메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

정장영 (동국대학교, 東國大學校)

발행연도
2015
저작권
동국대학교 논문은 저작권에 의해 보호받습니다.

이용수4

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (5)

초록· 키워드

오류제보하기
The development of technology and cloud computing contribute for diversity of devices for users and increasing users’uses. The image data are used in diverse fields(e.g. Medical, Military, industry et al.) of cloud computing environments. However, the image data contain sensitive information and the information may cause many problems when it exposed.

There are many problems in the virtualization technology of cloud computing. May be the exposure of the user data is because of this problems(virtualization technology of cloud computing).
Also, it is relates to the problem of data privacy. To prevent the problems, the image data supposes to be protected by the encryption(encoding) process before storing the data in the cloud computing storage.
It can be used over the SHV image size . This means that the amount of data increases. And will increase the load on the encrypting process. Existing encryption scheme are not suitable for the cloud computing environments.

The schemes for cloud computing environments do not guarantee for the intensity of security. In this paper, we propose improved lightweight scheme for image encryption with user device resources. Through a variety of tests to verify the strength of the proposed technique. In particular, the comparison and verification verified DES, AES. And to prove that the proposed light-weight en/decryption schemes can used for user''s many device through implementation.

목차

제 1 장 서론 1
1.1 연구 배경 및 목적 5
1.2 연구 내용 및 범위 8
1.3 논문의 구성 10
제 2 장 관련 연구 11
2.1 클라우드 컴퓨팅과 취약점 12
2.2 비트맵이미지와 비트맵이미지 공격법 15
2.3 카오스맵(Chaos Map) 17
2.4 카오스 맵을 이용한 이미지 암·복호화 기법들 20
2.5 클라우드 컴퓨팅을 위한 카오스 맵 기반 이미지 암호화 기법들 29
2.6 Blowfish, DES, AES 기반의 이미지 암호화 기법들 32
제 3 장 카오스 맵 기반 2단계 암호화 기법 36
3.1 제안 암호화 기법 36
3.2 헤더 암호화 기법 39
3.3 병렬 암호화 기법 41
3.4 2단계 암호화 기법 42
3.5 제안 암호화 기법과 기존 암호화 기법과 비교 51
3.6 제안 암호화 기법의 장·단점 53
제 4 장 실험결과 및 분석 54
4.1 실험 환경 54
4.2 보안 분석 56
4.3 차분과 알려진·선택적 평문공격 58
4.3.1 NPCR, UACI 비교 58
4.4 통계적 분석 63
4.4.1 평문과 암호화된 이미지의 상관계수(Correlation Analysis) 63
4.4.2 히스토그램 분석 69
4.4.3 암호시스템의 확산 특징 측정(MSE) 72
4.5 암호화된 데이터 품질 분석 74
4.5.1 엔트로피(Entropy) 분석 74
4.5.2 최대 신호 대 잡음비(PSNR) 77
4.5.3 최대 편차 및 불규칙 편차 비교 79
4.5.4 SSIM(Structural Similarity) 82
4.6 암호화 시간 84
4.7 암호화 키 민감도 87
제 5 장 결론 및 향후연구 89
참고문헌 91
부 록 101
ABSTRACT 129

최근 본 자료

전체보기

댓글(0)

0