• 제목/요약/키워드: 단방향 암호화

검색결과 18건 처리시간 0.029초

혼돈신호의 동기화를 이용한 근거리 보안 전자액자 설계 (Design of a digital photo frame for close-range security using the chaotic signals synchronization)

  • 김홍섭;임거수
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.201-206
    • /
    • 2011
  • 디지털 디스플레이어의 보급과 발달로 인하여 기존의 인쇄용 액자보다 디지털 액자에 대한 관심이 높아지고 있다. 우리는 이런 디지털 액자를 정적인 자료 디스플레이용도 뿐만 아니라 CCD 카메라와 조합하여 감시용 모니터링 장비로 활용하기 위한 새로운 LCD 전자 액자를 개발하였다. 개발된 액자는 감시용 화상 데이터의 보안을 위해 기존의 양방향 통신암호화를 대체하여 단방향 통신 암호화 방법으로 개발 하였다. 이 방법은 혼돈계의 단방향 동기화현상을 이용한 것으로 일정 시간 동안 동기화를 진행 시키면 어느 시점에서든 암호화와 복호화를 시킬 수 있는 방법으로 양방향 통신 암호화와 같은 결과를 얻을 수 있다. 또한, 우리가 제시한 이 방법을 유비쿼터스 기기의 근거리 통신방법에 적용한다면 보다 효율적인 결과를 얻을 수 있을 것으로 생각된다.

보안 요건의 정의-암호화 (Security Requisite Definition-Encryption)

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.85-86
    • /
    • 2014
  • 암호화란 데이터 전송할 때 타 기관 및 타인에 의한 위법적이고 불법적인 방법에 의하여 데이터 일부가 손실되거나 완전히 변경되는 것을 방지하기 위해 데이터를 기술적으로 변환하여 전송하는 방법이다. 본 논문에서는 중요한 데이터나 정보를 전송하거나 이를 저장 할 때는 반드시 이 정보의 기밀성과 무결성을 보장하여 처리해야 한다는 것을 강하게 나타내고 있다. 이러한 암호화는 전송하는 방항에 따라서 단방향 및 양방향 암호화를 적용한다. 또한 암호화 키는 안전성이 확보 되어야 하며 쉽게 해독되어서는 안된다.

  • PDF

S/W 개발 분석 단계에서 암호화 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.221-222
    • /
    • 2014
  • 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다.

  • PDF

암호화에서 보안 요건 정의 (Definition of Security Requirement in Encryption)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.187-188
    • /
    • 2014
  • 암호화란 데이터 전송 시 타인의 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하기 위해 데이터를 변환하여 전송하는 방법이다. 중요정보(데이터) 전송 또는 저장 시 정보의 기밀성, 무결성을 보장하여야 한다. 암호화는 단방향 및 양방향 암호화를 적용한다. 암호화 키는 안전성이 보장되어야 한다.

  • PDF

암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법 (A Rule Protecting Scheme with Symmetric Cryptosystem for Intrusion Detection System)

  • 손형서;김현성;부기동
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.3-13
    • /
    • 2004
  • 논문[10]에서는 유비쿼터스 환경에서 보안 시스템들의 정책들을 보호하기 위해 단방향 함수를 사용한 룰 보호 기법을 제시하였으며, 논문[5-6]은 침입 탐지 시스템 중 Snort를 기반으로 해쉬 함수를 사용한 룰 보호기법을 제안하였다. 이러한 기법들을 통해 보안 시스템들의 정책을 보호할 수 있었으나 단방향 함수의 특성상 정책의 모든 부분을 보호할 수는 없었다. 이러한 문제를 해결하기 위해 본 논문에서는 Snort를 기반으로 대칭키 암호 시스템을 이용한 새로운 기법을 제안한다. 정책의 암호화 및 암호화에 사용되는 비밀키의 유출을 예방하기 위해 논문[12]에서 제안한 PCMCIA 암호 모듈을 사용한 키 관리 기법을 사용한다. 본 논문에서 제안한 기법은 일반적인 정책기반의 보안 시스템에 적용될 수 있다.

Mobile IPv6에서 공개키와 비밀키를 이용한 등록 프로토콜 (The Registration Protocol using a Public-Key and Secret-Key in Mobile IPv6)

  • 허용준;홍충선;이대영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.592-594
    • /
    • 2002
  • Mobile IPv6는 호스트에 이동성을 제공하여주는 Mobile IPv4의 부족한 주소문제를 해결하고자 제안된 차세대 프로토콜이다. 본 논문에서는 Mobile IPv6의 이동노드와 메시지인증을 위한 단방향 공개키 암호화 기법과 비밀키 기법을 제안한다. 제안된 프로토콜은 이동노드의 인증과 메시지 인증을 위하여 공개키 암호화 기법을 최소화하였으며, 또한 전송 메시지를 최소화함으로 해서 이동노드의 부담을 줄이도록 설계하였다.

  • PDF

리눅스에서 사전공격방지를 위한 이중 암호 인증 시스템 (Double Encryption Authentication System for Resisting Dictionary Attack in Linux)

  • 최종혁;허기택;주낙근
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.666-670
    • /
    • 2001
  • 기존의 리눅스 패스워드 인증 시스템에서는 사용자의 계정을 만들어 처음으로 로그인하여 패스워드를 생성할 때에는 사용자의 프로세스 번호와 패스워드를 생성한 시각에 해당하는 값을 seed로 하여 난수를 발생시켜서 salt값을 만든다. 이 salt값은 사용자가 서로 같은 암호를 사용할 경우 암호가 같은 값으로 저장되는걸 막기 위해서 사용하는데 시스템은 salt값과 사용자 패스워드를 단방향 DES 알고리즘을 사용하여 패스워드 파일을 암호화하여 저장한다. 그러나 패스워드 파일에 사용자암호는 암호화되어 저장되지만, salt값이 그대로 저장되기 때문에 패스워드 파일을 가져가게 된다면 사전공격 해킹툴인 John-the-ripper나 Crack 프로그램 등을 이용하여 쉬운 패스워드는 공격자에 의해 간단하게 풀려버린다. 이러한 사전공격에 대한 취약점을 해결하기 위해 암호화된 사용자 패스워드들을 시스템의 또 다른 비밀키를 사용하여 암호화하는 방법을 도입함으로써 사전공격에 강한 패스워드 인증 시스템을 설계 및 구현한다.

  • PDF

암호화와 감사 로깅에서 보안 요건 정의 연구 (A Study of Definition of Security Requirements on Encryption and Audit Logging)

  • 신성윤;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.85-91
    • /
    • 2014
  • 암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

브로드캐스팅 통신 환경 하에서의 비상태 수신자를 위한 대역폭 효율성을 고려한 탈퇴 기법 (A Bandwidth-Efficient Revocation Scheme for Stateless Receivers in Broadcasting Communication Environment)

  • 김평;허준범;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권5호
    • /
    • pp.327-338
    • /
    • 2010
  • Complete Subtree(CS)[1] 기법은 브로드캐스트암호화기법 중 비상태성을 만족시키는 부분집합-커버(Subset-Cover) 접근방법으로 그룹의 키의 배포 및 업데이트를 수행하는 방법이다. 브로드캐스트가 서비스 제공자로부터 단방향으로 이루어지는 비상태성 수신자를 가지는 환경에서는 키 관련 데이터 전송을 위해 저장 오버헤드와 통신 오버헤드가 발생한다. 본 논문에서는 효율적인 통신 오버헤드를 위해 새로운 탈퇴 기법인 Merged Complete Subtree(MCS) 기법을 제안한다. MCS 기법에서는 CS기법에서 키 암호화 키(Key Encryption Key)를 분배하기 위해 사용하는 부분집합의 구성을 단순 트리구조가 아닌 합집합 기반의 복합 구조를 취한다. 이 수정 사항은 늘어난 전체 부분집합과 그에 해당되는 키 암호화 키로 인해 보다 많은 저장 오버헤드를 필요로 하지만 CS 기법에서 헤더(header)를 구성하기 위한 두 부분집합을 하나의 합집합 형태로 표현 가능하게 함으로써 기존의 CS기법의 통신 오버헤드를 절반으로 감소시킨다. 제안된 기법은 전체 잠재적 사용자에 대한 탈퇴한 사용자의 비율이 커졌을 때 큰 이득을 가지며 공모를 통한 공격에 대하여 완벽한 저항성을 가진다.