• Title/Summary/Keyword: 보안 용량

Search Result 122, Processing Time 0.024 seconds

Encryption of MPEG using Error Propagation by a Receiver (수신단에서 에러 전파 특성을 이용한 MPEG 암호화)

  • Jeong, Seo-Hyun;Lee, Sung-Ju;Chung, Young-Wha;Kim, Sang-Chun;Min, Byoung-Ki
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.183-188
    • /
    • 2011
  • According to increased multimedia data(i.e., MPEG video stream) in mobile application, protecting data becomes an important problem in the multimedia data delivery. SECMPEG is a selective encryption approach for protecting multimedia data. However, the computational overhead of SECMPEG's security level 3 is quite large because it encrypts the whole I-frames whose size is relatively larger than P/B-frames. Therefore, we need to analyze the characteristics of MPEG2 standard and derive an effective encryption of the I-frames. In this paper, we propose a slice-level, selective encryption approach by using the error-propagation characteristics of I-frames by a receiver. Our experimental results show that the proposed approach can reduce the execution time of SECMPEG's security level 3 by a factor of 30 without degradation of the security.

A Study on an Efficient Signcryption scheme based on Elliptic Curves for Wireless Environment (무선환경에 적합한 효율적인 타원곡선 기반의 Signcryption 방식)

  • 김근옥;오수현;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.106-109
    • /
    • 2002
  • 무선 통신의 발달로 무선 단말기 상에서 서명 생성 및 검증과 메시지의 암호화와 복호화 등의 연산의 필요성이 대두되었다. 하지만, 무선 통신이라는 특성상 적은 메모리 용량을 사용해서 빠른 연산을 수행하고, 적은 통신량을 보장해야 한다. 이러한 무선 단말기의 제약사항은 서명과 암호화를 함께 하는 Signcryption 개념과 ECC 기반의 연산을 수행하여 해결할 수 있다. 또한 네트워크상에서의 정보보안을 위해 설치된 방화벽을 통과하기 위해서는 서명의 검증이 필요한데, 서명된 메시지를 암호화 해서 보낼 경우 서명 검증시 수신자의 비밀키가 있어야 메시지를 복원해서 서명을 검증할 수 있기 때문에 이 점을 보완하기 위해 본 논문에서는 서명 검증시에 평문이 필요없는 ECC 기반의 signcryption 방식을 제안한다.

  • PDF

A Dualistic Approach of a Demand-Based FTL Scheme (이원적인 요구페이지 기반 FTL 기법)

  • Lee, Se-Hwan;Lee, Bit-Na;Koh, Kern;Bahn, Hyo-Kyung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.566-569
    • /
    • 2011
  • 플래시 메모리는 많은 장점들로 인하여 저장장치로써 각광을 받고 있다. 하지만 그런 장점들과 더불어 약점이 있기 때문에 이를 보안하기 위하여 많은 FTL 기법들이 연구되었다. FTL은 주소 변환 테이블을 플래시 메모리에 기록하고 SRAM에 유지해야 한다. 이것은 플래시 메모리의 용량이 급격하게 증가하면서 주소 변환 테이블의 크기도 함께 증가하여 비용상 문제가 되고 있다. 본 논문에서는 플래시 메모리를 관리할 때 페이지 기반 FTL 기법을 사용하여 데이터가 플래시 메모리에 어떤 위치던지 자유롭게 저장되게 함으로써 저장 효율을 높였다. 또한 SRAM의 크기를 줄이기 위하여 페이지 기반 주소 변환 테이블 전체를 SRAM에 올리는 것이 아닌 필요한 부분만 페이지 변환 캐시 에 올리고 나머지 주소 변환 테이블은 플래시 메모리에 로그블록 FTL 기법으로 기록하였다. 이러한 이중적인 FTL 기법을 적용함으로써 제안한 기법은 페이지 기반 DFTL 기법과 비교하여 반응 시간은 56.9% 감소하였고 SRAM의 사용량은 10% 정도로 유지하였다.

Threshold Cryptosystem without a Trusted Party using Elliptic Curve Algorithm for Secure Wireless Internet (안전한 무선 인터넷을 위한 타원 곡선 알고리즘을 사용한 신뢰된 파티가 없는 쓰레시홀드 암호시스템)

  • Sung, Soon-Hwa
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.1-6
    • /
    • 2007
  • 무선 인터넷 통신은 유선 인터넷 통신보다 더욱 정보 노출이 쉬운 상태여서 강도 높은 보안 솔루션이 요구된다. 본 논문에서는 무선 인터넷의 암호 시스템을 위해, 키 길이가 짧아 처리 속도가 빠른 타원 곡선 알고리즘을 사용한 신뢰된 파티가 없는 쓰레시홀드 암호시스템을 제안한다. 따라서 제안한 시스템은 타원 곡선 알고리즘 사용으로 휴대 단말기 용량 한계에 부딪혔던 WPKI(Wireless Public Key Infrastructure) 서비스를 개선할 수 있으며, 신뢰된 파티를 보장할 수 없는 무선 인터넷 통신에서 안전한 그룹 통신을 할 수 있게 된다. 또한 제안한 시스템은 다양한 타원 곡선을 활용할 수 있는 타원 곡선 암호시스템 장점으로 다양한 암호시스템 설계가 가능하다는 것이 증명되었다.

  • PDF

Performance Improvement of Optical CDMA Network using Multi-stage Fiber Loop Mirror (다단 광섬유 고리형 거울을 이용한 광 CDMA 네트워크의 성능 향상)

  • Yoo, Hak;Lee Hyukjae;Won, Yong-Hyub;Lee, Jong-Hyun
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2000.02a
    • /
    • pp.88-89
    • /
    • 2000
  • 광전송 시스템의 전송용량은 WDM 기술의 비약적 성장에 의해 테라 bps급으로 증대된 데 비해 LAN 또는 MAN 등을 포함한 광 다중 접속 네트워크에 대한 연구는 비교적 덜 성숙한 실정이다. 광 코드분할 다중접속 (CDMA) 네트워크는 비동기 다중 사용자 시스템에의 응용 가능성과 자체적인 보안성의 제공으로 광 다중 접속 네트워크 구성의 유망한 해결책 중 하나로 관심을 모으고 있다. 현재까지 다양한 광 CDMA 네트워크 구성 방안들이 제안되었으며 이들은 크게 시간영역 또는 주파수영역에서의 부/복호 방식, 인코히어런트 또는 코히어런트 광 신호처리 방식으로 분류되어진다$^{(1)}$ . (중략)

  • PDF

Mobile Peer-to-Peer Network: Query Search in Mobile Network (모바일 환경을 위한 P2P 겅색 방법)

  • Lee, Sei-Yon;Jang, Ju-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.931-934
    • /
    • 2003
  • Chord는 P2P 네트워크에 n개의 클라이언트가 있물 때 O(log N)의 상태 저장 메모리 용량과 O(log N)의 검색 단계가 걸리는 분산형 검색 방법이다. 하지만 모바일 네트워크와 같이 P2P 네트워크를 구성하는 클라이언트의 신뢰성을 보장하지 못하는 네트워크에서는 검색 성능이 현저히 떨어진다. 따라서 본 논문에서는 이러한 Chord의 단점을 보안하여 모바일 네트워크에서도 P2P 검색이 원활하게 이루어질 수 있는 새로운 알고리즘을 제안하고 제안한 검색 방식의 실험 및 결과를 보여주고자 한다.

  • PDF

Design of induction heating power supply for forging by interleaved method and current source inverter (인터리브드 방식과 전류원 인버터를 통한 단조용 유도가열 전원장치 설계)

  • Lee, Changwoo;Choi, Seung-Soo;Kim, In-Dong;Jung, Jang Han;Seo, Dong Hoan
    • Proceedings of the KIPE Conference
    • /
    • 2018.07a
    • /
    • pp.294-295
    • /
    • 2018
  • 유도가열은 전자기 유도 현상을 이용하여 금속체를 직접 가열하는 방식이며 높은 변환 효율로 전기에너지를 열에너지로 변환할 있다. 이로 인해 금속의 단조, 용해, 표면경화, 풀림 등 여러 응용분야를 통해 철강 및 기계 산업에 기여하고 있다. 단조용 유도가열기 전원장치는 높은 전력용량을 사용하여 주로 SCR을 이용한 위상제어 정류기를 적용한다. 하지만 입력단의 저 역률 및 전류의 THD가 높은 단점을 가진다. 따라서 본 논문에서는 이러한 단점을 보안하기 위해 단조용 유도가열 작업에 맞는 인터리브드 방식의 벅 컨버터와 전류원 인버터를 사용한 고효율 유도가열 전원장치를 제안한다.

  • PDF

Analyses of Privacy and Vulnerability with Light-weight RFID System (저용량 RFID 시스템에서의 보안 및 취약성 분석)

  • Ahn, Byung-Jun;Park, Young-Bum;Nam, Jun-Woo;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.773-775
    • /
    • 2011
  • We analysed privacy, attack model and vulnerability with light-weight RFID System. A specific system's vulnerability depends on its implementation and the applied countermeasures. We can build an RFID system with a satisfactory security level even in a high-risk application area. To do so, however, we must pay attention to the implementation of proportional security measures.

  • PDF

Analysis and Design of Virtual Machine for Embedded System (임베디드 시스템을 위한 가상머신 분석 및 설계)

  • Baek, Dae-Hyun;Jung, Myung-Jo;Ahn, Hee-Jung;Park, Hee-Sang;Lee, Cheol-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.543-546
    • /
    • 2002
  • 최근들어 IT 산업이 급속도로 발전하면서, 리소스가 제한된 작은 기기들의 사용이 비약적으로 증가하는 추세에 있다. 이들 기기들에 플랫폼 독립성(Platform Independency), 보안성(Security), 이동성(Mobility) 등의 장점을 포함하고 있는 자바 환경을 적용하려는 연구가 계속되고 있는데, 자바 환경의 핵심인 자바가상머신(Java Virtual Machine: JVM) 임베디드 시스템이나 모바일 시스템과 같이 작고, 자원이 제한적인 장치에 탑재하기에 너무 큰 용량(footprint)을 차지한다. 이를 해결하기 위해 좀더 경량화한 가상머신이 필요하였다. 본 논문에서는 네트워크 연결 능력이 있고 적은 리소스를 가진 다양한 기기들에 적합한 최소 크기의 표준 자바 플랫폼에 대한 Configuration 인 CLDC(Connected, Limited Device Configuration)에서 정의하고 있는 K가상머신(K Virtual Machine: KVM)에 대해 분석하고 설계한 내용을 기술하고 있다.

  • PDF

Measurement-based System-Level Power Consumption Analysis (측정 기반 시스템 수준의 전력 소모 분석)

  • Hong, Dae-Young;Kim, Je-Woong;Lim, Sung-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.451-454
    • /
    • 2007
  • 오늘날 많은 임베디드 시스템이 배터리를 통해 전력을 공급한다. 이처럼 제한적인 배터리 용량 때문에 임베디드 소프트웨어는 개발 시에 전력소비를 고려하여 디자인하여야 한다. 이와 같은 이유로 최근 저전력 디자인과 소프트웨어 소비전력 분석 및 분석에 대한 연구가 두드러지게 진행되고 있다. 측정 기반 전력 소모 분석 기법의 대표적인 부류인 명령어 수준 전력 분석 기법이 CPU와 메모리의 전력 소비만을 고려하는 점을 보안하기 위하여 본 논문에서는 시스템 전체의 소비 전력을 분석하기 위하여 이벤트 방식의 전력 소모 분석 기법을 제안한다. 사용자는 소비전력을 모니터링하고 싶은 코드 구간에 대해 이벤트로 지정하고 해당 이벤트가 발생하는 동안 소비되는 전력을 DAQ 장비로부터 측정한 후 결과를 바탕으로 소프트웨어의 수행시간, 소비전력량, 전력소비 병목현상, 커널 이벤트의 발생 빈도 및 횟수 등을 파악하여 소프트웨어의 성능을 계층적으로 분석할 수 있는 데이터를 제공한다.

  • PDF