CN101911684A - 选择性数据加密的方法和设备 - Google Patents
选择性数据加密的方法和设备 Download PDFInfo
- Publication number
- CN101911684A CN101911684A CN2009801022611A CN200980102261A CN101911684A CN 101911684 A CN101911684 A CN 101911684A CN 2009801022611 A CN2009801022611 A CN 2009801022611A CN 200980102261 A CN200980102261 A CN 200980102261A CN 101911684 A CN101911684 A CN 101911684A
- Authority
- CN
- China
- Prior art keywords
- grouping
- encryption
- encrypt
- encrypted
- zero
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 33
- 230000001681 protective effect Effects 0.000 claims description 6
- 238000007906 compression Methods 0.000 description 36
- 230000006835 compression Effects 0.000 description 36
- 230000004438 eyesight Effects 0.000 description 29
- 230000000694 effects Effects 0.000 description 6
- 239000003550 marker Substances 0.000 description 6
- 230000002708 enhancing effect Effects 0.000 description 5
- 230000002411 adverse Effects 0.000 description 4
- 230000007850 degeneration Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 230000036961 partial effect Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 208000010415 Low Vision Diseases 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004303 low vision Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000004366 reverse phase liquid chromatography Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 208000013021 vision distortion Diseases 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/10—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
- H04N19/134—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
- H04N19/146—Data rate or code amount at the encoder output
- H04N19/147—Data rate or code amount at the encoder output according to rate distortion criteria
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/10—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
- H04N19/134—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
- H04N19/154—Measured or subjectively estimated visual quality after decoding, e.g. measurement of distortion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/46—Embedding additional information in the video signal during the compression process
- H04N19/467—Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/60—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
- H04N19/63—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/70—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by syntax aspects related to video coding, e.g. related to compression standards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/10—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
- H04N19/102—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
- H04N19/13—Adaptive entropy coding, e.g. adaptive variable length coding [AVLC] or context adaptive binary arithmetic coding [CABAC]
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
将分层视听分组数据流(CNT’)(如,由JPEG2000编码器(810)得到的分层视听分组数据流)与跟每个分组对图像失真的减小所作的贡献有关的信息(元数据)一起接收。计算(710)针对每个分组的失真速率比,并按照递减的比值来对分组进行排序(720)。对具有最高比值的未加密分组进行加密(730),直到得到目标失真为止。还提供了一种设备(800)。在变型中,将分组中的数据替换成伪数据而不是加密分组中的数据。
Description
技术领域
本发明总体涉及数据加密,具体涉及以比特流形式组织的图像数据的加密。
背景技术
本节旨在向读者介绍与以下描述和/或要求保护的本发明的各方面有关的现有技术的各方面。相信此处的讨论有助于向读者提供背景知识,以便更好地理解本发明的各个方面。因此,应当理解的是应该据此阅读这些说明,而不应将这些说明视为对现有技术的认可。
很早以前就已知通过加密来保护视频数据,尤其是在条件访问电视系统中。图1示出了针对内容访问控制的传统现有技术方法。首先使用标准压缩编码器来编码110视频信号CNT,然后使用对称加密标准(如,DES、AES或IDEA)来加密120获得的比特流CNT’。然后由接收机来接收加密比特流[CNT’],所述接收机对加密比特流[CNT’]进行解密130,以得到编码比特流CNT’,所述编码比特流CNT’被解码140以得到至少在理论上与初始视频信号相同的视频信号CNT。在该方法中(被称作完全分层的方法),压缩和加密是完全独立的过程。作为典型明文数据来处理媒体比特流,其中假定明文中的所有符号或比特都是同样重要的。
当内容的传输不受约束时这种方案是恰当的,然而在资源(如,存储器、功率或计算能力)受到限制的情况下这种方案似乎不合适。许多研究表明了图像和视频内容的特殊特性:高传输速率和有限的允许带宽,这证明了针对这种内容的标准密码技术的不足之处。这已经使研究人员开发了一种新的方案,通过对比特流的子集应用加密来保护内容(被称作“选择性加密”、“部分加密”、“软加密”或“感知加密”),以期望在没有对加密的子集进行解密的情况下所得到的部分加密的比特流是无用的。一般方法是将内容分成两部分:第一部分是信号的基本部分(例如,离散余弦变换DCT分解中的直流DC系数,或离散小波变换DWT分解中的低频层),这允许重构原始信号的清晰但是低质量的版本;以及第二部分,可以被称作“增强”部分(例如,图像的DCT分解中的交流AC系数,或DWT中的高频层),这允许恢复图像的精细细节并重构原始信号的高质量版本。根据这种新方案,仅加密基本部分,而以未加密的形式来发送增强部分,或在一些情况中以具有轻量扰码的形式发送增强部分。目的在于保护内容而不是二进制流本身。
图2示出了根据现有技术的选择性加密。如图1所示来执行编码和解码。在选择性加密中,根据选择性加密参数240对编码比特流CNT’进行加密220。如上所述,例如,这些参数可以表明仅应对DC系数或低频层进行加密,而应保持编码比特流CNT’的其余部分未加密。然后根据选择性加密参数240来(部分地)解密230部分加密的比特流[CNT’]。
以下准则对于任何选择性加密算法的评估来说是重要的,并且将用于现有算法的讨论:
●可调谐性:可调谐选择性加密算法允许加密参数的变化,加密参数的变化可能是期望的特性。
●视觉退化:评估加密图像与明码图像相比的失真程度。在一些应用中,可能需要低视觉退化以便使客户得到允许预览的、退化但是可见的内容,而其他应用可能需要强视觉退化。
●密码安全性:给出了破解算法的难度的度量。算法的安全性部分依赖于加密密钥,但是有利的是,不能或很难根据非加密部分来预测加密部分。
●加密缩减:给出加密部分与整个数据的比值。高效的算法有利地使该比值最小化。
●格式符合性/可转码性:优选地,加密比特流符合用于产生压缩比特流的压缩格式,任何标准解码器都可以在无需解密的情况下对加密的比特流进行解码。
●压缩友好性:如果选择性加密算法对压缩效率没有影响或影响很小,则可以认为选择性加密算法是压缩友好的。
●抗误码:指示以下期望特性:选择性加密算法不传播传输错误,和/或选择性加密算法保持编码器抗误码。
此外,由于现有技术关注JPEG2000,JPEG2000也用作本发明的非限制性实施例,因此现在给出该标准的相关部分(即,该标准的码流结构)的简要介绍。
JPEG2000码流被组织成分组,码流分组是传送来自于被称作分辨率、层、分量和分区的实体的特定组合的基本单位。因此,例如,具有R个分辨率、L个层、P个分区和C个分量的压缩图像获得R×L×C×P个分组。应注意,JPEG2000的EBCOT(优化截断嵌入式块编码)功能能够提供与每个分组的失真速率比有关的信息。
JPEG2000使用嵌入式比特流:可以在分组的任何给定端截断码流而不对先前编码的分组造成不利影响。
图3示出了主码流结构,包括:
●主首部310,包括码流起始(SOC=0xFF4F)标记段312和主首部标记段314。SOC标记指示码流的起始并且用作第一标记。主首部标记段指示多个用户定义的压缩参数,例如,进行顺序、主编码类型、分量编码类型以及拼接块(tile)大小。
●一个或多个拼接块部分首部320a、320b,每个拼接块部分首部包括拼接块部分标记起始(SOT=0xFF90)322、拼接块部分信息324a、424b以及数据标记起始(SOD=0xFF93)326。将认识到,SOT 322和SOD 326具有标准值,而拼接块部分信息324a、324b包括与拼接块有关的信息;例如,拼接块部分信息324a指示该拼接块属于拼接块0,而拼接块部分信息324b指示该拼接块属于拼接块1。在每个拼接块部分的起始处需要至少一个拼接块部分首部320a、320b,所述拼接块部分包括拼接块部分首部320a、320b以及通常包括随其后的比特流330a、330b,其中SOD标记指示包含压缩数据在内的比特流330a、330b的起始。
●码流结束340:该标记(EOC=0xFFD9)指示码流的结束。
应注意,对于分组数据,在JPEG2000中保留了一些码字——在范围[0xFF90;0xFFFF]内的码字。这种保留的码字用作为流的主构建块定界的标记或标记段。例如,SOT(0xFF90)、SOD(0xFF93)和EOC(0xFFD9)是这种保留的码字。当对码流进行加密时,重要的是确保‘正常’(即,非保留的)码字不会导致其值被保留的加密码字。
可以看出,比特流主要由分组首部以及形成分组的分组数据构成。图4示出了包括分组首部420以及分组数据440在内的示例性JPEG2000分组。根据用户定义的选项,分组首部可以用在比特流中或用在主首部中。图4示出了这种首部的使用:分组首部起始410(SOP=0xFF91)和分组首部结束430(EPH=0xFF92)分别指示分组首部420的起始和结束。
分组首部420包括解码器正确解析和解码分组数据所需的信息:
●零长度分组:指示当前分组是否为空。
●码块包含:针对每个分区,使用标签树对所包含的码块的包含信息进行编码。
●零比特平面信息:针对每个分区,标签树对第一非零比特平面进行编码。
●编码通道的数目:使用霍夫曼型码字对针对每个码块而包含的编码通道的数目进行编码。
●来自每个码块的压缩数据的长度。
在M.Van Droogenbroeck和R.Benedett的“Techniques for a Selective Encryption of Uncompressed and Compressed Images”,Proceedings of Advanced Concepts for Intelligent Vision Systems (ACIVS)2002,Ghent,Belgium,September 9-11,2002中提出使JPEG霍夫曼编码器终止零码字/符号的运行,以便实现加密。将附加比特添加到这些码字,以完全指定非零系数的幅度和符号,只有这些附加比特是用DES或IDEA加密的。使用此前建立的准则,解决方案执行如下:
●可调谐性:该方法不提供可调谐性。
●视觉退化:实现可接受水平视觉退化。
●密码安全性:使用安全对称密码来加密大约92%的数据,并且可能很难破坏加密算法或很难尝试预测加密部分。
●加密缩减:为了实现足够的视觉退化水平,发现应当使至多5个系数保持不加密。这获得了92%的加密部分,这是相对较高的。
●格式符合性/可转码性:符合JPEG。
●压缩友好性:加密与霍夫曼编码器分开,并且对压缩效率没有影响。
●抗误码:DES算法的雪崩效应将单个比特错误传播成多个比特错误,因此这种加密算法并不保持抗误码。
在A Pommer和A.Uhl的“Selective Encryption of Wavelet-Packet Encoded Image Data”,ACM Multimedia Systems Journal,Special Issue on Multimedia Security in 2003中提出一种算法,该算法基于图像的小波分组编码的首部信息的AES加密,所述首部指定了子带树结构。使用此前建立的准则,解决方案执行如下:
●可调谐性:加密参数是静态的,可调谐性是不可能的。
●视觉退化:100%;加密的内容在没有解密的情况下不能被查看。
●密码安全性:有所选明文被攻击的危险,这是因为通过加密保留了小波系数的统计特性,所以可以重构近似子带。这向攻击者给出近似子带的大小(较低分辨率),然后可以重构相邻子带,这是由于接近的子带包含高相关系数。
●加密缩减:加密的高度缩减;子带树结构表示小波编码中的一小部分。
●格式符合性/可转码性:不符合;实际上,假定编码器不使用标准小波分组分解。
●压缩友好性:以伪随机方式产生子带树,这对压缩效率造成不利影响。
●抗误码:AES算法的雪崩效应将单个比特错误传播成多个比特错误。
在Y.Wu和R.H.Deng的“Compliant Encryption of JPEG2000 Codestreams”,IEEE International Conference on Image Processing(ICIP 2004),Singapore,October 2004中提出了一种符合JPEG2000的加密算法,该加密算法迭代地加密对分组的码块贡献(CCP)。加密过程使用流密码或块密码(优选地,采用算数模加法的流密码)作用于(分组数据中的)CCP上。使用Rivest密码4(CR4)来产生密钥流。迭代地加密每个CCP,直到该CCP不具有禁用码字(即,在[0xFF90,0xFFFF]范围内的任何码字)为止。使用此前建立的准则,解决方案执行如下:
●可调谐性:不可调谐。
●视觉退化:可变;依赖于所加密的CCP的数目。
●密码安全性:依赖于所加密的CCP的数目。然而对于多次迭代以得到符合的码流的需要可以给出针对侧通道攻击的信息。
●加密缩减:加密是迭代的,因此尤其对于较大CCP来说可能需要多次迭代以实现符合性,其中所加密的CCP的几乎一半需要被加密一次以上以实现符合性。
●格式符合性/可转码性:完全符合JPEG2000。
●压缩友好性:对压缩没有影响。
●抗误码:加密算法是基于块的;所加密的比特流中给定比特处的任何错误都将传播到多个其他比特,这对所加密的图像造成了严重失真。
在R.Norcen和A.Uhl的“Selective Encryption of the JPEG2000 Bitstream”,Journal of Electronic Imaging-October-December 2006-Volume 15,Issue 4,043013中可以看出,JPEG2000是一种嵌入式比特流,在比特流的起始发送最重要的数据。基于这一点,所提出的方案在于对所选分组数据的AES加密。该算法使用两个可选标记SOP和EPH(如图5所示)来标识分组数据。然后在CFB模式下使用AES来加密该分组数据,这是因为该分组数据具有可变的长度。以不同的进行顺序(分辨率和层进行顺序)对两种图像(有损压缩和无损压缩的图像)进行实验。评估准则是针对给定量的加密数据而得到的视觉退化。发现对于有损压缩的图像,层进行给出更好的结果。对于无损压缩的图像,分辨率进行给出较好的结果。
●可调谐性:不可调谐。
●视觉退化:通过对20%的数据进行加密可实现高视觉退化。
●密码安全性:不由制作器来解决,该制作器使其安全性评估基于视觉退化,这不是可靠的安全准则。
●加密缩减:对20%的数据进行加密,以实现可接受水平的视觉退化。
●格式符合性/可转码性:不符合JPEG2000。
●压缩友好性:对压缩没有影响。
●抗误码:所提出的方案基于CFB模式下的AES。这种链式模式将密文中的错误在解密之后传播成明文中的多个错误。
可以看出,现有技术解决方案具有特定缺陷:
●可调谐性:这些解决方案提出了静态加密算法。这些方法的主要缺陷是并没有将加密的部分最优化以减少要加密的数据量并使内容安全性最大化。
●视觉退化:希望具有一种允许多级视觉退化的可调谐算法。
●密码安全性:在许多解决方案中,根本不考虑该准则并且将视觉退化用作唯一的安全准则,然而这是不够的,因为许多算法实现了重要的视觉退化但是较低的密码安全性。
●加密缩减:尽管一些解决方案实现了显著的加密缩减,但是其他解决方案并没有实现。
●格式符合性/可转码性:许多建议并没有在设计其选择性加密算法时考虑这一问题。因此,加密比特流不可由标准解码器解码。
●压缩友好性:一些选择性加密算法使用非常大的加密密钥或使得重要文件大小增大。
●抗误码:在文献中很少考虑该特性。在易于出错的网络中,非常希望加密算法不传播错误或不对编码器的抗误码技术造成不利影响。
因此,可以意识到,需要一种灵活的解决方案,该解决方案允许适合不同种类的应用,并使要加密的数据量最小化,同时使所加密的内容的安全性最大化。本发明提供这样的解决方案。
发明内容
在第一方面,本发明提出了一种保护以分组形式组织的视听内容的方法。保护具有最高失真速率比的未受保护的分组;并且重复该保护步骤,直到得到针对视听内容的预定失真为止。
根据第一优选实施例,方法还包括:计算分组的失真速率比的在前步骤。有利地,方法还包括:计算每个分组对图像失真的减小所作的贡献的在前步骤。
根据第二优选实施例,方法还包括:选择要保护的分组的至少一部分的步骤。
根据第三优选实施例,方法还包括:输出加密的视听内容以及与保护哪些分组有关的信息的步骤。
根据第四优选实施例,方法还包括:根据分组的失真速率比来对分组进行分类的步骤。
根据第五优选实施例,保护步骤包括:加密未受保护的分组。
根据第六优选实施例,保护步骤包括:将未受保护的分组中的数据替换成伪数据。
在第二方面,本发明提出了一种用于保护以分组形式组织的视听内容的设备。所述设备包括保护装置,所述保护装置适于:保护具有最高失真速率比的未受保护的分组;以及重复保护步骤,直到得到针对视听内容的预定失真为止。
根据第一优选实施例,保护装置适于通过使用加密来保护未受保护的分组。
附图说明
现在将参考附图以非限制性示例的方式来描述本发明的优选特征,附图中:
图1示出了针对内容访问控制的传统现有方式;
图2示出了根据现有技术的选择性加密;
图3示出了现有JPEG2000主码流结构;
图4示出了示例性现有JPEG2000分组;
图5示出了本发明的主要发明构思;
图6示出了根据本发明的选择性加密的优选实施例;
图7示出了根据本发明优选实施例的最优分组选择的方法;以及
图8示出了根据本发明优选实施例的用于加密和解密的设备。
具体实施方式
图5示出了本发明的主要发明构思:引入了新的过程,被称作“动态数据选择”。对于给定的输入压缩比特流CNT’,选择540加密参数集合。利用所选的加密参数集合和压缩比特流CNT’,动态地选择550并加密520要加密的分组,以产生加密的比特流[CNT’]。
在优选的非限制性实施例中,本发明用在JPEG2000系统中。图6示出了根据本发明的选择性加密的优选实施例。首先,如下文将进一步描述的,选择610应用,这确定了诸如进行顺序和分辨率的数目之类的压缩参数。然后利用依据所选应用的多个加密参数来控制加密:
-Re:定义了要加密的分辨率
-Ler:层加密比;定义了要加密的层的百分比
-Per:分组加密比;定义了分组内要加密的字节的百分比
-Ce:定义了要加密的分量
-Pe:定义了要加密的分区
当已得到620压缩参数和加密参数时,选择630作为加密候选的分组集合S1。例如,该分组集合S1可以是要加密的分辨率的分组。然后,使用JPEG2000编码器所产生的元数据来选择640要加密的分组的子集(并且,还可以将至少一些元数据与使得能够解密的其他数据一起发送至接收器以用来解密)。对于每个所选的分组,然后选择650要加密的分组数据,之后对所选分组的所选数据进行加密。本领域技术人员将认识到,并不始终需要在开始选择之前等待所有分组。因此,有利地,可以并行地执行方法步骤,这还应用于加密步骤660。因此可以看出加密参数确定要加密的数据。
应注意,可以使实现指定的视觉失真(或退化)所需的分组加密最优化。图7示出了最优化分组选择的方法。JPEG2000编码器产生压缩数据以及包括与每个分组对减小图像失真的贡献有关的信息在内的相关元数据。这不会招致任何附加的计算,因为编码器已经在EBCOT速率控制过程中执行了这些计算。因此可以如下计算710针对每个分组的失真速率比
其中,D是压缩图像失真,r是与分组相对应的编码比特流的大小。然后可以根据分组的失真速率比来对这些分组进行排序。
为了达到特定的图像失真,可以以具有最高失真速率比的分组开始加密,接下来是具有次最高帧速率比的分组,以此类推,直到达到所需的总图像失真为止。换言之,对具有最高失真速率比的非加密分组进行加密730,如果得到目标失真(步骤740中判定为是),则方法结束750;否则(步骤740中判定为否),则方法返回步骤730。可以将目标失真表示为对加密分组的失真减小所作的贡献之和。
图8示出了根据本发明优选实施例的用于加密和解密的设备。加密设备800包括:编码器810,向加密装置820提供分组CNT’的编码数据流以及向至少一个处理器840(下文中称作“处理器”)提供元数据。处理器适于计算失真速率比,并指示(可以实现在处理器840中的)加密装置820对特定分组(即,具有最高失真速率比的分组)进行加密,直到得到目标失真为止。本领域技术人员将认识到,存在许多执行该操作的方式:处理器840每次可以迭代地指示加密装置820对分组进行加密,但是处理器840还可以计算要对哪些分组进行加密,以在提供对所有这些分组进行加密的指令之前得到目标失真。因此,加密装置800适于输出加密分组的流,并且通常还输出未加密分组[CNT’]的流,以及输出使得能够将加密分组正确地解密的信息“info”,例如,对于哪些分组进行加密的指示。
解密设备850包括:处理器860,适于接收实现加密的信息“info”,并指示解密装置870对特定分组进行解密。解密装置870适于接收分组流[CNT’]并使用来自处理器860的指令来对所加密的分组进行解密。因此,得到解密分组流CNT’并将解密分组流CNT’发送至解码装置850以进行解码,以得到重构的内容CNT。有利地,加密装置850实现在处理器860中。出于描述和权利要求的目的,“处理器”指的是设备中具有计算能力的装置等等的整体。
变型实施例使用数据替换而不是加密来保护分组。在该变型中,数据的保护包括去除分组中的数据并在该数据的位置处输入伪(优选地,随机)数据。对于未受保护的数据,接收机请求受保护的分组(或原始分组本身)中的数据,当优选加密传送时用接收到的数据来代替伪分组(或利用接收到的分组来代替受保护的分组)。
当选择要加密的分组数据时,将认识到,并不始终需要加密整个分组数据以便得到足够的安全等级。在优选实施例中,将分组的字节分组成16字节的块。如果最后一块小于16字节,则使该块保持不加密。优选实施例使用AES-128算法的修改CTR(计数器)模式,该AES-128算法输出格式符合比特流并保持抗误码。然后根据分组加密比来加密分组;例如,如果比值是50%,则仅每隔一个字节对分组数据进行加密。
由于区间[FF90;FFFF]中的码字被禁用,所以修改的CTR模式使用模加法而不是XOR。对于解密,将所有加法运算替换成减法。加密算法如下(其中,Bk是要加密的当前字节,Oi[k]是AES算法的输出,Ck是加密的字节)
-如果Bk=0xFF,则不对Bk进行加密。
-否则:
○如果Bk-1=0xFF,则Ck=(Bk+Oi[k])modulo[0x90],
○否则,Ck=(Bk+Oi[k])modulo[0xFF]
将认识到,该算法避免了重复加密算法,以便得到符合的密码比特流。
可以看出,可以精细调节编码参数,以便得到目标视觉退化或目标可缩放性:
-视觉退化:随着加密分辨率(Re)的数目以及加密质量层(Ler)的数目而增大。
-分辨率可缩放性:对于以R个分辨率等级(R-1个分解等级)压缩的图像,如果期望大小为X·Y的预览(其中X=M/2n,Y=N/2n,n≤R-1),则加密n个最高分辨率等级。
-空间区域可缩放性:可以通过指定要对哪些分区(Pe)进行加密,来选择性地加密图像的特定区域。
-分量可缩放性:可以通过指定要对哪些分量(Ce)进行加密,来选择性地加密图像的特定分量。
-质量可缩放性:可以通过指定层加密比(Ler)来选择性地加密质量层。
动态数据选择可以针对给定的安全等级允许将要加密的数据的量最小化。本发明满足此前描述的准则:
●可调谐性:可调谐,因为能够动态地选择加密参数以实现特定目的。
●视觉退化:可以通过如上所述调谐加密参数来实现多级视觉退化。
●密码安全性:加密基于时间证明算法(AES),并对由算术编码器编码的分组数据执行。相信该算法在密码上非常安全,因为在计算上很难对算术编码的流进行解码。
●加密缩减:分组选择最优化允许在最小数目加密字节的情况下实现所需的目标应用视觉退化。
●格式符合性/可转码性:所提出的AES-128的修改的CTR模式输出格式符合密码比特流,而同时避免了重复加密。可以在特定标记段(例如,COM标记段)处插入元数据,并且元数据对格式符合性没有影响。
●压缩友好性:所提出的算法对比特流的可压缩性没有影响;元数据的包含在比特流中引入了可忽略的开销。
●抗误码:所提出的算法独立地加密每个字节;密码比特流中的任何错误仅将在解密之后影响该字节。因此,失真受限于该字节对其作出贡献的码块。
最后,将出于说明的目的给出多个应用情况。
分辨率可缩放情况:分辨率减小的预览可用于所有用户(而不需要具有解密密钥)。设置以下参数:
●对于压缩
○进行顺序:PROG=PLCP或RPLC。
○分辨率的数目(R):依赖于预览大小。
○层的数目(L):建议设置足够数目L的质量层,以便能够将选择性加密精细调谐至正确的加密缩减。为了实现高加密缩减,通常重要的是设置L≥10。
○分量的数目(C):在这种情况中不重要。
○分区的数目(P):在这种情况中不重要。然而,分区的数目(或大小)的选择影响压缩效率。
●对于选择性加密:
○层加密比(Ler):如果需要较高视觉退化则需要较高的值(≥50%),反之依然。
○分组加密比(Per):如果在较高密码安全性的情况下需要较高视觉退化,则需要较高的值(≥50%)。反之亦然。
○所加密的分辨率(Re):给出要加密的分辨率的列表。在这种情况中,仅加密多个高分辨率。
○加密的分区(Pe):所有分区都是加密的候选。
○加密的分量(Ce):所有分量都是加密的候选。
质量可缩放情况:使得质量降低的预览可用于所有用户(而不需要具有解密密钥)。设置以下参数:
●对于压缩
○进行顺序:PROG=LRCP。
○分辨率的数目(R):在这种情况中不重要。然而分辨率的数目影响压缩效率。
○层的数目(L):建议设置足够数目L的质量层,以便能够将选择性加密精细调谐至正确的加密缩减。为了实现高加密缩减,通常重要的是设置L≥10。
○分量的数目(C):在这种情况中不重要。
○分区的数目(P):在这种情况中不重要。然而,分区的数目(或大小)的选择影响压缩效率。
●对于选择性加密:
○层加密比(Ler):在这种情况中,需要使多个基本质量层保持不加密并加密增强质量层。加密最低Ler%的增强质量层。
○分组加密比(Per):如果在较高密码安全性的情况下需要较高视觉退化,则需要较高的值(≥50%),反之亦然。
○加密的分辨率的数目(Re):1≤Re≤R,如果需要较高的视觉退化则需要Re较高。
○加密的分区(Pe):所有分区都是加密的候选。
○加密的分量(Ce):所有分量都是加密的候选。
选择性空间加密情况:需要加密图像的特定区域。设置以下参数:
●对于压缩
○进行顺序:PROG=PCRL。
○分辨率的数目(R):在这种情况中不重要。然而分辨率的数目影响压缩效率。
○层的数目(L):建议设置足够数目L的质量层,以便能够将选择性加密精细调谐至正确的加密缩减。为了实现高加密缩减,通常重要的是对该数目进行设置。
○分量的数目(C):在这种情况中不重要。
○分区的数目(P):应当被限定为实现目标空间粒度。分区越小,空间选择越精确。另一方面,小的分区对压缩效率造成不利影响。
●对于选择性加密:
○层加密比(Ler):如果需要较高视觉退化,则需要较高值,反之亦然。
○分组加密比(Per):如果在较高密码安全性的情况下需要较高视觉退化,则需要较高的值(≥50%),反之亦然。
○加密的分辨率的数目(Re):1≤Re≤R,如果需要较高的视觉退化则需要Re较高。
○所加密的分区(Pe):Pe包括覆盖了要加密的区域中所包含的任何部分的所有分区。
○加密的分量(Ce):所有分量都是加密的候选。
选择性分量加密情况:要加密图像的分量的子集。设置以下参数:
●对于压缩
○进行顺序:PROG=CPRL。
○分辨率的数目(R):在这种情况中不重要。然而分辨率的数目影响压缩效率。
○层的数目(L):建议设置充分数目L的质量层,以便能够将选择性加密精细调谐至正确的加密缩减。为了实现高加密缩减,通常重要的是设置L≥10。
○分量的数目(C):依赖于图像类别/特性。例如,一些媒体图像包含大量的分量。
○分区的数目(P):在这种情况中不重要。然而分区的数目影响压缩效率。
●对于选择性加密:
○层加密比(Ler):如果需要较高视觉退化,则需要较高值(≥50%),反之亦然。
○分组加密比(Per):如果在较高密码安全性的情况下需要较高视觉退化,则需要较高的值(≥50%),反之亦然。
○加密的分辨率的数目(Re):1≤Re≤R,如果需要较高的视觉退化则需要Re较高。
○加密的分区(Pe):所有分区都是加密的候选。
○加密的分量(Ce):Ce包含要加密的分量的索引。
完全加密情况:需要图像的完全加密。设置以下参数:
●对于压缩
○进行顺序:PROG在这种情况中不重要;可以是用户定义的。
○分辨率的数目(R):在这种情况中不重要;可以是用户定义的。
○层的数目(L):在这种情况中不重要;可以是用户定义的。
○分量的数目(C):在这种情况中不重要;可以是用户定义的。
○分区的数目(P):在这种情况中不重要;可以是用户定义的。
●对于选择性加密:
○层加密比(Ler):Ler=100%。
○分组加密比(Per):Per=100%。。
○加密的分辨率的数目(Re):Re=R。
○加密的分区(Pe):所有分区都是加密的候选。
○加密的分量(Ce):所有分量都是加密的候选。
在说明书和权利要求(适当的地方)以及附图中所公开的每个特征都可以独立提供或以任何适当组合的形式来提供。以在硬件中实现的方式描述的特征也可以以软件形式实现,反之亦然。在适当情况下,连接可以被实现为无线连接或有线连接(不必须是直接连接或专用连接)。
将认识到,本发明不限于优选实施例JPEG2000,然而可以等效地应用于其他系统中,所述其他系统具有类似的压缩图像分层结构并且在所述其他系统中编码器提供与每个分组的失真减小有关的信息。
权利要求中出现的参考数字仅仅是说明性的,不应对权利要求的范围起到任何限制作用。
Claims (10)
1.一种保护以分组形式组织的视听内容的方法,所述方法包括以下步骤:
-保护(660)具有最高失真速率比的未受保护的分组;以及
-重复保护步骤,直到得到针对视听内容的预定失真为止。
2.根据权利要求1所述的方法,还包括:计算(620)分组的失真速率比的在前步骤。
3.根据权利要求2所述的方法,还包括:计算(620)每个分组对图像失真的减小所作的贡献的在前步骤。
4.根据权利要求1所述的方法,还包括:选择(650)要保护的分组的至少一部分的步骤。
5.根据权利要求1所述的方法,还包括:输出受保护的视听内容以及与保护哪些分组有关的信息的步骤。
6.根据权利要求1所述的方法,还包括:根据分组的失真速率比来对分组进行分类的步骤。
7.根据权利要求1所述的方法,其中,保护步骤包括:加密未受保护的分组。
8.根据权利要求1所述的方法,其中,保护步骤包括:将未受保护的分组中的数据替换成伪数据。
9.一种用于保护以分组形式组织的视听内容(CNT’)的设备(800),所述设备(800)包括保护装置(820),所述保护装置(820)适于:
-保护具有最高失真速率比的未受保护的分组;以及
-重复保护步骤,直到得到针对视听内容的预定失真为止。
10.根据权利要求9所述的设备,其中,保护装置(820)适于通过使用加密来保护未受保护的分组。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08300035 | 2008-01-17 | ||
EP08300035.6 | 2008-01-17 | ||
EP08300093.5 | 2008-02-14 | ||
EP08300093A EP2081381A1 (en) | 2008-01-17 | 2008-02-14 | Method and apparatus for selective data encryption |
PCT/EP2009/050521 WO2009090258A1 (en) | 2008-01-17 | 2009-01-16 | Method and apparatus for selective data encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101911684A true CN101911684A (zh) | 2010-12-08 |
CN101911684B CN101911684B (zh) | 2013-07-24 |
Family
ID=40532259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801022611A Expired - Fee Related CN101911684B (zh) | 2008-01-17 | 2009-01-16 | 选择性数据加密的方法和设备 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20120063595A1 (zh) |
EP (2) | EP2081381A1 (zh) |
JP (1) | JP5437271B2 (zh) |
KR (1) | KR101554648B1 (zh) |
CN (1) | CN101911684B (zh) |
BR (1) | BRPI0906829A2 (zh) |
CA (1) | CA2711716C (zh) |
MX (1) | MX2010007630A (zh) |
RU (1) | RU2518392C2 (zh) |
WO (1) | WO2009090258A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523441A (zh) * | 2011-12-22 | 2012-06-27 | 北京工业大学 | 基于比特敏感度的h.264压缩域比特平面加密方法 |
CN106534868A (zh) * | 2015-09-15 | 2017-03-22 | 三星电子株式会社 | 执行选择性图像加密的图像处理装置和图像处理方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012993B (zh) * | 2010-11-29 | 2012-07-11 | 北京卓微天成科技咨询有限公司 | 一种数据选择加密解密方法及装置 |
US8612743B2 (en) * | 2011-07-26 | 2013-12-17 | The Boeing Company | Wireless network security |
US9119077B2 (en) | 2011-07-26 | 2015-08-25 | The Boeing Company | Wireless network security |
EP2568711A1 (en) * | 2011-09-12 | 2013-03-13 | Thomson Licensing | Methods and devices for selective format-preserving data encryption |
US9317702B2 (en) * | 2011-11-29 | 2016-04-19 | Sony Corporation | System and method for providing secure inter-process communications |
US10003985B1 (en) * | 2012-01-23 | 2018-06-19 | Hrl Laboratories, Llc | System and method for determining reliability of nodes in mobile wireless network |
US10091218B2 (en) | 2012-01-23 | 2018-10-02 | Hrl Laboratories, Llc | System and method to detect attacks on mobile wireless networks based on network controllability analysis |
US9088805B2 (en) * | 2012-02-08 | 2015-07-21 | Vixs Systems, Inc. | Encrypted memory device and methods for use therewith |
EP2642744A1 (en) | 2012-03-19 | 2013-09-25 | Nagravision S.A. | Method and system for scrambling and descrambling a digital image |
US9794230B2 (en) * | 2013-07-20 | 2017-10-17 | Ittiam Systems (P) Ltd. | Method and system for encrypting multimedia streams |
KR101506934B1 (ko) * | 2014-04-10 | 2015-04-08 | 충남대학교산학협력단 | 이미지 암호화 장치 및 그것의 이미지 암호화 방법 |
GB2535737B (en) * | 2015-02-25 | 2021-08-04 | Advanced Risc Mach Ltd | Tracing the data processing activities of a data processing apparatus |
US9516359B2 (en) * | 2015-04-07 | 2016-12-06 | Divx, Llc | Session based watermarking of media content using encrypted content streams |
RU2695492C1 (ru) * | 2018-09-12 | 2019-07-23 | Общество с ограниченной ответственностью "ХайТэк" | Модуль защищенной аудиосвязи для ip-телефона |
KR102244382B1 (ko) * | 2019-06-13 | 2021-04-26 | 숭실대학교산학협력단 | Wave-chaos 기반 무선 신호 전송의 물리적 암호화 시스템 |
CN110795762B (zh) * | 2019-10-30 | 2023-04-11 | 贵州大学 | 基于流密码的保留格式加密方法 |
RU198678U1 (ru) * | 2019-12-31 | 2020-07-22 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации | Устройство адаптивного сжатия и выборочного шифрования данных цифрового изображения |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4018335B2 (ja) * | 2000-01-05 | 2007-12-05 | キヤノン株式会社 | 画像復号装置及び画像復号方法 |
JP2001211164A (ja) * | 2000-01-27 | 2001-08-03 | Victor Co Of Japan Ltd | 画像符号化方式 |
AU2002220595A1 (en) * | 2000-10-11 | 2002-04-22 | Koninklijke Philips Electronics N.V. | Scalable coding of multi-media objects |
JP2003153228A (ja) * | 2001-11-15 | 2003-05-23 | Sony Corp | 画像符号化装置及び画像復号化装置 |
JP2006510308A (ja) * | 2002-12-16 | 2006-03-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 映像データストリームを暗号化する方法及び装置 |
-
2008
- 2008-02-14 EP EP08300093A patent/EP2081381A1/en not_active Withdrawn
-
2009
- 2009-01-16 JP JP2010542644A patent/JP5437271B2/ja not_active Expired - Fee Related
- 2009-01-16 MX MX2010007630A patent/MX2010007630A/es active IP Right Grant
- 2009-01-16 CN CN2009801022611A patent/CN101911684B/zh not_active Expired - Fee Related
- 2009-01-16 EP EP09702439.2A patent/EP2255532B1/en not_active Not-in-force
- 2009-01-16 US US12/735,391 patent/US20120063595A1/en not_active Abandoned
- 2009-01-16 KR KR1020107015626A patent/KR101554648B1/ko active IP Right Grant
- 2009-01-16 RU RU2010134365/07A patent/RU2518392C2/ru not_active IP Right Cessation
- 2009-01-16 WO PCT/EP2009/050521 patent/WO2009090258A1/en active Application Filing
- 2009-01-16 CA CA2711716A patent/CA2711716C/en not_active Expired - Fee Related
- 2009-01-16 BR BRPI0906829-5A patent/BRPI0906829A2/pt not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523441A (zh) * | 2011-12-22 | 2012-06-27 | 北京工业大学 | 基于比特敏感度的h.264压缩域比特平面加密方法 |
CN102523441B (zh) * | 2011-12-22 | 2014-04-02 | 北京工业大学 | 基于比特敏感度的h.264压缩域比特平面加密方法 |
CN106534868A (zh) * | 2015-09-15 | 2017-03-22 | 三星电子株式会社 | 执行选择性图像加密的图像处理装置和图像处理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2081381A1 (en) | 2009-07-22 |
US20120063595A1 (en) | 2012-03-15 |
EP2255532A1 (en) | 2010-12-01 |
MX2010007630A (es) | 2010-08-06 |
KR101554648B1 (ko) | 2015-09-21 |
CA2711716C (en) | 2016-07-12 |
JP2011510552A (ja) | 2011-03-31 |
WO2009090258A1 (en) | 2009-07-23 |
EP2255532B1 (en) | 2016-10-19 |
RU2010134365A (ru) | 2012-02-27 |
BRPI0906829A2 (pt) | 2015-07-14 |
CN101911684B (zh) | 2013-07-24 |
KR20100102155A (ko) | 2010-09-20 |
JP5437271B2 (ja) | 2014-03-12 |
RU2518392C2 (ru) | 2014-06-10 |
CA2711716A1 (en) | 2009-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101911684B (zh) | 选择性数据加密的方法和设备 | |
AU2009265724B2 (en) | Methods and apparatuses for selective data encryption | |
Massoudi et al. | Overview on selective encryption of image and video: challenges and perspectives | |
US7463736B2 (en) | Data process apparatus and method therefor | |
CN100576916C (zh) | 媒体数据编码设备 | |
Dufaux et al. | JPSEC for secure imaging in JPEG 2000 | |
Rengarajaswamy et al. | SPIRT compression on encrypted images | |
Chen et al. | A robust selective encryption scheme for H. 265/HEVC video | |
Xu et al. | Reversible data hiding in encrypted H. 264/AVC video streams | |
Hooda et al. | A comprehensive survey of video encryption algorithms | |
Engel et al. | Secret wavelet packet decompositions for JPEG 2000 lightweight encryption | |
Varalakshmi et al. | An enhanced encryption algorithm for video based on multiple Huffman tables | |
JP2010041112A (ja) | 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置 | |
El-said et al. | Securing multimedia transmission using optimized multiple Huffman tables technique | |
Igorevich et al. | A study on multimedia security systems in video encryption | |
Zhu et al. | JPEG 2000 syntax-compliant encryption preserving full scalability | |
CN105516731B (zh) | 基于混沌的spiht编码彩色图像部分加密方法 | |
Neji et al. | Simultaneous encryption and arithmetic coding for performing image compression | |
Lin et al. | Chaotic secure image coding based on spiht | |
Chang et al. | Format-Compliant Encryption of JPEG2000 Codestreams | |
JP2012222568A (ja) | データ暗号化装置及びデータ復号化装置及びデータ暗号化方法及びデータ復号化方法 | |
Zhu | Scalable Encryption and Multi-Access Control for Multimedia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130724 Termination date: 20190116 |
|
CF01 | Termination of patent right due to non-payment of annual fee |