You are on page 1of 12

타원곡선 암호를 이용한

이미지 암호화 알고리즘


21054 박인혁 , 21060 손동욱

ⓒSaebyeol Yu. Saebyeol’s PowerPoint


목차

 이미지 암호화의 필요성

 이론적 배경

 연구 과정

 향후 연구 계획

 예상 결과

 참고 문헌
이미지 암호화의 필요성

• 이미지 파일을 이용한 통신 굉장히 활발

• 저작권 보호 , 기밀 유지

• NFT, 국가 기밀 문서 , 금융 개인 정보

• 위조 여부 판단 중요
이론적 배경 – 타원곡선 상에서의 연산

타원곡선

• 덧셈 : 선분의 연장선 & 곡선 교점의 대칭점

• 뺄셈 :

• 상수 배 :

< 타원곡선 상에서의 덧셈 >


이론적 배경 – 타원곡선을 이용한 ElGamal 암호

 타원곡선 암호의 핵심 : 점 와 계산 결과를 알아도 를 알 수 없다 .

송신자 A 가 수신자 B 에게 메시지 을 보내는 상황

공개사항 :

1. 사용자 A 와 B 는 각각 비밀키 를 선택하고 를 계산하여 공개한다 .

2. A 는 임의의 정수 k 를 선택하고 를 계산하여 보낸다 .

3. B 는 에 를 곱하여 를 계산하고 식을 통해 메시지을 얻는다 .


이론적 배경 – 타원곡선을 이용한 전자서명
이론적 배경 – 이미지 포맷

Format Compression Loss Size

JPEG Yes Yes Small

PNG Yes No Large

BMP No - Very Large

GIF Yes No Medium

BMP + Huffman Encoding → No Loss & High Compression Rate


연구과정

큰 수 연산기 구현
 정수 집합
• 최소 256 비트 이상 정수의 기본 연산 구현 (vector<unsigned int> 로 저장 )
• 빠른 거듭제곱 , 유클리드 호제법

 유한체
• 기존의 나눗셈을 모듈로 역원의 곱셈으로 변경
• 확장된 유클리드 알고리즘

 유한체 위의 타원곡선
• Point Addition, Point Doubling 구현
• Mapping Table
향후 연구 계획

• 픽셀 그룹화
 그룹화 방법 : 블록 개수 & 블록 길이

• 압축 알고리즘
 허프만 인코딩

• 윤곽선 기준 암호화
 윤곽선 선정 기준 ?
 안정성을 유지할 수 있는 방법 ?
향후 연구 계획 - 성능평가

5 가지 방법
1. 히스토그램 분석

2. 연관성 분석

3. 속도 분석

4. 엔트로피 분석

< 이미지 히스토그 < 연관성 분


5. 키 민감성 분석 램> 석>
예상 결과

Ref. no. Cover Image Speed Security Memory Usage Authenticity

[2] Gray scale Slow High High No

[3] Color Fast Medium Medium Yes

[4] Gray scale Slow _ High No

[5] Gray Scale - Low Medium No

[0] Color Fast Medium Less Yes


참고 문헌

[1] 이민섭 , 현대암호학 제 2 판 , 교우사 , 2008, pp. 362-378, 392-394

[2] Ali Soleymani, Md Jan Nordin and Zulkarnain Md Ali (2013) “A Novel Public Key Encryption based on El-

liptic Curves Over Prime Group Field”, In Journal of Image and Graphics, vol. 1, pp. 43–49

[3] Laiphrakpam Dolendro Singh, Khumanthem Manglem Singh (2015) “Image Encryption using Elliptic

Curve Cryptography”, Procedia Computer Science 54, pp. 475-480

[4] S.S.Maniccam, N.G. Bourbakis, (2001) “Lossless image compression and encryption using SCAN”, Pattern

Recognition 34 (2001), pp.1229-1245

[5] Jui-Cheng Yen, Jiun-In Guo (2005) “A new chaotic image encryption algorithm“, Department of Electron-

ics Engineering National Lien-Ho College of Technology and Commerce pp. 393-399

You might also like