黎 鵬,翟 然,王 涌,宗 容,丁洪偉
(1.云南大學,云南 昆明 650091;2.云南省新聞出版廣電局,云南 昆明 650031)
IPTV是基于固定通信網中的專用傳輸網絡,依托電視機終端進行網絡視聽節目的傳輸。質量服務保障是節目傳輸的基本要求,安全監管是IPTV監管平臺的重中之重。傳統IPTV安全主要采取驗證散列運算簽名是否相同進而判斷節目信息是否安全[1]。隨著技術的發展,這種方案已經不能滿足惡意攻擊。因此,保障安全性成為需要迫切解決的問題。本文采用混沌加密通信代替傳統的嵌入﹑散列運算,保障了信息碼流的傳輸安全。
混沌具有的非周期性﹑同頻帶寬﹑與噪聲的相似性和結果不可預測性等特性,已經被廣泛應用到保密傳輸領域。本文選取經典的兩種混沌序列Logistic映射和Chen映射,作為IPTV視頻節目傳輸系統中的加密方法進行分析研究。
Logistic混沌系統方程可表述為[2]:

X∈(-1,1),μ∈[0,2],取μ=2,則混沌系統為:

即本文采用的Logistic混沌加密方法。倍周期分叉圖描述了Logistic序列呈現的混沌狀態,其混沌特性可應用于保密通信中。
1998年,香港城市大學陳關榮教授在研究混沌反控制過程中發現了Chen混沌系統。Chen混沌系統具有更復雜的拓撲結構和動力學行為,其動力學方程描述為:

其中,(x,y,z)為系統軌跡,(a,b,c)為系統參數。當a=23,b=8,c=34時,系統會出現一個奇怪吸引子,即處于混沌狀態。相對于Logistic映射,Chen混沌系統的參數更多,也更加安全可靠。
Logistic混沌映射加解密圖像算法的思想:首先將單幀圖像信號從十進制轉變成二進制,其次把混沌序列二進制化得到密鑰數據流,而后把密鑰流與圖像流數據進行逐位異或運算得到加密后的圖像。加密時采用異或加密的方式掩蓋傳輸過程中二進制圖像信號;解密時按照相同的密鑰算法,采用異或運算即可對圖像解密,得到最初的原始圖像。此外,本文還引入Chen混沌映射和Logistic混沌映射組成的復合映射,在擴散像素點位置進行加密后,再改變像素點的值,達到雙重加密的目的。在實際信道傳輸過程中,信號的傳輸一定會存在噪聲,使得圖像信號與原始信號有所差別,但不影響整個加解密過程的效果[3-4]。
本文選取彩色圖片“康康.bmp”作為目標圖片進行圖片加密。式(2)中,取初值x0=0.306對原始圖片進行加密,得到的加密圖像如圖2所示,其R﹑G﹑B直方圖如圖3所示。

圖1 原始圖片

圖2 Logistic加密圖片

圖3 原始和正確解密圖片的R﹑G﹑B直方圖
解密時,輸入正確的初值加密密鑰0.306,即可解密得到原始圖像。如果輸入的是錯誤密鑰0.307,則還原不出原始圖像。這是因為初始值的細微變化(哪怕只有0.001)將會導致截然不同的密鑰序列,將無法恢復原來的像素值,這是混沌加密難以破譯的一個重要原因。
視頻是IPTV監管平臺主要的信息承載者。對視頻進行加密傳輸,是IPTV監管平臺安全﹑有效使用的重要保障[5]。視頻由圖像﹑聲音和文字三種類型文件組成,將這三種文件分別進行加密,即可實現視頻的加密。
采用多種混沌映射的混合混沌加密算法具有更高的安全性。與單一映射算法相比,它以較小的時間代價換取更高的安全性。本文將Logistic序列和Chen序列結合,生成兩個密鑰來實現對視頻的加密。生成的密鑰序列保留了兩種混沌映射產生混沌序列的復雜性,大幅提高了破譯難度。
復合程序算法分為四個步驟。首先將視頻拆幀(包括黑白和彩色),其次將分拆幀的圖像批次加密,再次將加密圖像批次解密,最后將解密后的圖像合成為視頻。
2.2.1 視頻分拆幀
動態的視頻是由一幅幅靜態圖連接而成。視頻解密首先需要把視頻拆成一幀一幀的靜態圖像(包括黑白和彩色)。本文選取的視頻是鳳凰衛視開場的短視頻,時間為9 s。用拆幀程序對視頻進行拆幀,共248幀,從第1幀至第248幀的順序依次排列。圖4列出了前32幀。

圖4 視頻拆幀
2.2.2 兩種混沌映射的圖像批次加解密
(1)基于Logistic單一映射的圖像批次加解密
運行Logistic混沌映射加密算法,對上述分拆幀后的批次圖片進行批次加密。首先提示輸入密鑰,輸入x0=0.345作為該批次圖像加密的密鑰。運行后,得到如圖5所示的加密結果。加密程序運行的總時間為67 s,每幅圖像加密時間為0.27 s。可見,加密所需時間非常短,速度很快。

圖5 加密結果
繼續運行解密程序,對加密好的圖像進行批次解密。輸入密鑰0.345(解密密鑰必須與加密密鑰一致),解密結果為與原圖一致。可見,批次解密對原始圖像進行了高度還原和保真。解密程序運行的總時間為71 s,即每幅圖像解密的時間約為0.29 s,即解密所需的時間也非常短。
(2)復合映射的圖像批次加解密
根據Logistic與Chen混沌映射的加密算法,運行兩者的復合混沌加密程序輸入二重密鑰,對上述相同的248幅拆幀圖像進行批次加密,得到加密批次加密圖像與圖5類似,此處不再重復。復合加密程序運行時間為670 s,每幅圖像加密所需時間為2.7 s。相對于單一的Logistic加密方法,雖然耗時略長,但是該復合加密算法由于具有雙重密鑰,加密安全性是單一Logistic加密算法的數倍,大大提升了安全性能。
此后,運行復合加密算法的解密程序。輸入復合加密的相同二重密鑰,得到與原拆幀一致的248幅圖像。可見,它對原始圖像進行了高度還原和保真。解密程序運行總時間為706 s,每幅圖像加密時間約為2.84 s。
2.2.3 幀合成視頻
最后,運行幀合成程序。將解密批次圖像進行合成得到了合成視頻,如圖6所示。與原始視頻相比,合成視頻獲得了原視頻的高度保真和還原。可見,視頻加解密算法可較好地運用在IPTV視頻傳輸過程中。

圖6 合成視頻
兩種加密算法均能實現對視頻的加解密。單一Logistic序列主要實現置亂像素點的位置,以達到混淆原始像素信息的目的來實現加密。它的程序能夠滿足實現快速加密的需求,如大小300 kB的圖像加密耗時約為0.28 s。單一Logistic算法能實現圖像和視頻的快速加解密,但迭代多次后會出現重復現象,抗攻擊能力一般,主要用于快速加密且保密性要求不是很高的場合。
采用Logistic與Chen組成復合混沌序列進行圖像和視頻加解密,Logistic序列主要是置亂像素點的位置,然后Chen序列對置亂后的像素點的值進行數值計算,以達到混淆和擴散原始信息的目的,從而實現雙重加密。該程序能夠達到強力保密的需求,如大小300 kB的圖像加密時間約為2.84 s。該復合序列密鑰量巨大,抗攻擊性能力強,加密效果顯著,但加密時間較為冗長。具體地,加密時間約為單一Logistic序列單獨加密時間的10倍,主要用于保密性較強的場合。從表1可看出兩種加密算法性能上的差別[6],其中o為單張圖像復雜度,m為圖像數目。

表1 兩種視頻加密算法性能分析與比較
視頻是IPTV中使用最多格式的文件類型,蘊含著豐富的信息量,是信息的主要承載者。因此,對視頻的有效加解密,保障了IPTV監管平臺上傳輸信息的安全性,可有效避免惡意的攻擊﹑竊取和盜播。視頻信號經過Logistic與Chen復合混沌序列的加密后,傳輸過程中遇到攻擊或截獲,對方看到的也將是一幅一幅雜亂無章﹑充滿各種雜點組合而成的圖像,沒有任何價值。混沌映射加密速度快,耗時較短,加密效果很好。對視頻制作發布者來說,它可以很好地避免盜播﹑竊取,保護作者的版權和制作權,大大提升IPTV監管平臺上節目的安全性。當節目視頻未免費公布前,或只允許會員和付費觀眾收看時,應該與外界進行屏蔽保護,其版權不應被隨意竊取和盜播,制作方不應被文化竊取[7-8]。視頻的加解密算法不僅有效保護了IPTV監管平臺中的視頻節目,而且保障了節目制作方的利益﹑會員觀眾的利益。混沌加密算法使得IPTV監管平臺成為各方安全﹑放心使用的信息傳播平臺。用戶能夠放心使用IPTV發布﹑宣傳自己的節目。用戶收視節目行為監管功能是IPTV監管平臺的功能之一。本系統中,采用復合混沌序列對節目進行加解密,用戶只能夠觀看已經購買的電視節目,即只要節目通過安全審查,就可觀看視頻信息。而未通過審查的節目,用戶將不能進行點播。
對節目源和用戶終端的監管,是IPTV的主要業務,而混沌掩蓋通信是其安全性保障的關鍵技術。針對IPTV系統中大量的視頻數據,本文分析視頻分拆幀﹑圖像批次加密﹑解密與幀合成視頻四個步驟,實現了視頻流的加解密。同時,對加解密中“單一Logistic混沌映射”“Logistic與Chen復合映射”兩種加密算法的性能進行了對比分析,發現“兩種映射復合”的算法用于IPTV視頻系統,安全性更好,實現了IPTV平臺中節目的監管,保證了非法節目信號在網絡中不能傳輸,最終實現了用戶不能接收﹑收看非法節目。
[1] 殷毅波,張華,楊士強.一種網絡內容監管方法[J].小型微型計算機系統,2007,28(07):1200-1204.
YIN Yi-Bo,ZHANG Hua,YANG Shi-Qiang.A Method to Regulate Network Content[J].Microsoft Microcomputer Systems,2007,28(07):1200-1204.
[2] 陳立,鄧成良,肖慧娟.基于RC4的混沌改進算法及其性能分析[J].科學技術與工程,2010,10(26):6449-6452.
CHEN Li,DENG Cheng-liang,XIAO Hui-juan.An Algorithm Improved by Chaos Based on RC4 and Its Performance Analysis[J].Science Technology and Engineeri ng,2010,10(26):6449-6452.
[3] 周福才,朱偉勇.基于混沌理論身份認證的研究[J].東北大學學報:自然科學版,2002,23(08):730-732.
ZHOU Fu-cai,ZHU Wei-yong.Research of Identity Authentication Based on Chaotic Theory[J].Journal of Northeastern University(Natural Science),2002,23(08):730-732.
[4] 李國華,武愛敏.分布式IPTV監測監管系統的設計與實現[J].廣播電視與技術,2012(B12):154-155.
LI Guo-hua,WU Ai-min.Design and Implementation of Distributed IPTV Monitoring and Supervision System[J].Radio and TV Broadcast Engineering,2012(B12):154-155.
[5] 李曉東,王仝杰,劉煥欣.IPTV節目內容監管系統[J].廣播與電視技術,2012,39(06):39-41.
LI Xiao-dong,WANG Tong-jie,LIU Huan-xin.The Monitoring System of IPTV program content[J].Radio and TV Broadcast Engineering,2012,39(06):39-41.
[6] 王冉.IPTV監管系統實現方式的對比研究[J].中國數字電視,2011,7(07):62-63.
WANG RAN.Comparative Study on the Implementation of IPTV Supervision System[J].China Digital TV,2011,7(07):62-63.
[7] 鐘日林,覃漢耀.IPTV監管技術解決方案[J].廣播電視信息,2011(06):14-19.
ZHONG Ri-lin,QIN Han-yao.The Solutions of IPTV Regulatory Technology[J].Radio and Television Information,2011(06):14-19.
[8] 陳寧.手機電視發展現狀與監管思路[J].科技資訊,2012(07):11-12.
CHEN Ning.Development Status and Regulatory Thinking of Mobile TV[J].Science and Technology Information,2012(07):11-12.