표제지
요약
목차
제1장 서론 11
1.1. 연구 배경 및 목적 11
1.2. 연구 범위 및 방법 13
제2장 관련연구 14
2.1. 정보은닉 및 워터마킹 기술 14
2.1.1. 정보은닉 기술 14
2.1.2. 워터마킹 기술 15
2.2. 붉은 별 3.0 OS 18
2.2.1. 북한 자체 개발 프로세스 및 모듈 19
2.2.2. 서광사무처리 프로그램 20
2.2.3. 북한 암호화 프로그램 21
2.3. 붉은별 3.0 워터마킹 23
제3장 워터마킹 정보은닉 분석 및 방법 25
3.1. 붉은별 3.0 워터마킹 분석 25
3.2. 붉은별 3.0 워터마킹 정보은닉 방법 28
제4장 실험 및 평가 31
4.1. JPEG 파일 퍼징 35
4.1.1. JPEG 파일 퍼징 결과 38
4.1.2. SOI 마커(Marker) 파일 퍼징 41
4.1.3. JFIF 마커 파일 퍼징 41
4.1.4. Quantization Table 마커 파일 퍼징 42
4.1.5. Frame(Huffman Table) 마커(Marker) 파일 퍼징 42
4.1.6. Start Of Scan 및 EOI 마커 파일 퍼징 42
4.2. GIF 파일 퍼징 43
4.2.1. GIF 파일 퍼징 결과 45
4.2.2. Header 영역 파일 퍼징 48
4.2.3. Global Screen Descriptor 영역 파일 퍼징 48
4.2.4. Global Color Table 영역 파일 퍼징 49
4.2.5. Image N 및 Trailer 영역 파일 퍼징 50
제5장 결론 51
참고문헌 52
Abstract 55
부록 57
부록 1. JPEG 파일 퍼징 결과 57
부록 2. GIF 파일 퍼징 결과 61
〈표 2-1〉 정지영상 워터마크 성능평가 항목 17
〈표 2-2〉 붉은별 3.0 워터마킹 적용 여부 실험 결과 24
〈표 3-1〉 정지영상 워터마크 성능평가 방법 26
〈표 3-2〉 정지영상 워터마크 성능평가 결과 27
〈표 4-1〉 실험 환경 31
〈표 4-2〉 JPEG 파일 마커(Marker) 구분 35
〈표 4-3〉 JPEG 파일 퍼징 결과(종합) 38
〈표 4-4〉 JPEG 파일 퍼징 진리표(1) 39
〈표 4-5〉 JPEG 파일 퍼징 진리표(2) 40
〈표 4-6〉 GIF 파일 구조 분석 43
〈표 4-7〉 GIF 파일 퍼징 결과(종합) 45
〈표 4-8〉 GIF 파일 퍼징 진리표(1) 46
〈표 4-9〉 GIF 파일 퍼징 진리표(2) 47
〈그림 2-1〉 정보은닉 기술 분류 15
〈그림 2-2〉 워터마킹 기술 분류 16
〈그림 2-3〉 붉은별 3.0 OS 바탕화면 18
〈그림 2-4〉 붉은별 3.0 프로세스 SCNPRC 19
〈그림 2-5〉 붉은별 3.0 프로세스 OPPRC 19
〈그림 2-6〉 붉은별 3.0 커널 모듈 RTSCAN 19
〈그림 2-7〉 붉은별 3.0 서광사무처리 프로그램 20
〈그림 2-8〉 붉은별 3.0 서광사무처리 본문문서 실행 초기화면 21
〈그림 2-9〉 붉은별 3.0 보검(암호화 프로그램) 22
〈그림 2-10〉 붉은별 3.0 보검(파일 구조) 22
〈그림 2-11〉 붉은별 3.0 워터마킹 23
〈그림 3-1〉 붉은별 3.0 워터마킹 기술 분석 26
〈그림 3-2〉 붉은별 3.0 워터마킹 태깅(JPEG 파일) 28
〈그림 3-3〉 붉은별 3.0 워터마킹 태깅 바이너리 비교(JPEG 파일) 28
〈그림 3-4〉 붉은별 3.0 워터마킹 HDD S/N 영역 바이너리 대체 29
〈그림 3-5〉 ASCII 코드를 활용한 정보은닉(시저 암호) 29
〈그림 3-6〉 ASCII 코드를 활용한 정보은닉(비제네르 암호) 30
〈그림 4-1〉 붉은별 3.0 워터마킹 성능평가 및 정보은닉 절차 32
〈그림 4-2〉 JPEG 파일 퍼징 테스트 결과 33
〈그림 4-3〉 GIF 파일 퍼징 테스트 결과 34
〈그림 4-4〉 JPEG 파일의 마커 바이너리 36
〈그림 4-5〉 JPEG 파일의 계층적 구조 37
〈그림 4-6〉 SOI 영역 파일 퍼징 결과 41
〈그림 4-7〉 GIF 파일 구조 예시 44