de módulos de codificación de la entropía. Contexto-adaptativo

codificación de longitud variable (CAVLC) soportado en H.264 / AVC perfil de nivel inicial y Contextadaptive codificación

aritmética binaria (CABAC) apoyado en el perfil principal H.264 / AVC. En CAVLC, no ceros (NZ) están codificados por tres

elementos de sintaxis, es decir, coeficiente de fichas, los signos de los de salida, y restantes niveles distintos de cero [99-101].

Los ceros están codificados por dos elementos de sintaxis, a saber, el número total de ceros y carreras de ceros. contador

Coef se utiliza para codificar el número total de los NZS y trasero. Los Nzs restantes se codifican utilizando VLC siete tablas

de consulta. En la propuesta de trabajo, para mantener el flujo de bits compatible, estos NZS restantes solo se eligen para el

cifrado como los otros elementos de sintaxis se utilizan para la predicción y no pueden ser cifrados. CABAC utiliza la

codificación aritmética binaria que significa que sólo las decisiones binarias (1 o 0) están codificados. A-no binario valioso

símbolo (por ejemplo, un coeficiente de transformada o vector de movimiento) es “binarizada” o se convierte en un código

binario antes de la codificación aritmética. Este módulo de binarización se selecciona para el cifrado usando un algoritmo AES

en el trabajo propuesto. Resultados de la simulación indican que los esquemas de cifrado selectivos propuestos superar los

inconvenientes de los esquemas existentes [119-121], cumplen los requisitos de un sistema de cifrado de compresión

integrado y son totalmente compatibles a

H.264 / AVC decodificador, sin cambio en la tasa de bits.

cifrado de codificación de vídeo escalable

la codificación de vídeo escalable (SVC) es un sistema de transmisión de vídeo muy adecuado diseñado para

hacer frente a la heterogeneidad de las redes modernas de comunicación. SVC

18
apoya la codificación eficiente de vídeo de tal manera que múltiples versiones de la señal de vídeo pueden ser

decodificados en un rango de velocidades, resoluciones espacial y / o resoluciones temporales o velocidades de cuadro

[150-157]. Se han propuesto varios esquemas de cifrado para SVC en la literatura [158-162], que sufren de una o más

desventajas. Un esquema de cifrado selectivo en capas para la codificación de vídeo escalable (SVC) se propone en

este trabajo. La estructura de SVC consiste en una capa base y una o dos capas de mejora. Para la capa base, vector

de movimiento y codificación de entropía se lleva a cabo, mientras que capas de mejora se encriptan basándose en el

tipo de escalabilidad y los datos más prominentes de ese tipo. El esquema propuesto se encuentra para ser

computacionalmente eficiente, ya que encripta dominios selectivamente de acuerdo con cada capa y es formato

compatible mediante la utilización de la H.

1.7 ORGANIZACIÓN DE LA TESIS

Capítulo 1 da una introducción a la seguridad multimedia. datos multimedia requiere ya sea cifrado completo o el cifrado

selectivo en función de los requisitos de la aplicación. Por ejemplo, las aplicaciones militares y de aplicación de la ley

exigen cifrado apretada mientras que las aplicaciones comerciales tales como la televisión de pago requieren de

seguridad en un nivel inferior. Criptoanálisis se discute más en detalle.

Capitulo 2 presenta una revisión bibliográfica exhaustiva sobre los requisitos de seguridad de vídeo MPEG-2 y H.264 /

AVC. Un extenso estudio sobre los esquemas criptográficos existentes se lleva a cabo para identificar los retos y

problemas en los esquemas existentes que se utilizan en aplicaciones variadas.

Capítulo 3 explica los esquemas de cifrado propuestos ligeros MPEG-2 Formación. Se discuten los esquemas de

cifrado basado en la modificación de la codificación básica Huffman y la codificación aritmética. Normalmente una

única tabla de Huffman se utiliza en el estándar para la codificación, mientras que en el trabajo propuesto varias tablas

de Huffman se construyen para el cifrado y en aritmética aleatorización de codificación se introduce para el cifrado.

19
Capítulo 4 presenta esquemas de cifrado para aplicaciones altamente confidenciales de vídeo MPEG-2. encriptación

basada en el caos es una propuesta de este tipo. Los sistemas caóticos han atraído la atención de los criptógrafos, debido a

sus características fundamentales, como ergodicity, mezclando la propiedad y la sensibilidad a las condiciones iniciales

parámetros / sistema. Se discute un esquema de cifrado de vídeo basado en la arquitectura de difusión substitution-

ampliamente utilizado que utiliza la caótica 2D mapa estándar y 1D mapa logístico. El capítulo también presenta dos

propuestas, una basada en el compartir secreto de los coeficientes DCT y la otra basada en el compartir secreto de

coeficientes DWT junto con codificación de vectores de movimiento. T que otra propuesta consiste en la conversión de

acordeón de marcos Inter y luchando lo que reduce efectivamente el tiempo computacional.

Capítulo 5 se ocupa de los esquemas de cifrado de vídeo ligeros basados ​H.264. encriptación modo de predicción intra es un

ejemplo de ello y se aplica a través de redes de sensores inalámbricos y los problemas de optimización conjunta de la calidad

de vídeo, protección de contenido y la eficiencia energética se han abordado plenamente. Del mismo modo cifrado trama

INTRA ha sido probado a través de redes 3G, como la transmisión de vídeo para terminales móviles se ha convertido en una

aplicación importante y es un factor clave para su éxito.

Capítulo 6 presenta dos esquemas de cifrado selectivos mejoradas para vídeo H.264. Un esquema de

cifrado selectivo para cifrar el vídeo H.264 utilizando claves dinámicas y algoritmo de código de permutación

se presenta. Este esquema adopta algoritmo de código de permutación para cifrar los residuos vector de

movimiento y coeficientes DCT. El capítulo también aborda en detalle un esquema de cifrado selectivo

realizado con compresión en los módulos de codificación de entropía. El elemento de sintaxis que se elige

para el cifrado en el módulo CAVLC es la magnitud del restante no Zeros conoce como la información de

nivel y se cifra usando AES. encriptación selectiva se realiza en binstrings que son entrada para aritmética

binaria de codificación de la entropía CABAC módulo de codificación. El esquema propuesto utiliza potencia

computacional despreciable a tasa de bits constante,

20
Capítulo 7 describe un esquema eficiente selectiva de cifrado para H.264 / Scalable Video Coding (SVC) que hace

uso de las características de SVC y totalmente cumple con los requisitos de cifrado de SVC. El esquema propuesto

realiza el cifrado en tres dominios: el modo de intra-predicción (IPM), datos residuales y valores de diferencia de

vectores de movimiento. El capítulo trata de los resultados de la simulación que indican que las corrientes SVC se

sujetará de manera eficaz.

Capítulo 8 concluye la tesis con las principales conclusiones del estudio. Se ha presentado un resumen de la contribución a la

investigación y el alcance para el trabajo posterior.

21

You might also like