• 제목/요약/키워드: Hiding Scheme

검색결과 133건 처리시간 0.026초

가중치 행렬을 이용한 다치 컬러 영상의 데이터 은닉 기법 (Data Hiding Scheme for Few-Color Image Using Weight Matrix)

  • 하순혜;박영란;박지환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1035-1038
    • /
    • 2004
  • 스테가노그라피는 비밀 정보를 이미지나 오디오, 비디오 또는 텍스트 등 커버(cover) 라고 불리는 다른 미디어에 숨겨서 전송하는 방법으로 제 3자는 정보가 숨겨져 있다는 사실 자체를 알지 못하도록 하는 것이다. 대부분 영상 데이터를 이용하고 있으나, 제한된 색으로만 구성된 이진 영상 및 다치 영상의 경우 비시각적으로 비밀 정보를 숨기는 것이 일반 컬러 또는 그레이 영상에 비해 어려움이 있다. 본 논문에서는 가중치 테이블을 사용하여 영상의 한 블록에 최대 2비트만을 변경시키면서 많은 양의 정보를 숨기는 방법을 제안한다.

  • PDF

웨이블릿 부대역의 히스토그램 특성과 통계적 모멘트를 이용한 스테그분석 (Steganalysis Using Histogram Characteristic and Statistical Moments of Wavelet Subbands)

  • 현승화;박태희;김영인;김유신;엄일규
    • 대한전자공학회논문지SP
    • /
    • 제47권6호
    • /
    • pp.57-65
    • /
    • 2010
  • 본 논문은 스테가노그래피 알고리즘에 대한 블라인드 스테그분석 기법을 제안한다. 제안하는 스테그분석기법은 두 가지 형태의 특징 벡터를 추출한다. 첫 번째로, 영상에 정보를 은닉한 후 웨이블릿 부대역의 히스토그램 특성이 변한다는 것을 관찰하고 히스토그램의 위치 변화를 특징으로 이용한다. 두 번째로, 웨이블릿 특성 함수의 통계적 모멘트를 특징으로 이용한다. 첫번째 형태의 특징은 영상을 3-레벨 웨이블릿 변환하여 9개의 고주파 부대역에서 각각 하나의 특징을 추출하여 총 9개의 특징 벡터 얻는다. 두 번째 형태의 특징은 각 부대역별로 3차 모멘트까지 추출하여 39개의 특징 벡터를 얻는다. 총 48개의 특징 벡터를 교사학습을 이용하여 학습한 후 스테고 영상과 커버 영상을 분류한다. 다층 퍼셉트론 신경망 분류기를 이용하여 두 가지 형태의 특징을 입력으로 하여 삽입 데이터의 존재유무를 판별한다. 제안 방법의 성능을 평가하기 위하여 CorelDraw 데이터베이스 영상이 사용되었고 LSB 방법과 SS방법, blind SS방법, F5방법으로 다양한 삽입률의 스테고 영상을 생성하여 실험한다. 민감도와 특이도, 에러율, ROC 커브 면적 등을 이용하여 제안 방법이 기존의 스테그분석 방법보다 삽입 정보 유무를 검출하는데 효과적임을 보여준다.

인터넷상의 비디오 데이타 전송에 효과적인 오류 은닉 기법 (An Effective Error-Concealment Approach for Video Data Transmission over Internet)

  • 김진옥
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권6호
    • /
    • pp.736-745
    • /
    • 2002
  • 압축한 비디오 데이타를 전송할 때 인터넷과 같이 네트워크 채널이 불안정한 경우 패킷이 분실될 가능성이 높다. 패킷 분실은 연속적 비트 열에 오류가 발생하는 버스트 오류 형태로 일어난다. 본 논문에서는 버스트 오류를 은닉 처리하는데 효과적인 오류 내성 기법을 적용하는 동시에 데이타 숨김을 이용하여 디코더의 계산 복잡도를 줄인 빠른 오류 은닉 방법을 제안한다. 오류 은닉 효과를 높이기 위해, 인코더에서는 네트워크 채널의 버스트 오류에 강건하도록 비디오 데이타에 공간적, 시간적 영역에 대한 오류 내성 기법을 적용한다. 공간적 오류 내성 기법으로는 패킷 분실이 발생한 오류 블록을 분리하는데 효과적인 블록 셔플링을 적용하고 시간적 오류 내성 기법으로는 움직임 벡터의 프레임간 패리티 비트를 데이터 숨김 방법으로 내용 데이타에 삽입, 전송하여 디코더에서 분실된 패킷을 처리한다. 비디오 데이타는 전송 후 디코더에서 오류 은닉 처리하는데 디코더에서 주변 정보를 이용하여 오류 비디오 블록을 보간하는 것은 계산이 복잡하여 비용이 많이 든다. 따라서 본 연구에서는 비디오 인코딩 단계에서 비디오 블록의 에지 특징을 추출 후 이 특징 데이타를 원 데이타에 숨겨 전송하고 전송 시 비디오 데이타가 손상되면 디코더에서 숨겨 온 비디오 블록의 특징을 추출하여 쌍선형 보간법을 통해 전송 시 발생한 오류를 은닉 처리한다. 데이타 숨김을 이용하면 디코더의 계산 복잡도는 낮아진다. 본 논문의 실험 결과는 제안 방법이 비디오의 패킷 분실이 30%에 달하는 경우에도 이를 은닉 처리하여 인지 가능한 품질의 비디오 데이타를 보장한다.

포렌식에서 활용 가능한 삼성 스마트폰 백업 파일 분석 기법 (Analysis Scheme on Backup Files of Samsung Smartphone available in Forensic)

  • 이규원;황현욱;김기범;장태주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권8호
    • /
    • pp.349-356
    • /
    • 2013
  • 스마트폰의 다양한 기능들이 사용되면서 사용자의 개인정보를 비롯한 대용량의 데이터들이 스마트폰에 저장되고 있다. 그러나 운영체제와 어플리케이션의 잦은 업데이트는 데이터의 손실을 야기할 수 있으며, 개인의 소중한 데이터를 분실할 위험성을 갖게 한다. 이로 인하여 데이터의 백업에 대한 중요성이 크게 증가하였으며 많은 사용자들이 자신의 데이터를 안전하게 보관하기 위해 백업 기능을 사용하고 있다. 그러나 포렌식 관점에서 이 백업 파일들은 스마트폰의 은닉 및 데이터의 고의 삭제시 중요한 수사 대상이 된다. 따라서, 이 논문에서는 세계에서 스마트폰 점유율이 가장 높은 삼성 스마트폰의 Kies 백업 파일에 대한 구조를 분석하고, 백업 파일을 복원하는 기법을 제안한다. 실험 결과 제안된 기법은 다양한 유형의 파일들을 분석하여 타 도구들 대비 높은 파일 추출 결과를 보였다.

블록체인을 위한 양자 내성의 격자 기반 블라인드 서명 기법 (A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain)

  • 이학준
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.76-82
    • /
    • 2023
  • 제4차 산업혁명시대에 P2P 네트워크를 통해 데이터를 분산하여 관리하는 기술인 블록체인은 제조, 문화, 공공 분야 등 다양한 분야에서 탈중앙형의 새로운 네트워킹 패러다임으로써 활용되고 있다. 하지만, 양자 컴퓨터의 등장과 함께 해시 함수, 대칭키 암호, 공개키 암호 등 기존 암호 체계의 문제를 해결할 수 있는 양자 알고리즘이 소개가 되었다. 현재 주요 블록체인 시스템은 대부분 트랜잭션 서명에 타원곡선 암호를 사용하고 있어 양자 공격자로부터 안전하지 않다. 따라서, 블록체인에서 트랜잭션 서명을 위해 격자 기반 암호를 활용하는 양자 내성 블록체인에 대한 연구가 필요하다. 본 논문에서는 양자 내성을 갖는 격자 기반 암호를 활용하여 서명할 내용을 숨겨 서명할 뿐만 아니라, 추후 서명 내용이 검증 가능한 블록체인을 위한 블라인드 서명 기법을 제안한다. 또한, 랜덤 오라클 모델을 이용하여 제안한 기법의 보안성을 검증한다.

유한 체상에서의 사전 비밀이미지 공유 기법 (A Proactive Secret Image Sharing Scheme over GF(28))

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제16권5호
    • /
    • pp.577-590
    • /
    • 2013
  • Shamir의 (k,n)-threshold 비밀 공유(secret sharing) 기법은 참가자(participant)의 서명(signature)과정을 생략하기 때문에 악의적인 공격자에 의해 속임(cheating) 행위가 발생할 수 있고, 이러한 문제점을 해결하기 위해 여러 가지 기법들이 제안되었다. 대표적인 기법으로는 사전 비밀 공유(proactive secret sharing)가 존재한다. 이 기법은 불규칙적인 주기로 참가자들에게 배포된 공유값(shadow value)을 새롭게 변경해준다. 본 논문에서는 사전 비밀 공유 기법을 기존의 비밀이미지 공유(secret image sharing)에 처음으로 적용시킨다. 제안하는 기법은 유한 체($GF(2^8)$)상에서 비밀이미지의 공유가 수행된다. 유한 체 연산은 효율적이고, 안전한 암호 연산을 수행하기 위해 지난 30년간 널리 사용되어 왔고, 제안하는 기법에서는 사전 비밀이미지 공유 과정 내의 비밀 이미지의 손실(lossy)을 방지하기 위해 사용한다. 공유된 이미지(shadow image)를 생성하는 과정 내에서, 비밀이미지 공유 다항식(polynomial)을 이용하여 생성된 값은 삽입 용량(embedding capacity)과 PSNR의 상관관계(correlation)를 고려하여 LSB-2 방법을 이용해 커버 이미지(cover image)에 삽입된다. 실험에서는 비밀이미지의 삽입 용량과 공유된 이미지와 커버 이미지(cover image)간의 왜곡(distortion)의 비율(ratio)을 측정한다. 실험 결과에서는 기존의 제안되었던 기법들과의 비교 분석을 통해 제안하는 기법의 우수성을 검증한다.

멀티모드 단말을 위한 가상 인터페이스 구현 연구 (Research on the Implementation of the Virtual Interface on Multi-mode Mobile Nodes)

  • 이경희;이성근;이은준;조경섭;이현우;류원;홍승필
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.677-686
    • /
    • 2010
  • 본 논문에서는 유무선 통합 환경의 차세대 방통융합 서비스를 위한 기반 기술로서 다양한 액세스 망에 대한 다중 접속 인터페이스를 갖는 멀티모드 단말의 인터페이스 가상화 기법을 소개한다. 제안된 가상 인터페이스 기술은 멀티모드 단말의 각 물리 인터페이스에 대해 상이한 IP 주소를 할당하고 패킷 전달 시 이들 주소간의 변환을 수행하는 기존의 방식과 달리, 고정된 하나의 단일 IP 주소 만을 이용하여 다수의 물리 인터페이스들을 가상화하는 기능을 제공한다. 따라서 패킷 전달 시 IP 주소 변환 등 단말 기능 변경을 요구하지 않으므로 Proxy MIP와 같은 네트워크 기반 IP 이동성 제어 기술과 연계하여 적용하기에 용이한 장점을 제공한다. 또한 기존의 OS가 단일 단말 내의 상이한 물리 인터페이스에 대해 동일 IP 주소를 할당할 수 없도록 하는 제약사항을 극복함으로써 MBB(Make-Before-Break) 방식의 핸드오버 제어뿐만 아니라 BBM(Break-Before-Make), 다중 접속(Multi-connection) 등과 같은 다양한 방식을 모두 지원할 수 있는 장점을 갖는다. 제안된 가상 인터페이스는 네트워크장치 인터페이스 표준 규격으로 개발된 NDIS 라이브러리를 이용하여 구현되었으며, 테스트베드 구축과 시험 프로그램 개발을 통해 주요 기능의 시험 및 동작 결과를 확인할 수 있었다. 이러한 가상 인터페이스를 통해 멀티모드 단말이 이종 액세스 망간 핸드오버를 수행하는 도중에도 동일한 IP 주소를 이용하여 실시간 멀티미디어 서비스 세션을 끊김없이 유지하도록 지원하는 것이 가능하다.

상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구 (Study on Structure for Robust App Protection through Commercial Android App Hardening Service)

  • 하동수;오희국
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1209-1223
    • /
    • 2018
  • 안드로이드 앱은 바이트코드로 구성되어 있어 역공학으로부터 취약하며, 이를 보완하기 위해 앱을 강건하게 재구성해주는 보호 서비스들이 등장하였다. 암호 알고리즘과 다르게, 이런 보호 서비스의 강건함은 보호 방식을 감추는 것에 상당 부분 의존하고 있다. 그러므로 보호 서비스의 파훼 기법은 다양하더라도 보호 방식에 대한 체계적인 논의가 거의 없으며, 개발자의 직감에 따라 구현되고 있다. 정적 또는 동적분석을 방해하는 기술의 간단한 배치보다는, 강건한 보안 체인을 위한 체계적인 보호 구조에 대한 논의가 필요하다. 본 논문에서는 이를 위해, 대표 상용 안드로이드 앱 보호 서비스인 방클(bangcle)을 분석하여 보호 구조와 취약한 요소를 살펴본다. 그리고 이를 통해 강건한 구조를 위해 요구되는 사항과 보호 구조 원칙을 제안한다.

A Practical Implementation of Fuzzy Fingerprint Vault

  • Lee, Sun-Gju;Chung, Yong-Wha;Moon, Dae-Sung;Pan, Sung-Bum;Seo, Chang-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권10호
    • /
    • pp.1783-1798
    • /
    • 2011
  • Recently, a cryptographic construct, called fuzzy vault, has been proposed for crypto-biometric systems, and some implementations for fingerprint have been reported to protect the stored fingerprint template by hiding the fingerprint features. In this paper, we implement the fuzzy fingerprint vault, combining fingerprint verification and fuzzy vault scheme to protect fingerprint templates. To implement the fuzzy fingerprint vault as a complete system, we have to consider several practical issues such as automatic fingerprint alignment, verification accuracy, execution time, error correcting code, etc. In addition, to protect the fuzzy fingerprint vault from the correlation attack, we propose an approach to insert chaffs in a structured way such that distinguishing the fingerprint minutiae and the chaff points obtained from two applications is computationally hard. Based on the experimental results, we confirm that the proposed approach provides higher security than inserting chaffs randomly without a significant degradation of the verification accuracy, and our implementation can be used for real applications.

A New Robust Blind Crypto-Watermarking Method for Medical Images Security

  • Mohamed Boussif;Oussema Boufares;Aloui Noureddine;Adnene Cherif
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.93-100
    • /
    • 2024
  • In this paper, we propose a novel robust blind crypto-watermarking method for medical images security based on hiding of DICOM patient information (patient name, age...) in the medical imaging. The DICOM patient information is encrypted using the AES standard algorithm before its insertion in the medical image. The cover image is divided in blocks of 8x8, in each we insert 1-bit of the encrypted watermark in the hybrid transform domain by applying respectively the 2D-LWT (Lifting wavelet transforms), the 2D-DCT (discrete cosine transforms), and the SVD (singular value decomposition). The scheme is tested by applying various attacks such as noise, filtering and compression. Experimental results show that no visible difference between the watermarked images and the original images and the test against attack shows the good robustness of the proposed algorithm.