• 제목/요약/키워드: Hiding Traces

검색결과 6건 처리시간 0.023초

디렉토리 인덱스 안티포렌식 기법에서 Windows 파일명에 사용할 수 없는 문자 문제의 해결방법 (A Problem Solving Method for Non-Admittable Characters of a Windows File Name in a Directory Index Anti-Forensic Technique)

  • 조규상
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.69-79
    • /
    • 2015
  • This research proposes a modified data hiding method to hide data in a slack space of an NTFS index record. The existing data hiding method is for anti-forensics, which uses traces of file names of an index entry in an index record when files are deleted in a direcotry. The proposed method in this paper modifies the existing method to make non-admittable ASCII characters for a file name applicable. By improving the existing method, problems of a file creation error due to non-admittable characters are remedied; including the non-admittable 9 characters (i. e. slash /, colon :, greater than >, less than <, question mark ?, back slash ${\backslash}$, vertical bar |, semi-colon ;, esterisk * ), reserved file names(i. e. CON, PRN, AUX, NUL, COM1~COM9, LPT1~LPT9) and two non-admittable characters for an ending character of the file name(i. e. space and dot). Two results of the two message with non-admittable ASCII characters by keyboard inputs show the applicability of the proposed method.

SEED 블록 암호 알고리즘 확산계층에서 낮은 복잡도를 갖는 부채널 분석 (Side Channel Analysis with Low Complexity in the Diffusion Layer of Block Cipher Algorithm SEED)

  • 원유승;박애선;한동국
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.993-1000
    • /
    • 2017
  • 임베디드 장비의 가용성을 고려했을 때, 안전성과 효율성이 동시에 제공될 수 있는 1차 마스킹과 하이딩 대응기법과 같이 조합된 대응기법은 꽤 매력적이다. 특히, 효율성을 제공하기 위하여 첫 번째와 마지막 라운드의 혼돈 및 확산 계층에 조합된 대응기법을 적용할 수 있다. 또한, 중간 라운드에는 1차 마스킹 또는 대응기법이 없게 구성한다. 본 논문에서, 확산 계층의 출력에서 낮은 복잡도를 갖는 최신 부채널 분석을 제안한다. 일반적으로, 공격자는 높은 공격 복잡도 때문에 확산 계층의 출력을 공격 타겟으로 설정할 수 없다. 블록 암호의 확산 계층이 AND 연산들로 구성되어있을 때, 공격 복잡도를 줄일 수 있다는 것을 보인다. 여기서, 우리는 주 알고리즘을 SEED로 간주한다. 그러면, S-box 출력과 확산 계층 출력과의 상관관계에 의해 $2^{32}$ 를 갖는 공격 복잡도는 $2^{16}$으로 줄일 수 있다. 더욱이, 일반적으로 주 타겟이 S-box 출력이라는 사실과 비교하였을 때, 시뮬레이션 파형에서 요구되는 파형 수가 43~98%가 감소할 수 있다는 것을 입증한다. 게다가, 실제 장비에서 100,000개 파형에 대해 일반적인 방법으로 옳은 키를 추출하는 것을 실패하였음에도, 제안된 방법에 의해 옳은 키를 찾는데 8,000개의 파형이면 충분하다는 것을 보인다.

Reversible Sub-Feature Retrieval: Toward Robust Coverless Image Steganography for Geometric Attacks Resistance

  • Liu, Qiang;Xiang, Xuyu;Qin, Jiaohua;Tan, Yun;Zhang, Qin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.1078-1099
    • /
    • 2021
  • Traditional image steganography hides secret information by embedding, which inevitably leaves modification traces and is easy to be detected by steganography analysis tools. Since coverless steganography can effectively resist steganalysis, it has become a hotspot in information hiding research recently. Most coverless image steganography (CIS) methods are based on mapping rules, which not only exposes the vulnerability to geometric attacks, but also are less secure due to the revelation of mapping rules. To address the above issues, we introduced camouflage images for steganography instead of directly sending stego-image, which further improves the security performance and information hiding ability of steganography scheme. In particular, based on the different sub-features of stego-image and potential camouflage images, we try to find a larger similarity between them so as to achieve the reversible steganography. Specifically, based on the existing CIS mapping algorithm, we first can establish the correlation between stego-image and secret information and then transmit the camouflage images, which are obtained by reversible sub-feature retrieval algorithm. The received camouflage image can be used to reverse retrieve the stego-image in a public image database. Finally, we can use the same mapping rules to restore secret information. Extensive experimental results demonstrate the better robustness and security of the proposed approach in comparison to state-of-art CIS methods, especially in the robustness of geometric attacks.

SIFT 기반 카피-무브 위조 검출에 대한 타켓 카운터-포렌식 기법 (A Targeted Counter-Forensics Method for SIFT-Based Copy-Move Forgery Detection)

  • ;이경현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권5호
    • /
    • pp.163-172
    • /
    • 2014
  • Scale Invariant Feature Transform (SIFT)은 높은 매칭 능력과 회전이나 스케일 조정 시 안정성으로 인해 이미지 특징 매칭을 위해 많은 응용에서 사용되어지고 있으며, 이러한 특성으로 인해 카피-무브 위조 검출을 위한 핵심 알고리즘으로 각광받고 있다. 하지만 SIFT 변환은 이미지 조작의 증거를 감출 수 있는 안티포렌식의 가능성이 높음에도 불구하고 이에 대한 연구는 거의 없으므로, 본 논문에서는 의미론적으로 허용될 수 있는 왜곡을 적용하여 SIFT 기반 카피-무브 위조 검출을 방해하기 위한 타켓 카운터-포렌식 기법을 제안한다. 제안 기법은 공격자가 유사성 매칭 절차를 속일 수 있는 동시에 SIFT 키포인트의 변형을 통한 추적을 방해하여 이미지 조작의 증거를 숨길 수 있는 방안을 제공한다. 또한 제안 기법은 의미론적 제약 하에서 가공된 이미지와 원본 이미지 간의 높은 충실도를 유지하는 특성을 가진다. 한편, 다양한 조건의 테스트 이미지에 대한 실험을 통해 제안 기법의 효율성을 확인하였다.

그래프 프로세싱을 위한 GRU 기반 프리페칭 (Gated Recurrent Unit based Prefetching for Graph Processing)

  • 시바니 자드하브;파만 울라;나정은;윤수경
    • 반도체디스플레이기술학회지
    • /
    • 제22권2호
    • /
    • pp.6-10
    • /
    • 2023
  • High-potential data can be predicted and stored in the cache to prevent cache misses, thus reducing the processor's request and wait times. As a result, the processor can work non-stop, hiding memory latency. By utilizing the temporal/spatial locality of memory access, the prefetcher introduced to improve the performance of these computers predicts the following memory address will be accessed. We propose a prefetcher that applies the GRU model, which is advantageous for handling time series data. Display the currently accessed address in binary and use it as training data to train the Gated Recurrent Unit model based on the difference (delta) between consecutive memory accesses. Finally, using a GRU model with learned memory access patterns, the proposed data prefetcher predicts the memory address to be accessed next. We have compared the model with the multi-layer perceptron, but our prefetcher showed better results than the Multi-Layer Perceptron.

  • PDF

세상으로 나아가기의 문화적 의미 - 『삼국유사』 <피은>편을 중심으로 (Cultural Implications of Moving into the World - Focusing On section of 『Samkukyousa』)

  • 김경섭;김정래
    • 문화기술의 융합
    • /
    • 제8권6호
    • /
    • pp.333-339
    • /
    • 2022
  • 우리 문화 내부에 존재하는 수많은 콘텍스트가 옛이야기의 텍스트화에 개입한 흔적을 찾는 작업은 이야기를 새롭게 읽기 위한 실마리가 된다. 『삼국유사』의 <피은(避隱)>편에는 세상을 피하고 숨는 인물들에 대한 이야기가 포함되어 있는데, 편찬자인 일연의 의도하에 서로 다른 성격의 이야기들이 공존하고 있다. 즉 편찬자에 의한 텍스트화가 발생한 것이다. 본 논의는 <피은>편 내의 구체적인 이야기를 세심하게 분석하여, '세상으로 나아갈 것인가' 혹은 '세상으로부터 숨을 것인가'에 대한 편찬자 일연 스님의 통찰을 읽어 내고자 한다. 이를 통해 <피은>편이 세상으로부터 벗어나 숨고자 하는 인물만을 이야기하는 것이 아니라는 점을 논의한다. 그 결과 편찬자 일연 스님의 의도 하에 표제의 의미와 정반대 서사인 연회 이야기에 존재하며, 이런 이야기를 굳이 포함시킨 일연의 의도를 파악할 수 있었다. 그는 세상에 자신을 드러내거나 세상으로부터 자신을 숨기는 행위가 한 개인에게 중요한 종교적이고 문화적인 의미를 지닌다고 강조하고 있다. 세상으로 나간 사람과 세상을 등진 사람을 구별하지 않고 색다른 해석을 제시하는 불교적 변증법이 발생한 것이다.