• 제목/요약/키워드: Digital Forgery

검색결과 99건 처리시간 0.024초

An Efficient and Secure Authentication Scheme Preserving User Anonymity

  • Kim, Mi Jin;Lee, Kwang Woo;Kim, Seung Joo;Won, Dong Ho
    • 디지털산업정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.69-77
    • /
    • 2010
  • Authentication and key establishment are fundamental procedures to establish secure communications over public insecure network. A password-based scheme is common method to provide authentication. In 2008, Khan proposed an efficient password-based authentication scheme using smart cards to solve the problems inherent in Wu-Chieu's authentication scheme. As for security, Khan claimed that his scheme is secure and provides mutual authentication between legal users and a remote server. In this paper, we demonstrate Khan's scheme to be vulnerable to various attacks, i. e., password guessing attack, insider attack, reflection attack and forgery attack. Our study shows that Khan's scheme does not provide mutual authentication and is insecure for practical applications. This paper proposes an improved scheme to overcome these problems and to preserve user anonymity that is an issue in e-commerce applications.

Block and Fuzzy Techniques Based Forensic Tool for Detection and Classification of Image Forgery

  • Hashmi, Mohammad Farukh;Keskar, Avinash G.
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권4호
    • /
    • pp.1886-1898
    • /
    • 2015
  • In today’s era of advanced technological developments, the threats to the authenticity and integrity of digital images, in a nutshell, the threats to the Image Forensics Research communities have also increased proportionately. This happened as even for the ‘non-expert’ forgers, the availability of image processing tools has become a cakewalk. This image forgery poses a great problem for judicial authorities in any context of trade and commerce. Block matching based image cloning detection system is widely researched over the last 2-3 decades but this was discouraged by higher computational complexity and more time requirement at the algorithm level. Thus, for reducing time need, various dimension reduction techniques have been employed. Since a single technique cannot cope up with all the transformations like addition of noise, blurring, intensity variation, etc. we employ multiple techniques to a single image. In this paper, we have used Fuzzy logic approach for decision making and getting a global response of all the techniques, since their individual outputs depend on various parameters. Experimental results have given enthusiastic elicitations as regards various transformations to the digital image. Hence this paper proposes Fuzzy based cloning detection and classification system. Experimental results have shown that our detection system achieves classification accuracy of 94.12%. Detection accuracy (DAR) while in case of 81×81 sized copied portion the maximum accuracy achieved is 99.17% as regards subjection to transformations like Blurring, Intensity Variation and Gaussian Noise Addition.

Analysis Method of Digital Forgeries on the Filtered Tampered Images

  • Kim, Jin-Tae;Joo, Chang-Hee
    • Journal of information and communication convergence engineering
    • /
    • 제9권1호
    • /
    • pp.95-99
    • /
    • 2011
  • Digital forensics is the emerging research field for determining digital forgeries. Key issues of the tampered images are to solve the problems for detecting the interpolation factor and the tampered regions. This paper describes a method to detect the interpolation factors and the forged maps using the differential method and fast Fourier transform(FFT) along the horizontal, vertical, and diagonal direction, respectively from digital filtered tampered images. The detection map can be used to find out interpolated regions from the tempered image. Experimental results demonstrate the proposed algorithm proves effective on several filtering images by adobe $Photoshop^{TM}$ and show a ratio of detecting the interpolated regions and factors from digital filtered composite images.

아이폰으로 촬영된 디지털 이미지의 파일 구조 및 미디어 로그 분석을 통한 법과학적 진본 확인 방법 (A Method of Forensic Authentication via File Structure and Media Log Analysis of Digital Images Captured by iPhone)

  • 박남인;이지우;전옥엽;김용진;이정환
    • 한국멀티미디어학회논문지
    • /
    • 제24권4호
    • /
    • pp.558-568
    • /
    • 2021
  • The digital image to be accepted as legal evidence, it is important to verify the authentication of the digital image. This study proposes a method of authenticating digital images through three steps of comparing the file structure of digital images taken with iPhone, analyzing the encoding information as well as media logs of the iPhone storing the digital images. For the experiment, digital image samples were acquired from nine iPhones through a camera application built into the iPhone. And the characteristics of file structure and media log were compared between digital images generated on the iPhone and digital images edited through a variety of image editing tools. As a result of examining those registered during the digital image creation process, it was confirmed that differences from the original characteristics occurred in file structure and media logs when manipulating digital images on the iPhone, and digital images take with the iPhone. In this way, it shows that it can prove its forensic authentication in iPhone.

차분 혼합 알고리즘을 이용한 디지틀 서명에 관한 연구 (A Study On Digital Signature Using Distance Mixing Algorithm)

  • 박일남
    • 정보학연구
    • /
    • 제4권4호
    • /
    • pp.25-35
    • /
    • 2001
  • 본 논문은 문서상에 서명을 직접 합성하는 문서화상에 대한 디지털 서명 구조를 제안한다. 서명에 소요되는 시간은 서명의 확산에 의해 감축된다. 본 구조에 의해 디지털 서명의 제 3 조건인 발신 부인 봉쇄가 실현된다. 발신자가 비밀리에 서명을 합성하여 전송하면 수신자는 서명과 문서상의 오류를 확인 할 수 있다. 본 구조는 ITU-T.4 규격과 호환한다.

  • PDF

휴대폰의 CFA 패턴특성을 이용한 사진 위변조 탐지 (Automatic Detection of Forgery in Cell phone Images using Analysis of CFA Pattern Characteristics in Imaging Sensor)

  • 심재연;김성환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1118-1121
    • /
    • 2010
  • With the advent of cell phone digital cameras, and sophisticated photo editing software, digital images can be easily manipulated and altered. Although good forgeries may leave no visual clues of having been tampered with, they may, nevertheless, alter the underlying statistics of an image. Most digital camera equipped in cell phones employ a single image sensor in conjunction with a color filter array (CFA), and then interpolates the missing color samples to obtain a three channel color image. This interpolation introduces specific correlations which are likely to be destroyed when tampering with an image. We quantify the specific correlations introduced by CFA interpolation, and describe how these correlations, or lack thereof, can be automatically detected in any portion of an image. We show the efficacy of this approach in revealing traces of digital tampering in lossless and lossy compressed color images interpolated with several different CFA algorithms in test cell phones.

컬러 성분의 정규화와 가중치 합을 이용한 컬러 조작 검출 (Color Modification Detection Using Normalization and Weighted Sum of Color Components)

  • 신현준;전종주;엄일규
    • 전자공학회논문지
    • /
    • 제53권12호
    • /
    • pp.111-119
    • /
    • 2016
  • 대부분의 디지털 카메라는 컬러 필터 어레이를 통하여 영상의 컬러를 획득하고 비어 있는 화소를 보간하는 방법을 사용한다. 이로 인해 원 화소와 보간된 화소는 서로 다른 통계적 특정을 가지고 있다. 영상에 컬러 조작이 일어나면, RGB 컬러 채널로 이루어진 컬러 필터 어레이의 패턴에 변화가 생기게 된다. 이러한 특성을 이용하여 영상의 컬러 조작 검출 방법이 제안되었다. 기존의 방법은 녹색 채널의 값만을 이용하여 미리 정해진 블록 내에서 최댓값 또는 최솟값을 벗어나는 화소의 수를 이용하고 있다. 그러나 이러한 방법은 색상을 변화시킬 때 발생하는 평탄 영역을 제거하기 못하며, 녹색이 거의 없는 영상에 대한 조작을 검출 할 수 없는 단점이 존재한다. 본 논문에서는 컬러 채널의 정규화와 가중치 합을 이용한 개선된 컬러 조작 검출 방법을 제안한다. 본 논문의 방법은 색상을 변화시킬 때 발생하는 평탄한 영역을 제거하고, 모든 색상을 사용하기 때문에 조작 검출의 오차를 줄일 수 있다. 실험을 통하여 제안 방법이 기존의 방법과 비교하여 우수한 컬러 조작 검출 성능을 보임을 확인 할 수 있었다.

워터마크가 삽입된 이차원 바코드와 위.변조 방지 시스템 (Forgery Protection System and 2D Bar-code inserted Watermark)

  • 이상경;고광은;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제20권6호
    • /
    • pp.825-830
    • /
    • 2010
  • 일반적으로 인쇄 문서의 위변조를 방지하기위해 복사방지마크와 이차원 바코드가 많이 사용되고 있다. 하지만 이차원 바코드는 복사 방지 마크와 분리 배치되어 있어 사본 구별이 시각적으로 힘들고, 스캐너로만 인식할 수 있다는 단점이 있다. 따라서 본 논문은 이차원 바코드에 워터마크를 삽입해 시각뿐만 아니라 스캐너로 정확하게 구분 할 수 있는 위변조방지기술에 대해 연구했다. 복사 방지마크는 디지털 입출력 장치의 저주파 필터 특성으로 인해 특정 패턴이 소실되거나 변형되는 것을 이용해 패턴으로 만들었다. 원본과 사본을 스캔한 이미지의 히스토그램을 분석을 통해 성능검증을 했다. 그리고 이차원 바코드를 웹캠이나 핸드폰 카메라로 인식한 인증키로 온라인 서버에 접속해 내용을 확인하는 시스템을 제안했다.

프락시 기반 애플리케이션 전자서명 검증 시스템 (Proxy Based Application Digital Signature Validation System)

  • 권상완;김동욱;이경우
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.743-751
    • /
    • 2017
  • 스마트폰의 대중화와 더불어 웨어러블 디바이스, 가전제품, 스마트 TV에도 운영체제가 보급되고 있다. 사용자는 운영체제가 설치된 디바이스 상에서 다양한 애플리케이션을 사용할 수 있게 되었지만, 반면에 애플리케이션을 통한 해커의 위협도 증가하고 있다. 이에 따라, 운영체제 내 애플리케이션의 위변조를 탐지하기 위한 기술은 더욱 중요시되고 있으며, 애플리케이션의 위변조를 탐지하기 위한 기술 중 하나로, 전자서명 기술이 널리 사용돼 왔다. W3C의 규격에 따라 애플리케이션은 최소 2회 이상의 서명이 필요하며, 설치 시 각 구성요소에 대한 모든 서명 파일이 검증되어야 한다. 따라서 애플리케이션 전자서명 검증 시스템의 성능은 운영체제의 인스톨러 성능에 큰 비중을 차지한다. W3C 규격을 준수한 운영체제의 애플리케이션 전자서명 검증 시스템은 구성요소에 대한 무결성 검증 과정이 중복되기 때문에 성능 저하가 발생한다. 본 연구는 이러한 문제를 해결하기 위해 무결성 검증 과정 내 프락시 시스템을 도입하여 성능을 향상하는 방법을 제안한다. 제안된 연구는 기존 검증 시스템 대비 효율적으로 성능이 개선됨을 보여준다.

Patch Integrity Verification Method Using Dual Electronic Signatures

  • Kim, JunHee;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제13권6호
    • /
    • pp.1516-1526
    • /
    • 2017
  • Many organizations today use patch management systems to uniformly manage software vulnerabilities. However, the patch management system does not guarantee the integrity of the patch in the process of providing the patch to the client. In this paper, we propose a method to guarantee patch integrity through dual electronic signatures. The dual electronic signatures are performed by the primary distribution server with the first digital signature and the secondary distribution server with the second digital signature. The dual electronic signature ensures ensure that there is no forgery or falsification in the patch transmission process, so that the client can verify that the patch provided is a normal patch. The dual electronic signatures can enhance the security of the patch management system, providing a secure environment for clients.