• Title/Summary/Keyword: 위.변조

Search Result 477, Processing Time 0.027 seconds

Implementation of Hybrid Smartcard Using Multi Encryption Method (다중 암호화 기법을 활용한 하이브리드 스마트카드 구현)

  • 이성은;장홍종;박인재;한선영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.2
    • /
    • pp.81-89
    • /
    • 2003
  • With the rapid development of information and communication technology, online dissemination increases rapidly. So, It becomes more important to protect information. Recently the authentication system using public key infrastructure (PKI) is being utilized as an information protection infrastructure for electronic business transactions. And the smartcard system makes the most use of such an infrastructure. But because the certification based on the current PKI provides oかy basic user certification information, the use has to be limited in various application services that need the identification and authorization information as well as face-to-face information of the user. In order to protect a system from various kinds backings and related treats, we have proposed angular and private key multiplexing for prevention of smartcard forgery and alteration based on a photopolymer cryptosystem. When smartcard becomes prone to forgery and alteration, we should be able to verify it. Also, our parer proposes a new authentication system using multi authentication based on PKI. The smartcard has an excellent advantage in security and moving.

Image Watermarking for Identification Forgery Prevention (신분증 위변조 방지를 위한 이미지 워터마킹)

  • Nah, Ji-Hah;Kim, Jong-Weon;Kim, Jae-Seok
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.12
    • /
    • pp.552-559
    • /
    • 2011
  • In this paper, a new image watermarking algorithm is proposed which can hide specific information of an ID card's owner in photo image for preventing ID's photo forgery. Proposed algorithm uses the image segmentation and the correlation peak position modulation of spread spectrum. The watermark embedded in photo ensures not only robustness against printing and scanning but also sufficient information capacity hiding unique number such as social security numbers in small-sized photo. Another advantage of proposed method is extracting accurate information with error tolerance within some rotation range by using $2^h{\times}2^w$ unit sample space not instead $1{\times}1$ pixels for insertion and extraction of information. 40 bits information can be embedded and extracted at $256{\times}256$ sized ID photo with BER value of 0 % when the test condition is 300dpi scanner and photo printer with 22 photos. In conclusion, proposed algorithm shows the robustness for noise and rotational errors occured during printing and scanning.

얼굴인증을 통한 전자거래의 활성화

  • 강홍렬
    • Proceedings of the CALSEC Conference
    • /
    • 2002.01a
    • /
    • pp.228-229
    • /
    • 2002
  • 패스워드, 인증서, 스마트카드등 다양한 보안수단등장 ->관리불편, 망각, 분신, 위조, 변조의 문제점 소비자 입장에서 -패스워드를 기억할 필요 없다. -익명으로 거래 할 수 있다. -복제나 위변조의 가능성이 적다. 운영자의 입장에서 -위조의 위험이 적다. -패스워드보다 안전하다. -각 거래에 대해 생체정보를 지닌다.(중략)

  • PDF

Video Based Face Spoofing Detection Using Fourier Transform and Dense-SIFT (푸리에 변환과 Dense-SIFT를 이용한 비디오 기반 Face Spoofing 검출)

  • Han, Hotaek;Park, Unsang
    • Journal of KIISE
    • /
    • v.42 no.4
    • /
    • pp.483-486
    • /
    • 2015
  • Security systems that use face recognition are vulnerable to spoofing attacks where unauthorized individuals use a photo or video of authorized users. In this work, we propose a method to detect a face spoofing attack with a video of an authorized person. The proposed method uses three sequential frames in the video to extract features by using Fourier Transform and Dense-SIFT filter. Then, classification is completed with a Support Vector Machine (SVM). Experimental results with a database of 200 valid and 200 spoof video clips showed 99% detection accuracy. The proposed method uses simplified features that require fewer memory and computational overhead while showing a high spoofing detection accuracy.

Blockchain-based Distributed Database System for Efficient Falsification Detection and Reliable Inquiry of Faultless Automobile Driving Information (효율적 위·변조 탐지 및 무결한 차량 운행 정보의 안정적 질의를 위한 블록체인 기반 분산 데이터 관리 방안 연구)

  • Moon, Junoh;Min, Chanki;Lim, Jongmin;Yoon, Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.133-136
    • /
    • 2019
  • 차량에서 생성되는 데이터의 가치가 상승함에 따라 데이터 소스와 데이터 내용에 대한 보안 위협 또한 증가하고 있다. 데이터 소스인 차량의 경우에는 운행의 안정성을 보장하고자 블록체인을 결합하려는 시도가 있어왔지만, 무결한 차량 운행 데이터 관리 시스템에 대한 이해 부족으로 데이터 위·변조 등 차량 데이터에 대한 사이버 공격에 적절히 대응하지 못하고 있다. 이에 본 논문은 수집된 차량 데이터의 무결성을 보장하고 수집된 데이터에 대한 질의가 가능한 블록체인 기반 데이터 베이스 시스템을 제안한다. 본 시스템을 통하여 분산 합의 기반 데이터 무결성 검증, 블록을 구성하는 해시트리의 복제 저장 없이 위·변조된 차량 데이터 검출, 일정 수준의 장애를 허용한 상태 하에서의 질의문 처리 등이 가능해진다. 본 시스템은 높은 공간 효율성과 확장성을 가지며, 수소전기차 공유 업체의 차량 운행 정보를 바탕으로 한 성능 평가 결과 평균적으로 데이터 블록 저장에 4.0 초, 각 블록 검증에 2.4 초, 질의 처리를 위한 합의 과정에 1.3 초가 소요됨을 확인하였다.

광통신용 $Ti:LiNbO_3$외부 광변조기/스위치 설계

  • 김창민;정석원
    • 전기의세계
    • /
    • v.44 no.9
    • /
    • pp.28-37
    • /
    • 1995
  • 외부 광스위치/변조기로는 차단형(cut-off type)[1], 균일 방향성 결합기(uniform directional coupler)[2-4], Mach-Zehnder 간섭계(Mach-Zehnder interferometer)[5-7], 교번 .DELTA..betha. 방향성 결합기(alternation directional coupler)[8-9], 교차 결합기(crossed coupler[10-11], Y-분기 방향성 결합기(Y-branch directional coupler)[12-14] 등의 여러가지가 연구되어졌다. 본 논문에서는 위에서 열거한 여러 가지 광변조기를 해석, 설계하는데 기본이 되는 광결합 이론으로 normal mode 이론과 coupled mode 이론을 소개한다. 아울러 이러한 이론들을 이용하여 전술한 변조기 중 균일 방향성 결합기, Y-분기 방향성 결합기, Mach-Zehnder 간섭계의 광스위칭/변조 원리를 살펴본다.

  • PDF

Proxy Signature for a Corporate using Proxy Certificate Technology (법인의 대리서명을 위한 위임 인증서 기술)

  • 조상래;김태성;진승헌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.253-256
    • /
    • 2002
  • 법인에서 권한의 위임을 통한 대리 서명은 이미 오프라인에서 널리 사용되고 있다. 이러한 대리 서명을 온라인 상에서 사용하기 위해서는 법인은 위임자에게 위임 인증서를 발급하고 위임자는 그 인증서로 대리서명을 하여 온라인 상에서 업무를 수행할 수 있다. 그러나 이러한 기술을 사용하기 위해서는 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다는 요구 사항이 먼지 만족 되야 하는 필요성이 있다. 위임 인증서는 안전한 대리 서명을 효과적으로 달성하기 위해 등장하였으며 현재 여러 가지 응용 서비스가 제안되고 있다. 본 논문에서는 법인이라는 특수한 환경에서 위임 인증서를 이용하여 안전한 대리서명을 사용할 수 있는 기술과 방법을 제안한다.

  • PDF

Proxy Signature Technology using Proxy Certificate (위임 인증서를 이용한 대리 서명 기술)

  • 조상래;이정연;진승헌;김태성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.676-678
    • /
    • 2002
  • 실생활에서 권한의 위임을 통한 대리 서명은 일상적으로 널리 사용되고 있다. 이러한 대리 서명을 온라인 상에서 사용하기 위해서는 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다. 위임 인증서는 안전한 대리서명을 효과적으로 달성하기 위해 등장하였으며 현재 여러 가지 응용 서비스가 제안되고 있다. 위임 인증서는 대리 서명자가 대리 서명을 위한 키 쌍을 생성하고 이를 위임자의 이름과 묶어 서명을 한 인증서이다. 위임자는 이 인증서 내에 대리 서명자를 지정할 수 있으며 대리 서명자의 서명 권한을 제한할 수 있다. 본 논문은 이러한 위임 인증서를 이용하여 안전한 대리 서명을 지원할 수 있는 기술을 제안한다.

  • PDF

The study of Defense Artificial Intelligence and Block-chain Convergence (국방분야 인공지능과 블록체인 융합방안 연구)

  • Kim, Seyong;Kwon, Hyukjin;Choi, Minwoo
    • Journal of Internet Computing and Services
    • /
    • v.21 no.2
    • /
    • pp.81-90
    • /
    • 2020
  • The purpose of this study is to study how to apply block-chain technology to prevent data forgery and alteration in the defense sector of AI(Artificial intelligence). AI is a technology for predicting big data by clustering or classifying it by applying various machine learning methodologies, and military powers including the U.S. have reached the completion stage of technology. If data-based AI's data forgery and modulation occurs, the processing process of the data, even if it is perfect, could be the biggest enemy risk factor, and the falsification and modification of the data can be too easy in the form of hacking. Unexpected attacks could occur if data used by weaponized AI is hacked and manipulated by North Korea. Therefore, a technology that prevents data from being falsified and altered is essential for the use of AI. It is expected that data forgery prevention will solve the problem by applying block-chain, a technology that does not damage data, unless more than half of the connected computers agree, even if a single computer is hacked by a distributed storage of encrypted data as a function of seawater.

Albedo Based Fake Face Detection (빛의 반사량 측정을 통한 가면 착용 위변조 얼굴 검출)

  • Kim, Young-Shin;Na, Jae-Keun;Yoon, Sung-Beak;Yi, June-Ho
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.45 no.6
    • /
    • pp.139-146
    • /
    • 2008
  • Masked fake face detection using ordinary visible images is a formidable task when the mask is accurately made with special makeup. Considering recent advances in special makeup technology, a reliable solution to detect masked fake faces is essential to the development of a complete face recognition system. This research proposes a method for masked fake face detection that exploits reflectance disparity due to object material and its surface color. First, we have shown that measuring of albedo can be simplified to radiance measurement when a practical face recognition system is deployed under the user-cooperative environment. This enables us to obtain albedo just by grey values in the image captured. Second, we have found that 850nm infrared light is effective to discriminate between facial skin and mask material using reflectance disparity. On the other hand, 650nm visible light is known to be suitable for distinguishing different facial skin colors between ethnic groups. We use a 2D vector consisting of radiance measurements under 850nm and 659nm illumination as a feature vector. Facial skin and mask material show linearly separable distributions in the feature space. By employing FIB, we have achieved 97.8% accuracy in fake face detection. Our method is applicable to faces of different skin colors, and can be easily implemented into commercial face recognition systems.