Secure Computing with the MPEG RVC Framework

Lade...
Vorschaubild
Dateien
ahmad_221317.pdf
ahmad_221317.pdfGröße: 2.82 MBDownloads: 353
Datum
2012
Herausgeber:innen
Kontakt
ISSN der Zeitschrift
Electronic ISSN
ISBN
Bibliografische Daten
Verlag
Schriftenreihe
Auflagebezeichnung
DOI (zitierfähiger Link)
ArXiv-ID
Internationale Patentnummer
Angaben zur Forschungsförderung
Projekt
Secure Multimedia Computing
Open Access-Veröffentlichung
Open Access Green
Core Facility der Universität Konstanz
Gesperrt bis
Titel in einer weiteren Sprache
Publikationstyp
Dissertation
Publikationsstatus
Published
Erschienen in
Zusammenfassung

Recently, the ISO/IEC standardized a dataflow-programming framework called Reconfigurable Video Coding (RVC) for the specification of video codecs. The RVC framework aims at providing the specification of a data-driven system at a high abstraction level so that the functionality (or behaviour) of the system become independent of the implementation details. The idea is to specify a system so that only the functionality (or behaviour) of the algorithms are explicitly expressed via their input and output interfaces, and the implementation choice (conversion of implementation-independent abstract solution to implementation-dependent solution) can then be made only once specific target platform has been chosen. With this approach, one abstract design can be used to automatically create implementations towards multiple target platforms. Although RVC was developed with the perspective of video codecs, it can serve as a general-purpose framework for domains beyond multimedia codecs. This motivated us to research: 1) if and how RVC can benefit other domains like secure computing? 2) can applications in other domain help evolve RVC to make it an even more general and useful solution?



In this thesis, we report our investigations on applying the methodology, standardized by the MPEG RVC framework, to develop secure computing systems from the domains of cryptography and multimedia security, leading to the conclusion that the attractive features of the RVC approach can successfully be applied to another field than multimedia coding.



In order to study if the RVC is a good choice for the development of secure computing systems, we started our work with the development of a Crypto Tools Library (CTL) based on RVC, which covers a number of widely used ciphers and cryptographic hash functions such as AES, Triple DES, ARC4 and SHA-2. By combining CTL with video tool library (a standard library defined by the RVC standard), a non-standard RVC-based H.264/AVC encoder and a non-standard RVC-based JPEG codec, we further demonstrated the benefits of using RVC to develop different kinds of multimedia security applications, which include joint multimedia encryption-compression schemes, digital watermarking and image steganography in JPEG compressed domain. Moreover, two security protocols were also implemented and deployed to demonstrate how one can do hardware/software co-design easily with RVC. Our performance benchmarking results on the RVC-based AES and SHA-2 implementations in both C and Java and on the above mentioned multimedia security applications revealed that the automatically generated implementations can achieve a comparable performance to some manually-written reference implementations. Since RVC also naturally supports parallelization of applications on multi-core systems, we also conducted a comparative study to evaluate the amount of performance gain cryptographic and multimedia security applications can achieve on multi-core platforms.



In a nutshell, our study has shown that RVC can be used as a general-purpose implementation-independent development framework for diverse data-driven applications with different complexities and highlighted some areas where RVC requires some improvements to become more and more general-purpose. These areas include 1) investigating better ways to support human interactions in dataflow programming paradigm (e.g., supporting event handlers by modelling humans as a special functional units), 2) supporting code generation for many-core systems, 3) enhancement of code generation and simulation tools to support large-scale RVC systems (with thousands to millions of components), and 4) enhancement of design space exploitation tools to support automated parallelization of RVC applications.

Zusammenfassung in einer weiteren Sprache

Der ISO / IEC standardisierte zuletzt eine Datenfluss-Programmierumgebung, genannt Reconfigurable Video Coding (RVC), für die Spezifikation von Video-Codecs. Die RVC Umgebung zielt darauf ab, die Spezifikation eines datengetriebenen Systems mit einer hohen Abstraktionsebene zur Verfügung zu stellen, so dass die Funktionalität (oder das Verhalten) des Systems unabhängig von den Details der Implementierung wird. Die Idee ist es, ein System so zu spezifizieren, dass nur die Funktionalität (oder das Verhalten) der Algorithmen explizit über ihre Ein- und Ausgabeschnittstellen ausgedrückt werden, und die Wahl der Implementierung (Umwandlung von implementierungsunabhängiger abstrakter Lösung zu implementierungsabhängiger Lösung) dann nur einmal vorgenommen werden muss, nachdem eine spezifische Zielplattform ausgewählt wurde. Mit diesem Ansatz kann ein abstraktes Design automatisch verwendet werden, um automatische Implementierungen für mehrere Zielplattformen zu generieren. Obwohl RVC aus der Perspektive der Video-Codecs entwickelt wurde, kann es als eine Allzweck-Umgebung für Bereiche über Multimedia-Codecs hinaus dienen. Dies motivierte uns zu erforschen: 1) Ob und wie RVC in anderen Bereichen wie Secure Computing nützlich sein kann? 2) Ob Anwendungen in anderen Bereichen eine Hilfe sein können und RVC weiter zu entwickeln, um es noch allgemeiner und nützlicher zu machen?



In dieser Arbeit berichten wir über unsere Untersuchungen über die Anwendung der Methodik, die durch die MPEG RVC Umgebung standardisiert wurde, sichere Rechensysteme in den Bereichen Kryptographie und Multimedia-Sicherheit zu entwickeln, was zu dem Schluss führte, dass die attraktiven Merkmale des RVC Ansatzes erfolgreich auf andere Felder als Multimedia-Codierung übertragen werden können.



Um zu untersuchen, ob RVC eine gute Wahl für die Entwicklung von sicheren Rechensystemen in der RVC Umgebung ist, haben wir mit der Entwicklung einer auf RVC basierten Crypto-Tools Library (CTL) begonnen, die eine Reihe von weit verbreiteten Verschlüsselungen und kryptographischen Hash-Funktionen wie AES, Triple DES, ARC4 und SHA-2 abdeckt. Durch Kombinieren von CTL mit der Video Tool Bibliothek (einer Standard-Bibliothek, die durch den RVC Standard definiert ist), einem nicht-Standard- RVC-basierten H.264/AVC Kodierer und einem nicht-Standard-RVC-basierten JPEG-Codec, demonstrierten wir die Vorteile der Verwendung von RVC bei der Entwicklung verschiedener Arten von Multimedia-Sicherheitsanwendungen, welche ein kombiniertes Multimedia Kryptographie- und Kompressiosschema, digitale Wasserzeichen und Bildsteganographie mit JPEG Komprimierung einschlossen. Darüber hinaus wurden zwei Sicherheitsprotokolle ebenfalls implementiert und eingesetzt, um zu demonstrieren, wie man Hardware/Software-Co-Design leicht mit RVC verwirklichen kann. Unsere Performance Benchmarking-Ergebnisse auf den RVC-basierten AES und SHA-2-Implementierungen in C und Java und auf den oben genannten Multimedia-Security-Anwendungen zeigten, dass die automatisch generierten Implementierungen eine vergleichbare Leistung zu einigen manuell geschriebenen Referenzimplementierungen erreichen können. Da RVC auch Parallelisierung von Anwendungen auf Multi-Core-Systemen unterstützt, führten wir auch eine vergleichende Studie durch, um den Performance-Gewinn, der bei Verschlüsselungs- und Multimedia-Security-Anwendungen auf Multi-Core-Plattformen zu erreichen ist, zu bewerten.



Unsere Studie hat gezeigt, dass RVC als implentierungsunabhängige Allzweck-Entwicklungsumgebung für verschiedene datengetriebene Anwendungen mit unterschiedlicher Komplexität verwendet werden kann. Einige Bereiche, in denen RVC Verbesserungen bedarf, um noch allgemeiner einsetzbar zu werden, wurden beleuchtet. Diese Bereiche umfassen: 1) Untersuchung besserer Möglichkeiten für menschliche Interaktion in eine Datenfluss-Programmierumgebung (z.B. unterstützung Event-Handler durch Modellierung Menschen als eine besondere speziellen Funktionseinheiten), 2) Unterstützung der Codegenerierung für Many-Core-Systeme, 3) Verbesserung der Code-Generierung und Simulationswerkzeuge um große RVC-Systeme (mit einigen Tausend oder Millionen Komponenten) zu unterstützen und 4) Verbesserung der Design-Optimierungswerkzeuge zur Unterstützung automatisierter Parallelisierung von RVC-Anwendungen.

Fachgebiet (DDC)
004 Informatik
Schlagwörter
Reconfigurable Video Coding (RVC), Secure Computing, Crypto Tools Library (CTL), Video Tool library (VTL), Multimedia Security, Cryptography.
Konferenz
Rezension
undefined / . - undefined, undefined
Forschungsvorhaben
Organisationseinheiten
Zeitschriftenheft
Datensätze
Zitieren
ISO 690AHMAD, Junaid Jameel, 2012. Secure Computing with the MPEG RVC Framework [Dissertation]. Konstanz: University of Konstanz
BibTex
@phdthesis{Ahmad2012Secur-22131,
  year={2012},
  title={Secure Computing with the MPEG RVC Framework},
  author={Ahmad, Junaid Jameel},
  address={Konstanz},
  school={Universität Konstanz}
}
RDF
<rdf:RDF
    xmlns:dcterms="http://purl.org/dc/terms/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:bibo="http://purl.org/ontology/bibo/"
    xmlns:dspace="http://digital-repositories.org/ontologies/dspace/0.1.0#"
    xmlns:foaf="http://xmlns.com/foaf/0.1/"
    xmlns:void="http://rdfs.org/ns/void#"
    xmlns:xsd="http://www.w3.org/2001/XMLSchema#" > 
  <rdf:Description rdf:about="https://kops.uni-konstanz.de/server/rdf/resource/123456789/22131">
    <dcterms:abstract xml:lang="eng">Recently, the ISO/IEC standardized a dataflow-programming framework called Reconfigurable Video Coding (RVC) for the specification of video codecs. The RVC framework aims at providing the specification of a data-driven system at a high abstraction level so that the functionality (or behaviour) of the system become independent of the implementation details. The idea is to specify a system so that only the functionality (or behaviour) of the algorithms are explicitly expressed via their input and output interfaces, and the implementation choice (conversion of implementation-independent abstract solution to implementation-dependent solution) can then be made only once specific target platform has been chosen. With this approach, one abstract design can be used to automatically create implementations towards multiple target platforms. Although RVC was developed with the perspective of video codecs, it can serve as a general-purpose framework for domains beyond multimedia codecs. This motivated us to research: 1) if and how RVC can benefit other domains like secure computing? 2) can applications in other domain help evolve RVC to make it an even more general and useful solution?&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;In this thesis, we report our investigations on applying the methodology, standardized by the MPEG RVC framework, to develop secure computing systems from the domains of cryptography and multimedia security, leading to the conclusion that the attractive features of the RVC approach can successfully be applied to another field than multimedia coding.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;In order to study if the RVC is a good choice for the development of secure computing systems, we started our work with the development of a Crypto Tools Library (CTL) based on RVC, which covers a number of widely used ciphers and cryptographic hash functions such as AES, Triple DES, ARC4 and SHA-2. By combining CTL with video tool library (a standard library defined by the RVC standard), a non-standard RVC-based H.264/AVC encoder and a non-standard RVC-based JPEG codec, we further demonstrated the benefits of using RVC to develop different kinds of multimedia security applications, which include joint multimedia encryption-compression schemes, digital watermarking and image steganography in JPEG compressed domain. Moreover, two security protocols were also implemented and deployed to demonstrate how one can do hardware/software co-design easily with RVC. Our performance benchmarking results on the RVC-based AES and SHA-2 implementations in both C and Java and on the above mentioned multimedia security applications revealed that the automatically generated implementations can achieve a comparable performance to some manually-written reference implementations. Since RVC also naturally supports parallelization of applications on multi-core systems, we also conducted a comparative study to evaluate the amount of performance gain cryptographic and multimedia security applications can achieve on multi-core platforms.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;In a nutshell, our study has shown that RVC can be used as a general-purpose implementation-independent development framework for diverse data-driven applications with different complexities and highlighted some areas where RVC requires some improvements to become more and more general-purpose. These areas include 1) investigating better ways to support human interactions in dataflow programming paradigm (e.g., supporting event handlers by modelling humans as a special functional units), 2) supporting code generation for many-core systems, 3) enhancement of code generation and simulation tools to support large-scale RVC systems (with thousands to millions of components), and 4) enhancement of design space exploitation tools to support automated parallelization of RVC applications.</dcterms:abstract>
    <dc:rights>terms-of-use</dc:rights>
    <dcterms:title>Secure Computing with the MPEG RVC Framework</dcterms:title>
    <dc:creator>Ahmad, Junaid Jameel</dc:creator>
    <dspace:hasBitstream rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/22131/2/ahmad_221317.pdf"/>
    <dcterms:issued>2012</dcterms:issued>
    <dcterms:rights rdf:resource="https://rightsstatements.org/page/InC/1.0/"/>
    <dc:language>eng</dc:language>
    <dspace:isPartOfCollection rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/52"/>
    <dspace:isPartOfCollection rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/>
    <bibo:uri rdf:resource="http://kops.uni-konstanz.de/handle/123456789/22131"/>
    <void:sparqlEndpoint rdf:resource="http://localhost/fuseki/dspace/sparql"/>
    <dc:contributor>Ahmad, Junaid Jameel</dc:contributor>
    <foaf:homepage rdf:resource="http://localhost:8080/"/>
    <dcterms:hasPart rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/22131/2/ahmad_221317.pdf"/>
    <dcterms:isPartOf rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/52"/>
    <dcterms:available rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2013-02-27T13:16:28Z</dcterms:available>
    <dcterms:isPartOf rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/>
    <dc:date rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2013-02-27T13:16:28Z</dc:date>
  </rdf:Description>
</rdf:RDF>
Interner Vermerk
xmlui.Submission.submit.DescribeStep.inputForms.label.kops_note_fromSubmitter
Kontakt
URL der Originalveröffentl.
Prüfdatum der URL
Prüfungsdatum der Dissertation
December 17, 2012
Finanzierungsart
Kommentar zur Publikation
Allianzlizenz
Corresponding Authors der Uni Konstanz vorhanden
Internationale Co-Autor:innen
Universitätsbibliographie
Begutachtet
Diese Publikation teilen