• 제목/요약/키워드: Image forgery

검색결과 72건 처리시간 0.033초

블록 암호 알고리즘을 애용한 MAC 분석 (Security Analysis of MAC Algorithm using Block Cipher)

  • 서창호;윤보현;맹승렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.39-47
    • /
    • 2005
  • 본 논문에서는 전송되는 메시지의 무결성과 출처 인증을 위해 광범위하게 사용되는 메시지 인증 코드 (Message Authentication Code :MAC) 알고리즘을 제안하고 안전성을 분석한다. 제안된 MAC 알고리즘은 기본 블록 암호로 64-비트 블록과 56-비트 키를 가진 64비트 블록 암호 알고리즘을 이용하여 MAC 값의 길이를 64-비트와 32-비트를 사용하였을 경우의 안전성을 비교한다. 또한, 128-비트 블록과 128-비트 키를 가진 128비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 128비트와 64-비트를 사용하였을 경우의 안전성을 비교한다 그래서 메시지의 길이와 MAC값의 길이에 따른 위장 공격의 안전성을 분석한다.

  • PDF

Copy-move Forgery Detection Robust to Various Transformation and Degradation Attacks

  • Deng, Jiehang;Yang, Jixiang;Weng, Shaowei;Gu, Guosheng;Li, Zheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4467-4486
    • /
    • 2018
  • Trying to deal with the problem of low robustness of Copy-Move Forgery Detection (CMFD) under various transformation and degradation attacks, a novel CMFD method is proposed in this paper. The main advantages of proposed work include: (1) Discrete Analytical Fourier-Mellin Transform (DAFMT) and Locality Sensitive Hashing (LSH) are combined to extract the block features and detect the potential copy-move pairs; (2) The Euclidian distance is incorporated in the pixel variance to filter out the false potential copy-move pairs in the post-verification step. In addition to extracting the effective features of an image block, the DAMFT has the properties of rotation and scale invariance. Unlike the traditional lexicographic sorting method, LSH is robust to the degradations of Gaussian noise and JEPG compression. Because most of the false copy-move pairs locate closely to each other in the spatial domain or are in the homogeneous regions, the Euclidian distance and pixel variance are employed in the post-verification step. After evaluating the proposed method by the precision-recall-$F_1$ model quantitatively based on the Image Manipulation Dataset (IMD) and Copy-Move Hard Dataset (CMHD), our method outperforms Emam et al.'s and Li et al.'s works in the recall and $F_1$ aspects.

PingPong-256MAC을 이용한 차량용 블랙박스 실시간 영상 위변조 방지 기술 (An Image forgery protection for real-time vehicle black box using PingPong-256MAC)

  • 김현호;김민규;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.241-244
    • /
    • 2018
  • 매년 국내 자동차 등록은 계속 증가하고 있으며, 차량이 많아짐에 따라 교통사고 또한 많아지는 중이다. 교통사고가 발생하는 경우 가해자와 피해자를 판단하여 상황에 맞게 처리해야한다. 이러한 상황을 판단할 때, 현장에 있었던 목격자를 제외하고 증거가 될 수 있는 것이 차량용 블랙박스이다. 차량용 블랙박스는 교통사고에 대비해 자동차에 필수 불가결한 장치가 되어가는 중이다. 그러나 블랙박스는 디지털 증거인만큼 증거 훼손, 조작 등으로 인해 무결성을 입증할 방법이 없다. 이에 따라 본 논문에서는 무결성 입증을 위해 PingPong-256 암호알고리즘을 이용하여 생성된 Hash값을 통해 영상의 무결성을 보장하는 방법을 제안한다.

  • PDF

휴대폰의 CFA 패턴특성을 이용한 사진 위변조 탐지 (Automatic Detection of Forgery in Cell phone Images using Analysis of CFA Pattern Characteristics in Imaging Sensor)

  • 심재연;김성환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1118-1121
    • /
    • 2010
  • With the advent of cell phone digital cameras, and sophisticated photo editing software, digital images can be easily manipulated and altered. Although good forgeries may leave no visual clues of having been tampered with, they may, nevertheless, alter the underlying statistics of an image. Most digital camera equipped in cell phones employ a single image sensor in conjunction with a color filter array (CFA), and then interpolates the missing color samples to obtain a three channel color image. This interpolation introduces specific correlations which are likely to be destroyed when tampering with an image. We quantify the specific correlations introduced by CFA interpolation, and describe how these correlations, or lack thereof, can be automatically detected in any portion of an image. We show the efficacy of this approach in revealing traces of digital tampering in lossless and lossy compressed color images interpolated with several different CFA algorithms in test cell phones.

Approximate Detection Method for Image Up-Sampling

  • Tu, Ching-Ting;Lin, Hwei-Jen;Yang, Fu-Wen;Chang, Hsiao-Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.462-482
    • /
    • 2014
  • This paper proposes a new resampling detection method for images that detects whether an image has been resampled and recovers the corresponding resampling rate. The proposed method uses a given set of zeroing masks for various resampling factors to evaluate the convolution values of the input image with the zeroing masks. Improving upon our previous work, the proposed method detects more resampling factors by checking for some periodicity with an approximate detection mechanism. The experimental results demonstrate that the proposed method is effective and efficient.

적외선 영상을 사용한 얼굴 인식 시스템에서의 위, 변조 영상 판별 (A Liveness Detection for Face Recognition System with Infrared Image)

  • 강지운;조성원;정선태;김상훈;장언동
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2008년도 춘계학술대회 학술발표회 논문집
    • /
    • pp.429-431
    • /
    • 2008
  • 생체 인식 기술이 사회 전반에 걸쳐 다양하게 사용되어짐에 따라 인식기술 중의 하나인 Face Recognition 은 하루가 다르게 발전하고 있다. 하지만, 그와 함께 해킹방법도 다양화되어지고 있다. 그럼에도 불구하고, 위, 변조 영상 판별(Liveness Detection) 분야에 관련된 연구들은 초기 단계를 벗어나지 못하고 있다. 본 논문에서는 적외선 영상을 이용하여 동공부분의 반사 정도를 이용하여 실제 이미지와 위, 변조 이미지를 판별하는 방법을 제안한다.

  • PDF

A Hybrid Learning Model to Detect Morphed Images

  • Kumari, Noble;Mohapatra, AK
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.364-373
    • /
    • 2022
  • Image morphing methods make seamless transition changes in the image and mask the meaningful information attached to it. This can be detected by traditional machine learning algorithms and new emerging deep learning algorithms. In this research work, scope of different Hybrid learning approaches having combination of Deep learning and Machine learning are being analyzed with the public dataset CASIA V1.0, CASIA V2.0 and DVMM to find the most efficient algorithm. The simulated results with CNN (Convolution Neural Network), Hybrid approach of CNN along with SVM (Support Vector Machine) and Hybrid approach of CNN along with Random Forest algorithm produced 96.92 %, 95.98 and 99.18 % accuracy respectively with the CASIA V2.0 dataset having 9555 images. The accuracy pattern of applied algorithms changes with CASIA V1.0 data and DVMM data having 1721 and 1845 set of images presenting minimal accuracy with Hybrid approach of CNN and Random Forest algorithm. It is confirmed that the choice of best algorithm to find image forgery depends on input data type. This paper presents the combination of best suited algorithm to detect image morphing with different input datasets.

워터마크가 삽입된 이차원 바코드와 위.변조 방지 시스템 (Forgery Protection System and 2D Bar-code inserted Watermark)

  • 이상경;고광은;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제20권6호
    • /
    • pp.825-830
    • /
    • 2010
  • 일반적으로 인쇄 문서의 위변조를 방지하기위해 복사방지마크와 이차원 바코드가 많이 사용되고 있다. 하지만 이차원 바코드는 복사 방지 마크와 분리 배치되어 있어 사본 구별이 시각적으로 힘들고, 스캐너로만 인식할 수 있다는 단점이 있다. 따라서 본 논문은 이차원 바코드에 워터마크를 삽입해 시각뿐만 아니라 스캐너로 정확하게 구분 할 수 있는 위변조방지기술에 대해 연구했다. 복사 방지마크는 디지털 입출력 장치의 저주파 필터 특성으로 인해 특정 패턴이 소실되거나 변형되는 것을 이용해 패턴으로 만들었다. 원본과 사본을 스캔한 이미지의 히스토그램을 분석을 통해 성능검증을 했다. 그리고 이차원 바코드를 웹캠이나 핸드폰 카메라로 인식한 인증키로 온라인 서버에 접속해 내용을 확인하는 시스템을 제안했다.

합성 방식을 이용한 문서 화상의 보안 체계 연구 (A Study on Security System of Document Image using Mixing Algorithm)

  • 허윤석;김일경;박일남
    • 정보학연구
    • /
    • 제2권2호
    • /
    • pp.89-105
    • /
    • 1999
  • 본 논문은 컴퓨터를 이용한 문서 화상의 보안 통신에서 요구되는 문서 화상의 보안, 위조, 인증 등의 제반 분쟁에 대처하기 위한 연구이다. 문서 화상의 보안을 위해서 기존에 연구되어온 각종 암호화 방식 및 스크램블 방식과 같이 정보의 보안 여부를 노출시키고 비도에 의지하는 방식과 달리 정보의 보안여부를 제3자가 판독하기 어렵도록 하여 일상의 문서 교환으로 인식하게 함으로써 1차적으로 이의 해독에 따른 위험을 감소시키고 2차적으로는 해독이 가해진다 하여도 알고리즘 자체의 비도에 의해 해독을 용이하지 않도록 하는 방식의 보안 체계를 제안한다.

  • PDF

아이폰으로 촬영된 디지털 이미지의 파일 구조 및 미디어 로그 분석을 통한 법과학적 진본 확인 방법 (A Method of Forensic Authentication via File Structure and Media Log Analysis of Digital Images Captured by iPhone)

  • 박남인;이지우;전옥엽;김용진;이정환
    • 한국멀티미디어학회논문지
    • /
    • 제24권4호
    • /
    • pp.558-568
    • /
    • 2021
  • The digital image to be accepted as legal evidence, it is important to verify the authentication of the digital image. This study proposes a method of authenticating digital images through three steps of comparing the file structure of digital images taken with iPhone, analyzing the encoding information as well as media logs of the iPhone storing the digital images. For the experiment, digital image samples were acquired from nine iPhones through a camera application built into the iPhone. And the characteristics of file structure and media log were compared between digital images generated on the iPhone and digital images edited through a variety of image editing tools. As a result of examining those registered during the digital image creation process, it was confirmed that differences from the original characteristics occurred in file structure and media logs when manipulating digital images on the iPhone, and digital images take with the iPhone. In this way, it shows that it can prove its forensic authentication in iPhone.