• 제목/요약/키워드: Secret

검색결과 1,205건 처리시간 0.023초

비밀데이터의 패턴정보에 기반한 새로운 정보은닉 기법 (A New Information Data Hiding Scheme based on Pattern Information of Secret Data)

  • 김기종;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제15권4호
    • /
    • pp.526-539
    • /
    • 2012
  • 현재까지 연구된 대부분의 정보은닉 기법관련 알고리듬들은 커버영상(cover image)의 변경 또는 조작을 통해 비밀데이터를 삽입(embedding)하여 스테고영상(stego image)을 생성하고, 생성된 스테고영상으로부터 비밀데이터를 추출(extraction)하였다. 이러한 알고리듬은 PSNR의 수치가 높고, 비밀데이터의 수용량(capacity)이 많을수록 좋은 것으로 간주한다. 본 논문에서는 비밀데이터의 패턴(pattern)을 분석하여 숨기는 비밀데이터의 양이 많고, PSNR의 값이 우수한 효율적인 정보은닉 알고리듬을 제안한다. 제안하는 정보은닉 알고리듬은 비밀데이터를 분석하여 비밀데이터 내의 빈도수가 높은 값들을 찾고, 이들의 좌표 값과 인덱스(index)정보를 이용해 커버영상에 삽입한다. 이를 통해 커버영상과 스테고영상 간의 차이는 줄이면서 기존의 제안되었던 알고리듬에 비해 높은 수용량을 보여줌을 실험을 통해 비교한다. 실험결과에서는 5 종류의 비밀 데이터와 8 가지 이하의 패턴을 이용해 커버영상에 삽입하여 생성된 스테고영상과의 차이를 측정한 PSNR과 숨겨진 비밀데이터의 양의 결과를 통해 기존에 제안되었던 알고리듬들 비해 제안하는 정보은닉 알고리듬이 우수함을 보여준다.

외국정보기관의 인간정보(HUMINT) 활동에 대응한 산업기술 보호방안 (A Research on the Industry Technology Protection Way against Foreign Secret Service's HUMINT Activity)

  • 주일엽
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.317-336
    • /
    • 2008
  • 본 연구에서는 사례연구를 통해 외국정보기관의 인간정보(HUMINT) 활동에 대응한 산업 기술 보호방안을 도출하는데 그 목적이 있다. 이와 같은 목적을 달성하기 위하여 외국정보기관의 인간정보(HUMINT) 특징 및 활동사례를 구체적으로 분석하여 외국정보기관의 정보활동에 대한 국제적인 실태를 유추하고 나아가 우리나라의 산업기술 보호방안을 제시하였다. 본 연구에 사용된 사례는 (1) 외국정보기관의 대미(對美) 인간정보(HUMINT) 활동, (2) 외국정보기관의 대일(對日) 인간정보(HUMINT) 활동 등으로 2차 자료인 국내 및 해외 언론자료를 활용하였다. 이와 같은 연구목적과 방법을 통하여 도출한 우리나라의 산업기술 보호방안은 다음과 같다. 첫째, 외국정보기관의 인간정보(HUMINT) 활동에 대응한 인원보안의 중요성 인식이 필요하다. 둘째, 외국정보기관의 인간정보(HUMINT) 활동에 대응한 인원보안 관리수단을 확보해야 한다. 셋째, 외국정보기관의 인간정보(HUMINT) 활동에 대응한 국가 차원의 방첩능력을 제고해 야 한다.

  • PDF

FANET에서의 비밀분산 기반 노드 인증 (Secret Sharing based Node Authentication in FANET)

  • 양지훈;이수진
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.25-34
    • /
    • 2022
  • 본 논문은 군집 드론, 무인기 편대 운용 시 자율적인 통신망 구축을 위해 활용 가능한 FANET(Flying Ad-Hoc Network)에 적용할 비밀분산 기반의 신속한 노드 인증 기법을 제안한다. FANET 환경에서 운용되는 각 노드는 필드에 전개되기 이전에 지수 분산비밀(share), 지수 원본비밀(secret) 및 PUF CRP(Challenge-Response Pair) 테이블 중 일부분을 저장한다. 필드에 배치된 이후 네트워크 형성 초기 단계에서 각 노드는 ID, 지수 분산비밀과 자신의 PUF Response 및 의사난수가 결합되어 해시 된 값을 네트워크로 브로드캐스트한다. 개별 노드는 이웃 노드들로부터 전송받은 지수 분산비밀을 이용, 지수 원본비밀의 복원 연산을 수행한다. 지수 원본비밀이 복원되면 연산에 사용된 지수 분산비밀을 전송한 모든 노드에 대한 동시 인증이 완료된다. 잘못된 지수 분산비밀을 전송하여 인증과정에서 원본비밀 복원을 방해하는 노드는 원본비밀 복원 연산을 수행하기 이전에 PUF 값을 검증하여 탐지하고, 복원 연산에서 배제한다.

Secret Key Generation Using Reciprocity in Ultra-wideband Outdoor Wireless Channels

  • Huang, Jing Jing;Jiang, Ting
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.524-539
    • /
    • 2014
  • To investigate schemes of secret key generation from Ultra-wideband (UWB) channel, we study a statistical characterization of UWB outdoor channel for a campus playground scenario based on extensive measurements. Moreover, an efficient secret key generation mechanism exploiting multipath relative delay is developed, and verification of this algorithm is conducted in UWB Line-of-sight (LOS) outdoor channels. For the first time, we compare key-mismatch probability of UWB indoor and outdoor environments. Simulation results demonstrate that the number of multipath proportionally affects key generation rate and key-mismatch probability. In comparison to the conventional method using received signal strength (RSS) as a common random source, our mechanism achieves better performance in terms of common secret bit generation. Simultaneously, security analysis indicates that the proposed scheme can still guarantee security even in the sparse outdoor physical environment free of many reflectors.

New Secret Sharing Scheme for Privacy Data Management

  • 송유진;이동혁
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.765-773
    • /
    • 2006
  • In ubiquitous environment, private enterprise or public institution's privacy data are sometimes exposed to hackers because of the lack of the sense of information security. We apply secret sharing scheme to solve the privacy problems. But, the existing secret sharing scheme are not suitable for the management of large a quantity of data because that required operation of large capacity. In this paper, We propose new secret sharing scheme for privacy data management. Our scheme makes high-speed operation possible, and it also allows for set weight for each secret pieces depending on weight of participants. The scheme proposed in this paper makes it efficient to collect and manage secure privacy data in ubiquitous environment.

  • PDF

비밀 공유 기반의 7×7 스도쿠를 사용한 가역 정보 은닉 기법 (A Reversible Data Hiding Scheme Using 7×7 Sudoku Based on Secret Sharing)

  • 김영주;김평한;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제20권2호
    • /
    • pp.261-270
    • /
    • 2017
  • Data hiding is a way to hide the information in multimedia media such as images or video. The scheme proposed by Nguyen and Chang, was able to embed, extract, and restore the cover image and the secret data using Sudoku. But in the extracting phase, the occurrence of duplicate values in the reference matrix was found to decrease the embedding capacity of secret data. This paper has proposed a reversible data hiding scheme while maintaining the quality of the image to provide high embedding capacity using $7{\times}7$ Sudoku and Shamir's secret sharing scheme.

Optical Secret Key Sharing Method Based on Diffie-Hellman Key Exchange Algorithm

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제18권5호
    • /
    • pp.477-484
    • /
    • 2014
  • In this paper, we propose a new optical secret key sharing method based on the Diffie-Hellman key exchange protocol required in cipher system. The proposed method is optically implemented by using a free-space interconnected optical logic gate technique in order to process XOR logic operations in parallel. Also, we present a compact type of optical module which can perform the modified Diffie-Hellman key exchange for a cryptographic system. Schematically, the proposed optical configuration has an advantage of producing an open public key and a shared secret key simultaneously. Another advantage is that our proposed key exchange system uses a similarity to double key encryption techniques to enhance security strength. This can provide a higher security cryptosystem than the conventional Diffie-Hellman key exchange protocol due to the complexity of the shared secret key. Results of numerical simulation are presented to verify the proposed method and show the effectiveness in the modified Diffie-Hellman key exchange system.

Dual Optical Encryption for Binary Data and Secret Key Using Phase-shifting Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제16권3호
    • /
    • pp.263-269
    • /
    • 2012
  • In this paper, we propose a new dual optical encryption method for binary data and secret key based on 2-step phase-shifting digital holography for a cryptographic system. Schematically, the proposed optical setup contains two Mach-Zehnder type interferometers. The inner interferometer is used for encrypting the secret key with the common key, while the outer interferometer is used for encrypting the binary data with the same secret key. 2-step phase-shifting digital holograms, which result in the encrypted data, are acquired by moving the PZT mirror with phase step of 0 or ${\pi}/2$ in the reference beam path of the Mach-Zehnder type interferometer. The digital hologram with the encrypted information is a Fourier transform hologram and is recorded on CCD with 256 gray level quantized intensities. Computer experiments show the results to be encryption and decryption carried out with the proposed method. The decryption of binary secret key image and data image is performed successfully.

사용자 친화적인 시각 비밀 분산 방법 (User Friendly Visual Secret Sharing Scheme)

  • 윤은준;이길제;유기영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.472-476
    • /
    • 2008
  • 본 논문에서는 이진 이미지 기반의 간단하고 사용자 친화적인 (n,n) 시각 비밀 분산 방법을 제안한다. 제안한 방법은 간단한 XOR 연산과 NOT 연산만을 이용하여 사용자 친화적인 이미지들 내에 숨기고자 하는 비밀 이미지 정보를 분산해서 숨기는 기법으로, 효율적인 숨김(em-bedding)과 복원(reconstruction) 알고리즘 제공, 비밀 이미지의 손실없는 완벽한 복원 기능 제공, 사용자 친화적인 의미있는 이미지들을 공유함으로써 자신이 속해있는 그룹을 쉽게 구분할 수 있는 기능 제공, 그리고 기존의 방법과 달리 원본 커버 이미지와 같은 크기의 비밀 이미지를 공유할 수 있는 등의 시각 비밀 분산 방법이 갖추어야하는 많은 장점들을 가진다.

Quantum Secret Sharing Scheme with Credible Authentication based on Quantum Walk

  • Li, Xue-Yang;Chang, Yan;Zhang, Shi-Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.3116-3133
    • /
    • 2020
  • Based on the teleportation by quantum walk, a quantum secret sharing scheme with credible authentication is proposed. Using the Hash function and quantum local operation, combined with the two-step quantum walks circuit on the line, the identity authentication and the teleportation of the secret information in distribution phase are realized. Participants collaborate honestly to recover secret information based on particle measurement results, preventing untrusted agents and external attacks from obtaining useful information. Due to the application of quantum walk, the sender does not need to prepare the necessary entangled state in advance, simply encodes the information to be sent in the coin state, and applies the conditional shift operator between the coin space and the position space to produce the entangled state necessary for quantum teleportation. Security analysis shows that the protocol can effectively resist intercept/resend attacks, entanglement attacks, participant attacks, and impersonation attacks. In addition, the quantum walk circuit used has been implemented in many different physical systems and experiments, so this quantum secret sharing scheme may be achievable in the future.