• 제목/요약/키워드: Least Significant Bit

검색결과 102건 처리시간 0.027초

일반화된 확률 측도를 이용하여 에러가 있는 RSA 개인키를 복구하는 알고리즘 (Key Recovery Algorithm of Erroneous RSA Private Key Bits Using Generalized Probabilistic Measure)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1089-1097
    • /
    • 2016
  • RSA 시스템에서 암 복호문 이외의 부가 정보가 주어졌을 때 개인키를 알아내는 것은 소인수분해보다 더 쉬울 수 있음이 잘 알려져 있다. 예를 들어, Coppersmith는 RSA 시스템을 구성하는 소수 중 하나의 최상위 또는 최하위 비트의 절반 이상이 주어지면 RSA 모듈러스가 다항식 시간 안에 인수분해될 수 있음을 보였다. 또한 Henecka 등은(p, q, d, $d_p$, $d_q$) 형태의 RSA 개인키 비트 중 23.7%에 해당하는 비트에 에러가 삽입되더라도 원래의 RSA 개인키를 복구할 수 있는 알고리즘을 제안하였고, 이를 위해 후보 키 비트와 에러가 삽입된 RSA 개인키 비트 사이의 서로 매칭이 되는 비트들의 개수를 사용할 것을 제안하였다. 본 논문에서는 Henecka 등의 방법을 확장하여, 후보 키 비트와 에러가 삽입된 개인키 비트 사이의 일치되는 정도를 보여주는 좀 더 일반화된 확률 측도의 사용과 이 측도를 사용한 RSA 개인키 복구 알고리즘을 제시한다.

스테가노그래피에서 한글 메시지 은닉을 위한 선택적 셔플링 (Selective Shuffling for Hiding Hangul Messages in Steganography)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권3호
    • /
    • pp.211-216
    • /
    • 2022
  • 스테가노그래피 기술은 커버 매체의 특정 위치에 비밀 메시지를 대체시켜 숨겨진 정보의 존재를 추적할 수 없도록 보호 조치를 한다. 암호화와 스테가노그래피를 기반으로 다양한 복합적인 방법을 적용하여 보안성과 저항성을 강화한다. 특히 보안성을 향상시키기 위해 혼돈과 무작위성을 높이는 기법이 필요하다. 실제로 이산코사인변환(DCT)과 최하위 비트(LSB) 기반에서 셔플링 방식이 적용된 경우는 연구가 진행되어야 할 영역이다. 메시지 숨김의 복잡성을 추가할 수 있는 비트 정보 셔플링 방식을 통합하고, 공간 영역 기법을 스테가노그래피에 적용하여 한글 메시지의 비트 정보를 은닉하는 새로운 접근 방법을 제시한다. 메시지를 추출할 때 역셔플링을 적용한다. 이 논문에서, 삽입하려는 한글 메시지를 초성, 중성, 종성으로 분리한다. 대응된 정보에 기반한 선택적 셔플링 과정을 적용하여 보안성과 혼돈성을 향상시킨다. 제안된 방법의 성능을 확인하기 위해 상관계수와 PSNR을 이용하였다. 기준값과 비교했을 때 제안한 방법의 PSNR 값이 타당하다는 것을 확인하였다.

4중 암호화 기법을 사용하여 기밀 데이터를 이미지 픽셀의 LSB에 은닉하는 개선된 기법 (An improved technique for hiding confidential data in the LSB of image pixels using quadruple encryption techniques)

  • 정수목
    • 한국정보전자통신기술학회논문지
    • /
    • 제17권1호
    • /
    • pp.17-24
    • /
    • 2024
  • 본 논문에서는 4중 암호화 기법을 사용하여 영상 픽셀에 기밀 데이터를 은닉하는 보안이 강력한 기법을 제안한다. 제안된 기법에서는 영상의 윤곽선이 존재하는 경계면과 픽셀값의 변화가 거의 없는 평탄면을 조사한다. 영상의 경계면에서는 경계면의 특성을 보존하기 위해 경계면에 위치하는 픽셀의 LSB(Least Significant Bit)에 다중으로 암호화된 기밀 데이터 1비트를 또다시 공간적으로 암호화하여 기밀 데이터를 은닉한다. 영상의 경계면이 아니고 픽셀값의 변화가 적은 평탄면에 존재하는 픽셀들에서는 다중으로 암호화된 기밀 데이터 2비트를 위치기반 암호화 기법과 공간적 암호화 기법을 사용하여 픽셀의 하위 2비트에 은닉한다. 제안 기법을 적용하여 기밀 데이터를 은닉하는 경우 스테고 이미지의 화질이 최대 49.64dB이고, 기존 LSB 방식에 비해 은닉되는 기밀 데이터의 양이 최대 92.2% 증가하고, 암호화키가 없으면 스테고 이미지에 은닉된 암호화된 기밀 데이터를 추출할 수 없으며 추출한다 해도 해독할 수 없어 스테고 이미지에 은닉된 기밀 데이터의 보안은 매우 강력하게 유지된다. 제안된 기법은 가역 데이터 은닉 기법이 사용되지 않아도 되는 웹툰과 같은 일반적인 상업적 이미지에 저작권 정보를 숨기는 데 효과적으로 사용될 수 있다.

뇌파의 비선형 분석을 위한 신호추출조건 및 계산 알고리즘 (A Proposed Algorithm and Sampling Conditions for Nonlinear Analysis of EEG)

  • 신철진;이광호;최성구;윤인영
    • 수면정신생리
    • /
    • 제6권1호
    • /
    • pp.52-60
    • /
    • 1999
  • 목 적 : 임상 뇌파의 비선형 분석시, 분석시간을 단축시킬 수 있는 방법과 보다 정확한 상관차원을 얻기 위한 새로운 알고리즘 고안을 시도하였다. 또 뇌파신호 분석을 위한 적절한 신호획득 조건을 결정하는 방법을 제시하기 위하여 여러 상이한 실험조건에서 상관차원을 계산하였으며, 여기서 얻은 결과를 이용하여 각 실험실마다 공통적으로 적용할 수 있는 표준화된 실험 조건을 결정하고자 하였다. 방 법 : 임의의 한 개인을 대상으로 13개의 두피전극에서 얻은 뇌파신호를 대상으로 하였다. 12비트 해상도에서 1000 헤르츠로 32초간 얻은 뇌파신호를 디지털화 하여 각 전극당 32000개의 시계열자료를 얻었다. 이 자료를 10, 20, 30초 간격의 시간단위로 나누고, 각각에 대해 1000, 500, 250, 125, 62.5 Hz 등 5가지 신호추출조건을 달리 하여 각 전극마다 총 15개의 시계열 자료를 만들었다. 여기에 상관차원 계산시간 단축을 위해 고안된 계산 알고리듬 및 상관차원 추정 정확도를 개선하기 위해 적용한 최소절단자승기법을 적용하여 상관 차원을 계산하였다. 이렇게 얻은 상관차원 결과를 신호획득시간과 신호추출빈도에 따라 비교하였다. 또 로그연산을 비트 연산으로 바꾸어 계산시간 단축의 효과를 평가하였으며, 최소 절단자승기법과 최소자승추정기법을 비교하였다. 결 과 : 신호추출시간이 증가함에 따라 상관차원의 값도 통계적으로 유의하게 증가하는 양상을 보였다. 신호추출빈도가 62.5Hz일때는 신호추출시간에 무관하게 높은 상관차원값을 나타냈으나 그밖의 빈도에서는 유사한 상관차원값을 보였다. 본 연구에서 고안된 계산 알고리듬은 종래 사용하던 알고리듬에 비해 통계적으로 유의한 계산시간 단축효과를 보였다. 또 종래의 방법인 최소자승추정에 의한 상관차원에 비하여 본 연구에 적용된 최소절단자승추정법은 보다 안정된상관차원 값을 추정하였다. 결 론 : 본 연구는 다량의 뇌파 시계열 자료를 분석하는데 신속하고 보다 정확한 상관차원 추정에 알맞는 분석방법을 제공하였다. 또한 뇌파 시계열 자료의 상관차원 계산시 12비트의 해상도에서 125Hz의 신호추출빈도로 20초간 뇌파신호를 획득하면 적정한 수준의 상관차원을 계산할 수 있음을 보였다.

  • PDF

Detection of LSB Matching Revisited Using Pixel Difference Feature

  • Li, Wenxiang;Zhang, Tao;Zhu, Zhenhao;Zhang, Yan;Ping, Xin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권10호
    • /
    • pp.2514-2526
    • /
    • 2013
  • This paper presents a detection method for least significant bit matching revisited (LSBMR) steganography. Previous research shows that the adjacent pixels of natural images are highly correlated and the value 0 appears most frequently in pixel difference. Considering that the message embedding process of LSBMR steganography has a weighted-smoothing effect on the distribution of pixel difference, the frequency of the occurrence of value 0 in pixel difference changes most significantly whereas other values approximately remain unchanged during message embedding. By analyzing the effect of LSBMR steganography on pixel difference distribution, an equation is deduced to estimate the frequency of difference value 0 using the frequencies of difference values 1 and 2. The sum of the ratio of the estimated value to the actual value as well as the ratio of the frequency of difference value 1 to difference value 0 is used as the steganalytic detector. Experimental results show that the proposed method can effectively detect LSBMR steganography and can outperform previous proposed methods.

미지의 환경에서 트리구조를 이용한 군집로봇의 분산 탐색 (Distributed Search of Swarm Robots Using Tree Structure in Unknown Environment)

  • 이기수;주영훈
    • 전기학회논문지
    • /
    • 제67권2호
    • /
    • pp.285-292
    • /
    • 2018
  • In this paper, we propose a distributed search of a cluster robot using tree structure in an unknown environment. In the proposed method, the cluster robot divides the unknown environment into 4 regions by using the LRF (Laser Range Finder) sensor information and divides the maximum detection distance into 4 regions, and detects feature points of the obstacle. Also, we define the detected feature points as Voronoi Generators of the Voronoi Diagram and apply the Voronoi diagram. The Voronoi Space, the Voronoi Partition, and the Voronoi Vertex, components of Voronoi, are created. The generated Voronoi partition is the path of the robot. Voronoi vertices are defined as each node and consist of the proposed tree structure. The root of the tree is the starting point, and the node with the least significant bit and no children is the target point. Finally, we demonstrate the superiority of the proposed method through several simulations.

Review on Self-embedding Fragile Watermarking for Image Authentication and Self-recovery

  • Wang, Chengyou;Zhang, Heng;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.510-522
    • /
    • 2018
  • As the major source of information, digital images play an indispensable role in our lives. However, with the development of image processing techniques, people can optionally retouch or even forge an image by using image processing software. Therefore, the authenticity and integrity of digital images are facing severe challenge. To resolve this issue, the fragile watermarking schemes for image authentication have been proposed. According to different purposes, the fragile watermarking can be divided into two categories: fragile watermarking for tamper localization and fragile watermarking with recovery ability. The fragile watermarking for image tamper localization can only identify and locate the tampered regions, but it cannot further restore the modified regions. In some cases, image recovery for tampered regions is very essential. Generally, the fragile watermarking for image authentication and recovery includes three procedures: watermark generation and embedding, tamper localization, and image self-recovery. In this article, we make a review on self-embedding fragile watermarking methods. The basic model and the evaluation indexes of this watermarking scheme are presented in this paper. Some related works proposed in recent years and their advantages and disadvantages are described in detail to help the future research in this field. Based on the analysis, we give the future research prospects and suggestions in the end.

셀룰라 오토마타를 이용한 $GF(2^m)$ 상의 곱셈기 (Modular Multiplier based on Cellular Automata Over $GF(2^m)$)

  • 이형목;김현성;전준철;유기영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권1_2호
    • /
    • pp.112-117
    • /
    • 2004
  • 본 논문에서는 유한 체 $GF(2^m)$상에서 셀룰라 오토마타 (Cellular Automata)의 구조에 적합한 곱셈기 구조를 제안한다. 제안된 LSB 우선 곱셈 구조는 AOP(All One Polynomial)를 기약 다항식으로 사용하며, m+1의 지연시간과 $ 1-D_{AND}+1-D{XOR}$의 임계경로를 갖는다. 특히 정규성, 모듈성, 병렬성을 가지기 때문에 VLSI구현에 효율적이고 나눗셈기, 지수기 및 역원기를 설계하는 데 기본 구조로 사용될 수 있다 또한, 이 구조는 유한 체 상에서 Diffie-Hellman 키 교환 프로토콜, 디지털 서명 알고리즘, 및 ElGamal 암호화와 같이 잘 알려진 공개키 정보 보호 서비스를 위한 기본 구조로 사용될 수 있다.

선형 어레이 SliM-II 이미지 프로세서 칩 (A linear array SliM-II image processor chip)

  • 장현만;선우명훈
    • 전자공학회논문지C
    • /
    • 제35C권2호
    • /
    • pp.29-35
    • /
    • 1998
  • This paper describes architectures and design of a SIMD type parallel image processing chip called SliM-II. The chiphas a linear array of 64 processing elements (PEs), operates at 30 MHz in the worst case simulation and gives at least 1.92 GIPS. In contrast to existing array processors, such as IMAP, MGAP-2, VIP, etc., each PE has a multiplier that is quite effective for convolution, template matching, etc. The instruction set can execute an ALU operation, data I/O, and inter-PE communication simulataneously in a single instruction cycle. In addition, during the ALU/multiplier operation, SliM-II provides parallel move between the register file and on-chip memory as in DSP chips, SliM-II can greatly reduce the inter-PE communication overhead, due to the idea a sliding, which is a technique of overlapping inter-PE communication with computation. Moreover, the bandwidth of data I/O and inter-PE communication increases due to bit-parallel data paths. We used the COMPASS$^{TM}$ 3.3 V 0.6.$\mu$m standrd cell library (v8r4.10). The total number of transistors is about 1.5 muillions, the core size is 13.2 * 13.0 mm$^{2}$ and the package type is 208 pin PQ2 (Power Quad 2). The performance evaluation shows that, compared to a existing array processors, a proposed architeture gives a significant improvement for algorithms requiring multiplications.s.

  • PDF

차등 선부호화 기법을 적용한 MU-MIMO 시스템의 성능분석 (Performance Analysis of MU-MIMO employing differential Precoding)

  • 곡청;박노윤;이신;김영주
    • 대한전자공학회논문지TC
    • /
    • 제48권10호
    • /
    • pp.1-6
    • /
    • 2011
  • 본 논문에서는 제한된 피드백 정보를 사용하는 MU-MIMO 하향링크 시스템에 준-대각선 및 구관 행렬, 그리고 동 이득 전송 기법을 이용한 차등 선부호화 기법을 적용하여 sum-rate 및 bit error rate 성능을 분석한다. 시뮬레이션과 성능분석을 통해 기존의 LTE 코드북보다 sum-rate 성능은 최소 0.6bps/Hz, BER 성능은 최소 4dB 개선됨을 보인다.