DOI QR코드

DOI QR Code

Ubiquitous 환경 하에서 고장 극복 암호 및 데이터 압축

Fault Tolerant Encryption and Data Compression under Ubiquitous Environment

  • 유영갑 (충북대학교 정보통신 공학과) ;
  • 김한벼리 (충북대학교 정보통신 공학과) ;
  • 박경창 (충북대학교 정보통신 공학과) ;
  • 이상진 (충북대학교 정보통신 공학과) ;
  • 김승열 (충북대학교 정보통신 공학과) ;
  • 홍윤기 (충북대학교 전자 공학과)
  • 발행 : 2009.08.28

초록

본 논문은 암호화된 영상 데이터가 유비쿼터스 환경 하에서 무선 간섭에 의한 랜덤 오류를 가질 때 복호화 과정의 오류 산사태에 대한 해결책을 제시하였다. 영상 획득 장치는 영상 압축과 암호화 기능을 가지고서 데이터 트래픽 양을 줄이고 개인 정보를 보호하도록 구성한다. 블록 암호 알고리즘은 암호문의 단일 비트 오류가 여러 개의 픽셀 결함을 유발하는 산사태 효과를 겪을 수 있다. 새로운 고장 극복 방식은 오류의 산사태 효과를 다루는데 3 차원 데이터 셔플을 활용하여 에러 비트를 여러 프레임으로 분산시켜서 고립된 영상 결함으로 나타나도록 한다. 인접 화소 값에 대한 평균화 또는 다수결 회로는 에러정정을 위한 데이터 증가 없이 두드러져 보이는 화소 결함을 극복하도록 한다. 이 방식은 기존 Hamming code 방식보다 33% 적은 데이터 트래픽 부하를 가진다.

This paper presents a solution to error avalanche of deciphering where radio noise brings random bit errors in encrypted image data under ubiquitous environment. The image capturing module is to be made comprising data compression and encryption features to reduce data traffic volume and to protect privacy. Block cipher algorithms may experience error avalanche: multiple pixel defects due to single bit error in an encrypted message. The new fault tolerant scheme addresses error avalanche effect exploiting a three-dimensional data shuffling process, which disperses error bits on many frames resulting in sparsely isolated errors. Averaging or majority voting with neighboring pixels can tolerate prominent pixel defects without increase in data volume due to error correction. This scheme has 33% lower data traffic load with respect to the conventional Hamming code based approach.

키워드

참고문헌

  1. Y.-S. Tai and M.-Y. Rhee, "A study on the stream cipher system using error correcting codes," J. Korea Institute of Information Security and Cryptology, Vol.1, No.1, pp.66-78, 1991.
  2. K.-C. Yang, "An application of coding theory to cryptography," J. Korea Institute of Information Security and Cryptology, Vol.3, No.2, pp.36-42, 1993.
  3. J. Park, "Design and implementation of ARIA cryptic algorithm," J. KIEE, Vol.42-SD, No.4, pp.29-36, 2005(4).
  4. C. E. Shannon, "Communication theory of secrecy system," J. Bell System Tech., Vol.28, pp.656-715, 1949. https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
  5. Y. G. You, R. H. Park, Y. I. Ahn and H. B. R. Kim, "Fault tolerant cryptography circuit for data transmission errors," J. Korea Contents Assoc., Vol.8, No.10, pp.37-44, 2008(10). https://doi.org/10.5392/JKCA.2008.8.10.037
  6. S. Y. Shin, H. S. Park, S. H. Choi, and W. H. Kwon., "Packet error rate analysis of ZigBee under WLAN and Bluetooth interferences," IEEE Trans. Wireless Comm., Vol.6, No.8, pp.2825-2830, 2007. https://doi.org/10.1109/TWC.2007.06112
  7. L. Vreveglieri, I. Koren, and P. Maistri, "An operation-centered approach to fault detection in symmetric cryptography ciphers," IEEE Trans. Comput., Vol.56, No.5, pp.635-649, 2007. https://doi.org/10.1109/TC.2007.1015
  8. S. Mallat, A Wavelet Tour of Signal Processing, Academic Press, Inc, 1999.