• Title/Summary/Keyword: 선형공격

Search Result 104, Processing Time 0.052 seconds

Traitor Traceability of Colluded Multimedia Fingerprinting code Using Hamming Distance on XOR Collusion Attack (XOR 공모공격에서 해밍거리를 이용한 공모된 멀티미디어 핑거프린팅 코드의 부정자 추적)

  • Chung, Il Yong;Rhee, Kang Hyeon
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.7
    • /
    • pp.175-180
    • /
    • 2013
  • For the traitor tracing of multimedia content, this paper presents the classification algorithm of XOR collusion attack types using hamming distance, which applies to the colluded fingerprinting codes. The conventional traitor decision hinges on the colluded fingerprinting code used by a correlation coefficient, but the proposed scheme uses hamming distance. While XOR collusion attack employing a correlation coefficient is impossible to trace the traitors about 50% colluders due to a serious XOR linear problem, our method improves the performance of traceability to trace at least 1 traitor using hamming distance, and thus, the functional behavior of the proposed traitor traceability is coincided with Probability Scheme.

An LBX Interleaving Watermarking Method with Robustness against Image Removing Attack (영상제거 공격에 강인한 LBX 인터리빙 워터마킹 방법)

  • 고성식;김정화
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.41 no.6
    • /
    • pp.1-7
    • /
    • 2004
  • The rapid growth of digital media and communication networks has created an urgent need for self-contained data identification methods to create adequate intellectual property right(IPR) protection technology. In this paper we propose a new watermarking method that could embed the gray-scale watermark logo in low frequency coefficients of discrete wavelet transform(DWT) domain as the marking space by using our Linear Bit-eXpansion(LBX) interleaving of gray-scale watermark, to use lots of watermark information without distortion of watermarked image quality and particularly to be robust against attack which could remove a part of image. Experimental results demonstrated the high robustness in particular against attacks such as image cropping and rotation which could remove a part of image.

A Study on Optimum Threshold for Robust Watermarking (강인한 워터마킹을 위한 최적 임계치 설정에 관한 연구)

  • Park, Ki-Bum;Lee, Kang-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.739-742
    • /
    • 2005
  • 본 논문은 디지털 영상 데이터를 대상으로 웨이블릿 변환을 이용하여 주파수 영역에서 워터마크를 삽입하는 블라인드 워터마킹 알고리즘을 제안한다. 실험을 통하여 다양한 임계치에 따른 워터마크 정보의 수용력과 영상의 손실 정도(PSNR), 저작권 인증 여부와 검출 값(Correlation response) 사이의 관계(Trade-off)들을 고려하여 최적의 임계치에 관하여 연구한다. 또한 인간의 시각적인 특성을 고려한 HVS(Human visual system) 기법을 적용하여 영상의 비가시도를 유지하면서 시각적으로 중요한 영역에 워터마크를 삽입하여 일반적인 공격에 강인성을 가지는 워터마킹 방법을 연구한다. 워터마크로서 가우시안 랜덤 수열(Gaussian Random sequence)을 삽입하여 최적의 임계값을 적용한 제안된 알고리즘의 성능 평가를 위해 여러 영상에 대하여 실험해 본 결과 워터마크가 삽입된 영상의 화질은 비가시도 측면에서 시각적으로 인지할 수 없을 만큼 측정되었으며, JPEG 손실압축, 선형 필터링, 잡음첨가 그리고 크로핑 등의 공격에 대하여 향상된 상관도와 강인함을 알 수가 있었다.

  • PDF

A Digital Watermarking Scheme for Polygonal Meshes using Modified Spectral Decomposition (스펙트랄 분해를 응용한 폴리곤 메쉬의 워터마킹)

  • Sohn, Jung-Kyo;Choi, Hyeong-In;Kim, Tae-Wan;Kwon, Song-Hwa;Park, Sang-Hun;Shin, Heon-Ju
    • Journal of the Korea Computer Graphics Society
    • /
    • v.11 no.1
    • /
    • pp.21-30
    • /
    • 2005
  • 그래픽, 오디오, 텍스트 정보 등의 저작권 보호를 위해 사용되어오던 디지털 워터마킹은 이제 기하 정보의 저작권을 보호하는데에도 중요하게 쓰이게 되었다. 스펙트랄 영역에서의 다각형 모델에 대한 워터마킹은 여러가지 공격에 대하여 강건함을 갖는다. 우리는 기존의 스펙트랄 영역에서의 워터마킹 기법을 일반화하고 이에 기반한 새로운 방법을 제시한다. 워터마크를 삽입 할 때에 라플라시안 행렬의 고유값과 고유벡터를 찾지 않는다. 대신 스케일링 함수로 부터 얻어진 선형 작용소를 사용한다. 테스트 결과는 서로 상충되는 워터마크를 삽입하고 추출하는데 드는 비용과 공격에 대한 강건성을 어떻게 조정하였는지 보여준다.

  • PDF

Sail Drone 선박 개발을 위한 무인 제어선박 기초 기술 연구

  • Man, Dong-U;Kim, Ji-Yeong;Kim, Jae-Gwan
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2018.11a
    • /
    • pp.108-110
    • /
    • 2018
  • 항공 드론의 비약적 발전에 비해 소형 선박을 이용한 Sail Drone의 기술 개발은 이제 막 초보적인 수준을 벗어나, 해양과학 조사에 이용되고 있는 추세이다. Sail Drone은 항공드론으로는 할 수 없는 해양의 조류, 해수 온도, 염분 농도 및 염분의 비중, 오염 해역의 측정과 어류의 분포 등 다양한 해양과학 자료의 조사뿐만 아니라, 선형 및 사용 용도를 변경하면 군사적으로도 적지의 관찰과 적 잠수함의 추적, 공격목표물에 대한 충돌 폭파, 아군의 미사일 등 전략무기의 공격 목표(Target) 등 다양한 방법으로 이용 할 수 있다. 추진동력을 얻기 위한 재생에너지 기술, 해양과학 Sensor의 설치 및 이용에 관한 기술, 획득한 정보의 전송 및 판독에 관한 기술, 무인 항행 조정 기술, GPS를 포함한 위치정보 이용 기술 등 복합적이고도 융합적인 기술이 요구되는 Sail Dronen 개발에 앞서 무인 제어선박을 연구하였다.

  • PDF

Attack using Phase Shifts of Shrunken Sequence (수축수열의 위상이동차 공격법)

  • Choi, Un-Sook;Cho, Sung-Jin;Hwang, Yoon-Hee;Kim, Han-Doo
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.6 no.1
    • /
    • pp.97-104
    • /
    • 2011
  • Pseudo-random sequences with high linear complexity and low correlation function values are widely used in communication and cryptology. In this paper, we study the properties of interleaved sequences generated by shrinking generator. And we give a method for obtaining the shrunken sequence from a partial description of the shrunken sequence by using the phase shifting of PN sequences generated by shrinking generator.

Improved Keystream Generation Method on Chaos Theory Using Accord Threshold (적응적 임계값을 이용한 개선된 카오스 키 수열 생성 기법)

  • Jung, Sung-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1075-1078
    • /
    • 2002
  • 스트림 암호 시스템에서는 비선형 결합 LFSR 키 수열을 이용하였다. 주기가 존재하고 상관관계 공격에 약한 비선형 LFSR 키 수열의 문제를 개선하기 위해 제안된 카오스 키 수열은 균형성과 랜덤특성을 만족하지 못하고 있다. 따라서, 본 연구에서는 적응적 임계값 적용 방법을 이용하여 균형성과 랜덤특성을 만족하는 카오스 키 수열 생성 기법을 제안하였다. 본 연구에서 제안한 키 수열 생성 기법은 로지스틱 방정식을 이용하여 키 수열 생성을 위한 카오스 신호를 만든 다음 카오스 신호를 적응적 임계값 적용방법을 통해 '0'과 '1'로 양자화하여 키 수열을 생성한다. 제안한 알고리즘으로 생성된 키 수열의 특징을 분석한 결과 균형성과 랜덤특성이 기존의 카오스 키 수열에 비해 개선되었음을 알 수 있다.

  • PDF

A Digital Image Watermarking Method using Non-linear Property (비선형 특성을 이용한 디지털 영상 워터마킹 방법)

  • Koh, Sung-Shik;Chung, Yong-Duk;Kim, Chung-Hwa
    • Journal of the Institute of Electronics Engineers of Korea TE
    • /
    • v.39 no.3
    • /
    • pp.28-34
    • /
    • 2002
  • This paper describes embedding non-linearly watermark data in the components of pixel intensities in the spatial domain of an image. The principle of the proposed method is that when an image is segmented regularly to the blocks, the pixels of the block have the non-linear properties without any similarity. That is, for the block with strong non-linear property human can't feel the visual different to the modified pixel values, on the other hand for the block with weak non-linear property human can feel the visual different to the a little modified pixel values. Thus we could embed the watermark data according to the non-linear property of the blocks. As the result of the simulation, against some general image processing attacks our algorithm could keep robust and be responsible for the copyright certainly. 

On an Improved Summation Generator with 2-Bit Memory (2 비트 메모리를 갖는 개선된 합산 수열-발생기)

  • 이훈재;문상재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.2
    • /
    • pp.93-106
    • /
    • 1997
  • Summation generator is a real adder generator with maximum period, near maximum linear complexity and maximum order of correlation immunity. But this generator has been analyzed by a correlation attack(a kind of known-plaintext attack), which confers carry bits from output sequences of consecutive 0's or 1's. As methods of immunizing carry-output correlation, an immunized summation generator which exclusively-ORed summation generator output with output of a stage of LFSR was proposed. But the immunized generator reuses the output of LFSR by k-bit later and does not garantees maximum period in special case. In this paper we proposed an improved summation generator with 2-bit memory and analyzed it.

Detecting Abnormal Patterns of Network Traffic by Analyzing Linear Patterns and Intensity Features (선형패턴과 명암 특징을 이용한 네트워크 트래픽의 이상현상 감지)

  • Jang, Seok-Woo;Kim, Gye-Young;Na, Hyeon-Suk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.5
    • /
    • pp.21-28
    • /
    • 2012
  • Recently, the necessity for good techniques of detecting network traffic attack has increased. In this paper, we suggest a new method of detecting abnormal patterns of network traffic data by visualizing their IP and port information into two dimensional images. The proposed approach first generates four 2D images from IP data of transmitters and receivers, and makes one 2D image from port data. Analyzing those images, it then extracts their major features such as linear patterns or high intensity values, and determines if traffic data contain DDoS or DoS Attacks. To comparatively evaluate the performance of the proposed algorithm, we show that our abnormal pattern detection method outperforms the existing algorithm in terms of accuracy and speed.