DOI QR코드

DOI QR Code

Digital voice data security techniques with secret key distribution function applicable to military communication

군 통신에 적용 가능한 비밀 키 분배 기능을 갖는 디지털 음성 데이터 보안 기법

  • Im Sung Yeal
  • 임성렬 (부산대학교/교양교육원)
  • Received : 2021.09.29
  • Accepted : 2021.10.28
  • Published : 2021.10.31

Abstract

Security of voice communication content in the military's voice communication network will be essential. There is no proposed study on voice data security of military communication networks, but security of voice data will be essential when communicating. This paper is about to an encryption/decryption technique of digital voice data to provide security in case of voice calls in a military communication network. In addition, by using a symmetric key algorithm using AES, a secret key is required, and it has the function of transmitting this key to the receiving end before setting it as a voice call, solving the difficulty of distributing the secret key. This paper proposes a security technique for digital voice data that applies a synchronous stream encryption method that is relatively easy to restore synchronization even in the event of loss of synchronization among stream encryption techniques.

군의 음성 통신망에서 음성 통신 내용의 보안은 필수적일 것이다. 군 통신망의 음성 데이터 보안에 대해 제안된 연구는 없으나 통신 시에 음성 데이터의 보안은 필수적으로 요구될 것이다. 본 논문은 군내 통신망에서 음성 통화 시 보안을 제공하기 위한 디지털 음성 데이터의 암호화/복호화 기법에 관한 것이다. 또한 AES를 이용한 대칭키 알고리즘을 사용함으로써 비밀 키가 필요한 데 이 키를 음성 통화로 설정 전에 수신단으로 송신하는 기능을 가져 비밀 키 분배의 어려움을 해결하였다. 본 논문에서는 스트림 암호화 기법 중에서도 동기 상실 시에도 동기 복원이 비교적 용이한 동기식 스트림 암호화 방식을 적용한 디지털 음성 데이터의 보안 기법을 제안한다.

Keywords

References

  1. William Stallings, "Cryptography and Network Security", Pearson Education Inc., pp.15-17, 2013. 
  2. Behrouz A. Forouzan," Data communications and Netrworking," Focal Press, pp103-104, 2003. 
  3. N.S. Jayant, and P. Noll,"Digital Coding of Waveforms," Mcgrawhill, pp 120-129,, 2007. 
  4. NIST, "Announcing the Advanced Encryption Standard(AES)," FIPS PUB-197, Nov., 2001. 
  5. Daemon, J., and Ri men, V., "Rijndael: The Advanced Encryption Standard," Dr Dobb's Journal, Mar., 2001. 
  6. E. Biham, "New types of cryptanalytic attacks using related keys," Advances in Cryptology, Proceedings Eurocrypt'93, NCS 765, T. Helleseth, Ed., Springer-Verlag, pp. 398-409, 1993. 
  7. Daemen, J., and Rijmen, V. "The Design of Rijndael: The Wide Trail Strategy Explained," NewYork,Springer-Verlag, 2002. 
  8. William Stallings, "Cryptography and Network Security", Pearson Education Inc., pp.185-192, 2013. 
  9. David Austerberry" Video & Audio Streaming," Focal Press, pp.101-102, 2003