• 제목/요약/키워드: Secret

검색결과 1,203건 처리시간 0.023초

Efficient Scheme for Secret Hiding in QR Code by Improving Exploiting Modification Direction

  • Huang, Peng-Cheng;Li, Yung-Hui;Chang, Chin-Chen;Liu, Yanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권5호
    • /
    • pp.2348-2365
    • /
    • 2018
  • QR codes as public patent are widely used to acquire the information in various fields. However, it faces security problem when delivering the privacy message by QR code. To overcome this weakness, we propose a secret hiding scheme by improving exploiting modification direction to protect the private message in QR code. The secret messages will be converted into octal digit stream and concealed to the cover QR code by overwriting the cover QR code public message bits. And the private messages can be faithfully decoded using the extraction function. In our secret hiding scheme, the QR code public message still can be fully decoded publicly from the marked QR codes via any standard QR Code reader, which helps to reduce attackers' curiosity. Experiments show that the proposed scheme is feasible, with high secret payload, high security protection level, and resistant to common image post-processing attacks.

Recoverable Private Key Scheme for Consortium Blockchain Based on Verifiable Secret Sharing

  • Li, Guojia;You, Lin;Hu, Gengran;Hu, Liqin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2865-2878
    • /
    • 2021
  • As a current popular technology, the blockchain has a serious issue: the private key cannot be retrieved due to force majeure. Since the outcome of the blockchain-based Bitcoin, there have been many occurrences of the users who lost or forgot their private keys and could not retrieve their token wallets, and it may cause the permanent loss of their corresponding blockchain accounts, resulting in irreparable losses for the users. We propose a recoverable private key scheme for consortium blockchain based on the verifiable secret sharing which can enable the user's private key in the consortium blockchain to be securely recovered through a verifiable secret sharing method. In our secret sharing scheme, users use the biometric keys to encrypt shares, and the preset committer peers in the consortium blockchain act as the participants to store the users' private key shares. Due to the particularity of the biometric key, only the user can complete the correct secret recovery. Our comparisons with the existing mnemonic systems or the multi-signature schemes have shown that our scheme can allow users to recover their private keys without storing the passwords accurately. Hence, our scheme can improve the account security and recoverability of the data-sharing systems across physical and virtual platforms that use blockchain technology.

GROUP SECRET KEY GENERATION FOR 5G Networks

  • Allam, Ali M.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4041-4059
    • /
    • 2019
  • Key establishment method based on channel reciprocity for time division duplex (TDD) system has earned a vital consideration in the majority of recent research. While most of the cellular systems rely on frequency division duplex (FDD) systems, especially the 5G network, which is not characterized by the channel reciprocity feature. This paper realizes the generation of a group secret key for multi-terminals communicated through a wireless network in FDD mode, by utilizing the nature of the physical layer for the wireless links between them. I consider a new group key generation approach, which using bitwise XOR with a modified pairwise secret key generation approach not based on the channel reciprocity feature. Precisely, this multi-node secret key agreement technique designed for three wireless network topologies: 1) the triangle topology, 2) the multi-terminal star topology, and 3) the multi-node chain topology. Three multi-node secret key agreement protocols suggest for these wireless communication topologies in FDD mode, respectively. I determine the upper bound for the generation rate of the secret key shared among multi-node, for the three multi-terminals topologies, and give numerical cases to expose the achievement of my offered technique.

모듈러 특성을 이용한 공간영역 기반의 심층암호 (Steganographic Method on Spatial Domain Using Modular Characteristic)

  • 박영란;신상욱
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.113-119
    • /
    • 2006
  • 화상을 이용한 심층암호는 화상에 숨긴 비밀 메시지를 전송하기 위한 비밀 통신의 한 방법이다. 디지털 화상에 비밀 메시지를 은닉시키기 위해서 엄폐화상은 은닉 알고리즘에 의해 변경이 되며, 그 결과 은닉화상이 생성된다. 송신자는 의미 없는 일반적인 엄폐화상에 비밀 메시지를 숨긴 은닉화상을 수신자에게 전송한다. 본 논문에서는 화상의 연속 두 화소간의 차분과 비밀 양자화 범위를 이용하여 비밀 메시지를 은닉하는 공간 영역 기반의 심층암호 기법을 제안한다. 특히, 제안 방식은 삽입용량을 증가시키기 위해 모듈러 연산을 이용한다. 제안 방식은 모듈러 연산을 수행함으로써 기존의 관련 방식[6]보다 비밀 메시지의 삽입용량을 평균 60% 정도 더 증가시킬 수 있었다.

GHZ 상태 교환을 이용한 인증된 양자 비밀 공유 (Authenticated Quantum Secret Sharing using GHZ state swapping)

  • 이덕진;이화연;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.123-134
    • /
    • 2006
  • 본 논문에서는 GHZ swapping을 이용하여 구성원 수의 절반보다 많은 인증된 사용자가 모이면 비밀을 복원할 수 있는 양자 비밀 공유 프로토콜을 제안한다. 메시지를 분배하는 중재자와 복원하려는 구성원들 사이에 미리 공유된 토를 이용하여 중재자는 각 구성원을 인증할 수 있으며, 인증 받은 구성원들은 GHZ swapping에 의해 양자비밀공유가 가능해진다. 또한 구성원의 수를 임의의 n명으로 확장하기가 용이하다는 측면에서 고전적인 비밀 공유에 근접한 양자 비밀 공유프로토콜이다.

비밀 양자화 범위를 이용한 화상 심층암호 응용 (Applications of Image Steganography Using Secret Quantization Ranges)

  • 신상욱;박영란
    • 한국멀티미디어학회논문지
    • /
    • 제8권3호
    • /
    • pp.379-388
    • /
    • 2005
  • 화상 심층암호(image steganography)는 비밀 정보를 화상에 몰래 숨겨 송/수신자간에 주고받는 비밀 통신의 한 방법이다. 송신자는 특별한 의미를 갖지 않는 커버 화상(cover image)에 비밀 정보를 삽입한 스테고 화상을 수신자에게 전달한다. 수신자는 송신자에게 받은 스테고 화상(stego image)에서 숨겨진 비밀 정보를 추출하여 그 개용을 확인한다. 본 논문에서는 알고리즘이 간단하면서, 심층암호의 필수 조건인 비밀 정보의 삽입용량, 스테고 화상의 비가시성, 그리고 송i수신자간의 기밀성을 모두 만족할 수 있는 기법들을 제안한다 제안 방식은 커버 화상의 연속 두 화소간의 차분 값과 양자화 범위를 이용하여 비밀 정보를 은닉시킨다. 특별히, 스테고 화상의 비가시성을 위해 커버 화상의 두 화소간의 차분 값에 따라 삽입 비트수를 다르게 한다. 또한, 기밀성을 위해서는 비밀 양자화 범위를 사용하여 제3자에 의해 비밀 정보가 해독되는 것을 방지할 수 있다. 제안 방식은 기존의 방식보다 화질을 개선시키기 위하여 범위의 상한값을 이용하였고, 삽입용량을 증가시키기 위해 특정 화소에 대해서는 삽입 처리를 중복으로 수행하였다 실험을 통하여 기존의 방식과 제안 방식을 비교하였고, 그 결과 제안 방식의 유효성을 확인할 수 있었다.

  • PDF

스테가노그라피 기반에서 그레이코드를 사용한 비밀공유 기법 (Secret Sharing Scheme using Gray Code based on Steganography)

  • 김천식;윤은준;홍유식;김형중
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.96-102
    • /
    • 2009
  • 인터넷 환경의 급속한 성장으로 인해 효율적인 디지털 콘텐츠 보급이 가능하게 되었다. 하지만 악의적인 공격자에 의한 저작권 침해 등으로 인해, 이미지 데이터 보호 및 비밀 통신 방법에 관한 요구사항 또한 높아지고 있다. Shamir와 Lin-Tsai는 각각 비밀 공유의 원리를 기반으로 간단한 비밀 이미지 암호화 알고리즘들을 제안하였다. 하지만 Shamir와 Lin-Tsai가 제안한 비밀 공유 기법들은 이미지의 화질을 저하시키는 심각한 문제가 있다. 이로 인해, 제3자가 쉽게 은닉된 정보를 알아챌 수 있다. 본 논문에서 이미지의 화질과 안전성을 향상시킬 수 있는 그레이 코드를 이용한 비밀 공유 기법을 제안한다. 제안한 기법은 Shamir와 Lin-Tsai의 기법들과 비교하여 공유 이미지의 화질이 우수할 뿐만 아니라 보다 강화된 보안성을 제공한다.

임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 공유 갱신 방법 (Share Renewal Scheme in Proactive Secret Sharing for Threshold Cryptosystem)

  • 이윤호;김희열;정병천;이재원;윤현수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권5_6호
    • /
    • pp.239-249
    • /
    • 2003
  • 비밀 분산(Secret Sharing)은 임계 암호시스템(Threshold Cryptosystem)의 기본 개념이며, 현대 암호학에서 중요한 한 축을 이루는 암호학의 한 분야이다. 1995년 Jarecki는 이동 공격자 모델에 대하여 비밀 분산 프로토콜의 안전성을 유지할 수 있는 능동적 비밀 분산(Proactive Secret Sharing) 개념을 제안하였고, 이와 함께 (k, n) threshold scheme에서 능동적 비밀 분산을 적용하기 위하여 공유 갱신 프로토콜을 제안하였다. Jarecki가 제안한 공유 갱신 프로토콜은 전체 참여자가 n명일 경우 각 참여자당 $O(n^2)$의 모듈라 멱승 연산을 수행하여야 한다. 이것은 매우 큰 연산량으로 참여자가 큰 대규모의 비밀 분산 수행시 계산 비용의 증가로 Jarecki의 프로토콜은 사용하기 어렵게 된다. 본 논문에서는 (k, n) threshold scheme에서의 능동적 비밀 분산을 위한 효율적인 공유 갱신 방법을 제안한다. 제안 방법은 이전 방법과는 달리 각 참여자당 O(n)의 모듈라 멱승 연산만으로 공유 갱신이 가능하다. 이와 함께 본 논문에서는 k(클n-1 인 경우에 대하여 제안 방법의 안전함을 증명한다.

Novel Secure Hybrid Image Steganography Technique Based on Pattern Matching

  • Hamza, Ali;Shehzad, Danish;Sarfraz, Muhammad Shahzad;Habib, Usman;Shafi, Numan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.1051-1077
    • /
    • 2021
  • The secure communication of information is a major concern over the internet. The information must be protected before transmitting over a communication channel to avoid security violations. In this paper, a new hybrid method called compressed encrypted data embedding (CEDE) is proposed. In CEDE, the secret information is first compressed with Lempel Ziv Welch (LZW) compression algorithm. Then, the compressed secret information is encrypted using the Advanced Encryption Standard (AES) symmetric block cipher. In the last step, the encrypted information is embedded into an image of size 512 × 512 pixels by using image steganography. In the steganographic technique, the compressed and encrypted secret data bits are divided into pairs of two bits and pixels of the cover image are also arranged in four pairs. The four pairs of secret data are compared with the respective four pairs of each cover pixel which leads to sixteen possibilities of matching in between secret data pairs and pairs of cover pixels. The least significant bits (LSBs) of current and imminent pixels are modified according to the matching case number. The proposed technique provides double-folded security and the results show that stego image carries a high capacity of secret data with adequate peak signal to noise ratio (PSNR) and lower mean square error (MSE) when compared with existing methods in the literature.

양자키 교환과 AES를 이용한 비밀통신 연구 (Research of Secret Communication Using Quantum key Distribution and AES)

  • 정영철;임광철
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.84-90
    • /
    • 2014
  • 비밀통신의 발전은 아날로그 통신에서 디지털 통신으로 진보해 왔다. 디지털통신상의 비밀통신은 one-time pad의 안전성을 승계하여 주로 설계 되어 왔다. One-time pad의 안전성은 상호 보관하는 비밀키의 안전성에 기인하고 비밀키의 교환에 의한 상호 동기화가 가장 중요한 요소이다. 본 논문에서는 quantum cryptography system 중 BB84 알고리즘의 수학적 안전도를 살펴보고 이를 이용하여 양자 키 전송을 시행한다. 생성된 키는 개인의 각 단말에서 AES의 64번 라운드를 시행한 ciphertext을 상호 교환하는 One-time Pad 형 알고리즘을 제안한다.