论文摘要
随着计算机和网络技术的发展,多媒体已被广泛地运用到人们社会生活中的各个领域。同时,多媒体通信的安全问题也日益受到关注,而密码学是解决这一问题的首要技术。与文本数据不同,多媒体的数据量往往非常庞大,对其加密会消耗大量的计算资源和能量。如果将传统的数据加密算法直接应用于多媒体数据,很难满足实时性要求,而且还会改变数据格式等,这就要求对多媒体数据采用特殊的加密算法。本论文主要研究在保证安全要求的前提下,如何实现对多媒体数据的快速加密。论文的工作主要包括四个方面:1、对JPEG、MPEG-1、MPEG-2等各种多媒体数据的编码格式进行研究分析,重点掌握了JPEG和MPEG-2的分层格式和编码解码流程。2、通过对目前常用的多媒体加密算法进行理论研究和实验仿真,指出了各种加密算法的性能特点。3、提出了一种基于四叉树结构的空域图像加密算法,对其内部置乱算法的密钥空间进行了分析,并通过改进算法,进一步提高了其安全性。通过理论分析和仿真实验得出该算法具有加密数据量小和运算复杂度低的优点,能够满足低运算能力设备的实时性需求。4、提出了基于位置文件的适用于视频服务器的MPEG-2文件加密算法。该算法不但利用选择加密思想,极大地减少了加密的数据量,而且通过使用CTR改进模式,在很大程度上改善了网络传输中容错率。更为重要的是,通过引入位置文件预处理机制,显著地提高了MPEG-2文件的加解密速度。实验和分析证明,这种空间换时间的策略,使得多用户环境下的平均处理速度大大提高,具有较高的应用价值。最后是全文的总结,并给出了论文的不足之处以及今后进一步研究的方向。
论文目录
相关论文文献
- [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
- [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
- [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
- [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
- [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
- [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
- [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
- [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
- [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
- [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
- [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
- [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
- [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
- [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
- [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
- [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
- [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
- [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
- [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
- [20].认证加密算法研究进展[J]. 密码学报 2018(01)
- [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
- [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
- [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
- [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
- [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
- [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
- [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
- [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
- [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
- [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)