• 제목/요약/키워드: image security

검색결과 1,164건 처리시간 0.022초

간섭계와 직렬 위상 키를 이용한 안정한 광 보안 시스템의 구현 (An Implementation of Stable Optical Security System using Interferometer and Cascaded Phase Keys)

  • 김철수
    • 한국산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.101-107
    • /
    • 2007
  • 본 논문에서는 간섭계와 직렬 위상 키를 이용한 안정한 광 보안 시스템을 제안하였다. 먼저 암호화를 위해 원영상을 재생할 수 있는 이진 위상 컴퓨터형성홀로그램을 반복 알고리듬을 이용하여 설계하며, 이를 암호화할 영상으로 간주하여 랜덤하게 발생시킨 위상 키 영상과의 XOR 연산을 통해 암호화한다. 홀로그램의 복호화 과정은 암호화된 영상과 암호화시에 사용된 무작위 위상 키 영상을 직렬 정합시킨 후, 기준파와의 간섭에 의해 수행된다. 그리고 복호화된 홀로그램 영상은 위상 변조한 후, 역푸리에 변환하여 최종적으로 구한다. 이 과정동안 간섭세기는 주위 진동에 상당히 민감하다. 그래서 광굴절매질의 자기 위상공액성질을 이용하여 안정된 간섭패턴을 얻는다. 제안된 암호화 시스템에서는 암호화시에 사용된 무작위 키 영상 정보가 없으면 원영상이 전혀 복원 되지 않고, 키 영상을 달리함에 따라 복원되는 홀로그램의 패턴을 달리할 수 있으므로 차별화된 인증 시스템에 활용할 수 있다.

  • PDF

의료영상 보안을 위한 워터마크 인증 암호화 기법 (Watermark Authentication Cryptography for Medical Image Security)

  • 조영복;우성희;이상호
    • 한국정보통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.759-766
    • /
    • 2017
  • 제안 논문에서는 의료영상의 다양한 공격에 안전하고 견고하도록 의료 영상을 일정기간 압축 저장해 디지털 콘텐츠에 투명성을 유지한다. 제안논문은 오리지널 영상의 특징 값을 추출하고 사용자의 정보와 결합해서 암호화된 영상 인증코드를 생성한다. 인증코드는 은닉된 데이터를 추출하기 위해 먼저 암호화된 의료영상을 복호화하고 영상의 공간 특성을 이용해 은닉데이터를 추출한다. 따라서 워터마킹을 통해 콘텐츠 자체에 직접 삽입 후 영상의 인증을 위해 추출된 인증코드와 새로 생성된 인증코드의 비교를 수행해 무결성을 보장하고 영상자료의 다양한 공격 안전함을 증명하고 인증률도 98.4%로 향상됨을 증명하였다.

복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법 (Image-based CAPTCHA Using Multi-Image Composition and Its Secure Operation)

  • 강전일;맹영재;김군순;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.153-166
    • /
    • 2008
  • 현재 인터넷의 발달과 봇의 사용이 활발해짐에 따라 컴퓨터와 사람을 분류할 수 있는 수단인 캡차(CAPTCHA)가 많이 활용되고 있다. 글자를 이미지 형태로 출력한 후 이를 변형시키는 방법이 많이 사용되는 캡차는 많은 연구 활동에 의하여, 인공지능 기법을 사용하면 쉽게 무력화 될 수 있음이 알려져 있다. 이에 대한 대안으로 이미지를 활용하는 캡차가 주목받고 있고 그에 따라 여러 형태의 이미지 기반 캡차가 제안 및 구현되었다. 그러나 이미지를 활용하는 캡차 또한 각각의 여러 다른 문제가 있는 것도 사실이다. 이 논문에서는 이러한 문제점에 대해서 짚어보고 이를 해결하기 위한 방안으로 복수의 이미지를 합성하는 캡차를 제안하였다. 또한 안전한 캡차의 운용을 위하여 가상 세션을 사용하지 않는 통신 프로토콜을 제안하였으며, 이에 따른 세부 사항에 대해서 논의하였다.

SDCN: Synchronized Depthwise Separable Convolutional Neural Network for Single Image Super-Resolution

  • Muhammad, Wazir;Hussain, Ayaz;Shah, Syed Ali Raza;Shah, Jalal;Bhutto, Zuhaibuddin;Thaheem, Imdadullah;Ali, Shamshad;Masrour, Salman
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.17-22
    • /
    • 2021
  • Recently, image super-resolution techniques used in convolutional neural networks (CNN) have led to remarkable performance in the research area of digital image processing applications and computer vision tasks. Convolutional layers stacked on top of each other can design a more complex network architecture, but they also use more memory in terms of the number of parameters and introduce the vanishing gradient problem during training. Furthermore, earlier approaches of single image super-resolution used interpolation technique as a pre-processing stage to upscale the low-resolution image into HR image. The design of these approaches is simple, but not effective and insert the newer unwanted pixels (noises) in the reconstructed HR image. In this paper, authors are propose a novel single image super-resolution architecture based on synchronized depthwise separable convolution with Dense Skip Connection Block (DSCB). In addition, unlike existing SR methods that only rely on single path, but our proposed method used the synchronizes path for generating the SISR image. Extensive quantitative and qualitative experiments show that our method (SDCN) achieves promising improvements than other state-of-the-art methods.

Textual Inversion을 활용한 Adversarial Prompt 생성 기반 Text-to-Image 모델에 대한 멤버십 추론 공격 (Membership Inference Attack against Text-to-Image Model Based on Generating Adversarial Prompt Using Textual Inversion)

  • 오윤주;박소희;최대선
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1111-1123
    • /
    • 2023
  • 최근 생성 모델이 발전함에 따라 생성 모델을 위협하는 연구도 활발히 진행되고 있다. 본 논문은 Text-to-Image 모델에 대한 멤버십 추론 공격을 위한 새로운 제안 방법을 소개한다. 기존의 Text-to-Image 모델에 대한 멤버십 추론 공격은 쿼리 이미지의 caption으로 단일 이미지를 생성하여 멤버십을 추론하였다. 반면, 본 논문은 Textual Inversion을 통해 쿼리 이미지에 personalization된 임베딩을 사용하고, Adversarial Prompt 생성 방법으로 여러 장의 이미지를 효과적으로 생성하는 멤버십 추론 공격을 제안한다. 또한, Text-to-Image 모델 중 주목받고 있는 Stable Diffusion 모델에 대한 멤버십 추론 공격을 최초로 진행하였으며, 최대 1.00의 Accuracy를 달성한다.

이진 위상 홀로그램을 이용한 간섭성 영상 암호화 및 복원 (Interferometric Image Encryption and Decryption using Binary Phase Hologram)

  • 김종윤;김정우
    • 한국콘텐츠학회논문지
    • /
    • 제2권3호
    • /
    • pp.80-86
    • /
    • 2002
  • 본 논문에서는 이진 위상 홀로그램과 간섭원리를 이용하여 기존의 광 암호화 방법보다 암호영상 마스크를 제작 하기는 쉽고 암호 해독은 어려운 영상 암호 기법과 복원 및 인증 시스템을 제안하였다. 제안한 암호화 방법은 원영상의 홀로그램을 암호화하므로 원영상을 이중으로 암호화한다. 또한 암호화된 위상패턴을 위상카드로 제작할 경우 광세기 검출기로 볼 수 없을 뿐만 아니라 복제할 수도 없어서 개인 정보보호 및 인증시스템에 매우 유용하게 사 용될 수 있다.

  • PDF

Target Object Image Extraction from 3D Space using Stereo Cameras

  • Yoo, Chae-Gon;Jung, Chang-Sung;Hwang, Chi-Jung
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -3
    • /
    • pp.1678-1680
    • /
    • 2002
  • Stereo matching technique is used in many practical fields like satellite image analysis and computer vision. In this paper, we suggest a method to extract a target object image from a complicated background. For example, human face image can be extracted from random background. This method can be applied to computer vision such as security system, dressing simulation by use of extracted human face, 3D modeling, and security system. Many researches about stereo matching have been performed. Conventional approaches can be categorized into area-based and feature-based method. In this paper, we start from area-based method and apply area tracking using scanning window. Coarse depth information is used for area merging process using area searching data. Finally, we produce a target object image.

  • PDF

Image Steganography to Hide Unlimited Secret Text Size

  • Almazaydeh, Wa'el Ibrahim A.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.73-82
    • /
    • 2022
  • This paper shows the hiding process of unlimited secret text size in an image using three methods: the first method is the traditional method in steganography that based on the concealing the binary value of the text using the least significant bits method, the second method is a new method to hide the data in an image based on Exclusive OR process and the third one is a new method for hiding the binary data of the text into an image (that may be grayscale or RGB images) using Exclusive and Huffman Coding. The new methods shows the hiding process of unlimited text size (data) in an image. Peak Signal to Noise Ratio (PSNR) is applied in the research to simulate the results.

Injection of Cultural-based Subjects into Stable Diffusion Image Generative Model

  • Amirah Alharbi;Reem Alluhibi;Maryam Saif;Nada Altalhi;Yara Alharthi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.1-14
    • /
    • 2024
  • While text-to-image models have made remarkable progress in image synthesis, certain models, particularly generative diffusion models, have exhibited a noticeable bias to- wards generating images related to the culture of some developing countries. This paper introduces an empirical investigation aimed at mitigating the bias of image generative model. We achieve this by incorporating symbols representing Saudi culture into a stable diffusion model using the Dreambooth technique. CLIP score metric is used to assess the outcomes in this study. This paper also explores the impact of varying parameters for instance the quantity of training images and the learning rate. The findings reveal a substantial reduction in bias-related concerns and propose an innovative metric for evaluating cultural relevance.

Proficient: Achieving Progressive Object Detection over a Lossless Network using Fragmented DCT Coefficients

  • Emad Felemban;Saleh Basalamah;Adil Shaikh;Atif Nasser
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.51-59
    • /
    • 2024
  • In this work, we focused on reducing the amount of image data to be sent by extracting and progressively sending prominent image features to high-performance computing systems taking into consideration the right amount of image data required by object identification application. We demonstrate that with our technique called Progressive Object Detection over a Lossless Network using Fragmented DCT Coefficients (Proficient), object identification applications can detect objects with at least 70% combined confidence level by using less than half of the image data.