基于混沌加密的保密视频会议系统研究及实现

基于混沌加密的保密视频会议系统研究及实现

论文摘要

混沌映射应用于保密通信的研究,一直是混沌研究的热点领域。但是这些研究主要集中在混沌算法创新等理论方面,至今在还未存在一个成熟商用的混沌加密应用实例。另一方面,纵观已出现的诸多著名视频会议系统产品,基本都以价格高昂的硬件设备为基础,且均基于C/S(客户端/服务器)结构,即使基于纯软件实现或者采用P2P网络架构的视频会议系统,对于会议中心管理服务器等的投入仍然是不可避免的一笔大投资。论文深入分析了国内及国际混沌加密应用现状以及视频会议系统结构和安全机制、流媒体传输、音频/视频数据采集及播放技术,突破视频会议系统当前以C/S结构或者带有中心服务器的P2P结构为主要网络架构的局限,设计了一种基于Windows Peer-to-Peer平台的P2P保密视频会议系统,应用一种新型交替分段相互置乱的双混沌序列加密算法对系统文本及音频/视频数据加密。本系统采用WPPN SDK和Directshow SDK以及MFC实现,并对系统做了初步的测试工作,对测试结果进行了较为详细的分析和总结。系统中音频/视频数据的传输采用泛洪机制实现,以一个对等点图网络结构将与会节点组织为一个基本单位开展视频会议,从而减轻了因音/视频数据的泛洪而造成的网络负担,在一定程度上提高了系统的数据传输能力。本系统不存在专门的会议控制及数据转发中心服务器,所有的会议相关管理及加解密流程均由节点自主完成。论文实现的混沌加密算法加密速度快,通过异或方式,可对音频/视频数据进行实时全数据加密。同时,在消息缓冲区实现一种速率控制机制,该机制保证音频/视频采集发送以及接收播放的基本同步,抵御一定的网络传输条件变化影响。此外,本系统界面简洁易用,具有一定的研究和实用价值。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题的研究背景及意义
  • 1.2 本文的主要研究内容
  • 1.3 本文的组织结构
  • 第二章 混沌流密码学基础
  • 2.1 引言
  • 2.2 混沌相关理论
  • 2.2.1 混沌的定义
  • 2.2.2 混沌运动的基本特征
  • 2.2.3 混沌的刻画及研究方法
  • 2.3 混沌流密码相关理论
  • 2.3.1 混沌与密码学的联系
  • 2.3.2 混沌流密码加密技术
  • 2.3.3 一种新型混沌序列加密算法及实现
  • 2.4 本章小结
  • 第三章 视频会议系统及其安全机制
  • 3.1 引言
  • 3.2 视频会议系统基础
  • 3.2.1 视频会议系统的分类
  • 3.2.2 视频会议系统的若干关键协议
  • 3.2.3 视频会议系统的组织结构
  • 3.3 视频会议系统安全性分析
  • 3.3.1 视频会议系统安全机制的作用及意义
  • 3.3.2 视频会议系统安全机制
  • 3.4 本章小结
  • 第四章 基于混沌加密的保密视频会议系统方案及实现
  • 4.1 引言
  • 4.2 基于混沌加密的保密视频会议系统设计
  • 4.2.1 系统设计目标
  • 4.2.2 系统需求和功能分析
  • 4.2.3 系统总体设计方案
  • 4.2.4 网络传输层的选择和设计
  • 4.3 基于混沌加密的保密视频会议系统实现
  • 4.3.1 系统的网络拓扑结构
  • 4.3.2 系统的开发平台
  • 4.3.3 P2P网络图层的实现
  • 4.3.4 Directshow音频/视频采集及数据加密层实现
  • 4.3.5 发言人调度的实现
  • 4.3.6 用户接口的实现
  • 4.4 本章小结
  • 第五章 系统测试及性能评价
  • 5.1 系统测试环境
  • 5.2 系统运行状态及功能测试
  • 5.3 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间取得的研究成果
  • 致谢
  • 附录
  • 相关论文文献

    • [1].基于实时应用的混沌加密方案设计[J]. 西安外事学院学报 2013(02)
    • [2].云端敏感信息混沌加密方法研究[J]. 信息通信 2020(03)
    • [3].基于GPRS的混沌加密手机通信[J]. 电子器件 2012(02)
    • [4].混沌加密技术与数字图书馆版权保护[J]. 农业图书情报学刊 2008(07)
    • [5].混沌加密技术研究[J]. 软件导刊 2008(10)
    • [6].一种数字混沌加密系统的嵌入式仿真实现[J]. 舰船科学技术 2015(01)
    • [7].混沌加密在网络传输的多格式处理与识别[J]. 电脑编程技巧与维护 2013(14)
    • [8].关于数字图像混沌加密技术的分析[J]. 数字技术与应用 2012(03)
    • [9].基于超混沌加密的半脆弱音频水印算法[J]. 计算机应用与软件 2014(11)
    • [10].基于FPGA技术的混沌加密系统研究[J]. 物理学报 2012(13)
    • [11].一种基于斜帐篷映射的混沌加密方法[J]. 重庆师范大学学报(自然科学版) 2009(02)
    • [12].基于达芬奇平台的视频混沌加密系统的设计[J]. 工业控制计算机 2017(06)
    • [13].基于色散评价的量子通信变密钥混沌加密方法[J]. 科技通报 2014(04)
    • [14].混沌加密技术在RFID安全中的应用研究[J]. 计算机安全 2010(01)
    • [15].视频混沌加密及其FPGA实现[J]. 电子技术应用 2015(01)
    • [16].基于混沌加密60 GHz LDPC-OFDM-ROF传输系统性能[J]. 中南大学学报(自然科学版) 2015(11)
    • [17].基于混沌加密的RFID认证协议设计[J]. 数字技术与应用 2015(11)
    • [18].混沌加密技术在物联网的应用[J]. 中国新通信 2018(18)
    • [19].基于复合混沌加密的虹膜识别安全性研究[J]. 河南师范大学学报(自然科学版) 2009(03)
    • [20].基于ZigBee与混沌加密的智慧实验室系统设计[J]. 哈尔滨理工大学学报 2019(05)
    • [21].基于混沌加密的数字水印新方法研究[J]. 长春理工大学学报(自然科学版) 2008(03)
    • [22].数字图像的混沌加密技术[J]. 数字技术与应用 2017(01)
    • [23].混沌加密的虹膜识别系统的安全性[J]. 光子学报 2008(11)
    • [24].基于HTML5的图像混沌加密研究与实现[J]. 电脑知识与技术 2017(07)
    • [25].基于MapReduce的并行混合混沌加密方案[J]. 计算机应用研究 2015(06)
    • [26].一种具有时变密钥的自同步混沌加密方法[J]. 计算机科学 2009(09)
    • [27].Liu混沌加密系统的抗干扰分析[J]. 河北师范大学学报(自然科学版) 2010(04)
    • [28].用于Hadoop平台的混沌加密研究与实现[J]. 计算机应用研究 2019(11)
    • [29].基于双混沌加密的可逆信息隐藏算法[J]. 科技经济导刊 2018(32)
    • [30].二维耦合映象格子混沌加密彩色图像水印[J]. 计算机工程与应用 2011(19)

    标签:;  ;  ;  

    基于混沌加密的保密视频会议系统研究及实现
    下载Doc文档

    猜你喜欢