KR101806665B1 - 이미지를 이용하여 암호화된 정보를 전송하는 방법 - Google Patents

이미지를 이용하여 암호화된 정보를 전송하는 방법 Download PDF

Info

Publication number
KR101806665B1
KR101806665B1 KR1020160016973A KR20160016973A KR101806665B1 KR 101806665 B1 KR101806665 B1 KR 101806665B1 KR 1020160016973 A KR1020160016973 A KR 1020160016973A KR 20160016973 A KR20160016973 A KR 20160016973A KR 101806665 B1 KR101806665 B1 KR 101806665B1
Authority
KR
South Korea
Prior art keywords
image
receiver
secret key
transmitter
information
Prior art date
Application number
KR1020160016973A
Other languages
English (en)
Other versions
KR20170095508A (ko
Inventor
모우라 니샤트
도인실
채기준
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020160016973A priority Critical patent/KR101806665B1/ko
Publication of KR20170095508A publication Critical patent/KR20170095508A/ko
Application granted granted Critical
Publication of KR101806665B1 publication Critical patent/KR101806665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Multimedia (AREA)
  • Optical Communication System (AREA)

Abstract

이미지를 이용하여 암호화된 정보를 전송하는 방법은 송신기가 양자 암호화를 사용하여 수신기에게 제1 비밀키를 공유하는 단계, 상기 송신기가 스테가노그래피를 이용하여 일정한 정보와 상기 제1 비밀키를 부가한 이미지를 전송하는 단계, 상기 수신기는 상기 이미지를 수신하고, 상기 이미지에서 제2 비밀키를 추출하는 단계 및 상기 수신기는 상기 제1 비밀키와 상기 제2 비밀키가 동일한 경우에 상기 이미지에서 상기 정보를 추출하는 단계를 포함한다.

Description

이미지를 이용하여 암호화된 정보를 전송하는 방법{TRANSFERRING METHOD FOR ENCRYPTED INFORMATION BASED ON STEGANOGRAPHY}
이하 설명하는 기술은 이미지를 이용하여 특정한 정보를 전달하는 기법에 관한 것이다.
스테가노그래피(steganography)는 시각적 암호화 기법의 하나이다. 일반적으로 사용자는 이미지에 어떤 정보가 포함되었다고 시각적으로 파악하기 어렵다. 다만 다른 암호화 기법에 비하여 제3자가 이미지에 포함된 정보를 비교적 쉽게 탈취할 수 있다는 단점이 있다. 예컨대, 제3가가 이미지를 캡쳐(capture)하여 데이터를 변조한 후 다른 사람에게 전송할 수 있다.
M. Vincent, E. Helena, "Securing Multiple Color Secrets Using Visual Cryptography", International Conference on Modelling Optimization and Computing, Vol. 38, pp. 806-812, 2012. R. Gupta, A. Jain, G. Singh, "Combine use of Steganography and Visual Cryptography for Secured Data hiding in Computer Forensics," International Journal of Computer Science and Information Technologies, Vol. 3, pp. 4366-4370, 2012.
이하 설명하는 기술은 스테가노그래피에 양자 암호화를 접목하여 정보를 전달하는 기법을 제공하고자 한다.
이미지를 이용하여 암호화된 정보를 전송하는 방법은 송신기가 양자 암호화를 사용하여 수신기에게 제1 비밀키를 공유하는 단계, 상기 송신기가 스테가노그래피를 이용하여 일정한 정보와 상기 제1 비밀키를 부가한 이미지를 전송하는 단계, 상기 수신기는 상기 이미지를 수신하고, 상기 이미지에서 제2 비밀키를 추출하는 단계 및 상기 수신기는 상기 제1 비밀키와 상기 제2 비밀키가 동일한 경우에 상기 이미지에서 상기 정보를 추출하는 단계를 포함한다.
이하 설명하는 기술은 양자 암호화를 이용하여 중간에 다른 공격자가 이미지를 획득하고 변조하는 경우 수신자가 정보 전달 과정에 공격이 있었다는 것을 파악하기 용이하다.
도 1은 디지털 이미지를 이용한 스테가노그래피의 예이다.
도 2는 편광된 광자를 비트값에 매칭한 테이블의 예이다.
도 3은 송신자와 수신자가 평관된 광자를 이용하여 일회성 키를 공유하는 과정에 대한 예이다.
도 4는 이미지를 이용하여 암호화된 정보를 전송하는 방법에 대한 절차 흐름도의 예이다.
이하 설명하는 기술은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 이하 설명하는 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 이하 설명하는 기술의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 이하 설명하는 기술의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
이하 설명하는 기술은 스테가노그래피(steganography)와 양자 암호화(quantum cryptography)를 조합하여 일정한 정보를 전달하는 기법에 관한 것이다. 스테가노그래피와 양자 암호화에 대해 먼저 간략하게 설명한다.
스테가노그래피는 디지털 콘텐츠를 이용하여 일정한 정보를 전달하는데 사용된다. 스테가노그래피는 일정한 정보를 은닉하는 기법에 해당한다. 예컨대, 스테가노그래피는 특정 디지털 이미지에서 비교적 덜 중요한 데이터를 제거하고, 제거된 영역에 전달하고 싶은 데이터를 삽입한다. 스테가노그래피는 일반적으로 정지 영상을 이용하여 특정한 정보 또는 메시지를 전달하는데 사용된다.
도 1은 디지털 이미지를 이용한 스테가노그래피의 예이다. 도 1은 암록색(dark green)의 배경에 "Aha!"라는 메시지를 삽입하는 예이다. RGB 컬러로 표현되는 디지털 이미지는 각 픽셀이 각각 8비트를 갖는 R, G 및 B로 표현될 수 있다. 도 1(a)는 RGB로 암록색을 표현한 예이다. 도 1(b)는 "Aha!"라는 메시지를 하나의 캐릭터를 8비트로 표현한 예이다. 도 1(a)의 픽셀값을 나타내는 각 8비트의 마지막 비트값을 "Aha!"라는 메시지를 나타내는 비트값으로 치환할 수 있다.
도 1(c)는 암록색 배경을 나타내는 이미지에 "Aha!"라는 메시지를 삽입한 예에 해당한다. 도 1(c)를 살펴보면 1번 픽셀 R값의 마지막 비트, 1번 픽셀 G값의 마지막 비트, 1번 픽셀 B값의 마지막 비트, 2번 픽셀 R값의 마지막 비트, 2번 픽셀 G값의 마지막 비트, 2번 픽셀 B값의 마지막 비트, 3번 픽셀 R값의 마지막 비트,...11번 픽셀 G값의 마지막 비트 순서로 "Aha!"라는 메시지를 나타내는 연속된 비트를 나타내고 있다. 메시지를 구성하는 비트값에 따라 영상을 구성하는 RGB 값이 변경되지 않는 경우도 있을 수 있다. 도 1(c)에서는 본래 RGB 값과 달리 변경된 비트를 굵은 박스로 표시하였다. 다만 최악의 경우는 4개의 문자로 구성된 메시지를 삽입하기 위하여 32비트가 변경될 수도 있다. 그러나 이미지의 크기가 일정한 크기 이상이 되면 전체 영역에서 비트값이 변경되는 영역은 아주 작게 된다.
양자암호(Quantum Cryptography)는 안전한 통신을 위한 암호체계이다. 광자를 사용하는 광통신에서 양자 암호를 사용한다. 편광된 광자를 이용하는 양자암호방식은 베넷(C. H. Bennett)과 브라사드(G. Brassard)에 의해 1984년에 제안된 이후 두 사람의 이니셜을 따서 BB84라 명명하였다. BB84 프로토콜은 양자역학의 관측이론과 원타임 패드 암호 방식을 결합하여 해독이 불가능하게 만든 암호 방식이다. 양자 암화는 다른 말로 양자 키 분배(Quantum Key Distribution)라고도 한다.
물리학에서 광자는 빛을 구성하는 가장 작은 입자를 의미한다. 광자는 크로스(cross) 필터와 대각(diagonal) 필터를 사용하여 편극(polarized)될 수 있다. 양자 암호화는 이러한 필터를 이용하여 편광된 광자를 이진 비트에 매칭한 큐비트 (qubit)를 이용한다. 양자 암호화는 큐비트를 이용하여 송신자와 수신자 사이에 데이터 복호에 사용하는 비밀키를 공유하는 것이다. 이후 수신자는 비밀키를 사용하여 송신자가 전송한 데이터를 복호한다.
도 2는 편광된 광자를 비트값에 매칭한 테이블의 예이다. 도 2를 살펴보면
Figure 112016014503363-pat00001
는 크로스 필터이고,
Figure 112016014503363-pat00002
는 대각 필터이다. 크로스 필터를 각각 가로 또는 세로로 평관된
Figure 112016014503363-pat00003
또는
Figure 112016014503363-pat00004
상태를 갖게 하고, 대각 필터를 각각 대각 방향 +45°와 -45°평관된
Figure 112016014503363-pat00005
또는
Figure 112016014503363-pat00006
상태를 갖게 한다. 도 2와 같이 각 편광된 상태를 이진비트에 매칭할 수 있다.
BB84의 프로토콜을 간략하게 설명한다. 엘리스(Alice, 송신자)와 밥(Bob, 수신자)이 가로, 세로의 직선편광 광자와 대각선의 직선 편광 광자를 동시에 이용한다. 엘리스는
Figure 112016014503363-pat00007
Figure 112016014503363-pat00008
두 종류의 편광필터를 무작위로 사용하여 비트를 송신하고 밥도 두 종류의 검출기를 무작위로 사용하여 광을 검출한다.
도 3은 송신자와 수신자가 평관된 광자를 이용하여 일회성 키(key)를 공유하는 과정에 대한 예이다.
엘리스는
Figure 112016014503363-pat00009
Figure 112016014503363-pat00010
편광필터를 무작위로 선택하여 0과 1이 무작위로 배열된 4n 비트 데이터를 송신한다. 밥은
Figure 112016014503363-pat00011
Figure 112016014503363-pat00012
편광검출기를 무작위로 택하여 편광방향을 관측한다. 엘리스는 밥에게 자신이 선택한 편광필터의 배열 순서를 공개된 채널을 통해 알린다.
두 사람은 검출기의
Figure 112016014503363-pat00013
Figure 112016014503363-pat00014
종류와 엘리스의 편광필터
Figure 112016014503363-pat00015
Figure 112016014503363-pat00016
가 일치하는 경우만 참값으로 인정하고 나머지는 버린다. 편광필터와 편광검출기가 일치할 확률은 1/2이므로 2n비트의 동일한 데이터를 공유하게 된다. 그중 n비트의 데이터를 상호 조합하여 확인하고 나머지 n비트를 이용하여 일회성(one time) 패스워드를 만든다. 이후 엘리스는 평문을 n비트의 일회성 패스워드를 이용하여 암호화하고 이를 밥에게 보낸다. 밥은 받은 암호문을 공유한 일회성 패스워드로 해독한다. 가로 세로 편광상태는 검출기의 대각편광으로 검출을 하면 1/2의 확률로 대각편광상태로 관측된다. 만약 중간에 공격자가 가로채기를 하고 다시 밥에게 신호를 보낸다면 이는 1/4이상의 오류를 보여주게 된다. 오류 상태가 정상적이지 않을 때는 첫 단계부터 다시 편광을 보내서 시작하면 된다. 전술한 키 공유 방법 외에도 다양한 양자 암호화 알고리즘이 연구되었다.
이하 스테가노그래피와 양자 암호화를 결합하여 정보를 전송하는 기법에 대해 설명한다. 도 4는 이미지를 이용하여 암호화된 정보를 전송하는 방법(100)에 대한 절차 흐름도의 예이다.
도 4에서 송신기는 일정한 정보를 암호화하여 수신기에 전달하는 구성이다. 송신기는 네트워크에 연결된 컴퓨터 장치, 모바일 기기(스마트폰 등), 서버, 게이트웨이 등과 같은 장치일 수 있다. 수신기는 송신기로부터 전달되는 정보를 복호하는 장치이다. 수신기는 컴퓨터 장치, 모바일 기기, 서버 등과 같은 연산 장치일 수 도 있고, 게이트웨이와 같은 네트워크 엔터티(entity)일 수도 있다.
송신기와 수신기는 먼저 양자 암호화를 이용하여 비밀키를 공유한다. 송신기는 전술한 양자 암호화에 기반하여 임의의 편광된 광자(임의의 비트열에 대응)를 수신기에 전송한다. 수신기는 임의의 편광 필터를 사용하여 수신한 광자를 관측한다. 송신기와 수신기는 서로 일치하는 편광 상태를 갖는 비트열을 결정하고, 해당 비트열 중 적어도 일부를 사용하여 비밀키를 생성한다. 이를 통해 송신기와 수신기는 비밀키를 공유하게 된다.
송신기는 양자 암호화를 이용하여 비밀키를 전송하고(101), 수신기는 송신기가 전달한 정보를 통해 비밀키를 (공유)하고, 비밀키를 수신했다는 ACK 메시지를 송신기에 전달한다(102).
송신기는 스테가노그래피에 기반하여 수신기에 전달한 메시지(일정한 정보)와 비밀키를 이미지에 은닉한다(111). 송신기는 메시지와 비밀키를 사전에 수신기와 공유한 규칙에 따라 일정하게 은닉한다. 한편 송신기와 수신기는 전달하는 이미지에 대한 속성 정보를 사전에 공유하는 것이 바람직하다. 속성 정보는 이미지의 종류(파일 타입, 압축 방식 등), 이미지의 각도(angle), 이미지의 크기, 해상도 등을 포함한다. 수신기는 이미지에 대한 속성 정보를 바탕으로 이미지에서 비밀키를 추출할 수 있다.
송신기는 스테가노그래피 기법으로 생성한 이미지를 수신기에 전송한다(121). 수신기는 이미지를 수신하면 이에 대한 ACK 메시지를 송신기에 전달할 수 있다(122).
수신기는 이미지에서 추출한 비밀키가 사전에 공유한 비밀키와 일치하는지 여부를 판단한다(131). 일치하지 않는 경우 수신기는 수신한 이미지를 드롭(drop)하고, 일치하는 경우 수신기는 이미지에서 메시지를 추출(복호)한다(131). 한편 이 과정에서 수신기는 이미지의 속성이 사전에 공유된 속성 정보와 일치하지 않는 경우 이미지를 드롭할 수도 있다.
제3자인 공격자가 송신기가 생성한 이미지를 획득(141)하고, 가짜 이미지(fake image)를 수신기에 전달할 수 있다. 수신기는 공격자가 전송한 이미지에서 비밀키를 추출하고, 사전에 공유한 비밀키와 일치하는지 여부를 판단한다. 공격자가 전달한 가짜 이미지에는 일정한 메시지가 포함될 수 있지만 비밀키가 사전에 공유한 비밀키와 같기는 어렵다. 따라서 수신기는 공격자로부터 수신한 이미지가 송신기가 직접 생성한 이미지가 아니라고 판단하고, 해당 이미지를 드롭할 수 있다(151).
한편 송신기는 비밀키를 이미지의 영상에 대한 정보(픽셀 정보)를 나타내는 영역에 삽입하지 않고, 이미지 파일의 헤더와 같은 영역에 비밀키를 삽입할 수도 있다. 이 경우 비밀키가 삽입되는 영역이나 규칙은 수신기에도 사전에 공유되어야 한다.
도 5는 이미지에 비밀키를 삽입하여 전달하는 방법을 설명하였다. 한편 이와 달리 송신기와 수신기가 양자 암호화를 사용하여 비밀키를 공유하고, 송신기가 비밀키를 사용하여 메시지를 암호화한 값을 이미지에 은닉할 수 있다. 수신기는 이미지를 수신하고, 이미지에 은닉한 정보를 추출한 후 비밀키를 사용하여 정보를 복호할 수 있다.
이미지를 이용하여 암호화된 정보를 전송하는 방법(100)은 CDN(content delivery network)에서 서로 다른 CDN에 일정한 정보를 전송하는 경우에 이용할 수 있다. 또한 광통신으로 연결되는 게이트웨이와 게이트웨이 사이에서도 적용할 수 있다. 후자의 경우 해당 게이트웨이를 이용하면 사용자 단말(스마트폰 등)에서 다른 사용자 단말에 일정한 정보를 전송할 수도 있고, 서버가 사용자 단말에 일정한 정보를 전송할 수도 있다. 응용 측면에서 살펴보면 이미지를 이용하여 암호화된 정보를 전송하는 방법(100)은 일회성 암호를 사용하는 본인 인증, 금융 서비스 등에 적용할 수 있다.
본 실시예 및 본 명세서에 첨부된 도면은 전술한 기술에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 전술한 기술의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시예는 모두 전술한 기술의 권리범위에 포함되는 것이 자명하다고 할 것이다.

Claims (7)

  1. 송신기가 양자 암호화를 사용하여 수신기에게 비밀키를 전달하는 단계;
    상기 송신기가 상기 수신기에게 이미지에 대한 속성 정보를 전달하는 단계;
    상기 송신기가 스테가노그래피를 이용하여 일정한 정보와 상기 비밀키를 부가한 이미지를 전송하는 단계;
    상기 수신기는 상기 이미지를 수신하고, 상기 이미지에서 상기 비밀키를 추출하는 단계; 및
    상기 수신기는 수신한 상기 이미지의 속성 정보가 사전에 전달한 속성 정보와 동일하고, 상기 양자 암호화로 전달한 비밀키와 상기 이미지에서 추출한 비밀키가 동일한 경우에만 상기 이미지에서 상기 일정한 정보를 추출하는 단계를 포함하되,
    상기 속성 정보는 이미지의 종류, 이미지의 크기 및 이미지의 각도 정보 중 적어도 하나인 이미지를 이용하여 암호화된 정보를 전송하는 방법.
  2. 제1항에 있어서,
    상기 비밀키를 전달하는 단계는
    상기 송신기가 임의의 편광 필터를 사용하여 각각 임의로 편광된 k개의 광자를 수신기에게 전송하는 단계;
    상기 수신기가 상기 편광을 갖는 광자를 수신하고 임의의 편광 필터를 선택하여 편광 상태를 측정하는 단계;
    상기 송신기와 상기 수신기가 각각 자신이 사용한 k개의 편광 필터를 공유하는 단계;
    상기 송신기와 상기 수신기는 상기 송신기의 k개의 편광 필터와 상기 수신기의 k개의 편광 필터를 비교하여 동일한 필터를 필터 종류에 따라 사전에 매칭한 비트로 변환하는 단계를 포함하는 이미지를 이용하여 암호화된 정보를 전송하는 방법.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 송신기는 상기 비밀키를 상기 이미지의 헤더 영역에 부가하는 이미지를 이용하여 암호화된 정보를 전송하는 방법.
  7. 제1항에 있어서,
    상기 송신기와 상기 수신기는 상기 일정한 정보와 상기 비밀키를 상기 이미지에 부가하는 규칙을 사전에 공유하는 이미지를 이용하여 암호화된 정보를 전송하는 방법.
KR1020160016973A 2016-02-15 2016-02-15 이미지를 이용하여 암호화된 정보를 전송하는 방법 KR101806665B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160016973A KR101806665B1 (ko) 2016-02-15 2016-02-15 이미지를 이용하여 암호화된 정보를 전송하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160016973A KR101806665B1 (ko) 2016-02-15 2016-02-15 이미지를 이용하여 암호화된 정보를 전송하는 방법

Publications (2)

Publication Number Publication Date
KR20170095508A KR20170095508A (ko) 2017-08-23
KR101806665B1 true KR101806665B1 (ko) 2018-01-10

Family

ID=59759431

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160016973A KR101806665B1 (ko) 2016-02-15 2016-02-15 이미지를 이용하여 암호화된 정보를 전송하는 방법

Country Status (1)

Country Link
KR (1) KR101806665B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102054347B1 (ko) 2017-11-27 2019-12-10 한국과학기술원 스테가노그래피 분석 모델 생성 방법 및 장치
CN110474769B (zh) * 2019-08-23 2020-11-17 上海海事大学 一种基于修改方向的量子彩色图像加密方法
GB201918729D0 (en) * 2019-12-18 2020-01-29 Jaj Tech Pte Ltd Computer-implemented system and method
CN112714231A (zh) * 2020-12-28 2021-04-27 杭州电子科技大学 一种基于dct符号替换的鲁棒隐写方法
KR102384383B1 (ko) * 2021-08-23 2022-04-08 국방과학연구소 양자 보안을 적용한 단 픽셀 이미징 장치
CN115550075B (zh) * 2022-12-01 2023-05-09 中网道科技集团股份有限公司 一种社区矫正对象公益活动数据的防伪处理方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
정영철 and 임광철, "양자키 교환과 AES를 이용한 비밀통신 연구", 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol.18, No.1, pp.84-90 (2014.01.)*

Also Published As

Publication number Publication date
KR20170095508A (ko) 2017-08-23

Similar Documents

Publication Publication Date Title
KR101806665B1 (ko) 이미지를 이용하여 암호화된 정보를 전송하는 방법
CN104219051B (zh) 一种群组内消息的通信方法和系统
CN107483505B (zh) 一种对视频聊天中的用户隐私进行保护的方法及系统
JPH03214834A (ja) マルチメデイアネツトワークシステム
CN112104454B (zh) 一种数据安全传输方法及系统
Khaldi Diffie-Hellman key exchange through Steganographied images
CN106911663A (zh) 一种直销银行混合模式全报文加密系统及方法
CN103004219A (zh) 用于防止传送的视频数据的篡改的系统和方法
Gabriel et al. Post-quantum crystography: a combination of post-quantum cryptography and steganography
CN104301327B (zh) 基于广播加密的p2p社交网络的隐私保护系统及方法
CN103067897A (zh) 非对称手机短信加密方法
Bangera et al. Multilayer security using RSA cryptography and dual audio steganography
Jain Public-key steganography based on modified LSB method
CN103004177B (zh) 数据传输安全性改进
CN109889329A (zh) 基于量子密钥卡的抗量子计算智能家庭量子通信方法和系统
Geethanjali et al. Enhanced data encryption in IOT using ECC cryptography and LSB steganography
JP2007004496A (ja) メール送付システムおよびメール送付方法
Menon et al. Triple layer data hiding mechanism using cryptography and steganography
CN112637442B (zh) 云服务器和本地端进行循环图像加密的方法及装置
CN103986640A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform
Sateesh et al. Assured data communication using cryptography and steganography
Lotlikar et al. Image steganography and cryptography using three level password security
Sharon et al. Stego Pi: An automated security module for text and image steganography using Raspberry Pi
Yang et al. One-round semi-quantum-honest key agreement scheme in MSTSA structure without entanglement

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant