• 제목/요약/키워드: binary hashing

검색결과 20건 처리시간 0.027초

형상 특징자 기반 강인성 3D 모델 해싱 기법 (Robust 3D Model Hashing Scheme Based on Shape Feature Descriptor)

  • 이석환;권성근;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제14권6호
    • /
    • pp.742-751
    • /
    • 2011
  • 본 논문에서는 형상 특징자인 열 커널 인증 (Heat Kernel Signature, HKS)를 기반으로 강인한 3D 모델 해싱을 제안한다. 키와 매개변수에 의존한 형상 특징자 기반 3D 모델 해싱을 제안한다. 제안한 방법에서는 Mesh Laplace 연산자의 고유치와 고유벡터에 의하여 각 꼭지점에 대한 전역 및 국부 타임 HKS 계수를 구한 다음, 이 계수들을 정방형 2D 셀로 군집화한다. 그리고 각 셀에 할당된 HKS 계수 쌍의 거리 가중치 기반으로 정의된 특징계수와 랜덤 계수 키와의 조합에 의하여 중간 해쉬 계수를 생성한 다음, 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 본 실험에서는 3D 범용 툴을 이용한 다양한 기하하적 공격과 위상학적 공격을 통하여 강인성을 평가하였고, 모델과 키 조합에 대한 해쉬의 유일성을 평가하였다. 또한 인증 범위를 만족히는 공격 세기를 측정함으로써 모델 공간성을 평가하였다. 실험결과로부터 제안한 3D 모델 해싱이 기존 해싱에 비하여 강인성 모델 공간성 및 유일성이 우수함을 확인하였다.

라인 곡선 곡률 기반의 벡터 데이터 해싱 (Vector Data Hashing Using Line Curve Curvature)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제36권2C호
    • /
    • pp.65-77
    • /
    • 2011
  • 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호기술이 필요하게 되었다. 본 논문에서는 벡터 데이터 모델의 인증 또는 복사방지에 펄요한 벡터 데이터 해싱 방법을 제안한다. 제안한 해싱에서는 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성한다. 그리고 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 설계도면 및 디지털 맵을 이용한 실험 결과로부터 제안한 방법에 의하여 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족함을 확인하였다.

얼굴과 사용자 입력정보를 이용하여 안전한 키를 생성하는 방법 (A Method for Generating Robust Key from Face Image and User Intervention)

  • 김혜진;최진춘;정창훈;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1059-1068
    • /
    • 2017
  • 바이오해싱 기법은 생체 인식 템플릿으로부터 효과적으로 비트스트링 키를 생성할 수 있지만, 토큰 같은 사용자 입력 요소에 대한 의존도가 높아 토큰 도난 시 성능이 하락한다. 이러한 한계점을 개선하기 위하여, 본 논문에서는 얼굴 사진과 사용자 입력정보로부터 안전한 키를 생성하는 기법을 제시한다. 바이오해싱 기법과 GPT 기법을 사용하여, 인증 시사용자 입력정보에 대한 의존도를 조정하고, 충분한 길이의 안전한 키를 생성하도록 구성하였다. 제시한 기법을 입증하기 위하여 다양한 실험을 진행하고 결과를 보였다.

Memory-Efficient NBNN Image Classification

  • Lee, YoonSeok;Yoon, Sung-Eui
    • Journal of Computing Science and Engineering
    • /
    • 제11권1호
    • /
    • pp.1-8
    • /
    • 2017
  • Naive Bayes nearest neighbor (NBNN) is a simple image classifier based on identifying nearest neighbors. NBNN uses original image descriptors (e.g., SIFTs) without vector quantization for preserving the discriminative power of descriptors and has a powerful generalization characteristic. However, it has a distinct disadvantage. Its memory requirement can be prohibitively high while processing a large amount of data. To deal with this problem, we apply a spherical hashing binary code embedding technique, to compactly encode data without significantly losing classification accuracy. We also propose using an inverted index to identify nearest neighbors among binarized image descriptors. To demonstrate the benefits of our method, we apply our method to two existing NBNN techniques with an image dataset. By using 64 bit length, we are able to reduce memory 16 times with higher runtime performance and no significant loss of classification accuracy. This result is achieved by our compact encoding scheme for image descriptors without losing much information from original image descriptors.

Robust Image Hashing for Tamper Detection Using Non-Negative Matrix Factorization

  • Tang, Zhenjun;Wang, Shuozhong;Zhang, Xinpeng;Wei, Weimin;Su, Shengjun
    • Journal of Ubiquitous Convergence Technology
    • /
    • 제2권1호
    • /
    • pp.18-26
    • /
    • 2008
  • The invariance relation existing in the non-negative matrix factorization (NMF) is used for constructing robust image hashes in this work. The image is first re-scaled to a fixed size. Low-pass filtering is performed on the luminance component of the re-sized image to produce a normalized matrix. Entries in the normalized matrix are pseudo-randomly re-arranged under the control of a secret key to generate a secondary image. Non-negative matrix factorization is then performed on the secondary image. As the relation between most pairs of adjacent entries in the NMF's coefficient matrix is basically invariant to ordinary image processing, a coarse quantization scheme is devised to compress the extracted features contained in the coefficient matrix. The obtained binary elements are used to form the image hash after being scrambled based on another key. Similarity between hashes is measured by the Hamming distance. Experimental results show that the proposed scheme is robust against perceptually acceptable modifications to the image such as Gaussian filtering, moderate noise contamination, JPEG compression, re-scaling, and watermark embedding. Hashes of different images have very low collision probability. Tampering to local image areas can be detected by comparing the Hamming distance with a predetermined threshold, indicating the usefulness of the technique in digital forensics.

  • PDF

Stochastic Non-linear Hashing for Near-Duplicate Video Retrieval using Deep Feature applicable to Large-scale Datasets

  • Byun, Sung-Woo;Lee, Seok-Pil
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4300-4314
    • /
    • 2019
  • With the development of video-related applications, media content has increased dramatically through applications. There is a substantial amount of near-duplicate videos (NDVs) among Internet videos, thus NDVR is important for eliminating near-duplicates from web video searches. This paper proposes a novel NDVR system that supports large-scale retrieval and contributes to the efficient and accurate retrieval performance. For this, we extracted keyframes from each video at regular intervals and then extracted both commonly used features (LBP and HSV) and new image features from each keyframe. A recent study introduced a new image feature that can provide more robust information than existing features even if there are geometric changes to and complex editing of images. We convert a vector set that consists of the extracted features to binary code through a set of hash functions so that the similarity comparison can be more efficient as similar videos are more likely to map into the same buckets. Lastly, we calculate similarity to search for NDVs; we examine the effectiveness of the NDVR system and compare this against previous NDVR systems using the public video collections CC_WEB_VIDEO. The proposed NDVR system's performance is very promising compared to previous NDVR systems.

Image Deduplication Based on Hashing and Clustering in Cloud Storage

  • Chen, Lu;Xiang, Feng;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권4호
    • /
    • pp.1448-1463
    • /
    • 2021
  • With the continuous development of cloud storage, plenty of redundant data exists in cloud storage, especially multimedia data such as images and videos. Data deduplication is a data reduction technology that significantly reduces storage requirements and increases bandwidth efficiency. To ensure data security, users typically encrypt data before uploading it. However, there is a contradiction between data encryption and deduplication. Existing deduplication methods for regular files cannot be applied to image deduplication because images need to be detected based on visual content. In this paper, we propose a secure image deduplication scheme based on hashing and clustering, which combines a novel perceptual hash algorithm based on Local Binary Pattern. In this scheme, the hash value of the image is used as the fingerprint to perform deduplication, and the image is transmitted in an encrypted form. Images are clustered to reduce the time complexity of deduplication. The proposed scheme can ensure the security of images and improve deduplication accuracy. The comparison with other image deduplication schemes demonstrates that our scheme has somewhat better performance.

파워마스크를 이용한 영상 핑거프린트 정합 성능 개선 (Improving Image Fingerprint Matching Accuracy Based on a Power Mask)

  • 서진수
    • 한국멀티미디어학회논문지
    • /
    • 제23권1호
    • /
    • pp.8-14
    • /
    • 2020
  • For a reliable fingerprinting system, improving fingerprint matching accuracy is crucial. In this paper, we try to improve a binary image fingerprint matching performance by utilizing auxiliary information, power mask, which is obtained while constructing fingerprint DB. The power mask is an expected robustness of each fingerprint bit. A caveat of the power mask is the increased storage cost of the fingerprint DB. This paper mitigates the problem by reducing the size of the power mask utilizing spatial correlation of an image. Experiments on a publicly-available image dataset confirmed that the power mask is effective in improving fingerprint matching accuracy.

길이에 대한 2차원 이진검색을 이용한 패킷분류 구조 (Packet Classification Using Two-Dimensional Binary Search on Length)

  • 문주형;임혜숙
    • 한국통신학회논문지
    • /
    • 제32권9B호
    • /
    • pp.577-588
    • /
    • 2007
  • 인터넷의 성장은 다양한 응용 프로그램들의 발달을 야기 시켰으며, 그로 인해 모든 패킷을 동일하게 처리하는 현재의 최선지원 서비스 보다 나은 서비스를 제공할 것을 요구하고 있다. 따라서 차세대 인터넷 라우터들은 다양한 레벨의 품질보장 서비스를 제공하여야 한다. 품질보장 서비스를 제공하기 위해서는 모든 입력 패킷을 미리 정의된 룰에 따라 구분하는 패킷 분류가 실시간으로 수행되어야 한다. 패킷분류는 패킷에 포함된 여러 헤더 필드에 대하여 다양한 종류의 검색을 수행하여야 하며, 일치하는 룰들 중에서 가장 높은 우선순위를 갖는 룰을 찾아야 하는 다차원 검색이다. 영역분할을 사용한 사분트라이 구조는 근원지와 목적지 프리픽스를 2차원 트라이 구조로 저장하여 검색을 진행하는 좋은 알고리즘이나, 길이에 대하여 선형검색을 하는 방법이므로 좋은 검색 성능을 보이지 못한다. 본 논문에서는 사분트라이 구조에서 길이에 대하여 이진검색을 진행하는 새로운 패킷분류 알고리즘을 제안한다. 또한 패킷이 여러 개의 룰과 일치하였을 경우 가장 높은 우선순위를 가지는 룰을 선택한다는 특성을 이용하여, 사분트라이를 만드는 과정에서 우선순위를 고려하여 검색 성능을 향상시킬 수 있는 방안을 제안한다.

스트링 매칭과 해시 검색을 이용한 겹쳐진 이차원 물체의 인식 (The Recognition of Occluded 2-D Objects Using the String Matching and Hash Retrieval Algorithm)

  • 김관동;이지용;이병곤;안재형
    • 한국정보처리학회논문지
    • /
    • 제5권7호
    • /
    • pp.1923-1932
    • /
    • 1998
  • 본 논문은 아이콘 인덱싱 메커니즘(Icon indexing Mechanism)을 이용한 물체 인식 시스템을 구성함에 있어 기존의 모델을 계층적으로 찾아가는 탐색 트리의 방법을 보완하여 해시 테이블을 작성함으로써 모델의 검색에 필요한 시간을 줄이는 방법을 제안하고자 한다. 본 논문에서는 인접하는 다섯 개의 장점을 이용하여 매칭에 필요한 모델을 구조적 단위의 스트링으로 선정하였으며, 모델 스트링들간의 유사성을 측정하기 위하여 스트링 매칭 알고리듬을 이용하였다. 그리고 이들 스트링중 유사성이 가장 높은 스트링을 참조 스트링으로 선정하여, 참조 스트링으로부터의 각 스트링간의 거리를 해시의 킷값으로 이용하여 검색에 필요한 해시 테이블을 검색한다. 검색 결과 입력 영상으로부터 구해진 하나의 특권 스트링은 하나 혹은 여러 개의 모델에 대한 가설을 생성할 수 있으며, 이를 다시 해싱을 통하여 검색된 모델 스트링들과의 거리를 재계산하여 이 값이 주어진 임계값보다 작은 모델스트링과 최종 매칭이 되는 것으로 간주하였다. 실험결과 모델을 계층적으로 찾아가는 기존의 방식이 평균 8-10번의 거리를 계산해야만 매칭을 행할 수 있었음에 반해 제안한 방법은 2-3번의 거리 계산만으로 매칭을 행할 수 있었다.

  • PDF