• Title/Summary/Keyword: 정보은닉

Search Result 793, Processing Time 0.027 seconds

인터넷 트래픽의 정보은닉 기법 분석

  • 손태식;박종성;문종섭
    • Review of KIISC
    • /
    • v.14 no.2
    • /
    • pp.89-99
    • /
    • 2004
  • 은닉채널에 관한 연구는 1980년대 이전부터 진행되어 왔으며, 최근에는 멀티미디어 데이터에 대한 스테가노그래피에 대한 관심이 집중되고 있다. 하지만, 본 논문에서는 현재 스테가노그래피나 정보은닉에서 다루는 동영상 데이터에 대한 은닉채널이 아닌, 인터넷 환경의 근간을 이루는 TCP/IP 네트워크 트래픽에 존재하는 은닉채널에 대한 연구를 수행하였다. 먼저 은닉채널 개념 및 기존 연구동향을 분석하였으며, 그 후 TCP/IP를 구성하는 각 프로토콜에 생성 가능한 은닉채널을 분석하여 향후 연구 방향을 제시하였다.

A Study on the Analysis of Covert Channel in Network Traffic (네트워크 트래픽의 은닉채널에 관한 연구)

  • 손태식;서정우;서정택;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.751-753
    • /
    • 2003
  • 은닉채널에 관한 연구는 1980년대 이전부터 진행되어 왔으며 최근에는 멀티미디어 데이터에 대한 스테가노그래피에 대한 관심이 집중되고 있다. 하지만, 본 논문에서는 현재 스테가노그래피나 정보은닉에서 다루는 동영상 데이터에 대한 은닉채널이 아닌, 인터넷 환경의 근간을 이루는 TCP/IP 네트워크 트래픽에 존재하는 은닉채널에 대한 연구를 수행하였다. 먼저 은닉채널 개념 및 기존 연구동향을 분석하였으며 그 후 TCP/IP를 구성하는 각 프로토콜에 생성 가능한 은닉채널을 분석하여 향후 연구 방향을 제시하였다.

  • PDF

Linkable Blind Signatures (Linkable 은닉 서명방식)

  • 김승주;박성준;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.221-225
    • /
    • 1996
  • D. Chaum은 묵지가 내장된 봉투를 사용하는 실제적인 상황을 수식으로 표현한 은닉 서명방식을 제안하였다. 이 방식은 메시지를 숨기는 서명 방식으로 제공자의 신원과 메시지를 연결시킬 수 없는 익명성을 유지할 수 있다. 또한 M. Stadler 둥은 전자화폐에서의 돈 세탁 문제를 해결하는 공정한 은닉 서명방식을 제안하였다. 본 논문에서는 비밀키의 일부를 공개함으로써 은닉 서명을 제공자의 신원과 연결시킬 수 있는 "linkable 은닉 서명방식"을 제안한다. 또한, M. Stadler 등의 공정한 은닉 서명방식이 linkable 은닉 서명방식의 한 종류임을 살펴보고, 공정한 은닉 서명방식의 문제점과 해결방안을 제시한다.결방안을 제시한다.

  • PDF

An Electronic Voting Protocol using Threshold Blind Signature (문턱 은닉 서명을 이용한 전자투표 프로토콜)

  • 김진호;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.309-312
    • /
    • 2001
  • 단일 선거관리자로부터 은닉 서명을 생성하는 프로토콜은 부정한 선거관리자에 의한 투표위조의 문제점이 나타날 수 있으므로 그에 대한 보완이 필요하다. 본 논문은 은닉서명을 사용하는 전자투표 프로토콜에 문턱 은닉 서명을 적용시켜 다중 선거관리자로부터 유효한 은닉 서명을 생성하는 투표 프로토콜을 제안한다. 효과적인 문턱 은닉 서명을 설계하기 위해서 Schnorr 은닉 서명을 이용했으며, 이를 적용한 다중 선거관리자에서의 전자투표 프로토콜을 설계했다. 제안한 방식에서 은닉서명은 n명의 선거관리자중 t명 이상의 합의에 의해서만 생성 가능하므로, 부정한 단일 선거관리자에 의한 투표위조의 문제점을 해결할 수 있다.

  • PDF

Efficient Blind Signature based on Okamoto-Schnorr scheme (효율적인 Okamoto-Schnorr 기반 은닉 서명)

  • Lee, Jean-Ho;Yun, Ma-Ru;Lee, Myoung-Sun;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.841-844
    • /
    • 2000
  • 은닉 서명은, 정보 은닉성이 가지는 정보와 서명 사이의 무연관성(unlinlability) 때문에 전자 지불 시스템에서 응용되고 있다. 은닉 서명 생성 과정에 사용되는 계산식에 나타나는 역원 인자 연산은 다른 소수나 이산 대수 기저값과는 달리, 전처리 과정에서 계산될 수 없는 실시간 계산을 추가적으로 요구한다. 이것은 은닉 서명이 전자 지불 시스템에 사용되는 경우, 전체 시스템에 대한 오버헤드로 작용할 수 있는 문제점이 될 수 있다. 본 연구에서는 Okamoto가 제시한 Schnorr 기반 은닉 서명 기법을 근간으로, 은닉 서명 계산 과정에서 역원 계산을 제거하여 은닉 서명 생성 속도를 향상시킬 수 있는 방안을 제시한다.

  • PDF

Research for Predicting Image Degradation followed by Modification of The Compressed Image's Coefficient (영상의 압축영역 계수 변경에 따른 질저하 예측의 연구)

  • Choi, Yong-Soo;Kim, Hyoung-Joong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.11a
    • /
    • pp.121-124
    • /
    • 2008
  • 최근에는 인터넷 환경에서 여러 형태의 압축된 파일이 이용되고 있으며 통신량의 감소, 통신시간의 절약 등 많은 장점을 가지고 있다. 그래서 많은 압축 기법 그리고 압축 기법에서 동작하는 영상처리기법들이 개발되어 지고 있다. 정보 은닉에서도 JPEG과 같은 압축파일에서 동작하는 알고리즘이 개발되어 지고 있다. 이와 같은 알고리즘들은 주파수변환이나 양자화의 기본적인 룰을 이해하고 있으며 그들의 프로그램에 그러한 룰들을 적용하여 개발에 이용하고 있다. 하지만 정보은닉 알고리즘에 있어, 많은 경우에 데이터 변경 후에 정보은닉의 영향을 평가하였다. 우리는 이 논문에서 정보은닉 처리과정에서 생겨나는 데이터 변경의 영향을 예측하기 위한 방법을 제안하였다. JPEG과 같은 압축 환경에서 정보 은닉 시 적용 가능한 몇 가지 중요한 사실을 여러 경우의 실험을 통하여 얻어냈다. 이러한 사실들은 현재 존재하는(Matrix Encoding, Modified Matrix Encoding 등을 포함한 F3, F4 and F5 알고리즘 등 [1],[5],[6]) 정보은닉 프로그램의 성능향상, 알고리즘 처리시간의 감소와 같은 긍정적인 효과를 거둘 수 있다.

  • PDF

Blind Signature Scheme with Explicit Identified Receiver (명시적 수신자 은닉 서명)

  • 정익래;이동훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.257-259
    • /
    • 2003
  • 본 논문에서는 전자화폐 시스템의 인출 프로토콜의 안전성에 관해서 고찰한다. 익명성을 제공하는 인출 프로토콜에서는 사용자 인증과 더불어 은닉 서명을 동시에 사용한다. 먼저 은닉 서명을 분류하고, 이들 은닉서명 프로토콜과 사용자 인증 프로토콜의 결합 방식 중에서 인증후 은닉서명 방식(Identification-then-Blind Signature)에 대한 공격을 설명한다. 그리고 인증과 은닉서명을 동시에 하는 방식(Identification-and-Blind Signature)을 이용해서 명시적 수신자 은닉 서명(Blind Signature Scheme with Explicit Identified Receiver)을 제안하며, 그것들의 안전성에 대해서 분석한다.

  • PDF

User efficient RSA-based blind signature scheme (서명 요청자의 계산량을 줄이는 RSA 기반 은닉서명)

  • 권문상;조유근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.202-205
    • /
    • 2001
  • RSA에 기반한 은닉서명 기법은 Chaum이 처음 제안하였고, Fan-Chen-Yeh가 여기에 랜덤화 특성을 추가한 은닉서명 기법을 제안하였다. 본 논문에서는 Fan-Chen-Yeh가 제안한 은닉서명 기법보다 서명 요청자의 계산량을 95% 이상 줄이는 RSA 알고리즘에 기반한 은닉서명 기법을 제안한다.

  • PDF

Partially Blind Signature Schemes based on KCDSA and EC-KCDSA (KCDSA 및 EC-KCDSA를 기반으로한 부분 은닉서명)

  • 윤태은;이상곤
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.215-219
    • /
    • 2001
  • 부분 은닉서명은 메시지 내용의 일부분만 공개하므로서 익명성과 동시에 공개되는 일부분의 정보를 사용하여 부가적인 기능을 제공할 수 있다. 이러한 부분 은닉서명을 이용하면 전자수표방식과 같은 전자상거래 시스템에서 고객의 익명성을 보호하면서도 공개되는 정보를 금액이나 유효기간으로 사용하여 거스름을 취급할수 있는 방법을 제공할 수 있다. 본 논문에서는 국내 전자서명 기법의 표준으로 제정된 KCDSA를 기반으로 하는 부분 은닉서명 기법 및 EC-KCDSA를 기반으로 하는 부분 은닉서명 기법을 제시하므로서 거스름을 사용할 수 있는 효율적인 전자상거래 기법에 적용되어질 수 있도록 하였다.

  • PDF

Proxy Signature, ID-based Partially Blind Signature and Proxy Partially Blind Signature using Bilinear-pairing (Bilinear-pairing을 이용한 대리서명, ID 기반 부분은닉서명과 대리부분은닉서명 방식)

  • Kim Hyuniue;Yeo Sanghee;Won Dongho
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.6
    • /
    • pp.545-555
    • /
    • 2004
  • Proxy signature scheme allow a designated proxy person to sign a message on behalf of the original signer. Partially blind signature scheme allows the signer to insert non-removable common information into his blind signature. Proxy signature and partially blind signature are very important technologies in secure e-commerce. In this paper we propose new proxy signature scheme and ID-based partially blind signature scheme using bilinear pairing. further combining them, we propose a proxy partially blind signature scheme. The security of our schemes relies on the hardness of Computational Diffie-Hellman Problem. If we removing common information form propose ID-based partially blind signature scheme and proxy partially blind signature scheme, then they become variants of ID-based blind signature scheme and proxy blind signature scheme of Zhangs respectively.