• 제목/요약/키워드: 복제 공격

검색결과 100건 처리시간 0.028초

멀티미디어 핑거프린트에 의한 DRM 구현 (DRM Implementation by Multimedia Fingerprint)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제46권3호
    • /
    • pp.50-56
    • /
    • 2009
  • 최근에, 다양한 멀티미디어 콘텐츠 제작에 따라, 불법복제, 불법배포 및 저작권 침해 등과 같은 문제들이 야기되고 있다. 이러한 문제를 해결하기 위하여, 콘텐츠에 저적권 정보를 삽입하는 워터마킹과 RSA를 이용하여 불법복제를 방지하는 DRM에 인증을 위한 암호화하는 방법들이 제안되었다. 본 논문에서는, BIBD코드 기반의 멀티미디어 핑거프린트를 RSA의 DRM을 위하여 영상콘텐츠의 비트플랜에 삽입하고, 디코딩 처리에서 영상전송과 변환을 고려하여 실험을 하였다. 실험결과, Stirmark 공격의 PSNR 30, 40, 70 그리고 80에서, 영상에 삽입된 멀티미디어 핑거프린트 코드가 AWGN 7dB에서 60% 이상 검출되었으며, AWGN 10dB 이상에서는 100%의 완전함을 확인하였다.

MP3 저작권 보호를 위한 AOD 시스템의 설계 (Design of AOD System for MP3 Copyright Protection)

  • 김영준;김태윤
    • 정보처리학회논문지D
    • /
    • 제9D권2호
    • /
    • pp.323-328
    • /
    • 2002
  • 최근 초고속 통신망을 이용한 인터넷의 대중화와 더불어 인터넷을 기반으로 하는 전자상거래가 활발해지고 있다. 특히 인터넷을 통한 MP3 데이터 등의 멀티미디어 컨텐츠의 유통은 많은 연구의 대상이 되고 있다. 하지만 기존의 AOD(Audio On Demand) 시스템들은 실질적인 불법 복제방지와 저작권 보호에 미흡한 단점이 있다. 따라서 본 논문에서는 공개키 기반 구조(PKI: Public Key Infrastructure)에 기초하여 실질적인 불법복제방지와 저작권을 보호하는 AOD 시스템을 제안한다. 제안된 기법은 사용자의 공개키를 이용하여 MP3 데이터를 전송함으로써 전송 도중 제 3자로부터의 공격에 대응할 수 있고, 정당한 사용자 외에는 MP3 데이터를 사용하지 못하도록 함으로써 사용자와 판매자의 권리를 보장한다.

물리적 복제 불가능 함수에 기반하는 양자 내성 암호의 암호키 관리 시스템

  • 이경택;전두현
    • 정보보호학회지
    • /
    • 제33권6호
    • /
    • pp.37-43
    • /
    • 2023
  • 현재 사용되고 있는 RSA, ECC 등 비대칭키 암호알고리즘은 앞으로 나올 양자컴퓨터와 양자알고리즘의 빠른 계산 속도로 알고리즘의 비가역성이 깨질 수 있음이 알려졌다. 이는 공개키로부터 비밀키를 계산할 수 있음을 의미한다. 이를 극복하기 위해 미국 국립표준기술연구소 (NIST)는 최근에 양자 내성 암호 (PQC) 알고리즘 선정과 표준화 작업을 진행해 왔으며, 4차 라운드에 진입해 있다. PQC 알고리즘에 필요한 PQC 비밀키는 PQC 알고리즘이 구현된 칩 외부에서 주입하거나 칩 내부에서 자체 생성을 하여 사용하는데, 이 비밀키를 비휘발성 메모리 (NVM) 등에 저장한다. 만약 시스템의 보안 취약성으로 인해 비밀키가 노출된다면 아무리 PQC 알고리즘이 강력해도 전체 시스템이 무너진다. 즉, 알고리즘의 수학적 능력과 무관하게 해당 보안 시스템은 무력화되는 것이다. 본 논문에서는 물리적 복제 방지 기능 (PUF)을 사용하여PQC 비밀키를 안전하게 보호하고, 이를 기반으로 전체 시스템을 보호할 것을 제안한다. PQC 비밀키가 외부에서 주입되면 해당키는 NVM에 저장되기 전에 PUF 키로 암호화 될 수 있다. PUF 값에서 파생되는 PUF 키는 필요할 때 마다 다시 만들어서 사용이 가능하므로 메모리에 저장할 필요가 없으며, 따라서 외부 공격에 PUF 키가 노출 되지 않는다. 반도체 수동소자로 이루어지는 Via PUF 기술은 최악의 환경 변화에도 그 특성이 유지되는 가장 최적의 PUF 기능을 제공한다.

Clone 공격에 강한 IPTV-RFID 융합 기술 (A Convergence Technology of IPTV-RFID against Clone Attack)

  • 정윤수;김용태;박길철;이상호
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.145-156
    • /
    • 2010
  • 최근에 TV와 인터넷 등의 통신 기술의 발달로 인하여 인터넷망에 멀티미디어 콘텐츠를 융합한 IPTV 서비스가 증가하고 있다. 그러나 사용자가 임의의 장소에서 서비스를 제공받을 때 기존 IPTV 서비스는 이동 사용자의 가입 유 무 및 인증 과정이 복잡하여 불법적인 사용자의 증가와 서비스 지연 등의 통신 장애가 발생하는 문제점이 있다. 이 논문에서는 IPTV 서비스를 불법적으로 도용하는 사용자를 효율적으로 추출하여 무선 구간에서 많이 발생하는 복제 공격을 예방하기 위한 통신 보안 메커니즘을 제안한다. 제안 메커니즘은 사용자들이 사용하는 RFID 태그에 스마트 카드를 융합하여 플러그 앤 플레이 기능을 수행할 수 있도록 RFID-USB 장비에 보안 에이전트를 두어 키 초기화 과정, 상호 인증과정, 키 분배과정 등을 수행한다. 또한, 제안 메커니즘은 사용자가 RFID-USB 범위안에 접근할 때마다 RFID-USB에서 생성한 랜덤수와 이동 사용자의 ID를 해쉬 함수에 적용하여 해쉬된 토근값을 업데이트함으로써 무선 구간에서 자주 발생하는 재사용 공격과 man-in-the-middle 공격을 예방하고 있다.

시간축 웨이블릿 변환을 이용한 블라인드 비디오 핑거프린팅 (Blind Video Fingerprinting Using Temporal Wavelet Transform)

  • 강현호;박지환;이혜주;홍진우
    • 한국멀티미디어학회논문지
    • /
    • 제7권9호
    • /
    • pp.1263-1272
    • /
    • 2004
  • 본 논문에서는 불법으로 복제된 컨텐츠의 근원지를 확인할 수 있는 핑거프린팅 기법을 제안하고 있다. 판매자와 구매자의 키로 만들어진 균일 랜덤 신호를 시간축 웨이블린 변환에 의해 얻어진 계수 중에서 배포 받을 사용자의 영역에 삽입하여 핑거프린팅을 수행하게 된다. 제안기법은 핑거프린팅된 컨텐츠에 대한 공모 공격과 MPEG2 합축에도 유일한 핑거프린팅 정보를 감지할 수 있다. 특히, 핑거프린팅 정보를 삽입할 사용자의 영역 지정을 위해서 시간축 웨이블릿 변환의 특성을 이용한다. 실험에서는 비디오 컨텐츠의 불법 배포를 추적할 수 있음을 보이고, 다양한 공모공격과 MPEG2 압축에 대해 강인(robustness)함을 보인다.

  • PDF

서비스 거부 공격에 대비한 자원 재할당 및 서버 중복 방안 (A Scheme of Resource Reallocation and Server Replication against DoS Attacks)

  • 민병준;김성기;나용희;이호재;최중섭;김홍근
    • 정보처리학회논문지A
    • /
    • 제10A권1호
    • /
    • pp.7-14
    • /
    • 2003
  • 컴퓨팅 노드가 가지고 있는 자원을 고갈시켜서 본래 의도한 서비스 제공을 방해하려는 서비스 거부 공격에 대응하기 위해서는 어떠한 경우에도 반드시 유지되어야 하는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 시스템을 적응시키고 재구성하는 방안이 필요하다. 본 논문에서는 이를 위하여 두 단계의 대응 방안을 제시한다. 첫 번째 단계로 한 컴퓨팅 노드 내에서 선택된 필수 서비스에 대해 자원을 동적으로 할당하여 공격이 성공한 후에도 필수 서비스가 유지될 수 있도록 한다. 이 조치에도 불구하고 노드 내에서의 충분한 자원 확보가 불가능해지면 두 번째 단계로 미리 준비된 다른 컴퓨팅 노드에서 사용자에게 투명하게 필수 서비스가 제공될 수 있도록 중복성을 적용하는 방안을 제시한다. 테스트베드를 구축하여 실험을 실시한 결과 기법의 타당성을 입증할 수 있었다. 기존의 다른 방법과 성능 및 비용을 분석하여 비교하였다.

강인성 향상을 위한 벡터 맵 워터마킹 알고리즘의 적용과 평가 (Application and Evaluation of Vector Map Watermarking Algorithm for Robustness Enhancement)

  • 원성민;박수홍
    • Spatial Information Research
    • /
    • 제21권3호
    • /
    • pp.31-43
    • /
    • 2013
  • 벡터 맵 데이터는 다른 멀티미디어에 비하여 높은 가치를 지님에도 불구하고 데이터의 불법복제와 저작권에 대한 인식과 연구는 미비한 실정이다. 본 연구에서는 벡터 맵 데이터의 저장 구조를 고려하여 다양한 공격에 대하여 강인한 워터마킹 기법을 제안하고자 한다. 워터마킹 알고리즘의 설계를 위하여 여섯 가지 접근 방법을 고안하였다(포인트 기반의 접근, 최소 둘레 삼각형 구성, 길이 비율에 대한 워터마크 삽입, 워터마크 이미지의 위치를 참조, 그룹화, 일방함수의 사용). 제안 방법은 입력 효과성, 오검출률, 충실도의 특성을 만족하고 강인성 측면에서 노이즈 첨가를 제외한 모든 공격에서 강인함을 보였다. 또한 제안 방법은 원본 데이터가 필요 없는 Blind 방식이며, 데이터 의존적이지 않은 장점을 갖는다. 추가로 단순화 공격에 대하여 단순화 정도가 심해짐에 따라 강인성이 저하되는 선행 연구의 문제점을 해결할 수 있었다.

저비용 RFID 인증을 위한 PUF 기반 암호화 프로세서와 상호 인증 프로토콜 설계 (Design of PUF-Based Encryption Processor and Mutual Authentication Protocol for Low-Cost RFID Authentication)

  • 최원석;김성수;김용환;윤태진;안광선;한기준
    • 한국통신학회논문지
    • /
    • 제39B권12호
    • /
    • pp.831-841
    • /
    • 2014
  • RFID 시스템은 무선 통신을 이용하여 운용되기 때문에 외부의 불법적인 공격에 노출되어 있으며 이에 대한 시스템 침해의 위험성이 높다. 이러한 공격들에 대한 보안 기법들 중 PUF 기반의 인증 기법이 존재한다. 그러나 기존의 PUF 기반 기법들은 해쉬나 AES 알고리즘을 함께 이용하기 때문에, 비용 및 성능적인 측면에서 저비용 RFID 태그에 적합하지 않다. 본 논문에서는, 저비용 RFID 인증을 위하여 PUF 기반 암호화 프로세서와 이를 이용한 상호 인증 프로토콜을 제안한다. PUF의 challenge-response 쌍들을 인증키로 활용하고, 이를 PUF의 특성을 이용하여 암호화함으로써 해쉬 및 AES 등의 알고리즘 사용을 배제하였다. 매 세션마다 변경되는 암호화 방법과 일회성 난수를 이용한 XOR 연산 기법을 활용함으로써 공격자의 challenge-response 쌍에 대한 분석을 차단하여 시스템 공격을 무력화 시킨다. 또한, PUF 특성으로 인하여 물리적 공격에 강하고 태그에 저장된 인증 데이터가 존재하지 않기 때문에 물리적 공격에 의한 태그 복제 위험을 방지한다. 제안된 PUF 기반의 암호화 프로세서는 저비용으로 구현되며 저면적 및 저전력의 특징을 갖는다.

공격에 강인한 고음질 디지털 오디오 워터마킹 시스템에 관한 연구 (Study for A Robust Digital Audio Watermarking System)

  • 김현욱;오현오;윤대희;차일환
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 제13회 신호처리 합동 학술대회 논문집
    • /
    • pp.771-774
    • /
    • 2000
  • 디지털 워터마킹은 오디오, 이미지, 영상과 같은 고품질 디지털 멀티미디어 컨텐츠의 불법적인 복제와 유통을 막고 저작권을 보호하기 위한 최후의 방어 수단으로 인식되고 있는 신호처리 기술이다. 오디오 신호에 삽입되는 워터마크 신호는 들리지 않아야 하는 특성과 함께, 압축이나 필터링과 같은 신호처리 과정 후에도 추출이 가능한 강인성을 지녀야 한다 본 연구에서는 현재 제안되고 있는 여러가지 오디오 워터마킹 방법 중에서 대역확산을 기반으로 한 PN 시퀸스 오디오 워터마킹 시스템에 대해서 다루었다. 삽입된 워터마크 신호가 들리지 않도록 하기 위해 인간의 청각 시스템에 기반한 심리음향모델을 적용하였으며, 효율적인 검출과 청각상의 특성을 고려한 여러 가지 실험을 수행하였다. 워터마크 정보의 검출에 있어서는 원 신호가 필요하지 않은Blind Detection 방법을 제안하여 효율적인 워터마킹 시스템을 구현할 수 있도록 하였다.

  • PDF

디지털 방송을 위한 패치워크 기반 음성 워터마크 (Speech Watermark Based on Patchwork for Digital Broadcasting)

  • 여인권;김형중;최용희;김기섭
    • 방송공학회논문지
    • /
    • 제5권2호
    • /
    • pp.220-226
    • /
    • 2000
  • 본 논문에서는 방송용 음성에 워터마크를 삽입하는 방법을 제시했다. 디지털 방송에서는 오디오와 음성을 일부러 구별하지는 않는다. 그러나 교육방송에서는 음성의 중요성이 비디오나 오디오에 비해 훨씬 크고 컨텐츠에서 차지하는 비중도 높다. 디지털 방송에서 중요한 이슈 가운데 하나가 바로 불법복제에 대한 대비책이다. 이 논문에서는 음성용으로 변형한 오디오 워터마크의 성능과 한계에 대해 설명하고, 공격에 대한 내성 결과를 제시했다. 그리고 음성 워터마크 연구에서 해결해야 할 과제들을 제시했다.

  • PDF