• 제목/요약/키워드: secret message

검색결과 106건 처리시간 0.02초

High Capacity Information Hiding Method Based on Pixel-value Adjustment with Modulus Operation

  • Li, Teng;Zhang, Yu;Wang, Sha;Sun, Jun-jie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권4호
    • /
    • pp.1521-1537
    • /
    • 2021
  • Through information hiding technique, secret message can be hidden in pictures. Stego-image quality and hiding capacity are two important metrics for information hiding. To enhance these metrics, many schemes were proposed by scholars in recent years. Some of them are effective and successful, but there is still a room for further improvement. A high capacity information hiding scheme (PAMO, Pixel-value Adjustment with Modulus Operation Algorithm) is introduced in this paper. PAMO scheme uses pixel value adjustment with modulus operation to hide confidential data in cover-image. PAMO scheme and some referenced schemes are implemented in Python and experiments are carried out to evaluate their performance. In the experiments, PAMO scheme shows better performance than other methods do. When secret message length is less than 72000 bits, the highest hiding capacity of PAMO can reach 7 bits per pixel, at the same time the PSNR of stego-images is greater than 30 dB.

Zhou-Gollmann 부인봉쇄 프로토콜 분석 및 개선 (Analysis and Enhancement of Zhou-Gollmann's Non-repudiation Protocol)

  • 박상준;김광조;원동호
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.41-52
    • /
    • 1997
  • 본 논문에서는 Zhou-Gollmann 부인봉쇄 프로토콜의 두가지 문제점에 대하여 다루었다. Zhou-Gollmann 프로토콜에서 메시지는 암호문과 키로 나뉘어 지며 암호문은 수신자에게 직접 전달되지만 키는 수신자로부터 영수증을 받은 후에 TTP의 공개 디렉토리에 게시된다. 따라서, 키를 TTP에 등록하느냐 하지 않는냐는 전적으로 발신자의 의지에 좌우된다. 본 논문에서는 발신자가 이러한 자신의 역할을 이용하여 프로토콜을 불공정하게 만들 수 있음을 보이고 개선 방법을 제시하였다. Zhou-Gollmann 프로토콜의 두 번째 문제점은 수신자에게 전달된 암호문은 TTP에 게시된 키에 의하여 누구라도 쉽게 복호화하여 평문 메시지를 얻을 수 있다는 것이다. 따라서, 발신자가 비밀 메시지를 수신자에게 보내기 위해서는 부가적인 암호 방법을 사용하여야 한다. 본 논문에서는 Zhou-Gollmann 프로토콜에 Diffie-Hellman 키분배 방식을 사용하여 메시지 보호가 가능한 부인봉쇄 프로토콜을 제안하고자한다.

복합문서 파일에 은닉된 데이터 탐지 기법에 대한 연구 (An effective detection method for hiding data in compound-document files)

  • 김은광;전상준;한재혁;이민욱;이상진
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1485-1494
    • /
    • 2015
  • 기존 데이터 은닉은 대용량 멀티미디어 파일에 데이터를 삽입하는 방식으로 이루어졌다. 하지만 최근 Microsoft Office 2003 이하 버전 제품의 문서파일은 구조가 파일시스템과 유사하여 데이터 은닉이 비교적 용이해 커버데이터(Cover data)로 사용되고 있다. 데이터가 은닉된 문서파일을 MS Office 프로그램으로 실행할 경우 은닉 사실을 모르는 사용자는 은닉 데이터를 눈으로 쉽게 확인할 수 없다. 이에 본 논문에서는 Microsoft Office 2003 이하 버전과 한컴오피스 문서파일에서 사용되는 복합문서 파일 이진형식(Compound File Binary Format) 파일 포맷 구조를 분석하여 데이터 삽입이 가능한 공간을 살펴보고 이를 탐지하기 위한 방안을 제시하고자 한다.

대량 스팸메일 발송 방지를 위한 SMS 기반 DomainKey 방식의 송신자 인증 기법 (Sender Authentication Mechanism based on DomainKey with SMS for Spam Mail Sending Protection)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권4호
    • /
    • pp.20-29
    • /
    • 2007
  • 전자우편은 인터넷을 이용하는 사용자들에게 중요한 커뮤니케이션의 역할을 담당하고 있다. 하지만, 원하지 않는 광고 정보를 포함한 스팸 메일, 악성코드 형태를 포함한 바이러스 메일 등 대부분이 불필요한 자료들로 인해 전자우편이 가지는 본연의 의미와는 무색하게 사용되고 있어 근본적인 측면에서 스팸 메일의 발송을 방지할 수 있는 방안에 대한 연구가 시급하다. 본 연구에서 전자우편 발송자는 SMS(Short Message Service) 방식으로 별도의 비밀 정보를 전달받고 이를 통해 Domainkey 방식에서 사용하는 개인키/공개키 쌍을 생성하도록 하였으며 기존의 PGP 방식과도 접목하여 전자우편 송신자에 대한 인증 및 메시지에 대한 암복호화 기능을 수행하는 기법을 제안한다. 제안한 기법은 메일 발송 과정에서 발신자에 대한 인증 과정을 수행하므로 스팸 메일의 발송을 방지할 수 있는 기법이다.

지각적으로 고화질을 보장하는 심층암층기술 (High Quality perceptual Steganographic Techiques)

  • 장기식;정창호;이상진;양일우
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.157-160
    • /
    • 2003
  • Recently, several steganographic algorithms for two-color binary images have been proposed. In this paper, we propose a steganographic algorithm which embeds a secret message into bitmap images and palette-based images. To embed a message, the suggested algorithm divides a bitmap image into bit-plane images from LSB-plane to MSB-plane for each pixel, and considers each bit-plane image as a binary one. The algorithm splits each bit-plane image into m$\times$n blocks. and embeds a r-bit(r=[log$_2$(mn+1]-1) message into the block. And our schemes embed a message to every bit-plane from LSB to MSB to maximize the amount of embedded message and to minimize the degradation. The schemes change at most two pixels in each block. Therefore, the maximal color changes of the new algorithm are much smaller than other bit-plane embedding schemes' such as the substantial substitution schemes.

  • PDF

통계 분석에 강인한 심층 암호 (A Secure Steganographic Scheme against Statistical analyses)

  • 유정재;이광수;이상진;박일환
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.23-26
    • /
    • 2003
  • Westfeld[1] analyzed a sequential LSB embedding steganography effectively through the $\chi$$^2$-statistical test which measures the frequencies of PoVs(pairs of values). Fridrich also proposed another statistical analysis, so-called RS steganalysis by which the embedding message rate can be estimated. In this paper, we propose a new steganographic scheme which preserves the above two statistics. The proposed scheme embeds the secret message in the innocent image by randomly adding one to real pixel value or subtracting one from it, then adjusts the statistical measures to equal those of the original image.

  • PDF

ANALYSIS OF THE SECURITY OF GENERIC HOMOMORPHIC AUTHENTICATED ENCRYPTION

  • Jinsu Kim
    • East Asian mathematical journal
    • /
    • 제39권3호
    • /
    • pp.291-298
    • /
    • 2023
  • Recently, a new type of encryption called Homomorphic Authenticated Encryption (HAE) has been proposed. This combines the functionality of homomorphic encryption with authentication. Several concrete HAE schemes have been developed and security results for homomorphic authenticated encryption, designed by combining a homomorphic message authentication scheme with a homomorphic secret-key encryption, have been partially reported. In this paper, we analyze the security of a design method that combines homomorphic message authentication and homomorphic encryption, with a focus on the encryption after authentication (EAA) type. The results of our analysis show that while non-forgeability and indistinguishability are maintained, strong non-forgeability is not.

비밀데이터의 패턴정보에 기반한 새로운 정보은닉 기법 (A New Information Data Hiding Scheme based on Pattern Information of Secret Data)

  • 김기종;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제15권4호
    • /
    • pp.526-539
    • /
    • 2012
  • 현재까지 연구된 대부분의 정보은닉 기법관련 알고리듬들은 커버영상(cover image)의 변경 또는 조작을 통해 비밀데이터를 삽입(embedding)하여 스테고영상(stego image)을 생성하고, 생성된 스테고영상으로부터 비밀데이터를 추출(extraction)하였다. 이러한 알고리듬은 PSNR의 수치가 높고, 비밀데이터의 수용량(capacity)이 많을수록 좋은 것으로 간주한다. 본 논문에서는 비밀데이터의 패턴(pattern)을 분석하여 숨기는 비밀데이터의 양이 많고, PSNR의 값이 우수한 효율적인 정보은닉 알고리듬을 제안한다. 제안하는 정보은닉 알고리듬은 비밀데이터를 분석하여 비밀데이터 내의 빈도수가 높은 값들을 찾고, 이들의 좌표 값과 인덱스(index)정보를 이용해 커버영상에 삽입한다. 이를 통해 커버영상과 스테고영상 간의 차이는 줄이면서 기존의 제안되었던 알고리듬에 비해 높은 수용량을 보여줌을 실험을 통해 비교한다. 실험결과에서는 5 종류의 비밀 데이터와 8 가지 이하의 패턴을 이용해 커버영상에 삽입하여 생성된 스테고영상과의 차이를 측정한 PSNR과 숨겨진 비밀데이터의 양의 결과를 통해 기존에 제안되었던 알고리듬들 비해 제안하는 정보은닉 알고리듬이 우수함을 보여준다.

텍스트 스테가노그래프의 개선된 접근과 연구 (A Study and improved Approach of Text Steganography)

  • 지선수
    • 한국산업정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.51-56
    • /
    • 2014
  • 인터넷의 디지털 세상에서 스테가노그래피는 의심스럽지 않은 커버 매체 안에 비밀 메시지를 숨겨서 비밀 통신의 존재를 은닉하기 위해 도입되었다. 제 3자는 비밀 메시지가 전달되는 사실을 인식하지 못한다. 텍스트 기반 스테가노그래피 기법은 다양하게 적용할 수 있다. 이 논문에서는 존재하는 각각의 텍스트 스테가노그래픽 기법의 장점과 단점을 분석하고, 효율적인 접근 방법을 제시한다. 외부적 공격으로부터 비밀 메시지를 안전하게 숨기기 위해 재배열 순서키에 의한 방법을 제안한다.

Secret Key and Tag Generation for IIoT Systems Based on Edge Computing

  • Koh, Giheon;Yu, Heungsik;Kim, Sungun
    • Journal of Multimedia Information System
    • /
    • 제8권1호
    • /
    • pp.57-60
    • /
    • 2021
  • Industry 4.0 is continuous automation by applying the latest smart technologies to traditional manufacturing industries. It means that large-scale M2M (Machine-to-Machine) communication and IoT (Internet of Things) technologies are well integrated to build efficient production systems by analyzing and diagnosing various issues without human intervention. Edge computing is widely used for M2M services that handle real-time interactions between devices at industrial machinery tool sites. Here, secure data transmission is required while interacting. Thus, this paper focused on a method of creating and maintaining secret key and security tag used for message authentication between end-devices and edge-device.