• 제목/요약/키워드: Decrypt

검색결과 134건 처리시간 0.018초

DCT 영역에서 암호화된 이진 위상 컴퓨터형성 홀로그램을 이용한 반복적 디지털 영상 워터마킹 기술 (An Iterative Digital Image Watermarking Technique using Encrypted Binary Phase Computer Generated Hologram in the DCT Domain)

  • 김철수
    • 한국산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.15-21
    • /
    • 2009
  • 본 논문에서는 DCT영역에서 암호화된 이진 위상 컴퓨터형성홀로그램을 이용한 반복적 디지털 영상 워터마킹 기술을 제안하였다. 워터마크 삽입과정은 워터마크로 사용되는 은닉영상 대신 은닉영상을 손실없이 재생할 수 있는 이진 위상 컴퓨터형성홀로그램을 생성하고, 반복적으로 표현한 후, 이를 랜덤하게 발생시킨 이진 위상성분을 가지는 키 영상과의 XOR 연산을 통해 암호화하여 워터마크로 사용한다. 그리고 이 암호화된 워터마크에 가중치 함수를 곱하고, 호스트영상의 DCT 영역에서 DC 성분에 삽입한 후, IDCT를 수행한다. 워터마크의 추출은 워터마킹된 영상과 호스트영상의 DCT 계수 차이를 구하고, 삽입시 적용한 가중치 함수를 나눈 후, 키 영상과의 XOR 연산을 이용하여 복호화한다. 그리고 복호화된 워터마크를 역푸리에 변환하여 은닉 영상을 재생한다. 마지막으로 원래의 은닉영상과 복호화된 은닉영상과의 상관을 통해 워터마크의 존재여부를 결정한다. 제안한 방법은 워터마킹 기술은 이진 값으로 구성된 은닉 영상의 홀로그램 정보를 이용하고, 암호화 기법을 활용하였으므로 기존의 어떠한 워터마킹 기술보다 외부 공격에 안전하고, 견실한 특징을 가지고 있으며, 컴퓨터 시뮬레이션을 통해 그 장점들을 확인하였다.

안드로이드 환경에서 Signal과 Telegram 보안 메신저 디지털 포렌식분석 연구 (Signal and Telegram Security Messenger Digital Forensic Analysis study in Android Environment)

  • 권재민;박원형;최윤성
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.13-20
    • /
    • 2023
  • 본 연구는 안드로이드 환경에서 널리 사용되는 두 개의 보안 메신저인 Signal과 Telegram에 대한 디지털 포렌식 분석을 진행하였다. 현재 모바일 메신저가 일상생활의 중요한 역할을 하는 만큼, 이들 앱 내부의 데이터 관리와 보안성은 매우 중요한 이슈가 됐다. Signal과 Telegram은 그중에서도 사용자들 사이에서 높은 신뢰성을 받고 있는 보안 메신저로, 암호화 기술을 바탕으로 사용자들의 개인 정보를 안전하게 보호한다. 하지만 이러한 암호화된 데이터를 어떻게 분석할 수 있을지에 대해서는 아직까지 많은 연구가 필요하다. 본 연구에서는 이러한 문제점을 해결하기 위해 Signal과 Telegram의 메시지 암호화와 안드로이드 디바이스 내 데이터베이스 구조 및 암호화 방식에 대하여 깊이 있는 분석을 진행하였다. Signal의 경우, 복잡한 알고리즘으로 인해 외부에서 접근하기 어려운 암호화된 메시지를 성공적으로 복호화 하여 내용을 확인할 수 있었다. 또한 두 메신저 앱의 데이터베이스 구조를 세밀하게 분석하여 해당 정보를 수시로 활용할 수 있는 폴더 구조 및 파일 형태로 정리하는 작업도 진행했다. 이렇게 분석한 정보를 바탕으로 보다 발전된 기술과 방법론을 적용함으로써, 앞으로 더욱 정확하고 세밀한 디지털 포렌식 분석이 가능할 것으로 기대된다. 이 연구가 Signal과 Telegram 같은 보안 메신저에 대한 이해를 높이는 데 도움을 주며, 이로 인해 개인 정보 보호와 범죄 예방 등 여러 측면에서의 활용 가능성이 열릴 것으로 예상된다.

PinDemonium 기반 Original Entry Point 탐지 방법 개선 (Improved Original Entry Point Detection Method Based on PinDemonium)

  • 김경민;박용수
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권6호
    • /
    • pp.155-164
    • /
    • 2018
  • 많은 악성프로그램은 역공학을 막기 위해 다양한 상용 패커를 사용해 압축 혹은 암호화를 했기 때문에 악성코드 분석가는 압축해제 혹은 복 호화를 먼저 수행해야 한다. OEP(Original Entry Point)는 암호화되거나 압축되어 있는 실행파일을 다시 원본 바이너리 상태로 되돌린 후 실행된 첫 번째 명령어의 주소이다. 여러 언패커는 OEP가 나타나기 전까지 패킹된 파일을 실행하며 주소를 기록한다. 그리고 기록된 주소들 중에 OEP를 찾는다. 그러나 일부 언패커에서 제공하는 OEP 후보들은 비교적 큰 OEP 후보 집합을 제공하거나 후보들 중에 OEP가 없는 경우가 있다. 이에 악성코드 분석가들은 더 적은 OEP 후보 집합을 제공하는 도구가 필요한 실정이다. 본 논문에서는 PinDemonium이라 불리는 언패커에 두 가지 OEP 탐지방법을 추가하여 더 적은 OEP 후보 집합을 제공하는 도구를 만들었다. 첫 번째 방법은 패킹된 프로그램이 완전히 원본 바이너리상태로 되돌아 간 후에는 원프로그램 함수 호출과 동일하다는 것을 활용한 OEP 탐지방법이다. C/C++ 언어로 작성된 프로그램은 바이너리 코드로 언어를 변환하는 컴파일 과정을 거친다. 컴파일 과정을 거친 프로그램에는 특정 시스템 함수들이 추가된다. 이 시스템 함수들은 컴파일러 별로 다르다. 컴파일러 별로 사용되는 시스템 함수를 조사한 후, 패킹된 프로그램에서 호출되는 시스템 함수와 패턴매칭하여 언패킹 작업이 끝났는지 탐지하는 방법이다. 두 번째 방법은 패킹된 프로그램이 완전히 원본 바이너리 상태로 돌아간 후 시스템함수에서 사용되는 매개 변수가 원프로그램과 동일하다는 것을 활용한 OEP 탐지방법이다. 시스템함수에서 사용되는 매개변수의 값을 이용해 OEP를 찾는 방법이다. 본 연구는 16종의 상용 패커로 압축된 샘플 프로그램을 대상으로 OEP 탐지 실험을 했다. 본 연구에선 안티 디버깅 기법으로 프로그램을 실행하지 못하는 경우인 2종을 제외하고 PinDemonium 대비 평균 40% 이상 OEP후보를 줄일 수 있었다.

성호(星湖) 이익(李瀷)의 『논어질서(論語疾書)』 연구(硏究) (A Study of Seong Ho Lee Ik's Noneo Jilseo)

  • 서근식
    • 동양고전연구
    • /
    • 제41호
    • /
    • pp.361-384
    • /
    • 2010
  • 본 논문은 성호(星湖) 이익(李瀷)(1681~1763)의 "논어질서"를 연구한 논문이다. 성호는 "논어질서"외에도 10종의 질서류 저술을 남기고 있다. 그 중 "논어질서"를 선택한 것은 공자(孔子)의 말이 "논어"에 담겨 있기 때문이다. "논어"를 바로 이해할 때에 다른 유가경전들은 아울러 따라 오는 것이기 때문이다. 성호는 "논어"에 대한 주석서로서 주자의 "논어집주"를 권장해 주고 있다. 그 이유는 "논어집주"만큼 제자들의 의견이나 여러 가지 상황을 모두 고려한 저작이 없기 때문이다. 이러한 이유에서 "논어집주"는 훌륭한 텍스트로서 역할을 할 수 있다. 그러나, 거기에서 그친 것이 아니라 본문을 보다보면 "일단 의심나는 점을 적어둔다."라고 해서 "논어집주"가 최선이 아님을 보여 주었다. 이것은 '의심'의 결과이다. "논어"를 의심을 두고 보지 않으면 안 되기 때문이다. 그렇다고 해서 무조건적으로 안 좋은 것은 아니다. 초학자들은 "논어집주"는 교과서처럼 삼되 거기에만 머물러서는 안 된다는 것이다. 성호는 공자의 바른 이해를 위해 "논어질서"를 저술하였다. 물론 젊은 나이에 지어지 저술이지만 그 핵심만은 정확하게 파악하고 있다고 할 수 있다. 그렇다면 그 핵심은 무엇인가? 바로 '의심'이다. '의심'을 통해서만 올바로 파악될 수 있는 것이다. 성호가 "일단 의심나는 점을 적어 놓는다."라고 한 것도 이것의 일종이다. 공자의 의견을 올바로 파악하기 위해서는 이러한 과정이 필요한 것이다. "논어"는 일종의 암호문과도 같은 것이다. 암호를 제대로 알기 위해서는 일단 '의심'부터 할 필요가 있다. 이 '의심'이 나중에 암호는 푸는 열쇠가 될 것이다.