技术新讯 > 电子通信装置的制造及其应用技术 > 一种适用于边缘计算设备的视频加密方法  >  正文

一种适用于边缘计算设备的视频加密方法

  • 国知局
  • 2024-08-02 14:50:22

本发明涉及信息安全的,尤其涉及到一种适用于边缘计算设备的视频加密方法。

背景技术:

1、在当前的数字时代,随着边缘计算设备的广泛应用,无人机遥感系统、医疗监控设备和智能家居系统应运而生。无人机遥感系统通常在环境监测、灾害评估和农业监测等领域被利用来收集高分辨率的地表视频;医学监控设备在远程诊疗和手术过程记录中扮演着关键角色;智能家居系统中用于安全监控和日常管理。这些系统采集到的视频数据不仅容量巨大,还包含了大量敏感信息,对个人隐私和国家安全都有极高的保密需求。但传统视频加密技术存在对密钥不够敏感、容易被破解、存在周期性、生成的序列不够随机、加密效率低等问题,难以满足边缘计算的需求。

技术实现思路

1、本发明的目的在于克服现有技术的不足,提供一种适用于边缘计算设备的视频加密方法。

2、为实现上述目的,本发明所提供的技术方案为:

3、一种适用于边缘计算设备的视频加密方法,包括:

4、设置密钥;

5、采用密钥获取一维混沌映射所需的初始参数;

6、将需要加密的视频拆解成若干张图像;

7、结合一维混沌映射对拆解成的若干张图像分别进行加密;

8、将加密过的若干张图像再合成视频,得到加密视频。

9、进一步地,对每张图像进行加密的过程包括:

10、a1、对图像的每个通道采用最大化分块变换进行置乱,得到置乱后的图像;

11、a2、对乱后的图像进行异或扩散,得到扩散后的图像。

12、进一步地,对图像的每个通道采用最大化分块变换进行置乱,包括:

13、b1、获取输入图像img,得到图像img的高度h和宽度w;

14、b2、设置h1和w1分别等于的高度h和宽度w,p和q初始化为1;

15、b3、设置blkx0=p; blky0=q;

16、b4、迭代分割与变换:

17、在 h1>0 和 w1>0 两个条件均满足的情况下持续执行步骤b4-1到b4-4,否则跳到步骤b5;

18、b4-1、根据h1和w1的大小关系确定下一个需要处理的图像块的位置;具体更新算法取决于方块切割后的剩余部分,判断公式如下所示:

19、;

20、b4-2、提取最大图像块;

21、从图像img中提取当前图像块,其中提取的图像块在img中的位置由 blkz0和blky0 决定,具体使用如下公式进行提取操作:

22、=img[blkx0:blky0+ blksize-1,blky0 :blky0 + blksize- 1];

23、b4-3、变换图像块:

24、获取图像块的长h,定义迭代次数为n,a,是迭代n次后的图像,是迭代n-1次后的图像,代表迭代n次后的图像中位置为(x,y)的像素点,对于图像块中每一个像素值,均可由以下公式获得:

25、;

26、b4-4、将置乱后的图像块放入图像img 的第(p,q)个方块;

27、b5、获得置乱后的图像img。

28、进一步地,对置乱后的图像进行异或扩散,包括:

29、c1、将图像img转换成一维向量p,设图像img的长为m,宽为n,高为3,则其一维向量的宽度为1,长度l=m×n×3;随后利用混沌系统生成1个宽度为 1、长度为l的一维混沌序列key_stream,其中1<i<n0+l且i是一个int型变量,n0为设定值;

30、c2、对一维向量p和一维混沌序列key_stream进行逐位异或得到扩散后的序列encrypted_img;

31、c3、将密文一维向量encrypted_img重新转换成大小为m×n×3的图像c。

32、进一步地,生成一维混沌序列key_stream的过程包括:

33、d1、初始化变量:,i=1;为采用密钥得到的初始值,具体为混沌生成的起点;

34、d2、一维混沌映射迭代循环n0+l次,获得-x(n0+l)组成的尺寸为1*(n0+l)大小的数组序列x,每一次的具体步骤分为a和b:

35、a.用如下一维混沌映射公式更新的值:

36、;

37、其中b为控制参数;

38、b.i=i+1;

39、d3、截取x(n0+1)-x(n0+l)作为新的数组序列x,舍弃x(1)-x(n0);

40、d4、对新的数组序列x作以下处理,将其转换到[0,255]区间中得到1个长度为l的一维混沌序列key_stream,其中mod代表取余操作,floor代表向下取整操作:

41、key_stream(i)=mod(floor(x(i)×10^12),256), i=1:l。

42、与现有技术相比,本技术方案原理及优点如下:

43、传统的一维映射存在着对密钥不够敏感、容易被破解、存在周期性、生成的序列不够随机的问题,而本技术方案所提出的混沌映射算法,具有对密钥足够敏感、难以被破解、周期性极弱、能生成足够随机的序列等优点。

44、加密过程中,分为置乱部分和扩散部分,置乱部分为最大化分块算法,扩散部分为异或扩散。传统的加密算法的明文敏感性极弱,而且扩散效果较弱。而本技术方案的加密效率高、鲁棒性强、加密安全性较强。

技术特征:

1.一种适用于边缘计算设备的视频加密方法,其特征在于,包括:

2.根据权利要求1所述的一种适用于边缘计算设备的视频加密方法,其特征在于,对每张图像进行加密的过程包括:

3.根据权利要求2所述的一种适用于边缘计算设备的视频加密方法,其特征在于,对图像的每个通道采用最大化分块变换进行置乱,包括:

4.根据权利要求2所述的一种适用于边缘计算设备的视频加密方法,其特征在于,对置乱后的图像进行异或扩散,包括:

5.根据权利要求4所述的一种适用于边缘计算设备的视频加密方法,其特征在于,生成一维混沌序列key_stream的过程包括:

技术总结本发明公开了一种适用于边缘计算设备的视频加密方法,包括:设置密钥;采用密钥获取一维混沌映射所需的初始参数;将需要加密的视频拆解成若干张图像;结合一维混沌映射对拆解成的若干张图像分别进行加密;将加密过的若干张图像再合成视频,得到加密视频。对每张图像进行加密的过程包括:对图像的每个通道采用最大化分块变换进行置乱,得到置乱后的图像;对乱后的图像进行异或扩散,得到扩散后的图像。本发明具有对密钥足够敏感、难以被破解、周期性极弱、能生成足够随机、加密效率高、鲁棒性强、加密安全性较强的优点。技术研发人员:陈思盈,曹亚成,范楷晢,黎炜轩,周灵志,李权俊,曾建业,蔡煜,黄骏腾,李剑锋受保护的技术使用者:广东工业大学技术研发日:技术公布日:2024/7/29

本文地址:https://www.jishuxx.com/zhuanli/20240801/244031.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。