• Title/Summary/Keyword: 영상암호

Search Result 101, Processing Time 0.048 seconds

Improved Visual Cryptography Using Cover Images (커버영상을 이용한 개선된 시각암호)

  • Jang, Si-Hwan;Choi, Yong Soo;Kim, Hyoung Joong
    • Journal of Digital Contents Society
    • /
    • v.13 no.4
    • /
    • pp.531-538
    • /
    • 2012
  • Visual cryptography is a scheme that recovers secret image through human vision by overlapping distributed share images without cryptographic operations. Distribution methods are still being developed for improving quality of shared images keeping size of images invariant and enhancing robustness against resize of images. Since visual cryptography only uses shared images, this fact is exploited to attack. From this fact, a scheme safe for sharing distributed images is needed. In this paper, a new visual cryptographic scheme using cover image is proposed. This scheme reduces the chance of detection against steganalysis and increases security. In addition, this paper shows that the proposed scheme can completely decrypt secret image without creating noise.

카오스 사상 기반 영상 암호 알고리즘 동향

  • Nam, Kil-Hyun;Goh, Sung-Cheol;Park, Choon-Sik
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.43-47
    • /
    • 2010
  • 오늘날 멀티미디어 응용의 인기는 매우 빠르게 확대되고 있는 추세이며, VoD 서비스 또는 화상 업무회의 등의 상업적 용도에서 영상의 암호화는 기본적인 요구사항으로 간주되고 있다. 본 논문에서는 영상통신의 필수요소인 데이터 압축과 암호화의 관계에 따라 암호 알고리즘을 분류하고, 알고리즘들의 성질과 응용 한계에 대한 조사 결과를 소개한다. 소개된 결과에 따르면, 영상 암호 알고리즘 각각은 고유의 강점과 취약점들이 있으며, 어떠한 알고리즘도 모든 조건들을 만족하지 않음을 알 수 있다. 이러한 조사 결과에 의해, 사용자들은 자신의 응용에 적합한 암호 알고리즘을 선택할 수 있다. 본 논문에서는 또한 다양한 기법들이 제안되고 있는 카오스 사상 기반 영상 암호 알고리즘 동향을 소개한다.

A Image Encryption by the local algebraic transformations (국부적 대수 변환을 이용한 영상 암호)

  • Kim, Tae-Sik
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2012.05a
    • /
    • pp.267-268
    • /
    • 2012
  • 본 논문에서는 효과적인 영상암호를 위하여 영상을 여러 단계별 블록화 한 뒤 암호화 과정을 수행한다. 이러한 암호화 과정의 효과적인 연산을 위하여 기본 행렬 변환을 이용한 대수적 연산과 비정칙적 복잡 함수의 무작위적 특이성을 이용한다.

  • PDF

Encryption of Specific Area in Digital Contents for Improving Speed of Cipher (암호화 속도 향상을 위한 디지털 콘텐츠의 특징 영역 암호화)

  • Cho, Sang-Il;Hong, Kwang-Jin;Jung, Kee-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.148-150
    • /
    • 2005
  • 디지털 영상 콘텐츠는 쉽고 빠르게 복제와 전송이 가능하기 때문에 다수의 사용자가 동일한 콘텐츠를 공유하는 것이 가능하다. 이러한 디지털 콘텐츠의 특징은 많은 디지털 영상 콘텐츠 제작자의 창작 의욕을 저하시키고 콘텐츠 산업 발달을 저해하는 원인이 되고 있다. 따라서 최근 디지털 콘텐츠의 보호를 위한 다양한 연구가 활발하게 이루어지고 있다. 그러나 기존의 가산 암호 방식은 암호의 비도면에서 영상 암호화에 사용된 암호키를 추정할 수 있다는 단점이 있으며 난수 정보가 해독될 우려가 있다. 또한 주사선내 신호 절환 방식은 원영상의 히스토그램 정보를 그대로 담고 있어 암호화된 영상의 히스토그램 정보로 원영상의 종류를 추정할 수 있는 단점이 있고 블록간의 상관 관계를 계산하여 해독할 수 있다는 단점이 있다. 본 논문에서는 디지털 영상 콘텐츠의 특정 영역을 추출하고 이 영역에 대한 암호화를 함으로써, 새로운 암호 알고리즘의 개발 없이 기존의 알고리즘을 이용하여 암호화 속도를 개선하고 안전성을 향상시킬 수 있다.

  • PDF

An Implementation of Authentication and Encryption of Multimedia Conference using H.235 Protocol (H.235 프로토콜에 의한 영상회의의 인증과 암호화 구현)

  • Sim, Gyu-Bok;Lee, Keon-Bae;Seong, Dong-Su
    • The KIPS Transactions:PartC
    • /
    • v.9C no.3
    • /
    • pp.343-350
    • /
    • 2002
  • This paper describes the implementation of H.235 protocol for authentication and media stream encryption of multimedia conference systems. H.235 protocol is recommended by ITU-T for H.323 multimedia conference security protocol to prevent from being eavesdropped and modified by an illegal attacker. The implementation in this paper has used password-based with symmetric encryption authentication. Media streams are encrypted using the Diffie-Hellman key exchange algorithm and symmetric encryption algorithms such as RC2, DES and Triple-DES. Also, 128-bit Advanced Encryption Standard and 128-bit Korean standard SEED algorithms are implemented for the future extension. The implemented authentication and media stream encryption has shown that it is possible to identify terminal users without exposing personal information on networks and to preserve security of multimedia conference. Also, encryption delay time and used memory are not increased even though supporting media stream encryption/decryption, thus the performance of multimedia conference system has not deteriorated.

Watermarking Using Random Dot Distribution (랜덤한 점 분포를 이용한 워터마킹)

  • Lee, In-Jung
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2233-2236
    • /
    • 2003
  • 삽입하려는 암호영상이 원본 전체 이미지 내에 랜덤하게 분포할수록 삽입과 추출성능이 좋아지는데 본 논문에서는 랜덤성이 우수한 오토스테레오그램을 삽입암호영상으로 사용하여 워터마크 하였을 때 복원과 추출성능이 양호함을 알아보았고 이를 이용하여 로고영상을 워터마크하려는 영상의 전 영역에 랜덤하게 고루 분포하게 하여 워터마크 한 후 역으로 변환하여 로고를 찾았다. 영상이 많이 손상되었을 때도 추출된 로고가 육안으로 식별할 수 있을 정토로 견고성이 우수함을 알아보았다.

  • PDF

Design of image encryption system using multiple chaotic maps (다중 카오스 사상을 이용한 영상 암호시스템 설계)

  • 이성우;신재호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.4
    • /
    • pp.183-194
    • /
    • 2004
  • The proliferation of the Internet and the rapid progress of wire/wireless communication technology makes security of digital images more and more important since the exchanges of digital images occur more and more frequently. And as the tight relationship between chaos theory and cryptography, many researches for development of new encryption systems based on chaotic maps have been widely progressed recently. In this paper, we propose a digital image encryption system based on both one-dimensional PLCM(Piecewise Linear Chaotic Map) and two-dimensional baker map. This proposed system is a product cipher that contains a perturbance-based chaotic stream cipher based on ID PLCM and a chaotic block cipher based on 2D baker map and is very high secure and easily implementable cipher having both a good confusion property and a good diffusion property. And with test results, we showed this system is very secure against statistical attacks.

Interferometric Image Encryption and Decryption using Binary Phase Hologram (이진 위상 홀로그램을 이용한 간섭성 영상 암호화 및 복원)

  • 김종윤;김정우
    • The Journal of the Korea Contents Association
    • /
    • v.2 no.3
    • /
    • pp.80-86
    • /
    • 2002
  • In this paper, we propose the new optical security technique using two phase holograms based on interferometer. The encoded random phase image does not have any information on the original image. Without Hewing the key mask, one cannot decode the encrypted image and regenerate the original image. And the use of two phase only images in the proposed security system leads to maximum optical efficiency (100% in theory). Also they cannot be detected by an intensity detector such as a CCD camera. Computer simulations and optical experiments show performance of the proposed methods.

  • PDF

Implementation of Authentication and Encryption of Multimedia Conference based on H.235 (H.235에 기반한 영상회의 시스템의 인증 및 암호화 구현)

  • 심규복;이건배;성동수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.718-720
    • /
    • 2001
  • 본 논문에서는 ITU-T 영상회의 프로토콜 표준안(H.323)에서 보안 프로토콜로 권고된 H.235를 기반으로 하여 사용자 인증, 비디오 및 오디오 데이터의 암호화, 암호키의 보호에 대하여 구현한다. 인증 방법으로는 패스워드 기반의 대칭키 암호 인증을 사용하고, 비디오 및 오디오 데이터의 암호화에 사용되는 암호키의 보호를 위해서는 DES와 Diffie-Hellman의 키 분배 방법을 사용한다. 또한, DES를 사용한 비디오 및 오디오 데이터의 암호화/복호화를 보여준다.

  • PDF

New Construction Scheme for Improving Contrast in Visual Cryptography (시각암호의 휘도 개선을 위한 새로운 구성법)

  • 양신석;김문수;박지환
    • Journal of Korea Multimedia Society
    • /
    • v.4 no.2
    • /
    • pp.136-144
    • /
    • 2001
  • visual cryptography is a simple method in which secret information can be directly decoded in human visual system without any cryptographic computations. This scheme is a kind of secret sharing scheme in which secret of image type is distributed to n random image(we call it share). When the secret image is distributed to n shares, the original pixel is expanded as much as the size of column in basis matrix. It causes the deterioration of contrast in docoded secret image. Therefore, many researches have performed to reduce the size of pixel expansion and to improve the contrast by overlapping the row in basis matrix for (k, n) visual cryptography. In addition, we show that the proposed method can construct the (k, n) visual cryptography with multiple contrasts depending on selecting k out of n slides in a group.

  • PDF