• 제목/요약/키워드: 마스킹 기법

검색결과 137건 처리시간 0.025초

중복성을 갖는 쌍직교 웨이블릿 변환을 이용한 디지털 워터마킹 (Digital Watermarking using Redundant Biorthogonal Wavelet Transform)

  • 최치원;이해성;변혜란
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제28권3호
    • /
    • pp.262-271
    • /
    • 2001
  • 디지털 컨텐츠의 저작권 보호와 위변조 탐지를 위해 사용되는 비가시적인 워터마킹 기법은 워터마킹된 영상의 화질저하를 최소로 하면서 화질이 현격히 저하되기 전에는 워터마크가 제거되지 않는 견고성을 갖도록 해야한다. 본 논문에서는 워커마킹된 영상에서 원영상을 사용하지 않고 저작권자를 탐지할 수 있는 디지털 워터마킹 기법을 제안한다. 제안된 기법은 크게 내장단계와 탐지단계로 나뉜다. 내장단계에서는 워터마킹된 영상의 화질이 크게 저하되지 않도록 시각적 마스킹 효과를 고려한다. 워터마크 탐지과정은 원 영상을 사용하지 않고 저작권 분쟁이 발생한 영상과 저작권 주장하는 사람이 제시한 해당 워터마크만을 사용하여 이루어진다. 본 논문에서 제안된 디지털 워터마킹 방법은 일반적인 영상의 변형에 상당히 견고한 특성을 가지며, 변형이 가해지지 않은 워터마킹된 영상을 저작자가 보관함으로써 다중 소유권 주장 문제에 대해서도 저작권 주장이 가능하다.

  • PDF

공간 마스킹을 이용한 적응적 디지털 워터 마크 (An adaptive digital watermark using the spatial masking)

  • 김현태
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.39-52
    • /
    • 1999
  • 본 논문에서는 저작권 보호를 위한 워터마크 내장 방법으로 공간 스케일 변수를 사 용한 공간 마 스킹 방법을 제안한다. 일반적으로 워터마크 알고리즘에서영상에 삽입되는 워터마크의 크 기가 클수록 삽입된 워터마크는 여러 가지 변형에 강인하게 되지만 워터마크된 영상의 화질을 보장하기 어렵다. 반 대로 워터마크의 크기가 작게 되면 양질의 영상을 얻을수 있으나 삽입된 워터 마크의 강인 성을 보장할 수 없는 서로 상반되는 특성을 가지고 있다. 따라서 워터마크의 강인성과 영상의 화질 사이 의 타협점을 구하는 것은 매우 어렵다, 본 논문에서는 이와 같은 문제를 해결하기 위해 공간 마스킹을 사용하였다. 즉 대역 확산 기법으로 워터마크된 영상에 공간 마스킹을 하므로써 텍스쳐 영역과 같은 워 터마크가 인 간시각에 민감하지 않지만 압축 손실이 일어나는 복잡한 영역에서는 압축손실과 같은 일반 적인 영상 처 리에 강하도록 공간 마스킹으로 워터마크의 크기를 크게 하였으며 워터마크를 삽입하기 어 려운 즉 노이 즈에 민감하지만 압축 손실과 일반적인 영상 처리에 강한 평탄 영역에서는 워터 마크 삽입 으로 인한 화 질저하를 방지하기 위해 공간 마스킹으로 워터 마크의 크기를 작게 해 워터마크 삽입으로 인한 화질저 하를 방지하였다. 따라서 본 논문에서 제안한 워터마킹 기법은 워터마크된 영상이 공간 마 스킹에 의해 워터마크의 크기를 조절할 수 있어 영상의 질과 워터마크의 강인성 모두를 만족할수 있 다. 그리고 본 논문에서 제안한 워터마킹 방법이 손실 압축(JPEG)과 잡음 그리고 축소 및 확대 클리핑 (Clipping) 컬류 션(Collusion)등과 같은 신호처리에 강인함을 실험을 통해 입증하였다. In this paper we propose a new watermarking technique for copyright protection of images. The proposed technique is based on a spatial masking method with a spatial scale parameter. In general it becomes more robust against various attacks but with some degradations on the image quality as the amplitude of the watermark increases. On the other hand it becomes perceptually more invisible but more vulnerable to various attacks as the amplitude of the watermark decreases. Thus it is quite complex to decide the compromise between the robustness of watermark and its visibility. We note that watermarking using the spread spectrum is not robust enought. That is there may be some areas in the image that are tolerable to strong watermark signals. However large smooth areas may not be strong enough. Thus in order to enhance the invisibility of watermarked image for those areas the spatial masking characteristics of the HVS(Human Visual System) should be exploited. That is for texture regions the magnitude of the watermark can be large whereas for those smooth regions the magnitude of the watermark can be small. As a result the proposed watermarking algorithm is intend to satisfy both the robustness of watermark and the quality of the image. The experimental results show that the proposed algorithm is robust to image deformations(such as compression adding noise image scaling clipping and collusion attack).

반향 신호를 이용한 오디오 워터마킹에 관한 연구 (Study for Audio Watermarking Using Echo Signal)

  • 오현오;김현욱;윤대희;차일환
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 제13회 신호처리 합동 학술대회 논문집
    • /
    • pp.767-770
    • /
    • 2000
  • 본 논문에서는 고음질 오디오 신호에 임의로 삽입된 반향(Echo)신호가 음질에 미치는 영향을 조사하고, 이를 이용한 오디오 워터마킹 기법에 대해 다룬다. 일반적으로 오디오 신호에 반향을 첨가하게 되면 음색이 더욱 풍부해지는 효과를 얻을 수 있지만. 이 때 삽입된 반향신호의 시간 지연과 크기가 충분히 작을 경우에는 심리 음향모델의 시간영역 마스킹 효과에 의해 지각되지 않을 수도 있다 한편 오디오 신호의 구간별로 임의 삽입된 반향의 시간지연을 검출할 수 있다면, 이를 이용한 정보 감춤(data hiding)및 워터마킹 기법에 활용할 수 있다. 반향신호를 이용하여 원 신호에 정보를 삽입하게 되면 가우시안 잡음이나 PN 시퀸스를 이용하는 경우처럼 오디오 신호에 이질적인 잡음을 첨가하지 않기 때문에 청감 특성상 유리하며, 오디오 신호 고유의 통계적 특성을 유지 할수 있는 장점이 있다. 그러나 반향의 첨가가 음질의 왜곡은 초래하지 않으면서 정보의 검출이 가능하도록 하기위해서는 원 신호의 특성에 따른 반향 첨가 기술이 요구된다.

  • PDF

초경량 블록 암호 CHAM에 대한 CPA 공격과 대응기법 제안 (Suggestion of CPA Attack and Countermeasure for Super-light Block Cryptographic CHAM)

  • 김현준;권혁동;김경호;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.449-452
    • /
    • 2019
  • 초 경량암호 CHAM은 자원이 제한된 장치 상에서 효율성이 뛰어난 덧셈, 회전연산, 그리고 XOR 연산으로 이루어진 알고리즘이다. CHAM은 특히 사물인터넷 플랫폼에서 높은 연산 성능을 보인다. 하지만 사물 인터넷 상에서 사용되는 경량 블록 암호화 알고리즘은 부채널 분석에 취약할 수 있다. 본 논문에서는 CHAM에 대한 1차 전력 분석 공격을 시도하여 부채널 공격에 대한 취약성을 증명한다. 이와 더불어 해당 공격을 안전하게 방어할 수 있도록 마스킹 기법을 적용하여 안전한 알고리즘을 제안한다.

Automatic Unsharp masking을 이용한 영상 개선 (Image Enhancement using Automatic Unsharp Masking)

  • 박현준;김미경;차의영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.985-988
    • /
    • 2007
  • 본 논문에서는 unsharp masking를 이용한 영상 개선 기법을 제안한다. 이 기법은 기존의 unsharp mask을 이용한 영상 개선을 어렵게 만드는 요인 중 하나인 인자를 자동으로 설정하여 이미지를 선명하게 만드는 기법이다. 기존의 세 인자인 Threshold, Amount, Radius를 자동으로 최적화하기 위해, 영상의 각 픽셀을 세 가지 그룹으로 분류하고, 그에 따라 unsharp mask의 적용 정도를 달리한다. 사람이 직접 인자를 입력하여 개선된 영상과 제안된 기법으로 개선된 영상의 비교를 통해 영상 개선 정도를 실험, 분석하였다.

  • PDF

상황인식 이동성 예측 모델에서의 효율적인 포워딩 경로 산출 기법 (Efficient Forwarding Path Computing Method for Context-Awareness Mobility Prediction Model)

  • 정래진;오영준;이강환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.93-95
    • /
    • 2014
  • 본 논문은 계층적 클러스터 구조에서, 상황인식 이동성 예측모델을 통해 예측된 이동성으로 효율적인 포워딩 경로를 산출하는 기법을 제안한다. 이동성으로 인하여 노드 간 연결이 쉽게 변화하는 환경에서 통신의 불안정성을 극복하기 위해, 제안하는 알고리즘은 상황인식 이동성 예측모델을 통해 얻은 클러스터의 예측된 속성정보를 활용한다. 예측정보를 통해 클러스터간의 연결성을 매트릭스의 형태로 정리하며, 마스킹 기법을 응용한 포워딩 경로 산출 기법을 통해 효율적인 경로를 도출한다. 모의실험 결과, 제안하는 알고리즘으로 클러스터의 이동성을 고려하여 노드 간의 연결이 오래 지속될 수 있는 포워딩 경로를 선택 후에 전송함으로써 지연시간이 줄어드는 결과가 기대된다.

  • PDF

Bi-Cross 사전 학습을 통한 자연어 이해 성능 향상 (The Bi-Cross Pretraining Method to Enhance Language Representation)

  • 김성주;김선훈;박진성;유강민;강인호
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2021년도 제33회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.320-325
    • /
    • 2021
  • BERT는 사전 학습 단계에서 다음 문장 예측 문제와 마스킹된 단어에 대한 예측 문제를 학습하여 여러 자연어 다운스트림 태스크에서 높은 성능을 보였다. 본 연구에서는 BERT의 사전 학습 문제 중 다음 문장 예측 문제에 대해 주목했다. 다음 문장 예측 문제는 자연어 추론 문제와 질의 응답 문제와 같이 임의의 두 문장 사이의 관계를 모델링하는 문제들에 성능 향상을 위해 사용되었다. 하지만 BERT의 다음 문장 예측 문제는 두 문장을 특수 토큰으로 분리하여 단일 문자열 형태로 모델에 입력으로 주어지는 cross-encoding 방식만을 학습하기 때문에 문장을 각각 인코딩하는 bi-encoding 방식의 다운스트림 태스크를 고려하지 않은 점에서 아쉬움이 있다. 본 논문에서는 기존 BERT의 다음 문장 예측 문제를 확장하여 bi-encoding 방식의 다음 문장 예측 문제를 추가적으로 사전 학습하여 단일 문장 분류 문제와 문장 임베딩을 활용하는 문제에서 성능을 향상 시키는 Bi-Cross 사전 학습 기법을 소개한다. Bi-Cross 학습 기법은 영화 리뷰 감성 분류 데이터 셋인 NSMC 데이터 셋에 대해 학습 데이터의 0.1%만 사용하는 학습 환경에서 Bi-Cross 사전 학습 기법 적용 전 모델 대비 5점 가량의 성능 향상이 있었다. 또한 KorSTS의 bi-encoding 방식의 문장 임베딩 성능 평가에서 Bi-Cross 사전 학습 기법 적용 전 모델 대비 1.5점의 성능 향상을 보였다.

  • PDF

SEED 블록 암호 알고리즘 확산계층에서 낮은 복잡도를 갖는 부채널 분석 (Side Channel Analysis with Low Complexity in the Diffusion Layer of Block Cipher Algorithm SEED)

  • 원유승;박애선;한동국
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.993-1000
    • /
    • 2017
  • 임베디드 장비의 가용성을 고려했을 때, 안전성과 효율성이 동시에 제공될 수 있는 1차 마스킹과 하이딩 대응기법과 같이 조합된 대응기법은 꽤 매력적이다. 특히, 효율성을 제공하기 위하여 첫 번째와 마지막 라운드의 혼돈 및 확산 계층에 조합된 대응기법을 적용할 수 있다. 또한, 중간 라운드에는 1차 마스킹 또는 대응기법이 없게 구성한다. 본 논문에서, 확산 계층의 출력에서 낮은 복잡도를 갖는 최신 부채널 분석을 제안한다. 일반적으로, 공격자는 높은 공격 복잡도 때문에 확산 계층의 출력을 공격 타겟으로 설정할 수 없다. 블록 암호의 확산 계층이 AND 연산들로 구성되어있을 때, 공격 복잡도를 줄일 수 있다는 것을 보인다. 여기서, 우리는 주 알고리즘을 SEED로 간주한다. 그러면, S-box 출력과 확산 계층 출력과의 상관관계에 의해 $2^{32}$ 를 갖는 공격 복잡도는 $2^{16}$으로 줄일 수 있다. 더욱이, 일반적으로 주 타겟이 S-box 출력이라는 사실과 비교하였을 때, 시뮬레이션 파형에서 요구되는 파형 수가 43~98%가 감소할 수 있다는 것을 입증한다. 게다가, 실제 장비에서 100,000개 파형에 대해 일반적인 방법으로 옳은 키를 추출하는 것을 실패하였음에도, 제안된 방법에 의해 옳은 키를 찾는데 8,000개의 파형이면 충분하다는 것을 보인다.

개선된 모니터링 센서를 이용한 임베디드 모니터링 시스템의 설계 및 구현 (Design and Implementation of Embedded Monitoring System using Improvement of Monitoring Sensor)

  • 신원;김태완;장천현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.778-780
    • /
    • 2005
  • 최근 가정, 자동차, 사무실등 많은 장소에서 임베디드 장치를 쉽게 찾아볼 수가 있다. 이렇듯 많은 분야에서 임베디드 장치가 사용됨에 따라 임베디드 시스템 제조업자들은 보다 빠른 시간에 많은 분야에 적용 가능한 임베디드 소프트 웨어를 개발해야 하는 어려움이 생겼다. 이러한 어려움은 소프트웨어 개발시간을 줄일 수 있도록 도와주는 개발환경의 필요성을 증가시켰다. 개발도구 중 디버깅도구는 개발시간의 대부분을 차지하는 디버깅 과정을 도움으로써 개발시간 단축이 큰 역할을 한다. 기존 디버깅도구는 모든 변수에 대한 데이터 추출을 하기 위하여 자원사용량과 처리량을 증가 시킴으로써 많은 부하를 발생시킨다. 이에 모니터링에 의한 부하를 최소화하기 위하여 변수 값을 추출하기 위한 모니터링 센서 기법과 실행시간 중 모니터링 대상을 변경하기 위한 디버깅레벨기법을 사용하여 소프트웨어의 내부 변수가 동작하면서 발생되는 오류를 검출할 수 있는 임베디드 모니터링 시스템을 설계 및 개발하였다. 하지만 실행시간 모니터링 중에 센서의 동작과정에 따르는 부하로 인하여 정확하지 않은 데이터를 추출할 수 있는 문제점이 발생되었다. 이러한 문제를 해결하기 위해 본 논문에서는 센서의 수행과정을 최소화하도록 센서 처리 구조를 변경하고 최적화된 센서 구조의 실행시간을 줄이기 위해 비트마스킹 기법을 사용한다.

  • PDF

Implementation of AES and ARIA algorithm with Secure Structure for Power Analysis using LFSR Masking

  • Kang, Young-Jin;Kim, Ki-Hwan;Lee, Hoon Jae
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.79-86
    • /
    • 2020
  • 본 논문에서는 ARIA 알고리즘과 AES 알고리즘을 대상으로 전력분석공격을 시도한 사례를 찾아 취약점을 분석하고, 이를 통해 전력분석에 안전한 구조를 가지는 알고리즘을 제안하고 실험을 통해 증명하고자 한다. 제안하는 기법은 순환 구조를 가지는 LFSR을 이용하여 마스킹 하는 방식으로 이를 검증하기 위해 Power Trace를 각각 1000개, 2000개, 4000개를 수집한 뒤 전력분석공격을 시도하여 안전한 구조인지를 확인할 수 있는 결과를 보이고자 한다. 실험을 진행하기 위하여 Arduino Uno에 ATmega328 Chip을 사용하여 각 알고리즘을 탑재 하였으며, 소모 전력을 측정하기 위하여 저항을 삽입한 후 진행하였다. 분석결과 제안하는 구조는 전력분석에 안전한 구조를 가지는 것을 증명하였으며, 향후 성능고도화까지 이끌어 낼 수 있는 방법을 연구하고자 한다.