• 제목/요약/키워드: Block Shuffling

검색결과 8건 처리시간 0.017초

데이터 전송 오류에 대한 고장 극복 암호회로 (Fault Tolerant Cryptography Circuit for Data Transmission Errors)

  • 유영갑;박래현;안영일;김한벼리
    • 한국콘텐츠학회논문지
    • /
    • 제8권10호
    • /
    • pp.37-44
    • /
    • 2008
  • 논문은 암호문 송신 중 전송 오류에 의한 암복호화의 문제에 대한 해결책을 제시 한다. 블록 암호 알고리즘은 산사태(avalanche) 효과로 인해 단일 비트 오류에 대해서도 많은 비트에 오류를 발생시킨다. 이를 해결하기 위해 재배열 과정과 간단한 오류 정정 코드를 이용해서 산사태(avalanche) 효과에 강인한 방안을 제안한다. 재배열 과정은 간단한 오류 정정 코드를 사용하기 위한 것이다. 재배열 과정은 한 프레임 내에서 전송의 기본 단위인 n-비트 블록 내에 1비트의 단일 오류만이 존재 할 수 있도록 오류를 여러 단위에 분산시키는 역할을 하게 된다. 즉, n-비트 내에서 단일 오류만이 존재하게 되어 단일 오류 정정 코드로 쉽게 복원이 가능하게 된다. 이 방식은 보다 큰 데이터 단위에 확장하여 사용 될 수 있다.

Privacy-Preserving H.264 Video Encryption Scheme

  • Choi, Su-Gil;Han, Jong-Wook;Cho, Hyun-Sook
    • ETRI Journal
    • /
    • 제33권6호
    • /
    • pp.935-944
    • /
    • 2011
  • As a growing number of individuals are exposed to surveillance cameras, the need to prevent captured videos from being used inappropriately has increased. Privacy-related information can be protected through video encryption during transmission or storage, and several algorithms have been proposed for such purposes. However, the simple way of evaluating the security by counting the number of brute-force trials is not proper for measuring the security of video encryption algorithms, considering that attackers can devise specially crafted attacks for specific purposes by exploiting the characteristics of the target video codec. In this paper, we introduce a new attack for recovering contour information from encrypted H.264 video. The attack can thus be used to extract face outlines for the purpose of personal identification. We analyze the security of previous video encryption schemes against the proposed attack and show that the security of these schemes is lower than expected in terms of privacy protection. To enhance security, an advanced block shuffling method is proposed, an analysis of which shows that it is more secure than the previous method and can be an improvement against the proposed attack.

송신 안테나 사이에 상관관계가 있는 DSTTD 시스템에서 안테나 선택과 뒤섞는 기법 (Antenna Selection and Shuffling for DSTTD Systems with Correlated Transmit-Antenna)

  • 정진곤;정의림;이용훈
    • 한국통신학회논문지
    • /
    • 제32권8C호
    • /
    • pp.767-774
    • /
    • 2007
  • DSTTD(double space time transmit diversity) 시스템을 위한 새로운 안테나 선택과 뒤섞는 방법을 제안한다. 제안한 방법은 안테나 뒤섞는 방법만을 이용하는 기존 DSTTD 방식과 다르게 여러 신호를 동일한 안테나로 송신하는 것을 허용한다. 이러한 기법을 통하면 기존 방법에 비해 1.8 dB 정도의 신호 대 잡음비 이득을 얻을 수 있다. 제안찬 기법의 단점으로 안테나 선택과 뒤섞는 가짓수가 단순히 뒤섞기만 수행한 가짓수에 비해 많다는 것인데 이를 성능 열화 거의 없이 여섯 가지로 줄일 수 있음을 보인다. 제안한 방식을 컴퓨터 모의실험을 통하여 비교한 결과, 기존 DSTTD 방식뿐만 아니라 기존 시공간 블록 코드(space time block code: STBC)와 공간 다중화(spatial multiplexing) 방식보다도 우수함을 확인 할 수 있었다.

A New Approach for Image Encryption Based on Cyclic Rotations and Multiple Blockwise Diffusions Using Pomeau-Manneville and Sin Maps

  • Hanchinamani, Gururaj;Kulakarni, Linganagouda
    • Journal of Computing Science and Engineering
    • /
    • 제8권4호
    • /
    • pp.187-198
    • /
    • 2014
  • In this paper an efficient image encryption scheme based on cyclic rotations and multiple blockwise diffusions with two chaotic maps is proposed. A Sin map is used to generate round keys for the encryption/decryption process. A Pomeau-Manneville map is used to generate chaotic values for permutation, pixel value rotation and diffusion operations. The encryption scheme is composed of three stages: permutation, pixel value rotation and diffusion. The permutation stage performs four operations on the image: row shuffling, column shuffling, cyclic rotation of all the rows and cyclic rotation of all the columns. This stage reduces the correlation significantly among neighboring pixels. The second stage performs circular rotation of pixel values twice by scanning the image horizontally and vertically. The amount of rotation is based on $M{\times}N$ chaotic values. The last stage performs the diffusion four times by scanning the image in four different ways: block of $8{\times}8$ pixels, block of $16{\times}16$ pixels, principal diagonally, and secondary diagonally. Each of the above four diffusions performs the diffusion in two directions (forwards and backwards) with two previously diffused pixels and two chaotic values. This stage makes the scheme resistant to differential attacks. The security and performance of the proposed method is analyzed systematically by using the key space, entropy, statistical, differential and performance analysis. The experimental results confirm that the proposed method is computationally efficient with high security.

인터넷상의 비디오 데이타 전송에 효과적인 오류 은닉 기법 (An Effective Error-Concealment Approach for Video Data Transmission over Internet)

  • 김진옥
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권6호
    • /
    • pp.736-745
    • /
    • 2002
  • 압축한 비디오 데이타를 전송할 때 인터넷과 같이 네트워크 채널이 불안정한 경우 패킷이 분실될 가능성이 높다. 패킷 분실은 연속적 비트 열에 오류가 발생하는 버스트 오류 형태로 일어난다. 본 논문에서는 버스트 오류를 은닉 처리하는데 효과적인 오류 내성 기법을 적용하는 동시에 데이타 숨김을 이용하여 디코더의 계산 복잡도를 줄인 빠른 오류 은닉 방법을 제안한다. 오류 은닉 효과를 높이기 위해, 인코더에서는 네트워크 채널의 버스트 오류에 강건하도록 비디오 데이타에 공간적, 시간적 영역에 대한 오류 내성 기법을 적용한다. 공간적 오류 내성 기법으로는 패킷 분실이 발생한 오류 블록을 분리하는데 효과적인 블록 셔플링을 적용하고 시간적 오류 내성 기법으로는 움직임 벡터의 프레임간 패리티 비트를 데이터 숨김 방법으로 내용 데이타에 삽입, 전송하여 디코더에서 분실된 패킷을 처리한다. 비디오 데이타는 전송 후 디코더에서 오류 은닉 처리하는데 디코더에서 주변 정보를 이용하여 오류 비디오 블록을 보간하는 것은 계산이 복잡하여 비용이 많이 든다. 따라서 본 연구에서는 비디오 인코딩 단계에서 비디오 블록의 에지 특징을 추출 후 이 특징 데이타를 원 데이타에 숨겨 전송하고 전송 시 비디오 데이타가 손상되면 디코더에서 숨겨 온 비디오 블록의 특징을 추출하여 쌍선형 보간법을 통해 전송 시 발생한 오류를 은닉 처리한다. 데이타 숨김을 이용하면 디코더의 계산 복잡도는 낮아진다. 본 논문의 실험 결과는 제안 방법이 비디오의 패킷 분실이 30%에 달하는 경우에도 이를 은닉 처리하여 인지 가능한 품질의 비디오 데이타를 보장한다.

Quantized DCT Coefficient Category Address Encryption for JPEG Image

  • Li, Shanshan;Zhang, Yuanyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1790-1806
    • /
    • 2016
  • Digital image encryption is widely used for image data security. JPEG standard compresses image with great performance on reducing file size. Thus, to encrypt an image in JPEG format we should keep the quality of original image and reduced size. This paper proposes a JPEG image encryption scheme based on quantized DC and non-zero AC coefficients inner category scrambling. Instead of coefficient value encryption, the address of coefficient is encrypted to get the address of cipher text. Then 8*8 blocks are shuffled. Chaotic iteration is employed to generate chaotic sequences for address scrambling and block shuffling. Analysis of simulation shows the proposed scheme is resistant to common attacks. Moreover, the proposed method keeps the file size of the encrypted image in an acceptable range compared with the plain text. To enlarge the cipher text possible space and improve the resistance to sophisticated attacks, several additional procedures are further developed. Contrast experiments verify these procedures can refine the proposed scheme and achieve significant improvements.

Ubiquitous 환경 하에서 고장 극복 암호 및 데이터 압축 (Fault Tolerant Encryption and Data Compression under Ubiquitous Environment)

  • 유영갑;김한벼리;박경창;이상진;김승열;홍윤기
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.91-98
    • /
    • 2009
  • 본 논문은 암호화된 영상 데이터가 유비쿼터스 환경 하에서 무선 간섭에 의한 랜덤 오류를 가질 때 복호화 과정의 오류 산사태에 대한 해결책을 제시하였다. 영상 획득 장치는 영상 압축과 암호화 기능을 가지고서 데이터 트래픽 양을 줄이고 개인 정보를 보호하도록 구성한다. 블록 암호 알고리즘은 암호문의 단일 비트 오류가 여러 개의 픽셀 결함을 유발하는 산사태 효과를 겪을 수 있다. 새로운 고장 극복 방식은 오류의 산사태 효과를 다루는데 3 차원 데이터 셔플을 활용하여 에러 비트를 여러 프레임으로 분산시켜서 고립된 영상 결함으로 나타나도록 한다. 인접 화소 값에 대한 평균화 또는 다수결 회로는 에러정정을 위한 데이터 증가 없이 두드러져 보이는 화소 결함을 극복하도록 한다. 이 방식은 기존 Hamming code 방식보다 33% 적은 데이터 트래픽 부하를 가진다.

고속 퓨리어 변환 연산용 VLSI 시스토릭 어레이 아키텍춰 (A VLSI Architecture of Systolic Array for FET Computation)

  • 신경욱;최병윤;이문기
    • 대한전자공학회논문지
    • /
    • 제25권9호
    • /
    • pp.1115-1124
    • /
    • 1988
  • A two-dimensional systolic array for fast Fourier transform, which has a regular and recursive VLSI architecture is presented. The array is constructed with identical processing elements (PE) in mesh type, and due to its modularity, it can be expanded to an arbitrary size. A processing element consists of two data routing units, a butterfly arithmetic unit and a simple control unit. The array computes FFT through three procedures` I/O pipelining, data shuffling and butterfly arithmetic. By utilizing parallelism, pipelining and local communication geometry during data movement, the two-dimensional systolic array eliminates global and irregular commutation problems, which have been a limiting factor in VLSI implementation of FFT processor. The systolic array executes a half butterfly arithmetic based on a distributed arithmetic that can carry out multiplication with only adders. Also, the systolic array provides 100% PE activity, i.e., none of the PEs are idle at any time. A chip for half butterfly arithmetic, which consists of two BLC adders and registers, has been fabricated using a 3-um single metal P-well CMOS technology. With the half butterfly arithmetic execution time of about 500 ns which has been obtained b critical path delay simulation, totla FFT execution time for 1024 points is estimated about 16.6 us at clock frequency of 20MHz. A one-PE chip expnsible to anly size of array is being fabricated using a 2-um, double metal, P-well CMOS process. The chip was layouted using standard cell library and macrocell of BLC adder with the aid of auto-routing software. It consists of around 6000 transistors and 68 I/O pads on 3.4x2.8mm\ulcornerarea. A built-i self-testing circuit, BILBO (Built-In Logic Block Observation), was employed at the expense of 3% hardware overhead.

  • PDF