머클트리를 활용한 영상무결성 검사 기법

Video Integrity Checking Scheme by Using Merkle Tree

  • 투고 : 2022.12.04
  • 심사 : 2022.12.20
  • 발행 : 2022.12.30

초록

최근 다양한 분야에서 영상과 사운드를 포함한 디지털 콘텐츠가 생성되어 인터넷을 통해 클라우드에 전송된 후 저장되어 활용되고 있다. 디지털 콘텐츠의 활용을 위해서는 해당 데이터 무결성(data integrity) 검증은 필수적이며, 검증 자료의 네트워크 대역폭 효율성 보장이 필요하다. 이 논문에서는 영상데이터의 무결성 검증을 위한 데이터들을 유지 및 관리하며 제공하는 서버의 설계 및 구현에 관하여 기술한다. 서버는 영상데이터를 획득하는 모듈인 Logger로부터 영상데이터를 전달받아 저장하며, 영상데이터의 검증을 수행하는 모듈인 Verifier에 검증에 필요한 데이터를 제공하는 기능을 수행한다. 이후 해시값을 사용하여 경량 머클트리를 구성한다. 경량 머클트리(light-weight Merkle tree)는 두 버젼의 영상프레임 인덱스의 해당 영상프레임 변경사항을 개별 해시값의 비교 없이도 빠르게 무결성 위반을 검출할 수 있다. 이를 위해 네트워크 대역폭 효율성을 갖도록 디지털 콘텐츠의 해시값을 생성하여 경량 머클트리를 구성하고, 이를 무결성 검증의 증명 수행 결과로 제시한다.

Recently, digital contents including video and sound are created in various fields, transmitted to the cloud through the Internet, and then stored and used. In order to utilize digital content, it is essential to verify data integrity, and it is necessary to ensure network bandwidth efficiency of verified data. This paper describes the design and implementation of a server that maintains, manages, and provides data for verifying the integrity of video data. The server receives and stores image data from Logger, a module that acquires image data, and performs a function of providing data necessary for verification to Verifier, a module that verifies image data. Then, a lightweight Merkle tree is constructed using the hash value. The light-weight Merkle tree can quickly detect integrity violations without comparing individual hash values of the corresponding video frame changes of the video frame indexes of the two versions. A lightweight Merkle tree is constructed by generating a hash value of digital content so as to have network bandwidth efficiency, and the result of performing proof of integrity verification is presented.

키워드

과제정보

본 논문은 중소벤처기업부(중소기업기술정보진흥원, S3252344) 2022 년도 산학연 Collabo R&D 사업의 산업현장 영상데이터의 증거능력 확보를 위한 무결성 및 진본 검증 솔루션 개발과제의 지원을 받아 수행된 연구임

참고문헌

  1. "Digital Transformation of the Future of Work, 2019," KEPCO Journal on Electric Power and Energy, vol. 6, no. 1, pp. 1-5, Mar. 2020.
  2. Alfred Zimmermann, Rainer Schmidt, Lakhmi C. Jain, Architecting the Digital Transformation - Digital Business, Technology, Decision Support, Management. Intelligent Systems Reference Library 188, ISBN 978-3-030-49639-5, Springer, 2021.
  3. S. Milani, M. Fontani, P. Bestagini, M. Barni, A. Piva, M. Tagliasacchi, and S. Tubaro, "An overview on video forensics," APSIPA Transactions on Signal and Information Processing, vol. 1, 2012.
  4. A. Gironi, M. Fontani, T. Bianchi, A. Piva, and M. Barni, "A video forensic technique for detecting frame deletion and insertion," in IEEE 2014 International Conference on Acoustics, Speech and Signal Processing (ICASSP), IEEE, pp. 6226-6230, 2014.
  5. T.Y.Kim, J.I.Hong, M.G.Kang, S.H.Song, J.H.Lee and S.T.Kim, "Integrity Support System for Blockchain-based explainable CCTV Video," The Journal of The Institute of Internet, Broadcasting and Communication, vol. 21, no. 3, pp. 15-21, Jun. 2021. https://doi.org/10.7236/JIIBC.2021.21.3.15
  6. Toda, M., Tsukada, M., Inoue, A. & Suzuki, T., High dynamic range rendering for YUV images with a constraint on perceptual chroma preservation, IEEE. ICIP., pp. 1817-1820, ISBN: 978-1- 4244-5654-3, 2009.
  7. L.V. Cherckesova, O.A. Safaryan, N.G. Lyashenko, D.A. Korochentsev, Developing a New Collision-Resistant Hashing Algorithm. Mathematics 10, 2769, 2022. https://doi.org/10.3390/math10152769.
  8. P. Rogaway, T. Shrimpton, "Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance", 2004.
  9. R. C. Merkle, "A digital signature based on a conventional encryption function," in Advances in Cryptology - CRYPTO'87, C. Pomerance, Ed. Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 369-378, 1988.