• 제목/요약/키워드: tamper

검색결과 108건 처리시간 0.032초

자바 클래스 보호를 위한 워터마크 변경방지 (Tamper-Resistance of Watermark for Java Class Protect inn)

  • 조익;이수현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.346-348
    • /
    • 2002
  • 자바는 플랫폼 독립적이라는 장점을 가지고 있지만, 쉽게 역-컴파일 하여 소스코드를 얻을 수 있기 때문에 악의 있는 사용자가 개발자의 모듈과 알고리즘, 데이터 구조를 쉽게 얻을 수 있고 불법 사공이 가능하다. 본 논문에서는 자바 클래스를 보호하기 위하여 소프트웨어에 저작권을 삽입하는 워터마킹 기술과 소스코드 변경을 방지하는 변경확인 기술 및 역-컴파일을 어렵게 하는 난독 기술을 적용한 클래스 단위의 자바 클래스 보호 시스템을 제안한다. 제안 시스템은 워터마크에 대만 왜곡 공격에 강하고, 워터마크에 변경확인 기술을 적용하여 워터마크의 변경을 방지하였다.

  • PDF

투수성콘크리트포장의 현장적용에 관한 연구 (A Study on the Field Application Porous Concrete Pavement)

  • 하재담
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 1997년도 봄 학술발표회 논문집
    • /
    • pp.613-619
    • /
    • 1997
  • The present study has an objetive to define the characteristic of the Porous Concrete to be used in the resistant layers of the pavement. Up to the moment there is no material which is capable which is capable of satisfying the mechanical resistances and drainability, two characterstics which interves, and a detailled study has been carried out on the same order to obtain the porous concrete of this study. such as: Mode and time of compaction. type of cement, water/cement ratio, maxium size of aggregates, sieve test. incorporation of some additives and additions etc., among them emphasizing the use of a method of compaction vibro-compression in the laboratory with which an optimum compacting was reached, and can be obtanied on the site with a spreader rated with double tamper. With this porous concrete for this study whose dominating characteristics is the drainability jointly with a high mechanical resistance. a safe and silence firm is obtained, with can be a great diffusion in the near future, for its application on the pavements. Based on these works carried out, there was the first experience in the world of field application with 25cm of resistance layer of Porous Concrete Pavement in Salamanca, Spain.

  • PDF

웨이블릿 기반 이미지 워터마킹 (A Wavelet-based Image Watermarking Scheme)

  • 박호식;배철수
    • 한국정보통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1469-1474
    • /
    • 2004
  • 본 논문에서는 웨이블릿 기반의 이미지 워터마킹 방법을 제안하고자 한다. 제안한 방법은 원영상의 주파수 영역에 의사 잡음 코드를 첨가하여 워터마크 된 디지털 영상을 만드는 것이다. 또한, 원영상은 워터마킹 검출을 위해 사용되어지고, 부가되는 서명의 강도는 원영상에 따라 달라지므로, 적합한 신호를 제안된 방법에 의해 산출 할 수가 있었다. 실험 결과, 제안된 방법이 주파수 영역에서 기존의 사설 방식에 비해 우수한 변조방지와 낮은 가시성을 보임을 나타내었다.

소프트웨어 Tampering Attack 방지 기술에 관한 고찰 (A Study on Tamper-resisitent Software Development)

  • 이기정;조인석;권태경;황성운;남도원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1059-1062
    • /
    • 2002
  • 인터넷 사용자가 지속적으로 증가함에 따라 인터넷에서의 다양한 디지털 컨텐츠의 유통이 점차 확산되고 있다. 이러한 디지털 컨텐츠를 보호하기 위한 기술이 DRM(Digital Rights Management)이며, 본 논문에서는 DRM의 요소 기술에 해당하는 소프트웨어 보안 기술에 대한 기법을 기술한다.

  • PDF

센서 태그를 이용한 보안 장치 구현 (A security implementation based on the sensor tag)

  • 김상춘;박지만
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.19-24
    • /
    • 2011
  • 센서 모듈을 이용한 물리적인 정보보호 기능을 제공하는 수동 SID 센서 태그를 제안한다. 제안한 보안 센서 태그는 기본적으로 직렬 I/O 인터페이스 모듈, 제어 모듈, 센서모듈로 구성된다. 본 논문에서는, 저항 기반의 센서 신호 데이터를 비교하고 암호화하여 센서 태그의 정보보호 기능을 나타냈다. 제안한 수동형 SID 센서 태그는 상품의 안전, 위조 및 변조 식별, 등을 실시간으로 관리할 수 있다. 또한, 변환기를 이용한 수동형 SID 센서 태그는 광범위한 물리적 정보보호응용에 활용될 것으로 기대한다.

영상 위.변조 검출과 인증을 위한 Fragile 워터마킹 (Fragile Watermarking for Image Tamper-Proofing and Authentication)

  • 김미애;송근실;이원형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1823-1826
    • /
    • 2003
  • 본 논문에서는 디지털 영상의 인증 및 무결성을 위한 Fragile Watermarking 기법을 제안한다. 이 기법은 원 영상과 워터마크 영상을 각각 랜덤하게 섞고, 랜덤수와 LUT를 이용하여 워터마크를 LSB에 삽입하므로 보안성을 갖는다. 또한, 워터마크 삽입 추출과정에서 두 개의 비밀키와 XOR를 이용하여 간단히 처리할 수 있다. 실험을 통하여 영상의 변형 여부 및 조작 위치를 검출하였다.

  • PDF

영상의 위변조 검출을 위한 적응 양자화 워터마킹 (Adaptive Quantization Watermarking for Image Tamper-proofing)

  • 김종현;최혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.181-183
    • /
    • 2005
  • 저작권 보호 기술의 하나인 디지털 워터마킹은 디지털 콘텐츠에 삽입되어 저작권 확인 및 증명에 이용될 뿐만 아니라 영상의 위변조 판별에도 이용된다. 즉, 영상이 변조되는 경우 삽입된 워터마크가 변형됨으로써 위변조 여부 및 위변조 영역의 확인도 가능하다. 본 논문에서는 이와 같이 영상의 위변조 여부를 판별하기 위한 인증 워터마킹 기법으로 적응적인 양자화 워터마킹 기법을 제안한다. 워터마크 삽입 과정은 영상에 DWT를 수행한 뒤 저주파 영역에 블록 DCT를 수행하여 계수들을 변형시키는 방법으로 수행되며, 이를 위해 원신호의 파워를 고려한 적응적인 양자화 방식을 제안하였다. 실험 결과 제안 방식에 의해 워터마크 삽입된 영상은 화질적으로 원영상과 차이가 없고 압축에 대한 강인성도 우수하여 인증 워터마킹에 적합함을 확인하였다.

  • PDF

부정차분을 이용한 전력분석공격 향상 (Performance Improvement of Power attack with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.155-158
    • /
    • 2008
  • In 1989, Kocher et al. introduced Differential Power Attack on block ciphers. This attack allows to extract secret key used in cryptographic computations even if these are executed inside tamper-resistant devices such as smart card. Since 1989, many papers were published to improve resistance of DPA. At FSE 2003 and 2004, Akkar and Goubin presented several masking methods to protect iterated block ciphers such as DES against Differential Power Attack. The idea is to randomize the first few and last few rounds(3 $\sim$ 4 round) of the cipher with independent random masks at each round and thereby disabling power attacks on subsequent inner rounds. This paper show how to combine truncated differential cryptanalysis applied to the first few rounds of the cipher with power attacks to extract the secret key from intermediate unmasked values.

  • PDF

Wireless USB를 위한 개선된 보안 스킴 (Improved secure scheme for the Wireless USB)

  • 민소라;강미영;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.260-262
    • /
    • 2012
  • 최근 홈 엔터테인먼트 기기에서 생성되는 대용량 멀티미디어 콘텐츠의 전송요구가 증가하면서 UWB(Ultra Wideband) 무선통신을 사용하는 WUSB(Wireless Universal Serial Bus)가 홈 네트워크의 구축을 위한 기술로 주목 받고 있다. 케이블 없이 통신하는 WUSB의 통신 환경은 호스트와 디바이스 사이에 데이터 전송 전에 반드시 서로가 원하는 정당한 상대임을 인증하는 과정이 필요하다. 하지만 기존의 호스트와 디바이스 사이에 인증과정 시 전달되는 메시지의 무결성, 도청, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 안전한 인증 스킴 개발이 중요하다. 본 논문에서는 WUSB 호스트와 디바이스가 서로 인증하는 과정에서 Tamper-Resistance 메커니즘을 제공하고, 도청 위협과 Man-in-the-Middle 공격을 방지 할 수 있는 상호 인증 스킴을 제안한다.

Enhancing Privacy Protection in Steppy Applications through Pseudonymization

  • Nugroho, Heri Arum;Prihatmanto, Ary Setijadi;Rhee, Kyung Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.763-766
    • /
    • 2015
  • Smart Healthcare System as an Open Platform (Shesop) is an integrated healthcare system and have several features, one of them is Steppy Application. Steppy does count your step and display on Shesop website. In this system security issues are not properly addressed, while Personal Health Record (PHR) patient stored in the cloud platform could be at risk. In fact, the huge electronic information available online, people needs reliable and effective technique for privacy preserving. In order to improve the security of data which are displayed on the Shesop website, so that anyone who access could not tamper without permission. Recently Xu et al. showed a pseudonym scheme using smart card as a solution in e-health systems which uses discrete logarithm problem with cyclic group. In this paper, we adopt their scheme and use it application into smartphone using Near Field Communication (NFC) to construct security in Steppy apps.