SE503549C2 - Kryptering med efterföljande källkodning - Google Patents

Kryptering med efterföljande källkodning

Info

Publication number
SE503549C2
SE503549C2 SE8803264A SE8803264A SE503549C2 SE 503549 C2 SE503549 C2 SE 503549C2 SE 8803264 A SE8803264 A SE 8803264A SE 8803264 A SE8803264 A SE 8803264A SE 503549 C2 SE503549 C2 SE 503549C2
Authority
SE
Sweden
Prior art keywords
encryption
blocks
coding
source coding
transform
Prior art date
Application number
SE8803264A
Other languages
English (en)
Other versions
SE8803264L (sv
SE8803264D0 (sv
Inventor
Lars-Erik Eriksson
Robert Forchheimer
Michael Bertilsson
Jonas Wallberg
Ingemar Ingemarsson
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE8803264A priority Critical patent/SE503549C2/sv
Publication of SE8803264D0 publication Critical patent/SE8803264D0/sv
Priority to DE1989622166 priority patent/DE68922166T2/de
Priority to EP19890850278 priority patent/EP0359729B1/en
Priority to SE8903694A priority patent/SE465051B/sv
Publication of SE8803264L publication Critical patent/SE8803264L/sv
Publication of SE503549C2 publication Critical patent/SE503549C2/sv

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Description

503 549 10 15 20 25 30 35 40 2 struering av den ursprungliga bilden.
Vid transformkodning indelas bilden i block, om exempel- vis 8 x 8 eller 16 x 16 bildpunkter, även kallade picture elements eller PELS. Bildinnehållet transformeras mate- matiskt till så kallade transformkoefficienter som därefter kvantiseras. Koefficienterna för gråa områden blir enligt detta förfarande noll och behöver inte sändas över teleled- ningarna.
DPCM-kodning och transformkodning kan kombineras till en tredje metod, i denna ansökan benämnd hybridkodning (egent- ligen hybrid-DPCM-transformkodning), både prediktion och transformering. Härvid transformeras alltså ett block från sin PEL-domän eller tidsplanet till sin transformdomän eller frekvensplanet med hjälp av till som således utnyttjar exempel en diskret cosinustransform (DCT). Sedan kvantiseras transformkoefficienterna och prediktionen sker i transform- domänen med en liknande slinga som i DPCM-kodningen. Det är också möjligt att vända på ordningen, så att transforme- ringen sker inuti prediktionsslingan och prediktionen i PEL- domän. Transformkoefficienterna, som nu kan anta diskreta värden mellan till exempel -128 och +127, avsökes sedan i frekvensplanet, varvid de informationsbärande koefficien- terna blir koncentrerade till början av blocket.
De tre metoderna ovan beskrivas utförligare i Tele- 1985, sidorna verkets Tekniska Tidskrift, sidorna 1-7 och tidskriften Elteknik, nr 14, 48-52.
Vid traditionell överföring källkodas informationen Tele, volym 91, nr 4, 1986, först för att sedan krypteras eftersom krypteringen förstör det som källkodaren använder för att reducera den datamängd som informationen fordrar. När kryptering och källkodning utförs i denna ordning går det att använda en lämplig käll- kodare, med hänsyn till informationens beskaffenhet, och en lämplig krypteringsmetod, med hänsyn till hur starkt infor- mationen ska döljas.
Emellertid är det i många sammanhang intressant att först utföra krypteringen och sedan utföra källkodningen, till exempel när överföringen sker via ett nät med en låg överföringshastighet mellan två lokala nät som har hög överföringshastighet. Vid en sådan tillämpning är det 10 15 20 25 30 35 40 3 503 549 intressant att kunna kryptera informationen lokalt inom höghastighetsnäten. När man sedan vill överföra information mellan höghastighetsnäten ska informationen ej behöva dekrypteras vid gränsen mellan låg- och höghastighetsnäten eftersom informationen ska vara krypterad hela vägen, dvs mellan ändstationerna. Detta är önskvärt ur säkerhets- synpunkt. Detta leder med traditionella krypteringsmetoder till att krypteringen förstör det som källkodaren använder för att reducera den datamängd som fordras för att represen- tera informationen.
Traditionella metoder för kryptering kan indelas i blockkryptering och kryptering med löpande nyckel. De metoder som kommer till användning här kan sägas vara en kombination av de två grundläggande metoderna. Följden av bilder delas in i block, där varje block antingen utgör en bild eller en del av en bild. Inom varje block sker krypte- ring antingen med en nyckel (som skiftar från block till block) eller med en löpande nyckel inom blocket. Den senare principen kommer till användning i en metod med ett avsök- ningsmönster i form av en kurva som slingrar sig fram genom bilden.
För många av de föreslagna krypteringsmetoderna krävs en nyckelgenerator som med utgångspunkt frán en fast nyckel alstrar en följd av nycklar. Detta är ett vanligt förfarande inom kryp- teringstekniken. Beskrivningar finns t.ex. i Henry Beker & Fred Piper: Cipher Systems, Northwood Books, London 1982.
SAMMANFATTNING AV UPPFINNINGEN Syftet med föreliggande uppfinning är att utföra kryptering först och källkodning därefter. Detta syfte uppnås med ett för- farande som anges i den kännetecknande delen av patentkravet 1.
Ytterligare särdrag hos föreliggande uppfinning ges i de osjälvständiga patentkraven.
BESKRIVNING AV RITNINGARNA Figur 1 är ett blockschema över förfarandet enligt upp- finningen.
Figur 2 beskriver indelningen av bilden i block (trans- formblock).
Figur 3 beskriver krypteringsoperationerna rotering och 505 549 10 15 20 25 30 35 40 spegling.
Figur 4 beskriver permutation av bitplanen.
Figur 5 visar en bildsekvens vid hybridkodning.
Figur 6 visar ett exempel på en ytuppfyllande kurva.
DETALJERAD BESKRIVNING AV UPPFINNINGEN Figur 1 är ett blockschema som visar i vilken ordning som de olika stegen utförs enligt ett föredraget utföringsexempel.
Informationskällan genererar den datamängd som representerar den information som ska överföras. Krypteringen ändrar representa- tionen av datamängden pá ett sådant sätt att obehörig ej kan ta del av informationen utan kännedom om krypteringsförfarandet och krypteringsnyckeln. Källkodningen reducerar den datamängd som erfordras för att representera informationen. Detta sker medelst t.ex. transformkodning, hybridkodning eller DPCM-kodning. Kana- len är den del i dataöverföringen som utför den fysiska över- föringen. Avkodningen av källkod och dekryptering utför inversa funktioner till källkodning och kryptering.
En utföringsform av uppfinningen avser kryptering av bilder avsedda att transformkodas, i block, såsom visas i figur 2. Denna kryptering bygger på dvs bilden indelas först en global och en lokal kryptering. Den globala krypteringen består av permutationer av transformblocken inom bilden, vilket kan ske pá B! olika sätt om bilden innehåller B block. Den lokala krypteringen innebär operationer inom speg- linjära skift och bitplanspermutering. transformblocken. Dessa operationer är vridningar, lingar, invertering, Rotering och spegling beskrivas i figur 3. Invertering innebär att bildpunktsvärdena räknas om till 2"- 1 - x, där n är antalet bitar som används för att representera bild- punkten och x är bildpunktens tidigare värde. Bitplanspermu- tering, figur 4, innebär att två block delas upp i två delar pä lika sätt och att dessa delar sedan permuteras. Denna uppdelning varierar med blocken.
Dessa operationer ökar möjligheten att kryptera lokalt med maximalt en faktor 28, vilken erhålles då alla möjliga kombinationer används. Dessa operationer försvårar för transformkodaren att komprimera bilden på grund av att det beroendet som finns mellan bitplanen förstörs när de byts.
De lokala krypteringsoperationerna är till för att för- 10 15 20 25 30 35 40 5 503 549 svåra för en obehörig avlyssnare att dekryptera bilden. Att kryptera med maximalt antal permutationsmöjligheter ger en god kryptering tillsamans med den globala krypteringen.
Detta beror på att den lokala krypteringen gör det svårare att forcera den globala krypteringen. Att öka krypteringens styrka genom att öka antalet krypteringsoperationer leder till att det beroende som finns mellan bit-nivåerna och bildelementen försvinner, vilket leder till en för trans- formkodaren besvärligare situation. För att erhålla en god kompression hos transformkodaren fordras att beroendet inom transformblocken bibehålls. Detta beroende ändras ej av operationerna rotering, spegling och invertering (16 opera- tioner). En ökning av antalet operationer utöver detta leder till en minskad kompressionsmöjlighet för transformkodaren.
En annan utföringsform av uppfinningen avser kryptering av bilder avsedda att hybridkodas. Vid hybridkodning används, såsom nämnts ovan, även det temporala beroendet i bildföljden. Att för varje ny bild utföra en ny permutation (som hybridkodaren ej känner till) förstör detta beroende.
Detta går att undvika om permutationen byts vid scenbyte eller hålls fix ett antal bildsekvenser. Detta åskådliggörs av A i figur 5. Genom att hålla den globala permutationen fix ett antal bilder kan hybridkodaren ta till vara det tem- porala beroendet. Om däremot permutationen byts för varje bild komer kodaren att försöka använda ett temporalt be- roende mellan transformblocken, dvs försöka göra som i A medan blocken ligger som i B. Ett sådant beroende existerar ej varvid kodaren gör en felaktig approximation. Att hålla den globala krypteringen fix ett antal bildsekvenser leder till att det är lika svårt att forcera en bild i denna sekvens som att forcera hela sekvensen, om de övriga bil- derna i sekvensen ej ger någon ytterligare information för forceringen. Detta innebär en försvagning av krypteringen.
Om hybridkodaren också tar hänsyn till de rörelser som finns i bilden kommer både den lokala och den globala kryp- teringen att förstöra möjligheten att prediktera detta; den globala genom att permutera transformblocken i bilden och den lokala genom att permutera bildelementen och bit- nivåerna i transformblocket. Detta gör möjligheten att kryptera före en hybridkodare liten. De operationer som går 503 549 lO 15 20 25 30 35 40 6 att använda är roteringar, speglingar och invertering av hela bilden. Dessa operationer bör endast bytas vid scen- växlingar för att ej försvåra för hybridkodaren. Detta leder till en mycket svag kryptering. Möjligheten att utöka dessa operationer är liten. Ett sätt skulle vara att subsampla bildelementsvis i temporalt led och permutera amplituden mellan subsamplingarna. Detta ger dock ett begränsat antal krypteringsoperationer extra.
Ytterligare ett sätt att kryptera bilder enligt före- liggande uppfinning är att avläsa bilden längs en kurva som täcker hela eller nästan hela bilden. Denna kurva slingrar sig fram i bilden, från varje bildpunkt till en av dess närmaste grannar. Mängden av sådana kurvor är väldigt stor, vilket ger möjligheter till en stark kryptering.
För att erhålla en god källkodning är det önskvärt att den ytuppfyllande kurvan svänger ofta, för att utnyttja att beroendet i bilden är störst i en liten omgivning kring en given punkt. Ett exempel pà en sådan kurva är Peano-Hilbert- kurvan i figur 6.
Denna kurva bör emellertid ej användas vid kryptering I stället låter man kurvan genereras av en algoritm som styrs av en pseudo- eftersom den ser lika ut över hela bilden. slumpsekvens, vilket ger möjlighet att àterskapa avsöknings- mönstret. Det är ej nödvändigt att alla punkter genomsöks för varje bild. Det kan tillåtas att ett mindre antal punkter ej genomsöks, bara man vet att dessa punkter genom- söks av nästan alla kurvor och att kurvorna byts ofta. Att använda en avsökningsmetod som denna leder till en vanlig skalär källkodning, t ex DPCM eller deltamodulering. En bildavläsning som denna ger inga möjligheter att utnyttja rörelseestimering eftersom kurvan byts ofta och källkod- ningen förutsätts att ej känna till vilken det är. Temporalt beroende går däremot att utnyttja om kurvan hålls fast mellan scenväxlingar eller hålls fast ett antal bildsekven- ser. Den nästan ytuppfyllande kurvan används med fördel pá rörliga bilder medan den ytuppfyllande kan användas på både rörliga bilder och stillbilder.
Vid transformkodning minskar således möjligheten att komprimera när antalet krypteringsoperationer ökar. Redan ett ur krypteringshänseende litet antal operationer ger för

Claims (4)

10 15 20 25 30 sus 549 7 transformkodaren en avsevärt sämre kompressionsmöjlighet, pá grund av att krypteringen snabbt förstör den information som transformkodaren använder. För att få ett rimligt starkt krypto bör antalet operationer vara sá pass stort att kom- pressionsmöjligheterna är avsevärt sämre än utan kryptering. Vid mera komplexa metoder (hybridkodaren) finns det en ännu mindre möjlighet att utföra krypteringsoperationer eftersom dessa fordrar att nästan allt beroende i bilden bibehålls. Med krypteringsoperationerna rotering, spegling och inverte- ring erhàlles ingen försämrad datakomprimeringsmöjlighet. Med bitplanspermuteringar erhålls en sämre datareduktion. Med ytuppfyllande kurvor kan en god kryptering erhållas utan att källkodningen försämras nämnvärt, jämfört med en annan avsökning och skalär källkodning. PATENTKRAV
1. Förfarande för kryptering och källkodning av en informationsföljd, kännetecknat av att krypteringen utföres före källkodningen, antingen transformkodning eller hybrid- kodning, att informationsföljden indelas i block och att krypteringen sker genom global permutation av blocken och/ eller lokal rotering, spegling och invertering av blocken.
2. Förfarande enligt krav 1, kånnetecknat av att krypte- ringen sker genom permutationer inom blocken.
3. Förfarande enligt krav 1 eller 2, kännetecknat av att informationsföljden representerar rörliga bilder och att krypteringen hålls fix mellan scenväxlingar och att käll- kodningen utföres med en hybridkodare.
4. Förfarande enligt krav 3, kännetecknat av att käll- kodningen inbegriper rörelsekompensering.
SE8803264A 1988-09-15 1988-09-15 Kryptering med efterföljande källkodning SE503549C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE8803264A SE503549C2 (sv) 1988-09-15 1988-09-15 Kryptering med efterföljande källkodning
DE1989622166 DE68922166T2 (de) 1988-09-15 1989-08-29 Chiffrierverfahren mit nachträglicher Quellenkodierung.
EP19890850278 EP0359729B1 (en) 1988-09-15 1989-08-29 Encryption with subsequent source coding
SE8903694A SE465051B (sv) 1988-09-15 1989-11-06 Foerfarande foer kryptering och kaellkodning av en informationsfoeljd som representerar roerliga bilder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE8803264A SE503549C2 (sv) 1988-09-15 1988-09-15 Kryptering med efterföljande källkodning

Publications (3)

Publication Number Publication Date
SE8803264D0 SE8803264D0 (sv) 1988-09-15
SE8803264L SE8803264L (sv) 1990-03-16
SE503549C2 true SE503549C2 (sv) 1996-07-01

Family

ID=20373342

Family Applications (2)

Application Number Title Priority Date Filing Date
SE8803264A SE503549C2 (sv) 1988-09-15 1988-09-15 Kryptering med efterföljande källkodning
SE8903694A SE465051B (sv) 1988-09-15 1989-11-06 Foerfarande foer kryptering och kaellkodning av en informationsfoeljd som representerar roerliga bilder

Family Applications After (1)

Application Number Title Priority Date Filing Date
SE8903694A SE465051B (sv) 1988-09-15 1989-11-06 Foerfarande foer kryptering och kaellkodning av en informationsfoeljd som representerar roerliga bilder

Country Status (3)

Country Link
EP (1) EP0359729B1 (sv)
DE (1) DE68922166T2 (sv)
SE (2) SE503549C2 (sv)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW223690B (sv) * 1991-02-13 1994-05-11 Ampex
CA2077576A1 (en) * 1992-09-04 1994-03-05 Gera J. Roth Encryption template
JPH09509750A (ja) * 1992-09-04 1997-09-30 998358 オンタリオ インコーポレーテッド ドゥーイング ビジネス アズ ロトコード インターナショナル 暗号文字盤
US6311297B1 (en) 1997-10-23 2001-10-30 Sony Corporation Apparatus and method for mapping an image to blocks to provide for robust error recovery in a lossy transmission environment
FR2771581B1 (fr) * 1997-11-26 1999-12-17 Thomson Multimedia Sa Procede d'embrouillage et procede de desembrouillage de donnees video numeriques et dispositifs mettant en oeuvre les procedes
US6535148B1 (en) 1999-02-12 2003-03-18 Sony Corporation Method and apparatus for truncated decoding
US6505299B1 (en) * 1999-03-01 2003-01-07 Sharp Laboratories Of America, Inc. Digital image scrambling for image coding systems
US6389562B1 (en) 1999-06-29 2002-05-14 Sony Corporation Source code shuffling to provide for robust error recovery
US6473876B1 (en) 1999-06-29 2002-10-29 Sony Corporation Method and apparatus for encoding of bitstreams using rotation
US6493842B1 (en) 1999-06-29 2002-12-10 Sony Corporation Time-varying randomization for data synchronization and implicit information transmission
DE19932769A1 (de) * 1999-07-14 2001-03-08 Roellgen Bernd Während der Laufzeit veränderbare kryptographische Methode
US6539517B1 (en) 1999-11-09 2003-03-25 Sony Corporation Data transformation for explicit transmission of control information
FR2805066B1 (fr) * 2000-02-15 2003-12-05 Sagem Procede de codage d'une image detectee d'une caracteristique biometrique d'une personne, procede d'authentification securise pour une autorisation d'acces en faisant application, dispositifs de mise en oeuvre correspondants
US7372975B2 (en) * 2004-12-06 2008-05-13 Mitsubishi Electric Research Laboratory, Inc. Method for secure background modeling in images
US7742597B2 (en) * 2007-12-28 2010-06-22 Lewis James M Exclusive encryption system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1231435A (en) * 1982-04-23 1988-01-12 Gordon M. Drury Signal coding for secure transmission
JPS59111441A (ja) * 1982-12-17 1984-06-27 Sony Corp 音声信号の秘話方式
US4575754A (en) * 1983-01-06 1986-03-11 Rca Corporation Video scrambler system
IL83549A (en) * 1987-08-16 1992-08-18 Yossi Matias Video scrambling apparatus and method based on space filling curves
DE3731532A1 (de) * 1987-09-18 1989-03-30 Siemens Ag Verfahren zur uebertragung von verschluesselten bildsignalen

Also Published As

Publication number Publication date
DE68922166T2 (de) 1995-08-10
EP0359729A3 (en) 1991-11-21
EP0359729A2 (en) 1990-03-21
SE8903694L (sv) 1989-11-06
DE68922166D1 (de) 1995-05-18
SE465051B (sv) 1991-07-15
SE8803264L (sv) 1990-03-16
EP0359729B1 (en) 1995-04-12
SE8803264D0 (sv) 1988-09-15
SE8903694D0 (sv) 1989-11-06

Similar Documents

Publication Publication Date Title
Wu et al. Efficient multimedia encryption via entropy codec design
SE503549C2 (sv) Kryptering med efterföljande källkodning
Xu Commutative encryption and data hiding in HEVC video compression
US8503671B2 (en) Method and apparatus for using counter-mode encryption to protect image data in frame buffer of a video compression system
Elkamchouchi et al. New video encryption schemes based on chaotic maps
Awadh et al. Hybrid information security system via combination of compression, cryptography, and image steganography
Chen et al. Reversible video data hiding using zero QDCT coefficient-pairs
Tabash et al. Efficient encryption technique for H. 264/AVC videos based on CABAC and logistic map
Yuan et al. On the security of encrypted JPEG image with adaptive key generated by invariant characteristic
Laiphrakpam et al. Image compression–encryption scheme using SPIHT and chaotic systems
Liu et al. A reversible data hiding algorithm based on image camouflage and bit-plane compression
Hong et al. The study of selective encryption of motion vector based on the S-Box for the security improvement in the process of video
Yu et al. Reversible data hiding with pixel prediction and additive homomorphism for encrypted image
Xie et al. Multimedia data encryption via random rotation in partitioned bit streams
Socek et al. A permutation-based correlation-preserving encryption method for digital videos
Ahmad et al. RGB Based Secure Share Creation in Steganography with ECC and DNN
Lee et al. Steganographic access control in data hiding using run‐length encoding and modulo‐operations
Rajput et al. An improved cryptographic technique to encrypt images using extended hill cipher
KR20050052524A (ko) 유효성-기반 임베드된 움직임-보상 웨이브렛 비디오 부호화및 전송을 위한 방법 및 시스템
Kurt et al. A New hyper chaotic algorithm for energy video communication security
Arunkumar et al. Implementation of encrypted image compression using resolution progressive compression scheme
Weng et al. Extending the Selective MPEG Encryption Algorithm PVEA.
Sravanthi et al. Assessment of Performance Employing Half-Toned Colored Images for Visual Cryptography
Lokesh et al. An efficient security for privacy information through hiding data in encrypted compressed videobit streams
SakthiKumar et al. Real-Time Video Security using Selective Encryption

Legal Events

Date Code Title Description
NUG Patent has lapsed