• Title/Summary/Keyword: 정보은닉

Search Result 799, Processing Time 0.048 seconds

Steganography Algorithm Using Stochastic Duration Diffusion (확률적 확산을 이용한 문서은닉 알고리즘)

  • Rhee, Keun-Moo
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.530-533
    • /
    • 2013
  • 본 연구에서는 음악연주 정보를 기록하는 SMF (Standard MIDI File) 대한 정보 하이딩을 스테가노그래피의 관점에서 재고 해 보았다. 그 결과 그 중 SMF 데이터 스트림에 메시지를 은닉 하는 방법이 주로 이용되어 왔다. 연주 정보 통제 방법은 포함할 수 정보량의 증대가 어렵다는 문제가 있었다. 이 보고서는 기존 방식과는 다른 성분인 듀레이션의 확률적 확산을 이용해 정보를 은닉하는 SMF 스테가노그래피를 제안한다.

A Study on Fair Blind Signature based on KCDSA (KCDSA를 이용한 공정한 은닉 서명에 관한 연구)

  • 오형근;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.354-356
    • /
    • 1999
  • 은닉 서명 기법은 서명 프로토콜에서 서명자로부터 메시지 내용을 은닉시킨 채 서명을 확보함으로서 개인의 프라이버시를 보호하기 위한 프로토콜이다. 이러한 은닉 서명은 전자화폐 프로토콜에서 은행으로부터 사용자의 신원을 드러내지 않고 안전하게 서명한 전자화폐를 받기 위해 사용이 되며 은행과 상점이 공모하더라도 사용자를 추적할 수가 없다. 그러나 이러한 점은 사용자로 하여금 완전한 범죄 활동의 기회를 제공하기 때문에 이에 대한 해결책으로 공정한 은닉 서명 기법이 등장하였다. 이에 본 논문에서는 국내 전자서명 알고리즘 표준인 KCDSA를 이용하여 부정한 서명문의 사용시 신뢰할 수 있는 제 3자가 사용자의 신원을 밝혀 낼 수 있는 KCDSA에 기반한 공정한 은닉 서명기법을 제안한다.

  • PDF

Comparison between Markov Model and Hidden Markov Model for Korean Part-of-Speech and Homograph Tagging (한국어 품사 및 동형이의어 태깅을 위한 마르코프 모델과 은닉 마르코프 모델의 비교)

  • Shin, Joon-Choul;Ock, Cheol-Young
    • Annual Conference on Human and Language Technology
    • /
    • 2013.10a
    • /
    • pp.152-155
    • /
    • 2013
  • 한국어 어절은 많은 동형이의어를 가지고 있기 때문에 주변 어절(또는 문맥)을 보지 않으면 중의성을 해결하기 어렵다. 이런 중의성을 해결하기 위해서 주변 어절 정보를 입력받아 통계적으로 의미를 선택하는 기계학습 알고리즘들이 많이 연구되었으며, 그 중에서 특히 은닉 마르코프 모델을 활용한 연구가 높은 성과를 거두었다. 일반적으로 마르코프 모델만을 기반으로 알고리즘을 구성할 경우 은닉 마르코프 모델 보다는 단순하기 때문에 빠르게 작동하지만 정확률이 낮다. 본 논문은 마르코프 모델을 기반으로 하면서, 부분적으로 은닉 마르코프 모델을 혼합한 알고리즘을 제안한다. 실험 결과 속도는 마르코프 모델과 유사하며, 정확률은 은닉 마르코프 모델에 근접한 것으로 나타났다.

  • PDF

A Study of Practical Method Using Slack Space from the Standpoint of Computer Forensics (컴퓨터 포렌식스 관점에서 파일 지스러기 영역의 활용방법 연구)

  • 이석봉;박준형;김민수;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.859-861
    • /
    • 2003
  • 컴퓨터 범죄가 증가하면서 침입자들의 기법도 갈수록 교묘해 지고 있다. 특히 침입자 자신을 숨기고 자신의 정보를 시스템에 은닉하여 다음에 재사용할 가능성이 제기되고 있다. 컴퓨터 포렌식스 관점에서 이러한 위험성은 간과해서는 안될 중요한 사항이다. 정보를 은닉할 수 있는 곳 중에서 파일 지스러기 영역은 파일 시스템을 통해서 접근이 불가능하기 때문에 무결성 체크 프로그램도 탐지가 불가능하다. 본 논문에서는 파일 지스러기 영역을 활용하여 데이터를 은닉하는 방법을 고찰해 보았다. 그리고 파일 지스러기 영역에 데이터를 은닉하고 복구할 수 있는 프로그램을 구현하여 고찰한 내용이 가능한 것임을 증명하였다.

  • PDF

Blind Signature Protocol Based Rabin-Type (Rabin 기반의 은닉 서명 프로토콜)

  • 황성민;최영근;김순자
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.847-849
    • /
    • 2001
  • 전자현금(Electronic Cash)이나 전자투표(Electornic Vote)에의 응용을 목적으로 Chaum에 의해 처음으로 RSA 기반의 은닉서명(Blind Signature) 개념을 제안하였다[1]. 휴대폰, 스마트카드와 같은 작은 용량의 메모리와 연산 능력을 가진 장치에서는 연산량이 작은 은닉서명 프로토콜을 필요로 한다. 본 논문에서는 사전계산과 효율적인 이차잉여 선택 방법을 이용하여 Rabin 기반 전자서명 방법에 은닉서명 개념을 도입하여 효율적인 Rabin 기반의 은닉 서명 프로토콜을 제안한다.

  • PDF

Robust Algorithm using SVD for Data Hiding in the Color Image against Various Attacks (특이값 분해를 이용한 다양한 이미지 변화에 강인한 정보 은닉 알고리즘)

  • Lee, Donghoon;Heo, Jun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.28-30
    • /
    • 2011
  • 본 논문에서는 특이값 분해(Singular Value Decomposition)을 이용하여 이미지의 주파수 영역 내에 정보를 은닉하는 방법을 제시한다. 이미지를 주파수 영역으로 변환하기 위하여 블록 단위로 이산 코사인 변환(Discrete Cosine Transform)을 수행한다. 이후 인접한 네 블록의 DC 값들로 구성된 행렬의 특이값을 은닉하고자 하는 정보에 따라 변환한다. 원래의 DC 값은 정보에 따라 변환된 DC 값으로 대체되고 역 이산 코사인 변환(Inverse Discrete Cosine Transform)을 수행하여 정보가 은닉된 이미지를 얻는다. 제안하는 알고리즘의 성능을 분석하기 위해 JPEG(Joint Photographic Coding Experts Group), 선명화(Sharpening), 히스토그램 등화(Histogram Equalization)와 같이 다양한 이미지 변화를 거친 후, 은닉된 정보의 신뢰도를 비교한다.

  • PDF

DE-Based Adaptive Reversible Data Hiding Scheme (DE 기반의 적응적인 가역정보은닉기법)

  • Choi, Jang-Hee;Yoon, Eun-Jun;Yoo, Kee-Young
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.49 no.2
    • /
    • pp.103-114
    • /
    • 2012
  • The many DE based data hiding schemes and the many data hiding schemes based on Histogram shifting are researched in spatial domain. The data hiding scheme based on Histogram shifting have an advantage of low distortion of the stego image. But the capacity is low than other schemes. On the other hands, the DE based data hiding schemes have an advantage of high capacity. But the quality of the stego image is low. In this paper, new data hiding scheme which has the similar capacity but the increased quality of the stego image is proposed. The prediction error is divided into blocks to embed the secret data in this scheme. The prediction errors in the block are scanned before the secret data is embedded. If one prediction error is low than the threshold at least, the block is changed to embed the secret data. Otherwise the secret data is not embedded. The distortion of the stego image is minimized by this method. But the block that the secret data embedded is marked in location map. So the additional information to extract the secret data and recover the cover image is needed.

Error Resilient Scheme in Video Data Transmission using Information Hiding (정보은닉을 이용한 동영상 데이터의 전송 오류 보정)

  • Bae, Chang-Seok;Choe, Yoon-Sik
    • The KIPS Transactions:PartB
    • /
    • v.10B no.2
    • /
    • pp.189-196
    • /
    • 2003
  • This paper describes an error resilient video data transmission method using information hiding. In order to localize transmission errors in receiver, video encoder embeds one bit for a macro block during encoding process. Embedded information is detected during decoding process in the receiver, and the transmission errors can be localized by comparing the original embedding data. The localized transmission errors can be easily corrected, thus the degradation in a reconstructed image can be alleviated. Futhermore, the embedded information can be applied to protect intellectual property rights of the video data. Experimental results for 3 QCIF sized video sequenced composed of 150 frames respectively show that, while degradation in video streams in which the information is embedded is negligible, especially in a noisy channel, the average PSNR of reconstructed images can be improved about 5 dB by using embedded information. Also, intellectual property rights information can be effectively obtained from reconstructed images.

Fair Bline signature with Message Recovery Based on Oblivious Transfer Protocol (메시지 복원 기능을 제공하는 불확정 전송기반의 공정 은닉 서명 기법)

  • Lee, Hyeong-U;Kim, Tae-Yun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.4
    • /
    • pp.456-463
    • /
    • 1999
  • chaum[10]이 제시한 은닉 서명은 서명자의 신분과 메시지 내용에 대해 어떠한 관련정보도 유출하지 않기 때문에 익명성을 필요로 하는 전자 화폐 시스템에 사용되고 있다. 그러나 완전한 익명성은 화폐 인출에서의 연관성을 은닉하고 화폐에 대한 이중 사용이 가능하기 때문에 악용될 수 있다. 따라서 필요로 하는 경우 특정 신회 센터가 메시지에 대해 공개 검증할수 있는 과정이 제공되어야한다. 본 연구에서는 메시지 복원 기능을 제공하는 개선된 공정 은닉 서명 기법을 제시한다. Horster 기반 메타 -Elgamal 기법[12]을 분석하여 메시지 복원 기능을 제공하는 은닉 서명 모델을 고찰한다. 또한 감지 불가 전송 방식의 특성을 사용하여 신뢰 센터에 의한 공정 검증 및 확인 기능을 제공하는 공정 은닉 서명 방식을 제안한다. 본 연구에서 제시하는 기법은 다중 서명 기법으로 발전시킬수 있으며 다양한 전자 화폐 시스템에 적용가능하다.

Lossless Information Hiding Based on the Histogram of the Difference Image (차분 영상의 히스토그램 특성을 이용한 무손실 정보은닉 알고리즘)

  • Lee Sang-Kwang;Ho Yo-Sung
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2003.11a
    • /
    • pp.31-34
    • /
    • 2003
  • 본 논문에서는 숨겨진 정보를 검출한 후. 정보가 삽입 된 영상으로부터 왜곡 없이 원본 영상을 복원할 수 있는 무손실 정보은닉(lossless information hiding) 알고리즘을 제안한다. 제안된 알고리즘은 차분 영상(difference image)의 히스토그램 특성을 기반으로 화소 값을 수정하여 데이터를 삽입한다. 이 알고리즘은 기존의 무손실 정보은닉 알고리즘들에 비해 정보 삽입으로 인한 왜곡이 적고. 많은 양의 정보를 삽입할 수 있다 이론적인 증명과 실험 견과를 통해 제안된 알고리즘에 의해 정보가 삽입된 영상의 PSNR(peak singal-to-noise ratio) 값은 대략 51dB 이상의 값을 나타내며. 이 값은 다른 무손식 정보은닉 알고리즘들 보다 훨씬 높다. 또한, 제안된 알고리즘은 여러 형태로 변형되어 다양한 응용에 적절히 적용될 수 있다

  • PDF