• 제목/요약/키워드: 추정 공격

검색결과 98건 처리시간 0.031초

Modulus Blind Watermarking 알고리즘 및 최적 파라미터 추정 (Modulus Blind Watermarking Algorithm and Parameter Optimization)

  • 장용원;김인택;한승수
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 D
    • /
    • pp.2681-2683
    • /
    • 2001
  • 최근 인터넷과 컴퓨터의 보급 확대로 디지털 매체의 수요가 늘어나면서 불법복제의 증가로 디지털정보에 대한 저작권 보호가 큰 문제로 대두되고 있다. 이를 위한 디지털 매체의 소유권을 주장하는 방법 중에 하나가 워터마크를 삽입하는 것이다. 본 논문에서는 원본 이미지를 DCT 변환하여 DC 성분에 modulus 연산을 이용하여 워터마크를 삽입하는 알고리즘을 제시하였고, 강인성에 영향을 주는 파라미터 값을 최적화하였다. 새로운 알고리즘은 삽입한 워터마크를 추출할 때 원본이미지가 필요치 않은 blind 워터마킹 방법이며, 워터마크를 삽입할 때 사용된 key값만을 가지고 삽입된 워터마크를 추출한다. 본 알고리즘을 이용하여 워터마크를 삽입한 이미지에 JPEG압축, clipping, noise 삽입, resize 등의 4가지 공격을 가하였을 때 워터마크의 검출률이 90% 이상이 되는 강인성을 보였다.

  • PDF

패스워드 추정 공격에 강인한 스마트 기기용 순환식 키패드 (Password Guessing Attack Resistant Circular Keypad for Smart Devices)

  • 탁동길;최동민
    • 한국멀티미디어학회논문지
    • /
    • 제19권8호
    • /
    • pp.1395-1403
    • /
    • 2016
  • In recent years, researches of security threats reported that various types of social engineering attack were frequently observed. In this paper, we propose secure keypad scheme for mobile devices. In our scheme, every edge of keypad is linked each other, and it looks like a sphere. With this keypad, users input their password using pre-selected grid pointer. Because of circulation of the keypad layout, even though the attacker snatch the user password typing motion through the human eyes or motion capture devices, attacker do not estimate the original password. Moreover, without the information of grid pointer position, the attacker do not acquire original password. Therefore, our scheme is resistant to password guessing attack.

양자컴퓨터를 통한 대칭키 및 공개키 해킹 동향

  • 오유진;양유진;장경배;서화정
    • 정보보호학회지
    • /
    • 제33권2호
    • /
    • pp.13-20
    • /
    • 2023
  • 양자 알고리즘이 구동 가능한 양자 컴퓨터는 현대 암호들이 기반하고 있는 수학적 난제들을 빠르게 해결할 수 있다, 대칭키 암호의 경우, Grover 알고리즘을 사용한 전수조사 가속화가 가능하며, 공개키 암호의 경우, Shor 알고리즘을 사용하여 RSA와 ECC가 기반하고 있는 난제들을 다항시간 내에 해결할 수 있다. 이에 다양한 대칭키 암호, 그리고 RSA와 ECC의 양자 해킹 방법론에 대한 연구들이 수행되고 있다. 물론 양자컴퓨터의 제한적인 성능으로 인해 실제 해킹이 가능한 수준은 아니지만, 양자 공격 회로를 제시하고 그에 필요한 양자 자원들을 분석하는 방식으로 실제 해킹 가능성에 대해 추정해 보는 연구 결과들이 발표되고 있다. 이에 본 기고에서는 양자 컴퓨터를 통한 대칭키 및 공개키 암호 해킹 동향에 대해 살펴보고자 한다.

DNS 서비스 제공자의 보안접속 악용 사례와 대응 (Response to SSL communication abuse cases by DNS service providers)

  • 고남현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제65차 동계학술대회논문집 30권1호
    • /
    • pp.107-108
    • /
    • 2022
  • 오늘날 도메인 네임 시스템(DNS) 서비스는 단순히 IP 주소를 .com, .net 등의 도메인으로 변환해주는 기능을 넘어 컨텐츠 가속(CDN) 서비스, 고가용성(HA) 서비스, 분산 서비스 거부공격(DDoS) 방어 서비스, 통신 구간 암호화 서비스로서 그 용도를 넓혀가고 있다. 이용자들은 이러한 업체가 외부 기관에 정보를 넘기지 않고, 모든 통신 구간은 서비스 업체도 그 내용을 들여다보지 못할 정도로 철저히 암호화한다는 도덕적인 영업과 운영을 할 것으로 기대하지만, 실제 사례를 살펴보면 그렇지 못하다는 점이 드러난다. 본 논문에서는 2021년 기준으로 최소 7년간 이어져온 것으로 추정되는 유명 DNS 서비스 업체의 보안접속 악용 사례를 중심으로 이러한 악용이 어떻게 이루어지고 이것에 대응하기 위해 사용할 수 있는 표준화 기술은 이 문제에 효용성이 있는지를 DNS 업체와 동일한 실제 환경 구성을 통해 검증하였다.

  • PDF

암호의 양자 회로 최적화 구현 방법에 대한 연구 (A Study on the Implementation Method of Quantum Circuit Optimization for Cipher)

  • 양유진;장경배;임세진;오유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.168-171
    • /
    • 2023
  • 양자 컴퓨터가 발전됨에 따라 이와 관련된 연구들이 꾸준히 발표되고 있다. 그 중 양자 컴퓨터의 응용과 밀접한 연관이 있는 양자 회로 최적화 연구는 양자 컴퓨터 환경에서의 암호 공격 비용 추정 연구에서 핵심으로 여겨진다. 본 논문에서는 양자 회로 최적화를 위한 방법과 암호 구현 분야에서 이를 적용한 논문들에 대해 살펴보고자 한다.

시뮬레이션을 통한 부산포 해전의 재현에 관한 연구

  • 안웅희
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2021년도 추계학술대회
    • /
    • pp.154-156
    • /
    • 2021
  • 임진왜란에 발생한 전투 중 부산포 해전은 이순신 장군이 일본의 근거지를 직접 공격하여 대규모의 타격을 입힌 의미 있는 해전이다. 이 연구는 임진 4차 출전 시 부산포 일대의 전투에 대하여 지금까지의 역사적 인문학적 크고 작은 성과를 종합하고 적용하여 2차원과 3차원적인 공간속에서 재현하고자 한 것이다. 이를 위하여 부산포 해전장 주변의 고지도, 조선과 왜구의 선박, 선박의 이동과 전투 시 행해졌던 진형, 그리고 사거리 등을 적용하여 입체적으로 가시화 하였다. 특히 부산성 주변 해안에 일본의 선박이 주둔한 곳을 추정하고 가시화하기 위하여 다양한 역사적 자료와 성과를 활용하는데 주목하였다

  • PDF

민방위 대피시설 계획 및 설계 방안에 관한 연구 3 - 군사위협에 따른 고려 요소를 중심으로 - (A Study on the Planning of Civil Defense Shelter and Design 3 - Focusing on Considerations Related to Military Threat -)

  • Park, Namkwun
    • 한국재난정보학회 논문집
    • /
    • 제11권1호
    • /
    • pp.97-106
    • /
    • 2015
  • 현재 한국은 북한이 보유한 재래식무기, 핵무기, 화생방무기 등의 다양한 공격에 노출되어 있다. 이러한 공격들에 의해 국민들에게 발생 될 피해는 추정만 가능하고 정확한 예측이 어려운 상황이다. 이러한 북한의 군사위협에 정부지원 대피시설은 대상, 설치범위, 예산, 표준도면 등을 종합적으로 고려하여 일괄적으로 사업이 진행되나, 공공용 대피시설의 경우는 특별한 규정이나 원칙 등이 없이 다양한 시설을 대상으로 지정하기 때문에 군사위협에 대한 방호는 전혀 기대할 수가 없는 상황이다. 이에 본 연구에서는 북한의 군사위협에 대하여 파악하여 공공용 대피시설의 계획 및 설계에 대한 문제점을 도출하였으며 연구를 통해 얻은 결과 및 제안사항을 제시하고 있다.

입력시간을 측정하는 쓰레드를 활용한 패턴 잠금 보안 강화 구현 (Implement pattern lock security enhancement using thread to measure input time)

  • 안규황;권혁동;김경호;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.470-476
    • /
    • 2019
  • 스마트폰에 적용된 패턴 잠금 기법 같은 경우 많은 사람들이 편리하게 사용하는 잠금 기법이다. 그러나 많은 사람들이 사용하는데 비해 패턴 잠금 기법에 대한 안전성은 정말 낮다. 패턴 잠금 기법은 사용자가 입력하는 드래그 방식을 어깨의 움직임을 보고 유추할 수 있는 shoulder surfing attack에 취약하며, 핸드폰 패드에 남아있는 지문 드래그 자국에 의해 smudge attack 또한 취약하다. 따라서 본 논문에서는 해당 취약점을 보안하기 위해 패턴 잠금 기법에 쓰레드를 활용하여 눌리는 시간을 체크하는 새로운 보안 방식을 추가하고자 한다. 각 점에서의 누른 시간에 따라 short, middle, long click으로 나누어지고, 그 방법을 사용하여 드래그하면 보안 성능이 $3^n$배 향상된다. 따라서 같은 'ㄱ' 방식으로 드래그 하더라도 각 점마다 누르는 시간에 따라 완전히 다른 패턴이 된다.

최적의 큐빗수를 만족하는 LED 블록암호에 대한 양자 회로 구현 (Quantum Circuit Implementation of the LED Block Cipher with Compact Qubit)

  • 송민호;장경배;송경주;김원웅;서화정
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.383-389
    • /
    • 2023
  • 양자 컴퓨터의 발전 및 Shor 알고리즘, Grover 알고리즘과 같은 양자 알고리즘의 등장으로 인해 기존 암호의 안전성은 큰 위협을 받고 있다. 양자 알고리즘은 기존 컴퓨터에서 오랜 시간이 걸리는 수학적 작업을 효율적으로 할 수 있게 해준다. 이 특성은 수학적 문제에 의존하는 현대 암호 시스템이 깨지는 시간을 단축시킬 수 있다. 이러한 알고리즘을 기반으로 하는 양자 공격에 대비하기 위해서는 기존 암호를 양자회로로 구현해야 한다. 이미 많은 암호들은 양자회로로 구현되어 공격에 필요한 양자 자원을 분석하고 암호에 대한 양자 강도를 확인하였다. 본 논문에서는 LED 경량 블록암호에 대한 양자회로를 제시하고 양자회로의 각 함수에 대한 설명을 진행한다. 이후LED 양자회로에 대한 자원을 추정하고 다른 경량 블록암호와 비교하여 평가해보도록 한다.

B-스프라인 곡선 모델링 및 메시-스펙트럼 변환을 이용한 프린트-스캔에 강인한 곡선 워터마킹 (Print-Scan Resilient Curve Watermarking using B-Spline Curve Model and its 2D Mesh-Spectral Transform)

  • 김지영;이해연;임동혁;류승진;최정호;이흥규
    • 정보처리학회논문지B
    • /
    • 제15B권4호
    • /
    • pp.307-314
    • /
    • 2008
  • 본 논문에서는 이미지의 선에 대하여 워터마크 정보를 삽입 및 추출하는 기술을 제안한다. 기존의 워터마킹 기술이 이미지의 픽셀 밝기값을 이용하는 것과 달리 제안된 알고리즘은 이미지의 곡선들을 B-스프라인 곡선으로 모델화하여 B-스프라인 제어점을 추출하고 이를 주파수 영역으로 변환하여 워터마크를 삽입한다. 제어점에 Delaunay 삼각화를 적용하여 메시를 생성하고, 메시-스펙트럼 분석을 통하여 주파수 영역의 메시-스펙트럼 계수를 계산한다. 워터마크는 이 계수의 중간 주파수 성분에 스프레드 스펙트럼 방식으로 삽입한다. 워터마크가 삽입된 계수를 메시-스펙트럼 역변환을 통하여 제어점을 계산하고 이를 통하여 워터마크가 삽입된 B-스프라인 곡선을 재구성할 수 있다. 삽입된 워터마크는 원본 선 이미지를 사용하여 검출이 이루어진다. 먼저 대상 선 이미지를 B-스프라인 모델화하고 곡선의 굴곡점을 이용하여 원본 선 이미지와 동기화를 수행한다. 동기화된 이미지에서 워터마크 삽입과정과 같이 메시-스펙트럼 계수를 추출하고 원본 메시-스펙트럼 계수와의 차이값을 계산하여 워터마크를 추출한다. 마지막으로 랜덤 워터마크와 추정된 워터마크의 상관 계수를 계산하여 삽입된 워터마크를 확인할 수 있다. 실험을 통하여 제안된 워터마킹 알고리즘이 기존 알고리즘보다 기하학적 공격과 프린트-스캔 공격에 강인함을 보였다.