CN111917558A - 一种基于区块链的视频帧数据双认证与分级加密方法 - Google Patents

一种基于区块链的视频帧数据双认证与分级加密方法 Download PDF

Info

Publication number
CN111917558A
CN111917558A CN202010810143.4A CN202010810143A CN111917558A CN 111917558 A CN111917558 A CN 111917558A CN 202010810143 A CN202010810143 A CN 202010810143A CN 111917558 A CN111917558 A CN 111917558A
Authority
CN
China
Prior art keywords
video
frame data
frame
encryption
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010810143.4A
Other languages
English (en)
Other versions
CN111917558B (zh
Inventor
赵逸文
苏明
文周之
刘晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nankai University
Original Assignee
Nankai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nankai University filed Critical Nankai University
Priority to CN202010810143.4A priority Critical patent/CN111917558B/zh
Publication of CN111917558A publication Critical patent/CN111917558A/zh
Application granted granted Critical
Publication of CN111917558B publication Critical patent/CN111917558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/46Embedding additional information in the video signal during the compression process
    • H04N19/467Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

一种基于区块链的视频帧数据双认证与分级加密方法;通过公钥、哈希算法(比如SM2、SM3)生成视频帧数据数字签名;通过基于相对大小的编码在频率域上嵌入数字签名,实现离线验证;通过将数字签名保存至区块链实现在线验证;通过对位平面的控制实现视频帧数据的分级加密。本发明能够对H.264编码的视频进行分级加密,数字签名嵌入与验证;本发明只需保存一个文件,可以实现视频多种清晰度的解密效果。利用本发明,可以对视频文件进行加密,保护内容隐私,同时提供预览功能,不同权限等级可解密得到不同清晰度的视频。双认证机制(在线验证、离线验证)提供视频文件的真实性和完整性检测。

Description

一种基于区块链的视频帧数据双认证与分级加密方法
技术领域
本发明属于视频认证,视频加密,区块链及信息安全技术领域,具体涉及视频帧数据认证、视频加密方法。
背景技术
在如今信息飞速发展的时代,智能监控摄像头因其能够远程监控、录制视频等功能,便成了许多行政机构、公司和家庭保障安全的不二选择;因此,智能监控摄像头在智能监控、实时视频通信和视频动态认证等领域应用越来越广泛,随之而来的视频数据安全问题也日趋严重[1]。
目前,视频流数据安全问题愈演愈烈,其中主要包括:网络视频监控系统远程传输的不安全性,即传输过程中数据的完整性、可用性和机密性存在被破坏或篡改的可能[2,3]。此外视频监控后端系统存储的监控视频数据易被窃取,未被加密的用户个人隐私信息可被任意查看;而被加密后的视频内容无法识别,难以分类管理。对于用户隐私信息的保护和视频后台监管的平衡已成为一个迫在眉睫的问题。
视频加密最初是为了保护涉及政治、军事和经济等敏感应用中的视频数据,随着科技的发展,视频加密的应用领域扩展到多媒体商业服务中,如数字电视、视频点播、视频会议等。视频加密技术的应用领域主要有:
(1)多媒体数据保密通信:随着互联网的发展,多媒体在网络中的传输越来越普遍。对视频数据先进行加密再传输就能保证多媒体数据在传输过程中的安全保密性。
(2)多媒体数据安全存储:视频加密算法可以应用于对多媒体数据库的安全存储中,例如视频聊天录像、视频会议录像、视频监控数据和医学图像库等。
(3)多媒体内容访问控制:在视频点播、数字电视和网络远程教育等系统中,通过视频加密算法不仅可以保护数据安全的在信道中进行传输,而且可以通过设定分级加密和不同的密钥来限制用户的访问权限。这样,拥有正确密钥的用户才可以查看数据内容;用户根据不同权限的等级也只能收看其权限范围内的内容。
现有的视频加密技术可大致分为完全加密、信源数据加密、压缩域加密、基于熵编码的加密和码流域加密。
完全加密算法不必考虑视频编码格式,将视频数据看作普通的二进制数据加密。也就是使用标准加密方法(比如DES)加密整个视频流。将视频比特流同传统的文本数据同样对待,没有利用视频压缩后数据流的特殊结构。这种方法因为加解密计算量大,会带来延迟,很难保证视频的实时传输。
信源数据加密算法直接加密视频数据,以使视频数据混乱而不能被理解。它的优点是计算复杂度低,实时性好,但是置乱过程中改变了像素间的关系,一般适用于不需要压缩编码的场合中[4]。
压缩域加密算法主要是基于视频信源特征加密视频重构中的敏感数据,如DCT(离散余弦变换)系数、编码预测模式、运动矢量信息、头信息等。最早的DCT系数加密算法是Zigzag-permutation[5],属于置乱变换后块内系数。它的优点是置乱空间理论为64!,因而安全性高,但由于置乱完全破坏了系数的能量大小排列规律,熵编码后的压缩比大幅降低。MPEG编码中使用一维DCT变换将空间域数据变换到频率域,减小数据的相关性,以实现压缩目的。Tang提出了一种DCT系数置乱的方法。置乱变换后的DCT系数方法,实现了加密的目的,称其为DCW算法。该算法包含以下几种方法:(1)保持直流系数(第1个系数)位置不变,其他系数间置乱;(2)置乱所有的系数;(3)将直流系数拆开,然后置乱所有的系数;(4)将许多块的直流系数一起加密,然后将直流系数拆开,并置乱所有的系数。这几种方法获得的安全性逐渐增加。但是能量的集中性并不等价于信息可理解性的集中性,因此,仅加密直流系数,并不能保证密文的不可理解性;将64个DCT系数完全置乱,就违背了“之”形扫描的能量大小排列顺序,因此这会使得熵编码后的压缩比降低。且由于块内DCT系数能量大小按Zigzag排序,因而此类置乱算法不能防止FBA(Frequency-based Attack)攻击[6]。而头信息加密方式加密后视频无法被播放,兼容性较差,后台难以管理。
基于熵编码的加密算法可分为加密码字序号和码表重建两种方法。前者为待编码的数据流在进行熵编码过程中,先查找它在原始码表中对应的序号,加密这个原始序号获得加密序号,然后输出原始码表中与加密序号对应的码字,这种方法实现简单,因而加解密速度快,但较大的影响了熵编码的效率。后者将标准码表修改后使用,解密密钥为加密码表的内容和顺序,接收方如果没有这个特殊码表就不能正确解码,该方法使得编码效率降低[4]。
在码流域上操作的加密算法通常利用高强度的传统密码直接加密视频流,安全性较高,同时又能保持加解密前后码流长度不变。但视频信息数据量大,因而加密效率低;由于将视频流看作普通二进制数据加密,因而改变了视频格式,不具有格式兼容性。因此码流域加密算法适用于安全性和可操作性要求相对较低的场合。
文献[7]提出一种适用于流格式视频数据的分层加密方法,使用传统的流密码加密视频数据的不同数据层。可以采用密文反馈方式加密,以增强密码系统安全强度。文献[8]采用混沌流密码方式对部分视频数据进行加密。另外,有些算法只对格式信息进行加密,计算量更少,但安全性不高。
文献[9]采用置乱DCT系数的Zigzag扫描顺序方法实现加密,但这样就违背了使用Zigzag扫描的初衷,所以它对视频压缩率有极大的影响。文献[10]对上述方法进行了改进,取得了更好的效果。文献[11]提出了在空域和频域置乱的方法。除了置乱以外,文献[12,13]介绍了利用混沌密码等技术加密DCT系数或系数的符号的方法。文献[14]介绍了一种在小波域进行图像加密的方法,与在DCT域加密的方法有异曲同工之妙,可以作为小波域视频加密的参考。
文献[15]指出选择性加密不能保持压缩比不变,并提出了采用多种Huffman树的加密方法(MHT)。其核心思想是使用自己定义的多个Huffman表对MPEG视频进行编码,这些Huffman表的内容及它们的使用顺序作为解密的密钥。
正如传统纸张水印的概念,数字水印则是将水印应用于数字作品中。数字水印采用某种方法将可识别的有关信息添加到数字作品中。所添加的信息叫水印信息,被加入水印的部分称为宿主信息。数字视频水印是数字水印的一种,是将视频作为水印嵌入的宿主载体的一种水印,视频水印系统一般可以由水印构造嵌入部分、水印提取检测等部分组成,在提取前也会受到一些攻击。为了提高水印的安全性,通常在水印嵌入前的构造阶段进行水印加密处理,保证水印的安全性;嵌入水印时对载体视频进行分析,选取合适的区域和嵌入方式以及合适的嵌入强度等;嵌入水印后的视频在通信传播中会受到各种攻击;水印提取检测部分是对视频中的水印进行提取或者检测是否含有水印的过程,利用特定的方法提取水印,盲水印的提取不用原始视频,而非盲水印的提取需要用到原始视频信息;由于嵌入前对水印进行过加密操作,相应的提取出的也是加密后的水印,还需要进行解密操作,最终提取出水印。
视频的数字水印具有以下特征:
(1)不可见性。由于时间维的增加,使视频水印的不可见性从图像水印的静止性扩展为动态性。除了需要满足每一个视频帧作为静止图像显示时的不可见性,还要满足视频连续播放时的不可见性,如连续播放时不能出现明显的闪烁。
(2)安全性。视频水印算法要求嵌入算法和提取算法具有保密性,不能轻易被检测到水印的存在,更不能被轻易修改或删除。
(3)可靠性。提取水印时,水印的检测应该是可靠的,虚警概率(在没有嵌入水印的情况下错误检测到水印存在的概率)和漏检概率(在嵌入水印的情况下错误认为水印不存在的概率)应尽可能低。
(4)鲁棒性。鲁棒性指水印信号在经历攻击后仍能被准确提取。鲁棒性对水印是极为重要的,水印攻击算法多种多样,实际应用时,应当针对具体情况进行具体分析。
(5)实时性。由于数字视频是需要连续播放的,因此在大多数应用下都要求视频水印的嵌入和检测具有实时性或接近实时性。因而对其进行处理的算法的复杂性不能过高,否则达不到实时性要求。视频水印算法的复杂度越低,水印的实用性越强,但仍需保证水印的鲁棒性合乎要求。
(6)水印容量:水印嵌入容量是指载体视频所能隐藏的信息量的上限,即视频中最多能嵌入水印的量,通常水印容量大能够有较好的鲁棒性。水印的不可感知、鲁棒性、容量三者是相互制约的关系,水印嵌入过多会影响水印的不可感知性,嵌入过少又会影响水印的鲁棒性,因此,要选择一个平衡三者的嵌入方法。
(7)确定性:嵌入的水印信息能被唯一地鉴别出来,为需要版权保护的作品提供确定可靠的证据。
(8)结合视频编码标准:视频数据信息量非常大,一般需通过压缩处理后才进行存储、传输。若是将水印嵌入压缩码流中,那么需要结合视频编码标准,若在压缩前嵌入水印,因为水印一般是嵌入到冗余数据中,而压缩编码的作用就是将作品的冗余去除,如果忽略视频编码标准,那么含水印视频受到压缩处理后会使得水印丢失。
水印的嵌入质量参差不齐,各有特点,必须通过一定的评价标准进行评判。
我们一般主要通过下面几种参数对水印性能进行评判:
(1)人眼的主观评价。我们通常使用的视频水印是进行版权保护或者鉴定视频信息是不是被篡改的。这些都是秘密信息,不能被人眼察觉。理想的视频水印嵌入后的视频质量应该和原始视频质量没有差别。视频观看或欣赏的主体是人,视频质量的好坏也是由人眼来判断的,因此视频水印质量好坏的直观判断是人眼。
(2)峰值信噪比PSNR(peak Signal-to-Noise Ratio)。由于视频信息数据量巨大,而信道带宽有限,所以视频信息一般要进行压缩编码然后再在信道中进行传输。由于目前压缩编码都为有损压缩,视频经过压缩编码后视频信息会损失能量,通常用PSNR值来评判压缩编码过的视频帧与原始视频帧之间的相似程度,PSNR能够反映视频经过压缩编码后视频视觉质量的变化。同理而言,在视频中嵌入水印,相当于在视频信息中引入了噪声,必定会影响到视频质量。因此我们也能够用峰值信噪比来评价水印信息的嵌入对原始视频质量的影响程度,成为评判水印质量好坏的重要的定量参数。
峰值信噪比定义如下:
Figure BDA0002630653580000051
在公式中,f表示的是嵌入水印前的视频信息,w表示嵌入的水印信息,fw表示的是嵌入水印后的视频信息,(m,n)表示的是视频中单个像素的值,Nf表示f或fw像素点的个数。PSNR用分贝(dB)作单位。
视频的水印方案根据水印嵌入和提取之前是否对原视频数据进行某种变换,可以分为时空域视频水印算法和频率域视频水印算法。
时空域的视频水印算法是指直接在原始视频数据中嵌入水印的算法。其优点是简单直接、实现方便,缺点是不可见性和鲁棒性差[16]。Hartung[17]等利用扩展频谱的思想提出了一系列时空域视频水印算法,算法对视频图像顺序扫描成一维信号,然后将水印信息扩频调制成伪随机序列,嵌入视频一维信号中,成为这一领域的经典算法,极大的推动了这项技术的发展。
频域视频水印算法是在原始视频的变换域上进行水印嵌入、提取操作,这种算法嵌入的水印不容易被感知且能抵抗各种攻击。比较常见的是DCT、DWT、离散傅里叶变换(Discrete Fourier Transform,DFT)等。频率域视频水印算法通常在DCT变换系数上嵌入水印,对于视觉效果影响较小,鲁棒性相对时空域算法较好[18,19,20]。
视频压缩编码的目标是在降低码率下得到好的视频质量。随着科技、网络和市场的发展,视频压缩编码也要求能够适应不同信道传输。H.264是由ITU-T和ISO/IEC组成的联合视频组(JVT)制定的新一代视频压缩编码标准[21]。与现有其他的视频压缩编码标准相比,H.264能占用较少的网络资源就可以通过互联网发送高质量的视频。H.264除了能显著地提高编码性能,在编码容错和网络适应性能等方面也有显著改善。因此H.264成为目前视频中最主流的压缩编码标准之一。
与以往的视频压缩编码标准相比,H.264有如下特点:
(1)H.264提出了NAL(网络抽象层)的概念,使之与VCL(视频编码层)相分离。VCL采用基于块的混合压缩编码方法,主要的工作是研究视频压缩编码的效能;NAL根据不同的网络需求,对视频进行不同格式的封装和传输,网络友好性能显著提高,因而能更好地应用于网络。
(2)H.264采用了先进的预测和编码技术:H.264帧内编码像块尺寸由8×8像素减小为4×4像素,便于运动物体的精确划分。以往的视频压缩编码标准采用八乘八模式和十六乘十六模式来编码宏块,H.264则把这些模式从2种发展成7种,能更好的匹配对象形状。以前的压缩编码标准采用1/2像素运动矢量预测,而H.264把它提高到了1/4像素。H.264的色度块预测精度提高到了1/8像素。允许B帧作为其它帧的参考帧。前面的这些措施又显著的提高了压缩编码的效率。
(3)H.264视频压缩编码标准采用4×4的整数DCT变换代替以前通用的8×8浮点块DCT变换,它以整数为基础进行空间变换,避免了浮点操作带来的四舍五入误差。采用小的形状块有助于减低块效应。只进行加法和移位操作不进行乘法运算,显著提高了运算速度。
(4)H.264采用基于上下文的自适应熵编码,包括CAVLC及CABAC。
(5)H.264在编码器中采用循环去块滤波器,并且这个去块滤波器能够很好的自适应进行,能显著的去除压缩编码产生的块效应,并且促进了帧间预测。
(6)H.264视频压缩编码标准采用FMO(灵活宏块顺序),ASO(任意条带排序),SP/SI(切换条带)等新技术来提高编码效率。
H.264以上的这些特点使它与以前的视频压缩编码标准相比获得了较高的编码效率。
参考文献
[1]唐中乾,王运兵,雷波.基于OpenCV和GPS的安全设备综合监控系统研究[J].通信技术,2015,48(11):1315-1320.
[2]梁梓铭.公共安全视频监控存在的问题及对策研究[J].无线互联科技,2018,15(17):120-121.LIANG Zi-ming.Research on Problems and Countermeasures ofPublic Security Video Surveillance[J].Wireless Internet Technology,2018,15(17):120-121.
[3]孙洁,钱蕾.基于边缘计算模型的智能视频监控的研究[J].计算机与数字工程,2019,47(2):1672-9722.SUN Jie,QIAN Lei.Research on Intelligent VideoSurveillance Based on Edge Computing Model[J].Computer and DigitalEngineering,2019,47(2):1672-9722.
[4]曹二喜.基于H.264的联合水印与加密技术研究[D].合肥工业大学,2010.
[5]Tang L..Methods for Encrypting and Decrypting MPEG Video DataEfficiently[A].Proc.of the ACM Multimedia[C].1996:219–229.
[6]Qiao L.,Nahrstedt K..Comparison ofMPEG Encryption Algorithm[J].Journal on Computers and Graphics.1998,22(4):437–448.
[7]张宗橙,张玲华,曹雪虹.数字信号处理原理与应用[M].南京:东南大学出版社,2005
[8]马大伟,郑应平,王令群.一种基于混沌理论的多层次变密钥视频加密方法[J].计算机应用,2005.2.vol.25,No.2:394~395
[9]廉士国,李忠新,王执铨.两种基于部分加密的图像和视频加密方案[J].计算机工程学报,2004.7.Vol.30,No.7:18~19
[10]黄贤武,王加俊,李家华.数字图像处理与压缩编码技术[M].成都:电子科技大学出版社,2005
[11]樊昌信,张甫翊,徐炳祥等.通信原理[M].北京:国防工业出版社,2001:206~214
[12]易开祥,孙鑫.一种基于混沌序列的图像加密算法[J].计算机辅助设计与图形学报,2002.12(9):672~676
[13]张萌,刘忠信等.基于混沌的视频压缩与加密方法研究[J].控制工程学报,2005.5.Vol.12,No.5:482~485
[14]Mobasseri B.C.,Siefert M.J.,Simard R.J..Content Authenticationand Tamper Detection in Digital Video[A].Proc.of 4th IEEE InternationalConference on Image Processing(ICIP),2000,1:458–461.
[15]Mobasseri B.C.,Siefert M.J.,Simard R.J..ContentAuthentication andTamper Detection in Digital Video[A].Proc.of 4th IEEE InternationalConference on Image Processing(ICIP),2000,1:458–461.
[16]Bijan G.Mobasseri.A Spatial Digital Video Watermark that SurvivesMPEG[A].Proc.of International Conference on Information Technology:Coding andComputing[C].2000:68–73.
[17]Hartung F H,Girod B.Digital watermarking of raw and compressedvideo[J].Proceedings ofSpie the International Society for OpticalEngineering,1996,2952.
[18]Mauro Barni,Franco Bartolini,Nicola Checcacci.Watermarking ofMPEG-4 Video Objects[J].IEEE Transactions on Multimedia,2005,7(1):23–32.
[19]Simitopoulos D.,Tsaftaris S.A.,Boulgouris N.V.,et al.Fast MPEGwatermarking for copyright protection[A].Proc.ofIEEE ICECS[C],2002:1027–1030.
[20]Christoph Busch,Wolfgang Funk,Stephen Wolthusen.DigitalWatermarking:from Concepts to Real-time Video Application[M].IEEE ComputerGraphics and Applications,1999,19(l):25–35.
[21]Richardson,Iain E.H.264 and MPEG-4 Video Compression:Video Codingfor Next-generation Multimedia(Google eBook)[M].Wiley,2004.
发明内容
本发明目的是解决如下的关键技术问题:
1.提出一种基于区块链的视频在线认证技术。将视频的数字签名同用户信息、时间戳等信息保存至区块链,作为可信存证,进行在线认证。确保不可篡改,保证视频真实性,易于审计。利用区块链技术实现去审计化、弱中心化的特性,无需可信第三方即可在线认证视频完整性,简化审计流程。
2.提出一种针对H.264编码视频帧数据的分级加密方法,使得任何人可访问低清晰度视频,便于预览,不同权限的人能访问不同清晰度的内容。
3.提出一种实现的视频离线认证方法,其原理是基于频率域的视频数字水印嵌入技术实现的。通过从视频文件中提取出数字水印,对原文件进行验证,以达到判断是否被篡改的目的。本方法对视频编解码、添加噪声等常用视频图像处理引起的失真具有一定鲁棒性,同时具有不错的视觉保真度。
本发明的技术方案
基于区块链的视频帧数据双认证与分级加密方法,具体操作步骤是:
第1.视频帧数据离线认证,包括数字签名的生成、嵌入和提取;
第1.1.数字签名的生成
(1)将H.264编码的MP4视频进行解码,可采用X264等通用开源编解码库,得到每一帧的帧数据。选取其中所有的n个关键帧(I帧)数据frame1,frame2,...,framen
(2)采用密码杂凑算法如SM3,SHA-256等,对第2至第n关键帧数据计算其哈希值Hash;
(3)采用公钥加密算法如SM2等,随机产生一对公私钥对,用私钥对得到的哈希值进行加密,即可得到视频帧数据的数字签名sign。
Hash=SM3(frame2||frame3||frame4||...||framen)
sign=SM2Sk(Hash)
第1.2.数字签名的嵌入
(1)将第一个视频关键帧数据解析为YUV三个颜色编码矩阵,其中Y代表灰度矩阵;
(2)对Y矩阵进行8*8分块,并对每个分块作DCT变换;
(3)将视频文件对应的数字签名转换为二进制;
(4)在每个8*8分块中嵌入1bit信息。选取每个分块的对角线8个元素,自右上至左下依次编号为P0,P1,...,P7,用前四位与后四位的和之差来表示嵌入信息。同时将它们的差值强化至16,增强嵌入信息的鲁棒性,即:
Figure BDA0002630653580000091
表示嵌入1
Figure BDA0002630653580000092
表示嵌入0
第1.3.数字签名的提取
(1)将第一个视频关键帧数据解析为YUV三个颜色编码矩阵;
(2)对Y矩阵进行8*8分块,并对每个分块作DCT变换;
(3)选取每个分块的对角线8个元素,自右上至左下依次编号为P0,P1,...,P7,用前四位与后四位的和之差来提取嵌入信息,即:
Figure BDA0002630653580000093
表示1
Figure BDA0002630653580000094
表示0
(4)将提取出的二进制信息转换为十六进制数字签名。
第2.视频帧数据在线认证,包括数字签名的生成、保存和验证;
第2.1.数字签名的生成方式同第1.1步。
第2.2.将视频数字签名、用户信息、可信时间戳保存至区块链,区块链返回唯一ID。
第2.3.数字签名的在线验证
(1)根据区块链返回的视频ID从区块链上取出数字签名sign;
(2)用户用公钥和原视频的关键帧数据frame1,frame2,...,framen,用SM2、SM3算法可对视频数据完整性进行验证。
Hash=SM3(frame2||frame3|||frame4||...||framen) #(3)
verify=SM2Pk(Hash) #(4)
verify=1表示通过验证,否则验证失败。
第3.视频帧数据的分级加密
(1)将视频所有关键帧数据解析为YUV三个颜色编码矩阵,提取其中所有Y矩阵;
(2)Y矩阵中每个像素点可用8位二进制数表示,随机生成一个高级密钥和一个低级密钥。
高级加密对于每个像素点低M位进行加密操作,低级加密对于每个像素点低N位进行加密操作,其中0<N<M≤8。本发明可以对位平面进行更细的分级操作,实现多级别的加密效果。这里的加密采用ZUC等流加密算法。
为了实现上述目的,本发明采用了流加密算法,可有效避免视频在编解码、压缩、传输过程中的错误扩散。
为了实现上述目的,本发明仅需对H.264视频关键帧数据进行加密,降低了算法的复杂度。同时保证加密后的视频可以正常播放,任何人可以预览模糊的版本。不同权限等级可解密得到不同清晰度的视频,但后台只需保存一个文件,节省存储空间。
为了实现上述目的,本发明提供一种计算机程序将上述方案的关键环节融合其中并进行细节处理。依据前文描述的技术策略,我们可以在此基础之上,扩展分级加密等级,实现多级的加解密效果。
本发明的优点和有益效果:
1、视频帧数据的离线认证在原文件中嵌入数字水印,水印满足视觉需求,在视觉上不会引起非法攻击者的注意,也无法从中提取有价值的信息,充分保障了方案的安全性,同时节省了水印的存储空间。
2、提供在线、离线双认证方式,保障视频的完整性。在线验证将视频的数字签名保存至区块链,保证不可篡改,简化审计流程,可实现弱中心化的信息平等共享。
3、加密后的视频可以正常播放,任何人可以预览模糊的版本,便于后台分类管理。不同权限等级可解密得到不同清晰度的视频,但后台只需保存一个文件,节省存储空间。
附图说明
图1.给出了本发明中H.264视频的整体处理流程图;
图2.给出了本发明中数字签名嵌入的处理流程图;
图3.给出了本发明中数字签名在频域上分块嵌入示意图;
图4.给出了本发明中数字签名嵌入视频帧效果图,其中,(1)原始图像,(2)嵌入数字签名后图像;
图5.给出了本发明中离线签名验证的处理流程图;
图6.给出了本发明中在线签名验证的处理流程图;
图7.给出了本发明中视频分级加密的处理流程图;
图8.给出了本发明中分级加密不同清晰度效果图,其中,(1)原始图像,(2)视频帧强加密图像,(3)视频帧弱加密图像,(4)视频帧解密图像。
具体实施方式
下面将结合附图介绍本发明的具体实施方式。
图1给出了本发明中对H.264视频的整体处理流程图。
如图1所示,方法M100从步骤S110开始,步骤S120读取需要处理的视频文件,步骤S130对本实施例中的H.264编码视频文件进行解码,得到470帧分辨率为960*540的帧数据;选取其中所有的31个关键帧(I帧)数据frame1,frame2,...,frame31。步骤S140对视频帧数据执行分级加密操作。步骤S150、步骤S160、步骤S170、步骤S180分别对视频执行后文提到的签名生成、保存至区块链、签名嵌入、签名验证操作,达到在线、离线双认证视频完整性和真实性的目的。方法M100在步骤S190终止。
在本发明中,数字签名采用国密SM2、SM3算法,由用户的私钥生成。采用密码杂凑算法SM3,对以上得到的31个关键帧中的第2至第31关键帧数据计算其哈希值。
由前面的公式(1)计算得到Hash值。采用公钥加密算法SM2,随机产生一对公私钥对,用私钥对得到的哈希值进行加密,即可得到视频帧数据的数字签名,并将数字签名用二进制表示,便于后续签名嵌入。由公式(2)生成数字签名并进行BASE64编码后得到一个数字签名sign.
图2给出了本发明中数字签名嵌入的流程图。数字签名嵌入视频第一个关键帧数据中。其具体方法为M200。
如图2所示,方法M200从步骤S210开始,之后每一步具体过程为:
步骤S220:将第一个视频关键帧数据解析为YUV三个颜色编码矩阵。其中Y代表灰度矩阵;
步骤S230:对步骤S220得到的Y矩阵进行8*8分块操作。
步骤S240:对每个分块进行DCT变换;
步骤S250:在每个8*8分块中嵌入1bit信息data。如图3所示,选取每个8×8分块中对角线上的8个中频系数,自右上至左下依次编号为P0,P1,...,P7,用前四位的和与后四位的和之差来表示嵌入信息。同时将如下公式中定义的差值强化至16,增强嵌入信息的鲁棒性,即:
Figure BDA0002630653580000111
步骤S260:每个分块进行IDCT变换,得到嵌入签名后的帧数据。
图4展示了对于一个给定的视频实例,利用本发明的算法嵌入数字签名后得到的视频帧效果图,其中(1)是原始图像,(2)是嵌入数字签名后图像。衡量嵌入水印之后图像的失真程度,可采用PSNR(峰值信噪比)进行定量分析。设原始视频帧为I,签名嵌入帧为I′,对图像进行嵌入数字签名操作,根据公式(5)得到嵌入签名后I′,即图4(2)相对原图图4(1)的PSNR值为44.58dB。PSNR值高于35dB可以满足水印图像的要求,该方法生成的含嵌入签名视频帧符合视觉不可感知的要求。
方法M200在步骤S270终止。
对于其他的H.264编码的视频,均可通过上述方法实现数字签名嵌入。
图5给出了本发明中离线签名验证的处理流程图。其具体方法为M300。如图5所示,方法M300从步骤S310开始,之后每一步具体过程为:
步骤S320:将第一个视频关键帧数据解析为YUV三个颜色编码矩阵。其中Y代表灰度矩阵;
步骤S330:对步骤S320得到的Y矩阵进行8*8分块操作;
步骤S340:对每个分块进行DCT变换;
步骤S350:每个8*8分块中提取1bit信息data。如图3所示,选取每个8×8分块中对角线上的8个中频系数,自右上至左下依次编号为P0,P1,...,P7,用前四位的和与后四位的和之差来提取嵌入信息。
Figure BDA0002630653580000121
将得到嵌入的签名信息data进行BASE64编码后得到一个数字签名sign。
步骤S360:对S350提取到的数字签名进行验证。采用SM3算法对第2至第31关键帧数据计算其哈希值。采用公钥加密算法SM2,根据用户公钥和签名信息sign,由公式(4)得到验证值verify。
verify=1表示通过验证,否则验证失败。
方法M300在步骤S370终止。
对于其他的H.264编码的视频,均可通过以上方法实现离线签名验证。
图6给出了本发明中在线签名验证的处理流程图。其具体方法为M400。如图6所示,方法M400从步骤S410开始,之后每一步具体过程为:
步骤S420:生成数字签名,具体过程同S150。
步骤S430:将数字签名、用户信息和可信时间戳保存至区块链,返回视频唯一ID。
步骤S440:根据视频ID,在区块链中查询并返回视频数字签名。
步骤S450:对步骤S440获取的数字签名进行验证,具体过程同S350。
方法M400在步骤S460终止。
对于其他的H.264编码的视频,均可通过以上方法实现在线签名验证。
图7给出了本发明中视频分级加密的处理流程图,其具体方法为M500。如图7所示,方法M500从步骤S510开始,之后每一步具体过程为:
步骤S520:对该视频文件进行解码,得到帧数据,将视频所有关键帧数据解析为YUV三个颜色编码矩阵,提取其中所有Y矩阵;
步骤S530:随机生成一个高级密钥和一个低级密钥;
步骤S540:将Y矩阵中每个像素点用8位二进制数表示。在不同位平面上实现不同等级的加密。在本实施例中,高级加密对于每个像素点低7位进行加密操作,低级加密对于每个像素点低4位进行加密操作,采用ZUC流加密算法。
步骤S550:编码视频,将帧数据通过H.264编码为可播放视频文件。
图8展示了对于一个给定的视频实例,利用本发明的视频分级加密得到不同清晰度效果图。根据公式(5)得到低级加密PSNR值为19.33dB。高级加密PSNR值为7.69dB。高级加密在保护视频帧内容隐私的同时,提供了模糊的图像轮廓以供预览,低级加密画面内容相对更清晰。拥有不同权限密钥的用户可以看到不同清晰度的视频。
方法M500在步骤S560终止。
对于其他的H.264编码的视频,均可通过以上方法实现分级加密。
以上描述为本发明的优选实施例,但是本领域的技术人员应当理解,这些仅是举例说明,在不背离本发明的原理和实质的前提下,可以对这些实施方案做出多种变更或修改。本发明的保护范围由所附权利要求书限定。

Claims (7)

1.一种基于区块链的视频帧数据双认证与分级加密方法,包括如下步骤:
第1.视频帧数据离线认证,包括数字签名的生成、嵌入和提取;
第1.1.数字签名的生成
(1)将H.264编码的MP4视频进行解码,采用通用开源编解码库,得到每一帧的帧数据;选取其中所有的n个关键帧数据frame1,frame2,...,framen
(2)采用密码杂凑算法,对第2至第n关键帧数据计算其哈希值Hash;
(3)采用公钥加密算法,随机产生一对公私钥对,用私钥对得到的哈希值进行加密,即可得到视频帧数据的数字签名Sign;
第1.2.数字签名的嵌入
(1)将第一个视频关键帧数据解析为YUV三个颜色编码矩阵,其中Y代表灰度矩阵;
(2)对Y矩阵进行8*8分块,并对每个分块作DCT变换;
(3)将视频文件对应的数字签名转换为二进制;
(4)在每个8*8分块中嵌入1bit信息;选取每个分块的对角线8个元素,自右上至左下依次编号为P0,P1,...,P7,用前四位与后四位的和之差来表示嵌入信息,同时将它们的差值强化至16,增强嵌入信息的鲁棒性,即:
Figure FDA0002630653570000011
表示嵌入1
Figure FDA0002630653570000012
表示嵌入0
第1.3.数字签名的提取
(1)将第一个视频关键帧数据解析为YUV三个颜色编码矩阵;
(2)对Y矩阵进行8*8分块,并对每个分块作DCT变换;
(3)选取每个分块的对角线8个元素,自右上至左下依次编号为P0,P1,...,P7,用前四位与后四位的和之差来提取嵌入信息,即:
Figure FDA0002630653570000013
表示1
Figure FDA0002630653570000014
表示0
(4)将提取出的二进制信息转换为十六进制数字签名;
第2.视频帧数据在线认证,包括数字签名的生成、保存和验证;
第2.1.数字签名的生成方式同第1.1步;
第2.2.将视频数字签名、用户信息、可信时间戳保存至区块链,区块链返回唯一ID;
第2.3.数字签名的在线验证
(1)根据区块链返回的视频ID从区块链上取出数字签名sign;
(2)用户使用公钥和原视频的关键帧数据frame1,frame2,...,framen,对视频数据完整性进行验证;
第3.视频帧数据的分级加密
(1)将视频所有关键帧数据解析为YUV三个颜色编码矩阵,提取其中所有Y矩阵;
(2)Y矩阵中每个像素点用8位二进制数表示,随机生成一个高级密钥和一个低级密钥;高级加密对于每个像素点低M位进行加密操作,低级加密对于每个像素点低N位进行加密操作,其中0<N<M≤8。
2.根据权利要求1所述的基于区块链的视频帧数据双认证与分级加密方法,其特征在于,第1.1步中,对视频进行解码时采用X264通用开源编解码库;采用SM3或SHA-256密码杂凑算法对第2至第n关键帧数据计算其哈希值Hash;采用SM2公钥加密算法,随机产生一对公私钥对,进而得到视频帧数据的数字签名Sign,
Hash=SM3(frame2||frame3||frame4||...||framen)#(1)
sign=SM2Sk(Hash)#(2)。
3.根据权利要求2所述的基于区块链的视频帧数据双认证与分级加密方法,其特征在于,第2.3步中,用户使用公钥和原视频的关键帧数据frame1,frame2,...,framen,采用SM2、SM3算法,对视频数据完整性进行验证,
Hash=SM3(frame2||frame3||frame4||...||framen)#(3)
verify=SM2Pk(Hash)#(4)
verify=1表示通过验证,否则验证失败。
4.根据权利要求1所述的基于区块链的视频帧数据双认证与分级加密方法,其特征在于,第3步中,也可以对位平面进行更细的分级操作,实现多级别的加密效果。
5.根据权利要求1或4所述的基于区块链的视频帧数据双认证与分级加密方法,其特征在于,第3步中所述的加密采用了流加密算法,能够有效避免视频在编解码、压缩、传输过程中的错误扩散。
6.根据权利要求5所述的基于区块链的视频帧数据双认证与分级加密方法,其特征在于,第3步中所述的加密采用的是ZUC流加密算法。
7.根据权利要求1所述的基于区块链的视频帧数据双认证与分级加密方法,其特征在于,本发明仅需对H.264视频关键帧数据进行加密,降低了算法的复杂度;同时保证加密后的视频能够正常播放,任何人能够预览模糊的版本,不同权限等级能够解密得到不同清晰度的视频,而后台只需保存一个文件,节省存储空间。
CN202010810143.4A 2020-08-13 2020-08-13 一种基于区块链的视频帧数据双认证与分级加密方法 Active CN111917558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010810143.4A CN111917558B (zh) 2020-08-13 2020-08-13 一种基于区块链的视频帧数据双认证与分级加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010810143.4A CN111917558B (zh) 2020-08-13 2020-08-13 一种基于区块链的视频帧数据双认证与分级加密方法

Publications (2)

Publication Number Publication Date
CN111917558A true CN111917558A (zh) 2020-11-10
CN111917558B CN111917558B (zh) 2021-03-23

Family

ID=73284432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010810143.4A Active CN111917558B (zh) 2020-08-13 2020-08-13 一种基于区块链的视频帧数据双认证与分级加密方法

Country Status (1)

Country Link
CN (1) CN111917558B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112601111A (zh) * 2020-11-19 2021-04-02 西安诺瓦星云科技股份有限公司 数据处理方法和装置以及数据传输系统
CN112637635A (zh) * 2020-12-15 2021-04-09 西安万像电子科技有限公司 文件保密方法及系统、计算机可读存储介质及处理器
CN114301643A (zh) * 2021-12-17 2022-04-08 苏州市保慧智能科技有限公司 电子数据鉴定加密传输方法
CN114417425A (zh) * 2022-03-28 2022-04-29 成都智达万应科技有限公司 一种基于OAuth的文档安全预览及溯源方法
CN115225278A (zh) * 2022-06-07 2022-10-21 西安电子科技大学 基于数据感知哈希的数据持有性证明方法
CN116436619A (zh) * 2023-06-15 2023-07-14 武汉北大高科软件股份有限公司 一种基于国密算法的流媒体数据签名验证方法及装置
CN115225278B (zh) * 2022-06-07 2024-06-04 西安电子科技大学 基于数据感知哈希的数据持有性证明方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11825173B1 (en) 2022-09-21 2023-11-21 Sony Group Corporation Value generation for distributed video content verification

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146225A (zh) * 2007-09-20 2008-03-19 合肥工业大学 一种基于h.264视频流的加密方法
CN101325700A (zh) * 2008-07-15 2008-12-17 清华大学 视频文件中水印嵌入和提取的方法及系统
CN101507278A (zh) * 2006-08-16 2009-08-12 微软公司 用于数字视频的可变分辨率编码和解码的技术
CN102158768A (zh) * 2011-05-11 2011-08-17 上海交通大学 基于mp4文件封装格式的视频认证水印嵌入和提取方法
CN102238388A (zh) * 2011-06-29 2011-11-09 西安电子科技大学 基于avs标准的自适应鲁棒视频水印方法
CN103716637A (zh) * 2014-01-15 2014-04-09 北京工业大学 基于内容分析的h.264压缩域分层视频加密方法
US8837769B2 (en) * 2010-10-06 2014-09-16 Futurewei Technologies, Inc. Video signature based on image hashing and shot detection
CN107871063A (zh) * 2017-11-16 2018-04-03 王磊 防篡改的录音录像数字签名方法、装置及存储介质
CN108551582A (zh) * 2018-03-19 2018-09-18 上海交通大学 一种图像、视频数据的身份标识方法与系统
CN109089116A (zh) * 2018-09-26 2018-12-25 深圳市网心科技有限公司 一种Skip类型宏块的判定方法、装置、设备及介质
CN109194466A (zh) * 2018-10-29 2019-01-11 南开大学 一种基于区块链的云端数据完整性检测方法及系统
CN109525845A (zh) * 2018-12-04 2019-03-26 郑州师范学院 一种适用于视频的内置式信息隐藏验证方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101507278A (zh) * 2006-08-16 2009-08-12 微软公司 用于数字视频的可变分辨率编码和解码的技术
CN101146225A (zh) * 2007-09-20 2008-03-19 合肥工业大学 一种基于h.264视频流的加密方法
CN101325700A (zh) * 2008-07-15 2008-12-17 清华大学 视频文件中水印嵌入和提取的方法及系统
US8837769B2 (en) * 2010-10-06 2014-09-16 Futurewei Technologies, Inc. Video signature based on image hashing and shot detection
CN102158768A (zh) * 2011-05-11 2011-08-17 上海交通大学 基于mp4文件封装格式的视频认证水印嵌入和提取方法
CN102238388A (zh) * 2011-06-29 2011-11-09 西安电子科技大学 基于avs标准的自适应鲁棒视频水印方法
CN103716637A (zh) * 2014-01-15 2014-04-09 北京工业大学 基于内容分析的h.264压缩域分层视频加密方法
CN107871063A (zh) * 2017-11-16 2018-04-03 王磊 防篡改的录音录像数字签名方法、装置及存储介质
CN108551582A (zh) * 2018-03-19 2018-09-18 上海交通大学 一种图像、视频数据的身份标识方法与系统
CN109089116A (zh) * 2018-09-26 2018-12-25 深圳市网心科技有限公司 一种Skip类型宏块的判定方法、装置、设备及介质
CN109194466A (zh) * 2018-10-29 2019-01-11 南开大学 一种基于区块链的云端数据完整性检测方法及系统
CN109525845A (zh) * 2018-12-04 2019-03-26 郑州师范学院 一种适用于视频的内置式信息隐藏验证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈天宇: "基于深度学习的图像篡改被动检测技术的研究与实现", 《网络安全技术与应用》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112601111A (zh) * 2020-11-19 2021-04-02 西安诺瓦星云科技股份有限公司 数据处理方法和装置以及数据传输系统
CN112601111B (zh) * 2020-11-19 2023-03-14 西安诺瓦星云科技股份有限公司 数据处理方法和装置以及数据传输系统
CN112637635A (zh) * 2020-12-15 2021-04-09 西安万像电子科技有限公司 文件保密方法及系统、计算机可读存储介质及处理器
CN114301643A (zh) * 2021-12-17 2022-04-08 苏州市保慧智能科技有限公司 电子数据鉴定加密传输方法
CN114417425A (zh) * 2022-03-28 2022-04-29 成都智达万应科技有限公司 一种基于OAuth的文档安全预览及溯源方法
CN114417425B (zh) * 2022-03-28 2022-06-17 成都智达万应科技有限公司 一种基于OAuth的文档安全预览及溯源方法
CN115225278A (zh) * 2022-06-07 2022-10-21 西安电子科技大学 基于数据感知哈希的数据持有性证明方法
CN115225278B (zh) * 2022-06-07 2024-06-04 西安电子科技大学 基于数据感知哈希的数据持有性证明方法
CN116436619A (zh) * 2023-06-15 2023-07-14 武汉北大高科软件股份有限公司 一种基于国密算法的流媒体数据签名验证方法及装置
CN116436619B (zh) * 2023-06-15 2023-09-01 武汉北大高科软件股份有限公司 一种基于国密算法的流媒体数据签名验证方法及装置

Also Published As

Publication number Publication date
CN111917558B (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
CN111917558B (zh) 一种基于区块链的视频帧数据双认证与分级加密方法
Ou et al. High payload image steganography with minimum distortion based on absolute moment block truncation coding
Faragallah et al. Efficient HEVC integrity verification scheme for multimedia cybersecurity applications
Choudry et al. A survey paper on video steganography
Khelifi et al. Secure and privacy-preserving data sharing in the cloud based on lossless image coding
Farfoura et al. Low complexity semi-fragile watermarking scheme for H. 264/AVC authentication
Sethi et al. A new cryptology approach for image encryption
Lian Quasi-commutative watermarking and encryption for secure media content distribution
Tran et al. Lsb data hiding in digital media: a survey
Ferreira An overview on hiding and detecting stego-data in video streams
Ling et al. Watermarking for image authentication
Saadi et al. H. 264/AVC video authentication based video content
Brar et al. Double layer image security system using encryption and steganography
Wei et al. Trustworthy authentication on scalable surveillance video with background model support
Shojanazeri et al. Analysis of watermarking techniques in video
Mishra et al. Review of secured, robust and imperceptible digital watermarking scheme
Ahmed et al. A robust and secure signature scheme for video authentication
Barari et al. An Overview of Visual Cryptography based Video Watermarking Schemes: Techniques and Performance Comparison
Ghoshal et al. Controlled data hiding technique for color image authentication in frequency domain (CDHTCIAFD)
Zhang et al. A novel image authentification based on semi-fragile watermarking
Pushpad et al. Improved image security scheme using combination of image encryption and reversible watermarking
Shrimali et al. Fast hash-based high secure hiding technique for digital data security
Sridharan Secure Authentication Scheme for Images using Double Random Phase Encoding and JSTEG Steganography
Ernawan et al. A New Embedding Technique Based On Psychovisual Threshold for Robust and Secure Compressed Video Steganography
Patel et al. A literature review on image quality and embedding payload for image steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant