DOI QR코드

DOI QR Code

Implementation and Verification of the Image Encryption Scheme for Industrial Digital Image Security

산업용 디지털 이미지 보안을 위한 이미지 암호화 기법 구현 및 검증

  • Received : 2011.01.28
  • Accepted : 2011.07.28
  • Published : 2011.12.31

Abstract

Nowadays, digital-images are widely used at Web, industrial and medical applications. There have been many studies on online and Web copyright. But there are a few studies on industrial digital-image. In this paper, we propose the image encryption scheme for digital image in the industrial film. We implement and verify the proposed digital image encryption scheme for prevention of industrial secrets and intellectual property right outflow.

오늘날 디지털 이미지의 사용범위는 웹, 산업, 의료분야 까지 많은 분야에서 사용되고 있다. 웹과 온라인 저작권의 경우 많은 연구가 진행되어왔지만, 산업용 디지털 이미지 보안에 관한 연구는 미비한 실정이다. 본 논문에서는 산업용 필름에서 사용되는 디지털 이미지 암호화 기법을 제안한다. 산업용 지적 재산권 및 산업기밀 유출을 막기 위한 산업용 이미지 보안에 적합한 이미지 암호화 기법을 구현 및 검증한다.

Keywords

I. 서론

오늘날 네트워크의 발달과 디지털 이미지 제작기법의 발달로 다양한 디지털 콘텐츠 이미지와 온라인과 각종 디바이스를 통해 불법적인 유출이 문제가 되고 있다. 이로 인하여 지적재산권과 관련된 DRM과 이미지 암호화 기법에 대해 많은 연구가 진행되었다.

그러나, 산업용 디지털 이미지의 경우 기밀성이 첨가된 도면과 같은 이미지가 대부분이어서 일반적인 저작권의 경우보다 더 큰 피해가 될 수 있다. 이에 본 논문에서는 산업용 디지털 이미지를 위한 지적 재산권 및 산업기밀 유출을 막기 위해 이에 적합한 이미지 암호화 기법을 제안하고자 한다.

기존의 기법들은 주로 웹에서 이용되는 이미지 암호화 기법들로 저작권보호를 위한 워터마킹기법이나 사용권한을 다양하게 제어하기위한 DRM기법들이 주를 이룬다. 반면 기밀성을 요구하는 문서나 이미지들은 직접적인 암호화 알고리즘을 이용하여 문서나 이미지가 서비스되지 않게 하고 있다. 이러한 문서나 이미지들은 암호화 과정에서 실시간성을 요구하지 않으며 적법한 사용자인가를 판별하는 인증과 암호화의 강성에 주목함으로 인해 암·복호화의 시간복잡도가 증가한다.

반면 산업용의 경우 생산라인에서의 특정 이미지정보를 장치 간 또는 관리 컴퓨터와 카메라간의 통신에 있어 실시간성을 필요로 하기 때문에 암·복호화 단계에서 빠른 동작 속도를 보장하여야 한다. 그리고 암호화에 대한 강성도 필요로 하게 된다. 따라서 이러한 trade-off의 해결책으로 산업용에 적합하게 빠르면서도 허용할 수 있는 암호화강성을 갖는 디지털 이미지 암호화 기법을 필요로 하게 된다.

본 논문에서는 ARIA에서 사용된 2개의 S-Box와 Logistic Map을 이용하여 암호화를 적용한 기법을 제안하고자한다[1][2][3][4][5][6][7].

II. 관련연구

De Wang[1]이 제안한 기법은 AES의 S-Box를 이용한 기법이다. 이 기법은 다중 라운드를 사용하여 보안성을 높인 기법으로써, 절차는 다음과 같다. 이 기법은 Logistic Map인 함수 xn + 1 = λxn (1-xn)을 이용한 것으로, 이때 λ ( 3.57 < λ < 4 )와 x0 ( 0 < x0 < 1 )를 사용하여 카오스 영역에서의 값을 이용한다. 이 정보를 이용하여 [표 1]과 같이 GF(28)에서의 기약함수를 선택하게 되며, 선택된 기약함수와 초기화된 S-Box의 정보를 사용하여 곱셈에 대한 역원으로 맵핑하여 만들게 된다.[1]

[표 1] De Wang의 제안기법의 기약함수

Li Chuanmu등[2]이 제안한 기법은 Hyper-chaotic Sequences를 사용한 것으로서 Hyper-chaotic Logistic Map함수는 식(1)과 같다.

#(1)

Hyper-Chaotic Logistic Map을 사용한 이유는 기존 기법과 달리 혼돈의 특징을 가지고 빠르게 작동하고자 사용된 기법이며 전체적으로는 확산과 혼돈의 기능을 빠르게 적용시키고자 사용되었다. 절차는 [그림 1]과 같다.

[그림 1] Li Chuanmu의 제안 기법

Xin Zhang[4]가 제안한 이미지 암호화 기법의 경우 Henon Chaotic Map을 이용한 기법으로서, 식(2)와 같다.

#(2)

Henon Chaotic Map을 사용한 이유는, 많은 양의 계산의 경우 기존 사용된 Logistic Map의 경우와 비교해서 간결하기 때문에 빠르게 계산되는 장점이 있기 때문이다. 이 기법의 경우 2단계의 절차를 가지며 Henon Chaotic Map을 이용하여 빠르게 계산되지만, 기존 Logistic Map에 비해 랜덤한 결과를 보여주지는 못한다.

그리고 문광석[15]가 제안한 CAD 데이터에 관한 기법의 경우 실제 산업현장에서 사용되는 CAD 데이터에 대한 저작권을 위한 보호기법이다. CAD의 경우 산업현장의 설계 데이터와 핵심부품 기술, 디자인등의 내용이 첨가된 경우가 대부분이어서 이에 대한 보안 기법을 제안하게 되었다. 이 기법의 경우 CAD 데이터 종류 중 DXF 파일에 대한 포맷을 분석하고 CAD 성분중 Arc 성분, Circle 성분, Polyline 성분 등을 파악하고 저작권을 위한 워터마크 삽입할 지점과 그 알고리즘을 정립하였다. 제안된 기법은 [그림 2]와 같으며, 절차는 다음과 같다. 워터마크 은닉을 위해서 CAD 데이터를 분석하고, 은닉하는 워터마크는 적응적인 알고리즘을 이용해 비 가시성을 가지게 한다. 적응적 알고리즘은 Line이나 Arc정보에서 구성요소로 추출한 후 각각의 정보들 사이 워터마크정보를 삽입하게 된다[15].

[그림 2] 디지털 워터마킹의 블록 다이어그램[15]

그 외에도 Rijindal의 S-Box에 기반 하는 기법과 Celluar 기법에 기반 하는 기법들이 소개 되었다[3][4][5][6][7][8][9].

III. 제안기법

제안 기법에서 사용하는 ARIA의 경우 국내에서 개발된 암호 알고리즘으로서 AES와 일본의 국가 암호인 Camellia와 비교하여 하드웨어로 구현 하였을 경우 성능 면에서 동등하거나 그 이상의 빠른 작동을 보이는 암호알고리즘이다[11].

[그림 3] ARIA 의 S1-Box와 S2-Box

ARIA의 경우 GF(28) 유한체 원소로 해석될 수 있는 구조이며 2개의 S-Box를 가진다[11][12][13][14].

본 논문에서는 ARIA에서 사용되는 2개의 S-Box를 선택 사용하였다. S-Box의 기능은 이미지 위치벡터(x, y) 치환에 사용하기위해 사용되며, 2개 S-Box를 사용하게 되면 악의적인 사용자에게 암호화된 이미지가 유출이 되었을 경우에 원 이미지의 위치벡터 정보를 예측하는 어려움을 주기 위해서 이다. 이미지 암호화 기법에서 사용하고 있는 카오스 기법은 생물의 개체수의 변동을 수학적으로 처리하였다. 카오스 공학은 다양한 분야에 적용되어져 왔으며, 제안된 카오스 공식의 의미는 다음과 같다.

다음 개체 수 = 증가율×(1-현재의 개체 수)×현재의 개체 수로 표현되며, 이러한 개체 수를 모델화한 때에는 개체의 상태를 0과 1사이로 나타내며 1은 개체의 최대, 0은 전멸을 의미하며 증가율에 따른 모양이 매우 예측할 수 없는 결과를 보여주기도 하며 식 (3)과 같은 범위조정으로 그 결과를 확인할 수 있다.

[그림 4]는 Logistic Map을 그래프로 표현한 것이며, Logistic Map을 통해 3.5699∼4의 값을 가지는 경우에는 개체수를 예측하기 어려운 매우 혼란한 상태로 표시되어 진다. 기존의 제안된 기법에서는 Logistic Map을 기약함수로 선택 하는 알고리즘대신 사상함수를 통한 기법을 사용하고자 한다.

[그림 4] Logistic Map 그래프

사용된 Logistic Map인 함수 xn + 1 = λxn (1-xn)

#(3)

을 이용한 것으로, 이때 λ( 3.57 < λ < 4 )와 x0 ( 0< x0 < 1 )를 2개의 키로 이용한다.

제안 기법은 [그림 5]와 [그림 6]과 같다. 우선 디지털 이미지를 위한 암호기법의 경우 Logistic Map에서 결과를 얻기 위한 키 2개를 선택하게 된다. 키2개를 사용하여 랜덤한 결과를 얻고 이결과를 사상함수를 통하여 이미지 색 정보와 XOR 할 수 있도록 한다. 그리고 치환과정에서 사용되는 S-Box의 경우 선택적으로 사용하여 기존 1개의 S-Box를 사용하던 기법에서 보안성을 높이고자 하였다.

[그림 5] 제안된 암호화 기법

[그림 6] 제안된 복호화 기법​​​​​​​

제안 기법에서 2개의 키를 사용하며, 2개의 키를 사용할 경우 악의적인 사용자에게 이미지가 유출이 되었을 경우에 1개의 키만 유출이 되었다면 해당 이미지에 대한 보안성을 높일 수 있기 때문이다. 또한 키 관리를 독립적으로 하게 된다면 1개의 키가 유출이 되었더라도 나머지 키를 예측하는데 어려움이 있다. 그리고 ARIA의 S-Box를 통하여 픽셀의 위치정보를 변경하게 된다.

그리고 제안된 기법의 사상 함수는 다음과 같다.

#(4)

Logistic Map 을 통한 정보를 위의 식으로 값을 얻어낸 후 위치 픽셀정보와 XOR연산을 하게 된다.

IV. 결과 및 분석

제안 기법의 구현환경은[표 2]와 같다.

[표 2] 구현환경​​​​​​​

제안기법을 구현하여 모의 테스트한 결과는 다음 [그림 7]과 [그림 8]과 같다. 10개의 이미지를 암호화 하였을 경우 픽셀의 원본 이미지와 암호화된 픽셀 변화율 NPCR( Number of Pixel Change Rate)이 평균 99.63%로 나왔다.

[그림 7] 구현 디지털 이미지 보안기술의 모의 테스트 결과

[그림 8] 이미지 암호화 복호화 및 히스토그램 결과​​​​​​​

이 같은 결과는 암호화된 이미지에서 평문 이미지를 유추하기가 어려울 것으로 예상된다. NPCR의 경우 아래 식5를 이용하였다. 평문이미지 P(i,j)와 암호화된 이미지 E(i,j)와 픽셀 정보를 이용하여 같 으면 D(i,j)를 0으로 하고, 다르면 1로 하여 총 픽셀 수에서 같은 색 정보를 가진 픽셀 수를 나누었다.

또한 원본이미지와 복호화 된 이미지의 픽셀의 색정보 일치율이 100%로 나왔기에 복호화 된 이미지와 원본을 비교하여 왜곡이 없음을 보였다.

그리고 암호화된 이미지가 유출이 되었을 경우 [그림 7]의 암호화 이미지처럼 왜곡이 심하게 되었다. 또한 잘못된 키를 입력하여 복호화 하였을 경우 암호화 이미지와 잘못된 키의 이미지의 픽셀의 값 일치 율이 약 0.0085%로 낮게 나와서 잘못된 이미지에서 원본이미지를 유추하기 어렵다.

#(5)

[표 3]은 평균 처리 속도에 대한 결과이다. 약 1,000,000번 시행횟수에 대한 평균 처리 속도를 측정한 것이다. 암호화 시간은 약 1.250723ms로 측정되었으며, 복호화 시간은 약 1.287794ms로 측정이 되었다. 이를 측정한 이유는 산업현장에서 빠른 실시간 처리를 요하기 때문이며, 암·복호화에 따른 지연 문제를 위하여 제안기법의 처리속도를 측정한 것이다.

[표 3] 평균 처리시간​​​​​​​

그러나 [그림 8]에서와 같이 히스토그램의 일정 부분의 비율이 높은 결과를 보여주게 되며, 이는 특정키 값에서 발생하는 문제이다. 만약 악의적인 사용자가 이를 이용하여 평문 이미지의 일정 색의 분포를 예측할 수 있기 때문에 암호이미지에 대한 평문이미지의 일부 정보를 예측 할 가능성이 있다.

V. 결론 및 향후 연구

이미지 및 디지털 이미지 보안 기법의 경우 다양한 방법이 존재 한다. 하지만 산업용 보안의 경우 그 연구가 미비했다. 본 연구에서 산업용 디지털 이미지에 대한 암호화 기법을 제안하고 구현 하였다. 이를 이용한 산업용 디지털 이미지의 보안 응용에서 적용이 가능할 것으로 예상 된다. 그리고 구현이 되었을 경우 산업 기밀이 유출 되었더라도 원본과 암호화된 디지털 이미지의 일치율이 1% 미만으로 나왔기 때문에 암호화된 이미지에서 원본 이미지의 예측의 어렵다. 그러나 특정 키 값에 따른 보안상의 취약성은 향후 연구를 통해서 해결하고자 한다.​​​​​​​

References

  1. De Wang and Yuan-Biao Zhang, "Image encryption Algorithm Based on S-Boxes Substitution And Chaos Random Sequence," IEEE ICCMS'09, pp.110-113, Feb, 2009.
  2. Li Chuanmu and Hong Lianxi, "New Image Encryption Scheme Based on Hyper-chaotic Sequences," 2007 IEEE International Workshop, pp.237-240, April, 2007.
  3. Chen Wei-bin and Zhang Xin "Image encryption algorithm based on Henon chaotic system," ISAP 2009, pp94-97, April, 2009.
  4. Yu Li, Li Yuanxiang and Xia Xuewen, "Image Encryption Algorithm Based on Self-adaptive Symmetrical-coupled Toggle Cellular-Automata," 2008 CISP'08, pp 32-36, May, 2008.
  5. Ahmad M, Gupta C and Varshney A, "Digital Image Encryption Based on Chaotic Map for Secure Transmission," 2009. IMPACT '09, pp292-295, March, 2009.
  6. Chen Wei-bin and Zhang Xin, "Image Encryption Algorithm Based on Henon Chaotic System," IASP2009, pp94-97, April, 2009.
  7. Niu Jiping, "Image Encryption Algorithm Based on Rijindeal S-Boxes," CIS2008, pp.277-280. Dec, 2008.
  8. Xin Zhang and Weibin Chen, "A New Chaotic Algorithm for Image Encryption," ICALIP2008, pp.889-892, July,2008.
  9. Jin Jun, "Image Encryption Method based on Elementary Cellular automata," SOUTHEASTCON '09. IEEE, pp.345-349, March, 2009.
  10. Fangchao Wang, Sen Bai, Guibin Zhu and Zhenghui Song, "An Image Encryption Algorithm Based on N-Dimension Affine Transformation," ICIS '09, pp.579-585, June, 2009
  11. ARIA 개발팀, "민관겸용 블록 암호 알고리즘 ARIA 알고리즘 명세서," IT보안인증 사무국, MAY, 2004.
  12. ARIA 개발팀, "블록 암호 알고리즘 ARIA," IT보안인증 사무국, May, 2004.
  13. Daesung Kwon, Jaesung Kim, Sangwoo Park, Soo Hak Sung, Yaekwon Sohn, Jung Hwan Song, Yongjin Yeom, E-Joong Yoon, Sangjin Lee, Jaewon Lee, Seongtaek Chee, Daewan Han, and Jin Hong, "New Block Cipher: ARIA," LNCS 2971, pp. 432-445, 2004.
  14. Alex Biryukov, Christophe De Canni, Joseph Lano, Siddika Berna Ors and Bart Preneel, "Security and Performance Analysis of Aria," LEUVEN UNIV COSIC, January, 2003.
  15. 문광석, "디지털 워터마킹을 이용한 건축설계도면의 저작권 보호에 관한 연구," 한국 과학재단, May,2004.