• 제목/요약/키워드: collusion attack

검색결과 33건 처리시간 0.022초

XOR 공모공격에서 해밍거리를 이용한 공모된 멀티미디어 핑거프린팅 코드의 부정자 추적 (Traitor Traceability of Colluded Multimedia Fingerprinting code Using Hamming Distance on XOR Collusion Attack)

  • 정일용;이강현
    • 전자공학회논문지
    • /
    • 제50권7호
    • /
    • pp.175-180
    • /
    • 2013
  • 본 논문에서는 멀티미디어 콘텐츠의 부정자를 추적하기 위하여, 공모된 핑거프린팅 코드를 해밍거리를 이용하여 XOR 공모공격을 분류하는 알고리즘을 제안한다. 기존의 공모된 핑거프린팅 코드는 상관관계수를 이용하여 부정자를 판정하였지만 제안된 방법은 해밍거리를 이용하였다. 그 결과 상관관계 계수에 의한 XOR 공모공격은 XOR의 심각한 선형문제 때문에 50% 정도의 공모자 수에서 불가능 했던 부정자 추적이 해밍거리를 이용하여 최소한 1명의 부정자를 추적할 수 있는 추적도의 성능을 향상시켰으므로, 제안된 부정자 추적의 기능동작은 Probabilistic Scheme에 부합하였다.

제로기반 코드 변조 기법을 통한 비디오 핑거프린팅 시스템 (Video Fingerprinting System through Zero-based Code Modulation Technique)

  • 최선영;이해연;강인구;이흥규
    • 정보처리학회논문지B
    • /
    • 제12B권4호
    • /
    • pp.443-450
    • /
    • 2005
  • 디지털 핑거프린팅은 워터마킹 기술에 기반한 콘텐츠 보호 기술로 디지털 콘텐츠에 구매자의 정보인 핑거프린트를 삽입하는 기술을 말한다. 콘텐츠 안에 삽입된 핑거프린트 정보는 다양한 공격을 받게 된다. 특히 동일한 콘텐츠 안에 서로 다른 구매자의 정보를 넣게 되는 핑거프린팅의 특성으로 인해 공모 공격이 가능하고, 그 중 평균화 공격은 빠르고 효과적인 공모 공격에 해당한다. 본 논문에서는 평균화 공격에 강인한 비디오 핑거프린팅 시스템을 제안한다. 공모 공격 후에도 특정 위치의 코드 값이 원래의 값을 유지할 수 있는 공모 방지 코드를 적용하였다. 또한 사용자의 수가 늘어남에 따라 핑거프린트 코드의 길이가 증가하는데 이와 같은 코드의 효율적인 삽입 및 검출을 위해 제로기반 코드 변조 기법을 적용함으로써 올바른 공모자 추적이 가능하도록 하였다. 제안한 방식을 사용하여 원본 비디오를 사용하지 않는 비디오 핑거프린팅 시스템을 구현하였고, 다양한 공모자의 수에 따른 실험을 수행하였다. 실험 결과에 따르면 대부분의 경우 공모자를 올바르게 추출할 수 있었고, 최소 한 명 이상의 공모자를 성공적으로 검출할 수 있었다.

유비쿼터스 네트워크 환경의 멀티미디어 콘텐츠 보호를 위한 공모공격 방지 임베디드 시스템 설계 (An Embedded System Design of Collusion Attack Prevention for Multimedia Content Protection on Ubiquitous Network Environment)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제47권1호
    • /
    • pp.15-21
    • /
    • 2010
  • 본 논문은 비디오 콘텐츠가 P2P 환경에서 배포될 때, 멀티미디어 핑거프린팅 코드를 삽입하는 알고리즘을 제안하고 공모공격 방지를 위한 공모 코드북 SRP(Small RISC Processor) 임베디드 시스템을 설계한다. 구현된 시스템에서는 웹서버에 업로드를 요청하는 클라이언트 사용자의 비디오 콘텐츠에 삽입된 핑거프린팅 코드를 검출하여 인증된 콘텐츠이면 스트리밍 서버로 전송을 하여 P2P 네트워크에 배포를 허락하고, 공모코드가 검출되면 스트리밍 서버로 비디오 콘텐츠의 전송을 차단하여 P2P 네트워크에 배포를 중지시키고, 또한 공모코드에 가담한 공모자를 추적한다. BIBD 코드 v의 10%를 공모자로 하여 평균화공격의 공모코드를 생성하였다. 이를 기반으로 공모공격 방지의 코드북이 설계 되었다. 비디오 콘텐츠의 온라인 스트리밍 서비스 ASF와 오프라인 제공 MP4의 비디오 압축에서는 I-프레임의 휘도성분 Y의 비트플랜 0~3에 핑거프린팅 코드의 삽입량이 0.15% 이상에서 삽입된 원코드와 검출된 코드의 상관계수는 0.15 이상이었다. 상관계수 0.1 이상에서 공모코드 검출율은 38% 그리고 상관계수 0.2 이상에서 공모자 추적율은 20%임을 확인하였다.

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.

Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption

  • Hu, Shengzhou;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.5100-5119
    • /
    • 2018
  • Most of existing privacy-preserving multi-authorities attribute-based encryption schemes (PP-MA-ABE) only considers the privacy of the user identity (ID). However, in many occasions information leakage is caused by the disclosing of his/her some sensitive attributes. In this paper, we propose a collusion-resisting ciphertext-policy PP-MA-ABE (CRPP-MACP-ABE) scheme with hiding both user's ID and attributes in the cloud storage system. We present a method to depict anonymous users and introduce a managerial role denoted by IDM for the management of user's anonymous identity certificate ($AID_{Cred}$). The scheme uses $AID_{Cred}$ to realize privacy-preserving of the user, namely, by verifying which attribute authorities (AAs) obtain the blinded public attribute keys, pseudonyms involved in the $AID_{Cred}$ and then distributes corresponding private keys for the user. We use different pseudonyms of the user to resist the collusion attack launched by viciousAAs. In addition, we utilize IDM to cooperate with multiple authorities in producing consistent private key for the user to avoid the collusion attack launched by vicious users. The proposed CRPP-MACP-ABE scheme is proved secure. Some computation and communication costs in our scheme are finished in preparation phase (i.e. user registration). Compared with the existing schemes, our scheme is more efficient.

IDENTITY-BASED AAA AUTHENTICATION PROTOCOL

  • Kim Dong-myung;Cho Young-bok;Lee Dong-heui;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2005년도 Proceedings of ISRS 2005
    • /
    • pp.678-682
    • /
    • 2005
  • IETF suggested AAA for safe and reliable user authentication on various network and protocol caused by development in internet and increase in users. Diameter standard authentication system does not provide mutual authentication and non-repudiation. AAA authentication system using public key was suggested to supplement such Diameter authentication but application in mobile service control nodes is difficult due to overhead of communication and arithmetic. ID based AAA authentication system was suggested to overcome such weak point but it still has the weak point against collusion attack or forgery attack. In this thesis, new ID based AAA authentication system is suggested which is safe against collusion attack and forgery attack and reduces arithmetic quantity of mobile nodes with insufficient arithmetic and power performance. In this thesis, cryptological safety and arithmetical efficiency is tested to test the suggested system through comparison and assessment of current systems. Suggested system uses two random numbers to provide stability at authentication of mobile nodes. Also, in terms of power, it provides the advantage of seamless service by reducing authentication executing time by the performance of server through improving efficiency with reduced arithmetic at nodes.

  • PDF

전자경매를 위한 보안 프로토콜 (A Secure Protocol for the Electronic Auction)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.29-36
    • /
    • 2007
  • Collins[1]등이 제안한 멀티 에이전트 테스트 베드는 발행/가입 시스템, 타임 릴리즈 암호 법, 그리고 익명 통신 기법에 기반을 두고 있다. 최근 Jaiswal[2]등은 Collins의 멀티 에이전트 테스트 베드를 향상시키는 프로토콜을 제안하였다. 그러나 Jaiswal의 프로토콜 또한 데이터 재전송 공격, DOS 공격, 익명성 폭로 등과 사용자와 공급자 사이의 충돌 등의 문제에 대하여 취약함을 보인다. 본 논문에서는 DOS 공격의 가능성을 줄이고, 공급자에게 티켓 토큰과 처리 순번 제공함으로써 데이터 재전송 공격을 피할 수 있는 프로토콜을 제안한다. 또한 본 논문의 제안 프로토콜에서, 마켓은 공급자에게 난수 생성 방법과 결정과정의 데이터를 공유하기 위한 보간 다항식을 제공하여 사용자와 특정한 공급자 사이의 충돌을 피할 수 있게 한다.

  • PDF

선형결합 공모공격에 강인한 각도해석 기반의 대용량 핑거프린팅 (Scalable Fingerprinting Scheme based on Angular Decoding for LCCA Resilience)

  • 설재민;김성환
    • 정보처리학회논문지D
    • /
    • 제15D권5호
    • /
    • pp.713-720
    • /
    • 2008
  • 핑거프린팅이란 허가되지 않았거나 불법적인 사본의 출처를 확인하기 위해, 사용자마다 개별적인 워터마크를 삽입하는 기술이다. 공모공격이란 다수의 사용자가 공모하여, 개별적인 워터마크가 삽입된 사본의 평균값이나 중앙값을 이용함으로써 공모자의 식별을 방해하는 경우이며, 개별적인 워터마크는 공모방지코드 (anti-collusion Code: ACC)를 사용하여 표시하게 된다. 하지만 공모방지코드는 평균화 공격과 중앙값 공격에 강인성을 보이지만, 선형결합공모공격 (Linear Combination Collusion Attack: LCCA)에 취약하며, 많은 수의 사용자를 지원하지 못하는 단점이 있다. 본 논문에서는 많은 수의 사용자를 지원하고, 선형결합공모공격에 견고한, 가변공모방지코드 (Scalable ACC)와 각도해석전략 (Angular Decoding Strategy)을 제안하였다. 기존의 공모방지코드에 정규분포를 가지는 확률변수를 결합하여 평균과 중앙값 공격에 강인한 가변공모방지코드를 설계하였고, 인간의 시각적 특성을 이용한 워터마킹 방법을 사용하여 핑거프린트를 영상에 삽입하였다. 공모공격에 대한 강인성을 비교하기 위해, 표준실험영상 실험 결과, 본 논문에서 제안하는 방법은 평균 및 중앙값 공격에 대하여 공모자 추적 능력이 우수하였으며, 특히 많은 사용자 중에서 다수의 공모자가 선형결합공모공격을 이용하여 공모하는 경우, 높은 공모추적 성능을 보였다.

BIBD 기반의 멀티미디어 핑거프린팅 코드의 공모코드들에 대한 공모자 추적 (Colluders Tracing on the Collusion Codes of Multimedia Fingerprinting Codes based on BIBD)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제46권6호
    • /
    • pp.79-86
    • /
    • 2009
  • 본 논문에서는 BIBD 기반의 멀티미디어 핑거프린팅 코드에 대한 공모코드들의 성능측정과 효용성 평가를 하여, 공모자 전체를 추적할 수 알고리즘을 제안한다. 공모코드들 중에는 "all 0" 또는 "all 1"의 비트 열이 생성되고, 또한 사용자의 핑거프린팅 코드와 동일한 공모코드, 비트반전 된 공모코드가 생성이 되어 공모자가 비공모자로 판정이 되거나, 비공모자가 공모자로 판정이 되는 경우가 발생한다. 따라서 공모자의 추적에 어려움이 발생한다. 본 논문에서 공모코드들의 성능측정 및 효용성 평가를 하기 위하여, 기존의 논문에서 부분적으로 처리되었던 평균화공격에 total solution으로 논리적 공모연산을 추가하여 실험하였다. 제안된 본 논문의 BIBD 기반의 멀티미디어 핑거프린팅 코드에 대한 공모공격 코드 생성의 성능측정, 효용성 평가의 실험을 통하여 공모자 추적이 100% 이루어짐을 확인하였다.

공모공격을 차단하는 효율적인 그룹 키 관리 (The Efficient Group Key Management Blocking Collusion Attack)

  • 김태균;정종인
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.409-418
    • /
    • 2004
  • 인터넷상에서 멀티캐스트 서비스가 급속도로 증가하고 있으며 이에 따라 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 멤버의 탈퇴는 그룹키 관리의 확장성 문제와 밀접한 관계가 있다. 그룹의 한 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분배하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의 수와 복합키를 생성하기 위한 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 일괄제거는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거된다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey를 위하여 메시지의 수와 복합키를 생성하기 위한 연산의 비용을 줄이며 공모공격의 가능성이 제거되는 이점이 있다.