• Title/Summary/Keyword: 공모공격

Search Result 77, Processing Time 0.024 seconds

Implementation of Frame Attacks against Video Watermarking (비디오 워터마킹에 대한 프레임 공격 구현)

  • 이혜주;홍진우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.295-298
    • /
    • 2002
  • 비디오 워터마킹 시스템은 이미지 워터마킹과 비교할 때 프레임 공격이라는 새로운 공격 형태가 발생된다. 프레임 공격은 워터마크를 공격하기 위하여 비디오 프레임들을 적절하게 이용하는 방법으로, 지금까지 제시된 프레임 공격들을 살펴보면 프레임 제거, 프레임 재배치, 프레임 평균화, 프레임 공모(결탁)공격들을 예로 들 수 있다. 그러나, 프레임 공격에 대한 인식은 있지만, 그 구현 방법에 대해서는 일부 문헌을 제외하고는 논의되고 있지 않다. 따라서, 본 논문에서는 각 프레임 공격들의 목적과 그 구현 방법을 기술한다. 본 논문에서 구현된 프레임 공격들은 설계한 비디오 워터마킹 시스템의 강인성 검사에 활용 가능할 것이다.

  • PDF

Security Analysis on TiGER KEM in KpqC Round 1 Competition Using Meet-LWE Attack (KpqC 1 라운드 TiGER KEM의 Meet-LWE 공격에 대한 안전성 분석)

  • Joohee Lee;Eun-min Lee;Jiseung Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.5
    • /
    • pp.709-719
    • /
    • 2023
  • Recently, Post-Quantum Cryptography (PQC), which is secure against attacks using quantum computers, has been actively studied. In 2022, the KpqC competition, a competition for domestic PQC standardization, was launched, and a total of 16 candidate algorithms were received, and the first round is underway. In this paper, we apply Alexander May's Meet-LWE attack to TiGER, a lattice-based key encapsulation mechanism that is a candidate for the first round of the KpqC competition, and analyze its concrete attack complexity. The computational results of applying the Meet-LWE attack to each of the proposed parameters of TiGER show that the proposed TiGER192 parameter, which targets 192-bit quantum security, actually achieves 170-bit classical security. In addition, we propose a parameter setting to increase the attack complexity against the Meet-LWE attack.

KpqC 공모전 1 라운드 격자 기반 PKE/KEM 알고리즘 분석

  • Joohee Lee
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.39-47
    • /
    • 2023
  • 양자컴퓨팅 기술이 발전함에 따라, 양자컴퓨터를 이용한 공격에도 안전한 암호인 양자내성암호(Post-Quantum Cryptography, PQC) 기술의 중요성이 대두되고 있다. NIST에서는 2016년부터 시작된 표준화 공모 1,2,3 라운드를 통해 2022년 공개키 암호 및 Key-establishment, 전자서명 분야의 양자내성암호 표준을 선정한 바 있으며, 현재는 4 라운드와 전자서명 분야 추가 선정 공모를 진행 중이다. 이러한 배경에서 2022년 국내에서도 양자내성암호 알고리즘 표준화 공모인 KpqC 공모전 1라운드를 시작하였고, 공개키 암호 및 Key-establishment 7종, 전자서명 9종의 알고리즘이 표준 후보로 제출되었다. 본고에서는 KpqC 공모전 1 라운드 공개키 암호 및 Key-establishment 알고리즘 중 격자 기반 공개키 암호/KEM(Key Encapsulation Mechanism) 알고리즘 3종 NTRU+, SMAUG, TiGER에 대해 분석 및 소개한다. 각 알고리즘의 기반 문제, 설계 방식, 특징, 안전성 분석 방식 등을 분석하고, 구현성능을 비교 분석한다.

Efficient Public-Key Traitor Tracing with Unlimited Revocation Capability (무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법)

  • 김현정;임종인;이동훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.5
    • /
    • pp.31-42
    • /
    • 2001
  • Two important requirements in broadcast encryption schemes are traitor traceability and revocability. In this paper, we propose a new type of a traitor tracing scheme that can revoke an unlimited number of traitors\` personal keys. Additionally, we propose an efficient and simple method to provide self-enforcement property. We also describe a variant of our scheme of which encryption algorithm is secure against adaptive chosen ciphertext attacks.

Blind Video Fingerprinting Using Temporal Wavelet Transform (시간축 웨이블릿 변환을 이용한 블라인드 비디오 핑거프린팅)

  • Kang Hyun-Ho;Park Ji-Hwan;Lee Hye-Joo;Hong Jin-Woo
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.9
    • /
    • pp.1263-1272
    • /
    • 2004
  • In this paper, we present a novel video fingerprinting implementation method to identify the source of illegal copies. The video fingerprinting is achieved by the insertion of uniform distributed random number is made by seller and buyer's identification key-in the video wavelet coefficients by their temporal wavelet transform. The proposed fingerprinting is able to detect unique fingerprint of video contents even if they have been distorted by collusion attacks and MPEG2 compression. Especially, we use characteristics of the temporal wavelet transform to assign user's embedding area. Experimental results show the traceability of unauthorized distribution of video contents and its robustness to various collusion attacks and MPEG2 compression.

  • PDF

Group Signature Scheme for Notary (공증을 위한 그룹 서명 방식)

  • 이덕규;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.78-81
    • /
    • 2004
  • 정보화 사회로의 발전을 통해 네트워크상에서 많은 정보들이 공유 및 교환되고 있다. 이들은 네트워크를 전제로 수행되므로, 다양한 형태의 공격의 대상이 되고 있다. 이를 공격에 대응하고 나아가 사용자 및 메시지 인중을 수행하기 위해 각광을 받고 있는 방법 중에 하나로서 디지털 서명을 들 수 있다. 디지털 서명은 크게 일반 서명 방식과 이를 특수한 상황에 이용하기 위한 특수 서명 방식으로 구분할 수 있다. 특수한 상황 중에서 문서에 대해 법적인 효력을 가질 수 있도록 관인을 찍어 각 수신자에게 발송하는 경우가 있으며, 이와 같이 동일 문서에 서명을 수행하여 수신자에게 전자적으로 전송해야 할 경우 전자서명을 수행해야 한다. 하지만 법적인 효율을 가질 수 있도록 하기 위해 한명의 공증인의 의한 서명은 공모의 취약성이 존재하게 된다. 따라서 본 논문에서는 한명의 공증인에 의한 서명 수행이 아닌 여러 공증인에게 키를 생성 분배하여 이를 이용한 서명 수행으로 공모의 취약성을 효율적으로 개선할 수 있는 공증을 위한 서명 방식을 제안한다.

  • PDF

코드 기반 암호와 아이소제니 기반 암호의 공격 사례

  • Yujin Yang;Yujin Oh;Kyungbae Jang;Hwajeong Seo
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.51-58
    • /
    • 2023
  • 차세대 컴퓨터인 양자 컴퓨터는 현재 정보화시스템에서 널리 사용되고 있는 공개키 암호 시스템인 RSA와 Elliptic Curve Cryptography (ECC)의 안전성을 위협하고 있다. 특히 양자 알고리즘인 Shor 알고리즘은 RSA와 ECC가 기반하고 있는 수학적 난제들을 다항 시간 내에 해결할 수 있기 때문에 NIST에서는 양자컴퓨터 상에서 내성을 가진 공개키 암호 표준화 공모전을 개최하였다. 2022년도에 NIST에서는 4개의 3라운드 최종 표준화 알고리즘을 발표하였다. 이와 동시에, 4라운드 표준화 알고리즘을 진행함으로써, 공개키 분야에서 코드 기반 또는 아이소제니 기반의 새로운 암호 알고리즘을 추가로 표준화할 예정이다. 이에 본 논문에서는 NIST 양자 내성 암호 표준화 공모전 4라운드의 후보 알고리즘인 코드 기반 암호 Classic McEliece, BIKE, HQC와 아이소제니 기반 암호 SIKE의 최신 동향에 대해 확인해본다. 추가적으로, 해당 암호 알고리즘에 대한 분석 기법과 공격 사례에 대해 살펴보고록 한다.

Video Fingerprinting based on the Temporal Wavelet Transform (시간축 웨이블릿 변환에 의한 비디오 핑거프린팅)

  • 강현호;박지환;이혜주;홍진우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.36-39
    • /
    • 2003
  • 본 논문에서는 비디오 컨텐츠 내에 소유자와 구매자 정보를 함께 포함하는 핑거프린팅 정보를 삽입하여 불법으로 배포된 핑거프린팅 컨텐츠로부터 배포자가 누구인지를 추적할 수 있는 기법을 보인다. 특히, 문헌[1]에서 제시된 시간축 웨이블릿 변환을 이용하여 핑거프린팅 정보가 삽입될 영역을 분리해 주고, 역 변환을 통해 전 영역의 비디오 프레임에 정보가 삽입되게 된다. 이로 인해 핑거프린팅된 컨텐츠의 상이성을 이용한 기존의 여러 공모공격에도 강인함을 보이고 있다. 또한, 비디오 컨텐츠의 특성상 MPEG2의 압축에도 불법 배포자를 추적할 수 있는 강인함을 보인다.

  • PDF

NIST PQC standardization trends (NIST PQC 표준화 동향)

  • Min-Ho Song;Min-Woo Lee;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.162-164
    • /
    • 2023
  • 양자 컴퓨팅의 발전과 양자 알고리즘의 등장으로 기존의 암호 체계는 위협을 받고 있다. 이에 기존의 암호를 대신해 양자 공격에 대응할 수 있는 양자 내성 암호의 중요성이 높아지고 있다. 본 논문에서는 양자 내성 암호 표준화를 위해 진행된 NIST PQC 공모전과 공모전에서 최종 선정된 암호에 대한 표준화 목표에 대해 알아보도록 한다.

An Implementation of Multimedia Fingerprinting Algorithm Using BCH Code (BCH 코드를 이용한 멀티미디어 핑거프린팅 알고리즘 구현)

  • Choi, Dong-Min;Seong, Hae-Kyung;Rhee, Kang-Hyeon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.6
    • /
    • pp.1-7
    • /
    • 2010
  • This paper presents a novel implementation on multimedia fingerprinting algorithm based on BCH (Bose-Chaudhuri-Hocquenghem) code. The evaluation is put in force the colluder detection to n-1. In the proposed algorit hm, the used collusion attacks adopt logical combinations (AND, OR and XOR) and average computing (Averaging). The fingerprinting code is generated as below step: 1. BIBD {7,4,1} code is generated with incidence matrix. 2. A new encoding method namely combines BIBD code with BCH code, these 2 kind codes are to be fingerprinting code by BCH encoding process. 3. The generated code in step 2, which would be fingerprinting code, that characteristic is similar BCH {15,7} code. 4. With the fingerprinting code in step 3, the collusion codebook is constructed for the colluder detection. Through an experiment, it confirmed that the ratio of colluder detection is 86.6% for AND collusion, 32.8% for OR collusion, 0% for XOR collusion and 66.4% for Averaging collusion respectively. And also, XOR collusion could not detect entirely colluder and on the other hand, AND and Averaging collusion could detect n-1 colluders and OR collusion could detect k colluders.