• Title/Summary/Keyword: 대칭키암호화

Search Result 144, Processing Time 0.024 seconds

A Performance Analysis of Secure Communication Method between Terminals in Satellite Communication Environments (위성통신환경에서의 단말간 기밀통신 방안에 대한 성능 분석)

  • 손태식;임진수;이상하;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.51-55
    • /
    • 2001
  • 늘어가는 정보통신 서비스에 대한 수요를 만족시키기 위하여 현재 유·무선망을 통합하며 지상망과 위성통신망을 연동하는 방안이 사용되고 있다. 위성통신망은 여러 단말들로 구성되어 있으며, 무선 환경에 노출되어 있어 위성통신망 단말들 사이의 보안이 필수적인 요구된다. 따라서 본 논문에서는 Pull과 Push 형태의 두 가지 키 분배 모델과 대칭키, 비대칭키 암호화 알고리즘을 사용하여 위성통신망에서 적합한 단말간 키 분배 모델을 제안하며 그 성능을 분석함으로써 위성통신환경에서의 적합성을 검증하였다.

  • PDF

Improved Mutual Authentication Scheme based on Asymmetric Encryption under Mobile Environments (모바일 환경에서 블루투스를 위한 비대칭 암호기반의 개선된 상호인증 기법)

  • Lee, Dae-Seop;Park, Tae-Sung;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.203-206
    • /
    • 2010
  • 블루투스(Bluetooth)는 별도의 인증 기관 없이 각 디바이스간의 독립적인 인증과정을 통해 데이터를 서로 전송하는 기술을 사용하고 있다. 바로 이러한 특징 때문에 인증 기반 기관을 이용한 네트워크에서 발생하는 문제점과는 다른 특징을 가진 문제점들이 나타날 수 있으며, 그 외에도 부인방지나 무결성이 제공되지 않아 스마트단말기의 경우 많은 취약점이 될 수가 있다. 본 논문에서는 이러한 블루투스 암호화 인증과정의 취약점을 보완하고자 비대칭키 암호화기법을 활용한 전자서명기법과 대칭키 암호화기법을 사용하여 향상된 블루투스 암호화 인증과정을 제안한다.

  • PDF

A Study on Implementation of Authentication System for Home Networking Service (홈 네트워크 서비스를 위한 인증시스템 구현에 관한 연구)

  • Lee, Ki-Young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.6
    • /
    • pp.1091-1098
    • /
    • 2009
  • In this paper, we designed the authentication system for home network service and applied it to actual sensor nodes. The pair-wise pre-distribution key skim is applied for prevention of authentication key from sniffing on the wireless sensor networks. The authentication key and data are encrypted by using the CBC mode RC5 algorithm based on the SPINS. The experimental environment consists of a base station (BS)and sensor nodes and each sensor node sends both sensing data and the encrypted authentication key to the BS. For simulations we set up some what-if scenarios of security menaces in home network service.Slightly modified the TOS_Msg data arrays of TinyOS is suggested to store 8-byte authentication key which can enable data encryption and authentication at the each sensor node. As a result, malfunction caused by communication between BS and nodes of other groups of added nodes having malicious purpose can be protected. Also, we confirmed that a critical data of home networking service like vital signal can be transmitted securely through this system by encryption technique.

The Vulnerability Analysis of a Security Protocol in Mobile Systems (이동 시스템 기반 보안 프로토콜의 취약성 분석)

  • 김일곤;김현석;전철욱;이지연;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.46-48
    • /
    • 2004
  • 무선 이동 시스템을 기반으로 안전한 키 교환 및 사용자 인증을 위한 다양한 보안 프로토콜이 제시되고 있다. 무선 이동 시스템 기반 보안프로토콜은 유선기반 보안프로토콜과 다르게 공개키와 대칭키가 혼합된 암호화 방식을 사용하고 있다. 본 논문에서는 이동 시스템 환경에서 동작하는 BCY 프로토콜의 안전성을 분석하기 위한 기술에 대해 언급하고, Casper/CSP 언어 및 FDR 도구를 이용하여 보안 취약성을 분석하고자 하였다.

  • PDF

Cryptography Module Detection and Identification Mechanism on Malicious Ransomware Software (악성 랜섬웨어 SW에 사용된 암호화 모듈에 대한 탐지 및 식별 메커니즘)

  • Hyung-Woo Lee
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.1
    • /
    • pp.1-7
    • /
    • 2023
  • Cases in which personal terminals or servers are infected by ransomware are rapidly increasing. Ransomware uses a self-developed encryption module or combines existing symmetric key/public key encryption modules to illegally encrypt files stored in the victim system using a key known only to the attacker. Therefore, in order to decrypt it, it is necessary to know the value of the key used, and since the process of finding the decryption key takes a lot of time, financial costs are eventually paid. At this time, most of the ransomware malware is included in a hidden form in binary files, so when the program is executed, the user is infected with the malicious code without even knowing it. Therefore, in order to respond to ransomware attacks in the form of binary files, it is necessary to identify the encryption module used. Therefore, in this study, we developed a mechanism that can detect and identify by reverse analyzing the encryption module applied to the malicious code hidden in the binary file.

Key Exchange Method in Instant Messaging Service Using Elliptic Curve Cryptography (타원곡선 암호체계를 이용한 인스턴트 메세징 서비스에서의 키 교환 방식)

  • Park, Su-Young;Park, Byung-Jun;Jung, Choi-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보전달이 일상 생활처럼 되고 있다. 기존에는 정보를 전달하기 위한 방법이 주로 전자메일에 한정되어 있던 것에 반해, 요즘은 좀 더 즉각적으로 메시지를 전달해주는 인스턴트 메신저를 많이 사용하고 있다. 인스턴트 메신저는 이러한 장점으로 인해 국내에서도 사용자가 급속하게 늘고 있다. 현재 사용하고 있는 대부분의 인스턴트 메신저는 서버에 로그 온 할 때 패스워드를 대칭키 암호기술로 암호화해서 보내지만 패스워드 크래킹 프로그램들이 많이 알려져 있어 전송되는 정보가 제 3자에 의한 암호 해독이 가능하게 된다. 또한 키 분배 및 관리에 있어서 어려움이 있다. 대칭키 암호기술의 어려움을 극복하는 방안으로 제안되었던 공개키 암호기준은 키 분배 및 관리는 편리해졌지만 알고리즘이 더 복잡하고 키의 길이가 상당히 길어 많은 제약이 따르며 처리속도가 오래 걸린다는 단점을 지닌다.[1] 이에 대안으로 제안된 타원곡선 암호체계(Elliptic Curve Cryptography, ECC)는 동일한 키 사이즈를 갖는 다른 암호체계보다 훨씬 강하다고 알려져 있다. 본 논문에서는 ECC를 이용하여 빠르고 효율적이며 높은 안전도를 나타내는 인스턴트 메신저에서의 패스워드 키 교환 방식을 설계한다.

  • PDF

On the development of DES encryption based on Excel Macro (엑셀 매크로기능을 이용한 DES 암호화 교육도구 개발)

  • Kim, Daehak
    • Journal of the Korean Data and Information Science Society
    • /
    • v.25 no.6
    • /
    • pp.1419-1429
    • /
    • 2014
  • In this paper, we consider the development of encryption of DES (data encryption standard) based on Microsoft Excel Macro, which was adopted as the FIPS (federal information processing standard) 46 of USA in 1977. Concrete explanation of DES is given. Algorithms for DES encryption are adapted to Excel Macro. By repeating the 16 round which is consisted of diffusion (which hide the relation between plain text and cipher text) and the confusion (which hide the relation between cipher key and cipher text) with Excel Macro, we can easily get the desired DES cipher text.

Design and Implementation of Web Security Module for a Safe Data Transmission in Heterogeneous Systems (이기종 시스템에서 안전한 데이타 전송을 보장하는 웹 보안 모듈의 설계 및 구현)

  • Kim, Ki-Sung;Kim, Kwang;Heu, Shin
    • Journal of KIISE:Software and Applications
    • /
    • v.32 no.12
    • /
    • pp.1238-1246
    • /
    • 2005
  • This thesis is written with web security module for safe data transmission between heterogeneous systems(ex. OS). Web system has allowed users to have great convenience and a lot of information. Though web service business has been progressed much, because of the limitation of it's own system, lots of loss, derived from data spillage which is the weakest point of security, has also followed. Suggested security module is realized by two module. One for server security module for web server, the other is client security module for client. The security structure, suggested on this thesis guarantee safe data transmission by only simple installation of modules in clients and servers. for speed sensitive transmission between web server and browser, Triple-DES, symmetric encryption system suitable for fast encryption communication, is adapted. To solve problems caused from key management, Diffie-Hellman's key exchange algorithm is adapted. By this method, all symmetric encryption troubles from key distribution and management, speed could be work out a solution. And Diffie-Hellman type algorithm secures Authentication for safe data Protection.

Designing communication network security of AMI System based on Symmetric-key (대칭키 기반의 AMI 시스템 통신망 보안 설계)

  • Oh, Jieun;Kim, Minku;Jeon, HoSung;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.838-841
    • /
    • 2011
  • 지능형 전력망인 AMI(Advanced Metering Infrastructure)에 대한 관심이 높아지고 있다. AMI 시스템은 전력의 제공자와 소비자가 양방향 통신을 함으로써 전력의 효율적인 관리를 위한 것이지만 기존의 전력망에 통신망인 IT의 결합으로 인한 보안 문제에 대한 대응방안이 필요하다. 본 논문에서는 AMI 시스템의 문제점을 분석하고, 대칭키 기반의 보안으로 안전한 AMI 시스템의 통신망 구조를 제시하여 BSIM(Binary Subscriber Identity module)을 중심으로 인증 및 암호화를 위한 키 분배 프로토콜 등의 통합적인 관리를 제안한다.

Design and Performance Analysis of SOAP based ebXML Cryptography Systems (SOAP기반의 ebXML 암호화 설계 및 성능분석)

  • Kang, Min-Goo
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.11
    • /
    • pp.1-7
    • /
    • 2006
  • In this paper, a SOAP based ebXML cryptography system is proposed for the optimum XML document encryption using RSA algorithm in e-Marketplace. And ciphering algorithms of DES, 3DES, RSA, and proposed RSA were used for the performance analysis of ebXML cryptography system. The network performance of ciphering and deciphering times is evaluated for its enhancement of SOAP based ebXML ciphering e-Marketplace systems using the same block and document sizes by computer simulations.

  • PDF