• Title/Summary/Keyword: 소프트웨어 위변조

Search Result 38, Processing Time 0.03 seconds

Development of Digital Image Forgery Detection Method Utilizing LE(Local Effect) Operator based on L0 Norm (L0 Norm 기반의 LE(Local Effect) 연산자를 이용한 디지털 이미지 위변조 검출 기술 개발)

  • Choi, YongSoo
    • Journal of Software Assessment and Valuation
    • /
    • v.16 no.2
    • /
    • pp.153-162
    • /
    • 2020
  • Digital image forgery detection is one of very important fields in the field of digital forensics. As the forged images change naturally through the advancement of technology, it has made it difficult to detect forged images. In this paper, we use passive forgery detection for copy paste forgery in digital images. In addition, it detects copy-paste forgery using the L0 Norm-based LE operator, and compares the detection accuracy with the forgery detection using the existing L2, L1 Norm-based LE operator. In comparison of detection rates, the proposed lower triangular(Ayalneh and Choi) window was more robust to BAG mismatch detection than the conventional window filter. In addition, in the case of using the lower triangular window, the performance of image forgery detection was measured increasingly higher as the L2, L1 and L0 Norm LE operator was performed.

Watermarking Algorithm to Authenticate Image Integrity on JPEG Compression (JPEG 압축 표준에서 이미지 무결성 인증을 위한 워터마킹 알고리즘)

  • Jo, Hyun-Wu;Yeo, Dong-Gyu;Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.302-305
    • /
    • 2011
  • 멀티미디어 콘텐츠는 디지털 데이터의 특성상 위 변조 또는 불법유통 등의 문제가 발생할 수 있다. 특히 의료 및 군사, 예술 분야 등 많은 부분에서 멀티미디어 데이터의 보안성이 중요한 이슈가 되고 있다. 본 논문에서는 이러한 기술적 요구에 맞추어 이미지의 무결성을 인증할 수 있는 워터마킹 알고리즘을 제안한다. 제안하는 알고리즘은 JPEG 이미지 압축 과정에서 추가적인 처리를 통해 이미지에 인증코드를 삽입하고, 디코딩 과정에서 삽입 인증코드 추출 및 비교 인증코드 재생성을 통해 이미지의 원본 여부를 블록 단위로 판단할 수 있다. 제안 알고리즘을 통해 생성된 JPEG 이미지 표준 인코딩 이미지 대비 2.44dB 의 화질 저하를 보였고 1.63%의 압축률 차이를 보였다.

e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions (e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법)

  • Jione Choi;Seonyong Park;Junghee Lee;Hyung Gyu Lee;Gyuho Lee;Woo Hyun Jang;Junho Choi
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.29 no.3
    • /
    • pp.23-40
    • /
    • 2024
  • Hardware attacks involve physical reverse engineering efforts to steal sensitive information, such as encryption keys and circuit designs. Encryption and obfuscation are representative countermeasures, but they are nullified if adversaries manage to find the key. To address this issue, we propose e-Cryptex, which utilizes a Physically Unclonable Function (PUF) as an anti-tampering shield. PUF acts as a random number generator and relies on unique physical variants that cannot be replicated or restored to enhance anti-tampering mechanisms. e-Cryptex uses PUF as a shield to protect the system's structure and generate the key. Tampering with the shield will result in the destruction of the key. This paper demonstrates that e-Cryptex meets PUF security requirements and is effective in detecting of tampering attempts that pierce or completely destroy the shield. Each board consistently generates the same key under normal conditions, while also showing key uniqueness across different boards.

The Study of Information Security Technologies for Security Incidents in Online Game Service (게임 서비스 침해유형에 따른 기술적 대응방안 연구)

  • Chang, Hang-Bae;Kim, Kyung-Kyu;Lee, Si-Jin
    • Information Systems Review
    • /
    • v.9 no.3
    • /
    • pp.83-98
    • /
    • 2007
  • This study focused on online game security, which has been considered relatively insignificant when compared to the online game industry's rapid growth. In this study, the state of security incidents in the Korean game industry and security solutions for such cases were examined. At first the security incidents were classified according to the type of game security infringement. Based upon this classification, this study analyzed the causes that give rise to infringement of online game security, and developed technical solutions for such cases. Finally, this study verified whether or not these technical solutions could be applied to online game sites.

Group Key Establishment Protocol for Efficient Distributed Storage Server Management in Cloud Computing (클라우드 컴퓨팅 환경에서 효율적인 분산 저장 서버 관리를 위한 그룹키 확립 프로토콜)

  • Kim, Su-Hyun;Hong, In-Sik;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.946-949
    • /
    • 2012
  • 클라우드 컴퓨팅환경에서 사용되는 분산 파일 시스템은 데이터를 저장하는 분산 저장 서버와 각 데이터의 메타데이터를 저장하는 마스터 서버로 구성되어 있다. 마스터 서버와 분산 저장 서버는 수시로 서버의 상태나 메타데이터의 정보를 교환하지만, 통신 시 암호화가 전혀 고려되지 않아, 제 3자에 의한 도청이나 위변조시 사용자의 데이터에 대한 가용성을 보장받지 못할 수 있다. 이에 대한 방지 대책으로 통신 과정을 암호화함으로써 해결할 수 있지만, 무한히 확장 가능한 분산 저장서버에 대해 단일 마스터 서버와의 통신과정을 암호화하게 된다면 수많은 키에 대한 관리 대책을 필요로 하게 된다. 하지만 이 때, 분산저장서버를 하나의 그룹으로 묶어 그룹키를 사용하여 통신과정을 암호화한다면 보다 효율적으로 해결할 수 있다. 따라서 본 논문에서는 분산 저장 서버와 마스터 서버 간 안전하고 효율적인 암호화 통신을 위한 그룹키 확립 프로토콜을 제안하였다.

Reversible Watermarking Algorithm using Difference of Quantized Coefficients in JPEG image (JPEG 영상의 양자화 계수 차이값을 이용한 가역 워터마킹 알고리즘)

  • Jo, Hyun-Wu;Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.665-668
    • /
    • 2012
  • 멀티미디어 콘텐츠는 디지털 데이터의 특성상 수정과 복제가 쉽고, 이에 따라 불법 유통과 위 변조 등의 문제가 발생할 수 있으므로 콘텐츠 보안의 중요성이 높아지고 있고 가역 워터마킹 방법은 하나의 솔루션이다. 본 논문에서는 JPEG 압축 표준에서 사용할 수 있는 가역 워터마킹 기법을 제안한다. JPEG 압축 과정 중 비손실 과정에서 유지되는 양자화 DCT 블록 데이터에 대하여 인접 블록의 계수간 차이값의 히스토그램을 계산하고, 히스토그램 쉬프팅을 통하여 가역 워터마크를 삽입한다. 디코딩 과정에서 영상에 삽입된 워터마크를 추출함과 동시에 원본 JPEG 표준 영상의 품질을 복원한다. 제안 알고리즘의 성능 평가를 위해 다양한 영상을 대상으로 영상 품질과 압축률을 평가하였다. 삽입된 영상의 PSNR과 압축률은 32.33dB과 89.69%로, 표준 JPEG 압축된 영상 대비 각 3.24dB의 PSNR 차이와 2.58%의 압축률 차이를 보였다.

A Study on Secure Transmission Scheme of NDEF Message (안전한 NDEF 메시지 전송 기법에 관한 연구)

  • Park, Sung-Wook;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.560-563
    • /
    • 2013
  • 최근 NFC가 탑재된 모바일 기기는 결제, 할인쿠폰, 사용자 인증 등 각종 기능을 제공하는 수단으로 활용되면서 NFC 모바일 서비스 시장이 급성장할 것으로 전망되고 있다. 하지만 현재 NFC 기반의 다양한 서비스들은 관련 보안 기술 및 연구가 부족한 실정이다. 그럼에도 불구하고 다양한 NFC 비즈니스 모델을 통한 이윤 창출에 바쁜 국내 업체들은 검증되지 않은 다양한 서비스들을 내놓으며 서비스 활성화에 열을 올리고 있다. 이에 따라 NFC 기반 서비스의 사용이 증가하는 만큼 다양한 보안상 위협요소에 대처하기 힘들 것으로 예상된다. 특히 NFC 간 통신을 위해 사용되는 NDEF 메시지는 이미 그 취약성이 드러나 최초 NDEF 메시지 전송 단계에서 데이터의 위 변조된 이루어지기 때문에 네트워크 통신 단계와 물리적 공간에 보안기술을 적용해 둔다 하더라고 원천적인 문제점의 해결책이 될 수 없다. 따라서 본 논문에서는 NDEF 메시지 상에서의 보안 위협에 대해 분석하고 표준 기술 구조를 고려하여 NDEF 레코드간의 조합을 통한 안전한 NDEF 메시지 전송 기법에 대해 제안한다.

Color Laser Printer Forensics Algorithm through Analyzing Noise Characteristics Co-occurrence (인쇄기기별 노이즈 특성의 빈도 분석을 통한 컬러 레이저프린터 판별 알고리즘)

  • Jo, Hyun Wu;Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.557-560
    • /
    • 2010
  • 고성능의 보급형 디지털 영상장비와 레이저프린터의 보급으로 인해 인쇄물의 불법적인 위변조가 사회적 문제로 대두되고 있고, 관련 범죄 또한 증가하는 추세이다. 이에 따라 디지털 포렌식 기술에 기반한 촬영 및 인쇄기기 식별 기술들이 연구되고 있다. 본 논문에서는 인쇄기기별 특성에서 기인하는 인쇄물의 노이즈 특성을 이용해 인쇄기기를 판별하는 알고리즘을 제안한다. 이산 웨이블릿 변환과 위너 필터를 이용한 노이즈 특성 추출 방법을 설명하고, 추출된 노이즈 특성에서 명암도 동시발생 행렬을 계산하고 왜도, 첨도, 공분산, 상관계수의 특징을 추출하였다. 추출한 특징을 서포트 벡터 머신에 적용하여 디지털 인쇄기기의 제조사와 모델을 판별하였다. 제안한 알고리즘의 성능을 분석하기 위하여 7대 프린터에서 각 371장씩 출력된 총 2,597장 이미지로 실험하였고, 제안한 알고리즘이 기존 방법에 비하여 높은 정확률을 나타냄을 보였다.

Digital Watermarking using Redundant Biorthogonal Wavelet Transform (중복성을 갖는 쌍직교 웨이블릿 변환을 이용한 디지털 워터마킹)

  • Choe, Chi-Won;Lee, Hae-Seong;Byeon, Hye-Ran
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.3
    • /
    • pp.262-271
    • /
    • 2001
  • 디지털 컨텐츠의 저작권 보호와 위변조 탐지를 위해 사용되는 비가시적인 워터마킹 기법은 워터마킹된 영상의 화질저하를 최소로 하면서 화질이 현격히 저하되기 전에는 워터마크가 제거되지 않는 견고성을 갖도록 해야한다. 본 논문에서는 워커마킹된 영상에서 원영상을 사용하지 않고 저작권자를 탐지할 수 있는 디지털 워터마킹 기법을 제안한다. 제안된 기법은 크게 내장단계와 탐지단계로 나뉜다. 내장단계에서는 워터마킹된 영상의 화질이 크게 저하되지 않도록 시각적 마스킹 효과를 고려한다. 워터마크 탐지과정은 원 영상을 사용하지 않고 저작권 분쟁이 발생한 영상과 저작권 주장하는 사람이 제시한 해당 워터마크만을 사용하여 이루어진다. 본 논문에서 제안된 디지털 워터마킹 방법은 일반적인 영상의 변형에 상당히 견고한 특성을 가지며, 변형이 가해지지 않은 워터마킹된 영상을 저작자가 보관함으로써 다중 소유권 주장 문제에 대해서도 저작권 주장이 가능하다.

  • PDF

A Study on Secure Data Management Scheme in Cloud Environment in the Public Sector (공공 클라우드 환경에 적합한 안전한 데이터 관리 기법 연구)

  • Wi, Yukyeong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.580-583
    • /
    • 2013
  • 하드웨어, 소프트웨어 등 각종 IT 자원을 필요한 만큼 빌려서 사용하고 사용한 정도에 따라 과금이 되는 클라우드 컴퓨팅이 대중적으로 보급됨에 따라 공공 서비스에서의 클라우드 컴퓨팅 활용방안에 대해서 관심이 증가하고 있다. 따라서 다수의 사용자가 하나의 공공 클라우드 스토리지를 사용하는 환경에 적합한 안전하고 효율적인 데이터 관리의 중요성이 요구되고 있다. 그러나 신원이 불분명한 사용자의 공공 클라우드 스토리지 무단접근과 악의적인 목적으로 공공 클라우드에 악성코드가 추가된 데이터의 업로드 및 데이터 위변조 등의 다양한 위협이 존재한다. 따라서 본 논문에서는 공공 클라우드 환경에 적합한 안전한 데이터 관리 기법에 대해 제안한다. 제안하는 기법은 공공 클라우드 서버로부터 인증정보를 전송받아 구성원임을 증명받고, 전송받은 서버 인증정보를 바탕으로 사용자 인증값을 생성하여 데이터와 함께 저장하여 데이터를 보호한다. 따라서 신원이 불분명한 사용자의 접근을 막고, 악의적인 데이터의 클라우드 스토리지 저장을 방지하고, 추가적으로 데이터의 출처를 명확하게 하여 공공 클라우드 스토리지의 신뢰성을 높일 수 있다.