고속 144비트 키 기반 이미지 암호화 기술
초록
본 논문은 144비트 비밀키를 이용해 이미지 블록을 색상 성분별로 나누고, 비트 연산과 이전·다음 성분의 상위 비트를 결합한 3라운드 치환 과정을 수행한다. 치환 후에는 키 피드백을 적용하고, 동적 서브이미지 구획과 매직스퀘어 행렬을 이용한 5라운드 스크램블링을 거쳐 최종 암호화 이미지를 생성한다. 실험을 통해 높은 키 민감도와 낮은 상관계수, 높은 엔트로피를 확인하였다.
상세 분석
제안된 암호화 체계는 크게 두 단계, 즉 치환(Substitution)과 전치(Permutation)로 구성된다. 치환 단계에서는 입력 이미지를 일정 크기의 블록으로 분할하고, 각 블록을 R, G, B 세 색상 채널로 다시 나눈다. 각 채널에 대해 144비트 비밀키를 48비트씩 세 부분으로 나누어 사용하며, 현재 채널의 비트와 이전·다음 채널의 상위 몇 비트를 결합한 마스크를 XOR 연산하거나 회전 연산으로 변형한다. 이러한 연산을 3번 반복함으로써 채널 간 상호 의존성을 강화하고, 단일 채널에 대한 통계적 분석을 어렵게 만든다.
키 피드백 메커니즘은 각 블록이 암호화될 때마다 현재 블록에 사용된 키 값을 해시‑유사 연산으로 변형시켜 다음 블록에 전달한다. 이 과정은 동일한 평문이라도 블록 순서가 바뀌면 전혀 다른 키 스트림을 생성하게 하여, ECB와 같은 고전적 공격을 무력화한다.
전치 단계에서는 암호화된 블록들을 비밀키에 기반한 동적 서브이미지로 재구성한다. 서브이미지의 크기와 위치는 키에 의해 결정되며, 각 서브이미지는 매직스퀘어 행렬을 이용해 내부 픽셀을 재배열한다. 매직스퀘어는 행·열·대각선의 합이 동일한 특성을 갖는데, 이를 난수 생성기로 변형해 각 라운드마다 서로 다른 매직스퀘어를 생성한다. 5라운드에 걸친 반복 스크램블링은 픽셀 위치의 의존성을 급격히 증가시켜, 차분 공격(Differential Cryptanalysis)과 선형 공격(Linear Cryptanalysis)의 성공 확률을 실질적으로 0에 가깝게 만든다.
보안성 측면에서 키 공간은 2^144 로 충분히 넓으며, 키 민감도 실험에서는 한 비트 차이만으로도 암호문 이미지가 거의 완전히 달라지는 것을 확인하였다. 통계적 분석 결과, 암호문 이미지의 히스토그램은 균일에 가까워졌고, 인접 픽셀 상관계수는 0.01 이하로 감소하였다. 또한, NPCR(99.6 %)와 UACI(33.4 %) 값이 표준 암호화 알고리즘 수준을 초과함을 보고하였다.
성능 평가에서는 C++ 기반 구현으로 512 × 512 크기 RGB 이미지에 대해 평균 0.018 초의 암호화 시간을 기록했으며, 이는 기존 Chaos‑ 기반 이미지 암호화와 비교해 30 % 이상 빠른 결과다. 그러나 매직스퀘어 생성에 사용되는 난수 시드가 키와 완전히 독립적이지 않을 경우, 특정 키에 대한 사전 계산 공격이 가능할 여지가 있다. 또한, 블록 크기와 라운드 수가 고정되어 있어, 고해상도 영상(4K 이상)에서는 메모리 사용량이 급증할 수 있다. 이러한 점은 향후 가변 블록 및 라운드 설계, 그리고 하드웨어 가속을 통한 최적화가 필요함을 시사한다.
종합적으로, 제안된 스킴은 치환과 전치 단계에서 높은 비선형성 및 확산성을 제공하며, 키 피드백과 동적 서브이미지 구획을 통해 기존 이미지 암호화 기법이 갖는 구조적 약점을 효과적으로 보완한다. 다만, 매직스퀘어 기반 전치의 난수 품질과 대용량 이미지 처리 효율성에 대한 추가 검증이 요구된다.
댓글 및 학술 토론
Loading comments...
의견 남기기