KR20190104728A - Apparatus and Method for Encrypting Based on Combined Chaos in Body Area Network - Google Patents
Apparatus and Method for Encrypting Based on Combined Chaos in Body Area Network Download PDFInfo
- Publication number
- KR20190104728A KR20190104728A KR1020180025196A KR20180025196A KR20190104728A KR 20190104728 A KR20190104728 A KR 20190104728A KR 1020180025196 A KR1020180025196 A KR 1020180025196A KR 20180025196 A KR20180025196 A KR 20180025196A KR 20190104728 A KR20190104728 A KR 20190104728A
- Authority
- KR
- South Korea
- Prior art keywords
- chaotic
- matrix
- sub
- chaos
- mapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000000739 chaotic effect Effects 0.000 claims abstract description 106
- 239000011159 matrix material Substances 0.000 claims abstract description 90
- 238000013507 mapping Methods 0.000 claims abstract description 69
- 230000035945 sensitivity Effects 0.000 description 16
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000002474 experimental method Methods 0.000 description 3
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 208000017667 Chronic Disease Diseases 0.000 description 1
- 206010020772 Hypertension Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000001574 biopsy Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 206010012601 diabetes mellitus Diseases 0.000 description 1
- 238000002059 diagnostic imaging Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012732 spatial analysis Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B13/00—Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
- H04B13/005—Transmission systems in which the medium consists of the human body
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 암호화 방법에 관한 것으로서, 특히 원본 이미지에 로지스틱 카오스 매핑(Logistic Chaotic Mapping)과 켄트 카오스 매핑(Kent Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 서브 카오스 행렬이 각각 생성되고, 카오스 암호화된 행렬을 얻기 위해서 2개의 서브 카오스 행렬을 결합하며, 초기 데이터 행렬 및 카오스 암호화된 행렬을 XOR 연산을 수행하여 암호화된 이미지를 획득하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치 및 방법에 관한 것이다.The present invention relates to an encryption method, and in particular, a sub chaotic matrix according to a one-dimensional chaotic sequence generated by Logistic Chaotic Mapping and Kent Chaotic Mapping in the original image is generated, The present invention relates to an apparatus and method for chaos based encryption in a body area network which combines two sub-chaotic matrices to obtain a matrix and performs an XOR operation on an initial data matrix and a chaotic encrypted matrix.
신체 부위 네트워크(BAN)에서는 개인의 생리 데이터가 매우 민감하기 때문에 센서 노드의 데이터 암호화가 매우 중요하다. In the body area network (BAN), data encryption at the sensor node is very important because the physiological data of the individual is very sensitive.
그러나 과거의 암호화 방법은 키 공간이 작기 때문에 공격에 취약하다.However, past encryption methods are vulnerable to attack because of the small key space.
네트워크의 필요성과 고혈압 및 당뇨병과 같은 만성 질환의 보급과 함께 인체 주변의 무선 네트워크와 관련된 애플리케이션이 큰 관심을 끌기 때문에 센서와 노드를 연결하는 웨어러블 시스템인 BAN(body area network)이 등장했다.Along with the need for networks and the proliferation of chronic diseases such as high blood pressure and diabetes, applications related to wireless networks around the human body have attracted a great deal of attention, leading to the emergence of a body area network (BAN), a wearable system that connects sensors and nodes.
도 1에 도시된 바와 같이 인체 내부, 주변 또는 그 주위에 배치될 수 있다.As shown in Figure 1 may be disposed in, around or around the human body.
BAN은 원격 생체 진단, 응급 치료 및 건강 정보 서비스를 지원하는 인간의 활력 징후를 얻을 수 있다.BANs can obtain human vital signs that support remote biopsy, emergency care and health information services.
사용자의 경우 생체 신호 정보는 매우 비공개이며 권한있는 기관에서만 액세스할 수 있다. 보안은 BAN에서 필수적이다. BAN은 신원 인증, 개인 정보 보호 및 정보 완전성을 지원한다. 기존의 암호화 기술은 많은 영역에 적용된다.For users, biosignal information is very private and can only be accessed by authorized authorities. Security is essential in BANs. BAN supports identity verification, privacy and information integrity. Existing encryption techniques apply to many areas.
BAN은 사전에 키가 배포된 방법, 암호화 및 암호 해독 알고리즘 등 많은 암호화 방법이 연구되어 적용되었다.BAN has been researched and applied to many encryption methods such as key distribution method and encryption and decryption algorithm.
그러나 BAN 노드의 출처가 제한되어 있기 때문에 키 사전 배포 체계, 키 배포 센터, RSA 공개 키 인프라 및 타원 기능 공개 키 인프라는 BAN 응용 프로그램에 적합하지 않다. 첫 번째 방법으로 암호화 및 암호 해독 알고리즘은 많은 수의 연산을 필요로 하므로 전력 소비가 급격히 증가하며, 극단적인 저전력 BAN 노드의 요구 사항을 고려할 때 BAN 시스템에 적합하지 않다.However, because of the limited source of BAN nodes, key pre-deployment schemes, key distribution centers, RSA public key infrastructures, and elliptical function public key infrastructures are not suitable for BAN applications. As a first method, encryption and decryption algorithms require a large number of operations, resulting in a sharp increase in power consumption, which is not suitable for BAN systems given the extreme low power BAN node requirements.
두 번째 방법은 BAN 채널의 특성을 키로 사용하여 물리 계층의 통신 측면 간에 대칭 키를 임의로 생성 할 수 있다.The second method can arbitrarily generate a symmetric key between communication aspects of the physical layer using the characteristics of the BAN channel as a key.
두 번째 방법은 수신된 무선 채널 신호 강도를 계산한 값에 따라 수신기에 키를 생성한다. 도청자와 수신자의 거리가 일정하지 않기 때문에 신호 강도값이 달라져 도청자가 데이터를 해독할 수 없다.The second method generates a key in the receiver according to the calculated radio channel signal strength. Because the distance between the eavesdropper and the receiver is not constant, the signal strength values are different so that the eavesdropper cannot decode the data.
그러나 이러한 두 번째 방법은 송신기가 도청자 및 수신기와 같은 거리를 가질 때 실패 할 수 있는 문제점이 있다.However, this second method has a problem that can fail when the transmitter has the same distance as the eavesdropper and the receiver.
세 번째 방법은 생체 신호 정보에 따라 키를 생성한다. 일반적인 센서 네트워크 노드와 달리 BAN 노드의 매개 변수는 인간의 생리적 신호이며 다른 개인에 따라 다른 기능을 나타낸다. 동일한 개인의 경우에도 값은 시간이 지남에 따라 천천히 변한다.The third method generates a key according to the biosignal information. Unlike typical sensor network nodes, the parameters of the BAN node are human physiological signals and represent different functions for different individuals. Even for the same individual, the value changes slowly over time.
생리적 파라미터를 사용하는 키 생성 접근법이 BAN 시스템에 적당하지만, 일부 파라미터의 고유값이 시간에 따라 명백한 변화없이 유사하며 암호화 강도가 약한 문제점이 있다.Although a key generation approach using physiological parameters is suitable for BAN systems, there are problems in that the unique values of some parameters are similar without apparent change over time and the encryption strength is weak.
전술한 종래의 암호화 방법은 약한 암호화 강도의 단점을 가지고 있기 때문에 낮은 저항과 감도의 단점이 있다.The conventional encryption method described above has disadvantages of low resistance and sensitivity because it has a disadvantage of weak encryption strength.
이와 같은 문제점을 해결하기 위하여, 본 발명은 원본 이미지에 로지스틱 카오스 매핑(Logistic Chaotic Mapping)과 켄트 카오스 매핑(Kent Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 서브 카오스 행렬이 각각 생성되고, 카오스 암호화된 행렬을 얻기 위해서 2개의 서브 카오스 행렬을 결합하며, 초기 데이터 행렬 및 카오스 암호화된 행렬을 XOR 연산을 수행하여 암호화된 이미지를 획득하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치 및 방법을 제공하는데 그 목적이 있다.In order to solve this problem, the present invention generates a sub-chaose matrix according to the one-dimensional chaos sequence generated by Logistic Chaotic Mapping and Kent Chaotic Mapping on the original image, respectively, and the chaotic encryption To provide a chaos-based encryption apparatus and method in a body area network which combines two sub-chaotic matrices to obtain an encrypted matrix and performs an XOR operation on an initial data matrix and a chaotic encrypted matrix to obtain an encrypted image. There is this.
상기 목적을 달성하기 위한 본 발명의 특징에 따른 신체 영역 네트워크에서 카오스에 기반한 암호화 장치는,An apparatus for chaos based encryption in a body area network according to an aspect of the present invention for achieving the above object,
원본 이미지 I(i, j)를 읽어 원본 이미지 데이터 행렬 T를 형성하는 이미지 입력부;An image input unit reading an original image I (i, j) to form an original image data matrix T;
로지스틱 카오스 매핑(Logistic Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sl를 구성하는 로지스틱 카오스 매핑부;A logistic chaotic mapping unit constituting a sub-chaotic matrix Sl, which is a sub-matrix according to a one-dimensional chaotic sequence generated by logistic chaotic mapping;
켄트 카오스 매핑(Kent Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sk를 구성하는 켄트 카오스 매핑부;A kent chaotic mapping unit constituting a sub-chaotic matrix Sk, which is a sub-matrix according to a one-dimensional chaotic sequence generated by kent chaotic mapping;
상기 서브 카오스 행렬 Sl과 상기 서브 카오스 행렬 Sk를 결합하여 카오스 암호화된 2차원 카오스 행렬 Ec를 형성하는 암호화 행렬 결합부; 및An encryption matrix combiner that combines the sub-chaotic matrix Sl and the sub-chaotic matrix Sk to form a chaotic encrypted 2-dimensional chaotic matrix Ec; And
상기 원본 이미지 데이터 행렬 T와 상기 2차원 카오스 행렬 Ec를 XOR 연산하여 암호화된 이미지 행렬 E를 생성하는 암호화 이미지 생성부를 포함하는 것을 특징으로 한다.And an encrypted image generator for generating an encrypted image matrix E by performing an XOR operation on the original image data matrix T and the two-dimensional chaotic matrix Ec.
본 발명의 특징에 따른 신체 영역 네트워크에서 카오스에 기반한 암호화 방법은,The chaos-based encryption method in the body area network according to an aspect of the present invention,
원본 이미지 I(i, j)를 읽어 원본 이미지 데이터 행렬 T를 형성하는 단계;Reading the original image I (i, j) to form an original image data matrix T;
로지스틱 카오스 매핑(Logistic Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sl를 구성하는 단계;Constructing a Sub-Chaotic Matrix Sl, which is a sub-matrix according to a one-dimensional chaotic sequence generated by Logistic Chaotic Mapping;
켄트 카오스 매핑(Kent Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sk를 구성하는 단계;Constructing a Sub-Chaotic Matrix Sk, which is a sub-matrix according to a one-dimensional chaotic sequence generated by Kent Chaotic Mapping;
상기 서브 카오스 행렬 Sl과 상기 서브 카오스 행렬 Sk를 결합하여 카오스 암호화된 2차원 카오스 행렬 Ec를 형성하는 단계; 및Combining the sub-chaotic matrix S1 and the sub-chaotic matrix Sk to form a chaotic encrypted two-dimensional chaotic matrix Ec; And
상기 원본 이미지 데이터 행렬 T와 상기 2차원 카오스 행렬 Ec를 XOR 연산하여 암호화된 이미지 행렬 E를 생성하는 단계를 포함하는 것을 특징으로 한다.And performing an XOR operation on the original image data matrix T and the two-dimensional chaotic matrix Ec to generate an encrypted image matrix E.
전술한 구성에 의하여, 본 발명은 Logistic 카오스 매핑과 Kent 카오스 매핑의 결합이 카오스 시스템의 암호화의 보안을 향상시키고 높은 저항과 감도를 갖는 시스템을 제공하는 효과가 있다.By the above-described configuration, the present invention has the effect that the combination of Logistic chaos mapping and Kent chaos mapping improves the security of the encryption of the chaos system and provides a system with high resistance and sensitivity.
본 발명은 키 공간이 크고 키 감도가 높고 공격 저항 능력이 뛰어나며 BAN 시스템의 프라이버시 보호에 적합한 효과가 있다.The present invention has the effect of having a large key space, high key sensitivity, excellent attack resistance, and suitable for privacy protection of a BAN system.
도 1은 종래의 신체 부위 네트워크의 구성을 개념적으로 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 신체 영역 네트워크에서 카오스에 기반한 암호화 장치의 구성을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른로지스틱(Logistic) 매핑의 일례를 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 켄트(Kent) 매핑의 시계열을 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 신체 영역 네트워크에서 카오스에 기반한 암호화 방법을 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 원본 회색 이미지에 대한 실험 결과를 나타낸 도면이다.
도 7은 본 발명의 실시예에 따른 원본 컬러 이미지에 대한 실험 결과를 나타낸 도면이다.
도 8은 본 발명의 실시예에 따른 원본 회색 이미지와 암호화된 회색 이미지의 서로 다른 방향의 상관 관계를 나타낸 도면이다.
도 9는 본 발명의 실시예에 따른 그레이 이미지의 키 민감도 테스트 결과를 나타낸 도면이다.
도 10은 본 발명의 실시예에 따른 컬러 이미지의 키 민감도 테스트 결과를 나타낸 도면이다.1 is a diagram conceptually showing a configuration of a conventional body part network.
2 is a diagram illustrating a configuration of a chaos-based encryption device in a body area network according to an embodiment of the present invention.
3 is a diagram illustrating an example of logistic mapping according to an embodiment of the present invention.
4 illustrates a time series of Kent mapping according to an embodiment of the present invention.
5 is a diagram illustrating a chaos-based encryption method in a body area network according to an embodiment of the present invention.
6 is a view showing the experimental results for the original gray image according to an embodiment of the present invention.
7 is a view showing the experimental results for the original color image according to an embodiment of the present invention.
8 is a diagram illustrating a correlation between different directions of an original gray image and an encrypted gray image according to an exemplary embodiment of the present invention.
9 illustrates key sensitivity test results of a gray image according to an exemplary embodiment of the present invention.
10 illustrates key sensitivity test results of a color image according to an exemplary embodiment of the present invention.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.
본 발명은 결합된 카오스에 기반한 새로운 암호화 알고리즘을 제안한다. 먼저 Logistic 카오스 매핑과 Kent 카오스 매핑을 도입하여 두 개의 부분 행렬을 만든 다음 결합된 행렬을 생성하여 원본 데이터와 XOR 연산을 수행하여 암호화한다. The present invention proposes a new encryption algorithm based on the combined chaos. First, two partial matrices are created by using Logistic Chaos Mapping and Kent Chaos Mapping, and then a combined matrix is generated by performing XOR operation on the original data and encrypting them.
실험 결과는 제안된 알고리즘이 키 공간이 크고 키 감도가 높고 공격 저항 능력이 뛰어나며 BAN 시스템의 프라이버시 보호에 적합함을 알 수 있다.Experimental results show that the proposed algorithm has a large key space, high key sensitivity, excellent attack resistance, and is suitable for privacy protection of BAN system.
카오스 시스템의 결합된 사용은 암호화의 보안을 향상시킬 수 있다. 본 발명에서는 Logistic 카오스 매핑과 Kent의 카오스 매핑을 이용한 알고리즘을 제안하고, 데이터의 암호화를 위한 2차원 카오스 매트릭스를 생성하는 새로운 방법을 제안한다.The combined use of chaotic systems can improve the security of encryption. In the present invention, we propose an algorithm using Logistic Chaos Mapping and Kent's Chaos Mapping, and a new method for generating a two-dimensional chaotic matrix for data encryption.
이러한 방법은 큰 키 공간, 높은 키 감도 및 우수한 공격 저항 능력을 얻을 수 있다.This method can achieve a large key space, high key sensitivity and excellent attack resistance.
도 1은 본 발명의 실시예에 따른 신체 영역 네트워크에서 카오스에 기반한 암호화 장치의 구성을 나타낸 도면이다.1 is a diagram illustrating a configuration of a chaos-based encryption device in a body area network according to an embodiment of the present invention.
본 발명의 실시예에 따른 신체 영역 네트워크에서 카오스에 기반한 암호화 장치(100)는 이미지 입력부(110), 로지스틱 카오스 매핑부(120), 켄트 카오스 매핑부(130), 암호화 행렬 결합부(140) 및 암호화 이미지 생성부(150)를 포함한다.In the body area network according to an embodiment of the present invention, the chaos-based
카오스와 암호학 사이에는 자연스러운 연결과 구조적 유사성이 있다. 카오스에서의 초기값의 민감도는 궤도와 직접적으로 관련되어 카오스된 궤도의 혼합 특성을 유도한다. 이러한 민감도는 암호 시스템의 확산 특성에 해당하며, 카오스 신호의 무작위 유사 특성은 암호 시스템에서 카오스 특성에 해당한다.There is a natural connection and structural similarity between chaos and cryptography. The sensitivity of the initial value in chaos is directly related to the trajectory, leading to the mixing characteristics of the chaotic trajectory. This sensitivity corresponds to the spreading characteristic of the cryptographic system, and the random similarity characteristic of the chaotic signal corresponds to the chaotic characteristic of the cryptographic system.
암호화 시스템의 설계 과정에서 카오스 매핑은 디지털 이산 혼돈 시퀀스의 생성에 필수적이다. 카오스 현상은 특정 비선형 시스템으로 나타낼 수 있지만, 비선형 시스템이 카오스 현상을 일으키는지 여부는 제어 매개 변수의 값에 따라 다르다.Chaos mapping is essential to the generation of digital discrete chaos sequences in the design process of cryptographic systems. Chaos phenomena can be represented by certain nonlinear systems, but whether a nonlinear system causes a chaotic phenomenon depends on the value of the control parameter.
카오스 시스템의 수학적 모델을 구성하는 과정에서, 카오스 시스템은 상이한 카오스 현상 및 매개 변수에 따라 카오스 상태를 달성하도록 적응된다.In constructing a mathematical model of the chaotic system, the chaotic system is adapted to achieve a chaotic state according to different chaotic phenomena and parameters.
카오스 매핑은 비선형 카오스 방정식이며 혼란스러운 이미지 암호화 알고리즘에 광범위하게 사용되는 가장 일반적인 카오스 모델 중 하나이다.Chaos mapping is a nonlinear chaos equation and one of the most common chaos models widely used in confusing image encryption algorithms.
켄트(Kent) 매핑은 성능이 우수한 널리 사용되는 카오스 시스템이다. 따라서, 본 발명의 암호화 방법은 로지스틱 매핑과 켄트 매핑을 적용하여 카오스 시퀀스를 생성한다. 기간 이중화 분기(Period Doubling Bifurcation)는 카오스를 만드는 일반적인 방법이다. 로지스틱 매핑은 제어 매개 변수가 증가하는 비선형 시스템을 나타내어 주기적 배가 현상을 생성하고 카오스 상태를 달성하며, 다음의 [수학식 1]과 같이 나타낸다.Kent mapping is a widely used chaotic system with good performance. Therefore, the encryption method of the present invention generates a chaotic sequence by applying logistic mapping and kent mapping. Periodic Doubling Bifurcation is a common way of making chaos. Logistic mapping represents a nonlinear system with increasing control parameters, creating a doubling phenomena and achieving chaotic states, as shown in
여기서, μ는 비선형 강도 제어를 위한 매개 변수이고, Xn은 n번째 반복 이후의 상태 변수의 값을 나타낸다. μ∈ [3.5699456, 4], Xn ∈ [0, 1] 및 n ∈ N 일 때, 암호화 장치(100)는 카오스 상태에 있다. 도 3은 로지스틱(Logistic) 매핑을 보여준다. 켄트(Kent) 매핑은 초기 조건에 대해 높은 민감도를 가진다. 그 궤적은 단기간에 예측할 수 있지만 장기간에 걸쳐 예측할 수 없다. 켄트 매핑은 다음의 [수학식 2]와 같다.Where μ is a parameter for nonlinear intensity control and Xn represents the value of the state variable after the nth iteration. When μ ∈ [3.5699456, 4], X n ∈ [0, 1], and n ∈ N, the
여기서, a는 제어 매개 변수이다. 0.4 < a < 0.5 및 Yn ∈ [0, 1] 일 때, 암호화 장치(100)는 상대적으로 이상적인 카오스 상태에 있다. 도 4는 켄트(Kent) 매핑의 시계열을 설명하고 있다.Where a is a control parameter. When 0.4 <a <0.5 and Yn ∈ [0, 1], the
BAN 시스템에서는 많은 양의 데이터가 이미지로 저장된다. 따라서, 본 발명에서는 암호화 알고리즘을 기술하고 테스트하기 위해 이미지 형식을 사용한다. In a BAN system, large amounts of data are stored as images. Thus, the present invention uses an image format to describe and test the encryption algorithm.
M×N 크기의 원본 이미지 I에서, I(i, j)는 (i, j)에 위치하는 픽셀 데이터를 나타내며 원본 이미지 데이터 행렬 T를 형성한다. 본 발명에서 제안된 신체 영역 네트워크에서 카오스에 기반한 암호화 방법은 도 5에 도시되어 있다.In the original image I of size M × N, I (i, j) represents pixel data located at (i, j) and forms an original image data matrix T. A chaos based encryption method in the body area network proposed in the present invention is illustrated in FIG. 5.
본 발명의 신체 영역 네트워크에서 카오스에 기반한 암호화 방법은 다음과 같은 단계를 거친다.The chaos-based encryption method in the body area network of the present invention undergoes the following steps.
이미지 입력부(110)는 원본 이미지 I(i, j)를 읽어 원본 이미지 데이터 행렬 T를 형성한다(S100).The
로지스틱 카오스 매핑부(120)는 로지스틱 카오스 매핑(Logistic Chaotic Mapping)(수학식 1)에서 X0와 μ의 초기 파라미터 값을 설정하고(S102), 생성된 1차원 카오스 시퀀스에 따라 서브 카오스 행렬(Sub-Chaotic Matrix) Sl를 구성한다(S104).The logistic
로지스틱 카오스 매핑부(120)는 반복루프(iteration) X0의 초기값과 매개 변수 μ를 설정하고, 암호화 장치(100)는 카오스 상태가 되어 을 가진 1차원 카오스 시퀀스 를 생성한다. 그런 다음 1차원 카오틱 시퀀스 X의 행과 열의 수가 재조정된다.The logistic
의 값은 순서대로 얻어지고 2차원 행렬 Sl의 열에 순차적으로 채워진다. 마지막으로, 크기 M×N1의 2 차원 서브 카오스 행렬 Sㅣ이 생성된다. The values of are obtained in order and are sequentially filled in the columns of the two-dimensional matrix Sl. Finally, a two-dimensional sub-chaotic matrix S | of size M × N 1 is generated.
켄트 카오스 매핑부(130)는 켄트(Kent) 카오스 매핑(수학식 2)에서 Y0와 a의 초기 파라미터 값을 설정하고(S106), 생성된 1차원 카오스 시퀀스에 따라 서브 카오스 행렬 Sk를 구성한다(S108).The kent
크기 (여기서, N2 = N - N1)의 서브 카오스 행렬 Sk의 구성 과정은 서브 카오스 행렬 Sl의 구성 과정과 동일하다.size (Here, N 2 = N-N 1 ) The configuration process of the sub-chaotic matrix Sk is the same as the configuration process of the sub-chaos matrix Sl.
켄트 카오스 매핑부(130)는 반복루프(iteration) Y0의 a의 초기 파라미터 값을 설정하고, 암호화 장치(100)는 카오스 상태가 되어 and N2=N-ceil(N/2)을 가진 1차원 카오스 시퀀스 Y={Y1, Y2..., Yn2}를 생성한다. 그런 다음 1차원 카오틱 시퀀스 Y의 행과 열의 수가 재조정된다.The kent
Y={Y1, Y2..., Yn2}의 값은 순서대로 얻어지고 2차원 행렬 Sk의 열에 순차적으로 채워진다. 마지막으로, 크기 M×N2의 2 차원 서브 카오스 행렬 Sk이 생성된다.The values of Y = {Y 1 , Y 2 ..., Yn 2 } are obtained in order and are sequentially filled in the columns of the two-dimensional matrix Sk. Finally, a two-dimensional sub-chaotic matrix Sk of size M × N 2 is generated.
암호화 행렬 결합부(140)는 카오스 암호화된 행렬 Ec를 얻기 위해서 서브-카오스 행렬 Sl 및 Sk를 결합한다(S110).The
로지스틱(Logistic) 카오스 매핑과 켄트(Kent) 카오스 매핑은 정교하게 연구되었지만, 단독으로 사용될 때 키 공간이 작고 보안성이 떨어지며 시스템 정확도가 제한적이다. 암호화 행렬 결합부(140)는 2차원 카오스 행렬을 생성하기 위해서 로지스틱 카오스 매핑과 켄트 카오스 매핑을 결합한다. 결합 표현식은 다음의 [수학식 3]과 같다.Logistic chaos mapping and Kent chaos mapping have been carefully studied, but when used alone, they have small key spaces, less security, and limited system accuracy. The
암호화 이미지 생성부(150)는 최종 암호화된 이미지 E를 얻기 위해서 원본 이미지 데이터 행렬 T와 최종 암호화 행렬 Ec를 XOR 연산을 수행하여 암호화된 이미지 행렬 E를 생성한다(S112, S114).The
해독 알고리즘은 암호화 알고리즘의 역 과정이다.Decryption algorithms are the reverse of encryption algorithms.
(1) 시각적 결과 분석(1) visual results analysis
레퍼런스 평가 기준에 따라 원본 이미지와 암호화된 이미지를 비교한다. 실험에서 로지스틱 카오스 매핑의 초기 파라미터 값은 X0 = 0.36, u = 3.970이다. 켄트 카오스 맵핑에서 Y0의 초기 매개 변수 값은 [수학식 1]에서 보여지는 k 반복루프를 수행한 후의 결과이다. 여기서, 로지스틱 카오스 매핑을 위해 k = 500이다. 켄트 카오스 매핑의 a 초기 매개 변수값은 0.414이다.Compare the original and encrypted images according to the reference criteria. In the experiment, the initial parameter values of logistic chaos mapping are X 0 = 0.36, u = 3.970. The initial parameter value of Y 0 in the kent chaos mapping is the result after performing the k iteration loop shown in [Equation 1]. Where k = 500 for logistic chaotic mapping. The initial parameter value of kent chaos mapping is 0.414.
암호화된 그레이 이미지와 픽셀 히스토그램은 도 6에 나와 있다. 암호화된 컬러 이미지와 픽셀 히스토그램은 도 7에 나와 있다. 히스토그램은 그레이 레벨의 분포 특성을 나타낸다.The encrypted gray image and pixel histogram are shown in FIG. 6. The encrypted color image and pixel histogram are shown in FIG. The histogram shows the distribution characteristic of the gray level.
도 6 및 도 7에 도시된 바와 같이, 원본 회색 이미지 및 컬러 이미지에 대한 히스토그램의 분포가 불균일하며, 암호화된 그레이 이미지 및 컬러 이미지에 대한 히스토그램의 분포가 균일하여 암호화된 이미지의 양호한 스크램블링 특성을 나타내고, 평문 이미지의 정보를 효과적으로 은폐하는 것을 알 수 있다.As shown in Figs. 6 and 7, the distribution of the histograms for the original gray image and the color image is nonuniform, and the distribution of the histograms for the encrypted gray image and the color image is uniform, indicating good scrambling characteristics of the encrypted image. In addition, it can be seen that the information of the plain text image is effectively concealed.
도 6은 원본 회색 이미지에 대한 실험 결과를 나타낸 것이다. 도 6의 (a)는 원본 회색 이미지이고, 도 6의 (b)는 암호화된 그레이 이미지이고, 도 6의 (c)는 원본 회색 이미지의 히스토그램이고, 도 6의 (d)는 암호화된 그레이 이미지의 히스토그램이다.Figure 6 shows the experimental results for the original gray image. (A) of FIG. 6 is an original gray image, FIG. 6 (b) is an encrypted gray image, FIG. 6 (c) is a histogram of an original gray image, and FIG. 6 (d) is an encrypted gray image. Histogram of.
도 7은 원본 컬러 이미지에 대한 실험 결과를 나타낸 것이다. 도 7의 (a)는 원본 컬러 이미지이고, 도 7의 (b)는 암호화된 컬러 이미지이고, 도 7의 (c)는 원본 컬러 이미지의 R 성분의 히스토그램이고, 도 7의 (d)는 원본 컬러 이미지의 G 성분의 히스토그램이고, 도 7의 (e)는 원본 컬러 이미지의 B 성분의 히스토그램이고, 도 7의 (f)는 암호화된 컬러 이미지의 R 성분의 히스토그램이고, 도 7의 (g)는 암호화된 컬러 이미지의 G 성분의 히스토그램이고, 도 7의 (h)는 암호화된 컬러 이미지의 B 성분의 히스토그램이다.Figure 7 shows the experimental results for the original color image. FIG. 7A is an original color image, FIG. 7B is an encrypted color image, FIG. 7C is a histogram of R components of the original color image, and FIG. 7D is an original color image 7 (e) is a histogram of the B component of the original color image, FIG. 7 (f) is a histogram of the R component of the encrypted color image, and (g) of FIG. Is a histogram of the G component of the encrypted color image, and FIG. 7 (h) is a histogram of the B component of the encrypted color image.
(2) 양적 결과 분석(2) Quantitative Results Analysis
원본 이미지의 많은 인접한 픽셀은 동일하거나 유사한 그레이 레벨을 가지기 때문에 인접 픽셀의 상관 관계를 통해 본 발명의 암호화 방법에 대한 효과를 관찰한다. 수평, 수직 및 대각선 방향의 인접한 픽셀의 상관 관계는 다음과 같이 정의된다.Since many adjacent pixels of the original image have the same or similar gray levels, the effect on the encryption method of the present invention is observed through the correlation of adjacent pixels. The correlation of adjacent pixels in the horizontal, vertical and diagonal directions is defined as follows.
여기서, x 및 y는 각각 인접한 두 픽셀의 회색값을 나타내며, M 및 N은 이미지에 대한 행 및 열의 수이고, MN은 총 픽셀 수를 나타낸다. 본 발명은 원본 이미지와 암호화된 이미지의 모든 방향에서 1000 내지 3000개의 픽셀 쌍을 무작위로 선택하여 픽셀 상관 관계의 산점도를 나타낸다.Where x and y each represent gray values of two adjacent pixels, M and N are the number of rows and columns for the image, and MN is the total number of pixels. The present invention represents a scatter plot of pixel correlation by randomly selecting between 1000 and 3000 pixel pairs in all directions of the original and encrypted images.
도 8은 원본 회색 이미지와 암호화된 회색 이미지의 서로 다른 방향의 상관 관계를 나타낸 것이다. 도 8의 (a)는 원본 회색 이미지의 수평 방향의 상관 산란 플롯(Correlation Scatter Plot)이고, 도 8의 (b)는 원본 회색 이미지의 수직 방향의 상관 산란 플롯이고, 도 8의 (c)는 원본 회색 이미지의 대각선 방향의 상관 산란 플롯이고, 도 8의 (d)는 암호화된 회색 이미지의 수평 방향의 상관 산란 플롯이고, 도 8의 (e)는 암호화된 그레이 이미지의 수직 방향의 상관 산란 플롯이고, 도 8의 (f)는 암호화된 회색 이미지의 대각선 방향의 상관 산란 플롯이다.8 shows the correlation of different directions of the original gray image and the encrypted gray image. (A) of FIG. 8 is a correlation scatter plot of the original gray image, and FIG. 8 (b) is a correlation scatter plot of the original gray image, and FIG. Correlation scattering plot of the original gray image in the diagonal direction, Figure 8 (d) is a horizontal correlation scattering plot of the encrypted gray image, Figure 8 (e) is a vertical correlation scattering plot of the encrypted gray image 8 (f) is a correlation scatter plot of a diagonal direction of an encrypted gray image.
도 8의 (d), (e) 및 (f)에 도시된 바와 같이, 암호문 이미지에 따른 상관 산란 플롯과 비교하여 평문 이미지에 따른 상관 산란 플롯보다 집중되어 암호화 방법이 평문으로부터 암호문으로의 변환을 달성한다.As shown in (d), (e), and (f) of FIG. 8, compared to the correlation scattering plot according to the ciphertext image, it is more concentrated than the correlation scattering plot according to the plaintext image so that the encryption method converts the plain text to the ciphertext. To achieve.
가로, 세로 및 대각선 방향의 원본 이미지와 암호화된 이미지의 상관 관계는 각각 [표 1]과 [표 2]에 나열되어 있습니다.The correlation between the original image and the encrypted image in the horizontal, vertical, and diagonal directions is listed in Table 1 and Table 2, respectively.
[표 1]은 원본 그레이 이미지와 암호화된 그레이 이미지의 상관 관계를 나타낸다.Table 1 shows the correlation between the original gray image and the encrypted gray image.
[표 2]는 원본 컬러 이미지와 암호화된 컬러 이미지의 상관 관계를 나타낸다.Table 2 shows the correlation between the original color image and the encrypted color image.
모든 방향에서 원본 이미지의 상관값은 0.9이상으로 인접 화소의 그레이 레벨이 유사하고 암호화 이미지의 상관값이 0에 가깝기 때문에 인접 화소의 그레이 레벨이 서로 다르므로 공격에 대한 저항력이 향상된다. 일반적으로 암호화된 이미지와 원본 이미지의 고정 소수점 비율이 작으면 두 이미지의 차이가 더 커지고 스크램블링 효과가 높아진다. 픽셀 변화율(NPCR)의 수는 다음의 [수학식 8]과 [수학식 9]와 같이 나타낸다.Since the correlation value of the original image in all directions is 0.9 or more, the gray level of adjacent pixels is similar and the correlation value of the encrypted image is close to 0, so that the gray levels of adjacent pixels are different, thereby improving resistance to attack. In general, the smaller the fixed-point ratio between an encrypted image and the original image, the greater the difference between the two images and the greater the scrambling effect. The number of pixel change rates (NPCR) is represented by the following Equations 8 and 9 below.
여기서, C1(i, j)와 C2(i, j)는 각각 픽셀(i, j)에서의 평문과 암호문의 그레이값을 나타내며, D(i, j)는 픽셀(i, j)에서의 평문과 암호문 간의 변화를 나타낸다. 또한, 암호문의 정보 엔트로피는 암호문의 평균 불확실성을 측정하는데 사용되며, 암호문에 그레이값이 나타날 확률이 같을 때 이미지의 정보 엔트로피는 최대 값 8까지이며 이상적 랜덤 이미지 특징이 달성된다.Here, C 1 (i, j) and C 2 (i, j) represent the gray values of the plain text and the cipher text at the pixels (i, j), respectively, and D (i, j) at the pixels (i, j). Indicates the change between plaintext and ciphertext. In addition, the information entropy of the ciphertext is used to measure the average uncertainty of the ciphertext. When the gray value of the ciphertext is equally likely, the information entropy of the image reaches a maximum value of 8 and an ideal random image feature is achieved.
이미지의 정보 엔트로피는 다음의 [수학식 10]과 같이 나타낸다.The information entropy of the image is expressed as in Equation 10 below.
여기서, P(m(i))는 그레이값 i의 발생 확률을 나타낸다. 암호문 엔트로피의 값이 이상값 8에 가까울 때 암호화된 이미지는 강한 평균 불확실성과 통계적 공격 및 엔트로피 공격에 대한 높은 내성을 갖는다.Here, P (m (i)) represents the occurrence probability of the gray value i. When the value of ciphertext entropy is close to outlier 8, the encrypted image has strong average uncertainty and high resistance to statistical and entropy attacks.
[표 3]과 [표 4]에서, 본 발명에서 제안된 암호화 방법을 결합된 카오스에 기반한 다른 암호화 알고리즘과 비교한다.In Tables 3 and 4, the encryption method proposed in the present invention is compared with other encryption algorithms based on combined chaos.
[표 3]은 원본 회색 이미지의 알고리즘의 성능 비교이고, [표 4]는 원본 컬러 이미지의 알고리즘의 성능 비교이다.Table 3 compares the performance of the algorithm of the original gray image and Table 4 compares the performance of the algorithm of the original color image.
[표 3]에서 레퍼런스[20]은 NPCR 값을 제공하지 않는다. 이러한 모든 방법 중에서 본 발명의 암호화 방법(알고리즘)은 최대 NPCR 값을 얻는다. 레퍼런스[15]의 알고리즘에서 얻은 H 값은 본 발명의 암호화 방법보다 약간 크지만 본 발명의 암호화 방법이 일반적으로 일반 텍스트에 대한 스크램블링 효과와 감도가 뛰어나 차분 공격에 강한 저항력을 갖는다.In Table 3, reference [20] does not provide NPCR values. Of all these methods, the encryption method (algorithm) of the present invention obtains the maximum NPCR value. The H value obtained in the algorithm of Reference [15] is slightly larger than the encryption method of the present invention, but the encryption method of the present invention is generally excellent in scrambling effect and sensitivity against plain text, and thus has a strong resistance to differential attack.
(3) 보안 키의 공간 분석(3) spatial analysis of security keys
키 공간의 구성과 크기는 암호화 알고리즘의 보안을 결정한다. 본 발명의 암호화 방법(알고리즘)에서는 로지스틱 매핑의 초기값 X0과 파라미터 μ, 켄트 매핑의 초기값 Y0와 파라미터 a와 반복 횟수가 암호화 알고리즘의 키가 된다.The composition and size of the key space determine the security of the encryption algorithm. In the encryption method (algorithm) of the present invention, the initial value X 0 of the logistic mapping, the parameter μ, the initial value Y 0 of the kent mapping, the parameter a, and the number of iterations are the keys of the encryption algorithm.
각 매개 변수가 소수 자릿수 15개의 2배 정도 숫자로 표현되는 경우 각 매개 변수에 사용할 수 있는 값의 수는 1015이며, 이는 보안키의 공간이 보다 작고, 로지스틱 카오스 시스템과 켄트 카오스 시스템을 기반으로 한 암호화 알고리즘보다 훨씬 클 수 있음을 의미한다.If each parameter is represented by twice the number of 15 decimal places, the number of possible values for each parameter is 10 15 , which means that It is smaller and can be much larger than encryption algorithms based on logistic chaos systems and Kent chaos systems.
따라서, 본 발명에서 제안된 암호화 알고리즘은 충분한 키 공간을 가지며 철저한 방법의 공격에 저항할 수 있다.Therefore, the encryption algorithm proposed in the present invention has sufficient key space and can resist attacks of thorough methods.
암호문 이미지의 키 민감도가 테스트된다. 로지스틱 매핑의 초기값 X0을 0.3600000000001로 설정하고 다른 매개 변수는 변경하지 않는다.The key sensitivity of the ciphertext image is tested. Set the initial value X 0 of the logistic mapping to 0.3600000000001 and do not change any other parameters.
그레이 이미지 및 컬러 이미지의 결과가 도 9 및 도 10에 도시되어 있다.The results of the gray and color images are shown in FIGS. 9 and 10.
도 9는 그레이 이미지의 키 민감도 테스트 결과를 나타낸 것이다. 도 9의 (a)는 암호화된 그레이 이미지이고, 도 9의 (b)는 올바르게 해독된 그레이 이미지이고, 도 9의 (c)는 초기값 X0의 작은 변화로 복호화된 그레이 이미지이다.9 shows the results of the key sensitivity test of the gray image. 9A is an encrypted gray image, FIG. 9B is a correctly decrypted gray image, and FIG. 9C is a gray image decrypted with a small change of an initial value X 0 .
도 10은 컬러 이미지의 키 민감도 테스트 결과를 나타낸 것이다. 도 9의 (a)는 암호화된 컬러 이미지이고, 도 9의 (b)는 올바르게 해독된 컬러 이미지이고, 도 9의 (c)는 초기값 X0의 작은 변화로 복호화된 컬러 이미지이다.10 shows the results of the key sensitivity test of the color image. 9A is an encrypted color image, FIG. 9B is a correctly decrypted color image, and FIG. 9C is a color image decrypted with a small change in the initial value X 0 .
실험 결과에 따르면 X0의 초기값이 사소한 변화인 10-14인 경우 원본 이미지를 복구할 수 없다. 다른 초기값의 테스트 결과는 유사하다. 이 실험은 제안된 암호화 알고리즘이 키 민감도가 높고 공격에 대한 내성이 뛰어나며 BAN에 적용할 수 있는 알고리즘 보안이 강함을 보여준다.Experimental results show that the original image cannot be recovered if the initial value of X 0 is a minor change of 10 -14 . The test results for other initial values are similar. This experiment shows that the proposed encryption algorithm has high key sensitivity, good attack resistance, and strong algorithm security that can be applied to BAN.
이러한 암호화 알고리즘은 의료 이미징 시스템과 같은 다른 시스템에서도 사용할 수 있다. 자기 공명 영상 시스템에서 전송 중 신호 암호화는 보안 및 개인 정보 보호를 제공하는 데 매우 중요하다.This encryption algorithm can also be used in other systems, such as medical imaging systems. In-transit signal encryption is critical for providing security and privacy in magnetic resonance imaging systems.
프라이버시 보호를 고려한 BAN 시스템에서는 보안이 중요하다. 본 발명의 암호화 방법에서는 BAN 시스템의 프라이버시 보호를 지원하기 위해 카오스에 기반한 암호화 알고리즘을 제안한다.Security is important in BAN systems considering privacy protection. In the encryption method of the present invention, an encryption algorithm based on chaos is proposed to support privacy protection of a BAN system.
제안된 알고리즘은 유한 정밀도 연산과 암호화 알고리즘의 보안 사이의 모순을 조정한다.The proposed algorithm reconciles the contradiction between the finite precision operation and the security of the encryption algorithm.
제안된 알고리즘에서 두 가지 다른 카오스 매핑(Logistic 및 Kent 매핑)을 사용하여 하위 카오스 행렬을 생성한다.In the proposed algorithm, we generate a lower chaotic matrix using two different chaotic mappings (Logistic and Kent mapping).
첫째는 Logistic과 Kent 매핑의 생성된 1차원 카오스 시퀀스에 따른 서브 카오스 행렬이 각각 생성된다. 이러한 두 가지 하위 카오스 매트릭스는 카오스 암호화 행렬을 얻기 위해 결합된다.First, sub-chaose matrices are generated based on the generated one-dimensional chaotic sequences of the logistic and ent mappings. These two lower chaotic matrices are combined to obtain a chaotic cryptographic matrix.
마지막으로, 원래의 이미지 데이터 행렬 및 카오스 암호화된 행렬에 대해 XOR 연산을 수행하여 암호화된 이미지를 얻는다.Finally, an XOR operation is performed on the original image data matrix and the chaotic encrypted matrix to obtain an encrypted image.
Lenna 이미지의 암호화는 시각적 관찰, 정량 분석 및 키 공간 분석의 측면에서 테스트된다. 실험은 본 발명의 제안된 알고리즘이 특히 상관 분석 및 매개 변수 분석에서 중요한 이점을 가지고 있음을 보여준다. 좋은 스크램블링 특성, 큰 키 공간, 높은 키 감도 및 뛰어난 공격 저항 능력으로 이미지 정보를 효과적으로 숨길 수 있으며 BAN 시스템의 개인 정보 보호와 관련된 애플리케이션에 적합하다.The encryption of the Lenna image is tested in terms of visual observation, quantitative analysis and key space analysis. Experiments show that the proposed algorithm of the present invention has important advantages, particularly in correlation analysis and parameter analysis. Good scrambling characteristics, large key space, high key sensitivity and excellent attack resistance can effectively hide image information and are suitable for the privacy related applications of BAN system.
본 발명은 2차원 카오스 행렬은 Logistic과 Kent 카오스 매핑을 결합하여 생성되며, 이는 매우 간단하고 효과적이다.In the present invention, the two-dimensional chaotic matrix is generated by combining Logistic and Kent chaotic mapping, which is very simple and effective.
또한, 본 발명의 암호화 알고리즘을 의료 영상 암호화와 같은 다른 응용 분야로 확장할 수 있다.In addition, the encryption algorithm of the present invention can be extended to other applications such as medical image encryption.
이상에서 본 발명의 실시예는 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.The embodiments of the present invention are not only implemented through the apparatus and / or method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention, a recording medium on which the program is recorded, and the like. Such implementations can be easily implemented by those skilled in the art to which the present invention pertains based on the description of the above-described embodiments.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
100: 암호화 장치
110: 이미지 입력부
120: 로지스틱 카오스 매핑부
130: 켄트 카오스 매핑부
140: 암호화 행렬 결합부
150: 암호화 이미지 생성부100: encryption device
110: image input unit
120: logistic chaos mapping unit
130: Kent Chaos Mapping Division
140: encryption matrix combiner
150: encrypted image generating unit
Claims (9)
로지스틱 카오스 매핑(Logistic Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sl를 구성하는 로지스틱 카오스 매핑부;
켄트 카오스 매핑(Kent Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sk를 구성하는 켄트 카오스 매핑부;
상기 서브 카오스 행렬 Sl과 상기 서브 카오스 행렬 Sk를 결합하여 카오스 암호화된 2차원 카오스 행렬 Ec를 형성하는 암호화 행렬 결합부; 및
상기 원본 이미지 데이터 행렬 T와 상기 2차원 카오스 행렬 Ec를 XOR 연산하여 암호화된 이미지 행렬 E를 생성하는 암호화 이미지 생성부를 포함하는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치.An image input unit reading an original image I (i, j) to form an original image data matrix T;
A logistic chaotic mapping unit constituting a sub-chaotic matrix Sl, which is a sub-matrix according to a one-dimensional chaotic sequence generated by logistic chaotic mapping;
A kent chaotic mapping unit constituting a sub-chaotic matrix Sk, which is a sub-matrix according to a one-dimensional chaotic sequence generated by kent chaotic mapping;
An encryption matrix combiner that combines the sub-chaotic matrix Sl and the sub-chaotic matrix Sk to form a chaotic encrypted 2-dimensional chaotic matrix Ec; And
And an encrypted image generation unit configured to generate an encrypted image matrix E by performing an XOR operation on the original image data matrix T and the two-dimensional chaotic matrix Ec.
상기 로지스틱 카오스 매핑부는 상기 로지스틱 카오스 매핑에서 하기의 수학식 1에 의해 X0와 μ의 초기 파라미터 값을 설정하는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치.
[수학식 1]
여기서, μ는 비선형 강도 제어를 위한 매개 변수이고, Xn은 n번째 반복 이후의 상태 변수의 값을 나타낸다. μ∈ [3.5699456, 4], Xn ∈ [0, 1] 및 n ∈ N 일 때, 카오스 상태임.The method of claim 1,
And the logistic chaos mapping unit sets an initial parameter value of X 0 and μ according to Equation 1 below in the logistic chaos mapping.
[Equation 1]
Where μ is a parameter for nonlinear intensity control and Xn represents the value of the state variable after the nth iteration. when [mu] [3.5699456, 4], Xn [[0, 1] and n [n] N are chaotic.
상기 켄트 카오스 매핑부는 상기 켄트 카오스 매핑에서 하기의 수학식 2에 의해 Y0와 a의 초기 파라미터 값을 설정하는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치.
[수학식 2]
여기서, a는 제어 매개 변수이다. 0.4 < a < 0.5 및 Yn ∈ [0, 1] 일 때, 이상적인 카오스 상태임.The method of claim 1,
And the kent chaos mapping unit sets an initial parameter value of Y 0 and a in Equation 2 below in the kent chaos mapping.
[Equation 2]
Where a is a control parameter. When 0.4 <a <0.5 and Yn ∈ [0, 1], it is an ideal chaotic state.
상기 로지스틱 카오스 매핑부는 반복루프(iteration) X0의 초기값과 매개 변수 μ를 설정하고, 카오스 상태가 되어 을 가진 1차원 카오스 시퀀스 를 생성하고. 1차원 카오틱 시퀀스 X의 행과 열의 수가 재조정되는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치.The method of claim 2,
The logistic chaotic mapping unit sets an initial value of the iteration X 0 and a parameter μ, and becomes a chaotic state. -Dimensional chaotic sequence with Create it. An apparatus based on chaos in a body area network, wherein the number of rows and columns of the one-dimensional chaotic sequence X is readjusted.
상기 켄트 카오스 매핑부는 반복루프(iteration) Y0의 a의 초기 파라미터 값을 설정하고, 암호화 장치는 카오스 상태가 되어 and N2=N-ceil(N/2)을 가진 1차원 카오스 시퀀스 Y={Y1, Y2..., Yn2}를 생성하고, 1차원 카오틱 시퀀스 Y의 행과 열의 수가 재조정되는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치.The method of claim 1,
The kent chaos mapping unit sets an initial parameter value of a of iteration Y 0 , and the encryption apparatus is in a chaotic state. and generates a one-dimensional chaotic sequence Y = {Y 1 , Y 2 ..., Yn 2 } with N 2 = N-ceil (N / 2), and the number of rows and columns of the one-dimensional chaotic sequence Y is readjusted. And a chaos-based encryption device in a body area network.
상기 암호화 행렬 결합부는 상기 서브 카오스 행렬 Sl과 상기 서브 카오스 행렬 Sk를 결합하여 카오스 암호화된 2차원 카오스 행렬 Ec를 하기의 수학식 3과 같이 나타내는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 장치.
[수학식 3]
The method of claim 1,
The encryption matrix combining unit combines the sub chaotic matrix Sl and the sub chaotic matrix Sk to represent a chaotic encrypted 2-dimensional chaotic matrix Ec as shown in Equation 3 below.
[Equation 3]
로지스틱 카오스 매핑(Logistic Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sl를 구성하는 단계;
켄트 카오스 매핑(Kent Chaotic Mapping)으로 생성된 1차원 카오스 시퀀스에 따른 부분행렬인 서브 카오스 행렬(Sub-Chaotic Matrix) Sk를 구성하는 단계;
상기 서브 카오스 행렬 Sl과 상기 서브 카오스 행렬 Sk를 결합하여 카오스 암호화된 2차원 카오스 행렬 Ec를 형성하는 단계; 및
상기 원본 이미지 데이터 행렬 T와 상기 2차원 카오스 행렬 Ec를 XOR 연산하여 암호화된 이미지 행렬 E를 생성하는 단계를 포함하는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 방법.Reading the original image I (i, j) to form an original image data matrix T;
Constructing a Sub-Chaotic Matrix Sl, which is a sub-matrix according to a one-dimensional chaotic sequence generated by Logistic Chaotic Mapping;
Constructing a Sub-Chaotic Matrix Sk, which is a sub-matrix according to a one-dimensional chaotic sequence generated by Kent Chaotic Mapping;
Combining the sub-chaotic matrix S1 and the sub-chaotic matrix Sk to form a chaotic encrypted two-dimensional chaotic matrix Ec; And
And performing an XOR operation on the original image data matrix T and the two-dimensional chaotic matrix Ec to generate an encrypted image matrix E. Chaos based encryption method in a body domain network.
상기 서브 카오스 행렬(Sub-Chaotic Matrix) Sl를 구성하는 단계는,
상기 로지스틱 카오스 매핑에서 하기의 수학식 1에 의해 X0와 μ의 초기 파라미터 값을 설정하는 단계; 및
반복루프(iteration) X0의 초기값과 매개 변수 μ를 설정하고, 카오스 상태가 되어 을 가진 1차원 카오스 시퀀스 를 생성하고. 1차원 카오틱 시퀀스 X의 행과 열의 수가 재조정되는 단계를 포함하는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 방법.
[수학식 1]
여기서, μ는 비선형 강도 제어를 위한 매개 변수이고, Xn은 n번째 반복 이후의 상태 변수의 값을 나타낸다. μ∈ [3.5699456, 4], Xn ∈ [0, 1] 및 n ∈ N 일 때, 카오스 상태임.The method of claim 7, wherein
Comprising the sub-chaotic matrix (Sl),
Setting an initial parameter value of X 0 and μ according to Equation 1 below in the logistic chaotic mapping; And
Set the initial value of the iteration loop X 0 and the parameter μ, -Dimensional chaotic sequence with Create it. And a readjustment of the number of rows and columns of the one-dimensional chaotic sequence X.
[Equation 1]
Where μ is a parameter for nonlinear intensity control and Xn represents the value of the state variable after the nth iteration. when [mu] [3.5699456, 4], Xn [[0, 1] and n [n] N are chaotic.
상기 서브 카오스 행렬(Sub-Chaotic Matrix) Sk를 구성하는 단계는,
상기 켄트 카오스 매핑에서 하기의 수학식 2에 의해 Y0와 a의 초기 파라미터 값을 설정하는 단계; 및
반복루프(iteration) Y0의 a의 초기 파라미터 값을 설정하고, 암호화 장치는 카오스 상태가 되어 and N2=N-ceil(N/2)을 가진 1차원 카오스 시퀀스 Y={Y1, Y2..., Yn2}를 생성하고, 1차원 카오틱 시퀀스 Y의 행과 열의 수가 재조정되는 단계를 포함하는 것을 특징으로 하는 신체 영역 네트워크에서 카오스에 기반한 암호화 방법.
[수학식 2]
여기서, a는 제어 매개 변수이다. 0.4 < a < 0.5 및 Yn ∈ [0, 1] 일 때, 이상적인 카오스 상태임.The method of claim 7, wherein
Comprising the sub-chaotic matrix (Sk),
Setting initial parameter values of Y 0 and a in Equation 2 in the kent chaos mapping; And
Sets the initial parameter value of a in iteration Y 0 , and the encryption device is in chaotic state. and generates a one-dimensional chaotic sequence Y = {Y 1 , Y 2 ..., Yn 2 } with N 2 = N-ceil (N / 2), and the number of rows and columns of the one-dimensional chaotic sequence Y is readjusted. Chaos-based encryption method in a body area network, comprising the step of.
[Equation 2]
Where a is a control parameter. When 0.4 <a <0.5 and Yn ∈ [0, 1], it is an ideal chaotic state.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180025196A KR102031235B1 (en) | 2018-03-02 | 2018-03-02 | Apparatus and Method for Encrypting Based on Combined Chaos in Body Area Network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180025196A KR102031235B1 (en) | 2018-03-02 | 2018-03-02 | Apparatus and Method for Encrypting Based on Combined Chaos in Body Area Network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190104728A true KR20190104728A (en) | 2019-09-11 |
KR102031235B1 KR102031235B1 (en) | 2019-10-11 |
Family
ID=67949168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180025196A Active KR102031235B1 (en) | 2018-03-02 | 2018-03-02 | Apparatus and Method for Encrypting Based on Combined Chaos in Body Area Network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102031235B1 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111093098A (en) * | 2019-12-30 | 2020-05-01 | 北京电子科技学院 | Logistic mapping-based chaotic encryption method |
CN111683369A (en) * | 2020-06-04 | 2020-09-18 | 重庆邮电大学 | Hierarchical Digital Chaos Encryption Method for Body Area Network Data Transmission |
CN112258520A (en) * | 2020-10-16 | 2021-01-22 | 齐鲁工业大学 | Image encryption and decryption communication algorithm based on two-dimensional hysteresis complex Logistic mapping |
CN112422269A (en) * | 2020-11-10 | 2021-02-26 | 中国科学院大学 | Combined chaotic pseudo-random number generator and digital image encryption method thereof |
CN112751981A (en) * | 2021-02-20 | 2021-05-04 | 新疆医科大学第一附属医院 | Batch transmission encryption method for sliced digital images |
CN112887075A (en) * | 2021-01-27 | 2021-06-01 | 长春理工大学 | Encryption method of similar full-connection network image based on plaintext correlation |
CN113067958A (en) * | 2021-03-02 | 2021-07-02 | 甘肃同兴智能科技发展有限责任公司 | Image encryption method, device, electronic device and storage medium |
CN113595715A (en) * | 2021-07-23 | 2021-11-02 | 华东交通大学 | Logistic-based double-pixel rectangular mapping color image encryption and decryption method |
CN114025054A (en) * | 2022-01-05 | 2022-02-08 | 国网山东省电力公司无棣县供电公司 | Intelligent power grid image encryption transmission method and system |
CN114448524A (en) * | 2021-12-01 | 2022-05-06 | 重庆邮电大学 | Wireless human body local area network encryption method based on heterogeneous combination chaotic mapping |
CN115001647A (en) * | 2021-03-02 | 2022-09-02 | 石家庄望峰科技有限公司 | Encryption method and electrocardiogram monitoring system |
CN115883744A (en) * | 2022-09-09 | 2023-03-31 | 西北农林科技大学 | Watermark method, device and storage medium based on fractional order chaotic mapping |
CN116055131A (en) * | 2022-12-26 | 2023-05-02 | 重庆至道科技股份有限公司 | Working method for realizing data security encryption aiming at massive images |
CN116647327A (en) * | 2023-07-26 | 2023-08-25 | 傲拓科技股份有限公司 | Programmable edge controller communication method based on image encryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044073A (en) * | 2000-07-25 | 2002-02-08 | Casio Comput Co Ltd | Encryption and decryption methods |
JP2012034308A (en) * | 2010-08-03 | 2012-02-16 | Ritsumeikan | Secure communication method, secure communication system and communication equipment |
KR20130045333A (en) * | 2010-06-18 | 2013-05-03 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | Asymmetrical chaotic encryption |
KR20130093739A (en) * | 2011-12-26 | 2013-08-23 | 한국전자통신연구원 | Encryption apparatus and method for protecting digital contents on the basis of chaos map |
-
2018
- 2018-03-02 KR KR1020180025196A patent/KR102031235B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044073A (en) * | 2000-07-25 | 2002-02-08 | Casio Comput Co Ltd | Encryption and decryption methods |
KR20130045333A (en) * | 2010-06-18 | 2013-05-03 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | Asymmetrical chaotic encryption |
KR101502930B1 (en) | 2010-06-18 | 2015-03-16 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | Asymmetrical chaotic encryption |
JP2012034308A (en) * | 2010-08-03 | 2012-02-16 | Ritsumeikan | Secure communication method, secure communication system and communication equipment |
KR20130093739A (en) * | 2011-12-26 | 2013-08-23 | 한국전자통신연구원 | Encryption apparatus and method for protecting digital contents on the basis of chaos map |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111093098A (en) * | 2019-12-30 | 2020-05-01 | 北京电子科技学院 | Logistic mapping-based chaotic encryption method |
CN111683369A (en) * | 2020-06-04 | 2020-09-18 | 重庆邮电大学 | Hierarchical Digital Chaos Encryption Method for Body Area Network Data Transmission |
CN112258520A (en) * | 2020-10-16 | 2021-01-22 | 齐鲁工业大学 | Image encryption and decryption communication algorithm based on two-dimensional hysteresis complex Logistic mapping |
CN112422269A (en) * | 2020-11-10 | 2021-02-26 | 中国科学院大学 | Combined chaotic pseudo-random number generator and digital image encryption method thereof |
CN112887075B (en) * | 2021-01-27 | 2022-06-24 | 长春理工大学 | Encryption method of similar full-connection network image based on plaintext correlation |
CN112887075A (en) * | 2021-01-27 | 2021-06-01 | 长春理工大学 | Encryption method of similar full-connection network image based on plaintext correlation |
CN112751981A (en) * | 2021-02-20 | 2021-05-04 | 新疆医科大学第一附属医院 | Batch transmission encryption method for sliced digital images |
CN113067958B (en) * | 2021-03-02 | 2023-01-31 | 甘肃同兴智能科技发展有限责任公司 | Image encryption method, device, electronic equipment and storage medium |
CN115001647A (en) * | 2021-03-02 | 2022-09-02 | 石家庄望峰科技有限公司 | Encryption method and electrocardiogram monitoring system |
CN113067958A (en) * | 2021-03-02 | 2021-07-02 | 甘肃同兴智能科技发展有限责任公司 | Image encryption method, device, electronic device and storage medium |
CN113595715A (en) * | 2021-07-23 | 2021-11-02 | 华东交通大学 | Logistic-based double-pixel rectangular mapping color image encryption and decryption method |
CN114448524A (en) * | 2021-12-01 | 2022-05-06 | 重庆邮电大学 | Wireless human body local area network encryption method based on heterogeneous combination chaotic mapping |
CN114448524B (en) * | 2021-12-01 | 2023-11-03 | 重庆邮电大学 | Wireless human body local area network encryption method based on heterogeneous combination chaotic mapping |
CN114025054A (en) * | 2022-01-05 | 2022-02-08 | 国网山东省电力公司无棣县供电公司 | Intelligent power grid image encryption transmission method and system |
CN115883744A (en) * | 2022-09-09 | 2023-03-31 | 西北农林科技大学 | Watermark method, device and storage medium based on fractional order chaotic mapping |
CN115883744B (en) * | 2022-09-09 | 2023-11-03 | 西北农林科技大学 | A watermarking method, device and storage medium based on fractional order chaos mapping |
CN116055131A (en) * | 2022-12-26 | 2023-05-02 | 重庆至道科技股份有限公司 | Working method for realizing data security encryption aiming at massive images |
CN116647327A (en) * | 2023-07-26 | 2023-08-25 | 傲拓科技股份有限公司 | Programmable edge controller communication method based on image encryption |
CN116647327B (en) * | 2023-07-26 | 2023-10-13 | 傲拓科技股份有限公司 | Programmable edge controller communication method based on image encryption |
Also Published As
Publication number | Publication date |
---|---|
KR102031235B1 (en) | 2019-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102031235B1 (en) | Apparatus and Method for Encrypting Based on Combined Chaos in Body Area Network | |
Sneha et al. | A chaotic colour image encryption scheme combining Walsh–Hadamard transform and Arnold–Tent maps | |
Dagadu et al. | Medical image encryption based on hybrid chaotic DNA diffusion | |
Al-Husainy et al. | Lightweight cryptography system for IoT devices using DNA | |
El-Shafai et al. | Robust medical image encryption based on DNA-chaos cryptosystem for secure telemedicine and healthcare applications | |
Wang et al. | An encryption algorithm based on combined chaos in body area networks | |
Shatheesh Sam et al. | An intertwining chaotic maps based image encryption scheme | |
Bansal et al. | An innovative image encryption scheme based on chaotic map and Vigenère scheme | |
Gnanajeyaraman et al. | Audio encryption using higher dimensional chaotic map | |
Priyadharshini et al. | Securing medical images using encryption and LSB steganography | |
Hashim et al. | Securing medical data transmission systems based on integrating algorithm of encryption and steganography | |
Jain et al. | Improved diagonal queue medical image steganography using Chaos theory, LFSR, and Rabin cryptosystem | |
El-Shafai et al. | Proposed neural SAE-based medical image cryptography framework using deep extracted features for smart IoT healthcare applications | |
Mohamed Parvees et al. | Medical images are safe–an enhanced chaotic scrambling approach | |
Brindha | Confidentiality, integrity and authentication of DICOM medical images | |
Mekki et al. | A real-time chaotic encryption for multimedia data and application to secure surveillance framework for IoT system | |
Preethi et al. | A high secure medical image storing and sharing in cloud environment using hex code cryptography method—secure genius | |
Sasikaladevi et al. | A multi-tier security system (SAIL) for protecting audio signals from malicious exploits | |
Paul et al. | Simultaneous encryption of multiple images using pseudo-random sequences generated by modified Newton-Raphson technique | |
Pandey et al. | Complexity sorting and coupled chaotic map based on 2D ECG data compression-then-encryption and its OFDM transmission with impair sample correction | |
Bhat et al. | Fuzzy extractor and chaos enhanced elliptic curve cryptography for image encryption and authentication | |
Murillo-Escobar et al. | Biosignal encryption algorithm based on Ushio chaotic map for e-health | |
Mastan et al. | A color image encryption technique based on a substitution-permutation network | |
Banday et al. | Multilevel medical image encryption for secure communication | |
Pujari et al. | Data security using cryptography and steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20180302 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190716 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20191002 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20191004 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20191004 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220915 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20230921 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |