• 제목/요약/키워드: Forgery Analysis

검색결과 70건 처리시간 0.032초

Analysis of NTRUSign signature scheme

  • Sungjun Min;Go Yamamoto;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.399-405
    • /
    • 2003
  • A new type of signature scheme, called NTRUSign, based on solving the approximately closest vector problem in an NTRU lattice was proposed in[7],[8]. However no security proof against chosen messages attack has been made for this scheme. In this paper, we show that NTRUSign signature scheme contains the weakness of malleability. From this, one can derive new valid signatures from any previous message-signature pair which means that NTRUSign is not secure against strongly existential forgery.

  • PDF

블록체인을 활용한 농산물 판매 및 소비이력 시스템에 관한 연구 (Blockchain-based Sales and Purchase Record Management Systems for Agricultural Products)

  • 나원식
    • 산업융합연구
    • /
    • 제20권3호
    • /
    • pp.41-46
    • /
    • 2022
  • 미래 농산물에 대한 소비자의 맞춤식 솔루션을 제안하는 연구로 기존의 유통방식을 벗어나 오프라인과 온라인의 병행된 솔루션에 블록체인 기술을 접목하여 데이터의 위변조가 없도록 한다. 판매, 유통, 소비 등으로 생산된 데이터를 활용하여 분석된 결과를 토대로 소비자에게 맞춤식 서비스가 필요하고, 농산물과 관련한 식품에 대한 안전성 및 신뢰성을 줄 수 있게 되면서 소비나 생산에 대한 사용의도를 파악할 수 있을 것이다. 확보된 데이터를 기반으로 변형된 제품의 홍보나 생산물의 방향을 파악함으로써 미래의 4차산업과 관련한 발전 방향이 될 것이다. 하나의 시스템이 아닌 복합적인 기술들이 접목되어 관리되는 이력관리 시스템으로 블록체인과 빅데이터가 활용될 수 있다면 미래의 트랜드에 맞춤식 서비스가 될 것이다. 또한 유통과정에서 발생할 수 있는 친환경 인증과 관련한 사업이 진행됨으로써 하나의 시스템으로 가치가 창출된다면, 필요한 통합 솔루션이 될 것으로 기대된다.

법적 증거 능력을 위한 오디오 파일의 메타데이터 및 파일 구조 분석의 한계: 삼성 스마트폰을 중심으로 (Limitations of Analyzing Metadata and File Structure of Audio Files for Legal Evidence: Focusing on Samsung Smartphones)

  • 백성원;손호민;박재완
    • 문화기술의 융합
    • /
    • 제9권6호
    • /
    • pp.1103-1109
    • /
    • 2023
  • 오늘날, 스마트폰의 확산에 따라 오디오 파일이 법적 증거로 제출되는 수가 증가하면서 오디오 파일의 무결성은 중요한 이슈가 되고 있다. 이에 본 연구는 삼성 스마트폰에서 녹음된 오디오 파일의 메타데이터 및 파일 구조가 원본과 동일하게 조작될 수 있는지를 탐구하는 것을 목적으로 한다. 본 연구는 국내에서 가장 많이 사용되고 있는 삼성 스마트폰을 기반으로, 내장된 음성 녹음 앱과 녹음 앱으로 가장 인기가 높은 '이지 보이스 레코더' 앱을 대상으로 실험을 수행했다. 본 연구의 실험을 통해 오디오 파일의 메타데이터와 파일 구조는 조작이 가능하다는 것이 증명되었다. 따라서 본 연구는 오디오 파일이 법적 증거 채택을 위한 감정이 수행될 때, 메타데이터 및 파일 구조 분석은 무결성을 증명하는 데 한계를 지닌다는 점을 밝힌다. 또한 메타데이터 및 파일 구조 분석에 의존하지 않는 새로운 음성 파일 위변조 기술의 개발이 필요성을 주장한다.

A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS

  • Cho, Gyu-Sang
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.51-58
    • /
    • 2019
  • Temporal analysis is very useful and important for digital forensics for reconstructing the timeline of digital events. Forgery of a file's timestamp can lead to inconsistencies in the overall temporal relationship, making it difficult to analyze the timeline in reconstructing actions or events and the results of the analysis might not be reliable. The purpose of the timestamp change is to hide the data in a steganographic way, and the other purpose is for anti-forensics. In both cases, the time stamp change tools are requested to use. In this paper, we propose a classification method based on the behavior of the timestamp change tools. The timestamp change tools are categorized three types according to patterns of the changed timestamps after using the tools. By analyzing the changed timestamps, it can be decided what kind of tool is used. And we show that the three types of the patterns are closely related to API functions which are used to develop the tools.

국방분야 인공지능과 블록체인 융합방안 연구 (The study of Defense Artificial Intelligence and Block-chain Convergence)

  • 김세용;권혁진;최민우
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.81-90
    • /
    • 2020
  • 본 연구는 인공지능의 국방 분야 활용 시 데이터 위·변조 방지를 위한 블록체인 기술의 적용방안을 연구 하는데 목적이 있다. 인공지능은 빅 데이터를 다양한 기계학습 방법론을 적용하여 군집화하거나 분류하여 예측하는 기술이며 미국을 비롯한 군사 강대국은 기술의 완성단계에 이르렀다. 만약 데이터를 기반으로 하는 인공지능의 데이터 위·변조가 발생한다면 데이터의 처리과정이 완벽하더라도 잘못된 결과를 도출할 것이며 이는 가장 큰 적의 위험요소가 될 수 있고 데이터의 위·변조는 해킹이라는 형태로 너무나 쉽게 가능하다. 만약 무기화된 인공지능이 사용하는 데이터가 북한으로부터 해킹되어 조작되어 진다면 예상치 못한 곳의 공격이 발생할 수도 있다. 따라서 인공지능의 사용을 위해서는 데이터의 위·변조를 방지하는 기술이 반드시 필요하다. 데이터의 위·변조 방지는 해수함수로 암호화된 데이터를 연결된 컴퓨터에 분산 저장하여 한 대의 컴퓨터가 해킹되더라도 연결된 컴퓨터의 과반 이상이 동의하지 않는 한 데이터가 손상되지 않는 기술인 블록체인을 적용함으로써 문제를 해결할 수 있을 것으로 기대한다.

블록 암호 알고리즘을 애용한 MAC 분석 (Security Analysis of MAC Algorithm using Block Cipher)

  • 서창호;윤보현;맹승렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.39-47
    • /
    • 2005
  • 본 논문에서는 전송되는 메시지의 무결성과 출처 인증을 위해 광범위하게 사용되는 메시지 인증 코드 (Message Authentication Code :MAC) 알고리즘을 제안하고 안전성을 분석한다. 제안된 MAC 알고리즘은 기본 블록 암호로 64-비트 블록과 56-비트 키를 가진 64비트 블록 암호 알고리즘을 이용하여 MAC 값의 길이를 64-비트와 32-비트를 사용하였을 경우의 안전성을 비교한다. 또한, 128-비트 블록과 128-비트 키를 가진 128비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 128비트와 64-비트를 사용하였을 경우의 안전성을 비교한다 그래서 메시지의 길이와 MAC값의 길이에 따른 위장 공격의 안전성을 분석한다.

  • PDF

아이폰으로 촬영된 디지털 이미지의 파일 구조 및 미디어 로그 분석을 통한 법과학적 진본 확인 방법 (A Method of Forensic Authentication via File Structure and Media Log Analysis of Digital Images Captured by iPhone)

  • 박남인;이지우;전옥엽;김용진;이정환
    • 한국멀티미디어학회논문지
    • /
    • 제24권4호
    • /
    • pp.558-568
    • /
    • 2021
  • The digital image to be accepted as legal evidence, it is important to verify the authentication of the digital image. This study proposes a method of authenticating digital images through three steps of comparing the file structure of digital images taken with iPhone, analyzing the encoding information as well as media logs of the iPhone storing the digital images. For the experiment, digital image samples were acquired from nine iPhones through a camera application built into the iPhone. And the characteristics of file structure and media log were compared between digital images generated on the iPhone and digital images edited through a variety of image editing tools. As a result of examining those registered during the digital image creation process, it was confirmed that differences from the original characteristics occurred in file structure and media logs when manipulating digital images on the iPhone, and digital images take with the iPhone. In this way, it shows that it can prove its forensic authentication in iPhone.

An Improved Biometrics-based Password Authentication Scheme with Session Key Agreement

  • Yang, Hyungkyu
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권3호
    • /
    • pp.50-57
    • /
    • 2016
  • In 2013, Li et al. proposed an improved smart card-based remote user password authentication scheme, and claimed that their scheme not only overcomes security weaknesses of the Chen et al.'s scheme but also is a more user friendly scheme compared with other schemes. In this paper, we analyze the security of Li et al.'s authentication scheme and we show that Li et al.'s authentication scheme is still insecure against the various attacks, such as the off-line password guessing attack, the forgery attack, and the session key generation attack etc. Also, we propose an improved scheme that can resist these security drawbacks of Li et al.'s authentication, even if the secret information stored in the smart card is revealed. As a result of security analysis, the improved scheme is relatively more secure against several attacks than other related schemes in terms of the security.

Analysis Method of Digital Forgeries on the Filtered Tampered Images

  • Kim, Jin-Tae;Joo, Chang-Hee
    • Journal of information and communication convergence engineering
    • /
    • 제9권1호
    • /
    • pp.95-99
    • /
    • 2011
  • Digital forensics is the emerging research field for determining digital forgeries. Key issues of the tampered images are to solve the problems for detecting the interpolation factor and the tampered regions. This paper describes a method to detect the interpolation factors and the forged maps using the differential method and fast Fourier transform(FFT) along the horizontal, vertical, and diagonal direction, respectively from digital filtered tampered images. The detection map can be used to find out interpolated regions from the tempered image. Experimental results demonstrate the proposed algorithm proves effective on several filtering images by adobe $Photoshop^{TM}$ and show a ratio of detecting the interpolated regions and factors from digital filtered composite images.

Wavelet-Based Digital Image Watermarking by Using Lorenz Chaotic Signal Localization

  • Panyavaraporn, Jantana;Horkaew, Paramate
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.169-180
    • /
    • 2019
  • Transmitting visual information over a broadcasting network is not only prone to a copyright violation but also is a forgery. Authenticating such information and protecting its authorship rights call for more advanced data encoding. To this end, electronic watermarking is often adopted to embed inscriptive signature in imaging data. Most existing watermarking methods while focusing on robustness against degradation remain lacking of measurement against security loophole in which the encrypting scheme once discovered may be recreated by an unauthorized party. This could reveal the underlying signature which may potentially be replaced or forged. This paper therefore proposes a novel digital watermarking scheme in temporal-frequency domain. Unlike other typical wavelet based watermarking, the proposed scheme employed the Lorenz chaotic map to specify embedding positions. Effectively making this is not only a formidable method to decrypt but also a stronger will against deterministic attacks. Simulation report herein highlights its strength to withstand spatial and frequent adulterations, e.g., lossy compression, filtering, zooming and noise.