लेखक:
(1) डोंग जियांग, स्कूल ऑफ इंटरनेट, अनहुई यूनिवर्सिटी, नेशनल इंजीनियरिंग रिसर्च सेंटर ऑफ एग्रो-इकोलॉजिकल बिग डेटा एनालिसिस एंड एप्लीकेशन, अनहुई यूनिवर्सिटी और [email protected];
(2) जेन युआन, स्कूल ऑफ इंटरनेट, अनहुई विश्वविद्यालय;
(3) वेन-शिन ली, स्कूल ऑफ इंटरनेट, अनहुई विश्वविद्यालय;
(4) लिआंग-लिआंग लू, जियांग्सू प्रांत की ऑप्टोइलेक्ट्रॉनिक प्रौद्योगिकी की प्रमुख प्रयोगशाला, नानजिंग नॉर्मल यूनिवर्सिटी, सॉलिड स्टेट माइक्रोस्ट्रक्चर की राष्ट्रीय प्रयोगशाला, नानजिंग विश्वविद्यालय, नानजिंग और [email protected]।
आसन्न पिक्सेल के बीच मजबूत सहसंबंध के कारण, अधिकांश छवि एन्क्रिप्शन योजनाएं छवि को हमलों से बचाने के लिए भ्रम और प्रसार के कई दौर का प्रदर्शन करती हैं। हालाँकि, ऐसे ऑपरेशन समय लेने वाले होते हैं, वीडियो एन्क्रिप्शन की वास्तविक समय की आवश्यकताओं को पूरा नहीं कर सकते हैं। इसलिए, मौजूदा कार्य एन्क्रिप्शन प्रक्रिया को सरल बनाकर या वीडियो फ्रेम के विशिष्ट भागों को एन्क्रिप्ट करके वीडियो एन्क्रिप्शन का एहसास करते हैं, जिसके परिणामस्वरूप छवि एन्क्रिप्शन की तुलना में कम सुरक्षा होती है। समस्या को हल करने के लिए, यह पेपर मल्टीथ्रेडेड समानांतर भ्रम और प्रसार पर आधारित एक वास्तविक समय की अराजक वीडियो एन्क्रिप्शन रणनीति का प्रस्ताव करता है। यह इनपुट के रूप में एक वीडियो लेता है, फ़्रेम को सबफ़्रेम में विभाजित करता है, संबंधित सबफ़्रेम पर एक साथ भ्रम और प्रसार संचालन के पांच राउंड करने के लिए थ्रेड का एक सेट बनाता है, और एन्क्रिप्टेड फ़्रेम को कुशलतापूर्वक आउटपुट करता है। एन्क्रिप्शन गति मूल्यांकन से पता चलता है कि हमारी विधि भ्रम और प्रसार गति में काफी सुधार करती है, Intel Core i5-1135G7, Intel Core i7-8700, और Intel का उपयोग करके वास्तविक समय 480 × 480, 576 × 576, और 768 × 768 24FPS वीडियो एन्क्रिप्शन का एहसास करती है। ज़ीऑन गोल्ड 6226आर, क्रमशः। सांख्यिकीय और सुरक्षा विश्लेषण साबित करते हैं कि तैनात क्रिप्टोसिस्टम में उत्कृष्ट सांख्यिकीय गुण हैं, हमलों, चैनल शोर और डेटा हानि का विरोध कर सकते हैं। पिछले कार्यों की तुलना में, हमारी सर्वोत्तम जानकारी के अनुसार, प्रस्तावित रणनीति सबसे तेज़ एन्क्रिप्शन गति प्राप्त करती है, और बहु-गोल भ्रम-प्रसार वास्तुकला पर आधारित पहले वास्तविक समय के अराजक वीडियो एन्क्रिप्शन का एहसास करती है, इस प्रकार, अधिक सुरक्षित और व्यवहार्य समाधान प्रदान करती है। व्यावहारिक अनुप्रयोगों और संबंधित अनुसंधान के लिए।
कीवर्ड : वास्तविक समय वीडियो एन्क्रिप्शन, समानांतर कंप्यूटिंग, अराजक प्रणाली, भ्रम और प्रसार
सूचना और संचार प्रौद्योगिकियों के तेजी से विकास के साथ, छवियों और वीडियो ने डेटा भंडारण और नेटवर्क ट्रांसमिशन में भारी क्षमता दिखाई है, जिसके परिणामस्वरूप छवि और वीडियो एन्क्रिप्शन के लिए व्यापक अनुप्रयोग आवश्यकताएं उत्पन्न हुई हैं [1]। हालाँकि, अधिकांश पारंपरिक क्रिप्टोग्राफ़िक योजनाएँ, जैसे DES, AES, RSA, आदि, पाठ्य जानकारी की सुरक्षा के लिए डिज़ाइन की गई हैं, वे छवियों और वीडियो के लिए उपयुक्त नहीं हैं [2]। परिणामस्वरूप, हाल के वर्षों में विभिन्न तकनीकों [3, 4, 5, 6] के आधार पर कई छवि एन्क्रिप्शन प्रोटोकॉल प्रस्तावित किए गए हैं, जिसमें अराजक प्रणालियों की आंतरिक विशेषताओं के कारण अराजकता आधारित विधियां महत्वपूर्ण ध्यान आकर्षित करती हैं, जिनमें एर्गोडिसिटी, गैर शामिल हैं। -आवधिकता, गैर-अभिसरण, प्रारंभिक स्थितियों और नियंत्रण मापदंडों के प्रति संवेदनशीलता, आदि। [7]. अधिकांश अराजकता आधारित छवि एन्क्रिप्शन एल्गोरिदम में भ्रम और प्रसार चरण शामिल हैं [8]। पहले चरण में, मानों को बदले बिना पूरी छवि पर पिक्सेल की स्थिति को क्रमबद्ध किया जाता है [9]। बाद के चरण में, पिक्सेल मानों को अराजक प्रणालियों द्वारा उत्पन्न बाइट अनुक्रमों के साथ क्रमिक रूप से संशोधित किया जाता है [10]।
इस तरह के भ्रम-प्रसार वास्तुकला आधारित छवि एन्क्रिप्शन प्रोटोकॉल को संतोषजनक सुरक्षा स्तर प्राप्त होने तक कई राउंड के लिए दो चरणों को निष्पादित करने की आवश्यकता होती है [11]। यह, जाहिर है, बहुत समय लेने वाला है और वीडियो एन्क्रिप्शन की वास्तविक समय आवश्यकताओं को पूरा नहीं कर सकता है। इसलिए, मौजूदा कार्य एन्क्रिप्शन प्रक्रिया को सरल बनाने या वीडियो में विशिष्ट पिक्सल को एन्क्रिप्ट करने के माध्यम से वीडियो एन्क्रिप्शन का एहसास करते हैं [12, 13]। पहली श्रेणी के लिए (जिसे पूर्ण एन्क्रिप्शन के रूप में भी जाना जाता है), उदाहरण के लिए, Ref। [14] बाइट अनुक्रम उत्पन्न करने के लिए तीन अराजक मानचित्रों का चयन करता है, और वीडियो को एन्क्रिप्ट करने के लिए पिक्सेल और उत्पन्न बाइट्स के बीच सीधे XOR संचालन करता है; रेफरी. [15] फ़्रेम को एन्क्रिप्ट करने के लिए जेनरेट किए गए बाइट्स का उपयोग करें, और तैनात क्रिप्टोसिस्टम की प्लेनटेक्स्ट संवेदनशीलता को बेहतर बनाने के लिए एन्क्रिप्टेड पिक्सल को फीडबैक के रूप में लें; संदर्भ। [16] वीडियो फ्रेम पर कन्फ्यूजन ऑपरेशन का एक दौर निष्पादित करता है, इसके बाद फ्रेम एन्क्रिप्शन का एहसास करने के लिए पिक्सल और जेनरेट किए गए बाइट्स के बीच एक्सओआर ऑपरेशन करता है; चूंकि व्यावहारिक अनुप्रयोग सुरक्षा के लिए उच्च आवश्यकताओं को सामने रखते हैं, हाल ही में प्रकाशित अधिकांश कार्य एक-गोल भ्रम-प्रसार वास्तुकला पर आधारित हैं [17, 18, 19, 20, 21, 22]। दूसरी श्रेणी को चयनात्मक एन्क्रिप्शन के रूप में भी जाना जाता है, इस श्रेणी के एल्गोरिदम कम्प्यूटेशनल जटिलता को कम करने के लिए वीडियो फ्रेम में विशिष्ट पिक्सेल को एन्क्रिप्ट करते हैं [23]। रणनीतियों की ये श्रेणियां, स्पष्ट रूप से, सुरक्षा की कीमत पर उच्च दक्षता प्राप्त करती हैं।
इसलिए, सुरक्षा से समझौता किए बिना वास्तविक समय वीडियो एन्क्रिप्शन का एहसास कैसे किया जाए यह एक जरूरी समस्या बन गई है जिसे हल किया जाना चाहिए। हालाँकि, पूर्ण वीडियो एन्क्रिप्शन के क्षेत्र में, कुछ संबंधित शोध हैं। और हमारी सर्वोत्तम जानकारी के अनुसार, मौजूदा कार्य वास्तविक समय वीडियो एन्क्रिप्शन का एहसास नहीं कर सकते हैं, अर्थात, एक सेकंड में एन्क्रिप्ट किए गए फ़्रेमों की संख्या वीडियो के एफपीएस (फ़्रेम्स प्रति सेकंड) या औसत एन्क्रिप्शन समय (एमएस) से बड़ी है। 1000/एफपीएस से कम। इस प्रकार, यह पेपर समानांतर कंप्यूटिंग का लाभ उठाता है, पांच-राउंड भ्रम-प्रसार वास्तुकला आधारित वास्तविक समय अराजक वीडियो एन्क्रिप्शन रणनीति तैयार करता है। प्रदर्शन का मूल्यांकन करने के लिए, दो अलग-अलग अराजक मानचित्रों का उपयोग करके दो क्रिप्टोसिस्टम लागू किए जाते हैं। तैनात क्रिप्टोसिस्टम की एन्क्रिप्शन गति का आकलन करने के लिए तीन हार्डवेयर प्लेटफार्मों का उपयोग किया जाता है। मूल्यांकन के नतीजे बताते हैं कि हमारी रणनीति वास्तविक समय वीडियो एन्क्रिप्शन की प्राप्ति की नींव रखते हुए बाइट पीढ़ी, भ्रम और प्रसार की गति में काफी सुधार करती है। सांख्यिकीय और सुरक्षा विश्लेषण साबित करते हैं कि तैनात क्रिप्टोसिस्टम में उत्कृष्ट सांख्यिकीय गुण और हमलों, चैनल शोर और डेटा हानि का प्रतिरोध है। प्रस्तावित रणनीति कई भ्रम और प्रसार विधियों के लिए भी उपयुक्त है, और इसे सॉफ्टवेयर और हार्डवेयर दोनों के साथ आसानी से महसूस किया जा सकता है।
बाकी पेपर इस प्रकार व्यवस्थित हैं: खंड 2 प्रस्तावित रणनीति का विस्तृत विवरण देता है। धारा 3 में, रणनीति को साकार करने के लिए दो विशिष्ट अराजक मानचित्रों का चयन किया जाता है, और तीन अलग-अलग हार्डवेयर प्लेटफार्मों का उपयोग करके तैनात क्रिप्टोसिस्टम की एन्क्रिप्शन गति का मूल्यांकन किया जाता है। धारा 4 और 5 क्रमशः सांख्यिकीय और सुरक्षा विश्लेषण करते हैं। धारा 6 इस पेपर में प्रयुक्त पैरामीटर सेटिंग्स के कारणों का विश्लेषण करती है। खंड 7 में हाल ही में प्रकाशित कार्यों की तुलना दी गई है, इसके बाद खंड 8 में एक संक्षिप्त निष्कर्ष दिया गया है।
यह पेपर CC 4.0 लाइसेंस के तहत arxiv पर उपलब्ध है।