• 제목/요약/키워드: Watermark security

검색결과 120건 처리시간 0.022초

비밀정보 분할 방식을 적용한 워터마크 삽입.추출 방법 (On the watermark insertion and extraction methods using the secret sharing method)

  • 서창호;김석우;성열욱
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.47-55
    • /
    • 2001
  • 본 논문에서는 디지털 매체의 저작권 보호하기 위해 비밀정보 분할(secret sharing) 방식를 적용하여 보다 효율적인 워터마크를 추출하는 기법을 제안하였다. 이를 위해 원 영상을 DCT 변환한 후 주파수 영역에 (n,k)($n{\geq}k$) 비밀정보 분할 방식을 적용하여, 생성된 원 마크의 n개의 정보를 삽입하고, 추출시 마크의 n개의 정보들 중 k개만의 정보를 추출하여 마크를 복원할 수 있다.

  • PDF

오디오 신호에 적용된 Generalized Patchwork Algorithm의 안전성 (Security of Generalized Patchwork Algorithm for Audio Signal)

  • 김기섭;김형중;아리나;양재수
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2006년도 하계학술대회
    • /
    • pp.219-222
    • /
    • 2006
  • In this paper we present a cryptanalysis of the generalized patchwork algorithm under the assumption that the attacker possesses only a single copy of the watermarked audio. In the scheme, watermark is inserted by modifying randomly chosen DCT values in each block of the original audio. Towards the attack we first fit low degree polynomials (which minimize the mean square error) on the data available from each block of the watermarked content. Then we replace the corresponding DCT data of the at-tacked audio by the available data from the polynomials to construct an attacked audio. The technique nullifies the modification achieved during watermark embedding. Experimental results show that recovery of the watermark becomes difficult after the attack.

  • PDF

High Embedding Capacity and Robust Audio Watermarking for Secure Transmission Using Tamper Detection

  • Kaur, Arashdeep;Dutta, Malay Kishore
    • ETRI Journal
    • /
    • 제40권1호
    • /
    • pp.133-145
    • /
    • 2018
  • Robustness, payload, and imperceptibility of audio watermarking algorithms are contradictory design issues with high-level security of the watermark. In this study, the major issue in achieving high payload along with adequate robustness against challenging signal-processing attacks is addressed. Moreover, a security code has been strategically used for secure transmission of data, providing tamper detection at the receiver end. The high watermark payload in this work has been achieved by using the complementary features of third-level detailed coefficients of discrete wavelet transform where the human auditory system is not sensitive to alterations in the audio signal. To counter the watermark loss under challenging attacks at high payload, Daubechies wavelets that have an orthogonal property and provide smoother frequencies have been used, which can protect the data from loss under signal-processing attacks. Experimental results indicate that the proposed algorithm has demonstrated adequate robustness against signal processing attacks at 4,884.1 bps. Among the evaluators, 87% have rated the proposed algorithm to be remarkable in terms of transparency.

Geometric Multiple Watermarking Scheme for Mobile 3D Content Based on Anonymous Buyer-Seller Watermarking Protocol

  • Lee, Suk-Hwan;Kwon, Seong-Geun;Kwon, Ki-Ryong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.504-523
    • /
    • 2014
  • This paper presents a multiple-watermarking scheme for copyright protection and the prevention of illegal copying of mobile 3D contents with low resolution. The proposed scheme embeds a unique watermark and a watermark certification authority (WCA) watermark into the spatial and encryption domains of a mobile 3D content based on the buyer-seller watermarking protocol. The seller generates a unique watermark and embeds it into the local maximum curvedness of a 3D object. After receiving the encrypted watermark from the WCA, the seller embeds it into the encrypted vertex data using an operator that satisfies the privacy homomorphic property. The proposed method was implemented using a mobile content tool, and the experimental results verify its capability in terms of copyright protection and the prevention of illegal copying.

디지털 워터마크에 대한 영지식 검증 (Digital Watermark Verification with Zero Knowledge Proofs)

  • 이형우;김태윤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.877-881
    • /
    • 2002
  • 이미지와 같은 디지털 컨텐츠에 대한 저작권 보호 기능을 제공하기 위해서는 삽입된 워터마크에 대한 안전한 증명과 소유권에 대한 공개적인 검증 기술이 필요하다. 특히 워터마크된 컨텐츠에 비밀스럽게 은닉된 워터마크 정보에 대한 완전한 노출 없이도 증명하고자 하는 컨텐츠에 대한 소유권을 공개적으로 증명해 줄 수 있는 검증 기법이 필요하다. 본 연구에서는 기존의 영지식 증명 기법과 워터마킹 기법을 분석하였으며, 영지식 증명 기법을 디지털 워터마크 검증 구조에 적용하여, 워터마크에 대한 비밀정보 유출 없이도 소유권 및 저작권을 검증할 수 있는 영지식 기반 워터마크 검증 기법을 제시한다.

  • PDF

웨이블릿 계수 교환을 이용한 워터마킹 기법 (Watermarking Technique Using Exchanging Wavelet Coefficients)

  • 주낙근;이재현;김동서
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.49-56
    • /
    • 2003
  • 본 논문에서는 웨이블릿(wavelet) 변환을 이용한 효율적인 블라인드(blind) 워터마킹 알고리즘을 제안한다. 제안한 알고리즘에서는 원영상을 1-단계 웨이블릿 변환영역으로 변환하여 고주파 부분에 워터마크를 삽입한다. 워터마크의 삽입은 삽입하고자하는 워터마크 값에 따라 웨이블릿 변환 영역 중 HL, LH, HH 밴드에 각각의 서로 대응되는 위치에 있는 웨이블릿 계수값을 교환함으로써 이루어진다. 그리고 워터마크의 추출은 원영상이 없이도 웨이블릿 계수 값간의 관계에 의해 워터마크가 삽입된 영상만으로 가능하다. 실험결과 워터마크가 삽입된 영상은 시각적으로 손상을 감지하기 어려울 만큼 우수한 화질을 가졌으며. 다양한 공격에도 강인성을 보였다.

공간적 암호화를 사용하는 영상 워터마킹 기법 (Image Watermarking Algorithm using Spatial Encryption)

  • 정수목
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.485-488
    • /
    • 2020
  • 본 논문에서는 공간적 암호화를 사용하여 영상에 소유권 정보인 워터마크를 영상 픽셀의 LSB에 안전하게 은닉하는 기법을 제안하였다. 제안된 워터마킹 기법은 영상의 지적재산권 보호에 효과적으로 사용될 수 있다. 제안된 기법을 사용하여 공간적으로 암호화된 워터마크를 은닉한 영상인 스테고 이미지로부터 워터마크를 손실 없이 추출할 수 있다. 실험을 통하여 제안 기법의 우수성을 확인하였다. 제안된 기법을 적용하여 워터마킹을 수행한 결과 영상인 스테고 이미지의 화질은 51dB이상으로 사람이 육안으로 워터마크의 존재여부를 인식할 수 없으며, 워터마크가 공간적으로 암호화되어 있기 때문에 워터마크의 보안성이 우수하다.

셀룰러 오토마타 변환을 이용한 집적영상 기반의 강인하고 안전한 3D 워터마킹 방법 (Robust and Secure InIm-based 3D Watermarking Scheme using Cellular Automata Transform)

  • 박영일;김석태
    • 한국정보통신학회논문지
    • /
    • 제13권9호
    • /
    • pp.1767-1778
    • /
    • 2009
  • 본 논문에서는 셀룰러 오토마타 변환을 이용한 집적영상 기반의 강인하고 안전한 3D 워터마킹 방법을 제안한다. 본 집적영상 기반의 워터마킹 방법에서는 먼저 워터마크를 컴퓨터 픽업을 하여 요소영상 워터마크로 변환한 후 보호하려는 영상에 삽입한다. 요소영상의 워터마크는 원 워터마크를 확실하게 복원할 수 있다. 그러나 요소영상의 3D 성질은 보안에 취약하므로 셀룰러 오토마타 변환 영역을 이용하여 보호하려는 영상에 요소영상의 워터마크를 삽입하여 문제를 해결한다. 셀룰러 오토마타 변환 영역을 사용하므로써 하나의 비밀 키만으로 워터마킹 알고리즘의 안정성이 향상된다. 마지막으로 실험을 통하여 제안 방법은 여러 가지 공격에도 강인성과 안정성을 가지고 있음을 증명한다.

카오스 시퀀스를 이용한 견고한 디지털 워터마킹 (Robust Digital Watermarking Using Chaotic Sequence)

  • 김현환;정기룡
    • 한국정보통신학회논문지
    • /
    • 제7권4호
    • /
    • pp.630-637
    • /
    • 2003
  • 본 논문에서는 디지털 데이터의 저작권 보호와 무단 복제 방지를 위해 기존의 M-sequence 대신 카오스 시퀀스를 이용한 새로운 워터마킹 방법에 대하여 제안한다. 강인성과 보안성은 워터마킹 처리에 있어 중요한 요소이다. 디지털 영상을 웨이브렛 변환한 후 각 부대역의 계수값들을 인간의 시각 체계를 고려한 다중 임계값으로 분류하고 카오스 시퀀스와 삽입할 워터마크 영상 그리고 랜덤 발생기로 생성된 다중 워터마크 가중치를 이용하여 워터마크 영상을 삽입하였다. 워터마크 검출은 웨이브렛 변환된 각 부대역간의 차신호를 이용하여 검출하였으며 여러가지 가능한 공격에 대해 성능 실험을 하였다. 카오스 시퀀스는 생성하기가 매우 쉬우며, 초기 값에 따라 전혀 다른 시퀀스를 생성하므로 M-sequence에 비해 보안성(security)면에서 더욱 안전하다는 장점을 갖고 있다.

바이오 정보보호 위한 히스토그램 쉬프팅 기반 가역성 DNA 워터마킹 기법 (Reversible DNA Watermarking Technique Using Histogram Shifting for Bio-Security)

  • 이석환;권성근;이응주;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제20권2호
    • /
    • pp.244-253
    • /
    • 2017
  • Reversible DNA watermarking is capable of continuous DNA storage and forgery prevention, and has the advantage of being able to analyze biological mutation processes by external watermarking by iterative process of concealment and restoration. In this paper, we propose a reversible DNA watermarking method based on histogram multiple shifting of noncoding DNA sequence that can prevent false start codon, maintain original sequence length, maintain high watermark capacity without biologic mutation. The proposed method transforms the non-coding region DNA sequence to the n-th code coefficients and embeds the multiple bits of the n-th code coefficients by the non-recursive histogram multiple shifting method. The multi-bit embedding process prevents the false start codon generation through comparison search between adjacent concealed nucleotide sequences. From the experimental results, it was confirmed that the proposed method has higher watermark capacity of 0.004-0.382 bpn than the conventional method and has higher watermark capacity than the additional data. Also, it was confirmed that false start codon was not generated unlike the conventional method.