• 제목/요약/키워드: 공모공격

검색결과 77건 처리시간 0.024초

핑거프린팅 된 이미지에 대한 공모공격에 관한 연구 (A Study on Collusion Attacks of Fingerprinting Images)

  • 김원겸;이선화;장호욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1107-1110
    • /
    • 2002
  • 본 논문에서는 현재 컨텐츠에 대한 저작권보호 기술로 활발히 연구되고 있는 워터마킹 기술과 핑거프린팅 기술에 대해 알아보고 핑거프린팅 기술의 구현시 문제시 되고 있는 공모공격의 유형을 분석한다. 워터마킹 기술은 소유권주장이 목표인 반면 핑거프린팅 기술은 사용자인증을 목표로 하는 것이 다르다. 즉, 판매되는 컨텐츠에 구매자(사용자)의 정보를 워터마크로 삽입한 후 배포하고 후에 불법복제가 의심되는 컨텐츠에 대해 적법구매자의 워터마크를 추출하여 불법재분배를 증명한다. 이는 불법복제가 어느 구매자로부터 이루어졌는지의 추적이 가능하게 한다. 하지만 핑거프린팅 기술은 워터마킹 기술과는 다르게 구매자 정보를 워터마크로 사용하기 때문에 마크가 삽입된 컨텐츠마다 서로 다르다는 특징을 갖는다. 의도적인 공격자는 이 특성을 이용하여 여러개의 핑거프린팅된 컨텐츠를 공모(collusion)하여 워터마크를 제거하기 위한 다양한 공격(attack)을 가할 수 있다. 평균화(averaging)공격과 모자익(mosaiking)공격이 공모공격의 대표적인 방법으로, 본 논문에서는 이러한 공격유형을 분석하고 공모공격에 강인한 핑거프린팅 삽입/추출방법을 고찰한다.

  • PDF

선형결합 공모공격에 강인한 각도해석 기반의 대용량 핑거프린팅 (Scalable Fingerprinting Scheme based on Angular Decoding for LCCA Resilience)

  • 설재민;김성환
    • 정보처리학회논문지D
    • /
    • 제15D권5호
    • /
    • pp.713-720
    • /
    • 2008
  • 핑거프린팅이란 허가되지 않았거나 불법적인 사본의 출처를 확인하기 위해, 사용자마다 개별적인 워터마크를 삽입하는 기술이다. 공모공격이란 다수의 사용자가 공모하여, 개별적인 워터마크가 삽입된 사본의 평균값이나 중앙값을 이용함으로써 공모자의 식별을 방해하는 경우이며, 개별적인 워터마크는 공모방지코드 (anti-collusion Code: ACC)를 사용하여 표시하게 된다. 하지만 공모방지코드는 평균화 공격과 중앙값 공격에 강인성을 보이지만, 선형결합공모공격 (Linear Combination Collusion Attack: LCCA)에 취약하며, 많은 수의 사용자를 지원하지 못하는 단점이 있다. 본 논문에서는 많은 수의 사용자를 지원하고, 선형결합공모공격에 견고한, 가변공모방지코드 (Scalable ACC)와 각도해석전략 (Angular Decoding Strategy)을 제안하였다. 기존의 공모방지코드에 정규분포를 가지는 확률변수를 결합하여 평균과 중앙값 공격에 강인한 가변공모방지코드를 설계하였고, 인간의 시각적 특성을 이용한 워터마킹 방법을 사용하여 핑거프린트를 영상에 삽입하였다. 공모공격에 대한 강인성을 비교하기 위해, 표준실험영상 실험 결과, 본 논문에서 제안하는 방법은 평균 및 중앙값 공격에 대하여 공모자 추적 능력이 우수하였으며, 특히 많은 사용자 중에서 다수의 공모자가 선형결합공모공격을 이용하여 공모하는 경우, 높은 공모추적 성능을 보였다.

유비쿼터스 네트워크 시스템에서의 미디어 보안에 관한 연구 (A Study on Media Security in Ubiquitous Network System)

  • 주민성;안성수;우영환;김용태;김태훈;박길철;김석수
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.29-34
    • /
    • 2007
  • 본 논문에서는 디지털 콘텐츠의 저작권을 보호하기 위하여 공모공격에 강인한 BIBD 기반의 불법공모방지코드를 설계하였다. 또한 핑거프린트 정보는 디지털 콘텐츠의 전송 중 외부 공격 및 잡음 등에 의해 손실이 발생할 수 있는데 이러한 점을 개선하기 위하여 홉필드 신경회로망을 이용하여 손실이 발생한 코드를 정정할 수 있는 핑거프린트 알고리즘을 제안하였다. 제안된 알고리즘은 크게 선형 공모 공격에 강인성을 가지는 BIBD 기반의 불법공모방지코드 설계와 외부공격에 의해 발생한 에러비트를 정정하기 위한 피드백형 연상메모리방식의 홉필드 신경회로망으로 구성되어있다. 실험 결과 BIBD 기반의 불법공모방지코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며 에러비트 정정을 위해 설계한 (n, k) 코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다. 결과적으로 제안된 알고리즘은 평균화 공모공격 및 공모코드에 에러비트가 발생되었을 때 공모자를 정확히 검출할 수 있음을 확인하였다.

  • PDF

제로기반 코드 변조 기법을 통한 비디오 핑거프린팅 시스템 (Video Fingerprinting System through Zero-based Code Modulation Technique)

  • 최선영;이해연;강인구;이흥규
    • 정보처리학회논문지B
    • /
    • 제12B권4호
    • /
    • pp.443-450
    • /
    • 2005
  • 디지털 핑거프린팅은 워터마킹 기술에 기반한 콘텐츠 보호 기술로 디지털 콘텐츠에 구매자의 정보인 핑거프린트를 삽입하는 기술을 말한다. 콘텐츠 안에 삽입된 핑거프린트 정보는 다양한 공격을 받게 된다. 특히 동일한 콘텐츠 안에 서로 다른 구매자의 정보를 넣게 되는 핑거프린팅의 특성으로 인해 공모 공격이 가능하고, 그 중 평균화 공격은 빠르고 효과적인 공모 공격에 해당한다. 본 논문에서는 평균화 공격에 강인한 비디오 핑거프린팅 시스템을 제안한다. 공모 공격 후에도 특정 위치의 코드 값이 원래의 값을 유지할 수 있는 공모 방지 코드를 적용하였다. 또한 사용자의 수가 늘어남에 따라 핑거프린트 코드의 길이가 증가하는데 이와 같은 코드의 효율적인 삽입 및 검출을 위해 제로기반 코드 변조 기법을 적용함으로써 올바른 공모자 추적이 가능하도록 하였다. 제안한 방식을 사용하여 원본 비디오를 사용하지 않는 비디오 핑거프린팅 시스템을 구현하였고, 다양한 공모자의 수에 따른 실험을 수행하였다. 실험 결과에 따르면 대부분의 경우 공모자를 올바르게 추출할 수 있었고, 최소 한 명 이상의 공모자를 성공적으로 검출할 수 있었다.

BIBD AND-ACC 기반 핑거프린팅 삽입 기법 (Fingerprinting Embedding Technique based on BIBD AND-ACC)

  • 사공명;박요한;박영호;문상재
    • 대한전자공학회논문지TC
    • /
    • 제48권7호
    • /
    • pp.41-47
    • /
    • 2011
  • 최근 인터넷의 급속한 발달과 스마트폰의 부각으로 인해서 디지털 콘텐츠의 활용이 증가되고 있으나 다양한 공격으로 지적 재산권을 침해할 수 있다. 디지털 콘텐츠의 공모공격에 대처하기 위한 대표적인 핑거프린팅 기술인 BIBD AND-ACC 방식은 매트릭스 연산의 복잡성으로 많은 사용자가 사용하기에는 연산문제가 발생한다. 따라서 본 논문에서는 BIBD 이론을 기반으로 한 공모보안 코드를 생성하여 다수의 콘텐츠 구매자에게 분배 가능한 삽입 기법을 제안한다. 제안한 기법은 컴퓨터 시뮬레이션을 통해 증폭계수 ${\alpha}$가 1일때 PSNR이 50.84dB로 실제 사용에 문제가 없는 화질임을 확인하였고 공모공격에 가담한 공모자 추출이 가능함을 실험을 통해 확인하였다.

불법 복제 추적을 위한 영상 워터마킹 알고리즘 설계 (Design of Image Watermarking Algorithm for Illegal Copy Tracing)

  • 이진흥;한승우;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.73-76
    • /
    • 2003
  • 디지털 핑거프린팅은 컨텐츠 유통 시, 구매자의 정보를 컨텐츠에 삽입함으로써 불법 유통 행위된 컨텐츠에 대하여 불법 배포자를 추적할 수 있는 기법이다. 이러한 핑거프린팅 코드는 워터마크 기술로서 컨텐츠내에 삽입되어 지고, 공모 공격(collusion attacks)등과 같이 불법적인 제거 공격으로부터 삽입된 정보가 안전하게 유지되어야 한다. 본 논문에서는 효율적이고 공모 공격에 강인한 핑거프린팅 코드를 구성하고, MPSK(M-ary Phase Shift Keying) 워터마킹 기술을 이용하여 안전하게 삽입, 추출하는 알고리즘을 제안한다. 제안 방법은 다양한 영상 데이터에 적용하여 공모 공격 및 기타 영상 처리에 대한 안전성을 확인하였다.

  • PDF

XOR 공모공격에서 해밍거리를 이용한 공모된 멀티미디어 핑거프린팅 코드의 부정자 추적 (Traitor Traceability of Colluded Multimedia Fingerprinting code Using Hamming Distance on XOR Collusion Attack)

  • 정일용;이강현
    • 전자공학회논문지
    • /
    • 제50권7호
    • /
    • pp.175-180
    • /
    • 2013
  • 본 논문에서는 멀티미디어 콘텐츠의 부정자를 추적하기 위하여, 공모된 핑거프린팅 코드를 해밍거리를 이용하여 XOR 공모공격을 분류하는 알고리즘을 제안한다. 기존의 공모된 핑거프린팅 코드는 상관관계수를 이용하여 부정자를 판정하였지만 제안된 방법은 해밍거리를 이용하였다. 그 결과 상관관계 계수에 의한 XOR 공모공격은 XOR의 심각한 선형문제 때문에 50% 정도의 공모자 수에서 불가능 했던 부정자 추적이 해밍거리를 이용하여 최소한 1명의 부정자를 추적할 수 있는 추적도의 성능을 향상시켰으므로, 제안된 부정자 추적의 기능동작은 Probabilistic Scheme에 부합하였다.

불법 유통 방지를 위한 핑거프린팅 코드에 관한 연구 (A Study on Fingerprinting Code for Illegal Distribution Prevention)

  • 이진흥;박지환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1839-1842
    • /
    • 2003
  • 핑거프린팅은 컨텐츠 유통 시, 구매자의 정보를 컨텐츠에 삽입함으로써 불법 유통 행위된 컨텐츠에 대하여 불법 배포자를 추적할 수 있는 기법이다. 이 방법에는 서로 다른 구매자에 의한 핑거프린팅코드를 제거하려는 공모 공격(collusion attacks)이 발생할 수 있다. 본 논문에서는 고차의 원시다항식을 이용하여 효율적이면서 공모 공격에 강인한 핑거프린팅 코드 구성 방법을 제안한다. 그리고, 제안된 방법을 오디오 데이터에 적용하여 공모 공격에 대하여 안전한 코드임을 보이고 있다.

  • PDF

모바일 노드에서의 ID기반의 AAA인증 프로토콜 (Identity-based AAA Authentication Protocol in Mobile Node)

  • 조영복;김동명;이상호
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 춘계학술대회 학술발표 논문집 제16권 제1호
    • /
    • pp.331-335
    • /
    • 2006
  • 인터넷의 발달과 사용자 증가로 인해 IETF는 다양한 네트워크와 프로토콜 상에서 안전하고 신뢰성 있는 사용자 인증을 위해 AAA를 제안하였다. 그러나 AAA의 최신 버전인 Diameter 표준의 인증 방식은 상호인증과 부인방지를 제공하지 않는다. 이러한 Diameter의 인증을 보완하기 위해 공개키를 이용한 AAA 인증 방식이 제안되었으나, 통신과 연산의 오버헤드로 인해 이동 노드에 적용이 어렵다. 이러한 단점을 극복한 ID 기반 AAA 인증 방식이 제안 되었으나 공모공격과 위장공격으로부터의 취약점을 가진다. 이 논문에서는 공모공격과 위장공격에 안전하고, 계산적 전력적 능력이 부족한 이동 노드의 연산량을 감소시키는 새로운 ID기반 AAA인증 방식을 제안한다. 제안한 방식의 검증을 위해 기존 방식을 비교 평가하여 암호학적인 안전성과 연산량의 효율성을 검증한다. 제안 방식은 이동 노드의 인증시 2개의 난수를 생성하여 안전성을 제공하며, Mobile 노드의 지수연산을 줄임으로 계산 전력적 측면에서 효율적이고 서버의 성능에 따라 인증 수행 시간을 감소 시켜 끊김 없는 서비스를 제공할 수 있는 장점을 갖는다.

  • PDF

ID 기반 프록시 재암호화 환경에서 공모공격 방지를 위한 기술 (Scheme for Preventing Attacks in ID-based Proxy Re-Encryption Environments)

  • 김원빈;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.192-193
    • /
    • 2019
  • 클라우드 스토리지는 다양한 영역에서 이용가능하다. 일반적으로 데이터 저장, 이용에 사용되지만 추가적으로 데이터의 공유에 이용될 수도 있다. 이를 활용하여 단순 데이터 공유 및 데이터 구독 서비스 등 다양한 영역에 이용될 수 있다. 프록시 재암호화는 이러한 환경에서 데이터를 제 3자에게 안전하게 전달하기 위해 제안되었다. 프록시 재암호화는 데이터 소유자가 데이터를 암호화 한 뒤, 프록시에 보관하고, 위임자의 요청에 따라 데이터 소유자가 재암호화 키를 생성하여 프록시가 암호화된 데이터를 재차 암호화 할 수 있도록 한다. 프록시 재암호화는 암호화된 데이터를 제 3자에게 전달하기 위해 복호화 할 필요가 없기 때문에 데이터 원본을 노출 없이 안전하게 전달할 수 있다. 하지만 이러한 과정에서 프록시와 위임자가 결탁하여 데이터 소유자의 개인키를 복구하거나 재암호화 키를 위조하는 등의 위협이 발생할 수 있다. 이를 공모(결탁)공격이라 한다. 본 연구에서는 프록시 재암호화 기술에서 발생할 수 있는 공모공격을 방지하여, 보다 안전하게 이용할 수 있는 방법을 제시한다.