• Title/Summary/Keyword: Hiding Scheme

검색결과 133건 처리시간 0.028초

행렬 분해와 공격자 구조를 이용한 비밀이미지 공유 기법 (Secret Image Sharing Scheme using Matrix Decomposition and Adversary Structure)

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.953-960
    • /
    • 2014
  • In Shamir's (t,n)-threshold based secret image sharing schemes, there exists a problem that the secret image can be reconstructed when an arbitrary attacker becomes aware of t secret image pieces, or t participants are malicious collusion. It is because that utilizes linear combination polynomial arithmetic operation. In order to overcome the problem, we propose a secret image sharing scheme using matrix decomposition and adversary structure. In the proposed scheme, there is no reconstruction of the secret image even when an arbitrary attacker become aware of t secret image pieces. Also, we utilize a simple matrix decomposition operation in order to improve the security of the secret image. In experiments, we show that performances of embedding capacity and image distortion ratio of the proposed scheme are superior to previous schemes.

A Tamper-Detection Scheme for BTC-Compressed Images with High-Quality Images

  • Nguyen, Thai-Son;Chang, Chin-Chen;Chung, Ting-Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권6호
    • /
    • pp.2005-2021
    • /
    • 2014
  • This paper proposes a novel image authentication scheme, aiming at tampering detection for block truncation coding (BTC) compressed image. The authentication code is generated by using the random number generator with a seed, and the size of the authentication code is based on the user's requirement, with each BTC-compressed image block being used to carry the authentication code using the data hiding method. In the proposed scheme, to obtain a high-quality embedded image, a reference table is used when the authentication code is embedded. The experimental results demonstrate that the proposed scheme achieves high-quality embedded images and guarantees the capability of tamper detection.

데이터 숨김과 오류 내성 기법을 이용한 빠른 비디오 오류 은닉 (A Fast Error Concealment Using a Data Hiding Technique and a Robust Error Resilience for Video)

  • 김진옥
    • 정보처리학회논문지B
    • /
    • 제10B권2호
    • /
    • pp.143-150
    • /
    • 2003
  • 오류 은닉은 데이타 전송시 발생한 오류를 처리하는 데 중요한 역할을 하는 기술로 우수한 데이타 품질을 보이는 다양한 오류 은닉 방법들은 대개 복잡도가 높다. 하지만 복잡한 알고리즘은 실시간 응용 분야에 적용하기 어렵다. 본 연구에서는 오류 내성 기술과 데이터 숨김 기법을 이용하여 디코더의 오류 은닉 부담을 줄이는 방법을 제안한다. 이를 위해 공간적 오류 내성 인코딩 방법으로써 손실 블록의 확산을 막는 블록 인터리빙을 적용하며, 시간적 오류 내성 방법으로는 움직임 벡터의 손실을 확인할 수 있는 패리티 비트를 데이터 숨김 방법을 이용하여 디코더로 전송하는 구조를 적응한다. 또한 전송 비디오 블록의 경계선 특징을 미리 추출한 후 이 데이터를 데이터 숨김을 통해 디코더로 전달하여 비디오 데이터가 전송시 손상되면 전달된 특징을 이용하여 은닉 처리함으로써 디코더에서 오류 은닉시 손실 정보를 주변 블록으로부터 예측해야 하는 과정을 줄여 계산 복잡도를 낮춘다. 본 연구에서 제안한 움직임 벡터 확인 패리티 비트와 블록 경계선 특징 데이터를 전송 블록에 데이터 숨김방법으로 전송하는 것은 표준 인코더의 복잡도에 큰 영향을 미치지 않는다. 제안 오류 은닉 방법이 인터넷과 같이 버스트 오류가 많은 채널에서도 디코더에서 전송 오류를 효과적으로 빠르게 처리함을 실험 결과를 통해 알 수 있다.

An Extended Multi-Server-Based User Authentication and Key Agreement Scheme with User Anonymity

  • Li, Chun-Ta;Lee, Cheng-Chi;Weng, Chi-Yao;Fan, Chun-I
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권1호
    • /
    • pp.119-131
    • /
    • 2013
  • With the explosive growth of computer networks, many remote service providing servers and multi-server network architecture are provided and it is extremely inconvenient for users to remember numerous different identities and passwords. Therefore, it is important to provide a mechanism for a remote user to use single identity and password to access multi-server network architecture without repetitive registration and various multi-server authentication schemes have been proposed in recent years. Recently, Tsaur et al. proposed an efficient and secure smart card based user authentication and key agreement scheme for multi-server environments. They claimed that their scheme satisfies all of the requirements needed for achieving secure password authentication in multi-server environments and gives the formal proof on the execution of the proposed authenticated key agreement scheme. However, we find that Tsaur et al.'s scheme is still vulnerable to impersonation attack and many logged-in users' attack. We propose an extended scheme that not only removes the aforementioned weaknesses on their scheme but also achieves user anonymity for hiding login user's real identity. Compared with other previous related schemes, our proposed scheme keeps the efficiency and security and is more suitable for the practical applications.

AN EFFICIENT AND SECURE STRONG DESIGNATED VERIFIER SIGNATURE SCHEME WITHOUT BILINEAR PAIRINGS

  • Islam, Sk Hafizul;Biswas, G.P.
    • Journal of applied mathematics & informatics
    • /
    • 제31권3_4호
    • /
    • pp.425-441
    • /
    • 2013
  • In literature, several strong designated verifier signature (SDVS) schemes have been devised using elliptic curve bilinear pairing and map-topoint (MTP) hash function. The bilinear pairing requires a super-singular elliptic curve group having large number of elements and the relative computation cost of it is approximately two to three times higher than that of elliptic curve point multiplication, which indicates that bilinear pairing is an expensive operation. Moreover, the MTP function, which maps a user identity into an elliptic curve point, is more expensive than an elliptic curve scalar point multiplication. Hence, the SDVS schemes from bilinear pairing and MTP hash function are not efficient in real environments. Thus, a cost-efficient SDVS scheme using elliptic curve cryptography with pairingfree operation is proposed in this paper that instead of MTP hash function uses a general cryptographic hash function. The security analysis shows that our scheme is secure in the random oracle model with the hardness assumption of CDH problem. In addition, the formal security validation of the proposed scheme is done using AVISPA tool (Automated Validation of Internet Security Protocols and Applications) that demonstrated that our scheme is unforgeable against passive and active attacks. Our scheme also satisfies the different properties of an SDVS scheme including strongness, source hiding, non-transferability and unforgeability. The comparison of our scheme with others are given, which shows that it outperforms in terms of security, computation cost and bandwidth requirement.

생물학적 유기체 모델을 이용한 가역 워터마킹 기반 비디오 콘텐츠 관리 및 제어 기법 (Reversible Watermarking based Video Contents Management and Control technique using Biological Organism Model)

  • 장봉주;이석환;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제16권7호
    • /
    • pp.841-851
    • /
    • 2013
  • 생물학적 유기체 모델에서의 바이러스 특성을 이용한 전염성 정보은닉 시스템은 비디오 인코더 및 디코더에 대해 각각 최적의 워터마크 은닉 및 검출 방법을 적용하고 비디오의 재생 또는 편집 등이 발생할 때마다 워터마크를 전이시킴으로써 각종 공격에 강인하게 함으로써 비디오 콘텐츠의 안전한 유통을 가능하게 하기 위한 방법이다. 본 논문은 전염성 정보은닉 시스템을 위한 전염성 정보의 생성과 빠르고 효율적인 가역 워터마킹 기법을 제안한다. 제안 기법은 비디오 콘텐츠 기반 가역 워터마킹을 위해 제어 코드및 콘텐츠 유효기간을 워터마크와 결합하여 전염시킨 후, 비디오 재생 시에 능동적으로 콘텐츠의 화질 및 워터마크 강도를 제어할 수 있으며, 실시간성을 만족하기 위해 계산복잡도가 낮게 설계되었다. 또한, 가역 워터마크 복원을 위한 시간지연이 발생하지 않도록 매크로블록 단위의 워터마크 및 부가정보 은닉이 수행된다. 실험결과 제안 기법이 실시간성을 만족하며, 공격받지 않은 비디오 비트스트림에 대해 가역 워터마크 검출 및 영상 복원 후 워터마크 손실은 0%였으며, 복원 후의 화질은 동일한 비트율로 압축한 비디오와 거의 동일함을 확인하였다.

Robust Watermarking Scheme Based on Radius Weight Mean and Feature-Embedding Technique

  • Yang, Ching-Yu
    • ETRI Journal
    • /
    • 제35권3호
    • /
    • pp.512-522
    • /
    • 2013
  • In this paper, the radius weight mean (RWM) and the feature-embedding technique are used to present a novel watermarking scheme for color images. Simulations validate that the stego-images generated by the proposed scheme are robust against most common image-processing operations, such as compression, color quantization, bit truncation, noise addition, cropping, blurring, mosaicking, zigzagging, inversion, (edge) sharpening, and so on. The proposed method possesses outstanding performance in resisting high compression ratio attacks: JPEG2000 and JPEG. Further, to provide extra hiding storage, a steganographic method using the RWM with the least significant bit substitution technique is suggested. Experiment results indicate that the resulting perceived quality is desirable, whereas the peak signal-to-noise ratio is high. The payload generated using the proposed method is also superior to that generated by existing approaches.

Improving Security in Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Yin, Hongjian;Zhang, Leyou;Cui, Yilei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2768-2780
    • /
    • 2019
  • Ciphertext-policy attribute-based encryption (CP-ABE) is one of the practical technologies to share data over cloud since it can protect data confidentiality and support fine-grained access control on the encrypted data. However, most of the previous schemes only focus on data confidentiality without considering data receiver privacy preserving. Recently, Li et al.(in TIIS, 10(7), 2016.7) proposed a CP-ABE with hidden access policy and testing, where they declare their scheme achieves privacy preserving for the encryptor and decryptor, and also has high decryption efficiency. Unfortunately, in this paper, we show that their scheme fails to achieve hidden access policy at first. It means that any adversary can obtain access policy information by a simple decisional Diffie-Hellman test (DDH-test) attack. Then we give a method to overcome this shortcoming. Security and performance analyses show that the proposed scheme not only achieves the privacy protection for users, but also has higher efficiency than the original one.

GIS 웹 맵 서비스 구현을 위한 스마트 폰에서의 정보은닉 기법 (Information Hiding Technique in Smart Phone for the Implementation of GIS Web-Map Service)

  • 김진호;서용수;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제13권5호
    • /
    • pp.710-721
    • /
    • 2010
  • 최근, 모바일 임베디드 기술의 발달로 인하여 일반 사용자가 멀티미디어콘텐츠를 손쉽게 제작하고 이를 GIS(geographic information system) 웹 맵과 연동하여 다양하게 응용 하는 매쉬업 서비스가 웹 2.0 인터넷환경에서 활발히 서비스되고 있다. 그러나 매쉬업 서비스에서 다뤄지는 콘텐츠는 웹 맵과 연동되어 GPS 좌표 정보와 같은 사용자의 공간상 이동 경로를 포함하는 새로운 형태의 콘텐츠인데 반해 해당 콘텐츠에 대한 지적 재산 및 사생활 보호를 위한 방법이 아직까지 존재하지 않는다. 본 논문에서는 GIS 웹 맵 매쉬업 서비스에서 사용자 사생활 보호와 불법 촬영자 추적을 위하여 모바일 카메라 폰을 통해 촬영된 이미지 내에 위치 정보와 사용자 정보를 은닉하는 기법을 제안하고 이를 스마트 폰에 구현하였다. 위치정보에 대하여 좌표 값의 오차 범위를 최소화하기 위해 비트 가중치를 고려하여 색차신호에 은닉하였으며, 부정 촬영자를 추적하기 위해 장비 고유번호, 전화번호, 촬영날짜 정보를 휘도신호에 대해 주파수도메인 상에 은닉하였다. 실험 결과 위치정보 삽입에서 다양한 영상처리에 대해서 신뢰할 수 있는 오차범위를 가짐을 확인할 수 있었고, 포맷변환 시에도 위치정보를 정확히 추출하였다. 휘도신호의 정보은닉 실험 결과 공격에 의해 훼손된 영상에 대하여 유사도 패턴 매칭을 통하여 삽입한 정보를 모두 검출 하였다.

영상의 차분 값을 이용한 대량의 비밀 메시지 은닉 기법 (The Hiding Scheme of Mass Security Messages Using the Difference Value of Image)

  • 박영란;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.171-174
    • /
    • 2004
  • 커버 영상에 비밀 메시지를 은닉하기 위한 효과적인 스테가노그라피 기법을 제안한다. 커버 영상을 겹치지 않게 연속된 3개의 픽셀 단위로 블록을 나누어, 가운데 픽셀을 중심으로 좌·우 픽셀과의 차분을 각각 계산하여 비밀 메시지를 은닉한다 본 논문에서는 영상의 질을 높이면서 대량의 비밀 메시지를 숨길 수 있는 방식을 제안한다. 또한, 비밀 메시지를 은닉시킬 때, 커버 영상의 특성을 고려하여 영상에 적응적으로 데이터를 삽입하였다.

  • PDF