카오스 시스템을 이용한 JPEG2000-기반 영상의 적응적 정보 은닉 기술

An Adaptive Information Hiding Technique of JPEG2000-based Image using Chaotic System

  • 김수민 (광운대학교 전자재료공학과) ;
  • 서영호 (광운대학교 전자재료공학) ;
  • 김동욱 (광운대학교 전자재료공학과)
  • 발행 : 2004.07.01

초록

본 논문에서는 JPEG2000 표준에서 주파수 변환기법으로 채택된 이산 웨이블릿 변환과 선형양자화 방법을 채택하여 영상 전체가 아닌 영상의 부분 데이터만을 암호화하여 암호화를 위한 계산양을 줄이는 방법을 제안하였다. 또한 계산양이 많은 암호화 알고리즘 대신 비교적 계산양이 적은 카오스 시스템을 이용함으로써 계산양을 더욱 감소시켰다. 이 방법은 영상의 압축비를 유지하기 위해서 양자화와 엔트로피 코딩 사이에서 암호화를 수행하며, 부대역의 선택과 카오스 시스템을 이용한 무작위 변환방법을 사용한다. 영상에 대한 실험방법은 우선 암호화할 부대역을 선택한 후 영상데이터를 일정한 블록으로 만든 후 랜덤하게 좌/우로 시프트 하는 방법과 두 가지 양자화 할당 방식(Top-down/Reflection code)을 사용하여 암호화한 데이터를 압축 시 데이터양의 변화를 최소화하였다 또한, JPEG2000의 점진적 전송(Progressive transmission)에 적합한 암호화 방법을 제안하였다. 제안한 방법을 소프트웨어로 구현하여 약 500개의 영상을 대상으로 실험한 결과 원 영상 데이터를 부분적으로 암호화함으로써 원 영상을 인식할 수 없을 정도의 암호화효과를 얻을 수 있음을 알 수 있었다. 따라서 제안한 방법은 작은 양의 암호화로 효과적으로 영상을 숨기는 방법임을 확인할 수 있었다. 본 논문에서는 여러 방식을 제안하였으며, 이들의 암호화 수행시간과 암호화효과 사이에 상보적인 관계가 있음을 보여, 적용분야에 따라 선택적으로 사용할 수 있음을 보였다. 또한 본 논문의 방식들은 응용계층에서 수행되는 것으로, 현재 유 무선 통합 네트워크의 중요한 문제로 대두되고 있는 끝과 끝(end-to-end)의 보안에 대한 좋은 해결방법으로 사용될 수 있으리라 기대된다.

In this paper, we proposed the image hiding method which decreases calculation amount by encrypt partial data using discrete wavelet transform and linear scale quantization which were adopted as the main technique for frequency transform in JPEG2000 standard. Also we used the chaotic system which has smaller calculation amount than other encryption algorithms and then dramatically decreased calculation amount. This method operates encryption process between quantization and entropy coding for preserving compression ratio of images and uses the subband selection method and the random changing method using the chaotic system. For ciphering the quantization index we use a novel image encryption algerian of cyclically shifted in the right or left direction and encrypts two quantization assignment method (Top-down/Reflection code), made change of data less. Also, suggested encryption method to JPEG2000 progressive transmission. The experiments have been performed with the proposed methods implemented in software for about 500 images. consequently, we are sure that the proposed are efficient image encryption methods to acquire the high encryption effect with small amount of encryption. It has been shown that there exits a relation of trade-off between the execution time and the effect of the encryption. It means that the proposed methods can be selectively used according to the application areas. Also, because the proposed methods are performed in the application layer, they are expected to be a good solution for the end-to-end security problem, which is appearing as one of the important problems in the networks with both wired and wireless sections.

키워드

참고문헌

  1. I. Chisalita, N. Shahmehri, 'Issues in image utilization within mobile e-services' Proceedings of WET ICE 2001. Proceedings. pp. 62-67, 2001 https://doi.org/10.1109/ENABL.2001.953390
  2. J. D. Gibson, et al., Digital Compression for Multimedia, Principles and Standards, Morgan Kaufmann Pub., San Francisco CA, 1998
  3. R. M. Rao, and A. S. Bopardikar, Wavelet Trans-forms, Introduction to Theory and Applications, Addison-Wesley, Readings MA, 1998
  4. Martin Boliek, et al., JPEG 2000 Part I Final Draft International Standard, ISO/IEC JTCl/SC29 WG1, 24 Aug. 2000
  5. Ianin E. G. Richardson, Video codec design developing image and video compression system, Wiley, pp. 79-92, 2002
  6. G. J. Sullivan and R. L. Baker, 'Efficient Quadtree coding of images and videos', IEEE Trans. on Signal Processing, Vol. 3, pp. 327-331, May 1994 https://doi.org/10.1109/83.287030
  7. P. P. Dang, P. M. Chau, 'Image Encryption for Secure Internet Multimedia Applications', IEEE Trans. on Consumer Electronics, Vol. 46, No. 3, pp. 395-403, Aug. 2000 https://doi.org/10.1109/30.883383
  8. A. Said, W. A. Pearlman, 'A new, fast, and efficient image codec based on set partitioning in hierarchical trees', Circuits and Systems for Video Technology, IEEE Trans. on , Vol. 6Issue: 3, June 1996, pp. 243-250 https://doi.org/10.1109/76.499834
  9. J. M. Shapiro, 'Embedded image coding using zerotrees of wavelet coefficients', Signal Processing, IEEE Trans. on [see also Acoustics, Speech, and Signal Processing, IEEE Transactions on], Vol. 41 Issue: 12, pp. 3445-3462, Dec. 1993 https://doi.org/10.1109/78.258085
  10. M. Podesser, H. P. Schmidt, and A. Uhl, 'Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments', Proc. 5th Nordic Signal Processing Symposium, 2002
  11. J. Fridrich, 'Image encryption based on chaotic maps', 1997 IEEE International Conference on , Vol 2, pp. 1105-1110, 12-15 Oct. 1997 https://doi.org/10.1109/ICSMC.1997.638097
  12. M. Salleh, S. Ibrahim, I.. F. Isnin, 'Enhanced chaotic image encryption algorithm based on baker's map', Circuits and Systems, 2003. ISCAS '03. Proceedings of the 2003 International Symposium on , Vol. 2, pp. 508-511, May 25-28, 2003 https://doi.org/10.1109/ISCAS.2003.1206022
  13. Belkhouche, F., Qidwai, U., 'Binary image encoding using 1D chaotic maps', IEEE Region 5, 2003 Annual Technical Conference, pp. 39-43, 11 April 2003
  14. A. Ammar, A. Kabbany, A. Youssef, M. Amam, 'A secure image coding scheme using residue number system', Radio Science Conference, 2001. NRSC 2001. Proceedings of the Eighteenth National, Vol. 2, pp. 399-405, 27-29 March 2001 https://doi.org/10.1109/NRSC.2001.929397
  15. S. S. Maniccam, N. G. Bourbakis., 'SCAN Based Lossless Image Compression and Encryption', IEEE Trans. Image Processing, Vol. 3, No. 5, pp. 490-499, Sept. 1999 https://doi.org/10.1109/ICIIS.1999.810321
  16. N. Bourbakis, A. Dollas, 'SCAN-based compression-encryption-hiding for video on demand', Multimedia, IEEE , Vol. 10Issue: 3, pp. 79-87, July-Sept. 2003 https://doi.org/10.1109/MMUL.2003.1218259
  17. 서영호, Sujit Det, 김동욱, '웨이블릿 영역에서의 선택적 부분 영상 암호화'. 한국통신학회 논문지 Vol. 28 No. 6C, pp. 648-658, 2003. 6
  18. Sandra K. Miller, 'Facing the Challenge of Wireless Security', IEEE Computer Magazine, pp. 16-18, July 2001 https://doi.org/10.1109/2.933495
  19. S. R. Ravi, et al., 'Securing Wireless Data: System Architecture Challenges', ISSS'02, pp. 195-200, Oct. 2002
  20. 문희태, 카오스와 비선형동역학, 서울대학교출판부, pp. 136-139, 2002
  21. Jui-Cheng Yen, Jiun-In Guo, 'A new chaotic key-based design for image encryption and decryption', Circuits and Systems, 2000. Proceedings. ISCAS 2000 Geneva. The 2000 IEEE International Symposium on, vol. 4, pp. 49-52, 28-31 May 2000 https://doi.org/10.1109/ISCAS.2000.858685