DOI QR코드

DOI QR Code

A Key Exchange Protocol based on the Steganography with the QR code

스테가노그라피 기법이 적용된 QR코드 이미지 기반의 키 교환 프로토콜

  • Lee, Gil-Je (School of Computer Science and Engineering, Kyungpook National University) ;
  • Yoon, Eun-Jun (Department of Cyber Security, Kyung-il University) ;
  • Yoo, Kee-Young (School of Computer Science and Engineering, Kyungpook National University)
  • 이길제 (경북대학교 컴퓨터공학부) ;
  • 윤은준 (경일대학교 사이버보안학과) ;
  • 유기영 (경북대학교 컴퓨터공학부)
  • Received : 2013.02.07
  • Published : 2013.06.25

Abstract

The traditional key exchange protocols are transmitted by using the cryptographic. However, these protocols are compromised by the attacker. To solve this problem, this paper proposes a key exchange protocol based on the steganography with the QR code. The steganography technique embed secret information to the images, documents, videos, and MP3 files and transmit to the others. The attacker can't know that the transmission data is the secret data. Therefore, the sender transmits efficiently and safely the secret data to the others. In additional, the cover image is using the QR code image to insert the secret key. If attackers scan the QR code, then they just read the information or connect URL. They can not be recognized that the QR code image is hiding the secret key. The experiments compare the QR code image with the well-known image about the distortion and the safety.

기존의 키 교환 프로토콜은 암호학적 방법들을 사용하여 비밀 키를 전달해왔지만, 공격자들로 하여금 다양한 공격을 받아왔었다. 이를 해결하기 위해 본 논문에서는 스테가노그라피 기법을 이용한 키 교환 프로토콜을 제안하였다. 스테가노그라피 기법은 이미지, 문서, 동영상, MP3 파일 등에 비밀 정보를 숨겨 공격자가 비밀 정보가 전달되고 있다는 것을 모르게 하는 방법으로 비밀 키를 공격자의 의심을 받지 않고 효율적으로 전달할 수 있다. 또한, 최근에 많이 사용되고 있는 2차원 바코드인 QR코드를 비밀 키가 삽입되는 이미지로 사용하여 공격자가 QR 코드를 스캔하여도 QR코드 생성 시 사용되었던 URL로 접속하게 되며 QR 코드에 비밀 키가 삽입된 것을 인식하지 못하게 한다. 실험을 통해서 기존의 스테가노그라피에서 사용되었던 이미지와 QR코드의 이미지의 변형 정도를 측정하여 QR 코드 이미지를 사용했을 때 효율성을 검증해본다.

Keywords

References

  1. Diffie, W., and Hellman, M. "New Directions in Cryptography.", IEEE trans on Information Theory, vIT-22 n6, p.359-376, November 1976.
  2. 김선종 외, "금융 보안 서버의 개인키 유출 사고에 안전한 키 교환 프로토콜", 정보보호학회지, 제19 권 제3호, pp. 120-131, 2009
  3. 변진욱, "강화된 키 교환 프로토콜의 안전성 모델에 관한 연구", 정보보호학회지, 제20권, 제2호, pp. 78-84, 2010.
  4. 은선기 외, "안전한 M2M 통신 구축을 위한 상호 인증 및 키 교환 프로토콜", 정보보호학회지, 제20권, 제1호, pp. 73-83, 2010
  5. 최재탁 외, "ID 기반의 그룹 키 교환 기법에 대한 연구 동향", 정보보호학회지, 제19권, 제4호, pp. 36-43, 2009
  6. B.LaMmacchia, K.Lauter, and A.Mityagin, "Stronger Security of Authenticated Key Exchange." ProvSec 2007, LNCS 4784, pp..1-16, 2007.
  7. V.Boyko, P.MacKenzie, and S. Patel, "Provably Secure Password Authenticated Key Exchange Using Diffie-Hellman," EUROCRYPT 2000, LNCS 1807, pp. 156-171, 2000.
  8. 신성철, 이성운, "동일 서버를 사용하는 두 사용자 간 효율적인 패스워드 기반의 키 교환 프로토콜," 정보보호학회논문지, 제15권, 제6호, pp.127-133, 2005
  9. 박호상, 정수환, "패스워드 기반의 상호 인증 및 키 교환 프로토콜," 정보보호학회논문지, 제12권, 제5호, pp. 38-43, 2002.
  10. K. Curran, K. Bailey, "An Evaluation of Image based Steganography Method", International Journal of digital Evidence, Vol. 2, pp 1-40, 2003
  11. S. Katzenbeisser and F. A. P. Petitcolas, "Information hiding techniques for steganograpy and digital watermarking," Artech House, 2000.
  12. Jiri Fridrich, "A New Steganographic Method for Palette-Based Images," in Proceedings of the IS&T PICS conference, Savannah, Georgia, pp. 285-289, Apr. 1998.
  13. C.F. Lee, H.L. Chen, and H.K.Tso, "Embedding capacity raising in reversible data hiding based on prediction of difference expansion", The Journal of Systems and Software 83, pp.1864-1872, 2010. https://doi.org/10.1016/j.jss.2010.05.078
  14. Diffie, W., and Hellman, M. "New Directions in Cryptography.", IEEE trans on Information Theory, vIT-22 n6, p.359-376, November 1976.
  15. D.K Andrew, "Steganalysis of Embedding in Two Least-Significant Bits", IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, Vol.2, NO.1, pp. 46-54, 2007 https://doi.org/10.1109/TIFS.2006.890519
  16. 김대수, 유기영, "모듈러 연산과 히스토그램 이동에 기반한 새로운 가역 정보 은닉 기법," 멀티미디어학회논문지, 제15권, 5호, pp. 639-650, 5월, 2012. https://doi.org/10.9717/kmms.2012.15.5.639
  17. 최장희, 윤은준, 유기영, "DE 기반의 적응적인 가역정보은닉기법," 전자공학회논문지, 제49권 CI편, 제2호, pp. 103-114, 3월, 2012. https://doi.org/10.5573/ieek.2012.49.11.103
  18. www.denso-wave.com
  19. H. Morris, I.M. El-Ddin, and M. Eyadat, "BarcodeWatermarking", Information Technology : New Generations 2009, pp.1296-1300, 2009.
  20. www.wikipia.org
  21. Huynh-Thu, Q. and Ghanbari, M. "Scope of validity of PSNR in image/video quality assessment," Electronics Letters 44 (13), pp. 800-801, 2008. https://doi.org/10.1049/el:20080522