$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

스테가노그라피 기법이 적용된 QR코드 이미지 기반의 키 교환 프로토콜
A Key Exchange Protocol based on the Steganography with the QR code 원문보기

Journal of the Institute of Electronics Engineers of Korea = 전자공학회논문지, v.50 no.6, 2013년, pp.173 - 179  

이길제 (경북대학교 컴퓨터공학부) ,  윤은준 (경일대학교 사이버보안학과) ,  유기영 (경북대학교 컴퓨터공학부)

초록
AI-Helper 아이콘AI-Helper

기존의 키 교환 프로토콜은 암호학적 방법들을 사용하여 비밀 키를 전달해왔지만, 공격자들로 하여금 다양한 공격을 받아왔었다. 이를 해결하기 위해 본 논문에서는 스테가노그라피 기법을 이용한 키 교환 프로토콜을 제안하였다. 스테가노그라피 기법은 이미지, 문서, 동영상, MP3 파일 등에 비밀 정보를 숨겨 공격자가 비밀 정보가 전달되고 있다는 것을 모르게 하는 방법으로 비밀 키를 공격자의 의심을 받지 않고 효율적으로 전달할 수 있다. 또한, 최근에 많이 사용되고 있는 2차원 바코드인 QR코드를 비밀 키가 삽입되는 이미지로 사용하여 공격자가 QR 코드를 스캔하여도 QR코드 생성 시 사용되었던 URL로 접속하게 되며 QR 코드에 비밀 키가 삽입된 것을 인식하지 못하게 한다. 실험을 통해서 기존의 스테가노그라피에서 사용되었던 이미지와 QR코드의 이미지의 변형 정도를 측정하여 QR 코드 이미지를 사용했을 때 효율성을 검증해본다.

Abstract AI-Helper 아이콘AI-Helper

The traditional key exchange protocols are transmitted by using the cryptographic. However, these protocols are compromised by the attacker. To solve this problem, this paper proposes a key exchange protocol based on the steganography with the QR code. The steganography technique embed secret inform...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 비밀 키 교환 기법에서는 키를 교환할 때 사용하는 방법이 매우 중요하며, 키 교환에 사용되어야 하는 프로토콜은 상호인증을 제공하고, 중계공격, 재전송 공격 등 으로부터 안전해야 한다. 따라서, 본 논문에서는 키 교환시 발생할 수 있는 위협에서 비밀 정보를 안전하게 지키기 위해, QR코드 이미지를 사용하는 스테가노그라피 기법을 이용하여 키 교환 프로토콜을 제안하였다. 그 결과, 생성된 QR 코드에 전송되는 비밀 키를 삽입하여 공격자의 관심을 끌지 않도록 하였으며, 중간에 QR 코드가 노출되어 스마트폰과 같은 기기로 코드를 스캔하여도 생성시 사용한 URL로 이동되기 때문에 비밀 키는 안전하게 보호된다.
  • 본 논문에서는 안전한 비밀 키 교환을 위해 QR 코드 이미지에 스테가노그라피 기법을 적용한 방법을 제안하고자 한다. 논문의 구성은 다음과 같다.
  • 본 장에서는 안전한 비밀 키 교환을 위해 QR 코드 이미지에 스테가노그라피 기법을 적용한 방법을 제안한다. 제안하는 기법은 비밀 정보를 삽입하고 추출하는 과정과 교환하는 키를 전송과정으로 나누어진다.
  • 이를 해결하기 위해 본 논문에서는 스테가노그라피 기법을 이용한 비밀 키 교환 방법을 제안한다. 스테가노그라피는 대게 잘 알려진 멀티미디어 객체에 비밀정보를 삽입한다.

가설 설정

  • [정의 3] 동기화된 시간은 오차 허용 범위가 있으며, 해당 범위를 초과할 경우 받은 데이터는 폐기한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
2차원 바코드의 특징은 무엇인가? 2차원 바코드는 1차원 바코드의 13자리의 상품식별 코드를 표현하는 것과 달리 작은 사각형 모양으로 점자 또는 모자이크식 코드로 표현되며, 바코드 자체에 문자, 숫자 등의 텍스트, 그래픽 형태의 정보 등을 저장할 수 있어, 바코드를 읽는 것만으로도 정보가 나타나게 된다[18∼19]. 그림 4는 다양한 2차원 바코드를 보여준다[20].
비밀 키를 안전하게 교환할 수 있는 방법은 어떻게 나눌 수 있는가? 1976년 Diffie-Hellman[1]이 처음 비밀 키 교환 프로토콜을 제안하였으며, 이를 바탕으로 여러 가지 공격에 안전한 프로토콜이 활발히 연구되어 왔다. 비밀 키를 안전하게 교환할 수 있는 방법들로는 대칭 키 기반 기법, 공개키 기반 기법, 패스워드 기반 기법, 하이브리드 기법 등으로 나눌 수 있고, 여러 분야에서 사용되어지고 있다[2∼6]. 하지만, 패스워드 추측 공격, 중간자 공격(Man-in the Middle-Attack) 등의 공격에 취약하다는 단점을 가지고 있다[7∼9].
비밀 키를 안전하게 교환할 수 있는 방법들의 단점은 무엇인가? 비밀 키를 안전하게 교환할 수 있는 방법들로는 대칭 키 기반 기법, 공개키 기반 기법, 패스워드 기반 기법, 하이브리드 기법 등으로 나눌 수 있고, 여러 분야에서 사용되어지고 있다[2∼6]. 하지만, 패스워드 추측 공격, 중간자 공격(Man-in the Middle-Attack) 등의 공격에 취약하다는 단점을 가지고 있다[7∼9].
질의응답 정보가 도움이 되었나요?

참고문헌 (21)

  1. Diffie, W., and Hellman, M. "New Directions in Cryptography.", IEEE trans on Information Theory, vIT-22 n6, p.359-376, November 1976. 

  2. 김선종 외, "금융 보안 서버의 개인키 유출 사고에 안전한 키 교환 프로토콜", 정보보호학회지, 제19 권 제3호, pp. 120-131, 2009 

  3. 변진욱, "강화된 키 교환 프로토콜의 안전성 모델에 관한 연구", 정보보호학회지, 제20권, 제2호, pp. 78-84, 2010. 

  4. 은선기 외, "안전한 M2M 통신 구축을 위한 상호 인증 및 키 교환 프로토콜", 정보보호학회지, 제20권, 제1호, pp. 73-83, 2010 

  5. 최재탁 외, "ID 기반의 그룹 키 교환 기법에 대한 연구 동향", 정보보호학회지, 제19권, 제4호, pp. 36-43, 2009 

  6. B.LaMmacchia, K.Lauter, and A.Mityagin, "Stronger Security of Authenticated Key Exchange." ProvSec 2007, LNCS 4784, pp..1-16, 2007. 

  7. V.Boyko, P.MacKenzie, and S. Patel, "Provably Secure Password Authenticated Key Exchange Using Diffie-Hellman," EUROCRYPT 2000, LNCS 1807, pp. 156-171, 2000. 

  8. 신성철, 이성운, "동일 서버를 사용하는 두 사용자 간 효율적인 패스워드 기반의 키 교환 프로토콜," 정보보호학회논문지, 제15권, 제6호, pp.127-133, 2005 

  9. 박호상, 정수환, "패스워드 기반의 상호 인증 및 키 교환 프로토콜," 정보보호학회논문지, 제12권, 제5호, pp. 38-43, 2002. 

  10. K. Curran, K. Bailey, "An Evaluation of Image based Steganography Method", International Journal of digital Evidence, Vol. 2, pp 1-40, 2003 

  11. S. Katzenbeisser and F. A. P. Petitcolas, "Information hiding techniques for steganograpy and digital watermarking," Artech House, 2000. 

  12. Jiri Fridrich, "A New Steganographic Method for Palette-Based Images," in Proceedings of the IS&T PICS conference, Savannah, Georgia, pp. 285-289, Apr. 1998. 

  13. C.F. Lee, H.L. Chen, and H.K.Tso, "Embedding capacity raising in reversible data hiding based on prediction of difference expansion", The Journal of Systems and Software 83, pp.1864-1872, 2010. 

  14. Diffie, W., and Hellman, M. "New Directions in Cryptography.", IEEE trans on Information Theory, vIT-22 n6, p.359-376, November 1976. 

  15. D.K Andrew, "Steganalysis of Embedding in Two Least-Significant Bits", IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, Vol.2, NO.1, pp. 46-54, 2007 

  16. 김대수, 유기영, "모듈러 연산과 히스토그램 이동에 기반한 새로운 가역 정보 은닉 기법," 멀티미디어학회논문지, 제15권, 5호, pp. 639-650, 5월, 2012. 

  17. 최장희, 윤은준, 유기영, "DE 기반의 적응적인 가역정보은닉기법," 전자공학회논문지, 제49권 CI편, 제2호, pp. 103-114, 3월, 2012. 

  18. www.denso-wave.com 

  19. H. Morris, I.M. El-Ddin, and M. Eyadat, "BarcodeWatermarking", Information Technology : New Generations 2009, pp.1296-1300, 2009. 

  20. www.wikipia.org 

  21. Huynh-Thu, Q. and Ghanbari, M. "Scope of validity of PSNR in image/video quality assessment," Electronics Letters 44 (13), pp. 800-801, 2008. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로