SCAN 패턴과 4‑out‑of‑8 코드 기반 캐리어 이미지를 활용한 하이브리드 이미지 암호화

본 논문은 알파벳·숫자 키워드로부터 4‑out‑of‑8 코드 매핑을 이용해 캐리어 이미지를 생성하고, 이를 원본 이미지와 픽셀 단위로 합산한 뒤 SCAN 언어의 다양한 스캔 패턴(C, D, O, S)을 적용해 다단계 암호화를 수행한다. 실험 결과, 단일 SCAN 혹은 단일 캐리어 합산보다 혼합 방식이 시각적으로 더 크게 왜곡된 암호화 이미지를 제공함을 보인다.

저자: P, uranga H.T, Naveen Kumar S.K

SCAN 패턴과 4‑out‑of‑8 코드 기반 캐리어 이미지를 활용한 하이브리드 이미지 암호화
본 논문은 디지털 이미지의 보안 전송을 위해 기존의 두 가지 암호화 기법, 즉 캐리어 이미지 기반 암호화와 SCAN 언어 기반 스캔 변환을 결합한 하이브리드 방식을 제안한다. 서론에서는 인터넷 환경에서 이미지 데이터가 공격에 노출되는 위험성을 강조하고, 이미지 암호화가 군사·위성·의료·교육 등 다양한 분야에서 필수적임을 언급한다. 기존 연구로는 2‑D 푸리에 변환을 이용한 위상·크기 조작 방식, SCAN 기반 순열 암호화, 디지털 서명을 활용한 방식 등이 소개된다. II 장에서는 기존 방법들의 한계를 지적하며, 키워드만을 이용하거나 캐리어 이미지만을 이용하는 단일 방식이 보안성에서 취약할 수 있음을 제시한다. 이를 보완하기 위해 SCAN 패턴과 캐리어 이미지를 동시에 활용하는 아이디어를 제시한다. III 장에서는 SCAN 언어의 기본 개념을 설명한다. SCAN은 2차원 배열을 순회하는 경로를 정의하는 형식 언어이며, 기본 패턴 C(연속 라스터), D(연속 대각선), O(연속 직교), S(스파이럴)와 각 패턴에 대한 8가지 변환(회전·반전)을 제공한다. 이러한 변환은 픽셀 위치를 재배열하는 순열을 생성하며, 역변환을 통해 원래 위치로 복원할 수 있다. IV 장에서는 4‑out‑of‑8 코드를 이용한 캐리어 이미지 생성 방법을 상세히 기술한다. 4‑out‑of‑8 코드는 8비트 중 정확히 4비트가 1이고 나머지 4비트가 0이며, 각 4비트(니블)마다 2개의 1과 2개의 0을 포함한다. 총 36개의 가능한 조합을 알파벳 대소문자와 숫자 0‑9에 일대일 매핑시킨 표(Table 1)를 만든다. 사용자는 임의의 알파벳·숫자 문자열(키워드)을 입력하고, 이를 원본 이미지와 동일한 크기의 행렬로 반복 배치한다. 각 문자에 대응되는 8비트 값을 픽셀값으로 사용해 캐리어 이미지를 만든다. 예시로 ‘Iwant2EncryptThisImage’, ‘HybridApproch128z’, ‘MyDateOfBirthIs21May1983’ 등 세 가지 키워드에 대한 캐리어 이미지가 제시된다. V 장에서는 제안된 암호화 흐름을 블록 다이어그램으로 제시한다. 기본 흐름은 (1) 키워드 → 캐리어 이미지 생성, (2) 원본 이미지와 캐리어 이미지의 픽셀 단위 합산(모듈러 256 가정), (3) 선택된 SCAN 패턴 적용이다. SCAN 적용 단계는 원본에만, 캐리어에만, 혹은 합산된 이미지에 모두 적용할 수 있으며, 다중 키워드(키‑1: 캐리어 생성, 키‑2·키‑3·키‑4: SCAN 변환) 사용이 가능하도록 설계되었다. 복호화는 역순으로 SCAN 역변환 → 캐리어 차감 → 원본 복원 순으로 수행된다. VI 장에서는 실험 결과를 상세히 논한다. 테스트 이미지로 ‘Lena.bmp’를 사용했으며, (a) 단일 SCAN 변환만 적용한 경우, (b) 캐리어 이미지와 단순 합산만 적용한 경우, (c) 원본에 캐리어를 합산한 뒤 SCAN 적용, (d) 캐리어에 SCAN을 적용한 뒤 원본과 합산한 경우 등 네 가지 시나리오를 비교하였다. 결과 이미지들은 시각적으로 크게 왜곡된 정도가 다르게 나타났으며, 특히 (c)와 (d)와 같이 두 변환을 결합한 경우 가장 높은 왜곡을 보였다. 이는 하이브리드 방식이 단일 방식보다 더 복잡한 변환을 제공함을 의미한다. VII 장에서는 결론과 향후 과제를 제시한다. 제안된 하이브리드 암호화는 간단한 구현에도 불구하고 시각적 왜곡이 크게 증가하여 보안성이 향상된 것으로 판단된다. 그러나 현재는 제한된 SCAN 패턴과 고정된 4‑out‑of‑8 코드 테이블만 사용했으며, 키 공간이 충분히 넓지 않다. 향후 연구에서는 더 다양한 SCAN 변형, 비트 수준 혼합 연산, 난수 기반 캐리어 이미지 생성, 그리고 NPCR·UACI·Entropy 등 정량적 보안 평가를 포함한 종합적인 분석이 필요하다.

원본 논문

고화질 논문을 불러오는 중입니다...

댓글 및 학술 토론

Loading comments...

의견 남기기