• 제목/요약/키워드: Hides

검색결과 78건 처리시간 0.029초

DNA 데이터 저장을 위한 DNA 정보 은닉 기법 (DNA Information Hiding Method for DNA Data Storage)

  • 이석환;권기룡
    • 전자공학회논문지
    • /
    • 제51권10호
    • /
    • pp.118-127
    • /
    • 2014
  • DNA 데이터 저장(Data storage)은 DNA의 염기 서열에 대용량의 디지털 데이터를 저장하는 방법으로, 차세대 정보 저장 매개물로 인식되고 있다. 본 논문에서는 DNA 스테가노그라픽 기반으로 비부호 DNA 서열(Noncoding DNA sequence)에 정보를 저장하는 방법을 제안한다. 제안한 방법은 암호화된 데이터들을 정수 변화표에 의하여 데이터 염기 서열로 변환한 후, 시드 정보, 및 섹터 길이로 구성된 은닉 키에 의하여 비부호 염기 서열에 은닉한다. 따라서 단백질의 유전 기능이 유지되고, 원 DNA 서열없이 정보가 검출되며, 변이에 의하여 발생되는 오류가 검출된다. 기존 방법과의 비교 실험을 통하여 제안한 방법이 높은 bpn를 가지는 저장 효율을 가지며, 패리티 염기에 의하여 은닉된 정보의 오류 위치를 검출할 수 있음을 확인하였다.

디지털시대 강제해독에 따른 자기부죄 거부 권리에 관한 미국과 한국의 제도 비교 연구 (Comparative Study of US and Korean Legal System on the Privilege against Self-Incrimination through Forced Unlocking in Digital Era)

  • 이욱;지명근;이동한
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.235-241
    • /
    • 2017
  • 디지털 시대의 발현과 함께, 암호화는 생활의 한 부분이 되었고 대부분의 사람들이 쉽게 암호화 프로그램을 취득하여 제3자로부터 그들의 정보를 보호하게 되었다. 그러나 이런 암호화 프로그램의 확산으로 말미암아, 범죄자들조차도 범죄증거를 암호화하여 정부는 범죄 수사에 큰 난항을 격고 있다. 이에 따라서 여러 국가에서는 암호화된 범죄증거들을 강제해독하기 위한 시도를 하고 있으며 여기서 헌법상 자기부죄거부라는 기본권의 문제가 발생하게 되었다. 본 연구에서는 전반부에 이와 관련된 미국 헌법 및 미국 대법원의 판례를 분석하여 주요 기조를 제시하였으며, 후반부에서는 대한민국의 헌법과 형사소송법에 기초하여 암호화된 디지털 증거의 강제해독 여부에 대한 분석을 실시하였다. 마지막으로 결론에서는 공공의 안전과 복리를 위하여 법적 제도 측면에서의 강제해독의 접근 방향을 제시하였다.

디지털 동영상 어플리케이션의 향상된 보안성을 위한 비시각적인 워터마킹 (Invisible Watermarking for Improved Security of Digital Video Application)

  • 서정희;박흥복
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권10호
    • /
    • pp.175-183
    • /
    • 2011
  • 디지털 비디오 워터마킹의 성능은 디지털 비디오에서 많은 정보를 은닉하는 방법에 대한 평가이다. 그러므로 디지털 컨텐츠에 대한 주파수 영역의 고화질의 동영상에 많은 비트의 데이터를 저장하는 방법이 요구되고 있다. 따라서 본 논문은 워터마크 요소 중 강인성과 비시각성 사이의 절충을 통해서 동영상의 프레임에 대해 휘도 성분을 추출한 후 웨이블릿 변환을 수행하여 LH와 HL 부대역에 워터마크를 내장하고 비시각적인 워터마크 기반의 강인한 워터마크를 통해 향상된 워터마크의 보안성을 위한 워터마크 시스템을 설계한다. 워터마크의 보안성에 대한 성능의 분석은 통계적인 방법을 사용하여 비시각적인 워터마킹에서의 다양한 공격에 대한 강인성을 평가한다. 실험 결과에 따르면 노이즈 추가, 손실 압축, Low-Pass 필터링과 같은 일반적인 신호 처리를 수행하여 워터마크 강인성과 비시 각성을 평가하였고, 다양한 공격에 대한 워터마크의 보안성을 검증할 수 있었다.

블록체인 노드 신뢰성 향상을 위한 사용자 검증 시스템 (User verification system for improving blockchain node reliability)

  • 안규황;서화정
    • 한국정보통신학회논문지
    • /
    • 제22권9호
    • /
    • pp.1264-1270
    • /
    • 2018
  • 블록체인(Blockchain)이란 중앙 서버를 둔 기존의 시스템에서 중앙 서버를 제외 하고 각 노드를 P2P(Peer to Peer) 방식으로 직접 연결하는 기술이다. 블록체인의 종류 중 하나인 public 블록체인 같은 경우 체인에 연결되기 위한 노드로 구성 되는데 별다른 규제 조건 없이 아무나 참여할 수 있으며, 체인에 연결하기 위한 nonce만 발견한다면 모든 노드에 데이터를 전파(broadcast)할 수 있다. 이때 nonce를 발견한 노드가 악의적 의도로 블록에 악성코드를 숨겨 전파한다면, 블록체인의 탈중앙화 시스템의 특징으로 인해 체인에 참여한 모든 노드가 악성코드에 감염 돼 큰 문제가 발생 할 수 있다. 본 논문에서는 해커들이 악용할 수 있는 public 블록체인의 특징인 아무나 노드로 참여할 수 있다는 점을 해결하기 위해, AI 기술이 접목 된 방화벽을 통하여 악의 의도를 가진 사용자는 노드로 참여할 수 없게 제한하여 각 노드에서 전파하는 데이터에 대하여 기존의 데이터보다 신뢰성을 높이고자 한다.

3단 BGP 백업 라우팅 (A Three-Tier BGP Backup Routing)

  • 서창진
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.745-752
    • /
    • 2005
  • BGP[1]는 광대역 인터넷에 사용되는 유일한 라우팅 방식으로서 인터넷의 계층구조와 자신의 정책에 의해서 경로를 선정한다. BGP 라우터는 일부의 인근 BGP 라우터에 대해서만 선택적으로 라우팅 정보를 공표하기 때문에 링크가 연결되었다고 해서 출발지 노드에서 목적지 노드까지의 라우팅 정보가 도달되지는 않는다. 특히 바이러스나 재난으로 인하여 광범위에 걸쳐서 많은 BGP 라우터가 다운되는 유사시에 인터넷의 연결성을 유지하기 위하여 BGP는 평소에 도달할 수 없는 경로도 제한적으로 도달할 수 있어야 한다. 이 논문은 BGP 백업 라우팅의 요구사항을 나열한 후 이러한 사항을 최대로 만족하는 백업 라우팅 규칙을 찾아본 결과 기존 방식이 안고 있던 대부분의 단점이 해결된 백업방식을 도출하였다. 제안되는 백업방식은 우선 BGP 백업 라우팅은 네트웍의 피해정도에 따라 3단계로 동작한다. 이 규칙 하에서 BGP 라우터는 평소에는 0단계에서 정의되는 경로만을 사용하다가 BGP 라우터의 손상범위에 따라서 1단계로, 손상범위가 더 커지면 2단계로 사용범위를 확장한다. 또한 이 논문은 제안된 백업 방식이 네크웍의 안정성(stability)과 안전성(safeness)을 보장함을 증명하였다. 그 결과 제안된 백업방식은 사소한 지역적인 네트웍 사고에서부터 전체적인 심한 네트웍 사고에 이르는 모든 사고에 대해서 적응력 있게 대처하여서 강력한 경로의 도달성을 항시 제공한다.

Robust Key Agreement From Received Signal Strength in Stationary Wireless Networks

  • Zhang, Aiqing;Ye, Xinrong;Chen, Jianxin;Zhou, Liang;Lin, Xiaodong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2375-2393
    • /
    • 2016
  • Key agreement is paramount in secure wireless communications. A promising approach to address key agreement schemes is to extract secure keys from channel characteristics. However, because channels lack randomness, it is difficult for wireless networks with stationary communicating terminals to generate robust keys. In this paper, we propose a Robust Secure Key Agreement (RSKA) scheme from Received Signal Strength (RSS) in stationary wireless networks. In order to mitigate the asymmetry in RSS measurements for communicating parties, the sender and receiver normalize RSS measurements and quantize them into q-bit sequences. They then reshape bit sequences into new l-bit sequences. These bit sequences work as key sources. Rather than extracting the key from the key sources directly, the sender randomly generates a bit sequence as a key and hides it in a promise. This is created from a polynomial constructed on the sender's key source and key. The receiver recovers the key by reconstructing a polynomial from its key source and the promise. Our analysis shows that the shared key generated by our proposed RSKA scheme has features of high randomness and a high bit rate compared to traditional RSS-based key agreement schemes.

웨이블릿 영역에서 히스토그램 수정을 이용한 무손실 정보은닉 (Lossless Data Hiding Using Modification of Histogram in Wavelet Domain)

  • 정철호;엄일규;김유신
    • 대한전자공학회논문지SP
    • /
    • 제43권4호
    • /
    • pp.27-36
    • /
    • 2006
  • 무손실 정보은닉은 정보를 삽입하되 추출과정에서 원본 영상으로의 완벽한 복원이 가능하도록 정보를 삽입하는 기술이다. 본 논문에서는 웨이블릿 영역에서 영상에 대한 무손실 정보은닉 알고리즘을 제안한다. 제안된 알고리즘은 히스토그램 수정을 웨이블릿 계수에 적용한 방법으로 두 단계의 삽입과정으로 이루어진다. 1차 삽입과정에서 히스토그램을 수정함으로써 웨이블릿 계수에 정보를 은닉한다. 2차 삽입과정은 1차 삽입 과정에서 발생한 영상의 왜곡을 줄이는 동시에 정보를 은닉할 수 있는 방법으로 높은 삽입용량을 얻을 수 있게 한다. 제안 알고리즘은 모의실험을 통해 기존의 방법들보다 삽입용량 대 PSNR 측면에 서 향상된 성능을 보여주었다.

GSF(GrayScale File) 출력을 이용한 3-Tire 파일 암호화 알고리즘 (3-Tire File Encryption algorithm using GSF)

  • 김영실;김영미;김륜옥;백두권
    • 정보학연구
    • /
    • 제5권4호
    • /
    • pp.115-127
    • /
    • 2002
  • 본 논문에서는 ciphertext를 적절한 cover 이미지를 사용하지 않고 은닉이 가능하도록 grayscale 형태의 이미지로 표현하는 개선된 파일 암호화 알고리즘을 제안한다. 제안된 파일 암호화 알고리즘은 기존의 스트림 암호화 알고리즘과 블록 알고리즘을 이용하여 2-Tire 암호화를 수행한 후 3-Tire에서는 암호화된 ciphertext의 구조와 형식을 은닉하기 위해 MBE(Modyfied Block Encryption) 알고리즘을 제안하고 적용하였다. 제안된 GSF 출력을 이용한 파일 암호화 알고리즘은 암호화되어 생성된 이미지 파일이 palintext 파일의 종류에 관계없이 거의 비슷한 패턴을 가지므로 파일의 암호화뿐만 아니라 은닉효과까지 기대할 수 있다. 또한 블록 암호화 알고리즘 적용 시 발생할 수 있는 padding 처리를 위해 SELI(Select Insert) padding을 제안하고 적용하였다.

  • PDF

한국 웨딩문화에 적합한 웨딩드레스 디자인 개발 연구 - 한국 여성들의 체형과 이미지를 중심으로 - (Study on Designing Wedding Dress Considering Wedding Culture in Korea - Focus on Body Shapes and Image of the Korean Women -)

  • 오지혜;이인성
    • 복식문화연구
    • /
    • 제20권3호
    • /
    • pp.363-377
    • /
    • 2012
  • Most of the wedding shops in the domestic market are more focusing on simply copying the designs of foreign wedding dress designers than making their own designs. Beyond the purpose of how to improve the wedding dress designs which is what other previous studies were aiming, this study goes deeper than that, concentrating on separate designing of dress for a wedding celebration and a rehearsal with photo shoots. Add to this, the study also differentiates itself from others in the past, investigating how to make a gown that hides a bride's physical shortcomings. For this study, the researcher studied the literature in terms of theoretical review, and conducted the empirical research through the photo analysis of 2,725 wedding dresses which brides really wore according to domestic brides' body shapes, their images, and situations. The researcher designed 8 wedding dresses for wedding ceremony and rehearsal shooting for brides with thick arms or wide shoulder under the concept of 'Romantic Story in Your Heart'. The wedding dress's image types for photo analysis were limited to the romantic type, the elegance type, the modern type, and the classic type. The researcher applied the empire-silhouette, the one-shoulder neckline, the raglan sleeves, the cap sleeves, and the shoulder accessories to the wedding dress designs judged as effectively making up defects in body shape and making nice images as well as other design factors seen from the analysis result.

Design and Simulation of a Flow Mobility Scheme Based on Proxy Mobile IPv6

  • Choi, Hyon-Young;Min, Sung-Gi;Han, Youn-Hee;Koodli, Rajeev
    • Journal of Information Processing Systems
    • /
    • 제8권4호
    • /
    • pp.603-620
    • /
    • 2012
  • Proxy Mobile IPv6 (PMIPv6) is a network-based mobility support protocol and it does not require Mobile Nodes (MNs) to be involved in the mobility support signaling. In the case when multiple interfaces are active in an MN simultaneously, each data flow can be dynamically allocated to and redirected between different access networks to adapt to the dynamically changing network status and to balance the workload. Such a flow redistribution control is called "flow mobility". In the existing PMIPv6-based flow mobility support, although the MN's logical interface can solve the well-known problems of flow mobility in a heterogeneous network, some missing procedures, such as an MN-derived flow handover, make PMIPv6-based flow mobility incomplete. In this paper, an enhanced flow mobility support is proposed for actualizing the flow mobility support in PMIPv6. The proposed scheme is also based on the MN's logical interface, which hides the physical interfaces from the network layer and above. As new functional modules, the flow interface manager is placed at the MN's logical interface and the flow binding manager in the Local Mobility Anchor (LMA) is paired with the MN's flow interface manager. They manage the flow bindings, and select the proper access technology to send packets. In this paper, we provide the complete flow mobility procedures which begin with the following three different triggering cases: the MN's new connection/disconnection, the LMA's decision, and the MN's request. Simulation using the ns-3 network simulator is performed to verify the proposed procedures and we show the network throughput variation caused by the network offload using the proposed procedures.