• 제목/요약/키워드: Data-hiding

검색결과 302건 처리시간 0.02초

유니코드 변환이 적용된 NTFS 인덱스 레코드에 데이터를 숨기기 위한 안티포렌식 기법 (An Anti-Forensic Technique for Hiding Data in NTFS Index Record with a Unicode Transformation)

  • 조규상
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.75-84
    • /
    • 2015
  • 윈도우즈 NTFS 파일시스템에서 인덱스 레코드에 데이터를 숨기기 위한 기법은 파일명을 이용하여 메시지를 숨기는 방법이다. 윈도우즈 NTFS의 파일명 규칙에서 일부 ASCII 문자는 파일명으로 사용할 수 없는 문제가 있다. 영문과 함께 한글, 기호 문자가 함께 입력이 될 때와 바이너리 형태의 데이터들이 입력될 때 인덱스 레코드에 데이터 숨기기 방법 수행 시에 파일생성 에러 문제가 발생하는 것을 해결하기 위한 방법으로 유니코드의 특정 영역으로 변환하는 방법을 제안한다. 에러가 발생하는 문자들을 한글과 영문 영역이 아닌 유니코드로 변환하고. 바이너리 형태의 데이터인 경우는 확장 유니코드 영역과 아스키 코드의 영역이 아닌 유니코드의 영역으로 256개의 코드 전체를 변환하는 방식을 적용한다. 영문과 함께 한글이 사용된 경우에 제안한 방식이 적용된 사례의 결과를 보이고. 바이너리의 경우는 PNG이미지 파일의 바이너리 코드를 유니코드로 변환한 사례를 통해서 제안한 방법이 타당함을 보인다.

Research on Equal-resolution Image Hiding Encryption Based on Image Steganography and Computational Ghost Imaging

  • Leihong Zhang;Yiqiang Zhang;Runchu Xu;Yangjun Li;Dawei Zhang
    • Current Optics and Photonics
    • /
    • 제8권3호
    • /
    • pp.270-281
    • /
    • 2024
  • Information-hiding technology is introduced into an optical ghost imaging encryption scheme, which can greatly improve the security of the encryption scheme. However, in the current mainstream research on camouflage ghost imaging encryption, information hiding techniques such as digital watermarking can only hide 1/4 resolution information of a cover image, and most secret images are simple binary images. In this paper, we propose an equal-resolution image-hiding encryption scheme based on deep learning and computational ghost imaging. With the equal-resolution image steganography network based on deep learning (ERIS-Net), we can realize the hiding and extraction of equal-resolution natural images and increase the amount of encrypted information from 25% to 100% when transmitting the same size of secret data. To the best of our knowledge, this paper combines image steganography based on deep learning with optical ghost imaging encryption method for the first time. With deep learning experiments and simulation, the feasibility, security, robustness, and high encryption capacity of this scheme are verified, and a new idea for optical ghost imaging encryption is proposed.

Adaptive Data Hiding based on Turbo Coding in DCT Domain

  • Yang, Jie;Lee, Moon Ho;Chen, Xinhao
    • 방송공학회논문지
    • /
    • 제7권2호
    • /
    • pp.192-201
    • /
    • 2002
  • This paper develops a novel robust information hiding technique that uses channel codes derived from the error-correcting coder. The message encoded by the cover encoder is hidden in DCT transform domain of the cover image. The method exploits the sensitivity of human eyes to adaptively embed a visually recognizable message in an image without affecting the perceptual quality of the underlying cover image. Experimental results show that the proposed data hiding technique is robust to cropping operations, lossy JPEG compression, noise interference and secure against known stego attacks. The performance of the proposed scheme with turbo coder is superior to that without turbo coder.

오디오 스테가노그래피에 자료를 숨기기 위한 개선된 LSB 기법 (Advanced LSB Technique for Hiding Messages in Audio Steganography)

  • 지선수
    • 한국산업정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.69-75
    • /
    • 2014
  • 오디오 스테가노그래피는 새로운 비밀통신 기술로서 발전한 은닉메시지를 기록하는 과학이며 예술이다. 그리고 오디오 스테가노그래피는 이진화 된 메시지를 이미지의 8번째 LSB 층에 숨기는 과정과 유사하다. 효과적인 스테가노그래픽 기법은 비밀자료를 많이 숨기고, 감지할 수 없게 하는 것이다. 이 논문에서는 외부적 공격으로부터 비밀 메시지를 안전하게 숨기기 위해 재배열 순서키와 수정된 LSB 기법에 의한 방법을 제안한다.

Hiding Sensitive Frequent Itemsets by a Border-Based Approach

  • Sun, Xingzhi;Yu, Philip S.
    • Journal of Computing Science and Engineering
    • /
    • 제1권1호
    • /
    • pp.74-94
    • /
    • 2007
  • Nowadays, sharing data among organizations is often required during the business collaboration. Data mining technology has enabled efficient extraction of knowledge from large databases. This, however, increases risks of disclosing the sensitive knowledge when the database is released to other parties. To address this privacy issue, one may sanitize the original database so that the sensitive knowledge is hidden. The challenge is to minimize the side effect on the quality of the sanitized database so that non-sensitive knowledge can still be mined. In this paper, we study such a problem in the context of hiding sensitive frequent itemsets by judiciously modifying the transactions in the database. Unlike previous work, we consider the quality of the sanitized database especially on preserving the non-sensitive frequent itemsets. To preserve the non-sensitive frequent itemsets, we propose a border-based approach to efficiently evaluate the impact of any modification to the database during the hiding process. The quality of database can be well maintained by greedily selecting the modifications with minimal side effect. Experiments results are also reported to show the effectiveness of the proposed approach.

암호화된 영상의 가역적 데이터 은닉을 위한 일반화된 섭동 함수 설계 (Design of Generalized Fluctuation Function for Reversible Data Hiding in Encrypted Image)

  • 김영훈;임대운;김영식
    • 한국통신학회논문지
    • /
    • 제41권11호
    • /
    • pp.1329-1340
    • /
    • 2016
  • 최근 Zhang은 동기식 스트림 암호를 통해 암호화된 영상에 데이터를 은닉하는 방법을 제안하였다. 수신자는 먼저 암호화된 영상을 복호하고, 복호된 영상에 섭동 함수(fluctuation function)를 이용하여 공간 상관 특성 값을 계산함으로써 데이터를 추출한다. 그 후 Hong은 사이드 매치(side match) 기법을 이용하여 Zhang의 데이터 은닉 기법을 개선하였다. 본 논문에서는 데이터 추출과정에서 발생하는 오류를 감소시키기 위해 새로운 섭동 함수를 제안하고, 표본 영상들에 대한 컴퓨터 모의실험을 통해 제안하는 기법이 기존의 방법들보다 우수함을 검증하였다.

A Reversible Data Hiding Method for AMBTC Compressed Image without Expansion inside Stego Format

  • Hui, Zheng;Zhou, Quan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4443-4462
    • /
    • 2020
  • This paper proposes a new framework of reversible data hiding scheme for absolute moment truncation coding (AMBTC) compressed images. AMBTC-based RDH can be applied to optical remote sensing (ORS) image transmission, which achieves target region preservation and image compression simultaneously. Existing methods can be concluded as two types. In type I schemes, stego codes mimic the original AMBTC format where no file bloat occurs, yet the carried secret data is limited. Type II schemes utilize predication errors to recode quantity levels of AMBTC codes which achieves significant increase in embedding capacity. However, such recoding causes bloat inside stego format, which is not appropriate in mentioned ORS transmission. The proposed method is a novel type I RDH method which prevents bloat inside AMBTC stego codes with significant improvement in embedding capacity. The AMBTC compressed trios are grouped into two categories according to a given threshold. In smooth trio, the modified low quantity level is constructed by concatenating Huffman codes and secret bits. The reversible contrast mapping (RCM) is performed to complex trios for data embedment. Experiments show that the proposed scheme provides highest payload compared with existing type I methods. Meanwhile, no expansion inside stego codes is caused.

Sharing and Privacy in PHRs: Efficient Policy Hiding and Update Attribute-based Encryption

  • Liu, Zhenhua;Ji, Jiaqi;Yin, Fangfang;Wang, Baocang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.323-342
    • /
    • 2021
  • Personal health records (PHRs) is an electronic medical system that enables patients to acquire, manage and share their health data. Nevertheless, data confidentiality and user privacy in PHRs have not been handled completely. As a fine-grained access control over health data, ciphertext-policy attribute-based encryption (CP-ABE) has an ability to guarantee data confidentiality. However, existing CP-ABE solutions for PHRs are facing some new challenges in access control, such as policy privacy disclosure and dynamic policy update. In terms of addressing these problems, we propose a privacy protection and dynamic share system (PPADS) based on CP-ABE for PHRs, which supports full policy hiding and flexible access control. In the system, attribute information of access policy is fully hidden by attribute bloom filter. Moreover, data user produces a transforming key for the PHRs Cloud to change access policy dynamically. Furthermore, relied on security analysis, PPADS is selectively secure under standard model. Finally, the performance comparisons and simulation results demonstrate that PPADS is suitable for PHRs.

주파수 변환의 길이에 따른 위상 기반 오디오 정보 은닉 기술의 음질 및 성능 분석 (Performance Analysis of Audio Data Hiding Method based on Phase Information with Various Window Length)

  • 조기호;김남수
    • 전자공학회논문지
    • /
    • 제50권12호
    • /
    • pp.232-237
    • /
    • 2013
  • 주파수 영역에서의 위상값을 이용하는 오디오 정보 은닉 기술에서 주파수 변환의 길이의 역할은 매우 중요하다. 본 논문에서는 MCLT를 사용하는 주파수 위상 기반 오디오 정보 은닉 기술의 주파수 변환의 길이에 따른 음질과 실내 반향 환경에서의 성능을 분석하였다. 주파수 변환의 길이가 길어질수록 정보가 삽입된 오디오 신호의 음질이 떨어지고 실내 반향 환경에서의 검출 성능은 좋아지는 결과를 보였다. 음질 변화의 가장 큰 원인으로 주파수 변환 윈도우 안에서 급격한 신호 크기의 변화가 생길 때 그 신호가 퍼지게 되는 프리에코 현상의 존재를 확인하였다. 또한 반향에 강인하려면 윈도우 길이가 길어야 한다는 무선 통신 이론이 정보 은닉 기술 및 음향 신호 전송에도 적용이 됨을 확인하였다.

가역적 데이터 은닉 시스템에서 RS 부호를 사용한 이미지 공간상관 관계 향상을 위한 전송 기법 (Transmission Methods Using RS Codes to Improve Spatial Relationship of Images in Reversible Data Hiding Systems)

  • 김태수;장민호;김성환
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1477-1484
    • /
    • 2015
  • 본 논문에서는 효율적인 데이터 전송을 위해 Reed-Solomon(RS) 부호를 활용하여 암호화된 이미지에 정보를 전송하는 새로운 가역적 데이터 은닉 기술을 제안한다. 암호화된 이미지로부터 데이터의 복구 시 발생하는 오류를 줄이기 위해 메시지를 RS 부호의 부호어를 생성 후 데이터 은닉키를 활용하여 암호화된 이미지에 반영한다. 수신자는 부호어가 포함된 암호화 이미지를 수신하고 먼저 암호화된 이미지를 암호화에 따라 이미지를 해독하고, 공간 상간관계를 이용하여 데이터를 추출한다. 이 추출한 데이터로부터 RS 부호의 정보를 계산하여 RS 복호기를 통해 메시지를 추정한다. 두 개 이미지와 RS 부호에 대한 모의실험 결과는 제안한 구조의 성능이 비트 오류 비율 측면에서 성능 향상을 보여준다.