• Title/Summary/Keyword: 은닉성

Search Result 454, Processing Time 0.024 seconds

Blind Signature Scheme with Explicit Identified Receiver (명시적 수신자 은닉 서명)

  • 정익래;이동훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.257-259
    • /
    • 2003
  • 본 논문에서는 전자화폐 시스템의 인출 프로토콜의 안전성에 관해서 고찰한다. 익명성을 제공하는 인출 프로토콜에서는 사용자 인증과 더불어 은닉 서명을 동시에 사용한다. 먼저 은닉 서명을 분류하고, 이들 은닉서명 프로토콜과 사용자 인증 프로토콜의 결합 방식 중에서 인증후 은닉서명 방식(Identification-then-Blind Signature)에 대한 공격을 설명한다. 그리고 인증과 은닉서명을 동시에 하는 방식(Identification-and-Blind Signature)을 이용해서 명시적 수신자 은닉 서명(Blind Signature Scheme with Explicit Identified Receiver)을 제안하며, 그것들의 안전성에 대해서 분석한다.

  • PDF

Comparison between Markov Model and Hidden Markov Model for Korean Part-of-Speech and Homograph Tagging (한국어 품사 및 동형이의어 태깅을 위한 마르코프 모델과 은닉 마르코프 모델의 비교)

  • Shin, Joon-Choul;Ock, Cheol-Young
    • Annual Conference on Human and Language Technology
    • /
    • 2013.10a
    • /
    • pp.152-155
    • /
    • 2013
  • 한국어 어절은 많은 동형이의어를 가지고 있기 때문에 주변 어절(또는 문맥)을 보지 않으면 중의성을 해결하기 어렵다. 이런 중의성을 해결하기 위해서 주변 어절 정보를 입력받아 통계적으로 의미를 선택하는 기계학습 알고리즘들이 많이 연구되었으며, 그 중에서 특히 은닉 마르코프 모델을 활용한 연구가 높은 성과를 거두었다. 일반적으로 마르코프 모델만을 기반으로 알고리즘을 구성할 경우 은닉 마르코프 모델 보다는 단순하기 때문에 빠르게 작동하지만 정확률이 낮다. 본 논문은 마르코프 모델을 기반으로 하면서, 부분적으로 은닉 마르코프 모델을 혼합한 알고리즘을 제안한다. 실험 결과 속도는 마르코프 모델과 유사하며, 정확률은 은닉 마르코프 모델에 근접한 것으로 나타났다.

  • PDF

Adaptive Image Watermark Embedding Using JND Characteristic within Multiwavelet Transform (멀티웨이브릿 변환 영역에서 JND 특성을 이용한 적응 워터마크 은닉 기술)

  • 강균호;장봉주;조영웅;권성근;문광석;권기룡
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.855-860
    • /
    • 2002
  • 본 논문에서는 화질의 열화를 최소화함과 동시에 강인한 워터마크의 은닉을 위하여 멀티 웨이브릿 변환영역에서 인간 시각 특성(human visual system: HVS)을 고려한 적응 워터마크 은닉 기술을 제안한다. 멀티웨이브릿은 영상을 완전 복원시키는데 탁월한 효과가 있으며 경계영역에서 우수한 성능을 갖는다. 본 논문에서 사용한 멀티웨이브릿 함수는 근사화 차수가 2인 DHGM 멀티웨이브릿을 사용한다. 워터마크는 멀티웨이브릿 분해된 부대역들 중 저주파 영역을 제외한 중간 및 고주파 영역의 웨이브릿 계수 중에 HVS를 이용하여 얻은 문턱값에 의해 선택된 웨이브릿 계수들에만 은닉한다. 워터마크를 은닉하기 위한 지각모델은 영상 압축시 지각적 양자화기에 사용되는 정적 JND(just noticeable difference) 모델을 이용한다. 제안한 은닉모델은 영상의 특성에 따라 은닉하는 워터마크의 수가 각각 달라졌다. 또한, 여러 실험결과 우수한 비가시성과 강인성을 확인하였다.

  • PDF

An Optimal Algorithm for the Design of a Proxy Blind Signature Agent (대리 은닉서명 에이전트의 설계를 위한 최적화 알고리즘)

  • Rhee, Hyunsook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.7
    • /
    • pp.85-92
    • /
    • 2013
  • In this paper, on the basis of Guilin Wang's proxy signature scheme and the Schnorr blind signature, we propose a secure proxy blind signature scheme. A proxy blind signature scheme is a digital signature scheme which combines the properties of a proxy signature and a blind signature scheme. Guilin Wang proposed a provably secure proxy signature scheme, which is based on a two-party Schnorr signature scheme. Also, using the proposed proxy blind signature scheme, we propose the proxy agent system for the electronic voting. We show the proposed scheme satisfies the security properties of both the blind signature and the proxy signature scheme and is efficient and optimal proxy blind signature scheme.

Implementation of Covert Channel Using Mutex Shared Resources in Virtual Machine (가상머신 내 mutex 공유 자원을 이용한 은닉 채널 구현)

  • Ko, Ki-Wan;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.961-971
    • /
    • 2019
  • Isolation between virtual machines in a cloud computing environment is an important security factor. The violation of isolation between virtual machines leads to interferences of shared resources and the implementation of covert channels. In this paper, the structure of Hyper-V hypervisor is analyzed to implement covert channels between virtual machines. Hyper-V uses a mutex technique for mutual exclusion between virtual machines. It indicates that isolation of virtual machines is violated and covert channels can be implemented due to mutex. We implemented several covert channels by designing a method for searching mutex resources applicable to Hyper-V with complex architectures. The mutex-based covert channel is not hardware dependent. If the covert channel is detected or defended, the defensive technique can be avoided by using the other covert channel among several covert channels.

Efficient Blind Signature based on Okamoto-Schnorr scheme (효율적인 Okamoto-Schnorr 기반 은닉 서명)

  • Lee, Jean-Ho;Yun, Ma-Ru;Lee, Myoung-Sun;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.841-844
    • /
    • 2000
  • 은닉 서명은, 정보 은닉성이 가지는 정보와 서명 사이의 무연관성(unlinlability) 때문에 전자 지불 시스템에서 응용되고 있다. 은닉 서명 생성 과정에 사용되는 계산식에 나타나는 역원 인자 연산은 다른 소수나 이산 대수 기저값과는 달리, 전처리 과정에서 계산될 수 없는 실시간 계산을 추가적으로 요구한다. 이것은 은닉 서명이 전자 지불 시스템에 사용되는 경우, 전체 시스템에 대한 오버헤드로 작용할 수 있는 문제점이 될 수 있다. 본 연구에서는 Okamoto가 제시한 Schnorr 기반 은닉 서명 기법을 근간으로, 은닉 서명 계산 과정에서 역원 계산을 제거하여 은닉 서명 생성 속도를 향상시킬 수 있는 방안을 제시한다.

  • PDF

Realtime Marker Concealment using Patch-based Texture Synthesis (패치 기반 텍스쳐 합성을 활용한 실시간 마커 은닉)

  • Yun, Kyung-Dahm;Woo, Woon-Tack
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.96-102
    • /
    • 2007
  • 본 논문에서는 자연스러운 증강현실 환경을 위하여 패치 기반의 텍스쳐 합성을 통한 마커 은닉 방법을 제안한다. 증강현실에서 카메라의 자세를 구하기 위한 보편적인 방법은 음영 대비가 뚜렷한 정사각형의 마커를 사용하는 것이다. 이러한 인위적인 마커의 사용은 물체의 인식과 추적을 용이하게 하지만 증강된 장면의 실감성을 감소시켜 사용성 저하를 유발하기도 한다. 제안된 마커 은닉 방법은 실시간성을 보장하면서, 배경 텍스쳐의 전역적인 특성을 유지하고, 주변 환경의 변화에 유연하다.

  • PDF

Adaptive Image Watermark Embedding Using a Stationary GG Modeling within Multiresolution (다해상도를 갖는 정상상태 GG 모델을 이용한 적응 워터마크 은닉 기술)

  • 김현천;권기룡;김종진
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.886-889
    • /
    • 2002
  • 본 논문에서는 보다 강인한 워터마크의 은닉을 위하여 웨이브릿 변환영역에서 정상상태 일반화 가우스(generalized Gaussian) 모델을 이용한 적응 워터마크 은닉 기술을 제안한다. 워터마크는 고주파 영역에서 연속 부대역 양자화(successive subband quantization: SSQ)를 이용하여 다해상도 영상의 웨이브릿 계수 중에서 시각적 중요 계수(perceptually significant coefficients: PSC)에만 은닉한다. 워터마크를 은닉하기 위한 지각모델은 정상상태의 통계적 특성을 이용한다. 이것은 국부영상 특성을 갖는 NVF(noise visibility function) 함수에 의하여 계산되어진다. 은닉모델은 다해상도내의 각 서브밴드별 분산과 형상계수(shape parameter)를 사용한다. 여러 가지 공격 실험결과 우수한 비가시성과 강인성을 확인하였다.

  • PDF

Error Concealment Technique Using Motion Vectors of Neighboring Block (주변 블록의 움직임 벡터를 이용한 에러 은닉 기법)

  • 김승종;성해경
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.1-5
    • /
    • 2001
  • 네트워크를 통한 영상 데이터 전송 시 에러가 발생하면 복원 영상의 화질 열화는 매우 심각하다. 따라서, 에러 영상을 복원하기 위한 에러 은닉 기술은 복호기 쪽에 매우 중요하다. 본 논문에서는 매크로블록이 움직임 벡터와 함께 손상이 되었을 때 주변 매크로블록의 움직임 벡터를 이용한 빠르고 효율적인 에러 은닉 기법을 제안한다. 실험 결과 에러 은닉 기법을 제안한다. 실험 결과 에러 블록 주변의 경계화소를 이용한 기존의 방법과 비교하여 거의 동등한 복원 화질을 얻으면서도 에러 은닉을 위한 처리 시간을 획기적으로 단축하였다.

  • PDF

Digital Watermarking for Copyright Protection of Architectural Drawing (저작권 보호를 위한 건축설계도면상에서의 디지털 워터마킹)

  • 장봉주;문광석;권기룡
    • Proceedings of the IEEK Conference
    • /
    • 2003.07e
    • /
    • pp.1823-1826
    • /
    • 2003
  • 본 논문은 디지털 컨텐츠의 지적 재산권 보호를 위해 활발히 연구가 진행되고 있는 디지털 워터마킹 기술의 응용분야로서 CAD 프로그램 상에서 도안된 건축설계도면에 워터마크를 은닉하는 기법을 제안한다. 워터마크 은닉에 필요한 컴퓨터로 설계된 건축도면 정보의 추출과 CAD데이터의 특성에 맞는 워터마크 은닉알고리즘에 대해 연구하여 워터마크를 은닉하고 추출하는 실험을 하였다. 실험결과 은닉된 워터마크는 비가시성을 만족하였으며, format 변환, cropping등에도 워터마크는 추출됨을 확인하였다.

  • PDF