RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • ElGarnal함수를 사용하는 디지털 이미지 워터마킹 기법

        이진호,김태윤,Lee, Jean-Ho,Kim, Tai-Yun 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.1

        디지털 이미지 워터마킹(digital image watermarking)은 이미지 소유자의 정보를 디지털 이미지 속에 삽입시켜 이미지 소유자의 저작권을 보호하는 것을 목적으로 하는 기법이다. 저작권 보호를 위한 디지털 이미지 워터마킹 기법은 기존의 스테가노그라피(steganography)보다 워터마킹 공격에 대한 견고성과 육안적 비구별성을 동시에 추구해야 하고, 워터마킹 알고리즘의 은닉성 대신 키의 은닉성이 보장되어야 하며, 암호학과 마찬가지로 키의 사용으로 허가받지 않은 사용자의 워터마크 검출을 방지할 수 있어야 한다. 본 논문에서는 암호학 함수인 ElGamal함수를 사용하는 워터마킹 기법을 제안한다. 일방향 해쉬 함수를 구현하기 위해 ElGamal일방향 함수와 모듈라 연산을 사용한다. 제안하는 워터마킹 기법은 LSB(least significant bit)공격과 감마 보정 공격에 대해 견고하며 육안적 비구별성(perceptual invisibility)이 높다. 제안하는 워터마킹 기법의 실제 구현 및 실험을 통한 실험 결과를 분석하여 견고성과 육안적 비구별성의 특징을 확인한다 향후 과제로, 키생성을 위한 의사난수성과 비대칭키의 생성을 동시에 달성시키는 알고리즘 연구가 요구된다. Digital image watermarking is a technique for the purpose of protecting the ownership of the image by embedding proprietary watermarks in a digital image. It is required for the digital image watermarking scheme to pursue the robustness against water marking attacks and the perceptual Invisibility more than usual in steganography area, to guarantee not a hidden watermarking algorithm but the publicity of water-marking algorithm details and hidden use of key, which can protect the unauthorized user access from detection. In this paper we propose a new copyright watermarking scheme, which is barred on one-way hash functions using ElGamal functions and modular operations. ElGamal functions are widely used in cryptographic systems. Our watermarking scheme is robust against LSB(least significant bit) attacks and gamma correction attack, and also perceptually invisible. We demonstrate the characteristics of our proposed watermarking scheme through experiments. It is necessary to proceed as the future work the algorithm of achieving at the same time both the pseudo-randomness for the steno-key generation and the asymmetric-key generation.

      • KCI등재

        RSA 함수에 기반한 안전한 워터마킹 기법

        이진호(Jean-Ho Lee),김태윤(Tai-Yun Kim) 한국정보과학회 2001 정보과학회 컴퓨팅의 실제 논문지 Vol.7 No.3

        Digital watermarking is a technique for the purpose of protecting the ownership of the image by embedding invisible watermarks in a digital image. To guarantee the security of the digital watermarking scheme for copyright protection, it is required to satisfy some requirements: robustness and perceptual invisibility which provided by the location of embedded bits, the public watermarking algorithm, and the hidden use of the key, which can protect unauthorized accesses from illegal users. For this, in this paper we propose a new copyright watermarking scheme, which is based on one-way hash functions using RSA functions and modular operations. RSA functions are widely used in cryptographic systems. Our watermarking scheme is robust against LSB(least significant bit) attacks and gamma corresction attack, and is also perceptually invisible. We demonstrate the characteristics of our proposed watermarking scheme through experiments. 디지털 워터마킹(digital watermarking)은 기밀 정보를 디지털 이미지 속에 삽입시켜 이미지 소유자의 저작권을 보호하는 것을 목적으로 하는 기법이다. 저작권 보호를 위한 디지털 워터마킹 기법의 안전성을 보장하기 위해서, 삽입 정보의 위치를 결정할 때 워터마킹 공격에 대한 견고성과 육안적 비구별성을 동시에 추구해야 하고, 워터마킹 알고리즘의 은닉성 대신 키의 은닉성이 보장되어야 하며, 키의 사용으로 허가받지 않은 사용자의 워터마크 검출을 방지할 수 있어야 한다. 이를 위해 본 논문에서는 암호학에서 사용되는 일방향 해쉬 함수를 사용하는 워터마킹 기법을 제안한다. 일방향 해쉬 함수를 구현하기 위해 RSA 일방향 함수와 모듈라 연산을 사용한다. 제안하는 워터마킹 기법은 LSB(least significant bit)공격과 감마 보정 공격에 대해 견고하며 육안적 비구별성(perceptual invisibility)이 높다. 제안하는 워터마킹 기법의 실제 구현 및 실험을 통한 실험 결과를 분석하여 견고성과 육안적 비구별성의 특징을 확인한다.

      • 폴트 트리의 상태차트 변환 방법론 연구

        이혁 ( Hyuk Lee ),이진호 ( Jean-ho Lee ),김진현 ( Jin-hyun Kim ),최진영 ( Jin-young Choi ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        안전성 분석 활동으로 널리 쓰이는 폴트 트리 분석은 그 원인들의 관계를 논리게이트로 표현하고 원인을 자연어로 설명한다. 폴트 트리에서 자연어를 사용하여 사고의 원인을 나타내는 것은 폴트 트리 자체의 검증 뿐만 아니라, 동일한 대상의 시스템 명세에도 적용하기에 어려운 부분이다. 본 논문에서는 폴트 트리를 상태 차트로 변환하는 방법을 제안 하였으며, 상태차트로 변환된 폴트 트리를 상태차트로 명세 된 시스템의 기능적 요구사항과 결합함으로써 상태차트로 표현된 기능 명세가 안전성 분석활동을 통해 얻은 폴트 트리에 순응 되는지 여부를 볼 수 있었고, 폴트 트리에서의 분석 대상인 사고가 발생하기 까지를 추적할 수 있었다.

      • [우수논문] 공개 소스 테스팅 도구를 활용한 하드웨어 의존도가 높은 임베디드 소프트웨어 단위 테스트 기법

        신희정(Hee-Jung Shin),JIN LONG,안소진(So-Jin An),이진호(Jean-Ho Lee),최진영(Jin-Young Choi) 한국정보과학회 2012 한국정보과학회 학술발표논문집 Vol.39 No.1B

        임베디드 소프트웨어에서의 테스팅은 하드웨어에 의존도가 높기 때문에 일반적인 소프트웨어에서의 테스팅과 달리 다양한 테스트 기법과 도구를 활용한 기술 집약적 테스트가 미약하고, 다른 펌웨어에서 테스팅 할 경우 테스팅이 제대로 되지 않는다. 본 논문에서는 하드웨어 의존도가 높은 임베디드 소프트웨어의 모듈을 펌웨어가 다른 x86의 환경에서 테스팅 할 수 있도록, 레지스터, 포트 등을 참조하는 부분을 로그로 출력하고, 모듈끼리의 의존성이 없도록 소스 코드를 수정하여, 공개 소스 테스팅 도구를 활용하여 단위 테스트 할 수 있도록 하였다.

      • 웹 환경의 구성 요소를 고려한 보안 문제에 관한 연구

        장상철,이진호,정도건 高麗大學校附設 컴퓨터科學技術硏究所 1999 JOURNAL OF COMPUTER SCIENCE & ENGINEERING TECHNOLO Vol.2 No.-

        웹의 출현 이후, 급속한 기술의 발전으로 인해, 어느덧 우리사회의 전통적인 사회적인 프로토콜의 패러다임까지 변화시키기에 이르렀다. 웹의 역할은 이제, 웹 상에서 교환되는 정보의 기밀성뿐만 아니라, 웹을 사용하는 주체들의 안전성까지 보호받아야 될 필요성까지 포함할 정도로 매우 커지고 있다. 즉, 웹상에서 이루어지는 트랜잭션과 트랜잭션을 만들고 있는 객체까지도 보호받아야 될 대상에 포함되었다는 의미하는 것이다. 이를 위해, 실제 발생한 보안 사고들의 문제점과 대응책들이 발표되고 널리 공개되어 왔다. 본 논문에서는 웹환경을 웹클라이언트, 웹서버, 네트워크 프로토콜의 3가지로 크게 분류하여, 지금까지 노출된 웹환경의 전반적인 보안관련 문제점들과 다양한 공격 방법들을, 웹을 구성하고 있는 구성요소별로 살펴보고, 보다 다양한 관점과 넓은 범위에서 문제점을 분석하고 대응책을 제안하였다. The rapid development of technologies in WWW brought us to require new ones from traditional paradigms in our society. Now, the role of WWW has enlarged more and more to keep not only the privacy of data in transmit on WWW, but also the security of subjects who play in WWW. It means that the security should be expanded to include those who make a transaction on the WWW as well as a transaction on the WWW itself. For this, so many accidents happened before and their recommendation patches have been published. In this paper, we classified the WWW environments as 3 composite elements : a web client, a web server, and a network protocol. Also, we analyzed the problems of WWW security and the attacks over the weakness, and, suggested the responses against them in a WWW environmental respect with more views and wider extent.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼