工控网首页
>

应用设计

>

影像压缩及数据加/解密技术在远程监控系统上的发展与应用

影像压缩及数据加/解密技术在远程监控系统上的发展与应用

前言 目前在各种影像压缩技术的高度发展之下,在保全监控、影音多媒体产品及网络影音信息上随处可见透过影像压缩方式所产生的各类多媒体数据。同时在科技的快速发展及人类对实时信息的需求下 透过网络上传及下载实时信息成为时下最为快速有效的信息传输管道,但在因特网普及化及骇客横行的同时,遭受不法撷取多媒体数据的机率也相对的增加,因此使得多媒体数据传输的应用,在其安全性及保密性方面显得更加重要。 为了达到有效阻隔某些未经授权的人或者不法人士撷取传输中的多媒体数据,也为了防止更多不肖业者对于多媒体产品的复制或者破解它并加以修改后重新再出版,因此,文献上出现了许多应用于数据安全上,各式各样的加密技术及数字水印技术。而这些数据加密技术,不但可以使未经授权的人或者是不法人士,在不法的撷取到多媒体数据后看不到数据内容,更可以将其应用于保护目前市面流通的DVD及有线电视台所传送的数字视讯内容。而使用数据加/解密或数字水印的技术,不但不会破坏原先作者的创作,更可以在人们看得到数字讯号的同时,在其中隐含著作者的讯息,保护创作者的著作权。因应此多媒体数据保护趋势,我们于本文中提出一个新的数据加解密系统,并将其应用在远程监控系统数字数据传输的保护上。 影像压缩技术的发展与应用 从早期的单张静态影像编码,发展至今日的连续画面动态影像编码,影像编译码技术发展已有一段历史。如众所熟知的MPEG-1、MPEG-2和MPEG-4即由MPEG所制定的标准,其中MPEG为Moving Picture Experts Group的略称,隶属在ISO(International Standards Organization;国际标准协会)及IEC (International Electro-Technical Commission;国际电子工业委员会)之下,是专门制定动态影像与音效编码标准的组织。又如H.261、H.26L、H.263和H.264即由ITU-T (International Telecommunication Union-Telecommunication Standardization Sector,国际电信联合令电信标准化部门)所制定的标准。就应用领域而言,由ITU-T所制定的标准已成为ISDN及PSTN视讯会议的传输标准,而ISO及IEC所制定的标准则成为广播视讯、数字监控保全系统、消费性多媒体产品与网络多媒体信息的影音压缩标准。目前就MPEG所制定的连续动态影像压缩编码标准,我们可以从表(1)简略的分析发现其差异与优缺点。 编码标准 IS 11172-2MPEG-1 IS 13818-2MPEG-2 CD 14496-2MPEG-4 H.264MPEG-4 AVC 压缩比 30:1 ~ 100:1 30:1 ~ 100:1 50:1 ~ 170:1 100:1 ~ 300:1 传输率 1.5Mbps NTSC, PAL, SECAM 3~5Mbps, HDTV 8 ~ 10Mbps 24 ~ 1024Kbps 特 性 GOP*架构, 双向动向补偿 支持标准广播视讯标准及交错式影像模式 对象导向设计 对象导向设计具网络亲和性 优 点 可针对动向数据作压缩 与现有传播视讯完全兼容, 无授权金问题 高压缩比,抗误力强,适合窄频环境 高压缩比,抗误力强,适合窄频环境 缺 点 无法随机解单张影像, 不适于窄频传输 不适于窄频传输 部份协会所制定的标准算法有授权金问题 目前成本较高, 与 以往的MPEG格式不兼容, 目前技术尚不稳定 应用范围 VCDCD-ROM SDTV, HDTV Internet / Wireless Video, Digital TV Internet/Wireless Video, Digital TV *GOP (Group Of Picture) – 由I、P、B三类(Intra、Predictive、Bi-directional)画面组合而成 由表(1)可以发现影像压缩的标准皆朝向高压缩比适合网络传输的方向来发展,但在此同时多媒体信息在网络上传输时其安全性及智财权的被侵犯机率等问题亦随之而来。 因此不论是就广播视讯、数字监控保全系统、消费性多媒体产品与网络多媒体信息的应用领域,凡是涉及 – 机密安全/隐私、智能财产权及使用者付费机制等因素之多媒体信息,在上传网络之前对于数据作加密便成为一道绝对必要的自我防护机制。 资料加/解密技术的发展 就目前公开的技术文献所提出的资料加密技术中,我们可以将其归纳为三个主要的方法:即对数据的位置重新排列、对数据作值的转换,以及结合上面两种做法的组合方法。 n 数据位置重新排列法 以对数据的位置重新排列方法,如图1.1所示,假设其中的一个子图皆为一张档案大小5*7的图文件,则在”位置重新排列”的方法中,其先对档案数据作左右方向位置的调换,如图1.1(a);再将经过左右方向转换的档案数据,作上下方向位置的调换,如图1.1(b);再将经过左右方向与上下方向转换的档案数据,作右上左下方向位置的调换,如图1.1(c);最后在将经过前三个方向转换的档案数据,作左上右下方向位置的调换,如图1.1(d)。因此,其对于每一张图档都在四种方位上对数据作位置上的对调,如此才完成一张图档的加密过程。并且在任何一个方向上,对数据作转换的方向与点数都是不固定的,其完全依照随机的方式,并有产生随机方向与点数的机制。此种方法,仅针对档案中的数据调换位置,即将数据位置作重新排列,此举并不会改变到档案中每一个数据内容的值。
图1.1图1.1 数据的位置重新排列方法示意图
数据值转换法 对数据作”值的转换”的方法,其意思为:对要加密的档案中的每一笔数据,对它的内容值作转换。举例而言,如果要加密的数据为一个图文件,则此方法会对每一个像素作处理,并改变每一个像素的值。首先,其对每一个字节(byte)的值,拆开成为binary的形式,如式(1.1)所示,其中g(n)表示要加密档案中的一个字节,其中n=0, 1, 2, ……。
(1.1)(1.1)
在将g(n)拆成binary形式之后,方法[8]再对每一个位bi的值作改变,其中0<=i<=7。而其对每一个位bi值作改变的方法如式(1.2)所示,而b’i代表的为bi被改变之后的值。
(1.2)(1.2)
其中,函数f(x)代表,当x≧0时,f(x)等于1;否则f(x)等于0。又其中的wji及θi均为bi的参考值,而其每一个bi的参考值其计算方法如下列式(1.3)及式(1.4)所示。
(1.3)(1.3)
(1.4)(1.4)
其中的b(y)代表方法[8]中利用一个混沌系统所产生的二元数列,又其中的n即为g(n)的n,也就是g(n)在档案数据中的位置。 经过这一连串的运算,将每一个位bi的值改变之后,也就是将g(n)的值作了改变,而再将档案数据中的每一笔g(n)的值都作过加密的运算后,就表示档案数据完成加密。 综合以上的方法,有关对数据作”位置重新排列”的方法,也就是依照一个既定的算法,将原始数据的位置重新排列,这种方法较为简单,因此其在对数据的保密程度上,也显得较为不足。对于对数据作”值的转换”的方法,也就是将原始数据的内容,直接依照既定的算法改变之,此种方法的计算复杂度较低,且其设计之后的硬件成本也较低。最后,有关结合两者,对数据”位置重新排列”与对数据作”值的转换”的方法,则对数据的保密方面具有较高保密性。 TDCEA数据加/解密技术 我们依据上面所提到的三种做法,提出一个新的数据加解密系统,其结合了”对数据位置重新排列”与”对数据作值的转换”两种方法提出一个二维数据加解密算法 (2-D Circulation Encryption Algorithm, TDCEA),其计算复杂度为O(N)。 图2.1所示为我们所提出的TDCEA数据加解密系统示意图,我们可将此系统分为主要的两个部分,一为图中上半部的加密端,另一为图中下半部的解密端。其中加密端的主要加密算法为 ,而解密端的主要解密算法则为 。基于这两个动作前后互换的算法,再藉由图中的Chaotic Binary Sequence Generator (CBSG),分别在加密端跟解密端产生相同的两个不规则二元数列来控制两个主要算法的动作,进而达到在加密端将输入的明文数据做完加密的动作后,在解密端可以正确的将加密后的密文数据做解密而得到原始的明文数据。
图2.1图2.1 TDCEA数据加解密系统示意图
其中算法中参数p、q、r、s值的设定,皆是根据CBSG所产生的不规则二元数列决定的,进而正确的达到加解密的动作。而此CBSG能因输入相同的参数因子μ与x(0),而产生完全相同的二元数列,又其所产生的二元数列,具有相当的不规则性与不可预测性。因此,我们可以依此不规则二元数列,在加解密系统中达到加密与解密的功能,且具有一定的保密程度。 TDCEA具有两个很好的特征。(1) 加密过后的影像,不论以人类的视觉直接观看,或计算其碎形维度D (Fractal Dimension),都显示影像达到完全混乱的程度。(2) 加密后的影像,对参数μ与x(0)的微小变动是极为敏锐的。 针对TDCEA数据加解密系统我们以C语言对其作仿真, 在C语言的仿真下,我们对多张大小为256*256像素的图做加密后再做解密,如图3.1所示,其为我们仿真的四张样本,其中图3.1(a)、图3.1(b)、图3.1(c)及图3.1(d) 为原始的档案,其分别为”Cman”、”Aero”、”Pepper”及”Lenna”,并且图3.1(a’)、图3.1(b’)、图3.1(c’)及图3.1(d’),分别为其加密完的图片影像,又图3.1(a’’)、图3.1(b’’)、图3.1(c’’)及图3.1(d’’),分别为加密后再解密的图片影像。由图3.1我们可以发现,经由TDCEA加密再解密后的图片影像完全不失真。再者,我们以人类的视觉系统,直接观看经由TDCEA加密后的图片影像,发现其完全无法得知它是哪一张图片加密后的结果,也就是说,经由TDCEA加密后的图片
投诉建议

提交

查看更多评论
其他资讯

查看更多

凌华科技推出AES-100系列AI边缘服务器

凌华科技推出边缘视觉分析软件开发套件EVA SDK加速边缘AI视觉

人工智能正在改变物流自动化的方式,将为劳动密集型产业带来革新

凌华科技加入开放式无线接入网O-RAN联盟 加速网络互通性 助力企业迈向5G

凌华科技推出首款搭载NVIDIA Quadro P1000图形处理功能的PC/104模块