• Title/Summary/Keyword: 비밀 메시지

Search Result 153, Processing Time 0.024 seconds

Invisible Image Steganography Using Security Quantization Range (비밀 양자화 범위를 이용한 비가시적 영상 스테가노그라피)

  • 박영란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.151-154
    • /
    • 2004
  • 의미 없는 커버 영상에 비밀 메시지를 몰래 숨겨 송/수신자간에 서로 비밀 통신을 할 수 있는 기술인 스테가노그라피 기법을 제안한다. 제안 방식은 커버 영상을 연속 두 픽셀 단위의 블록으로 나누고, 블록내 두 픽셀간의 차분 값과 양자화 범위를 이용하여 비밀 메시지를 은닉시킨다. 특히, 비밀 양자화 범위를 사용하기 때문에 제 3자에 의해 비밀 메시지가 해독되는 것을 방지할 수 있다. 또한 제안 방식은 비밀 메시지가 삽입된 스테고 영상의 화질이 비가시적임을 다양한 영상을 이용하여 시험해 본 결과 그 유효성을 확인할 수 있었다.

  • PDF

The Hiding Scheme of Mass Security Messages Using the Difference Value of Image (영상의 차분 값을 이용한 대량의 비밀 메시지 은닉 기법)

  • 박영란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.171-174
    • /
    • 2004
  • 커버 영상에 비밀 메시지를 은닉하기 위한 효과적인 스테가노그라피 기법을 제안한다. 커버 영상을 겹치지 않게 연속된 3개의 픽셀 단위로 블록을 나누어, 가운데 픽셀을 중심으로 좌·우 픽셀과의 차분을 각각 계산하여 비밀 메시지를 은닉한다 본 논문에서는 영상의 질을 높이면서 대량의 비밀 메시지를 숨길 수 있는 방식을 제안한다. 또한, 비밀 메시지를 은닉시킬 때, 커버 영상의 특성을 고려하여 영상에 적응적으로 데이터를 삽입하였다.

  • PDF

Steganographic Method on Spatial Domain Using Modular Characteristic (모듈러 특성을 이용한 공간영역 기반의 심층암호)

  • Park Young-Ran;Shin Sang-Uk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.113-119
    • /
    • 2006
  • Image steganography is a secret communication method used to transmit secret messages that have been embedded into an image. To accommodate a secret message in a digital image, the original cover image is modified by the embedding algorithm. As a result, a stego image is obtained. The sender hides the secret message in a cover image that has no meaning, and then transmits the stego image to the receiver. In this paper, we propose a steganographic method based on spatial domain to embed a secret message using a difference value of two consecutive pixels and a secret quantization range. Especially, we use the modular operation for increasing of insertion information. Through experiments, we have shown that the proposed method has much mon payload capacity, average 60 percent, than some existing methods by using modular operation.

A Study and improved Approach of Text Steganography (텍스트 스테가노그래프의 개선된 접근과 연구)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.19 no.5
    • /
    • pp.51-56
    • /
    • 2014
  • In the digital world of the internet, steganography is introduced to hide the existence of the secret communication by concealing a secret message inside another unsuspicious cover medium. The third parties are unaware that a stego medium is being communicated. There exists a large variety of steganography methods based on texts. In this paper, analyzed the advantages and significant disadvantages of each existing text steganography method and how new approach could be proposed as a solution. The objective of this paper is to propose a method for hiding the secret messages in safer manner from external attacks by encryption rearrangement key.

Adaptive Hangul Steganography Based on Chaotic Encryption Technique (혼돈 암호화 기법에 기반한 적응된 한글 스테가노그래피)

  • Ji, Seon-Su
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.13 no.3
    • /
    • pp.177-183
    • /
    • 2020
  • Steganography uses digital images as a medium for sending secret messages over insecure networks. There is also a least significant bit(LSB) that is a popular method of embedding secret messages in digital images. The goal of steganography is to securely and flawlessly transmit secret messages using stego media over a communication channel. There is a need for a method to improve resistance to reduce the risk of exposure to third parties. To safely hide secret messages, I propose new algorithms that go through crossing, encryption, chaos and concealment steps. After separating Hangul syllables into choseong, jungseong and jongseong, the bitwised message information is encrypted. After applying the logistic map, bitwised information is reconstructed using the position of the chaotic sequence. The secret message is inserted into the randomly selected RGB channel. PSNR and SSIM were used to confirm the effectiveness of the applied results. It was confirmed as 44.392(dB) and 0.9884, respectively.

A Protection Technique for Screen Image-based Authentication Utilizing the WM_INPUT message (WM_INPUT 메시지를 활용한 이미지 기반 인증 보호방안 연구)

  • Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.177-178
    • /
    • 2018
  • 키보드 정보가 노출되는 취약점이 발견되면서 키보드를 통하여 아이디 및 비밀번호를 입력하는 인증의 보안성 결여 문제가 대두되었다. 이를 대응하기 위하여 마우스를 통하여 비밀번호를 입력하는 이미지 기반 인증이 등장하였으며, 이 인증방식은 인터넷 뱅킹 및 결제 서비스와 같이 중요도가 높은 서비스에 도입되어 사용자가 입력하는 비밀번호를 안전하게 보호한다. 하지만 키보드와 동일하게 사용자가 입력하는 마우스 데이터가 노출되는 취약점이 발견되고 있으며, 본 논문에서는 WM_INPUT 메시지를 활용하여 노출되는 마우스 데이터를 보호하는 방안을 제시한다. 제시하는 방안은 WM_INPUT 메시지를 활용하는 공격을 효과적으로 방지하며, 이를 통하여 이미지 기반 인증방식의 안전성을 강화할 수 있을 것으로 사료된다.

  • PDF

The Registration Protocol using a Public-Key and Secret-Key in Mobile IPv6 (Mobile IPv6에서 공개키와 비밀키를 이용한 등록 프로토콜)

  • 허용준;홍충선;이대영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.592-594
    • /
    • 2002
  • Mobile IPv6는 호스트에 이동성을 제공하여주는 Mobile IPv4의 부족한 주소문제를 해결하고자 제안된 차세대 프로토콜이다. 본 논문에서는 Mobile IPv6의 이동노드와 메시지인증을 위한 단방향 공개키 암호화 기법과 비밀키 기법을 제안한다. 제안된 프로토콜은 이동노드의 인증과 메시지 인증을 위하여 공개키 암호화 기법을 최소화하였으며, 또한 전송 메시지를 최소화함으로 해서 이동노드의 부담을 줄이도록 설계하였다.

  • PDF

Key Encapsulation Mechanism

  • 박제홍;권대성
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.44-49
    • /
    • 2004
  • 비밀키 암호의 키 관리 문제를 해결하기 위해 제안된 공개키 암호는 효율성이나 제한된 메시지 영역으로 인해, 실제로는 메시지의 암호화에는 비밀키 암호를 사용하고 이때 사용되는 키를 메시지를 보낼 상대방과 안전하게 공유하기 위한 용도로 공개키 암호를 사용하는 하이브리드 형태가 일반적으로 사용된다. 최근 Shoup에 의해 제안된 Key Encapsulation Mechanism (KEM)은 이러한 공개키 암호의 실제 사용 용도를 감안하여 제안된 모델로 Data Encapsulation Mechanism (DEM)과 함께 안전한 하이브리드 공개키 암호를 설계하는 하나의 이론적인 모델을 제시하며, 이를 이용하여 만들어진 하이브리드 암호는 최근의 공개키 암호 표준화 작업에서 하나의 주류로 받아들여지고 있다. 본 논문에서는 최근 공개키 암호의 새로운 적용 방식으로 주목받고 있는 KEM과 함께, 이와 관련된 공개키 암호 표준화 작업에 대해서 구체적으로 알아본다.

A Techniques for Information Hiding in the Steganography using LSB and Genetic Algorithm (유전적 알고리즘과 LSB를 이용한 스테가노그래피의 정보은닉 기법)

  • Ji, Seon-Su
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.11 no.3
    • /
    • pp.277-282
    • /
    • 2018
  • The goal of the secret message communication on the internet is to maintain invisibility and confidentiality. Digital steganography is a technique in which a secret message is inserted in a cover medium and transmitted to a destination so that a third party can not perceive the existence of the message itself. Steganography is an efficient method for ensuring confidentiality and integrity together with encryption techniques. In order to insert a secret (Hangul) message, I propose a image steganography method that the secret character is separated and converted into binary code with reference to the encryption table, the cover image is divided into two areas, and the secret message and the right l-LSB information of the second area are encrypted and crossed, concealing the k-LSB of the first region. The experimental results of the proposed method show that the PSNR value is 52.62 and the acceptable image quality level.

Steganographic Model based on Low bit Encoding for VoIP (VoIP 환경을 위한 Low bit Encoding 스테가노그라픽 모델)

  • Kim, Young-Mi
    • Journal of Internet Computing and Services
    • /
    • v.8 no.5
    • /
    • pp.141-150
    • /
    • 2007
  • This paper proposes new Steganographic model for VoIP that has very effective method using low bit encoding. Most of Steganographic models using Low bit Encoding have two disadvantages; one is that the existence of hidden secret message can be easily detected by auditory, the other is that the capacity of stego data is low. To solve these problems, this method embed more than one bit in inaudible range, so this method can improve the capacity of the hidden message in cover data. The embedding bit position is determined by using a pseudo random number generator which has seed with remaining message length, so it is hard to detect the stego data produced by the proposed method. This proposed model is able to use not only to communicate wave file with hidden message in VoIP environment but also to hide vary information which is user basic information, authentication system, etc.

  • PDF