• 제목/요약/키워드: Attack Image

검색결과 250건 처리시간 0.024초

Presentation Attacks in Palmprint Recognition Systems

  • Sun, Yue;Wang, Changkun
    • Journal of Multimedia Information System
    • /
    • 제9권2호
    • /
    • pp.103-112
    • /
    • 2022
  • Background: A presentation attack places the printed image or displayed video at the front of the sensor to deceive the biometric recognition system. Usually, presentation attackers steal a genuine user's biometric image and use it for presentation attack. In recent years, reconstruction attack and adversarial attack can generate high-quality fake images, and have high attack success rates. However, their attack rates degrade remarkably after image shooting. Methods: In order to comprehensively analyze the threat of presentation attack to palmprint recognition system, this paper makes six palmprint presentation attack datasets. The datasets were tested on texture coding-based recognition methods and deep learning-based recognition methods. Results and conclusion: The experimental results show that the presentation attack caused by the leakage of the original image has a high success rate and a great threat; while the success rates of reconstruction attack and adversarial attack decrease significantly.

Textual Inversion을 활용한 Adversarial Prompt 생성 기반 Text-to-Image 모델에 대한 멤버십 추론 공격 (Membership Inference Attack against Text-to-Image Model Based on Generating Adversarial Prompt Using Textual Inversion)

  • 오윤주;박소희;최대선
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1111-1123
    • /
    • 2023
  • 최근 생성 모델이 발전함에 따라 생성 모델을 위협하는 연구도 활발히 진행되고 있다. 본 논문은 Text-to-Image 모델에 대한 멤버십 추론 공격을 위한 새로운 제안 방법을 소개한다. 기존의 Text-to-Image 모델에 대한 멤버십 추론 공격은 쿼리 이미지의 caption으로 단일 이미지를 생성하여 멤버십을 추론하였다. 반면, 본 논문은 Textual Inversion을 통해 쿼리 이미지에 personalization된 임베딩을 사용하고, Adversarial Prompt 생성 방법으로 여러 장의 이미지를 효과적으로 생성하는 멤버십 추론 공격을 제안한다. 또한, Text-to-Image 모델 중 주목받고 있는 Stable Diffusion 모델에 대한 멤버십 추론 공격을 최초로 진행하였으며, 최대 1.00의 Accuracy를 달성한다.

Non-square colour image scrambling based on two-dimensional Sine-Logistic and Hénon map

  • Zhou, Siqi;Xu, Feng;Ping, Ping;Xie, Zaipeng;Lyu, Xin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.5963-5980
    • /
    • 2017
  • Image scrambling is an important technology in information hiding, where the Arnold transformation is widely used. Several researchers have proposed the application of $H{\acute{e}}non$ map in square image scrambling, and certain improved technologies require scrambling many times to achieve a good effect without resisting chosen-plaintext attack although it can be directly applied to non-square images. This paper presents a non-square image scrambling algorithm, which can resist chosen-plaintext attack based on a chaotic two-dimensional Sine Logistic modulation map and $H{\acute{e}}non$ map (2D-SLHM). Theoretical analysis and experimental results show that the proposed algorithm has advantages in terms of key space, efficiency, scrambling degree, ability of anti-attack and robustness to noise interference.

스크린 마크 공격 : 새로운 정지영상 워터마킹 공격 기법 (Screen Mark Attack : A New Image Watermarking Attack)

  • 박현중;이충훈;이흥규
    • 방송공학회논문지
    • /
    • 제6권1호
    • /
    • pp.58-65
    • /
    • 2001
  • 본 논문에서는 영상 워터마킹에 대한 새로운 공격 방법인 스크린 마크(Screen Mark) 공격 방법을 소개한다. 스크린 마크 공격 방법은 오버마크(overmark) 공격 방법을 응용한 공격 방법으로써, 워터마크가 삽입된 영상에 공격자의 워터마크를 삽입하여 워터마크 검출기가 정상적으로 작동하지 못하게 하는 공격 방법이다. 공개(public) 워터마킹 시스템에 오버마크 공격을 적용할 수 없는 것과는 달리, 제안한 공격 방법은 공개 워터마킹 시스템에도 적용할 수 있다. 제안한 공격 방법을 통하여 상용 워터마킹 시스템을 이용하여 워터마크를 삽입한 영상을 효과적으로 공격할 수 있었으며, 다른 워터마킹 공격 방법들을 이용하여 공격한 영상보다 보다 좋은 화질을 보인다.

  • PDF

자동화 공격과 릴레이 공격에 저항하는 Emerging Image Cue CAPTCHA 연구 (Emerging Image Cue CAPTCHA Resisting Automated and Human-Solver-Based Attacks)

  • 양원석;권태경
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.531-539
    • /
    • 2017
  • CAPTCHA는 인터넷에서 서비스 혹은 자원을 요청하는 존재가 사람인지 아닌지를 구별하기 위한 테스트 기법이다. 이러한 대부분의 CAPTCHA들은 CAPTCHA 영상을 제3자에게 스트리밍 하여 제 3자가 사용자 대신 CAPTCHA에 응답하는 스트림 릴레이 공격에 의해 우회 될 수 있다는 문제점을 갖는다. 스트림 릴레이 공격에 저항성을 갖기 위해 인간의 인지 구조를 이용한 Emerging Image Game CAPTCHA가 제안되었으나, 사용성이 낮다는 문제점이 있다. 본 연구에서는 Emerging Image Game CAPTCHA의 사용성을 개선할 수 있는 Emerging Image Cue CAPTCHA 설계 방법과 CAPTCHA를 제안하며, 제안된 CAPTCHA에 대한 사용성 평가, 릴레이 공격 시뮬레이션을 통해 실질적인 개선이 이루어졌는지를 평가한다.

이미지 암호화 및 다양한 잡음에 내성을 갖춘 PingPong 256 Shuffling 방법 (PingPong 256 shuffling method with Image Encryption and Resistance to Various Noise)

  • 김기환;이훈재
    • 한국정보통신학회논문지
    • /
    • 제24권11호
    • /
    • pp.1507-1518
    • /
    • 2020
  • 고화질 이미지는 정보가 많아 민감한 데이터는 민간기업이나 군사용 암호화에 의해 저장된다. 암호화된 영상은 비밀키를 통해서만 해독이 가능하지만, 일부 픽셀 데이터를 임의의 값으로 덮어쓰는 공유 공격 및 노이즈 공해 공격 기법의 공격을 받아도 원본 데이터는 보존할 수 없다. 중요한 데이터는 공격에 대한 복구 방법에 대한 대책이 더 필요하다는 것이다. 본 논문에서는 난수 발전기 PingPong 256과 셔플링 방법을 제안한다. PingPong 256은 영상이고 영상 암호화는 더 빠르게 수행할 수 있다. 또한 셔플링 방식은 화소를 재조정하여 Shear attack과 Noise pollution attack 기법에 저항하는 것이다. 다음으로 제안한 PingPong256을 SP800-22로 검사하고 다양한 노이즈에 대한 내성을 테스트하고 셔플 링 방식이 적용된 이미지가 Anti-shear attack과 Anti-noise pollution attack을 만족하는지 검증했다.

부분 손상과 기하학적 공격에 강인한 워터마킹 방법 (A Robust Watermarking Method against Partial Damage and Geometric Attack)

  • 김학수
    • 한국멀티미디어학회논문지
    • /
    • 제15권9호
    • /
    • pp.1102-1111
    • /
    • 2012
  • 본 논문에서는 워터마크된 영상이 일부 손상되었다 할지라도 기하학적 공격에 강인한 다중 비트 워터마킹 방법을 제안한다. 이 방법은 임의의 영상을 기 정의된 표준 영상으로 변형하는 표준 영상 정규화 과정과 표준 정규화 영상의 DCT 영역에 대역 확산(spread spectrum) 기법을 이용하여 워터마크를 삽입하는 과정으로 구성되어있다. 제안한 표준 영상 정규화 방법은 기존의 영상 정규화 방법을 개선한 것으로써 부분 손상과 임의 기하학적 공격에 강인한 특성을 가지고 있으며, 대역 확산 기법을 이용한 워터마크 삽입과정은 블러링, 샤프닝, 압축 등과 같은 영상 손실에 강인한 특성을 가지고 있다. 또한 제안한 워터마킹 방법은 워터마크 검출을 위해 원영상이 필요하지 않기 때문에 공개 워터마킹(public watermarking) 응용에 적합하다. 몇 가지 실험을 통해 제안한 워터마킹 방법이 부분 손상 및 기하학적 변형을 포함한 여러 가지 공격에 강인하다는 것을 보여준다.

An Image Steganography Scheme based on LSB++ and RHTF for Resisting Statistical Steganalysis

  • Nag, Amitava;Choudhary, Soni;Basu, Suryadip;Dawn, Subham
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권4호
    • /
    • pp.250-255
    • /
    • 2016
  • Steganography is the art and science of secure communication. It focuses on both security and camouflage. Steganographic techniques must produce the resultant stego-image with less distortion and high resistance to steganalysis attack. This paper is mainly concerned with two steganographic techniques-least significant bit (LSB)++ and the reversible histogram transformation function (RHTF). LSB++ is likely to produce less distortion in the output image to avoid suspicion, but it is vulnerable to steganalysis attacks. RHTF using a mod function technique is capable of resisting the most popular and efficient steganalysis attacks, such as the regular-singular pair attack and chi-squared detection steganalysis, but it produces a lot of distortion in the output image. In this paper, we propose a new steganographic technique by combining both methods. The experimental results show that the proposed technique overcomes the respective drawbacks of each method.

이미지의 Symbolic Representation 기반 적대적 예제 탐지 방법 (Adversarial Example Detection Based on Symbolic Representation of Image)

  • 박소희;김승주;윤하연;최대선
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.975-986
    • /
    • 2022
  • 딥러닝은 이미지 처리에 있어 우수한 성능을 보여주며 큰 주목을 받고 있지만, 입력 데이터에 대한 변조를 통해 모델이 오분류하게 만드는 적대적 공격에 매우 취약하다. 적대적 공격을 통해 생성된 적대적 예제는 사람이 식별하기 어려울 정도로 최소한으로 변조가 되며 이미지의 전체적인 시각적 특징은 변하지 않는다. 딥러닝 모델과 달리 사람은 이미지의 여러 특징을 기반으로 판단하기 때문에 적대적 예제에 속지 않는다. 본 논문은 이러한 점에 착안하여 이미지의 색상, 모양과 같은 시각적이고 상징적인 특징인 Symbolic Representation을 활용한 적대적 예제 탐지 방법을 제안한다. 입력 이미지에 대한 분류결과에 대응하는 Symbolic Representation과 입력 이미지로부터 추출한 Symbolic Representation을 비교하여 적대적 예제를 탐지한다. 다양한 방법으로 생성한 적대적 예제를 대상으로 탐지성능을 측정한 결과, 공격 목표 및 방법에 따라 상이하지만 specific target attack에 대하여 최대 99.02%의 탐지율을 보였다.

A Data Hiding Scheme for Grayscale Images Using a Square Function

  • Kwon, Hyejin;Kim, Haemun;Kim, Soonja
    • 한국멀티미디어학회논문지
    • /
    • 제17권4호
    • /
    • pp.466-477
    • /
    • 2014
  • Many image hiding schemes based on least significant bit (LSB) transformation have been proposed. One of the LSB-based image hiding schemes that employs diamond encoding was proposed in 2008. In this scheme, the binary secret data is converted into base n representation, and the converted secret data is concealed in the cover image. Here, we show that this scheme has two vulnerabilities: noticeable spots in the stego-image, i.e., a non-smooth embedding result, and inefficiency caused by rough re-adjustment of falling-off-boundary value and impractical base translation. Moreover, we propose a new scheme that is efficient and produces a smooth and high quality embedding result by restricting n to power of 2 and using a sophisticated re-adjustment procedure. Our experimental results show that our scheme yields high quality stego-images and is secure against RS detection attack.