• Title/Summary/Keyword: 이미지 암호

Search Result 50, Processing Time 0.023 seconds

Design of Image Security Algorithms Using Hybrid Encryption (하이브리드 암호화 방식을 활용한 이미지 보안 알고리즘 설계)

  • Kim, Ji-Seong;Jang, Si-Woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.213-216
    • /
    • 2018
  • 인터넷이 발전하게 되면서 여러 가지 정보들을 메일, 메시지 등을 이용하여 주고받기 시작하였다. 여러 가지 정보들에는 이미지도 포함되는데, 중요한 신상정보나 설계도, 계약서 등의 정보들도 이미지 파일로 주고받는 경우가 생기게 되면서 이 이미지가 실수 또는 해킹 등의 이유로 유출되게 되었을 시 생기는 문제들이 점점 커져가고 있는 상황이다. 이미지를 주고받을 때도 유출을 방지하기 위한 여러가지 보안방법들이 중요해지고 있다. 본 논문에서는 이미지를 암호화할 수 있게 해주고 암호화를 할 때 사용한 키를 한번 더 암호화 하는 알고리즘을 설계하였다. 기존의 암호화 방식에서 AES 암호화만 이용할 대칭키가 유출될 경우 본래의 데이터도 유출되게 된다. 본 논문에서는 이러한 문제를 방지하기 위해 암호화에 사용된 대칭키를 한번 더 암호화하는 방법을 제안한다. 선택한 원본 이미지 파일의 데이터를 텍스트 데이터로 변환한 후 AES-256암호화를 이용하여 대칭키 암호를 사용자가 설정할 수 있게 하고 그 대칭키 암호를 이용하여 암호화한다. 이때 32바이트 길이의 대칭키를 사용하는데, 대칭키의 유출을 방지하기 위해 RSA 암호화를 이용, 비대칭키를 생성한 후 대칭키를 한번 더 암호화 한다. 암호화된 대칭키는 비대칭키를 이용 복호화할 수 있고, 암호화된 데이터는 대칭키 암호를 이용해서 원래의 데이터로 복호화가 가능하다. 이러한 방법을 사용하여 보안강도를 더 높일 수 있다.

  • PDF

Encryption Method Based on a Chaos LCI (LCI 카오스 암호화 기법)

  • Kim, Dae-Young;Kim, Tae-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.511-514
    • /
    • 2001
  • 본 연구에서는 카오스이론을 기초로하여 이미지를 암호화 할 수 있도록 하는 LCI(Logistic Chaos Cryptosystem Image)를 제안한다. 로지스틱맵을 이용한 이미지 암호화 기법은 초기 조건에 민감한 카오스의 특징을 이용하였다. 실험결과 제안된 LCI(Logistic Chaos Cryptosystem Image) 기법을 통해 이미지는 카오스적으로 표현되었으며, 소스이미지와 암호 이미지 사이는 관련성이 없었다. 향후 안전성이나 처리속도에 대한 검증과 표준화 문제 및 멀티미디어 자료 등에 대한 암호화 기법을 계속 연구해야 할 것이다. 실험결과 제안된 LCI 기법을 통해 암호문은 카오스적으로 표현되었으며, 소스이미지와 암호이미지 사이에 어떠한 동질성도 찾아 볼 수 없었다. 향후 안전성이나 처리속도에 대한 검증과 표준화 문제 및 멀티미디어 자료에 대한 암호화 기법을 계속 연구해야 할 것이다.

  • PDF

Distribution of Image for Payment Protocol Using Elliptic Curve Public Key Algorithm in Mobile system (이동 통신 환경에서의 타원곡선 암호 알고리즘을 이용한 이미지 분배에 대한 지불 프로토콜)

  • 강혁;김태윤
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.182-184
    • /
    • 2002
  • 본 논문은 최소한의 정보량을 가지고 높은 안전성을 제공하는 타원곡선과 스마트 카드의 PIN을 동시에 이용하는 이미지 분배에 대한 프로토콜을 제안한다. 타원 곡선 공개키 암호 알고리즘의 이용은 이미지 분배과정에서 필요한 계산 속도를 빠르게 함으로써 실제로 분배 시스템을 구현하였을 때 보다 효율적이고 편리한 이용환경을 제공할 수 있고 알고리즘과 스마트 카드의 고유 PIN을 이용하기 때문에 가지는 높은 안전성은 사용자들에게 이미지 분배하는 과정에서의 지불시스템에 대한 신뢰성을 가지게 할 수 있다. 이와 같이 타원곡선 공개키 암호 알고리즘과 스마트 카드를 이용해 설계된 이미지 분배과정에서의 지불시스템은 이동 컴퓨팅 환경에서도 효과적으로 사용될 수 있을 것이다.

  • PDF

A ROI Image Encryption Algorithm Based on Cellular Automata in Real-Time Data Transmission Environment (실시간 데이터 전송 환경에서의 셀룰러 오토마타 기반의 ROI 이미지 암호 알고리즘)

  • Un-Sook Choi
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.6
    • /
    • pp.1117-1124
    • /
    • 2023
  • The security of information, including image content, is an essential part of today's communications technology and is critical to secure transmission. In this paper, a new ROI-based image encryption algorithm is proposed that can quickly encrypt images with a security level suitable for environments that require real-time data transmission for images containing sensitive information such as ID cards. The proposed algorithm is based on one dimensional 5-neighbor cellular automata, which can be implemented in hardware and performed hardware-friendly operations. Various experiments and analyses are performed to verify whether the proposed encryption algorithm is safe from various brute-force attacks.

Design of Searchable Image Encryption System of Streaming Media based on Cloud Computing (클라우드 컴퓨팅 기반 스트리밍 미디어의 검색 가능 이미지 암호 시스템의 설계)

  • Cha, Byung-Rae;Kim, Dae-Kyu;Kim, Nam-Ho;Choi, Se-Ill;Kim, Jong-Won
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.4
    • /
    • pp.811-819
    • /
    • 2012
  • In this paper, we design searchable image encryption system to provide the privacy and authentication on streaming media based on cloud computing. The searchable encryption system is the matrix of searchable image encryption system by extending the streaming search from text search, the search of the streaming service is available, and supports personal privacy and authentication using encryption/decryption and CBIR technique. In simple simulation of post-cut and image keyword creation, we can verify the possibilities of the searchable image encryption system based on streaming service.

An Image Encryption Method for Improving Mobile Banking Accessibility (모바일 뱅킹의 접근성 향상을 위한 이미지 암호화 방법)

  • Han, Sung Heon;Kim, Sung Bae;Shin, Geon Woo;Choi, Min Jae;Baek, Se In;Song, Yang-Eui;Lee, Yong Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.16-19
    • /
    • 2017
  • 기존의 모바일 뱅킹 어플리케이션은 복잡한 암호 해제 방법 및 UI 설계로 연령대가 높은 사용자가 사용하기 어렵다는 단점이 있다. 본 논문에서는 모바일 뱅킹의 접근성 향상을 위한 이미지 암호화 및 UI 설계 방법을 제안한다. 이미지 네이밍 과정을 이용하여 이미지 암호를 사용하고, 모바일 뱅킹 UI는 색상, 글씨체, 글씨 크기, 화면 구성 등을 고려하여 설계한다. 제안한 방법을 통하여 사용자의 편의성을 높인 UI를 제공하며, 사용자가 기억하기 쉬운 암호를 설정할 수 있다. 또한 본 어플리케이션을 통해 사용자의 모바일 뱅킹의 높은 이용률을 기대한다.

Privacy-Preserving Facial Image Authentication Framework for Drones (드론을 위한 암호화된 얼굴 이미지 인증 프레임워크 제안)

  • Hyun-A Noh;Joohee Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.229-230
    • /
    • 2024
  • 최근 드론으로 극한 환경에서 범죄 수배자 및 실종자를 탐색하는 시도가 활발하다. 이때 생체 인증 기술인 얼굴 인증 기술을 사용하면 탐색 효율이 높아지지만, 암호화되지 않은 인증 프로토콜 적용 시 생체 정보 유출의 위험이 있다. 본 논문에서는 드론이 수집한 얼굴 이미지 템플릿을 암호화하여 안전하게 인증할 수 있는 효율적인 생체 인증 프레임워크인 DF-PPHDM(Privacy-Preserving Hamming Distance biometric Matching for Drone-collected Facial images)을 제안한다. 수집된 얼굴 이미지는 암호문 형태로 서버에 전달되며 서버는 기존 등록된 암호화된 템플릿과의 Hamming distance 분석을 통해 검증한다. 제안한 DF-PPHDM을 RaspberryPI 4B 환경에서 직접 실험하여 분석한 결과, 한정된 리소스를 소유한 드론에서 효율적인 구현이 가능하며, 인증 단계에서 7.83~155.03 ㎲ (microseconds)가 소요된다는 것을 입증하였다. 더불어 서버는 드론이 전송한 암호문으로부터 생체 정보를 복구할 수 없으므로 프라이버시 침해 문제를 예방할 수 있다. 향후 DF-PPHDM에 AI(Artificial Intelligence)를 결합하여 자동화 기능을 추가하고 코드 최적화를 통해 성능을 향상시킬 예정이다.

Power Analysis Attack of Block Cipher AES Based on Convolutional Neural Network (블록 암호 AES에 대한 CNN 기반의 전력 분석 공격)

  • Kwon, Hong-Pil;Ha, Jae-Cheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.5
    • /
    • pp.14-21
    • /
    • 2020
  • In order to provide confidential services between two communicating parties, block data encryption using a symmetric secret key is applied. A power analysis attack on a cryptosystem is a side channel-analysis method that can extract a secret key by measuring the power consumption traces of the crypto device. In this paper, we propose an attack model that can recover the secret key using a power analysis attack based on a deep learning convolutional neural network (CNN) algorithm. Considering that the CNN algorithm is suitable for image analysis, we particularly adopt the recurrence plot (RP) signal processing method, which transforms the one-dimensional power trace into two-dimensional data. As a result of executing the proposed CNN attack model on an XMEGA128 experimental board that implemented the AES-128 encryption algorithm, we recovered the secret key with 22.23% accuracy using raw power consumption traces, and obtained 97.93% accuracy using power traces on which we applied the RP processing method.

Watermarking Using Random Dot Distribution (랜덤한 점 분포를 이용한 워터마킹)

  • Lee, In-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2233-2236
    • /
    • 2003
  • 삽입하려는 암호영상이 원본 전체 이미지 내에 랜덤하게 분포할수록 삽입과 추출성능이 좋아지는데 본 논문에서는 랜덤성이 우수한 오토스테레오그램을 삽입암호영상으로 사용하여 워터마크 하였을 때 복원과 추출성능이 양호함을 알아보았고 이를 이용하여 로고영상을 워터마크하려는 영상의 전 영역에 랜덤하게 고루 분포하게 하여 워터마크 한 후 역으로 변환하여 로고를 찾았다. 영상이 많이 손상되었을 때도 추출된 로고가 육안으로 식별할 수 있을 정토로 견고성이 우수함을 알아보았다.

  • PDF

A Digital Image Watermarking Scheme using ElGamal Function (ElGarnal함수를 사용하는 디지털 이미지 워터마킹 기법)

  • Lee, Jean-Ho;Kim, Tai-Yun
    • The KIPS Transactions:PartC
    • /
    • v.9C no.1
    • /
    • pp.1-8
    • /
    • 2002
  • Digital image watermarking is a technique for the purpose of protecting the ownership of the image by embedding proprietary watermarks in a digital image. It is required for the digital image watermarking scheme to pursue the robustness against water marking attacks and the perceptual Invisibility more than usual in steganography area, to guarantee not a hidden watermarking algorithm but the publicity of water-marking algorithm details and hidden use of key, which can protect the unauthorized user access from detection. In this paper we propose a new copyright watermarking scheme, which is barred on one-way hash functions using ElGamal functions and modular operations. ElGamal functions are widely used in cryptographic systems. Our watermarking scheme is robust against LSB(least significant bit) attacks and gamma correction attack, and also perceptually invisible. We demonstrate the characteristics of our proposed watermarking scheme through experiments. It is necessary to proceed as the future work the algorithm of achieving at the same time both the pseudo-randomness for the steno-key generation and the asymmetric-key generation.