লেখক:
(1) ডং জিয়াং, স্কুল অফ ইন্টারনেট, আনহুই ইউনিভার্সিটি, ন্যাশনাল ইঞ্জিনিয়ারিং রিসার্চ সেন্টার অফ এগ্রো-ইকোলজিক্যাল বিগ ডেটা অ্যানালাইসিস অ্যান্ড অ্যাপ্লিকেশন, আনহুই ইউনিভার্সিটি & [email protected];
(2) ঝেন ইউয়ান, ইন্টারনেট স্কুল, আনহুই বিশ্ববিদ্যালয়;
(3) ওয়েন-জিন লি, ইন্টারনেট স্কুল, আনহুই বিশ্ববিদ্যালয়;
(4) লিয়াং-লিয়াং লু, জিয়াংসু প্রদেশের অপটোইলেক্ট্রনিক প্রযুক্তির কী ল্যাবরেটরি, নানজিং নরমাল ইউনিভার্সিটি, সলিড স্টেট মাইক্রোস্ট্রাকচারের ন্যাশনাল ল্যাবরেটরি, নানজিং ইউনিভার্সিটি, নানজিং এবং [email protected]।
সংলগ্ন পিক্সেলের মধ্যে দৃঢ় সম্পর্ক থাকার কারণে, বেশিরভাগ ইমেজ এনক্রিপশন স্কিমগুলি আক্রমণের বিরুদ্ধে ছবিকে রক্ষা করার জন্য একাধিক রাউন্ড বিভ্রান্তি এবং ছড়িয়ে পড়ে। এই ধরনের ক্রিয়াকলাপগুলি, যদিও, সময়সাপেক্ষ, ভিডিও এনক্রিপশনের রিয়েল-টাইম প্রয়োজনীয়তাগুলি পূরণ করতে পারে না। বিদ্যমান কাজগুলি, তাই, এনক্রিপশন প্রক্রিয়াকে সহজ করে বা ভিডিও ফ্রেমের নির্দিষ্ট অংশগুলিকে এনক্রিপ্ট করার মাধ্যমে ভিডিও এনক্রিপশন উপলব্ধি করে, যার ফলে ইমেজ এনক্রিপশনের তুলনায় কম নিরাপত্তা হয়। সমস্যা সমাধানের জন্য, এই কাগজটি মাল্টিথ্রেডেড সমান্তরাল বিভ্রান্তি এবং বিস্তারের উপর ভিত্তি করে একটি রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন কৌশল প্রস্তাব করে। এটি ইনপুট হিসাবে একটি ভিডিও নেয়, ফ্রেমটিকে সাবফ্রেমে বিভক্ত করে, একই সাথে সংশ্লিষ্ট সাবফ্রেমে পাঁচটি রাউন্ড বিভ্রান্তি এবং ডিফিউশন অপারেশন সম্পাদন করতে থ্রেডের একটি সেট তৈরি করে এবং এনক্রিপ্ট করা ফ্রেমগুলিকে দক্ষতার সাথে আউটপুট করে। এনক্রিপশন গতির মূল্যায়ন দেখায় যে আমাদের পদ্ধতিটি বিভ্রান্তি এবং বিস্তারের গতিকে উল্লেখযোগ্যভাবে উন্নত করে, রিয়েল-টাইম 480 × 480, 576 × 576, এবং 768 × 768 24FPS ভিডিও এনক্রিপশন ব্যবহার করে Intel Core i5-1135G7, Intel Core i7, এবং Intel Core i07, এবং Xeon Gold 6226R, যথাক্রমে। পরিসংখ্যানগত এবং নিরাপত্তা বিশ্লেষণ প্রমাণ করে যে স্থাপন করা ক্রিপ্টোসিস্টেমগুলির অসামান্য পরিসংখ্যানগত বৈশিষ্ট্য রয়েছে, আক্রমণ, চ্যানেলের শব্দ এবং ডেটা ক্ষতি প্রতিরোধ করতে পারে। পূর্ববর্তী কাজের সাথে তুলনা করে, আমাদের সর্বোত্তম জ্ঞান অনুসারে, প্রস্তাবিত কৌশলটি দ্রুততম এনক্রিপশন গতি অর্জন করে, এবং বহু-রাউন্ড কনফিউশন-ডিফিউশন আর্কিটেকচারের উপর ভিত্তি করে প্রথম রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন উপলব্ধি করে, এইভাবে, আরও নিরাপদ এবং সম্ভাব্য সমাধান প্রদান করে। ব্যবহারিক অ্যাপ্লিকেশন এবং সম্পর্কিত গবেষণার জন্য।
কীওয়ার্ড : রিয়েল-টাইম ভিডিও এনক্রিপশন, সমান্তরাল কম্পিউটিং, বিশৃঙ্খল সিস্টেম, বিভ্রান্তি এবং বিস্তার
তথ্য ও যোগাযোগ প্রযুক্তির দ্রুত বিকাশের সাথে, ছবি এবং ভিডিওগুলি ডেটা স্টোরেজ এবং নেটওয়ার্ক ট্রান্সমিশনে প্রচুর সম্ভাবনা দেখিয়েছে, যার ফলে ইমেজ এবং ভিডিও এনক্রিপশনের জন্য ব্যাপক অ্যাপ্লিকেশন প্রয়োজনীয়তা দেখা দিয়েছে [1]। যাইহোক, বেশিরভাগ প্রচলিত ক্রিপ্টোগ্রাফিক স্কিম, যেমন DES, AES, RSA, ইত্যাদি, পাঠ্য তথ্য রক্ষা করার জন্য ডিজাইন করা হয়েছে, তারা ছবি এবং ভিডিওগুলির জন্য উপযুক্ত নয় [2]। ফলস্বরূপ, সাম্প্রতিক বছরগুলিতে বিভিন্ন কৌশলের উপর ভিত্তি করে অনেকগুলি ইমেজ এনক্রিপশন প্রোটোকল প্রস্তাব করা হয়েছে [3, 4, 5, 6], যাতে বিশৃঙ্খল পদ্ধতির অন্তর্নিহিত বৈশিষ্ট্যগুলির কারণে বিশৃঙ্খলা ভিত্তিক পদ্ধতিগুলি উল্লেখযোগ্য মনোযোগ আকর্ষণ করে, যার মধ্যে রয়েছে অর্গোডিসিটি -পর্যায়ক্রমিকতা, নন-কভারজেন্স, প্রাথমিক অবস্থার প্রতি সংবেদনশীলতা এবং নিয়ন্ত্রণ পরামিতি, এবং অন্যান্য। [৭]। বেশিরভাগ বিশৃঙ্খলা ভিত্তিক ইমেজ এনক্রিপশন অ্যালগরিদমগুলি বিভ্রান্তি এবং বিস্তারের পর্যায়গুলি নিয়ে গঠিত [8]। প্রাক্তন পর্যায়ে, পিক্সেল অবস্থানগুলি মান পরিবর্তন না করেই পুরো চিত্রের উপর স্ক্র্যাম্বল করা হয় [9]। পরবর্তী পর্যায়ে, পিক্সেল মানগুলি বিশৃঙ্খল সিস্টেম দ্বারা উত্পন্ন বাইট ক্রমগুলির সাথে ক্রমান্বয়ে পরিবর্তিত হয় [10]।
এই ধরনের বিভ্রান্তি-প্রসারণ আর্কিটেকচার ভিত্তিক ইমেজ এনক্রিপশন প্রোটোকলগুলিকে একটি সন্তোষজনক নিরাপত্তা স্তর অর্জন না করা পর্যন্ত একাধিক রাউন্ডের জন্য দুটি পর্যায় সম্পাদন করতে হবে [11]। এটি, স্পষ্টতই, খুব সময়সাপেক্ষ এবং ভিডিও এনক্রিপশনের রিয়েলটাইম প্রয়োজনীয়তা পূরণ করতে পারে না। বিদ্যমান কাজ, তাই, এনক্রিপশন প্রক্রিয়া সরলীকরণের মাধ্যমে বা ভিডিওতে নির্দিষ্ট পিক্সেল এনক্রিপ্ট করার মাধ্যমে ভিডিও এনক্রিপশন উপলব্ধি করে[12, 13]। প্রথম বিভাগের জন্য (সম্পূর্ণ এনক্রিপশন নামেও পরিচিত), উদাহরণস্বরূপ, রেফ। [১৪] বাইট সিকোয়েন্স তৈরি করতে তিনটি বিশৃঙ্খল মানচিত্র নির্বাচন করে, এবং ভিডিও এনক্রিপ্ট করার জন্য পিক্সেল এবং জেনারেটেড বাইটের মধ্যে সরাসরি XOR অপারেশন করে; Refs. [১৫] ফ্রেম এনক্রিপ্ট করতে জেনারেট করা বাইট ব্যবহার করুন এবং এনক্রিপ্ট করা পিক্সেলগুলিকে ফিডব্যাক হিসেবে গ্রহণ করুন যাতে নিয়োজিত ক্রিপ্টোসিস্টেমের প্লেইনটেক্সট সংবেদনশীলতা উন্নত হয়; রেফ. [১৬] ভিডিও ফ্রেমে এক রাউন্ড কনফিউশন অপারেশন করে, তারপরে ফ্রেম এনক্রিপশন উপলব্ধি করতে পিক্সেল এবং জেনারেটেড বাইটের মধ্যে XOR অপারেশন করে; যেহেতু ব্যবহারিক অ্যাপ্লিকেশনগুলি সুরক্ষার জন্য উচ্চতর প্রয়োজনীয়তাগুলিকে সামনে রেখেছিল, অতি সম্প্রতি প্রকাশিত কাজগুলি এক-রাউন্ড বিভ্রান্তি-প্রসারণ আর্কিটেকচারের উপর ভিত্তি করে তৈরি করা হয়েছে[17, 18, 19, 20, 21, 22]। দ্বিতীয় বিভাগটি নির্বাচনী এনক্রিপশন নামেও পরিচিত, অ্যালগরিদমগুলি এই বিভাগের অন্তর্গত ভিডিও ফ্রেমে নির্দিষ্ট পিক্সেল এনক্রিপ্ট করে গণনাগত জটিলতা কমাতে [২৩]। কৌশলগুলির এই বিভাগগুলি, স্পষ্টতই, নিরাপত্তার খরচে উচ্চ দক্ষতা অর্জন করে।
অতএব, নিরাপত্তার সাথে আপস না করে কীভাবে রিয়েল-টাইম ভিডিও এনক্রিপশন উপলব্ধি করা যায় তা সমাধান করা একটি জরুরি সমস্যা হয়ে দাঁড়িয়েছে। সম্পূর্ণ ভিডিও এনক্রিপশনের ক্ষেত্রে, তবে কিছু সম্পর্কিত গবেষণা রয়েছে। এবং আমাদের সর্বোত্তম জ্ঞান অনুসারে, বিদ্যমান কাজগুলি রিয়েল-টাইম ভিডিও এনক্রিপশন উপলব্ধি করতে পারে না, অর্থাৎ, এক সেকেন্ডে এনক্রিপ্ট করা ফ্রেমের সংখ্যা ভিডিওর FPS (ফ্রেম পার সেকেন্ড) বা গড় এনক্রিপশন সময় (এমএস) এর চেয়ে বেশি 1000 / FPS এর কম। এই কাগজটি, এইভাবে, সমান্তরাল কম্পিউটিংয়ের সুবিধা নেয়, একটি পাঁচ-রাউন্ডের বিভ্রান্তি-প্রসারণ আর্কিটেকচার ভিত্তিক রিয়েল-টাইম বিশৃঙ্খল ভিডিও এনক্রিপশন কৌশল ডিজাইন করে। কর্মক্ষমতা মূল্যায়ন করার জন্য, দুটি ভিন্ন বিশৃঙ্খল মানচিত্র ব্যবহার করে দুটি ক্রিপ্টোসিস্টেম প্রয়োগ করা হয়। তিনটি হার্ডওয়্যার প্ল্যাটফর্ম স্থাপন করা ক্রিপ্টোসিস্টেমগুলির এনক্রিপশন গতি মূল্যায়ন করতে ব্যবহৃত হয়। মূল্যায়নের ফলাফলগুলি দেখায় যে আমাদের কৌশলটি বাইট জেনারেশন, বিভ্রান্তি এবং প্রসারণের গতিকে উল্লেখযোগ্যভাবে উন্নত করে, রিয়েল-টাইম ভিডিও এনক্রিপশনের উপলব্ধির ভিত্তি স্থাপন করে। পরিসংখ্যানগত এবং নিরাপত্তা বিশ্লেষণ প্রমাণ করে যে স্থাপন করা ক্রিপ্টোসিস্টেমের অসামান্য পরিসংখ্যানগত বৈশিষ্ট্য এবং আক্রমণ, চ্যানেলের শব্দ এবং ডেটা ক্ষতির প্রতিরোধ ক্ষমতা রয়েছে। প্রস্তাবিত কৌশলটি অনেক বিভ্রান্তি এবং বিস্তার পদ্ধতির জন্যও উপযুক্ত, এবং সফ্টওয়্যার এবং হার্ডওয়্যার উভয়ের সাথে সহজেই উপলব্ধি করা যেতে পারে।
কাগজের বাকি অংশগুলি নিম্নরূপ সংগঠিত: বিভাগ 2 প্রস্তাবিত কৌশলের একটি বিশদ বিবরণ দেয়। বিভাগ 3-এ, কৌশলটি উপলব্ধি করার জন্য দুটি সাধারণ বিশৃঙ্খল মানচিত্র নির্বাচন করা হয়েছে, এবং তিনটি ভিন্ন হার্ডওয়্যার প্ল্যাটফর্ম ব্যবহার করে স্থাপন করা ক্রিপ্টোসিস্টেমগুলির এনক্রিপশন গতি মূল্যায়ন করা হয়েছে। বিভাগ 4 এবং 5 যথাক্রমে পরিসংখ্যানগত এবং নিরাপত্তা বিশ্লেষণ করে। বিভাগ 6 এই কাগজে ব্যবহৃত প্যারামিটার সেটিংসের কারণ বিশ্লেষণ করে। অধ্যায় 7-এ সাম্প্রতিক প্রকাশিত রচনাগুলির একটি তুলনা করা হয়েছে, তারপরে 8 নম্বর বিভাগে একটি সংক্ষিপ্ত উপসংহার দেওয়া হয়েছে৷
এই কাগজটি CC 4.0 লাইসেন্সের অধীনে arxiv-এ উপলব্ধ ।