• 제목/요약/키워드: secret message

검색결과 106건 처리시간 0.025초

IoT에서 스테가노그라피와 QR 코드를 이용한 영상 정보의 보안 (Security of Image Information using Steganography and QR Code in IoT)

  • 임용순;강은영;박재표
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.31-37
    • /
    • 2015
  • 사물인터넷(IoT)의 여러 분야에서 영상 정보의 보안은 매우 중요하며, 그 보안(저작권 등)을 표시하는 여러 방안을 연구하고 있다. 본 논문에서는 IoT에서 사용하는 영상 정보는 이산 코사인 변환(DCT)과 양자화를 통하여 계수값(QC)으로 변환된다. 그리고 워터마크(메시지)는 QR Code를 통하여 새로운 부호화된 메시지(WMQR)를 만든다. QC와 WMQR은 스테가노그래피 LSB 기법을 적용하고, 영상정보의 보안(저작권 등)을 얻을 수 있다. 스테가노그래피의 LSB 기법은 위치(Secret Key)의 결정에 따라 메시지를 삽입할 수 있다. 부호화된 영상은 인터넷을 통하여 수신자에게 전송하게 된다. 역 과정에서는 영상과 QR 코드, 워터마크(Message)를 얻을 수 있다. 영상정보의 보안에서 워터마크를 추출하는 방법은 부호화된 영상과 Secret Key 만을 사용하며, DCT와 양자화 과정을 통하여 워터마크(Message)를 분리하여 얻을수 있다. 본 논문에서 우리는 영상정보의 보안의 방법을 개선할수 있었으며, 이 모의실험을 통하여 영상의 화질(PSNR), 정규화 상관도(NC)를 통하여 높은 보안성을 얻을 수 있었다.

Audio Data Hiding Based on Sample Value Modification Using Modulus Function

  • Al-Hooti, Mohammed Hatem Ali;Djanali, Supeno;Ahmad, Tohari
    • Journal of Information Processing Systems
    • /
    • 제12권3호
    • /
    • pp.525-537
    • /
    • 2016
  • Data hiding is a wide field that is helpful to secure network communications. It is common that many data hiding researchers consider improving and increasing many aspects such as capacity, stego file quality, or robustness. In this paper, we use an audio file as a cover and propose a reversible steganographic method that is modifying the sample values using modulus function in order to make the reminder of that particular value to be same as the secret bit that is needed to be embedded. In addition, we use a location map that locates these modified sample values. This is because in reversible data hiding it needs to exactly recover both the secret message and the original audio file from that stego file. The experimental results show that, this method (measured by correlation algorithm) is able to retrieve exactly the same secret message and audio file. Moreover, it has made a significant improvement in terms of the following: the capacity since each sample value is carrying a secret bit. The quality measured by peak signal-to-noise ratio (PSNR), signal-to-noise ratio (SNR), Pearson correlation coefficient (PCC), and Similarity Index Modulation (SIM). All of them have proven that the quality of the stego audio is relatively high.

Triple-A 알고리즘과 한글자모를 기반한 안전한 스테가노그래피 (Secure Steganography Based on Triple-A Algorithm and Hangul-jamo)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.507-513
    • /
    • 2018
  • 스테가노그래피는 송신자와 신뢰하는 수신자를 제외하고, 어떤 사람도 비밀 메시지의 존재 자체를 알지 못하도록 숨겨진 메시지를 이용하는 기법이다. 이 논문에서는 24 비트 컬러 이미지를 커버 매체로 적용한다. 그리고 24 비트컬러 이미지에는 빨강, 녹색 및 파랑에 해당하는 세 가지 구성 요소가 있다. 이 논문에서는 Triple-A 알고리즘을 사용하여 LSB 비트의 수와 사용할 컬러 채널을 임의로 선택하여 비밀 (한글) 메시지를 숨기는 이미지 스테가노그래피 방법을 제안한다. 이 논문은 비밀 문자를 초성, 중성, 종성으로 나누고, 교차, 암호화 및 임의 삽입 위치를 적용하여 견고성과 기밀성을 강화한다. 제안된 방법의 실험결과는 삽입용량과 상관성이 우수하고, 허용 이미지 품질수준임을 보였다. 또한 이미지 품질을 고려할 때 LSB의 크기를 2이하로 하는 것이 효율적임을 확인하였다.

XNOR-XOR과 피보나치 기법을 이용하여 이미지에서 한글 비밀 메시 지를 은닉하는 방법 (An Approach of Hiding Hangul Secret Message in Image using XNOR-XOR and Fibonacci Technique)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제14권2호
    • /
    • pp.109-114
    • /
    • 2021
  • 네트워크 환경에서 다양한 사용자가 증가하면서 송수신되는 민감한 비밀 정보를 공격자로부터 보호하는 것은 어렵다. 이미지에 비트화된 비밀 자료를 LSB 기법으로 은닉하는 것은 공격에 매우 취약할 수 있다. 이를 해결하기 위해 암호화와 정보은닉이 결합하는 하이브리드 방법이 활용된다. 이용자가 비밀 메시지를 안전하게 보호하고, 비밀 통신을 구현하기 위한 효과적인 방법이 요구되고 있다. 즉, 이미지 품질을 보장하기 위해 보안성과 인식 불가능성을 향상시키기 위한 새로운 접근법이 필요하다. 이 논문에서 MSB와 LSB를 기반하여 커버 이미지에 한글 메시지를 은닉하는 LSB 스테가노 그래피 기법을 제안한다. 이때 한글을 초성, 중성, 종성으로 분리한 후, 비밀 자료는 선택된 MSB에 따라 Exclusive-OR 혹은 Exclusive-NOR 연산을 적용한다. 또한 계산된 비밀 자료는 피보나치 기법에 의해 변환된 커버 이미지의 LSB n개 비트에 은닉한다. 적용된 결과의 효율성을 확인하기 위해 PSNR을 이용하였다. 허용되는 결과로서 적합한 41.517(dB)가 확인되었다.

Secure Broadcasting Using Multiple Antennas

  • Ekrem, Ersen;Ulukus, Sennur
    • Journal of Communications and Networks
    • /
    • 제12권5호
    • /
    • pp.411-432
    • /
    • 2010
  • We consider three different secure broadcasting scenarios: i) Broadcast channels with common and confidential messages (BCC), ii) multi-receiver wiretap channels with public and confidential messages, and iii) compound wiretap channels. The BCC is a broadcast channel with two users, where in addition to the common message sent to both users, a private message, which needs to be kept hidden as much as possible from the other user, is sent to each user. In this model, each user treats the other user as an eavesdropper. The multi-receiver wiretap channel is a broadcast channel with two legitimate users and an external eavesdropper, where the transmitter sends a pair of public and confidential messages to each legitimate user. Although there is no secrecy concern about the public messages, the confidential messages need to be kept perfectly secret from the eavesdropper. The compound wiretap channel is a compound broadcast channel with a group of legitimate users and a group of eavesdroppers. In this model, the transmitter sends a common confidential message to the legitimate users, and this confidential message needs to be kept perfectly secret from all eavesdroppers. In this paper, we provide a survey of the existing information-theoretic results for these three forms of secure broadcasting problems, with a closer look at the Gaussian multiple-input multiple-output (MIMO) channel models. We also present the existing results for the more general discrete memoryless channel models, as they are often the first step in obtaining the capacity results for the corresponding Gaussian MIMO channel models.

Efficient secret sharing scheme with cheater identification based on QR code

  • Huang, Peng-Cheng;Chang, Chin-Chen;Li, Yung-Hui;Liu, Yanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.5144-5160
    • /
    • 2019
  • Secret sharing is an effective way of protecting secret messages. However, the traditional secret sharing schemes are considered meaningless due to malicious people attention which might raise risks. To overcome the weakness, this paper presents an effective secret sharing scheme with the functionality of cheater identification, based on meaningful QR code. The secret message will be split and concealed in the padding region of cover QR codes with the assistance of Latin square and it can be completely restored when all the involved participants cooperate. The concealing strategy exploits the characteristic of Reed-Solomon (RS) code to ensure the strong robustness of generated QR code pseudo-shares. The meaningful QR code pseudo-shares help to reduce the curious of unrelated persons. Some experiments were done to evaluate the performance of proposed scheme. The results showed that the proposed scheme is feasible, efficient and secure compared to the other existing schemes. It also achieves a higher secret payload and maintains stronger robustness.

MVLS를 이용한 시크릿 SMS (The Secret SMS using MVLS)

  • 김영종
    • 한국산학기술학회논문지
    • /
    • 제16권7호
    • /
    • pp.4891-4896
    • /
    • 2015
  • 본 논문에서는 MVLS(Multipurpose Visual Language System, 다목적 시각 언어 시스템)를 일반적인 핸드폰 문자 메시지(SMS) 전송에 적용하고, 국가기관 및 민간단체의 각종 보고서와 시장동향을 토대로 조사한 내용을 기초로 하여, 다른 사람에게 공개하기를 꺼려하는 내용을 숨길 수 있는 시크릿 SMS 시스템을 설계하였다. 제안한 시스템은 국가나 회사의 기밀 등 아주 중요한 자료에 대한 암호화를 추구하지는 않는다. 단지, 일반인들이 실생활에서 주고받는 평범한 문자 메시지 중에서, 조금은 공개하기 어렵거나 숨기고 싶은 내용에 대하여 제안한 시스템을 이용하지 않고서는 곧바로 해독할 수 없도록 하는데 그 초점을 두고 있다. 즉, 연인과의 대화나 남에게 보이기에는 조심스러운 내용에 대하여 옆 사람 등이 자신의 핸드폰 문자 메시지를 보더라도 무슨 내용인지 쉽게 해독할 수 없도록 하여, 이용자 자신만의 사생활을 지킬 수 있는 장점을 가지고 있다. 또한, 해당 어플리케이션에서 On-Off 기능을 이용하여 필요할 때만 시크릿 모드를 동작시킬 수 있도록 하여서, 보통의 문자 메시지 서비스를 평범하여 이용할 수 있는 편리성도 제공하고 있다.

혼돈 암호화 기법에 기반한 적응된 한글 스테가노그래피 (Adaptive Hangul Steganography Based on Chaotic Encryption Technique)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권3호
    • /
    • pp.177-183
    • /
    • 2020
  • 스테가노그래피는 안전하지 않은 네트워크를 통해 비밀 메시지를 전송하는데 사용하는 매개체로 디지털 이미지를 사용한다. 또한 디지털 이미지에 비밀 메시지를 포함시키는 방법 중에서 많이 사용하는 최하위 비트(LSB)가 있다. 스테가 노그래피의 목표는 통신 채널을 통해 스테고 매체를 이용하여 비밀 메시지를 안전하고, 무결하게 전송하는 것이다. 제3자에게 노출의 위험성을 감소시키기 위해 저항성을 향상시키는 방법이 필요하다. 비밀 메시지를 안전하게 숨기기 위해 교차, 암호화, 혼돈, 은닉 단계를 거치는 새로운 알고리즘을 제안한다. 한글 음절을 초성, 중성, 종성으로 분리한 후 비트화된 메시지 정보를 암호화 한다. 로지스틱 맵을 적용한 후에 혼돈 시퀀스의 위치를 가지고 비트화된 정보를 재구성한다. 비밀 메시지는 임의 선택된 RGB 채널에 삽입한다. 적용된 결과의 효율성을 확인하기 위해 PSNR과 SSIM을 이용하였다. 각각 44.392(dB), 0.9884로 확인하였다.

Group Key Management based on (2, 2) Secret Sharing

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Kuo, Wen-Chung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1144-1156
    • /
    • 2014
  • In Internet, IP multicast has been used successfully to provide an efficient, best-effort delivery service for group communication applications. However, applications such as multiparty private conference, distribution of stock market information, pay per view and other subscriber services may require secure multicast to protect integrity and confidentiality of the group traffic, and validate message authenticity. Providing secure multicast for group communication is problematic without a robust group key management. In this paper, we propose a group key management scheme based on the secret sharing technology to require each member by itself to generate the group key when receiving a rekeying message multicast by the group key distributor. The proposed scheme enforces mutual authentication between a member and the group key distributor while executing the rekeying process, and provides forward secrecy and backward secrecy properties, and resists replay attack, impersonating attack, group key disclosing attack and malicious insider attack.

Data Hiding for HTML Files Using Character Coding Table and Index Coding Table

  • Chou, Yung-Chen;Hsu, Ping-Kun;Lin, Iuon-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2913-2927
    • /
    • 2013
  • A data hiding scheme in HTML files is presented in this paper. Web pages are a very popular medium for broadcasting information and knowledge nowadays, and web pages are a good way to achieve the goal of secret message delivery because the different HTML coding codes will render the same screen in any of the popular browsers. The proposed method utilizes the HTML special space codes and sentence segmentation to conceal secret messages into a HTML file. The experimental results show that the stego HTML file generated by the proposed method is imperceptible. Also, the proposed method can conceal one more secret bit in every between-word location.