• 제목/요약/키워드: data hiding

검색결과 302건 처리시간 0.024초

Microsoft Office 2007 파일에의 정보 은닉 및 탐지 방법 (Information Hiding and Detection in MS Office 2007 file)

  • 박보라;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.143-154
    • /
    • 2008
  • 정보 은닉 기술은 최근 들어 주목받고 있는 기술이다. 정보 은닉 기술을 보유하고 사용하는 것은 보안이 요구되는 통신 환경에서 경쟁력이 되기 때문이다. 본 논문에서는 2007년 초에 출시된 Microsoft Office 2007 파일에 정보를 은닉하는 것이 가능함을 보이고자 한다. Microsoft Office 파일 형식(format)이 Open XML을 따름을 고려할 때, Open XML의 특징을 이용하여 Microsoft Office 파일에 정보를 숨길 수 있다. Open XML 형식에서는 파트(Part)와 각 파트간의 관계를 사용자가 정의할 수 있는데, 이러한 사용자 정의의 파트와 사용자 정의의 관계가 Microsoft Office 2007 파일에 정보를 숨기는 데에 핵심적인 역할을 한다. Microsoft Office 응용 프로그램으로 만들어진 파일에는 이러한 사용자 정의의 파트와 파트간 관계가 존재하지 않으므로 이러한 요소의 존재 여부로, 정보가 은닉되었는지의 여부를 판단할 수도 있다.

키워드 네트워크 분석을 활용한 지식은폐 연구동향 분석 (Exploration of Knowledge Hiding Research Trends Using Keyword Network Analysis)

  • 주재홍;송지훈
    • 지식경영연구
    • /
    • 제22권1호
    • /
    • pp.217-242
    • /
    • 2021
  • 본 연구의 목적은 키워드 네트워크 분석을 통해 조직 구성원의 지식은폐에 대한 국내외 연구 동향을 살펴보는 것이다. 조직 구성원이 자신의 지식을 공유하지 않는 것을 넘어 의도적으로 숨기는 등의 구성원의 지식은폐에 대한 연구가 확산됨에 따라 이에 대한 연구가 어떻게 이루어지고 있는지에 대한 논의가 필요하다. 본 연구는 키워드 네트워크 분석을 위해 국내외 지식은폐 관련 게재된 연구 120편을 수집하였으며 이를 통하여 346종 578개의 키워드를 수집하였다. 그리고 본 연구에서 설정한 데이터 표준화 기준에 따라 키워드를 코딩하여 최종적으로 86개 노드와 667개의 링크로 된 네트워크 분석을 실시하였다. 그리고 설정한 연구 목적을 달성하기 위해 국내외 지식은폐 관련 문헌 분석을 통해 개념적 모형을 개발하고 키워드 네트워크 분석을 통해 도출한 네트워크 구조를 비교하여 연구 동향을 심층적으로 분석하였다. 본 연구 결과는 다음과 같다. 첫째, 네트워크 중심성 분석 결과 지식공유, 창의성 그리고 성과 키워드가 연결정도 중심성, 매개 중심성 그리고 근접 중심성 모두 높게 나타났다. 둘째, 지식은폐의 이론적 기제와 관련이 있는 "심리적 주인의식"과 "개인의 정서"에 대한 에고 네트워크를 분석함과 개념적 모형과 비교를 통하여 심층적으로 변수 간 관계를 탐색하였다. 본 연구는 이상과 같이 연구 결과를 바탕으로 학문적 및 실무적 시사점을 제시하였으며, 본 연구의 한계점과 후속 연구에 대한 방향성을 제시하였다.

디렉토리 인덱스 안티포렌식 기법에서 Windows 파일명에 사용할 수 없는 문자 문제의 해결방법 (A Problem Solving Method for Non-Admittable Characters of a Windows File Name in a Directory Index Anti-Forensic Technique)

  • 조규상
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.69-79
    • /
    • 2015
  • This research proposes a modified data hiding method to hide data in a slack space of an NTFS index record. The existing data hiding method is for anti-forensics, which uses traces of file names of an index entry in an index record when files are deleted in a direcotry. The proposed method in this paper modifies the existing method to make non-admittable ASCII characters for a file name applicable. By improving the existing method, problems of a file creation error due to non-admittable characters are remedied; including the non-admittable 9 characters (i. e. slash /, colon :, greater than >, less than <, question mark ?, back slash ${\backslash}$, vertical bar |, semi-colon ;, esterisk * ), reserved file names(i. e. CON, PRN, AUX, NUL, COM1~COM9, LPT1~LPT9) and two non-admittable characters for an ending character of the file name(i. e. space and dot). Two results of the two message with non-admittable ASCII characters by keyboard inputs show the applicability of the proposed method.

ODBTC를 위한 EMD 기법에 기반한 데이터 은닉 (Data Hiding Based on EMD for Ordered Block Truncation Coding)

  • 김천식;조민호;홍유식;박현숙
    • 전자공학회논문지CI
    • /
    • 제46권6호
    • /
    • pp.27-34
    • /
    • 2009
  • BTC (Block Truncation Coding)은 이미지 압축 기법의 일종으로서 간단하고 효과적이다. 그러나, 이 방법은 블록 크기를 크게 사용할 때 블록 효과가 증가하므로 이미지의 질이 좋지 않다. ODBTC(Ordered Dithering Block Truncation Coding)는 BTC와 같은 압축 능력을 유지하면서 블록 효과를 해결한 방법이다. 본 논문에서는 이와 같은 압축된 이미지를 이용하여 데이터를 하프톤 이미지에 저장하는 방법을 제안하고자 한다. EMD 방법은 Zhang과Wang[6]이 그레이스케일 이미지에 데이터를 은닉하도록 하도록 고안된 방법이다. 그런 이유로, 비트맵 이미지에는 적합하지 않다. 본 논문에서는 EMD가 어떻게 비트맵 이미지에 적용될 수 있는지를 제안한다. 또한, 본 논문의 실험에서, 우리가 제안한 방법이 하프톤 이미지에 효과적임을 증명한다.

데이터 은닉 기법을 이용한 BTC(Block Truncation Coding) 영상의 압축 (Compression of BTC Image Utilizing Data Hiding Technique)

  • 최용수;김형중;박춘명;최희진
    • 전자공학회논문지CI
    • /
    • 제47권1호
    • /
    • pp.51-57
    • /
    • 2010
  • 이 논문에서는 데이터 은닉기법을 적용하여 BTC 영상을 압축하는 방법을 제안한다. BTC는 일반적인 디지털 영상을 2진 영상으로 압축하는 알고리즘이며 프린터와 같은 응용에서도 사용이 가능하다. BTC 알고리즘에서 이진영상과 함께 전송되는 부가정보의 크기가 이진영상의 크기와 같을 정도로 크므로 이 정보를 정보은닉 기법을 이용하여 줄임으로서 전체적인 전송량을 줄이고자 한다. 하지만 일반적인 BTC 영상에서 데이터 은닉을 위한 공간이 충분하지 않으므로 본 논문에서는 Adaptive AMBTC 알고리즘을 적용하여 생성된 이진영상에 가상 히스토그램을 구한 후 히스토그램 변형을 통하여 부가정보의 양을 줄이고자 한다. 논문에서 제공하는 알고리즘은 기존의 BTC 또는 Adaptive AMBTC 알고리즘에서 생성된 영상과 화질의 차이를 크게 보이지 않는 범위 내에서 파일 크기를 6-11%정도 줄일 수 있다.

Data Hiding Using Sequential Hamming + k with m Overlapped Pixels

  • Kim, Cheonshik;Shin, Dongkyoo;Yang, Ching-Nung;Chen, Yi-Cheng;Wu, Song-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6159-6174
    • /
    • 2019
  • Recently, Kim et al. introduced the Hamming + k with m overlapped pixels data hiding (Hk_mDH) based on matrix encoding. The embedding rate (ER) of this method is 0.54, which is better than Hamming code HC (n, n - k) and HC (n, n - k) +1 DH (H1DH), but not enough. Hamming code data hiding (HDH) is using a covering function COV(1, n = 2k -1, k) and H1DH has a better embedding efficiency, when compared with HDH. The demerit of this method is that they do not exploit their space of pixels enough to increase ER. In this paper, we increase ER using sequential Hk_mDH (SHk_mDH ) through fully exploiting every pixel in a cover image. In SHk_mDH, a collision maybe happens when the position of two pixels within overlapped two blocks is the same. To solve the collision problem, in this paper, we have devised that the number of modification does not exceed 2 bits even if a collision occurs by using OPAP and LSB. Theoretical estimations of the average mean square error (AMSE) for these schemes demonstrate the advantage of our SHk_mDH scheme. Experimental results show that the proposed method is superior to previous schemes.

A Study on Confidential Data Hiding Technique with Spatial Encryption for Color Image

  • Jung, Soo-Mok
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제11권1호
    • /
    • pp.85-88
    • /
    • 2019
  • In this paper, we propose a technique for spatially encrypting confidential data into R, G, B planes of color image and extracting spatially encrypted confidential data. The effectiveness of the proposed technique is verified by mathematically analyzing the quality of the stego-image generated using the proposed technique. The proposed technique can hide confidential data securely into cover image by spatially encrypting the confidential data, and can extract confidential data from the stego-image. The quality of the stego-image created by applying the proposed technique is very good. The average value of the quality of the stego-image is 51.14 dB. Therefore, it is not visually recognizable whether the confidential data is hidden in the stego-image. The proposed technique can be widely used for military and intellectual property protection.

A New Reference Pixel Prediction for Reversible Data Hiding with Reduced Location Map

  • Chen, Jeanne;Chen, Tung-Shou;Hong, Wien;Horng, Gwoboa;Wu, Han-Yan;Shiu, Chih-Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1105-1118
    • /
    • 2014
  • In this paper, a new reversible data hiding method based on a dual binary tree of embedding levels is proposed. Four neighborhood pixels in the upper, below, left and right of each pixel are used as reference pixels to estimate local complexity for deciding embeddable and non-embeddable pixels. The proposed method does not need to record pixels that might cause underflow, overflow or unsuitable for embedment. This can reduce the size of location map and release more space for payload. Experimental results show that the proposed method is more effective in increasing payload and improving image quality than some recently proposed methods.

Spatial Error Concealment Technique for Losslessly Compressed Images Using Data Hiding in Error-Prone Channels

  • Kim, Kyung-Su;Lee, Hae-Yeoun;Lee, Heung-Kyu
    • Journal of Communications and Networks
    • /
    • 제12권2호
    • /
    • pp.168-173
    • /
    • 2010
  • Error concealment techniques are significant due to the growing interest in imagery transmission over error-prone channels. This paper presents a spatial error concealment technique for losslessly compressed images using least significant bit (LSB)-based data hiding to reconstruct a close approximation after the loss of image blocks during image transmission. Before transmission, block description information (BDI) is generated by applying quantization following discrete wavelet transform. This is then embedded into the LSB plane of the original image itself at the encoder. At the decoder, this BDI is used to conceal blocks that may have been dropped during the transmission. Although the original image is modified slightly by the message embedding process, no perceptible artifacts are introduced and the visual quality is sufficient for analysis and diagnosis. In comparisons with previous methods at various loss rates, the proposed technique is shown to be promising due to its good performance in the case of a loss of isolated and continuous blocks.

가역적 데이터 은닉에서 암호화된 이미지의 공간 상관관계를 측정하기 위한 새로운 섭동 함수 연구 (New Fluctuation Functions to Measure Spatial Correlation of Encrypted Images in Reversible Data Hiding)

  • 파테마 투즈 조허라 카남;김성환
    • 한국통신학회논문지
    • /
    • 제42권2호
    • /
    • pp.331-337
    • /
    • 2017
  • 본 논문에서는 암호화된 이미지에서 Zhang의 가역적 데이터 은닉 기법을 개선하는 알고리즘을 제안한다. 기존의 기법에서는 주변 픽셀의 평균값이 섭동함수로 사용되었고 모의실험 시 오류 성능이 저하됨을 확인되었다. 제안하는 시스템에서는 비트 오류율을 줄이고자 섭동을 측정 할 때 주변 함수와의 차이의 합을 더하여 계산한다. 또한 경계 픽셀을 고려한 변동함수의 새로운 계산법을 제안한다. Zhang과 Hong의 시스템과 비교 시 제안 기법의 성능이 우수함을 모의실험을 통해 확인할 수 있다. 이 결과로부터 제안 시스템을 사용할 경우 오류 없이 정보를 더 전송할 수 있음을 확인할 수 있다.