paint-brush
মাল্টিথ্রেডেড প্যারালাল কনফিউশন এবং ডিফিউশনের উপর ভিত্তি করে রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশনদ্বারা@multithreading
567 পড়া
567 পড়া

মাল্টিথ্রেডেড প্যারালাল কনফিউশন এবং ডিফিউশনের উপর ভিত্তি করে রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন

দ্বারা MultiThreading.Tech: #1 Publication on Concurrent Programming
MultiThreading.Tech: #1 Publication on Concurrent Programming HackerNoon profile picture

MultiThreading.Tech: #1 Publication on Concurrent Programming

@multithreading

Research to enable more than one user at a time...

4 মিনিট read2024/03/15
Read on Terminal Reader
Read this story in a terminal
Print this story

অতিদীর্ঘ; পড়তে

একটি যুগান্তকারী রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন কৌশল আবিষ্কার করুন যা বহু-থ্রেডেড সমান্তরাল বিভ্রান্তি-প্রসারণ কৌশলগুলিকে একত্রিত করে, অভূতপূর্ব গতি এবং নিরাপত্তা অর্জন করে। জানুন কিভাবে এই পদ্ধতিটি বহু-বৃত্তাকার প্রক্রিয়ার সাথে ভিডিও এনক্রিপশনে বিপ্লব ঘটায়, ব্যবহারিক অ্যাপ্লিকেশন এবং গবেষণার জন্য সর্বোত্তম সুরক্ষা নিশ্চিত করে৷ TLDR (সারাংশ): নিবন্ধটি মাল্টি-থ্রেডেড প্যারালাল কনফিউশন-ডিফিউশন ব্যবহার করে একটি রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন কৌশল উপস্থাপন করে। এই উদ্ভাবনী পদ্ধতি উচ্চ নিরাপত্তা বজায় রেখে এনক্রিপশন গতিকে উল্লেখযোগ্যভাবে উন্নত করে। এটি একটি পাঁচ-রাউন্ড আর্কিটেকচার প্রবর্তন করে এবং বিভিন্ন হার্ডওয়্যার প্ল্যাটফর্ম জুড়ে কর্মক্ষমতা মূল্যায়ন করে, ব্যবহারিক ভিডিও এনক্রিপশন অ্যাপ্লিকেশনের জন্য এর সম্ভাব্যতা প্রদর্শন করে।
featured image - মাল্টিথ্রেডেড প্যারালাল কনফিউশন এবং ডিফিউশনের উপর ভিত্তি করে রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন
MultiThreading.Tech: #1 Publication on Concurrent Programming HackerNoon profile picture
MultiThreading.Tech: #1 Publication on Concurrent Programming

MultiThreading.Tech: #1 Publication on Concurrent Programming

@multithreading

Research to enable more than one user at a time without requiring multiple copies of the program running on the computer

লেখক:

(1) ডং জিয়াং, স্কুল অফ ইন্টারনেট, আনহুই ইউনিভার্সিটি, ন্যাশনাল ইঞ্জিনিয়ারিং রিসার্চ সেন্টার অফ এগ্রো-ইকোলজিক্যাল বিগ ডেটা অ্যানালাইসিস অ্যান্ড অ্যাপ্লিকেশন, আনহুই ইউনিভার্সিটি & jiangd@nju.edu.cn;

(2) ঝেন ইউয়ান, ইন্টারনেট স্কুল, আনহুই বিশ্ববিদ্যালয়;

(3) ওয়েন-জিন লি, ইন্টারনেট স্কুল, আনহুই বিশ্ববিদ্যালয়;

(4) লিয়াং-লিয়াং লু, জিয়াংসু প্রদেশের অপটোইলেক্ট্রনিক প্রযুক্তির কী ল্যাবরেটরি, নানজিং নরমাল ইউনিভার্সিটি, সলিড স্টেট মাইক্রোস্ট্রাকচারের ন্যাশনাল ল্যাবরেটরি, নানজিং ইউনিভার্সিটি, নানজিং এবং lianglianglu@nju.edu.cn।

লিঙ্কের টেবিল

বিমূর্ত এবং ভূমিকা

কৌশল বর্ণনা

এনক্রিপশন গতি মূল্যায়ন

পরিসংখ্যানগত মূল্যায়ন

নিরাপত্তা বিশ্লেষণ

প্যারামিটার সেটআপ

পূর্ববর্তী কাজের সাথে তুলনা

উপসংহার

স্বীকৃতি এবং রেফারেন্স

বিমূর্ত

সংলগ্ন পিক্সেলের মধ্যে দৃঢ় সম্পর্ক থাকার কারণে, বেশিরভাগ ইমেজ এনক্রিপশন স্কিমগুলি আক্রমণের বিরুদ্ধে ছবিকে রক্ষা করার জন্য একাধিক রাউন্ড বিভ্রান্তি এবং ছড়িয়ে পড়ে। এই ধরনের ক্রিয়াকলাপগুলি, যদিও, সময়সাপেক্ষ, ভিডিও এনক্রিপশনের রিয়েল-টাইম প্রয়োজনীয়তাগুলি পূরণ করতে পারে না। বিদ্যমান কাজগুলি, তাই, এনক্রিপশন প্রক্রিয়াকে সহজ করে বা ভিডিও ফ্রেমের নির্দিষ্ট অংশগুলিকে এনক্রিপ্ট করার মাধ্যমে ভিডিও এনক্রিপশন উপলব্ধি করে, যার ফলে ইমেজ এনক্রিপশনের তুলনায় কম নিরাপত্তা হয়। সমস্যা সমাধানের জন্য, এই কাগজটি মাল্টিথ্রেডেড সমান্তরাল বিভ্রান্তি এবং বিস্তারের উপর ভিত্তি করে একটি রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন কৌশল প্রস্তাব করে। এটি ইনপুট হিসাবে একটি ভিডিও নেয়, ফ্রেমটিকে সাবফ্রেমে বিভক্ত করে, একই সাথে সংশ্লিষ্ট সাবফ্রেমে পাঁচটি রাউন্ড বিভ্রান্তি এবং ডিফিউশন অপারেশন সম্পাদন করতে থ্রেডের একটি সেট তৈরি করে এবং এনক্রিপ্ট করা ফ্রেমগুলিকে দক্ষতার সাথে আউটপুট করে। এনক্রিপশন গতির মূল্যায়ন দেখায় যে আমাদের পদ্ধতিটি বিভ্রান্তি এবং বিস্তারের গতিকে উল্লেখযোগ্যভাবে উন্নত করে, রিয়েল-টাইম 480 × 480, 576 × 576, এবং 768 × 768 24FPS ভিডিও এনক্রিপশন ব্যবহার করে Intel Core i5-1135G7, Intel Core i7, এবং Intel Core i07, এবং Xeon Gold 6226R, যথাক্রমে। পরিসংখ্যানগত এবং নিরাপত্তা বিশ্লেষণ প্রমাণ করে যে স্থাপন করা ক্রিপ্টোসিস্টেমগুলির অসামান্য পরিসংখ্যানগত বৈশিষ্ট্য রয়েছে, আক্রমণ, চ্যানেলের শব্দ এবং ডেটা ক্ষতি প্রতিরোধ করতে পারে। পূর্ববর্তী কাজের সাথে তুলনা করে, আমাদের সর্বোত্তম জ্ঞান অনুসারে, প্রস্তাবিত কৌশলটি দ্রুততম এনক্রিপশন গতি অর্জন করে, এবং বহু-রাউন্ড কনফিউশন-ডিফিউশন আর্কিটেকচারের উপর ভিত্তি করে প্রথম রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন উপলব্ধি করে, এইভাবে, আরও নিরাপদ এবং সম্ভাব্য সমাধান প্রদান করে। ব্যবহারিক অ্যাপ্লিকেশন এবং সম্পর্কিত গবেষণার জন্য।


কীওয়ার্ড : রিয়েল-টাইম ভিডিও এনক্রিপশন, সমান্তরাল কম্পিউটিং, বিশৃঙ্খল সিস্টেম, বিভ্রান্তি এবং বিস্তার

1। পরিচিতি

তথ্য ও যোগাযোগ প্রযুক্তির দ্রুত বিকাশের সাথে, ছবি এবং ভিডিওগুলি ডেটা স্টোরেজ এবং নেটওয়ার্ক ট্রান্সমিশনে প্রচুর সম্ভাবনা দেখিয়েছে, যার ফলে ইমেজ এবং ভিডিও এনক্রিপশনের জন্য ব্যাপক অ্যাপ্লিকেশন প্রয়োজনীয়তা দেখা দিয়েছে [1]। যাইহোক, বেশিরভাগ প্রচলিত ক্রিপ্টোগ্রাফিক স্কিম, যেমন DES, AES, RSA, ইত্যাদি, পাঠ্য তথ্য রক্ষা করার জন্য ডিজাইন করা হয়েছে, তারা ছবি এবং ভিডিওগুলির জন্য উপযুক্ত নয় [2]। ফলস্বরূপ, সাম্প্রতিক বছরগুলিতে বিভিন্ন কৌশলের উপর ভিত্তি করে অনেকগুলি ইমেজ এনক্রিপশন প্রোটোকল প্রস্তাব করা হয়েছে [3, 4, 5, 6], যাতে বিশৃঙ্খল পদ্ধতির অন্তর্নিহিত বৈশিষ্ট্যগুলির কারণে বিশৃঙ্খলা ভিত্তিক পদ্ধতিগুলি উল্লেখযোগ্য মনোযোগ আকর্ষণ করে, যার মধ্যে রয়েছে অর্গোডিসিটি -পর্যায়ক্রমিকতা, নন-কভারজেন্স, প্রাথমিক অবস্থার প্রতি সংবেদনশীলতা এবং নিয়ন্ত্রণ পরামিতি, এবং অন্যান্য। [৭]। বেশিরভাগ বিশৃঙ্খলা ভিত্তিক ইমেজ এনক্রিপশন অ্যালগরিদমগুলি বিভ্রান্তি এবং বিস্তারের পর্যায়গুলি নিয়ে গঠিত [8]। প্রাক্তন পর্যায়ে, পিক্সেল অবস্থানগুলি মান পরিবর্তন না করেই পুরো চিত্রের উপর স্ক্র্যাম্বল করা হয় [9]। পরবর্তী পর্যায়ে, পিক্সেল মানগুলি বিশৃঙ্খল সিস্টেম দ্বারা উত্পন্ন বাইট ক্রমগুলির সাথে ক্রমান্বয়ে পরিবর্তিত হয় [10]।


এই ধরনের বিভ্রান্তি-প্রসারণ আর্কিটেকচার ভিত্তিক ইমেজ এনক্রিপশন প্রোটোকলগুলিকে একটি সন্তোষজনক নিরাপত্তা স্তর অর্জন না করা পর্যন্ত একাধিক রাউন্ডের জন্য দুটি পর্যায় সম্পাদন করতে হবে [11]। এটি, স্পষ্টতই, খুব সময়সাপেক্ষ এবং ভিডিও এনক্রিপশনের রিয়েলটাইম প্রয়োজনীয়তা পূরণ করতে পারে না। বিদ্যমান কাজ, তাই, এনক্রিপশন প্রক্রিয়া সরলীকরণের মাধ্যমে বা ভিডিওতে নির্দিষ্ট পিক্সেল এনক্রিপ্ট করার মাধ্যমে ভিডিও এনক্রিপশন উপলব্ধি করে[12, 13]। প্রথম বিভাগের জন্য (সম্পূর্ণ এনক্রিপশন নামেও পরিচিত), উদাহরণস্বরূপ, রেফ। [১৪] বাইট সিকোয়েন্স তৈরি করতে তিনটি বিশৃঙ্খল মানচিত্র নির্বাচন করে, এবং ভিডিও এনক্রিপ্ট করার জন্য পিক্সেল এবং জেনারেটেড বাইটের মধ্যে সরাসরি XOR অপারেশন করে; Refs. [১৫] ফ্রেম এনক্রিপ্ট করতে জেনারেট করা বাইট ব্যবহার করুন এবং এনক্রিপ্ট করা পিক্সেলগুলিকে ফিডব্যাক হিসেবে গ্রহণ করুন যাতে নিয়োজিত ক্রিপ্টোসিস্টেমের প্লেইনটেক্সট সংবেদনশীলতা উন্নত হয়; রেফ. [১৬] ভিডিও ফ্রেমে এক রাউন্ড কনফিউশন অপারেশন করে, তারপরে ফ্রেম এনক্রিপশন উপলব্ধি করতে পিক্সেল এবং জেনারেটেড বাইটের মধ্যে XOR অপারেশন করে; যেহেতু ব্যবহারিক অ্যাপ্লিকেশনগুলি সুরক্ষার জন্য উচ্চতর প্রয়োজনীয়তাগুলিকে সামনে রেখেছিল, অতি সম্প্রতি প্রকাশিত কাজগুলি এক-রাউন্ড বিভ্রান্তি-প্রসারণ আর্কিটেকচারের উপর ভিত্তি করে তৈরি করা হয়েছে[17, 18, 19, 20, 21, 22]। দ্বিতীয় বিভাগটি নির্বাচনী এনক্রিপশন নামেও পরিচিত, অ্যালগরিদমগুলি এই বিভাগের অন্তর্গত ভিডিও ফ্রেমে নির্দিষ্ট পিক্সেল এনক্রিপ্ট করে গণনাগত জটিলতা কমাতে [২৩]। কৌশলগুলির এই বিভাগগুলি, স্পষ্টতই, নিরাপত্তার খরচে উচ্চ দক্ষতা অর্জন করে।


অতএব, নিরাপত্তার সাথে আপস না করে কীভাবে রিয়েল-টাইম ভিডিও এনক্রিপশন উপলব্ধি করা যায় তা সমাধান করা একটি জরুরি সমস্যা হয়ে দাঁড়িয়েছে। সম্পূর্ণ ভিডিও এনক্রিপশনের ক্ষেত্রে, তবে কিছু সম্পর্কিত গবেষণা রয়েছে। এবং আমাদের সর্বোত্তম জ্ঞান অনুসারে, বিদ্যমান কাজগুলি রিয়েল-টাইম ভিডিও এনক্রিপশন উপলব্ধি করতে পারে না, অর্থাৎ, এক সেকেন্ডে এনক্রিপ্ট করা ফ্রেমের সংখ্যা ভিডিওর FPS (ফ্রেম পার সেকেন্ড) বা গড় এনক্রিপশন সময় (এমএস) এর চেয়ে বেশি 1000 / FPS এর কম। এই কাগজটি, এইভাবে, সমান্তরাল কম্পিউটিংয়ের সুবিধা নেয়, একটি পাঁচ-রাউন্ডের বিভ্রান্তি-প্রসারণ আর্কিটেকচার ভিত্তিক রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন কৌশল ডিজাইন করে। কর্মক্ষমতা মূল্যায়ন করার জন্য, দুটি ভিন্ন বিশৃঙ্খল মানচিত্র ব্যবহার করে দুটি ক্রিপ্টোসিস্টেম প্রয়োগ করা হয়। তিনটি হার্ডওয়্যার প্ল্যাটফর্ম স্থাপন করা ক্রিপ্টোসিস্টেমগুলির এনক্রিপশন গতি মূল্যায়ন করতে ব্যবহৃত হয়। মূল্যায়নের ফলাফলগুলি দেখায় যে আমাদের কৌশলটি বাইট জেনারেশন, বিভ্রান্তি এবং প্রসারণের গতিকে উল্লেখযোগ্যভাবে উন্নত করে, রিয়েল-টাইম ভিডিও এনক্রিপশনের উপলব্ধির ভিত্তি স্থাপন করে। পরিসংখ্যানগত এবং নিরাপত্তা বিশ্লেষণ প্রমাণ করে যে স্থাপন করা ক্রিপ্টোসিস্টেমের অসামান্য পরিসংখ্যানগত বৈশিষ্ট্য এবং আক্রমণ, চ্যানেলের শব্দ এবং ডেটা ক্ষতির প্রতিরোধ ক্ষমতা রয়েছে। প্রস্তাবিত কৌশলটি অনেক বিভ্রান্তি এবং বিস্তার পদ্ধতির জন্যও উপযুক্ত, এবং সফ্টওয়্যার এবং হার্ডওয়্যার উভয়ের সাথে সহজেই উপলব্ধি করা যেতে পারে।


কাগজের বাকি অংশগুলি নিম্নরূপ সংগঠিত: বিভাগ 2 প্রস্তাবিত কৌশলের একটি বিশদ বিবরণ দেয়। বিভাগ 3-এ, কৌশলটি উপলব্ধি করার জন্য দুটি সাধারণ বিশৃঙ্খল মানচিত্র নির্বাচন করা হয়েছে, এবং তিনটি ভিন্ন হার্ডওয়্যার প্ল্যাটফর্ম ব্যবহার করে স্থাপন করা ক্রিপ্টোসিস্টেমগুলির এনক্রিপশন গতি মূল্যায়ন করা হয়েছে। বিভাগ 4 এবং 5 যথাক্রমে পরিসংখ্যানগত এবং নিরাপত্তা বিশ্লেষণ করে। বিভাগ 6 এই কাগজে ব্যবহৃত প্যারামিটার সেটিংসের কারণ বিশ্লেষণ করে। অধ্যায় 7-এ সাম্প্রতিক প্রকাশিত রচনাগুলির একটি তুলনা করা হয়েছে, তারপরে 8 নম্বর বিভাগে একটি সংক্ষিপ্ত উপসংহার দেওয়া হয়েছে৷


image


এই কাগজটি CC 4.0 লাইসেন্সের অধীনে arxiv-এ উপলব্ধ


L O A D I N G
. . . comments & more!

About Author

MultiThreading.Tech: #1 Publication on Concurrent Programming HackerNoon profile picture
MultiThreading.Tech: #1 Publication on Concurrent Programming@multithreading
Research to enable more than one user at a time without requiring multiple copies of the program running on the computer

আসে ট্যাগ

এই নিবন্ধটি উপস্থাপন করা হয়েছে...

Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite
X REMOVE AD