paint-brush
Criptografia de vídeo caótica em tempo real baseada em confusão e difusão paralela multithreadpor@multithreading
555 leituras
555 leituras

Criptografia de vídeo caótica em tempo real baseada em confusão e difusão paralela multithread

Muito longo; Para ler

Descubra uma estratégia inovadora de criptografia de vídeo caótica em tempo real que combina técnicas de difusão de confusão paralela multithread, alcançando velocidade e segurança sem precedentes. Saiba como esse método revoluciona a criptografia de vídeo com processos multi-round, garantindo proteção ideal para aplicações práticas e pesquisas. TLDR (Resumo): O artigo apresenta uma estratégia caótica de criptografia de vídeo em tempo real usando difusão de confusão paralela multithread. Esta abordagem inovadora melhora significativamente a velocidade da criptografia, mantendo ao mesmo tempo a alta segurança. Ele apresenta uma arquitetura de cinco rodadas e avalia o desempenho em diferentes plataformas de hardware, demonstrando sua viabilidade para aplicações práticas de criptografia de vídeo.
featured image - Criptografia de vídeo caótica em tempo real baseada em confusão e difusão paralela multithread
MultiThreading.Tech: #1 Publication on Concurrent Programming HackerNoon profile picture

Autores:

(1) Dong Jiang, Escola de Internet, Universidade de Anhui, Centro Nacional de Pesquisa em Engenharia de Análise e Aplicação de Big Data Agroecológico, Universidade de Anhui & [email protected];

(2) Zhen Yuan, Escola de Internet, Universidade de Anhui;

(3) Wen-xin Li, Escola de Internet, Universidade de Anhui;

(4) Liang-liang Lu, Laboratório Principal de Tecnologia Optoeletrônica da Província de Jiangsu, Universidade Normal de Nanjing, Laboratório Nacional de Microestruturas de Estado Sólido, Universidade de Nanjing, Nanjing & [email protected].

Tabela de links

Resumo e introdução

Descrição da estratégia

Avaliação da velocidade de criptografia

Avaliação Estatística

Análise de segurança

Configuração de parâmetros

Comparação com trabalhos anteriores

Conclusões

Agradecimentos e Referências

Abstrato

Devido à forte correlação entre pixels adjacentes, a maioria dos esquemas de criptografia de imagens realizam múltiplas rodadas de confusão e difusão para proteger a imagem contra ataques. Tais operações, no entanto, são demoradas e não conseguem atender aos requisitos em tempo real da criptografia de vídeo. Os trabalhos existentes, portanto, realizam a criptografia de vídeo simplificando o processo de criptografia ou criptografando partes específicas dos quadros de vídeo, o que resulta em menor segurança em comparação com a criptografia de imagem. Para resolver o problema, este artigo propõe uma estratégia caótica de criptografia de vídeo em tempo real baseada em confusão e difusão paralela multithread. Ele pega um vídeo como entrada, divide o quadro em subquadros, cria um conjunto de threads para executar simultaneamente cinco rodadas de operações de confusão e difusão nos subquadros correspondentes e gera com eficiência os quadros criptografados. A avaliação da velocidade de criptografia mostra que nosso método melhora significativamente a velocidade de confusão e difusão, realiza criptografia de vídeo em tempo real de 480 × 480, 576 × 576 e 768 × 768 24FPS usando Intel Core i5-1135G7, Intel Core i7-8700 e Intel Xeon Gold 6226R, respectivamente. A análise estatística e de segurança prova que os criptosistemas implantados possuem excelentes propriedades estatísticas, podem resistir a ataques, ruído de canal e perda de dados. Em comparação com trabalhos anteriores, até onde sabemos, a estratégia proposta atinge a velocidade de criptografia mais rápida e realiza a primeira criptografia caótica de vídeo em tempo real baseada na arquitetura de difusão de confusão multi-round, fornecendo assim uma solução mais segura e viável para aplicações práticas e pesquisas relacionadas.


Palavras-chave : Criptografia de vídeo em tempo real, Computação paralela, Sistemas caóticos, Confusão e difusão

1. Introdução

Com o rápido desenvolvimento das tecnologias de informação e comunicação, imagens e vídeos têm demonstrado enorme potencial no armazenamento de dados e transmissão em rede, resultando em extensos requisitos de aplicação para criptografia de imagens e vídeos [1]. Porém, a maioria dos esquemas criptográficos convencionais, como DES, AES, RSA, etc., são projetados para proteger informações textuais, não são adequados para imagens e vídeos [2]. Como resultado, muitos protocolos de criptografia de imagens foram propostos nos últimos anos com base em diferentes técnicas [3, 4, 5, 6], nos quais os métodos baseados no caos atraem atenção significativa, devido às características intrínsecas dos sistemas caóticos, incluindo ergodicidade, não -periodicidade, não convergência, sensibilidade às condições iniciais e parâmetros de controle, et al. [7]. A maioria dos algoritmos de criptografia de imagens baseados no caos compreende fases de confusão e difusão [8]. Na primeira fase, as posições dos pixels são embaralhadas em toda a imagem sem alterar os valores [9]. Na última fase, os valores dos pixels são modificados sequencialmente com as sequências de bytes geradas por sistemas caóticos [10].


Tais protocolos de criptografia de imagem baseados em arquitetura de difusão de confusão precisam executar as duas fases em múltiplas rodadas até que um nível de segurança satisfatório seja alcançado [11]. Obviamente, isso consome muito tempo e não atende aos requisitos de criptografia de vídeo em tempo real. Os trabalhos existentes, portanto, realizam a criptografia de vídeo simplificando o processo de criptografia ou criptografando pixels específicos no vídeo [12, 13]. Para a primeira categoria (também conhecida como criptografia completa), por exemplo, Ref. [14] seleciona três mapas caóticos para gerar sequências de bytes e executa diretamente operações XOR entre os pixels e os bytes gerados para criptografar o vídeo; Ref. [15] usam os bytes gerados para criptografar o quadro e usam os pixels criptografados como feedback para melhorar a sensibilidade do texto simples do sistema criptográfico implantado; Ref. [16] realiza uma rodada de operação de confusão no quadro de vídeo, seguida de operações XOR entre os pixels e os bytes gerados para realizar a criptografia do quadro; Como as aplicações práticas apresentam requisitos mais elevados de segurança, os trabalhos publicados mais recentemente baseiam-se na arquitetura de difusão-confusão de uma rodada [17, 18, 19, 20, 21, 22]. A segunda categoria também é conhecida como criptografia seletiva, os algoritmos pertencem a esta categoria criptografando pixels específicos no quadro do vídeo para reduzir a complexidade computacional [23]. Estas categorias de estratégias alcançam claramente uma elevada eficiência em detrimento da segurança.


Portanto, como realizar a criptografia de vídeo em tempo real sem comprometer a segurança tornou-se um problema urgente a ser resolvido. No campo da criptografia completa de vídeo, entretanto, há poucas pesquisas relacionadas. E até onde sabemos, os trabalhos existentes não conseguem realizar a criptografia de vídeo em tempo real, ou seja, o número de quadros criptografados em um segundo é maior que o FPS (Frames Per Second) do vídeo ou o tempo médio de criptografia (ms) é menos de 1000/FPS. Este artigo, portanto, aproveita a vantagem da computação paralela e projeta uma arquitetura de difusão de confusão de cinco rodadas baseada em uma estratégia de criptografia de vídeo caótica em tempo real. Para avaliar o desempenho, dois criptossistemas são implementados utilizando dois mapas caóticos diferentes. Três plataformas de hardware são usadas para avaliar a velocidade de criptografia dos criptosistemas implantados. Os resultados da avaliação mostram que nossa estratégia melhora significativamente a velocidade de geração, confusão e difusão de bytes, estabelecendo as bases para a realização da criptografia de vídeo em tempo real. A análise estatística e de segurança comprova que os criptosistemas implantados possuem excelentes propriedades estatísticas e resistência a ataques, ruído de canal e perda de dados. A estratégia proposta também é adequada para muitos métodos de confusão e difusão e pode ser facilmente realizada tanto com software quanto com hardware.


O restante do artigo está organizado da seguinte forma: a seção 2 apresenta uma descrição detalhada da estratégia proposta. Na seção 3, dois mapas caóticos típicos são selecionados para concretizar a estratégia, e a velocidade de criptografia dos criptosistemas implantados é avaliada usando três plataformas de hardware diferentes. As seções 4 e 5 realizam análises estatísticas e de segurança, respectivamente. A seção 6 analisa as razões para as configurações dos parâmetros usados neste artigo. Na seção 7 há uma comparação com trabalhos publicados recentemente, seguida de uma breve conclusão na seção 8.



Este artigo está disponível no arxiv sob licença CC 4.0.