• 제목/요약/키워드: 시각암호

검색결과 37건 처리시간 0.027초

누적행렬을 이용한 ( k, n) 시각암호의 새로운 구성 (New Construction for Visual Cryptography Using the Cumulative Matrix)

  • 김문수;박지환
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.15-26
    • /
    • 2001
  • 복잡한 암호학적 연산 없이 인간의 시각만으로 비밀정보를 직접 복원할 수 있는 시각암호는 영상형태의 비밀 정보를 n개의 랜덤한 영상(슬라이드)으로 분산시킬 때, 화소가 확장되면서 영상의 크기가 커지고 휘도가 떨어지는 문제점이 있다. 따라서 화장 화소의 수를 줄이고 휘도를 개선시키는 연구가 요구되고 있다. 본 논문에서는 n개의 슬라이드 중 k개를 겹치면 비밀정보를 복원할 수 있는 (k, n) 시각암호론 위하여 누적행렬에 따라 기저행렬을 생성하는 새로운 구성법을 제안한다. k가 홀수일 때 그 구성이 완전하며, k가 짝수일 때는 복수의 휘도를 허용함으로서 특별한 쌍의 최대 휘도를 높일 수 있는 방식이다. 제안 방식은 기존방식 중에서 최량의 휘도를 달성하는 Droste방식에 비하여 간단한 구성이면서 평균 휘도가 개선됨을 보인다. 또한, 일반 접근구조를 위한 기저행렬의 구성이 가능함을 보인다.

시각암호에서 계층적 접근구조에 따른 휘도분석과 식별에 응용 (Contrast Analysis According to Hierarchical Access Structure on Visual Cryptography Scheme and Its Application into Human identification)

  • 최창근
    • 정보보호학회논문지
    • /
    • 제8권2호
    • /
    • pp.13-26
    • /
    • 1998
  • 시각암호는 비밀화상을 share라 불리는 암호화된 형태로 분산하는 방법으로서n명의 참여자로 이루어진 잡합 p에 대하여, 각 참여자는 share로 구성된 슬라이드(transparency)를 한장씩 부여받는다. 참여자들의 인가된 부분집합은 슬라이드를 중첩시켜 시각적으로 비밀정보를 복원할 수 있지만, 다른 부분집합은 비밀 정보를 복원 할 수 없다. 이 방법은 비밀정보를 복원라기 위하여 인간의 시각 체계를 이용하므로 컴퓨터를 사용한 복잡한 연산이 필요 없는 이점이 있는 반면에 복원화상의 휘도가 손실되는 단점이 있다. 이논문에서는 참여자의 계층화를 고려한 (2, n) VCS(Visual Cryptography Scheme)를 구성하기 위한 새로운 모델을 제안하고 계층적 접근구조에 의해 휘도를 개선하는 방법을 보인다. 제안하는 방법의 효율을 평가하기 위하여 (2, n) VC로 재구성되는 화상의 휘도를 분석한다. 또한 그 응용으로서 한 장의 슬라이드로 사용자와 시스템 사이에 상호식별이 가능한 메카니즘을 제시한다.

블록 암호를 이용한 안전한 심층 암호 (Secure Steganography Using a Block Cipher)

  • 유정재;김종현;박종혁;양우일;이상진
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.1-15
    • /
    • 2003
  • Cachi $n^{[1]}$ 으로부터 시작된 심층 암호의 안전성에 대한 정의는 Katzenbeisse $r^{[2]}$가 심층 암호의 공격 모델을 기반으로 한 안전성을 논의함으로써 보다 구체화되었으며, 이 후 Hoppe $r^{[3]}$가 계산 이론적인 관점에서 일방향 함수가 존재한다면 안전한 심층 암호도 존재함을 증명하였다. 그러나 실제 구현함에 있어 지금까지의 심층 암호 알고리즘은 앞서 정의된 이론적인 안전성을 고려하지 않고, 데이터의 최하위 비트와 비밀 메시지를 치환해 왔다. 비록 데이터의 최하위 비트가 인간의 감각으로는 인지할 수 없으며 랜덤해 보이기까지 하지만 Westfel$d^{[4]}$ 등이 제안한 시각 및 통계 공격에 의하여 비밀 메시지의 삽입을 탐지해낼 수 있었다. 본 논문에서 우리는 블록 암호의 출력이 랜덤한 점을 이용하여 원본을 최소한으로 변형시키지만 충분한 양의 데이터를 삽입하는 방법을 제안하려고 한다. 실험 결과, 제안하는 알고리즘은 단순 최하위 비트 치환 심층 암호와 대등한 데이터 삽입량를 가지면서도 시각 및 통계 공격에 강인하였다.

다단계 p-cycle Cascade 생성기의 분석

  • 이상진;박상준;고승철
    • 정보보호학회지
    • /
    • 제5권2호
    • /
    • pp.90-96
    • /
    • 1995
  • Gollmann이 제안한 Cascade 생성기는 비선형성, 발생되는 수열의 난수특성, 주기성등 암호 알고리즘으로서 필요한 제반 특성을 보장하기 때문에 그동안 스트림 암호의 핵심 논리로 널리 사용되어 왔다. 그러나 최근 생성기 내부의 각 단계별로 시각 제어 수열과 출력 수열 사이에 암호 알고리즘으로는 부적당한 상관관계 특성이 존재함이 입증되었다. 본 고에서는 이러한 상관관계 특성을 이용하여,. 단순 순환 쉬프트 래지스터로 구성된 Cascade 생성기에 대한 기지 평문 공격 방식을 제안한다. 기존의 Lock-in effect 공격방식에 대하여 $10^{21}$ 정도의 안전성을 보장하는 8단계 11-cycle Cascade 생성기에 본 방식을 적용한 결과 불과 88,000 출력 비트만을 사용하여 공격이 성공함을 실험적으로 입증하였다.

  • PDF

암호 하드웨어 모듈의 테스트를 위한 검증 도구 (A Verification Tool for Testing Cryptographic Hardware Modules)

  • 양인제;경동욱;김동규
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.267-270
    • /
    • 2003
  • 암호 시스템들은 복잡한 연산과정을 수행하므로 소프트웨어적으로 구현할 경우 수행속도가 저하되는 단점이 있다. 이를 고속으로 수행하기 위하여 암호 시스템을 하드웨어적으로 구현하는 연구가 활발히 수행되고 있는 것이 현재의 추세이다. 암호 시스템의 하드웨어 모듈을 개발하는 과정 중에는 설계한 모듈이 올바르게 동작하는 지의 여부를 검증하는 과정이 필수적으로 포함된다. 이를 위하여 시뮬레이션을 이용한 방법, 테스트 보드를 직접 구현하는 방법 등과 같은 검증 방법들이 주로 사용되고 있다. 암호 하드웨어 모듈은 기존의 방법만을 최대 1024, 2048 비트 정도의 많은 비트를 동시에 검증을 수행하므로 시각적으로 판별하기 곤란한 문제가 발생한다. 본 논문에서는 기존의 검증 방법을 보완하는 방법으로 PC 기반의 소프트웨어 통제하에서 암호 하드웨어 모듈을 효과적으로 검증할 수 있는 검증 방법을 제시하고자 한다.

  • PDF

리눅스에서 사전공격방지를 위한 이중 암호 인증 시스템 (Double Encryption Authentication System for Resisting Dictionary Attack in Linux)

  • 최종혁;허기택;주낙근
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.666-670
    • /
    • 2001
  • 기존의 리눅스 패스워드 인증 시스템에서는 사용자의 계정을 만들어 처음으로 로그인하여 패스워드를 생성할 때에는 사용자의 프로세스 번호와 패스워드를 생성한 시각에 해당하는 값을 seed로 하여 난수를 발생시켜서 salt값을 만든다. 이 salt값은 사용자가 서로 같은 암호를 사용할 경우 암호가 같은 값으로 저장되는걸 막기 위해서 사용하는데 시스템은 salt값과 사용자 패스워드를 단방향 DES 알고리즘을 사용하여 패스워드 파일을 암호화하여 저장한다. 그러나 패스워드 파일에 사용자암호는 암호화되어 저장되지만, salt값이 그대로 저장되기 때문에 패스워드 파일을 가져가게 된다면 사전공격 해킹툴인 John-the-ripper나 Crack 프로그램 등을 이용하여 쉬운 패스워드는 공격자에 의해 간단하게 풀려버린다. 이러한 사전공격에 대한 취약점을 해결하기 위해 암호화된 사용자 패스워드들을 시스템의 또 다른 비밀키를 사용하여 암호화하는 방법을 도입함으로써 사전공격에 강한 패스워드 인증 시스템을 설계 및 구현한다.

  • PDF

광 비쥬얼 크립토그래피 를 이용한 지문인식 (Fingerprint identific ation based on optical visual cryptography)

  • 이승현
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권9호
    • /
    • pp.1069-1078
    • /
    • 2004
  • 본 논문에서는 광 시각 암호기술에 근거한 개인 정보보호 방식을 제안하였다. 실험에 사용된 지문 데이터는 광 시각 암호 기술과 개방형 네트워크를 통해 전달된 공유 데이터의 일부를 고려한 secret sharing 방법에 의해 처리되었다. 필요에 따라 한 개인은 자신의 지문을 다른 공유 정보에 제공하는 방식으로 본인의 것을 확인할 수 있다. 다양한 환경 조건에서도 어려움 없이 효과적으로 지문을 인식 할 수 있음을 실험을 통해 검증하였다.

  • PDF

BPEJTC를 이용한 광 비쥬얼 크립토그래피 (Optical Visual Cryptography based on Binary Phase Exctraction JTC)

  • 이상이;이승현
    • 대한전자공학회논문지SD
    • /
    • 제40권8호
    • /
    • pp.589-597
    • /
    • 2003
  • 비쥬얼 크립토그래피는 암호법에서 중요한 정보를 암호화하여 복수 회원에게 분산시킨 후 회원의 합의에 의하여 해독이 가능하게 하는 thresholding scheme을 디지털 시스템인 아닌 인간의 시각 시스템으로 해독이 가능하게 하였다. 그러나 표현의 한계로 인하여 몇 가지 문제점을 지니고 있었다. 이후 인간의 시각을 대신하여 레이져를 사용하는 광 비쥬얼 크립토그래피가 제안되어 광학 시스템에 암호법을 적용할 수 있게 되었다. 그러나 이 시스템은 기존의 비쥬얼 크립토그래피의 문제점을 완전히 극복하지 못함으로 인하여 또 다른 문제를 발생하였다. 이 것은 데이터 처리 시스템을 시각에서 광학으로 전환하는 과정에서 발생하였으므로 문제의 분석과 해결 역시 광학적으로 접근하는 것이 타당하다. 본 논문에서는 joint transform correlator를 이용하여 광 비쥬얼 크립토그래피에서 발생하는 잡음의 정도와 안정성을 주파수 관점에서 분석하였다.

카툰 화상을 이용한 심층암호에 관한 연구 (A Study on Steganography Using Cartoon Image)

  • 박영란;박지환
    • 한국멀티미디어학회논문지
    • /
    • 제7권7호
    • /
    • pp.913-921
    • /
    • 2004
  • 데이터 은닉(data hiding)의 한 분야인 심층암호(steganography)는 제3자가 기밀정보의 삽입여부를 인지하지 못하도록 디지털화된 각종 미디어에 몰래 숨겨서 송/수신자간에 비밀통신을 할 수 있는 방법이다. 그러나 흑백으로만 구성되는 스캔된 텍스트 화상나 카툰 화상 등에 시각적으로 인지되지 않도록 기밀정보를 숨기는 것은 쉽지 않다. 본 논문에서는 이진 카툰 화상을 크기의 블록으로 분할한 후, 그 블록의 가운데 픽셀을 둘러싼 8-이웃 픽셀의 연속 길이를 이용하여 기밀 데이터를 숨기는 방식을 제안한다. 제안 방식은 어떤 조건에서는 가운데 픽셀에도 데이터를 은닉시켜 기밀정보의 삽입량을 증가시킬 수 있음을 보인다.

  • PDF