• Title/Summary/Keyword: 정보은닉

Search Result 795, Processing Time 0.03 seconds

Detecting Steganographic Contents Using EWM Statistics (EWM 통계량을 이용한 스테가노그래픽 자료 감지 기법)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.13 no.3
    • /
    • pp.54-62
    • /
    • 2008
  • For a message hiding technique to be effectual, it needs to have availability, confidentiality and integrity. Steganography is the science of hiding one message within other types of digital contents. In this case, attempt to defeat steganalysis by restoring the statistics of the composite image to resemble that of the cover, these discrepancies expose the fact that hidden communication is happening. In this paper, I present a steganography scheme capable of concealing a piece of secrete information in a host image and base on the technique's OCT, RGB, statistical restoration.

  • PDF

An Optimal Algorithm for the Design of a Proxy Blind Signature Agent (대리 은닉서명 에이전트의 설계를 위한 최적화 알고리즘)

  • Rhee, Hyunsook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.7
    • /
    • pp.85-92
    • /
    • 2013
  • In this paper, on the basis of Guilin Wang's proxy signature scheme and the Schnorr blind signature, we propose a secure proxy blind signature scheme. A proxy blind signature scheme is a digital signature scheme which combines the properties of a proxy signature and a blind signature scheme. Guilin Wang proposed a provably secure proxy signature scheme, which is based on a two-party Schnorr signature scheme. Also, using the proposed proxy blind signature scheme, we propose the proxy agent system for the electronic voting. We show the proposed scheme satisfies the security properties of both the blind signature and the proxy signature scheme and is efficient and optimal proxy blind signature scheme.

Implementation of Covert Channel Using Mutex Shared Resources in Virtual Machine (가상머신 내 mutex 공유 자원을 이용한 은닉 채널 구현)

  • Ko, Ki-Wan;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.961-971
    • /
    • 2019
  • Isolation between virtual machines in a cloud computing environment is an important security factor. The violation of isolation between virtual machines leads to interferences of shared resources and the implementation of covert channels. In this paper, the structure of Hyper-V hypervisor is analyzed to implement covert channels between virtual machines. Hyper-V uses a mutex technique for mutual exclusion between virtual machines. It indicates that isolation of virtual machines is violated and covert channels can be implemented due to mutex. We implemented several covert channels by designing a method for searching mutex resources applicable to Hyper-V with complex architectures. The mutex-based covert channel is not hardware dependent. If the covert channel is detected or defended, the defensive technique can be avoided by using the other covert channel among several covert channels.

Reversible Data Hiding Using Histogram of Wavelet Coefficients' difference (웨이블릿 계수차분의 히스토그램을 이용한 무손실 정보은닉)

  • Jeong, Cheol-Ho;Eom, Il-Kyu;Kim, Yoo-Shin
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2005.11a
    • /
    • pp.290-293
    • /
    • 2005
  • 무손실 정보은닉은 추출과정에서 원본 영상으로의 완벽한 복원이 가능하도록 정보를 삽입하는 기술이다. 본 논문에서는 영상에서의 회복적인 무손실 정보은닉 알고리즘을 제안한다. 제안된 알고리즘은 히스토그램 수정을 Haar 웨이블릿 계수차분에 적용한 방법으로, 두 단계 삽입과정으로 나누어진다. 1차 삽입과정에서 웨이블릿 계수차분 히스토그램의 수정으로 인해 발생하는 왜곡은 2차 삽입과정을 통해 보상된다. 이러한 회복적인 특성은 실험을 통해 영상의 왜곡을 줄여주는 동시에 높은 삽입용량으로 나타난다.

  • PDF

Learning Model for Recommendation of Humor Documents (은닉 변수 모델을 이용한 문서 추천)

  • 이종우;장병탁
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.11a
    • /
    • pp.514-519
    • /
    • 2002
  • 우리는 유머문서의 추천을 위해서 문서 정보, 사용자 정보, 공통 등급매김 정보 등을 모두 이용하는 4 개의 관찰 변수와 이들간 관계의 학습을 위한 은닉변수를 사용한 확률모델을 구축하였다. 이 모델은 학습된 은닉 변수와 가시 변수 간의 관계를 통해 누락 관찰 데이터에 대해서도 추정값을 유도해 낼 수 있으므로 등급매김 정보가 부족하거나 새로운 사용자와 문서의 도입시에 안정적인 추천 성능을 보여 줄 수가 있다. 또한 확률 모델의 학습을 위해서 EMl 알고리즘을 이용하였는데 저평가된 데이터의 이용도를 높이기 위해서 추천을 반대하는 확률 모델을 따로 두고 이들간에 분류모델(classification model)을 두어서 추정값을 분류해내는 방식을 취한다.

  • PDF

디지털 워터마킹 기술의 산업적 응용

  • 김종원;신동환;신승원;최종욱
    • Review of KIISC
    • /
    • v.12 no.1
    • /
    • pp.11-18
    • /
    • 2002
  • 인터넷과 컴퓨터 기술의 발달로 멀티미디어 컨텐츠의 불법유통이나 복제가 심각해지면서 디지털 저작물의 저작권 보호를 위한 기술들이 개발되기 시작하였다. 디지털 워터마킹 기술은 이러한 저작권 보호기술의 하나로 원본 컨텐츠에 저작권자에 대한 정보를 은닉함으로써 저작권자를 확인시켜주고 불법복제나 유통여부를 가려주는 기술로 개발된 것이다. 디지털 워터마킹 기술이 필요한 정보를 은닉한다는 측면에서 정보은닉 기술의 하나로 활용이 가능하며, 이는 단순히 저작권 보호 이외의 분야에 대해서도 응용이 가능하다는 것을 나타낸다. 본 고에서는 오디오 워터마킹 기술을 이용하여 중앙 방송국과 지방 방송국간의 방송전환 시점을 자동으로 검지하는 데 응용하는 예와 신분증에 있어서의 위변조를 방지하기 위한 응용 예를 다루었다.

Information Hiding Using Multi-Level Dithering Image (다치 디더링 화상을 이용한 정보 은닉 기법)

  • 박영란;이혜란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.530-533
    • /
    • 2000
  • 암호 통신의 한 방법인 화상 심층암호(image steganography)는 화상 내에 기밀정보를 몰래 숨겨서 전송하는 것으로 표면상은 의미 있는 형태를 유지하지만, 실제로는 그 속에 기밀 정보를 몰래 은닉하는 형태로서 제3자는 기밀 정보의 존재 여부를 확인할 수 없기 때문에 공격의 위협을 감소시킬 수 있다. 특히 디지털 화상을 이용하는 화상 심층암호는 저작권 보호 수단으로 활용되고 있다. 본 논문은 256레벨의 그레이 화상에 다치 오차확산법을 이용하여 디더링을 수행하는 단계에서 기밀 정보를 은닉하는 새로운 방법을 제안한다

  • PDF

Comparison Between Hidden Layers of Neural Networks and Topics for Hidden Layer Comprehension (인공신경망 은닉층 해석을 위한 토픽과의 비교)

  • Jeong, Young-Seob
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.910-913
    • /
    • 2017
  • 데이터의 양이 증가하면서 인공신경망을 통한 데이터 분석 기술이 주목받고 있으며, 텍스트, 그림, 동영상 등에 이르기까지 다양한 종류의 데이터를 자동으로 분석하여, 번역기, 채팅봇, 그림 캡션 자동 생성 등에 대한 연구 및 서비스 개발에 활용되고 있다. 인공신경망 기반으로 수행된 많은 연구들이 공통적으로 가진 한계가 있는데, 그것은 은닉층에 대한 해석이 어렵다는 것이다. 가령, 입력층, 은닉층, 그리고 결과층으로 이루어진 인공신경망을 임의의 데이터로 학습시키면, 입력층과 은닝층 사이에 존재하는 행렬은 해당 데이터에 존재하는 패턴 정보를 내포하게 된다. 따라서, 행렬에 존재하는 패턴 정보를 직접 분석할 수 있다면, 인공신경망 결과물에 대한 해석이 가능할 뿐만 아니라 성능을 높이기 위해 어떤 조정이 필요한지에 대한 직관도 얻을 수 있을 것이다. 하지만, 이 행렬의 실체는 숫자로 이루어진 벡터이므로 사람이 직접 해석하는 것은 불가능하며, 지금까지 수행되어온 대부분의 인공신경망 연구들은 공통적으로 이러한 한계점을 가지고 있다. 본 연구는 데이터에 존재하는 패턴을 잡아내면서도 해석이 가능한 토픽 모델과 인공신경망의 결과물을 비교함으로써, 인공신경망 은닉층 해석에 대한 실마리를 찾기 위한 연구이다. 실험을 통해 토픽과 은닉층 패턴의 유사성을 검증하고, 향후 인공신경망 연구에서 은닉층에 대한 가능성을 논한다.

키 은닉 기법을 활용한 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술

  • Kim, Byoungkoo;Yoon, Seungyong;Kang, Yousung;Choi, Dooho
    • Review of KIISC
    • /
    • v.30 no.1
    • /
    • pp.35-42
    • /
    • 2020
  • 사물인터넷 환경으로 연결되는 디바이스 종류가 점점 다양해지고, 이를 통해 유통되고 처리되는 정보의 양이 절대적으로 증가함에 따라 여러 보안 이슈들도 함께 부각 되고 있다. 무엇보다도, 사물인터넷 기술은 우리 실생활에 직접 접목되기 때문에, 기존 사이버공간의 위험이 현실 세계로 전이 및 확대될 수 있다는 우려가 점차 증대되고 있다. 특히, 사물인터넷 기기들의 인증 및 데이터 보호에 필요한 키의 누출은 불법 복제 및 데이터 유출을 통한 경제적, 산업적 손실을 유발하고 있는 실정이다. 따라서, 본 논문에서는 이러한 보안 위협에 대응하기 위한 하드웨어 기반의 키 은닉 기술 및 소프트웨어 기반의 키 은닉 기술의 연구 동향에 대해서 살펴보고, 이를 활용한 사물인터넷 디바이스 인증기법을 제시한다. 이는 하드웨어 및 소프트웨어 기반의 키 은닉 기술을 적절히 접목함으로써, 여러 보안 취약점으로 인한 인증키 노출 위협을 근본적으로 차단하여 효과적이고 안전한 인증키 관리를 가능하게 한다. 즉, 본 논문은 다양한 키 은닉 기술에 대해서 설명하고, 이를 토대로 보다 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술을 제공하고자 한다.

Multimodal Biometrics System using Wavelet Watermarking Algorithm (웨이블렛 기반 워터마킹 알고리즘을 이용한 다중생체인식 시스템)

  • Lee, Wook-Jae;Lee, Dae-Jong;Song, Chang-Kyu;Chun, Myung-Geun
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.167-168
    • /
    • 2007
  • 본 논문에서는 얼굴, 지문 등의 생체특징을 안전하게 은닉하고 효과적으로 은닉정보를 추출할 수 있는 웨이블렛 기반 워터마킹 기법을 제안한다. 제안된 방법은 웨이블렛을 이용하여 워터마크 삽입위치를 결정하고 웨이블렛 변환된 영상과 배경영상간의 차와 삽입위치 주변의 영상에 분산값을 이용해 퍼지 함수를 이용하여 적응적 가중치 값을 결정한다. 은닉된 워터마크 데이터는 워터마크가 삽입된 영상에 웨이블렛 변환을 적용하여 효과적으로 생체특징을 추출한다. 제안된 방법의 타당성을 검증하기 위하여 워터마크 데이터인 생체특징의 은닉 전과 후의 특성분석과 워터마크 알고리즘이 생체 인식시스템에 미치는 영향을 평가하였다. 실험한 결과 제안된 방법은 효과적으로 생체정보를 은닉하고 생체인식률의 저하 없이 효과적으로 생체정보를 보호할 수 있음을 확인 할 수 있었다.

  • PDF