• 제목/요약/키워드: Steganographic

검색결과 52건 처리시간 0.02초

심층암호 기술을 이용한 안전한 콘텐츠 유통과 응용 (Secure Contents Distribution Scheme Using Steganographic Technique and Its Applications)

  • 이형우;한군희;전병민
    • 한국콘텐츠학회논문지
    • /
    • 제1권1호
    • /
    • pp.83-92
    • /
    • 2001
  • 본 연구에서는 심층암호 기반 정보은닉 기술을 디지털 콘텐츠 보호 기술에 적용하였다. 디지털 콘텐츠에 대한 안전한 유통을 위해 워터마킹, 핑거프린팅 기술을 종합적으로 고찰하여 새로운 패러다임을 제시하였다. 구체적으로 공개 검증 가능한 전자서명 기법을 콘텐츠 유통에 적용하여 디지털 콘텐츠에 대한 저작권 정보를 서명하고, 만일 저작권에 대한 판별 과정이 필요할 경우 이를 공개적으로 증명할 수 있다.

  • PDF

가변 길이 자료 은닉이 가능한 이미지 스테가노그래픽 방법 연구 (Image Steganographic Method using Variable Length for Data Embedding)

  • 정기현
    • 한국군사과학기술학회지
    • /
    • 제11권3호
    • /
    • pp.115-122
    • /
    • 2008
  • Wu and Tsai's pixel-value differencing method and Chang and Tseng's side-match method are based on the theory that the number of bits which can be embedded is determined by the degree of the pixel's smoothness, or its proximity to the edge of the image. If pixels are located in the edge area, they may tolerate larger changes than those in smooth areas. However, both methods are subject to the fall off the boundary problem(FOBP). This study proposes a new scheme that can solve the FOBP. The experimental results demonstrate that the proposed method resolves the problem, and achieves a higher image quality index value than other methods.

데이터 보호를 위한 암호화 파일시스템의 분석 (An Analysis of Crypto-File System for Protecting Sensitive Data)

  • 임재덕;은성경;김정녀
    • 전자통신동향분석
    • /
    • 제16권4호통권70호
    • /
    • pp.54-66
    • /
    • 2001
  • 본 논문은 지금까지 제안 및 개발되어 온 암호화 파일시스템에 대하여 살펴본다. 암호화 파일시스템은 사용자 개개인 혹은 조직 등에서 기밀을 유지하여야 하는 중요한 데이터에 대한 안전한 저장을 목적으로 개발되었다. 암호화 파일시스템의 기능으로는 침입자 혹은 원하지 않는 타인의 접근에 대해 데이터의 기밀성 및 안정성을 보장하고, 암호화 기능의 투명화를 통해 사용의 편리성을 제공하며, 암호화 기능의 수행으로 인해 시스템의 성능이 저하되는 것을 방지하는 것 등이 있다. 현재까지 개발되어 온 대표적인 암호화 파일시스템으로는 Cryptographic File System(CFS), Transparent Cryptographic File System(TCFS), Cryptfs, 그리고 Steganographic File System(StegFS) 등이 있다. 차후에는 분석된 암호화 파일시스템을 통해 좀 더 효율적인 보안성과 이식성을 제공하고, 사용자에 대해 편리성을 제공하는 파일시스템 구조의 설계 및 개발이 필요하다.

다중 픽셀 차이값과 LSB 교체 기법을 이용한 이미지 스테가노그래픽 기법 연구 (A Study on the Image Steganographic method using Multi-pixel Differencing and LSB Substitution Methods)

  • 하경주;정기현;유기영
    • 한국산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.23-30
    • /
    • 2008
  • A data hiding method based on least significant bit (LSB) substitution and multi-pixel differencing (MPD) is presented on the proposed method to improve the capacity of the hidden secret data and to provide an imperceptible visual quality. First, a sum of different values for four-pixel sub-block is calculated. The low value of the sum can be located on a smooth block and the high value is located on an edged block. The secret data are hidden into the cover image by LSB method in the smooth block, while MPD method in the edged block. The experimental results show that the proposed method has a higher capacity and maintains a good visual quality.

  • PDF

EWM 통계량을 이용한 스테가노그래픽 자료 감지 기법 (Detecting Steganographic Contents Using EWM Statistics)

  • 지선수
    • 한국산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.54-62
    • /
    • 2008
  • 가장 일반적이고 효과적으로 사용하는 혼합된 정보은닉 기술인 스테가노그래피에서 의사소통의 존재를 숨기면서 송수신하는 자료은닉 기술과 관련된 통계적 기법을 적용하는 연구가 필요하다. 즉, 인터넷상에 존재하는 임의의 원본이미지에 비밀(은닉) 메시지가 포함된 변조된 혼합이미지를 가장 효과적으로 관리하고 찾아내는 감지 기법의 연구가 필요하다. 이 논문에서 원본이미지에 비밀자료를 숨기기 위한 스테가노그래피에 RGB, DCT 및 EWM 통계기법을 이용하여 은닉자료를 감지하고 그 위치를 찾는 기법을 확인한다. 그리고 카이스퀘어 검정법을 이용하는 기존의 방법과 비교한다.

  • PDF

A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS

  • Cho, Gyu-Sang
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.51-58
    • /
    • 2019
  • Temporal analysis is very useful and important for digital forensics for reconstructing the timeline of digital events. Forgery of a file's timestamp can lead to inconsistencies in the overall temporal relationship, making it difficult to analyze the timeline in reconstructing actions or events and the results of the analysis might not be reliable. The purpose of the timestamp change is to hide the data in a steganographic way, and the other purpose is for anti-forensics. In both cases, the time stamp change tools are requested to use. In this paper, we propose a classification method based on the behavior of the timestamp change tools. The timestamp change tools are categorized three types according to patterns of the changed timestamps after using the tools. By analyzing the changed timestamps, it can be decided what kind of tool is used. And we show that the three types of the patterns are closely related to API functions which are used to develop the tools.

Data-Hiding for Halftone Images Using an Improved CPT scheme

  • Phan, Trung Huy;Nguyen, Hai Thanh;Kim, Cheonshik;Yang, Ching-Nung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권2호
    • /
    • pp.405-424
    • /
    • 2013
  • In publishing applications, it is advantageous to embed data in halftone images. The CPT scheme (Chen-Pan-Tseng, 2000) is a steganographic data hiding scheme that was proposed for binary images, e.g., facsimiles. The CPT scheme uses a secret key and weight matrix to protect the hidden data and can hide as many as $r={\lfloor}{\log}_2(m{\times}n+1){\rfloor}$ bits of data in the image by changing at most 2 bits in the image. Our proposed scheme also uses a secret key to protect it from being compromised and a weight matrix to increase the data hiding rate. Our scheme improves the performance of the CPT scheme by using the simple principle of splitting each block into two parts. Our proposed scheme is called improved CPT (ICPT) and has a very high embedding capacity compared to previous schemes. Experimental results demonstrate that our proposed scheme generally has higher performance than previous schemes.

히스토그램 보정을 이용한 고신뢰성 영상 인증 기법 (The High-Reliable Image Authentication Technique using Histogram Compensation)

  • 김효철
    • 한국멀티미디어학회논문지
    • /
    • 제13권7호
    • /
    • pp.1088-1094
    • /
    • 2010
  • 영상 인증 알고리즘은 군사, 의료 분야 및 스캔된 증빙 문서, 계약서 등 민감한 분야에서 필요하며 원본에 대한 위조 여부를 증명하여야 한다. 인증 분야에서는 지각적 비가시성과 연성이 필요하다. 워터마크의 용량은 클수록 좋으며, 워터마크된 영상만으로 워터마크 추출이 가능한 블라인드 워터마킹은 구현이 어렵지만 가장 바람직하다. 또한 워터마크 추출 과정에서 거짓 긍정과 거짓 부정의 오류가 발생하지 않는 신뢰성은 필수적이다. 이 연구에서는 DCT의 고주파 영역에 계수를 조정하여 워터마크를 삽입하며, 신뢰성을 높이기 위하여 필요하다면 원본 영상의 명도 히스토그램을 보정하는 방법을 사용한다. 실험 결과에서는 제안한 알고리즘이 높은 PSNR 값에 의한 지각적 비가시성, 연성, 블라인드 특성을 만족시키며, 스테가노그라피 응용에 적용 가능할 정도로 큰 워터마크의 용량과 히스토그램의 보정에 의한 신뢰성을 가진 것으로 나타났다.

Audio Data Hiding Based on Sample Value Modification Using Modulus Function

  • Al-Hooti, Mohammed Hatem Ali;Djanali, Supeno;Ahmad, Tohari
    • Journal of Information Processing Systems
    • /
    • 제12권3호
    • /
    • pp.525-537
    • /
    • 2016
  • Data hiding is a wide field that is helpful to secure network communications. It is common that many data hiding researchers consider improving and increasing many aspects such as capacity, stego file quality, or robustness. In this paper, we use an audio file as a cover and propose a reversible steganographic method that is modifying the sample values using modulus function in order to make the reminder of that particular value to be same as the secret bit that is needed to be embedded. In addition, we use a location map that locates these modified sample values. This is because in reversible data hiding it needs to exactly recover both the secret message and the original audio file from that stego file. The experimental results show that, this method (measured by correlation algorithm) is able to retrieve exactly the same secret message and audio file. Moreover, it has made a significant improvement in terms of the following: the capacity since each sample value is carrying a secret bit. The quality measured by peak signal-to-noise ratio (PSNR), signal-to-noise ratio (SNR), Pearson correlation coefficient (PCC), and Similarity Index Modulation (SIM). All of them have proven that the quality of the stego audio is relatively high.

A Modified Product Code Over ℤ4 in Steganography with Large Embedding Rate

  • Zhang, Lingyu;Chen, Deyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3353-3370
    • /
    • 2016
  • The way of combination of Product Perfect Codes (PPCs) is based on the theory of short codes constructing long codes. PPCs have larger embedding rate than Hamming codes by expending embedding columns in a coding block, and they have been proven to enhance the performance of the F5 steganographic method. In this paper, the proposed modified product codes called MPCs are introduced as an efficient way to embed more data than PPCs by increasing 2r2-1-r2 embedding columns. Unlike PPC, the generation of the check matrix H in MPC is random, and it is different from PPC. In addition a simple solving way of the linear algebraic equations is applied to figure out the problem of expending embedding columns or compensating cases. Furthermore, the MPCs over ℤ4 have been proposed to further enhance not only the performance but also the computation speed which reaches O(n1+σ). Finally, the proposed ℤ4-MPC intends to maximize the embedding rate with maintaining less distortion , and the performance surpasses the existing improved product perfect codes. The performance of large embedding rate should have the significance in the high-capacity of covert communication.