• Title/Summary/Keyword: tamper

Search Result 108, Processing Time 0.029 seconds

Tamper-Resistance of Watermark for Java Class Protect inn (자바 클래스 보호를 위한 워터마크 변경방지)

  • Cho, Ik;Lee, Su-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.346-348
    • /
    • 2002
  • 자바는 플랫폼 독립적이라는 장점을 가지고 있지만, 쉽게 역-컴파일 하여 소스코드를 얻을 수 있기 때문에 악의 있는 사용자가 개발자의 모듈과 알고리즘, 데이터 구조를 쉽게 얻을 수 있고 불법 사공이 가능하다. 본 논문에서는 자바 클래스를 보호하기 위하여 소프트웨어에 저작권을 삽입하는 워터마킹 기술과 소스코드 변경을 방지하는 변경확인 기술 및 역-컴파일을 어렵게 하는 난독 기술을 적용한 클래스 단위의 자바 클래스 보호 시스템을 제안한다. 제안 시스템은 워터마크에 대만 왜곡 공격에 강하고, 워터마크에 변경확인 기술을 적용하여 워터마크의 변경을 방지하였다.

  • PDF

A Study on the Field Application Porous Concrete Pavement (투수성콘크리트포장의 현장적용에 관한 연구)

  • ;Man
    • Proceedings of the Korea Concrete Institute Conference
    • /
    • 1997.04a
    • /
    • pp.613-619
    • /
    • 1997
  • The present study has an objetive to define the characteristic of the Porous Concrete to be used in the resistant layers of the pavement. Up to the moment there is no material which is capable which is capable of satisfying the mechanical resistances and drainability, two characterstics which interves, and a detailled study has been carried out on the same order to obtain the porous concrete of this study. such as: Mode and time of compaction. type of cement, water/cement ratio, maxium size of aggregates, sieve test. incorporation of some additives and additions etc., among them emphasizing the use of a method of compaction vibro-compression in the laboratory with which an optimum compacting was reached, and can be obtanied on the site with a spreader rated with double tamper. With this porous concrete for this study whose dominating characteristics is the drainability jointly with a high mechanical resistance. a safe and silence firm is obtained, with can be a great diffusion in the near future, for its application on the pavements. Based on these works carried out, there was the first experience in the world of field application with 25cm of resistance layer of Porous Concrete Pavement in Salamanca, Spain.

  • PDF

A Wavelet-based Image Watermarking Scheme (웨이블릿 기반 이미지 워터마킹)

  • Park Ho-sik;Bae Cheol-soo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.7
    • /
    • pp.1469-1474
    • /
    • 2004
  • A wavelet-based image watermarking scheme is proposed, based on the insertion of pseudo-random codes in the frequency domain. The original image is required for the watermark detection. The 'strength' of the signature to be embedded depends on the image to be marked, thus fitting signal capacity. The experimental results prove that the method is more tamper resistant and less perceptible for any type of images than other well-known private methods in the frequency domains.

A Study on Tamper-resisitent Software Development (소프트웨어 Tampering Attack 방지 기술에 관한 고찰)

  • Lee, Ki-Jung;Cho, In-Seok;Kwon, Tae-Kyoung;Hwang, Seong-Woon;Nam, Do-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1059-1062
    • /
    • 2002
  • 인터넷 사용자가 지속적으로 증가함에 따라 인터넷에서의 다양한 디지털 컨텐츠의 유통이 점차 확산되고 있다. 이러한 디지털 컨텐츠를 보호하기 위한 기술이 DRM(Digital Rights Management)이며, 본 논문에서는 DRM의 요소 기술에 해당하는 소프트웨어 보안 기술에 대한 기법을 기술한다.

  • PDF

A security implementation based on the sensor tag (센서 태그를 이용한 보안 장치 구현)

  • Kim, Sang-Choon;Park, Ji-Mann
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.19-24
    • /
    • 2011
  • This paper describes a passive SID sensor tag that provide physical security functions based on a sensor interface module. It elementarily consists of a serial I/O interface, control module, and sensor module. In this paper, it show tamper-proof security functions by comparison and encryption with the sensor signal data using the physical resistors. The passive SID sensor tag can be realized by the real time management for the safety, forgery, and so on. The proposed SID tag embedded with a sensor module is expected to find wide physical security applications.

Fragile Watermarking for Image Tamper-Proofing and Authentication (영상 위.변조 검출과 인증을 위한 Fragile 워터마킹)

  • Kim, Mi-Ae;Song, Geun-Sil;Lee, Won-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1823-1826
    • /
    • 2003
  • 본 논문에서는 디지털 영상의 인증 및 무결성을 위한 Fragile Watermarking 기법을 제안한다. 이 기법은 원 영상과 워터마크 영상을 각각 랜덤하게 섞고, 랜덤수와 LUT를 이용하여 워터마크를 LSB에 삽입하므로 보안성을 갖는다. 또한, 워터마크 삽입 추출과정에서 두 개의 비밀키와 XOR를 이용하여 간단히 처리할 수 있다. 실험을 통하여 영상의 변형 여부 및 조작 위치를 검출하였다.

  • PDF

Adaptive Quantization Watermarking for Image Tamper-proofing (영상의 위변조 검출을 위한 적응 양자화 워터마킹)

  • Kim, Jong-Hyun;Choi, Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.181-183
    • /
    • 2005
  • 저작권 보호 기술의 하나인 디지털 워터마킹은 디지털 콘텐츠에 삽입되어 저작권 확인 및 증명에 이용될 뿐만 아니라 영상의 위변조 판별에도 이용된다. 즉, 영상이 변조되는 경우 삽입된 워터마크가 변형됨으로써 위변조 여부 및 위변조 영역의 확인도 가능하다. 본 논문에서는 이와 같이 영상의 위변조 여부를 판별하기 위한 인증 워터마킹 기법으로 적응적인 양자화 워터마킹 기법을 제안한다. 워터마크 삽입 과정은 영상에 DWT를 수행한 뒤 저주파 영역에 블록 DCT를 수행하여 계수들을 변형시키는 방법으로 수행되며, 이를 위해 원신호의 파워를 고려한 적응적인 양자화 방식을 제안하였다. 실험 결과 제안 방식에 의해 워터마크 삽입된 영상은 화질적으로 원영상과 차이가 없고 압축에 대한 강인성도 우수하여 인증 워터마킹에 적합함을 확인하였다.

  • PDF

Performance Improvement of Power attack with Truncated Differential Cryptanalysis (부정차분을 이용한 전력분석공격 향상)

  • Kang, Tae-Sun;Kim, Hee-Seok;Kim, Tae-Hyun;Kim, Jong-Sung;Hong, Seok-Hie
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2008.08a
    • /
    • pp.155-158
    • /
    • 2008
  • In 1989, Kocher et al. introduced Differential Power Attack on block ciphers. This attack allows to extract secret key used in cryptographic computations even if these are executed inside tamper-resistant devices such as smart card. Since 1989, many papers were published to improve resistance of DPA. At FSE 2003 and 2004, Akkar and Goubin presented several masking methods to protect iterated block ciphers such as DES against Differential Power Attack. The idea is to randomize the first few and last few rounds(3 $\sim$ 4 round) of the cipher with independent random masks at each round and thereby disabling power attacks on subsequent inner rounds. This paper show how to combine truncated differential cryptanalysis applied to the first few rounds of the cipher with power attacks to extract the secret key from intermediate unmasked values.

  • PDF

Improved secure scheme for the Wireless USB (Wireless USB를 위한 개선된 보안 스킴)

  • Min, So-Ra;Kang, Mi-Young;Choi, Jin-Yuong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.260-262
    • /
    • 2012
  • 최근 홈 엔터테인먼트 기기에서 생성되는 대용량 멀티미디어 콘텐츠의 전송요구가 증가하면서 UWB(Ultra Wideband) 무선통신을 사용하는 WUSB(Wireless Universal Serial Bus)가 홈 네트워크의 구축을 위한 기술로 주목 받고 있다. 케이블 없이 통신하는 WUSB의 통신 환경은 호스트와 디바이스 사이에 데이터 전송 전에 반드시 서로가 원하는 정당한 상대임을 인증하는 과정이 필요하다. 하지만 기존의 호스트와 디바이스 사이에 인증과정 시 전달되는 메시지의 무결성, 도청, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 안전한 인증 스킴 개발이 중요하다. 본 논문에서는 WUSB 호스트와 디바이스가 서로 인증하는 과정에서 Tamper-Resistance 메커니즘을 제공하고, 도청 위협과 Man-in-the-Middle 공격을 방지 할 수 있는 상호 인증 스킴을 제안한다.

Enhancing Privacy Protection in Steppy Applications through Pseudonymization

  • Nugroho, Heri Arum;Prihatmanto, Ary Setijadi;Rhee, Kyung Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.763-766
    • /
    • 2015
  • Smart Healthcare System as an Open Platform (Shesop) is an integrated healthcare system and have several features, one of them is Steppy Application. Steppy does count your step and display on Shesop website. In this system security issues are not properly addressed, while Personal Health Record (PHR) patient stored in the cloud platform could be at risk. In fact, the huge electronic information available online, people needs reliable and effective technique for privacy preserving. In order to improve the security of data which are displayed on the Shesop website, so that anyone who access could not tamper without permission. Recently Xu et al. showed a pseudonym scheme using smart card as a solution in e-health systems which uses discrete logarithm problem with cyclic group. In this paper, we adopt their scheme and use it application into smartphone using Near Field Communication (NFC) to construct security in Steppy apps.