Secure Computing with the MPEG RVC Framework
Dateien
Datum
Autor:innen
Herausgeber:innen
ISSN der Zeitschrift
Electronic ISSN
ISBN
Bibliografische Daten
Verlag
Schriftenreihe
Auflagebezeichnung
URI (zitierfähiger Link)
Internationale Patentnummer
Link zur Lizenz
Angaben zur Forschungsförderung
Projekt
Open Access-Veröffentlichung
Core Facility der Universität Konstanz
Titel in einer weiteren Sprache
Publikationstyp
Publikationsstatus
Erschienen in
Zusammenfassung
Recently, the ISO/IEC standardized a dataflow-programming framework called Reconfigurable Video Coding (RVC) for the specification of video codecs. The RVC framework aims at providing the specification of a data-driven system at a high abstraction level so that the functionality (or behaviour) of the system become independent of the implementation details. The idea is to specify a system so that only the functionality (or behaviour) of the algorithms are explicitly expressed via their input and output interfaces, and the implementation choice (conversion of implementation-independent abstract solution to implementation-dependent solution) can then be made only once specific target platform has been chosen. With this approach, one abstract design can be used to automatically create implementations towards multiple target platforms. Although RVC was developed with the perspective of video codecs, it can serve as a general-purpose framework for domains beyond multimedia codecs. This motivated us to research: 1) if and how RVC can benefit other domains like secure computing? 2) can applications in other domain help evolve RVC to make it an even more general and useful solution?
In this thesis, we report our investigations on applying the methodology, standardized by the MPEG RVC framework, to develop secure computing systems from the domains of cryptography and multimedia security, leading to the conclusion that the attractive features of the RVC approach can successfully be applied to another field than multimedia coding.
In order to study if the RVC is a good choice for the development of secure computing systems, we started our work with the development of a Crypto Tools Library (CTL) based on RVC, which covers a number of widely used ciphers and cryptographic hash functions such as AES, Triple DES, ARC4 and SHA-2. By combining CTL with video tool library (a standard library defined by the RVC standard), a non-standard RVC-based H.264/AVC encoder and a non-standard RVC-based JPEG codec, we further demonstrated the benefits of using RVC to develop different kinds of multimedia security applications, which include joint multimedia encryption-compression schemes, digital watermarking and image steganography in JPEG compressed domain. Moreover, two security protocols were also implemented and deployed to demonstrate how one can do hardware/software co-design easily with RVC. Our performance benchmarking results on the RVC-based AES and SHA-2 implementations in both C and Java and on the above mentioned multimedia security applications revealed that the automatically generated implementations can achieve a comparable performance to some manually-written reference implementations. Since RVC also naturally supports parallelization of applications on multi-core systems, we also conducted a comparative study to evaluate the amount of performance gain cryptographic and multimedia security applications can achieve on multi-core platforms.
In a nutshell, our study has shown that RVC can be used as a general-purpose implementation-independent development framework for diverse data-driven applications with different complexities and highlighted some areas where RVC requires some improvements to become more and more general-purpose. These areas include 1) investigating better ways to support human interactions in dataflow programming paradigm (e.g., supporting event handlers by modelling humans as a special functional units), 2) supporting code generation for many-core systems, 3) enhancement of code generation and simulation tools to support large-scale RVC systems (with thousands to millions of components), and 4) enhancement of design space exploitation tools to support automated parallelization of RVC applications.
Zusammenfassung in einer weiteren Sprache
Der ISO / IEC standardisierte zuletzt eine Datenfluss-Programmierumgebung, genannt Reconfigurable Video Coding (RVC), für die Spezifikation von Video-Codecs. Die RVC Umgebung zielt darauf ab, die Spezifikation eines datengetriebenen Systems mit einer hohen Abstraktionsebene zur Verfügung zu stellen, so dass die Funktionalität (oder das Verhalten) des Systems unabhängig von den Details der Implementierung wird. Die Idee ist es, ein System so zu spezifizieren, dass nur die Funktionalität (oder das Verhalten) der Algorithmen explizit über ihre Ein- und Ausgabeschnittstellen ausgedrückt werden, und die Wahl der Implementierung (Umwandlung von implementierungsunabhängiger abstrakter Lösung zu implementierungsabhängiger Lösung) dann nur einmal vorgenommen werden muss, nachdem eine spezifische Zielplattform ausgewählt wurde. Mit diesem Ansatz kann ein abstraktes Design automatisch verwendet werden, um automatische Implementierungen für mehrere Zielplattformen zu generieren. Obwohl RVC aus der Perspektive der Video-Codecs entwickelt wurde, kann es als eine Allzweck-Umgebung für Bereiche über Multimedia-Codecs hinaus dienen. Dies motivierte uns zu erforschen: 1) Ob und wie RVC in anderen Bereichen wie Secure Computing nützlich sein kann? 2) Ob Anwendungen in anderen Bereichen eine Hilfe sein können und RVC weiter zu entwickeln, um es noch allgemeiner und nützlicher zu machen?
In dieser Arbeit berichten wir über unsere Untersuchungen über die Anwendung der Methodik, die durch die MPEG RVC Umgebung standardisiert wurde, sichere Rechensysteme in den Bereichen Kryptographie und Multimedia-Sicherheit zu entwickeln, was zu dem Schluss führte, dass die attraktiven Merkmale des RVC Ansatzes erfolgreich auf andere Felder als Multimedia-Codierung übertragen werden können.
Um zu untersuchen, ob RVC eine gute Wahl für die Entwicklung von sicheren Rechensystemen in der RVC Umgebung ist, haben wir mit der Entwicklung einer auf RVC basierten Crypto-Tools Library (CTL) begonnen, die eine Reihe von weit verbreiteten Verschlüsselungen und kryptographischen Hash-Funktionen wie AES, Triple DES, ARC4 und SHA-2 abdeckt. Durch Kombinieren von CTL mit der Video Tool Bibliothek (einer Standard-Bibliothek, die durch den RVC Standard definiert ist), einem nicht-Standard- RVC-basierten H.264/AVC Kodierer und einem nicht-Standard-RVC-basierten JPEG-Codec, demonstrierten wir die Vorteile der Verwendung von RVC bei der Entwicklung verschiedener Arten von Multimedia-Sicherheitsanwendungen, welche ein kombiniertes Multimedia Kryptographie- und Kompressiosschema, digitale Wasserzeichen und Bildsteganographie mit JPEG Komprimierung einschlossen. Darüber hinaus wurden zwei Sicherheitsprotokolle ebenfalls implementiert und eingesetzt, um zu demonstrieren, wie man Hardware/Software-Co-Design leicht mit RVC verwirklichen kann. Unsere Performance Benchmarking-Ergebnisse auf den RVC-basierten AES und SHA-2-Implementierungen in C und Java und auf den oben genannten Multimedia-Security-Anwendungen zeigten, dass die automatisch generierten Implementierungen eine vergleichbare Leistung zu einigen manuell geschriebenen Referenzimplementierungen erreichen können. Da RVC auch Parallelisierung von Anwendungen auf Multi-Core-Systemen unterstützt, führten wir auch eine vergleichende Studie durch, um den Performance-Gewinn, der bei Verschlüsselungs- und Multimedia-Security-Anwendungen auf Multi-Core-Plattformen zu erreichen ist, zu bewerten.
Unsere Studie hat gezeigt, dass RVC als implentierungsunabhängige Allzweck-Entwicklungsumgebung für verschiedene datengetriebene Anwendungen mit unterschiedlicher Komplexität verwendet werden kann. Einige Bereiche, in denen RVC Verbesserungen bedarf, um noch allgemeiner einsetzbar zu werden, wurden beleuchtet. Diese Bereiche umfassen: 1) Untersuchung besserer Möglichkeiten für menschliche Interaktion in eine Datenfluss-Programmierumgebung (z.B. unterstützung Event-Handler durch Modellierung Menschen als eine besondere speziellen Funktionseinheiten), 2) Unterstützung der Codegenerierung für Many-Core-Systeme, 3) Verbesserung der Code-Generierung und Simulationswerkzeuge um große RVC-Systeme (mit einigen Tausend oder Millionen Komponenten) zu unterstützen und 4) Verbesserung der Design-Optimierungswerkzeuge zur Unterstützung automatisierter Parallelisierung von RVC-Anwendungen.
Fachgebiet (DDC)
Schlagwörter
Konferenz
Rezension
Zitieren
ISO 690
AHMAD, Junaid Jameel, 2012. Secure Computing with the MPEG RVC Framework [Dissertation]. Konstanz: University of KonstanzBibTex
@phdthesis{Ahmad2012Secur-22131, year={2012}, title={Secure Computing with the MPEG RVC Framework}, author={Ahmad, Junaid Jameel}, address={Konstanz}, school={Universität Konstanz} }
RDF
<rdf:RDF xmlns:dcterms="http://purl.org/dc/terms/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:bibo="http://purl.org/ontology/bibo/" xmlns:dspace="http://digital-repositories.org/ontologies/dspace/0.1.0#" xmlns:foaf="http://xmlns.com/foaf/0.1/" xmlns:void="http://rdfs.org/ns/void#" xmlns:xsd="http://www.w3.org/2001/XMLSchema#" > <rdf:Description rdf:about="https://kops.uni-konstanz.de/server/rdf/resource/123456789/22131"> <dcterms:abstract xml:lang="eng">Recently, the ISO/IEC standardized a dataflow-programming framework called Reconfigurable Video Coding (RVC) for the specification of video codecs. The RVC framework aims at providing the specification of a data-driven system at a high abstraction level so that the functionality (or behaviour) of the system become independent of the implementation details. The idea is to specify a system so that only the functionality (or behaviour) of the algorithms are explicitly expressed via their input and output interfaces, and the implementation choice (conversion of implementation-independent abstract solution to implementation-dependent solution) can then be made only once specific target platform has been chosen. With this approach, one abstract design can be used to automatically create implementations towards multiple target platforms. Although RVC was developed with the perspective of video codecs, it can serve as a general-purpose framework for domains beyond multimedia codecs. This motivated us to research: 1) if and how RVC can benefit other domains like secure computing? 2) can applications in other domain help evolve RVC to make it an even more general and useful solution?<br /><br /><br /><br />In this thesis, we report our investigations on applying the methodology, standardized by the MPEG RVC framework, to develop secure computing systems from the domains of cryptography and multimedia security, leading to the conclusion that the attractive features of the RVC approach can successfully be applied to another field than multimedia coding.<br /><br /><br /><br />In order to study if the RVC is a good choice for the development of secure computing systems, we started our work with the development of a Crypto Tools Library (CTL) based on RVC, which covers a number of widely used ciphers and cryptographic hash functions such as AES, Triple DES, ARC4 and SHA-2. By combining CTL with video tool library (a standard library defined by the RVC standard), a non-standard RVC-based H.264/AVC encoder and a non-standard RVC-based JPEG codec, we further demonstrated the benefits of using RVC to develop different kinds of multimedia security applications, which include joint multimedia encryption-compression schemes, digital watermarking and image steganography in JPEG compressed domain. Moreover, two security protocols were also implemented and deployed to demonstrate how one can do hardware/software co-design easily with RVC. Our performance benchmarking results on the RVC-based AES and SHA-2 implementations in both C and Java and on the above mentioned multimedia security applications revealed that the automatically generated implementations can achieve a comparable performance to some manually-written reference implementations. Since RVC also naturally supports parallelization of applications on multi-core systems, we also conducted a comparative study to evaluate the amount of performance gain cryptographic and multimedia security applications can achieve on multi-core platforms.<br /><br /><br /><br />In a nutshell, our study has shown that RVC can be used as a general-purpose implementation-independent development framework for diverse data-driven applications with different complexities and highlighted some areas where RVC requires some improvements to become more and more general-purpose. These areas include 1) investigating better ways to support human interactions in dataflow programming paradigm (e.g., supporting event handlers by modelling humans as a special functional units), 2) supporting code generation for many-core systems, 3) enhancement of code generation and simulation tools to support large-scale RVC systems (with thousands to millions of components), and 4) enhancement of design space exploitation tools to support automated parallelization of RVC applications.</dcterms:abstract> <dc:rights>terms-of-use</dc:rights> <dcterms:title>Secure Computing with the MPEG RVC Framework</dcterms:title> <dc:creator>Ahmad, Junaid Jameel</dc:creator> <dspace:hasBitstream rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/22131/2/ahmad_221317.pdf"/> <dcterms:issued>2012</dcterms:issued> <dcterms:rights rdf:resource="https://rightsstatements.org/page/InC/1.0/"/> <dc:language>eng</dc:language> <dspace:isPartOfCollection rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/52"/> <dspace:isPartOfCollection rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/> <bibo:uri rdf:resource="http://kops.uni-konstanz.de/handle/123456789/22131"/> <void:sparqlEndpoint rdf:resource="http://localhost/fuseki/dspace/sparql"/> <dc:contributor>Ahmad, Junaid Jameel</dc:contributor> <foaf:homepage rdf:resource="http://localhost:8080/"/> <dcterms:hasPart rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/22131/2/ahmad_221317.pdf"/> <dcterms:isPartOf rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/52"/> <dcterms:available rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2013-02-27T13:16:28Z</dcterms:available> <dcterms:isPartOf rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/> <dc:date rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2013-02-27T13:16:28Z</dc:date> </rdf:Description> </rdf:RDF>