• Title/Summary/Keyword: 대칭키암호화

Search Result 144, Processing Time 0.024 seconds

Design and Implementation of Public key-based Video Conference System for Authentication and Encryption (공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현)

  • Jung Yong-Deug;Lee Sang-Hun;Jin Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.971-980
    • /
    • 2004
  • This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks malicious access to information and protect conference control information. This paper shows the implementation of the trans portation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric encryption algorithm (DES, 3DES and AES) for media stream encryption. In this paper, we deal with two ways of protecting information : transportation layer secure protocol secures user authentication process and the conference control information; while public key-based authentication system protects personal information of users when they connect to the network. When distributing the session keys for encryption, Internet Key Exchange is used for P2P communication, and secure protocol is employed for 1 : N multi-user communication in the way of distributing the public key-based en-cryption key.

An Efficient Key Management Protocol for Wireless Sensor Network Environment (무선 센서네트워크 환경에 효율적인 키 관리 프로토콜)

  • Kim Hyoun-Wook;Kim Tae-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1007-1010
    • /
    • 2006
  • 무선 센서네트워크 환경에서 대칭형 암호화 알고리즘을 적용하는 경우에 제한된 자원과 키 길이로 인하여 다양한 보안 공격에 취약하다. 이러한 문제해결을 위해 온라인상에서 중앙 키 관리 센터를 통해 정기적으로 사용 중인 키를 갱신하는 메커니즘이 필요하다. 여기서 제안된 프로토콜은 정기적인 키 갱신 및 키 정보 인증을 실시하며, 송신자는 키 정보를 암호화하지 않고 공개된 하나의 랜덤 비트 패턴으로 방송한다. 또한 간단하고 빠른 비트위주 XOR 연산을 사용한다. 제안된 키 관리 프로토콜이 네트워크의 성능 측면에서 다른 프로토콜보다 우수함을 보이기 위해 기존의 대칭키 암호화 프로토콜, 마스터 키 기반 SPINS 프로토콜과 비교분석한다.

  • PDF

A Design and Implementation of Certificate-Based Hybrid Cryptosystem - CHyCK (인증서기반의 혼합방식 암호시스템 설계 및 구현 - CHyCK)

  • Hong, Sung-Min;Oh, Sang-Yup;Cho, Ki-Ho;Lee, Kyung-Eun;Cheon, Myung-Kwon;Lee, Young;Cheon, Jung-Hee;Yoon, Hyun-Soo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.108-117
    • /
    • 1994
  • 본 논문에서는 공개키방식 알고리즘과 대칭키방식 알고리즘을 혼합하여 사용하는 혼합방식 암호시스템 (CHyCK:Certificate-based Hybrid Cryptosystem of KAIST) 의 구현에 대해 설명한다. CHyCK는 전송하고자 하는 메세지를 대칭키 암호알고리즘을 이용해서 암호화하고 이 때에 사용되는 대칭키를 공개키방식으로 암호화하여 상대방에게 암호화된 메세지와 함께 보내게 된다. CHyCK는 공개키방식에서 사용되는 키쌍 중 공개키를 안전하게 가입자에게 분배해 주는 방법으로 인증서기반(certificate-based)방식 을 채택하였다. 또한 이를 위해서는 인증서를 발급해 줄 인증기관(certifying authority)이 필요하게 된다. 그리고 시스템을 구성하는 기본 암호알고리즘들은 기존의 것들 중 적합한 것으로 선택했다. 마지막으로 본 논문에서는 시스템의 안전성을 키분배와 메세지 전송 측면에서 분석했다.

  • PDF

A Study on the Encryption of the member information (회원 정보 암호화에 관한 연구)

  • An, Hee-Sun;Lee, Ok-Gyeong;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.873-876
    • /
    • 2002
  • 최근 통신의 발달과 함께 그의 역효과로 정보의 유출에 관한 문제가 대두되고 있다. 이를 해결하기 위해 본 논문에서는 데이터를 저장하기 전 중요 데이터에 대해 대칭키, 즉 세션키를 이용하여 암호화를 하고 이 세션키를 비대칭키인 공개키와 개인키를 이용하여 암호화한다. 우선 세션키를 자신의 공개키로 암호화하여 저장하므로 데이터에 대한 접근을 하기 위해 필요한 세션키를 자신만이 볼 수 있도록 한다. 그렇게 하므로 데이터 암호화하는 속도를 빠르게 할 수 있고, 세션키를 따로 공개키로 암호화하여 저장하므로 보안성을 강화할 수 있다.

  • PDF

Implementation of Authentication and Encryption of Multimedia Conference based on H.235 (H.235에 기반한 영상회의 시스템의 인증 및 암호화 구현)

  • 심규복;이건배;성동수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.718-720
    • /
    • 2001
  • 본 논문에서는 ITU-T 영상회의 프로토콜 표준안(H.323)에서 보안 프로토콜로 권고된 H.235를 기반으로 하여 사용자 인증, 비디오 및 오디오 데이터의 암호화, 암호키의 보호에 대하여 구현한다. 인증 방법으로는 패스워드 기반의 대칭키 암호 인증을 사용하고, 비디오 및 오디오 데이터의 암호화에 사용되는 암호키의 보호를 위해서는 DES와 Diffie-Hellman의 키 분배 방법을 사용한다. 또한, DES를 사용한 비디오 및 오디오 데이터의 암호화/복호화를 보여준다.

  • PDF

A Speed Optimized Implementation Technique of HUMMINGBIRD2 Encryption over Sensor Network (센서 네트워크 상에서의 HUMMINGBIRD2 암호화 속도 최적화 구현기법)

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.6B
    • /
    • pp.414-422
    • /
    • 2012
  • In the paper we present optimized implementation method over sensor mote for HUMMINGBIRD2 algorithm, ultra-light symmetric cryptography. For efficient implementation we maximized the register usage and used optimized addressing method to reduce the encryption and decryption time. With the optimized encryption implementation, we can utilize the efficient secure network over resource constrained sensor mote.

Development of Location Sharing App with Encryption (암호화를 적용한 위치 공유 앱 개발)

  • Do Eun Kim;Jae-Moon Lee;Kitae Hwang;Inhwan Jung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.6
    • /
    • pp.27-32
    • /
    • 2023
  • Location sharing through apps is increasing, such as finding a friend's location or sharing delivery status on the Internet. However, location information is important personal information, and in some cases can be misused for crimes, and so encryption of location information is essential when developing such apps. This paper develops an app that encrypts and shares location information between friends for purposes such as finding friends and deciding meeting locations. To improve encryption performance, the symmetric key was encrypted and transmitted using an asymmetric key, and for location sharing, only the symmetric key was used to encrypt it. The proposed app was developed on iOS, and performance measurements showed that encryption of location information was at least 5,000 times faster when using a symmetric key than when using an asymmetric key.

A Random Symmetric key based Partial Encryption System for Multimedia Data Protection (멀티미디어 데이터 보호를 위한 랜덤 대칭키 기반 부분 암호화 시스템)

  • Jung, Young-Hoon;Kim, Jung-Jae;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.154-156
    • /
    • 2005
  • 인터넷의 확산과 컴퓨터 간 상호연결성의 증대로 디지털 자원에 대한 유통 환경이 급속히 변화함에 따라 디지털 형태의 음악, 화상, 영상물, 출판물 등 멀티미디어 자료에 대한 수요가 급격히 증가하고 있다. 하지만 디지털 저작물은 품질에 대한 손상이 없이 복제가 가능하기 때문에 불법복제 방지를 위한 디지털 저작권 보호문제가 중요한 이슈로 대두되고 있다. 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하며, 키 생성 알고리즘을 통해 각각 생성된 랜덤 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다.

  • PDF

An Enhanced RFID Authentication Protocol Based on Using of AES and Random Numbers (AES와 난수사용을 기반으로 하는 개선된 RFID 인증 프로토콜)

  • Kang, Hyun-Woo;Kim, Young-Back;Yun, Tae-Jin;Park, Yong-Soo;Ahn, Kwang-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1478-1481
    • /
    • 2009
  • 수동형 RFID(Radio Frequency Identification)는 제한된 자원을 가지고 있으며, 무선채널을 사용하는 기술이다. 하지만 도청과 같은 악의적인 공격과 프라이버시 침해와 같은 문제점이 있으며, 이를 해결하기 위한 각종 암호화 기법 및 알고리즘과 인증 프로토콜이 있다. AES(Advanced Encryption Standard)는 RFID에 적용 가능한 대표적인 대칭키 암호화 알고리즘으로써 그 안정성이 검증되었지만, RFID 태그에서 사용하기 위해서는 키 분배와 같은 문제점을 해결하여야 한다. 본 논문에서는 AES와 난수사용을 기반으로 하는 개선된 RFID 인증 프로토콜을 제안한다. 리더에서 발생된 난수는 새로운 키를 생성하고, 태그와 리더를 인증하는 용도로 사용하며, 난수를 통해 생성된 키는 메시지를 암호화 하는데 이용한다. 따라서, 본 논문의 난수사용은 대칭키의 노출을 막아 키 분배 문제를 해결하며, 인증 단계를 줄일 수 있다. 또한, 태그에서 한번의 암호화만 수행되므로 태그에 발생하는 오버헤드를 최소화하며 도청, 재전송, 스푸핑 및 위치 추적과 같은 공격에도 안전하다.

Optimized implementation of HIGHT algorithm for sensor network (센서네트워크에 적용가능한 HIGHT 알고리즘의 최적화 구현 기법)

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.7
    • /
    • pp.1510-1516
    • /
    • 2011
  • As emergence of the ubiquitous society, it is possible to access the network for services needed to us in anytime and anywhere. The phenomena has been accelerated by revitalization of the sensor network offering the sensing information and data. Currently, sensor network contributes the convenience for various services such as environment monitoring, health care and home automation. However, sensor network has a weak point compared to traditional network, which is easily exposed to attacker. For this reason, messages communicated over the sensor network, are encrypted with symmetric key and transmitted. A number of symmetric cryptography algorithms have been researched. Among of them HIGHT algorithm in hardware and software implementation are more efficient than tradition AES in terms of speed and chip size. Therefore, it is suitable to resource constrained devices including RFID tag, Sensor node and Smart card. In the paper, we present the optimized software implementation on the ultra-light symmetric cryptography algorithm, HIGHT.