기존의 키 교환 프로토콜은 암호학적 방법들을 사용하여 비밀 키를 전달해왔지만, 공격자들로 하여금 다양한 공격을 받아왔었다. 이를 해결하기 위해 본 논문에서는 스테가노그라피 기법을 이용한 키 교환 프로토콜을 제안하였다. 스테가노그라피 기법은 이미지, 문서, 동영상, MP3 파일 등에 비밀 정보를 숨겨 공격자가 비밀 정보가 전달되고 있다는 것을 모르게 하는 방법으로 비밀 키를 공격자의 의심을 받지 않고 효율적으로 전달할 수 있다. 또한, 최근에 많이 사용되고 있는 2차원 바코드인 QR코드를 비밀 키가 삽입되는 이미지로 사용하여 공격자가 QR 코드를 스캔하여도 QR코드 생성 시 사용되었던 URL로 접속하게 되며 QR 코드에 비밀 키가 삽입된 것을 인식하지 못하게 한다. 실험을 통해서 기존의 스테가노그라피에서 사용되었던 이미지와 QR코드의 이미지의 변형 정도를 측정하여 QR 코드 이미지를 사용했을 때 효율성을 검증해본다.
기존의 키 교환 프로토콜은 암호학적 방법들을 사용하여 비밀 키를 전달해왔지만, 공격자들로 하여금 다양한 공격을 받아왔었다. 이를 해결하기 위해 본 논문에서는 스테가노그라피 기법을 이용한 키 교환 프로토콜을 제안하였다. 스테가노그라피 기법은 이미지, 문서, 동영상, MP3 파일 등에 비밀 정보를 숨겨 공격자가 비밀 정보가 전달되고 있다는 것을 모르게 하는 방법으로 비밀 키를 공격자의 의심을 받지 않고 효율적으로 전달할 수 있다. 또한, 최근에 많이 사용되고 있는 2차원 바코드인 QR코드를 비밀 키가 삽입되는 이미지로 사용하여 공격자가 QR 코드를 스캔하여도 QR코드 생성 시 사용되었던 URL로 접속하게 되며 QR 코드에 비밀 키가 삽입된 것을 인식하지 못하게 한다. 실험을 통해서 기존의 스테가노그라피에서 사용되었던 이미지와 QR코드의 이미지의 변형 정도를 측정하여 QR 코드 이미지를 사용했을 때 효율성을 검증해본다.
The traditional key exchange protocols are transmitted by using the cryptographic. However, these protocols are compromised by the attacker. To solve this problem, this paper proposes a key exchange protocol based on the steganography with the QR code. The steganography technique embed secret inform...
The traditional key exchange protocols are transmitted by using the cryptographic. However, these protocols are compromised by the attacker. To solve this problem, this paper proposes a key exchange protocol based on the steganography with the QR code. The steganography technique embed secret information to the images, documents, videos, and MP3 files and transmit to the others. The attacker can't know that the transmission data is the secret data. Therefore, the sender transmits efficiently and safely the secret data to the others. In additional, the cover image is using the QR code image to insert the secret key. If attackers scan the QR code, then they just read the information or connect URL. They can not be recognized that the QR code image is hiding the secret key. The experiments compare the QR code image with the well-known image about the distortion and the safety.
The traditional key exchange protocols are transmitted by using the cryptographic. However, these protocols are compromised by the attacker. To solve this problem, this paper proposes a key exchange protocol based on the steganography with the QR code. The steganography technique embed secret information to the images, documents, videos, and MP3 files and transmit to the others. The attacker can't know that the transmission data is the secret data. Therefore, the sender transmits efficiently and safely the secret data to the others. In additional, the cover image is using the QR code image to insert the secret key. If attackers scan the QR code, then they just read the information or connect URL. They can not be recognized that the QR code image is hiding the secret key. The experiments compare the QR code image with the well-known image about the distortion and the safety.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
비밀 키 교환 기법에서는 키를 교환할 때 사용하는 방법이 매우 중요하며, 키 교환에 사용되어야 하는 프로토콜은 상호인증을 제공하고, 중계공격, 재전송 공격 등 으로부터 안전해야 한다. 따라서, 본 논문에서는 키 교환시 발생할 수 있는 위협에서 비밀 정보를 안전하게 지키기 위해, QR코드 이미지를 사용하는 스테가노그라피 기법을 이용하여 키 교환 프로토콜을 제안하였다. 그 결과, 생성된 QR 코드에 전송되는 비밀 키를 삽입하여 공격자의 관심을 끌지 않도록 하였으며, 중간에 QR 코드가 노출되어 스마트폰과 같은 기기로 코드를 스캔하여도 생성시 사용한 URL로 이동되기 때문에 비밀 키는 안전하게 보호된다.
본 논문에서는 안전한 비밀 키 교환을 위해 QR 코드 이미지에 스테가노그라피 기법을 적용한 방법을 제안하고자 한다. 논문의 구성은 다음과 같다.
본 장에서는 안전한 비밀 키 교환을 위해 QR 코드 이미지에 스테가노그라피 기법을 적용한 방법을 제안한다. 제안하는 기법은 비밀 정보를 삽입하고 추출하는 과정과 교환하는 키를 전송과정으로 나누어진다.
이를 해결하기 위해 본 논문에서는 스테가노그라피 기법을 이용한 비밀 키 교환 방법을 제안한다. 스테가노그라피는 대게 잘 알려진 멀티미디어 객체에 비밀정보를 삽입한다.
가설 설정
[정의 3] 동기화된 시간은 오차 허용 범위가 있으며, 해당 범위를 초과할 경우 받은 데이터는 폐기한다.
제안 방법
그림 9는 비밀 정보(b)를 LSB-2 기법을 이용하셔 QR코드(a)의 각 픽셀마다 2bit씩 삽입하였을 때의 결과로 공격자에게 쉽게 공격당하는 것을 예방하기 위해 비밀 정보를 마스터키를 이용해 치환한 다음 삽입하였다.
본 장에서는 실험을 통해서 QR코드 이미지와 기존의 이미지의 왜곡 정도와 비밀 정보가 정상적으로 추출이 되는지와 QR코드를 인식 시켰을 때 정상작동 되는 지를 실험한다. 실험을 위해 QR 코드 이미지는 URL을 http://infosec.
제안하는 기법은 비밀 정보를 삽입하고 추출하는 과정과 교환하는 키를 전송과정으로 나누어진다. 삽입과 추출과정에서는 스테가노그라피 기법 중 많이 사용하고 있는 LSB 기법을 이용하여 키 교환 프로토콜에서 전달되는 값을 QR코드에 삽입하고 추출한다.
이런 문제점을 해결하기 위해 제안하는 알고리즘에서는 보내는 사람의 ID와 해쉬를 이용한 방법을 이용한 기법을 제안한다.
본 장에서는 안전한 비밀 키 교환을 위해 QR 코드 이미지에 스테가노그라피 기법을 적용한 방법을 제안한다. 제안하는 기법은 비밀 정보를 삽입하고 추출하는 과정과 교환하는 키를 전송과정으로 나누어진다. 삽입과 추출과정에서는 스테가노그라피 기법 중 많이 사용하고 있는 LSB 기법을 이용하여 키 교환 프로토콜에서 전달되는 값을 QR코드에 삽입하고 추출한다.
대상 데이터
본 장에서는 실험을 통해서 QR코드 이미지와 기존의 이미지의 왜곡 정도와 비밀 정보가 정상적으로 추출이 되는지와 QR코드를 인식 시켰을 때 정상작동 되는 지를 실험한다. 실험을 위해 QR 코드 이미지는 URL을 http://infosec.knu.ac.kr 로 하여 생성하였다. 그림 8은 그레이스케일 256 X 256 픽셀로 생성된 QR 코드 이미지와 삽입과정에 비밀 키를 대신하여 사용하게 될 그레이스케일 128 X 128 픽셀의 이미지를 보여준다.
이론/모형
② Bob은 Alice로부터 전송 받은 값을 검증하기 위해 QR코드로부터 데이터를 추출한다. 이때, 카메라를 통해서 추출하는 것이 아닌 삽입에 사용된 스테가노그라피 기법을 이용하여 추출한다. 추출해낸 값과 Bob이 계산한 (IDa, ta, ga, h(IDa||ta||ga))값을 비교하여 Alice가 맞는지 검증하고 Alice가 아니면 통신을 종료하고, 맞으면 Bob이 메시지를 보낸다.
성능/효과
PSNR[21]을 이용하여 원본 QR코드 이미지와 비밀 정보가 삽입된 QR코드 이미지의 왜곡정도를 실험하여, 측정한 결과는 기존 42.82 db이 나타났다. 기존의 잘 알려진 Airplane, Lena, Baboon과 같은 이미지에이미지의 경우는 44.
따라서, 본 논문에서는 키 교환시 발생할 수 있는 위협에서 비밀 정보를 안전하게 지키기 위해, QR코드 이미지를 사용하는 스테가노그라피 기법을 이용하여 키 교환 프로토콜을 제안하였다. 그 결과, 생성된 QR 코드에 전송되는 비밀 키를 삽입하여 공격자의 관심을 끌지 않도록 하였으며, 중간에 QR 코드가 노출되어 스마트폰과 같은 기기로 코드를 스캔하여도 생성시 사용한 URL로 이동되기 때문에 비밀 키는 안전하게 보호된다. 또한, QR코드에 비밀 정보를 많이 삽입하면서도 왜곡을 줄여 육안으로 확인하여도 쉽게 판별하지 못하였다.
그 외 여러 가지 공격들에 대해서 분석한 결과 제안하는 방법은 상호인증을 제공하면서도, 중계공격과 재전송공격에 안전하였다.
제안한 프로토콜에서 동기화된 타임스탬프 값을 이용하여 Alice와 Bob간의 상호인증을 수행하기 때문에, 과거에 공격자에 의해 재전송된 값은 상호인증 과정중에 쉽게 검출된다. 따라서 제안한 프로토콜은 재전송 공격에 안전하다.
제안한 프로토콜에서 동기화된 타임스탬프 값을 이용하여 Alice와 Bob간의 상호인증을 수행하기 때문에, 과거에 공격자에 의해 재전송된 값은 상호인증 과정중에 쉽게 검출된다. 따라서 제안한 프로토콜은 재전송 공격에 안전하다.
질의응답
핵심어
질문
논문에서 추출한 답변
2차원 바코드의 특징은 무엇인가?
2차원 바코드는 1차원 바코드의 13자리의 상품식별 코드를 표현하는 것과 달리 작은 사각형 모양으로 점자 또는 모자이크식 코드로 표현되며, 바코드 자체에 문자, 숫자 등의 텍스트, 그래픽 형태의 정보 등을 저장할 수 있어, 바코드를 읽는 것만으로도 정보가 나타나게 된다[18∼19]. 그림 4는 다양한 2차원 바코드를 보여준다[20].
비밀 키를 안전하게 교환할 수 있는 방법은 어떻게 나눌 수 있는가?
1976년 Diffie-Hellman[1]이 처음 비밀 키 교환 프로토콜을 제안하였으며, 이를 바탕으로 여러 가지 공격에 안전한 프로토콜이 활발히 연구되어 왔다. 비밀 키를 안전하게 교환할 수 있는 방법들로는 대칭 키 기반 기법, 공개키 기반 기법, 패스워드 기반 기법, 하이브리드 기법 등으로 나눌 수 있고, 여러 분야에서 사용되어지고 있다[2∼6]. 하지만, 패스워드 추측 공격, 중간자 공격(Man-in the Middle-Attack) 등의 공격에 취약하다는 단점을 가지고 있다[7∼9].
비밀 키를 안전하게 교환할 수 있는 방법들의 단점은 무엇인가?
비밀 키를 안전하게 교환할 수 있는 방법들로는 대칭 키 기반 기법, 공개키 기반 기법, 패스워드 기반 기법, 하이브리드 기법 등으로 나눌 수 있고, 여러 분야에서 사용되어지고 있다[2∼6]. 하지만, 패스워드 추측 공격, 중간자 공격(Man-in the Middle-Attack) 등의 공격에 취약하다는 단점을 가지고 있다[7∼9].
참고문헌 (21)
Diffie, W., and Hellman, M. "New Directions in Cryptography.", IEEE trans on Information Theory, vIT-22 n6, p.359-376, November 1976.
김선종 외, "금융 보안 서버의 개인키 유출 사고에 안전한 키 교환 프로토콜", 정보보호학회지, 제19 권 제3호, pp. 120-131, 2009
변진욱, "강화된 키 교환 프로토콜의 안전성 모델에 관한 연구", 정보보호학회지, 제20권, 제2호, pp. 78-84, 2010.
은선기 외, "안전한 M2M 통신 구축을 위한 상호 인증 및 키 교환 프로토콜", 정보보호학회지, 제20권, 제1호, pp. 73-83, 2010
최재탁 외, "ID 기반의 그룹 키 교환 기법에 대한 연구 동향", 정보보호학회지, 제19권, 제4호, pp. 36-43, 2009
B.LaMmacchia, K.Lauter, and A.Mityagin, "Stronger Security of Authenticated Key Exchange." ProvSec 2007, LNCS 4784, pp..1-16, 2007.
V.Boyko, P.MacKenzie, and S. Patel, "Provably Secure Password Authenticated Key Exchange Using Diffie-Hellman," EUROCRYPT 2000, LNCS 1807, pp. 156-171, 2000.
신성철, 이성운, "동일 서버를 사용하는 두 사용자 간 효율적인 패스워드 기반의 키 교환 프로토콜," 정보보호학회논문지, 제15권, 제6호, pp.127-133, 2005
박호상, 정수환, "패스워드 기반의 상호 인증 및 키 교환 프로토콜," 정보보호학회논문지, 제12권, 제5호, pp. 38-43, 2002.
K. Curran, K. Bailey, "An Evaluation of Image based Steganography Method", International Journal of digital Evidence, Vol. 2, pp 1-40, 2003
S. Katzenbeisser and F. A. P. Petitcolas, "Information hiding techniques for steganograpy and digital watermarking," Artech House, 2000.
Jiri Fridrich, "A New Steganographic Method for Palette-Based Images," in Proceedings of the IS&T PICS conference, Savannah, Georgia, pp. 285-289, Apr. 1998.
C.F. Lee, H.L. Chen, and H.K.Tso, "Embedding capacity raising in reversible data hiding based on prediction of difference expansion", The Journal of Systems and Software 83, pp.1864-1872, 2010.
Diffie, W., and Hellman, M. "New Directions in Cryptography.", IEEE trans on Information Theory, vIT-22 n6, p.359-376, November 1976.
D.K Andrew, "Steganalysis of Embedding in Two Least-Significant Bits", IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, Vol.2, NO.1, pp. 46-54, 2007
※ AI-Helper는 부적절한 답변을 할 수 있습니다.