§ 瀏覽學位論文書目資料
  
系統識別號 U0002-1407200813322200
DOI 10.6846/TKU.2008.00346
論文名稱(中文) 針對快速多媒體加密方法的錯誤回復策略
論文名稱(英文) Error Resilient Strategy for Fast Multimedia Encryption Schemes
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系碩士班
系所名稱(英文) Department of Computer Science and Information Engineering
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 96
學期 2
出版年 97
研究生(中文) 鄭吳佑
研究生(英文) Wu-Yu Cheng
學號 695411925
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2008-06-24
論文頁數 149頁
口試委員 指導教授 - 洪文斌(horng@mail.tku.edu.tw)
委員 - 謝文恭
委員 - 徐郁輝
委員 - 洪文斌
關鍵字(中) 密碼分析
多媒體加密
MHT
REC/RPB
即時視訊
錯誤抵抗
關鍵字(英) Cryptanalysis
Multimedia encryption
MHT
REC/RPB
real-time video
error robustness
第三語言關鍵字
學科別分類
中文摘要
由於近年來,與多媒體相關的廣泛應用備受各界需要,因此安全性的議題與考量便格外的重要。而這之中使用MHT以及REC/RPB之加密策略,便是能夠同時兼顧安全性和高效能的兩種加密方法。它們天生具有之低加密成本特性使得它的發展非常值得期待。
    而在本論文中,將提出讓MHT與REC/RPB所加密之密文串在實際網路傳輸時,能有效抑制加密所造成之錯誤擴散範圍,讓密文串在遭遇傳輸錯誤與封包遺失時,具有一定程度的錯誤抵抗能力,使得原加密策略可使用於著重即時處理之視訊資料的改良方法。雖然它會增加儲存臨時金鑰的暫存空間要求,並且對時間效能與安全性有一定程度的影響,但仍能保持格式相容、及REC本身不因金鑰的不同而影響壓縮率的特性。並能因應實際即時視訊傳輸時,能夠不需解碼已超過時間之封包,就能正確解密目前時間點之圖像。因而這項研究,將有助於MHT與REC/RPB能實際應用於即時與同步處理方面的發展上。
英文摘要
The application for multimedia is very valued in recent years, included multi- media security. In this respect, MHT (Multiple Huffman Tables) and REC (Randomize Entropy Coding) / RPB (Rotation in Partition Bit streams) encryption schemes, is a good scheme that can satisfy security and efficiency than other method.
In this paper, we propose the enhanced strategy that can reduce the error propagation range in network transmission for encrypted cipher by MHT or REC/RPB. Although, it increase the storage space for KHS register, and will effect the security and efficiency, but it isn't serious. And this strategy can compatible for real-time application for throw away the timeout packet. Therefore, this approach will conduce to the real-time multimedia encryption application for MHT and REC/RPB.
第三語言摘要
論文目次
目錄
章節目錄 I
圖目錄 VI
表目錄 IX

第一章	導論 1
第二章	背景知識 6
2.1	多媒體資料壓縮架構 7
2.1.1	視訊壓縮步驟 7
2.1.2	視訊串流架構 9
2.1.3	解碼步驟與還原後的品質 11
2.2	多媒體加密方法的各種評估標準 13
2.2.1	安全性 14
2.2.2	高執行效能 15
2.2.3	不會影響壓縮率 16
2.2.4	格式順從 16
2.2.5	確保資料的不變 17
2.2.6	網路傳輸時的錯誤抵抗能力 18
2.3	早期的選擇加密方法 19
2.3.1  僅針對視訊檔案中的I圖像進行加密 20
2.3.2  Lei Tang所提出的DCT係數選擇加密 21
2.3.3  Shi和Bhargava所提出的DCT係數之正負號選擇加密策略 23
2.3.4  在壓縮結束後,針對所產生的位元串來執行加密 25
2.3.5  選擇加密法的瓶頸 26
2.4	於熵編碼階段執行加密的研究 26
2.4.1 對文字資料的適應性算數編碼中,隱藏機率統計模型的方法 27
2.4.2 隱藏霍夫曼編碼表的加密方法 28
第三章	MHT與REC/RPB的研究 30
3.1	基礎MHT方法 31
3.2	基礎MHT方法的分析 35
3.2.1	執行時間的效能評估 35
3.2.2	資料量變化的評估 39
3.2.3	安全分析 40
3.3	MHT的發展與相關討論 46
3.3.1	使用以雜湊與跳換金鑰的策略來提升MHT安全性的方法 46
3.3.2 	MHT的弱金鑰問題 50
3.4	結合REC與RPB的加密法 53
3.4.1	RHT演算法 56
3.4.2	RPB演算法 59
3.5	REC與RPB的分析 63
3.5.1	REC/RPB的效能分析 63
3.5.2	REC/RPB的安全分析 66
3.5.3	REC/RPB的結論 74
第四章	網路傳輸的錯誤問題 76
4.1	多媒體視訊資料的各種錯誤處理機制 78
4.1.1	再同步標籤 78
4.1.2	標頭延伸編碼 79
4.1.3	資料切割 80
4.1.4	可逆式可變長度編碼 81
4.1.5	用於MPEG-4的其中一種容錯機制 81
4.1.6	錯誤隱藏 82
4.2	加密資料在網路傳輸時常見的錯誤擴散問題 84
4.2.1	回授式加密演算法的錯誤擴散問題 85
4.2.2	金鑰對位不正確的錯誤擴散問題 86
4.3	MHT與REC/RPB方法可能遭遇的錯誤擴散問題 88
4.3.1	MHT與REC的錯誤擴散問題 88
4.3.2	RPB的錯誤擴散問題 89
4.3.3	MHT、REC與RPB所需面對的挑戰 90
4.4	相關的多媒體加密之容錯策略 91
第五章	MHT與REC/RPB因應錯誤蔓延的改良方法 96
5.1	基本原理 96
5.2	利用視訊資料的階層特性來做分段的加密方式 97
5.3	必須注意的問題 103
5.3.1	加密順序問題 103
5.3.2	解密順序問題 104
5.4	提昇錯誤抵抗能力的演算法 105
5.4.1	MHT的改良 106
5.4.2	REC的改良 107
5.4.3	RPB的改良 108
第六章	改良方法的分析 111
6.1	錯誤抵抗的能力 112
6.1.1	單一封包中屬於實體資料的部份發生錯誤 113
6.1.2	單一封包中的標頭資訊發生錯誤 115
6.1.3	多個封包發生錯誤 116
6.1.4	一個或數個封包遺失 116
6.2	分段加密的優點 117
6.3	對安全性的影響 119
6.3.1	每份金鑰被使用次數均不同所造成的安全隱憂 120
6.3.2	每張圖像固定只使用一組金鑰所造成之影響 123
6.3.3	對已知與選擇明文攻擊的抵抗力之變化 124
6.3.4	RPB所可能顯現出的弱金鑰問題 127
6.4	對執行效能的影響 129
6.4.1	標頭資訊查詢 129
6.4.2	產生之金鑰的總數不同 130
6.4.3	同一份KHS的重新定位 131
6.4.4	由金鑰暫存空間中搜尋金鑰 131
6.4.5	金鑰使用完成後與封包遺失時的刪除相關處理 132
6.5	所需要的暫存空間 133
第七章	結論 135
第八章	參考文獻 136
附錄   英文論文 142

圖目錄
圖2.1	常見的視訊壓縮架構圖 8
圖2.2	GOP的組成架構 8
圖2.3	視訊串流架構 10
圖2.4	選擇加密的概念 19
圖2.5	只針對I圖像來加密的策略 20
圖2.6	依直流和交流的差別來做不同處理的策略 21
圖2.7	Lena圖像的測試結果 22
圖2.8	只對正交係數之符號位元加密的策略 23
圖2.9	Lena圖中將直流係數設為128、交流係數的符號均設為正數的結果 24
圖2.10	使用同樣的破解策略於加密位元增多後的結果 25
圖3.1	多重霍夫曼表的基本概念 30
圖3.2	突變樹的概念圖 32
圖3.3	亂數向量的結構 33
圖3.4	運用多重霍夫曼表與亂數向量的加密方法 34
圖3.5	一般霍夫曼編碼與MHT在執行上的比較 38
圖3.6	已知明文攻擊的略圖 42
圖3.7	兩棵簡易的範例初始樹 44
圖3.8	MHT改良方法的概圖 48
圖3.9	四個JPEG初始樹 51
圖3.10	RHT與MHT的差異 55
圖3.11	合併REC與RPB加密方法的關係圖 56
圖3.12	REC和MHT金鑰跳換方式的不同 57
圖3.13	RHT執行圖 58
圖3.14	RHT解碼 59
圖3.15	RPB的範例 60
圖3.16	RPB運用輸出入暫存器達成旋轉的方法 63
圖3.17	RPB的等效金鑰範例 69
圖3.18	REC/RPB的資料關係圖 70
圖4.1	同步標籤示意圖 79
圖4.2	HEC示意圖 80
圖4.3	DP示意圖 80
圖4.4	RVLC示意圖 81
圖4.5	MPEG-4使用的其中一種RTP封包格式 82
圖4.6	以時間與空間來執行錯誤隱藏的概略圖 83
圖4.7	回授式加密的錯誤範例 85
圖4.8	串流加密的錯誤範例 87
圖4.9	MHT與REC的錯誤擴散問題 89
圖4.10	封包遺失對RPB所造成之錯誤擴散問題 90
圖4.11	Shiguo Lian et al.所提出的選擇加密策略圖 92
圖4.12	分段式多重金鑰加密法 94
圖5.1	改良方法的概念圖 98
圖5.2	改良方法的KHS架構圖 101
圖5.3	改良方法範例 101
圖5.4	GOP的時間順序與編碼順序的差異 103
圖6.1	封包內資料發生錯誤時的對應 113
圖6.2	針對圖像標頭的正確定位 114
圖6.3	改良方法會使得RVLC與DP無效的原因 115
圖6.4	依區段來切換金鑰的範例圖 118
圖6.5	使用改良方法之MHT與REC/RPB,其KHS和圖像的對應關係 124

表目錄
表3.1	每個符號在JPEG直流係數所使用之各個初始樹中的位元串長度 51
表3.2	MHT的各項問題與原因 54
參考文獻
[1]	George Anthony, Spanos and Tracy Bradley Maples,“ Performance study of a selective encryption scheme for the security of networked, real-time video, ” Proceedings of the Fourth Internation Conference on Computer Communications and Networking, Las Vegas. 20~23, September 1995, pp. 2-10.
[2]	Lei Tang,” Methods for encrypting and decrypting mpeg video data efficiently,” Proceedings of the 4th ACM International Conference on Multimedia, Nov. 18 ~22 1996. Boston MA, pp. 219-229.
[3]	Changgui Shi and Bharat Bhargava, “A fast mpeg video encryption algorithm,” in Proceeding of the sixth ACM international conference on Multimedia, Bristol, United Kingdom, Sep. 13~16 1998, pp. 81-88.
[4]	Changgui Shi, Sheng-Yih Wang, and Bharat Bhargava, “Mpeg video encryption in real-time using secret key cryptography,” In Proceedings of the International Conference on Parallel and Distributed Processing Techniques and Applications (PDATA'99), Las Vegas, Nevada, USA, Vol. 6, 1999, pp. 2822- 2828.
[5]	Lintian Qiao and Klara Nahrstedt, “A new algorithm for mpeg video encrypttion, “ Proceedings of the First International Conference on Imaging Science, Systems, and Technology, Las Vegas, June 30 ~ July 3, 1997, pp. 21-29.
[6] Shiguo Lian, Zhongxuan Liu, Zhen Ren, and Haila Wang , “Secure Advan- ced Video Coding Based on Selective Encryption Algorithms,” Consumer Electronics, IEEE Transactions on, Vol. 52, No. 2, July 2006, pp. 621-629.
[7]	Chung-Ping Wu and C.-C. Jay Kuo, “Fast encryption methods for audiovisual data confidentiality,” SPIE International Symposia on Information Technologies 2000, Boston, MA, USA, Proceedings of SPIE Vol. 4209, Nov. 2000, pp. 284- 295.
[8]  Chunping Wu and C.-C. Jay Kuo, “Efficient multimedia encryption via entropy codec design,”SPIE international symposium on electronic imaging, Proceedings of SPIE Vol. 4314, San Jose USA, Jan. 2001, pp. 128-138.
[9]  Chung-Ping Wu, and C.-C. Jay Kuo, “Design of Integrated Multimedia Compression and Encryption System.” IEEE Transactions on Multimedia, Vol. 7, No. 5, Oct. 2005, pp. 828-839.
[10]  Dahua Xie and C.-C. Jay Kuo, “Enhanced Multiple Huffman Table(MHT) encryption scheme using key hopping,” Circuits and Systems,2004. ISCAS’04. Proceedings of the 2004 International Symposium on, U. S. Los Angeles, May 23~26 2004, pp. V-568-V-571 Vol. 5.
[11]  Jiantao Zhou, Zhiqin Liang, Yan Chen, and Oscar C. Au, “Security analysis of Multimedia encryption schemes based on multiple Huffman table,” IEEE signal processing letters, Vol. 14, No. 3, Mar. 2007, pp. 201-204.
[12]  Jiantao Zhou, Zhiqin Liang, Yan Chen, and Oscar C. Au, “On the security of Multimedia encryption schemes based on multiple Huffman table(MHT),” Multimedia and Expo, 2006 IEEE International Conference on, Hong Kong, China, June 2006, pp. 2185-2188.
[13]  Dahua Xie and C.-C. Jay Kuo, “Multimedia data encryption via random rotation in partitioned bit streams,” Circuits and Systems, ISCAS 2005, IEEE International Symposium on, Los Angeles, May 23~26 2005, pp. 5533-5536 Vol. 6.
[14] Dahua Xie and C.-C. Jay Kuo, “Multimedia Encryption with Joint Randomized Entropy Coding and Rotation in Partitioned Bitstream,” EURASIP Journal on Information Security, Vol. 2007 (2007), July 2007.
[15]	 Chetan Nanjunda Mathur, Mohamed Abdul Haleem, and Rajarathnam Chandramouli, “Robust Encryption for Secure Image Transmission over Wireless Channels,” 2005 IEEE International Conference on Communications (ICC’05), Hoboken, NJ, USA, 16-20 May 2005, pp.1287-1291.
[16]  James Nechvatal, Elaine Barker, Lawrence Bassham, William Burr, Morris Dworkin, James Foti, Edward Roback, “Report on the Development of the Advanced Encryption Standard,” National Institute of Standards and Technology, U. S. Department of Commerce, Vol. 106, No. 3, Oct. 2000, pp. 511-577.
[17]	Habib Mir Mohamad Hosseini, Pong-Mee Tan,“ Encryption of MPEG Video Streams,” School of Electrical & Electronic Engineering, Nanyang Technology University, Singapore, Nov. 14 ~17 2006, pp. 1-4.
[18]  Iskender Agi and Li Gong, “An empirical study of secure mpeg video transmissions, “ISOC-SNDSS ’96, San Diego, CA, Feb. 22~23 1996, pp. 137-144.
[19]  Lintian Qiao and Klara Nahrstedt, “Is mpeg encryption by using random list instead of zigzag order secure? ” IEEE International Symposium on Consumer Electronics, Dec. 2~4 1997, Singapore, pp. 226-229.
[20]  Takeyuki Uehara, Reihaneh Safavi-Naini, Philip Ogunbona “Recovering DC Coefficients in Block-Based DCT,“ IEEE Transactions on Image Processing 15 (11):Vol. 15, NO. 11, Nov. 2006, pp. 3592-3596.
[21]  Bergen Helen A. and James M. Hogan, “A chosen plaintext attack on an adaptive arithmetic coding compression algorithm,”Computer and Security, Vol. 12, No. 2, Mar. 1993, pp 157- 167.
[22]  Gillman David W., Mohtashemi Mohtashemi, and Rivest Ronald Linn, “On breaking a Huffman code,” Information Theory, IEEE Transactions on , Vol. 42, Issue 3, May 1996, pp. 972-976
[23] Yoshihiro Kikuchi, Toshiyuki Nomura, Shigeru Fukunaga, Yoshinori Matsui, Hideaki Kimata, “RTP Payload Format for MPEG4 Audio/Visual Streams,” RFC 3016, Nov. 2000.
[24] 吳炳飛、彭信元、陳昭榮、游東龍、洪堯俊,“MPEG-4視訊壓縮技術,” 全華科技圖書股份有限公司,2006年11月初版。
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信