• 제목/요약/키워드: Secret hiding

검색결과 104건 처리시간 0.023초

성능을 개선한 해밍 코드 기법을 이용한 데이터 은닉 (Data Hiding using Improving Hamming Code)

  • 김천식
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.180-186
    • /
    • 2013
  • 스테고(Stego) 이미지 분석 측면에서 스테고-분석(Steganalysis) 툴의 기본적인 공격 목표는 데이터 은닉에 의한 스테고-미디어의 통계적으로 비정상적인 부분을 찾음으로서 데이터 은닉의 존재를 탐지 하는 것이다. 본 논문에서는 디지털 이미지를 위해 (7, 4) 해밍코드를 개선한 방법으로 데이터 은닉 스킴을 제안하였다. 제안한 방법은 원 영상이미지에 9비트 마다 6비트의 데이터를 은닉하는 방법이다. 실험결과 제안한 방법은 0.67bpp의 데이터 은닉 성능을 보이며 기존의 방법들에 비해서 스테고 영상의 질이 평균적으로 약간 더 좋은 것으로 나타났다.

Emulab 테스트베드 환경에서의 분산 스테가노그래피 연구 (Research on Steganography in Emulab Testbed)

  • 정기현;석우진
    • 전자공학회논문지
    • /
    • 제52권11호
    • /
    • pp.79-84
    • /
    • 2015
  • 스테가노그래피는 비밀 데이터가 숨겨져 있다는 그 자체를 숨기는 방법을 말한다. Emulab은 연구자가 언제든지 원하는 운영체제 시스템과 네트워크 토폴리지를 구성할 수 있도록 제공하는 프레임워크이다. 본 논문에서는 Emulab 환경에서 스테가노그래피 기법을 처음으로 적용하여 분산 처리가 가능함을 보이고자 한다. 칼라 비트맵 이미지를 사용하여 Emulab 환경에서 한대의 서버와 여러 대의 클라이언트별로 나누어 처리하게 함으로써 알고리즘의 성능을 평가한다. 커버 이미지로 사용하는 칼라 이미지는 RGB 영역으로 각각 나누어지고, 각각의 영역에 대해서 비밀 데이터를 각 클라이언트에서 분산처리하게 하고, 성능을 비교하게 된다. 실험결과에서는 커버 이미지의 크기가 증가함에 따라 클라이언트/서버 구조를 가진 Emulab 환경에서 실행 시간이 지속적으로 향상됨을 보여주고 있다.

Data Hiding Technique using the Characteristics of Neighboring Pixels and Encryption Techniques

  • Jung, Soo-Mok
    • International journal of advanced smart convergence
    • /
    • 제11권4호
    • /
    • pp.163-169
    • /
    • 2022
  • In this paper, we propose a data hiding technique that effectively hides confidential data in the LSB of an image pixel by using the characteristics of the neighboring pixels of the image and the encryption techniques. In the proposed technique, the boundary surface of the image and the flat surface with little change in pixel values are investigated. At the boundary surface of the image, 1 bit of confidential data is encrypted and hidden in the LSB of the boundary pixel to preserve the characteristics of the boundary surface. In the pixels of the plane where the change in pixel value is small, 2 bits secret data is encrypted and hidden in the lower 2 bits of the corresponding pixel. In this way, when confidential data is hidden in an image, the amount of confidential data hidden in the image is greatly increased while maintaining excellent image quality. In addition, the security of hidden confidential data is strongly maintained. When confidential data is hidden by applying the proposed technique, the amount of confidential data concealed increases by up to 92.2% compared to the existing LSB method. The proposed technique can be effectively used to hide copyright information in commercial images.

고용량 스테가노그래픽 방법 연구 (High Capacity Steganographic Method)

  • 김기종;정기현;유기영
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.155-161
    • /
    • 2009
  • 본 논문은 이미지 픽셀의 픽셀값 차이(Pixel-value Differencing: PVD)와 최하위 비트(Least Significant Bit: LSB) 교체 방법을 이용하여 원본 이미지의 픽셀값 성질에 맞게 적용하여 고용량의 데이터를 이미지에 숨길 수 있는 방법을 제시한다. 기존에 LSB와 PVD 방법에 근거하여 비밀 자료를 숨기고, 숨겨진 자료를 감지할 수 없도록 하기 위해 많은 자료 은닉 방법들이 연구되었다. 두 연속된 픽셀값 차이가 적을 경우에는 부드러운 영역(Smooth Area)에 속하게 되고, 두 픽셀값 차이가 클 경우에는 경계 영역(Edge Area)에 속한 픽셀로 구별되는데, 본 논문에서 제시하는 방법은 이미지의 부드러운 영역과 경계 영역을 감지하여 부드러운 영역에는 LSB 교체 방법을 적용하고, 경계 영역에는 픽셀값 차이를 이용한 방법을 적용하였다. 실험 결과에서는 본 논문에서 제시한 방법이 기존의 LSB교체 기법을 이용하거나 픽셀값 차이를 이용한 자료은닉 방법에 비해 숨길 수 있는 자료량과 스테고 이미지(Stego-image)의 품질 측면에서 우수함을 보이고 있다.

  • PDF

더미 기반 부채널 분석 대응기법 신규 취약점 - Case Study: XMEGA (Novel Vulnerability against Dummy Based Side-Channel Countermeasures - Case Study: XMEGA)

  • 이종혁;한동국
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.287-297
    • /
    • 2019
  • 부채널 분석에 안전하게 암호 알고리즘을 구현하는 경우, 설계자들은 일반적으로 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한다. 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한 구현은 충분한 안전성과 효율성 모두 만족하는 방법이다. 그러나 더미 연산이 실제 연산과 구별될 수 있다면, 공격자는 설계자가 더미 연산을 추가함으로써 의도한 공격 복잡도보다 낮은 공격 복잡도로 비밀 키를 획득할 수 있다. 본 논문에서는 C언어 이용 시 더미 연산에 사용되는 변수의 형태를 4가지로 분류하고, 변수의 형태를 달리 사용하여 하이딩 대응기법을 적용한 경우 모두에 대해 더미 연산을 구분할 수 있는 신규 취약점을 제시한다. 그리고 이에 대한 대응기법을 제시한다.

스테가노그래피에서 한글 메시지 은닉을 위한 선택적 셔플링 (Selective Shuffling for Hiding Hangul Messages in Steganography)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권3호
    • /
    • pp.211-216
    • /
    • 2022
  • 스테가노그래피 기술은 커버 매체의 특정 위치에 비밀 메시지를 대체시켜 숨겨진 정보의 존재를 추적할 수 없도록 보호 조치를 한다. 암호화와 스테가노그래피를 기반으로 다양한 복합적인 방법을 적용하여 보안성과 저항성을 강화한다. 특히 보안성을 향상시키기 위해 혼돈과 무작위성을 높이는 기법이 필요하다. 실제로 이산코사인변환(DCT)과 최하위 비트(LSB) 기반에서 셔플링 방식이 적용된 경우는 연구가 진행되어야 할 영역이다. 메시지 숨김의 복잡성을 추가할 수 있는 비트 정보 셔플링 방식을 통합하고, 공간 영역 기법을 스테가노그래피에 적용하여 한글 메시지의 비트 정보를 은닉하는 새로운 접근 방법을 제시한다. 메시지를 추출할 때 역셔플링을 적용한다. 이 논문에서, 삽입하려는 한글 메시지를 초성, 중성, 종성으로 분리한다. 대응된 정보에 기반한 선택적 셔플링 과정을 적용하여 보안성과 혼돈성을 향상시킨다. 제안된 방법의 성능을 확인하기 위해 상관계수와 PSNR을 이용하였다. 기준값과 비교했을 때 제안한 방법의 PSNR 값이 타당하다는 것을 확인하였다.

한글 텍스트 스테가노그래피에서 어절을 이용한 정보은닉 기법 (A Techniques to Conceal Information Using Eojeol in Hangul Text Steganography)

  • 지선수
    • 한국산업정보학회논문지
    • /
    • 제22권5호
    • /
    • pp.9-15
    • /
    • 2017
  • 디지털 시대에 인터넷에서 사용되는 모든 데이터는 디지털화되어 통신 네트워크를 통해 송신 및 수신된다. 따라서 디지털 데이터가 불법적인 사용자에 의해 변조되고 조작될 수 있기 때문에 기밀성과 무결성을 갖춘 암호화된 데이터를 전송하는 것이 중요하다. 스테가노그래피는 암호화 기법과 혼합되어 기밀성과 무결성을 함께 보장하기 위한 효율적인 방법이다. 커버 매체에 삽입되는 위치와 변화하는 어절 형태를 기반으로 비밀 메시지를 삽입하는 한글 텍스트 스테가노그래피 방법을 제안한다. 한글 텍스트 스테가노그래피에서 3.35%의 삽입용량과 0.4%의 파일 크기 변화를 고려할 때 실험결과는 Jaro_score 값이 0.946으로 유지할 필요가 있다는 것을 보여준다.

블록 유사도를 이용한 의료영상 스테가노그라피 (A Steganography for the Medical Images using Block Similarity)

  • 문일남;이신주;이광만
    • 한국정보통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.952-958
    • /
    • 2009
  • 최근에 디지털 의료영상 정보에 대한 불법 복제, 소유권 및 데이터 인증 문제가 야기되고 있어 이에 대한 연구가 필요하다. 본 연구에서는 고해상도의 디지털 의료영상의 정보 은닉 방법으로 스테가노그라피을 제안한다. 제안된 알고리즘은 고해상도 의료영상의 특성상 중요 부분인 ROI 영역을 보호하면서 비밀 정보를 삽입하는 방법이다. 결과로 제안한 방법은 의료영상에 적용하여 삽입 용량에 따른 비가시성과 화질 열화에 크게 영향을 주지 않음을 확인하였고 전체적으로 화질 면에서 PSNR이 약 평균 33.33dB 정도를 볼 수 가 있었다.

Digital Forensics of Microsoft Office 2007-2013 Documents to Prevent Covert Communication

  • Fu, Zhangjie;Sun, Xingming;Xi, Jie
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.525-533
    • /
    • 2015
  • MS Office suit software is the most widely used electronic documents by a large number of users in the world, which has absolute predominance in office software market. MS Office 2007-2013 documents, which use new office open extensible markup language (OOXML) format, could be illegally used as cover mediums to transmit secret information by offenders, because they do not easily arouse others suspicion. This paper proposes nine forensic methods and an integrated forensic tool for OOXML format documents on the basis of researching the potential information hiding methods. The proposed forensic methods and tool cover three categories; document structure, document content, and document format. The aim is to prevent covert communication and provide security detection technology for electronic documents downloaded by users. The proposed methods can prevent the damage of secret information embedded by offenders. Extensive experiments based on real data set demonstrate the effectiveness of the proposed methods.

Designing Rich-Secure Network Covert Timing Channels Based on Nested Lattices

  • Liu, Weiwei;Liu, Guangjie;Ji, Xiaopeng;Zhai, Jiangtao;Dai, Yuewei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1866-1883
    • /
    • 2019
  • As the youngest branch of information hiding, network covert timing channels conceal the existence of secret messages by manipulating the timing information of the overt traffic. The popular model-based framework for constructing covert timing channels always utilizes cumulative distribution function (CDF) of the inter-packet delays (IPDs) to modulate secret messages, whereas discards high-order statistics of the IPDs completely. The consequence is the vulnerability to high-order statistical tests, e.g., entropy test. In this study, a rich security model of covert timing channels is established based on IPD chains, which can be used to measure the distortion of multi-order timing statistics of a covert timing channel. To achieve rich security, we propose two types of covert timing channels based on nested lattices. The CDF of the IPDs is used to construct dot-lattice and interval-lattice for quantization, which can ensure the cell density of the lattice consistent with the joint distribution of the IPDs. Furthermore, compensative quantization and guard band strategy are employed to eliminate the regularity and enhance the robustness, respectively. Experimental results on real traffic show that the proposed schemes are rich-secure, and robust to channel interference, whereas some state-of-the-art covert timing channels cannot evade detection under the rich security model.