• 제목/요약/키워드: Hiding Scheme

검색결과 133건 처리시간 0.023초

원본정보 없이 씰영상의 추출이 가능한 이미지 워터마킹 기법 (A Watermarking Scheme to Extract the Seal Image without the Original Image)

  • 김원겸;이종찬;이원돈
    • 한국정보처리학회논문지
    • /
    • 제7권12호
    • /
    • pp.3885-3895
    • /
    • 2000
  • 디지털 이미지 기법과 디지털 네트웍의 출현으로 예술적 작품의 복사가 더욱 쉬워지고 있다. 이러한 창작품을 보호하기 위해 데이터 안에 저작권을 표시할 수 있는 표식이나 인식 가능한 데이터를 삽입하는 기술이 필요해지고 있고 지난 몇 년간 디지털 이미지나 오디오, 비디오 등의 멀티미디어 데이터에 저작권을 표시하기 위한 데이터나 기타 다른 정보를 삽입할 수 있는 많은 기법들이 제안되어 왔다. 본 논문에서는 이미지의 주파수 영역에 인식 가능한 패턴을 삽입하고 추출하는 워트마킹 기법을 제안한다. 또한 삽입된 워터마크를 원본이미지의 정보 없이 추출할 수 있도록 하여 임의의 사람이 워터마크 된 이미지로부터 가짜원본을 생성하는 것이 어렵도록 한다. 원본정보 없이 워터마크를 추출하기 위해서 화소의 원래 값을 예측하는 방법을 사용한다. 예측기법은 구하고자 하는 화소의 주위값을 평균한다는 것을 의미한다. 부가적으로 워터마크를 이미지 주파수 영역에 삽입함으로써 JPEG같은 손실압축바업에도 견딜 수 있도록 한다.

  • PDF

헬스케어 정보 관리 시스템의 3D 의료영상 데이터 다중 워터마킹 기법 (3D Medical Image Data Watermarking Applied to Healthcare Information Management System)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제34권11A호
    • /
    • pp.870-881
    • /
    • 2009
  • 의료 IT 기술 발전과 함께 의료 디지털 도서관, 3D PACS, 3D 의료진단기기 등의 헬스케어 정보 관리 기술이 급격히 발전되면서 이에 대한 보안 이슈가 제기되고 있다. 본 논문에서는 헬스케어 정보 관리 시스템에서 3D 의료영상 데이터의 저작권 보호, 인증, 인덱싱 및 진단 정보 은닉 등을 위한 다중 워터마킹 기법을 제안한다. 제안한 기법에서는 POCS 워터마킹 기반으로 의료진의 디지털 서명 및 정보 검색 인덱싱을 위한 강인한 워터마크를 꼭지점 정규곡률 분포에 삽입하고, 진단 정보와 인증 기준 메시지를 위한 연약한 워터마크를 꼭지점 거리 차이에 삽입한다. 이 때 강인성, 연약성 및 비가시성에 대한 각각의 볼록 집합들을 설계한 다음, 3D 의료영상 데이터들을 이들 집합으로 반복 투영함으로써 다중 워터마크를 삽입한다. 실험 결과부터 제안한 기법이 다양한 3D 기하학 및 메쉬 변형에 대한 강인성과 연약성을 모두 만족함을 확인하였다.

차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구 (A Study on Creating WBC-AES Dummy LUT as a Countermeasure against DCA)

  • 최민영;석병진;서승희;이창훈
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.363-374
    • /
    • 2023
  • 화이트박스 환경이란 알고리즘의 내부 정보가 공개된 환경을 말한다. 2002년에 AES 화이트박스 암호가 최초로 발표되었으며, 2016년에는 화이트박스 암호에 대한 부채널 분석인 DCA(Differential Computation Analysis)가 제안되었다. DCA 분석은 화이트박스 암호의 메모리 정보를 부채널 정보로 활용하여 키를 찾아내는 강력한 부채널 공격기법이다. DCA에 대한 대응방안 연구가 국내외에 발표되었지만, DCA 분석에Dummy 연산을 적용하는 하이딩 기법을 실험한 결과와 실제로 평가 또는 분석된 결과가 존재하지 않았다. 따라서, 본 논문에서는 2002년에 S. Chow가 발표한 WBC-AES 알고리즘에 LUT 형태의 Dummy 연산을 삽입하고, Dummy 크기에 따라서 DCA 분석의 대응의 변화 정도를 정량적으로 평가하였다. 2016년에 제안된 DCA 분석이 총 16바이트의 키를 복구하는 것에 비하여, 본 논문에서 제안하는 대응 기법은 Dummy의 크기가 작아질수록 최대 11바이트의 키를 복구하지 못하는 결과를 얻었으며, 이는 기존의 공격 성능보다 최대 약 68.8% 정도 낮아진 약31.2%이다. 본 논문에서 제안한 대응방안은 작은 크기의 Dummy를 삽입함에 따라서 공격 성능이 크게 낮아지는 결과를 확인할 수 있었으며, 이러한 연구결과는 다양한 분야에서 활용될 수 있다.

비밀 양자화 범위를 이용한 화상 심층암호 응용 (Applications of Image Steganography Using Secret Quantization Ranges)

  • 신상욱;박영란
    • 한국멀티미디어학회논문지
    • /
    • 제8권3호
    • /
    • pp.379-388
    • /
    • 2005
  • 화상 심층암호(image steganography)는 비밀 정보를 화상에 몰래 숨겨 송/수신자간에 주고받는 비밀 통신의 한 방법이다. 송신자는 특별한 의미를 갖지 않는 커버 화상(cover image)에 비밀 정보를 삽입한 스테고 화상을 수신자에게 전달한다. 수신자는 송신자에게 받은 스테고 화상(stego image)에서 숨겨진 비밀 정보를 추출하여 그 개용을 확인한다. 본 논문에서는 알고리즘이 간단하면서, 심층암호의 필수 조건인 비밀 정보의 삽입용량, 스테고 화상의 비가시성, 그리고 송i수신자간의 기밀성을 모두 만족할 수 있는 기법들을 제안한다 제안 방식은 커버 화상의 연속 두 화소간의 차분 값과 양자화 범위를 이용하여 비밀 정보를 은닉시킨다. 특별히, 스테고 화상의 비가시성을 위해 커버 화상의 두 화소간의 차분 값에 따라 삽입 비트수를 다르게 한다. 또한, 기밀성을 위해서는 비밀 양자화 범위를 사용하여 제3자에 의해 비밀 정보가 해독되는 것을 방지할 수 있다. 제안 방식은 기존의 방식보다 화질을 개선시키기 위하여 범위의 상한값을 이용하였고, 삽입용량을 증가시키기 위해 특정 화소에 대해서는 삽입 처리를 중복으로 수행하였다 실험을 통하여 기존의 방식과 제안 방식을 비교하였고, 그 결과 제안 방식의 유효성을 확인할 수 있었다.

  • PDF

양극단 지연시간의 분할을 이용한 분산 실시간 시스템의 설계 (Designing Distributed Real-Time Systems with Decomposition of End-to-End Timing Donstraints)

  • 홍성수
    • 제어로봇시스템학회논문지
    • /
    • 제3권5호
    • /
    • pp.542-554
    • /
    • 1997
  • In this paper, we present a resource conscious approach to designing distributed real-time systems as an extension of our original approach [8][9] which was limited to single processor systems. Starting from a given task graph and a set of end-to-end constraints, we automatically generate task attributes (e.g., periods and deadlines) such that (i) the task set is schedulable, and (ii) the end-to-end timing constraints are satisfied. The method works by first transforming the end-to-end timing constraints into a set of intermediate constraints on task attributes, and then solving the intermediate constraints. The complexity of constraint solving is tackled by reducing the problem into relatively tractable parts, and then solving each sub-problem using heuristics to enhance schedulability. In this paper, we build on our single processor solution and show how it can be extended for distributed systems. The extension to distributed systems reveals many interesting sub-problems, solutions to which are presented in this paper. The main challenges arise from end-to-end propagation delay constraints, and therefore this paper focuses on our solutions for such constraints. We begin with extending our communication scheme to provide tight delay bounds across a network, while hiding the low-level details of network communication. We also develop an algorithm to decompose end-to-end bounds into local bounds on each processor of making extensive use of relative load on each processor. This results in significant decoupling of constraints on each processor, without losing its capability to find a schedulable solution. Finally, we show, how each of these parts fit into our overall methodology, using our previous results for single processor systems.

  • PDF

이진영상을 위한 심층암호 기법에 관한 연구 (A Study on Steganographic Method for Binary Images)

  • 하순혜;강현호;이혜주;신상욱;박영란
    • 한국멀티미디어학회논문지
    • /
    • 제9권2호
    • /
    • pp.215-225
    • /
    • 2006
  • 흑백 두 가지의 값으로만 구성된 이진영상(만화 영상, 문서 영상 및 서명 영상 등)은 컬러 영상에 비해 적은 양의 잉여부분으로 인해 비가시적인 비밀 데이터의 삽입이 어렵다. 따라서 이진 엄폐영상을 이용한 심층암호에서는 많은 양의 비밀 데이터를 삽입하면서, 동시에 은닉영상의 비가시성을 만족시킬 수 있는 기술이 요구된다. 본 논문에서는 이에 대한 기존 연구들의 장점을 보완하여 은닉영상의 열화를 최소화 하고, 동시에 충분한 용량의 비밀 데이터를 삽입할 수 있는 방식을 제안한다. 제안 방식은 비가시적인 위치의 화소만을 변경시키며, $m{\times}n$ 크기의 한 블록에 대해서 [$log_2(mn+1)-2$] 비트의 비밀 데이터를 숨길 수 있다.

  • PDF

워터마크를 이용한 전송 채널 에러의 검출 및 은닉 (Error Detection and Concealment of Transmission Error Using Watermark)

  • 박운기;전병우
    • 한국통신학회논문지
    • /
    • 제29권2C호
    • /
    • pp.262-271
    • /
    • 2004
  • 전송 채널에서의 잡음은 시간적으로 연속적인 동영상의 정상적인 복원을 어렵게 하고, 수신측의 복원 영상의 질을 크게 저하시키므로 전송 채널 에러를 정확하게 검출하여 에러에 대한 영향을 최소화 할 수 있는 방법이 필요하다. 본 논문에서는 전송 채널에 의해 발생한 오류를 찾아내고 제거할 수 있도록 전송 데이터 내에 워터마크를 삽입하는 방법을 제안한다. 제안된 방법은 부호화기에서 동영상 압축 데이터의 일부분인 양자화된 DCT 계수의 LSB에 특정한 패턴을 삽입하며, 복호화기에서는 이러한 LSB의 특정한 패턴을 검사함으로써 전송된 데이터의 신뢰성을 확인할 수 있다. 또한 에러에 의해 손상된 부분을 효과적으로 복원하기 위해 움직임 추정 벡터의 유사도 정보를 삽입함으로써 에러가 발생된 블록의 복원 능력을 향상시킬 수 있도록 한다. 제안하는 방법은 에러에 쉽게 노출되는 무선 환경 하의 휴대용 단말기와 같은 동영상 전송ㆍ수신 시스템에 효과적으로 사용될 수 있다.

DCT 기반의 블록 재정렬 알고리즘을 이용한 디지털 비디오 워터마킹 (Digital Video Watermarking Using Block Reordering Algorithm Based on DCT)

  • 김경식;박경준;고형화
    • 한국통신학회논문지
    • /
    • 제30권7C호
    • /
    • pp.696-705
    • /
    • 2005
  • 소프트웨어의 비약적인 발전으로 인해 전문가들에 의해서만 가능하였던 디지털 컨텐츠에 대한 복사, 변질이 일반인들에 의해서도 손쉽게 되었다. 이렇게 디지털 컨텐츠는 여러 장점에도 불구하고 많은 문제점을 야기하게 되었다. 따라서 컨덴츠의 제작자는 소유권 주장이나 내용의 변질에 대한 인증과 검증을 필요로 하게 되었다. 본 논문에서는 디지털 비디오 콘텐츠에 적합한 동영상 워터마킹을 제안하여 MPEG-2 부호기와 복호기에 적용하였고, 동영상에 워터마크를 삽입하기 위해 블록 재정렬 알고리즘과 SCL(Secret Code List)을 제안하여 알고리즘의 기밀성(confidentiality)과 무결성(integrity)을 동시에 만족하였다. 제안한 동영상 워터마킹 시스템의 실험결과는 CIF 크기의 MPEG-2 동영상을 기준으로 16대 1의 압축비에서 최대 3kbps의 워터마크 삽입용량과 추출된 워터마크가 0.99이상의 상관도를 가지는 강인함과 워터마크 된 동영상의 화질열화와 비트율의 변화가 없는 장점을 가지며, 압축과 크기변경 등의 트랜스코딩(Transcoding) 공격에 대해 강건함을 보였다.

안전한 사물인터넷을 위한 AES 기반 경량 화이트박스 암호 기법 (Lightweight AES-based Whitebox Cryptography for Secure Internet of Things)

  • 이진민;김소연;이일구
    • 한국정보통신학회논문지
    • /
    • 제26권9호
    • /
    • pp.1382-1391
    • /
    • 2022
  • 화이트박스 암호는 룩업 테이블 안에 키를 안전하게 숨기는 방법으로 메모리 접근 및 수정이 가능한 화이트박스 공격에 대응할 수 있다. 그러나, 룩업 테이블의 크기가 크고 암호화 속도가 느리기 때문에 IoT(Internet of Things) 기기같이 자원이 제한되어 있으면서도 실시간성이 필요한 장치에는 적용이 어렵다. 본 연구에서는 화이트박스 암호가 룩업 테이블 크기 기준으로 암호화를 처리하는 특성을 활용하여 짧은 길이의 평문을 모아서 한 번에 처리하는 방안을 제안한다. Chow와 XiaoLai 방식의 테이블 크기를 각각 720 KB(Kilobytes), 18,000KB로 가정한 제안 방식을 기존 방식과 비교한 결과, 메모리 사용량은 Chow와 XiaoLai 방식에서 평균 약 29.9%, 약 1.24% 감소하였다. 시간 지연도는 15Mbps(Mega bit per second) 이상의 트래픽 로드 속도일 때, Chow와 XiaoLai 방식에서 각각 평균 약 3.36%, 약 2.6% 감소하였다.

분기 선예측과 개선된 BTB 구조를 사용한 분기 예측 지연시간 은폐 기법 (Branch Prediction Latency Hiding Scheme using Branch Pre-Prediction and Modified BTB)

  • 김주환;곽종욱;전주식
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권10호
    • /
    • pp.1-10
    • /
    • 2009
  • 현대의 프로세서 아키텍처에서 정확한 분기 예측은 시스템의 성능에 지대한 영향을 끼친다. 최근의 연구들은 예측 정확도뿐만 아니라, 예측 지연시간 또한 성능에 막대한 영향을 끼친다는 것을 보여준다. 하지만, 예측 지연시간은 간과되는 경향이 있다. 본 논문에서는 분기 예측지연시간을 극복하기 위한 분기 선예측 기법을 제안한다. 이 기법은 분기장치를 인출 단계에서 분리함으로써, 분기 예측기가 명령어 인출 장치로부터의 아무런 정보도 없이 스스로 분기 예측을 진행 가능하게 한다. 또한, 제안된 기법을 지원하기 위해, BTB의 구조를 새롭게 개선하였다. 실험 결과는 제안된 기법이 동일한수준의 분기 예측정확도를 유지하면서, 대부분의 예측지연시간을 은폐한다는 것을 보여준다. 더욱이 제안된 기법은 항상 1 싸이클의 예측 지연시간을 가지는 이상적인 분기 예측기를 사용한 경우보다도 더 나은 성능을 보여준다. 본 논문의 실험 결과에 따르면, 기존의 방식과 비교했을 때, 최대 11.92% 평균 5.15%의 IPC 향상을 가져온다.