• Title/Summary/Keyword: 부분암호화

Search Result 179, Processing Time 0.023 seconds

Public Key based GPRS Authentication Protocol and Key management (공개키 기반의 GPRS 인증 프로토콜과 Key 관리에 관한 연구)

  • Kim, Sung-Yong;Song, Yoon-Kyung;Choi, Hyun;Park, Dong-Sun
    • Proceedings of the IEEK Conference
    • /
    • 2003.07a
    • /
    • pp.117-120
    • /
    • 2003
  • GPRS(General Packet Radio Service) 서비스는 circuit 기반의 GSM(Global System for Mobile Communication)의 기본 망구조를 이용하여 packet 서비스를 지원하도록 변형시킨 모델이다. 기본적으로 GPRS는 GSM의 많은 부분을 계승하여 서비스를 지원하고 있기 때문에 GSM이 가지고 있던 문제점을 그대로 이어받게 되었는데, 본 논문에서는 사용자 인증 프로시져등에서 문제시 될 수 있는 부분들에 대해 살펴보고, 이를 보완 할 수 있는 방법으로 공개키의 암호화 모드와 인증 모드를 사용한 인증 프로시져와 시스템 구조를 소개하고자 한다. 또한 공개키 구조의 인증을 사용함으로써 필요로 하게 되는 키 관리에 대한 방법을 제시하고 앞으로 해결해 나가야 될 문제에 대해 언급을 하고자 한다.

  • PDF

Design and Implementation of Object Oriented Key Distribution Server on the Platform Independent Environments (플랫폼 독립적인 환경에서 객체기반 키 분배 서버의 설계 및 구현)

  • 손태식;서정택;이상하;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.620-622
    • /
    • 2000
  • 인터넷 사용 인구의 폭발적인 증가로 인한, 네트웍상의 정보 교류는 이제 실생활에서는 빼 놓을 수 없을 만큼 하나의 큰 부분으로 자리잡고 있다. 이러한 상황에서 정보보호의 중요성은 정보 교류의 필요성 이상으로 심각하게 대두되는 문제이다. 현재 정보보호 서비스 시스템에서 빠질 수 없는 부분이 양단간 기밀 통신을 위한 키의 분배이며, 키의 분배는 시스템의 효율을 위해 세션키를 공개키 방식으로 암호화하여 분배하는 방법을 사용한다. 본 논문에서는 서로 다른 기종간에도 쉽게 적용이 가능하도록, 자바로 구현된 키 분배 서버를 제안하며, 이 키 분배 서버는 객체 기반으로 설계되어 정보보호 서비스 시스템에 적용한 후에도 쉽게 유지, 보수 및 확장이 가능하도록 되어 있다. 향후의 연구 과제로는 정보보호 서비스 시스템과의 더욱 원활한 이식을 위해 향상된 인터페이스의 개발은 물론이고, 키 분배 서버 및 정보보호 서비스 시스템 구성 요소에 관한 여러 관리 기능이 연구되어야 할 것이다.

  • PDF

Secure Group Communications Using Subset Difference (부분 집합 차를 이용한 안전한 그룹 통신)

  • 김희열;이윤호;정병천;이재원;윤현수;조정완
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.254-256
    • /
    • 2003
  • 그룹 통신을 이용한 어플리케이션이 증가함에 따라 안전하면서도 효율적인 그룹 통신에 관한 요구가 높아지고 있다. 이를 위해서는 안전한 데이터 통신, 그룹 멤버 관리, 그리고 확장성이 요구되며. 특히 빈번한 멤버의 가입/탈퇴시에 효율적으로 키를 갱신하는 수단이 필요하다. 제안된 시스템에서는 대칭키 암호화 알고리즘을 통해 안전성을 획득하며, 부분집합 차를 이용해서 키갱신을 수행하기 때문에 요구되는 메시지의 횟수를 감소시켰다. 기존 방법에서는 키 갱신을 위해 O(log n)번의 멀티캐스트가 요구되었지만, 제안된 시스템에서는 오직 한 번의 멀티캐스트만이 요구된다. 또한 제안된 시스템은 큰 정수의 인수분해 문제의 어려움에 기반하기 때문에, 안전성을 보장받을 수 있다.

  • PDF

A Secure to Message Level of XML Web service using Digital Signature (전자서명을 이용한 XML 웹서비스의 메시지계층 보안)

  • Hong, Seong-Pyo;Kim, Hyeong-Gyun;Lee, Jeong-Ki;Lee, Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1169-1172
    • /
    • 2004
  • 웹서비스의 보안정책은 전송계층과 어플리케이션 계층 두 부분에 적용되고 있으며, 분산 어플리케이션간 통신을 할 경우 데이터에 대한 암호화와 인증처리가 가장 중요한 부분이 될 것이다. 본 논문에서 제안한 시스템은 웹서비스 작업에서 클라이언트의 요청을 XML 서명 후 전송하여 요청을 받은 서버측에서 응답을 하기 전 정당한 클라이언트인가를 검증하는 단계를 거친다. 이렇게 함으로써 웹서비스 환경에서의 SOAP을 이용한 메시지계층 보안을 한층 강화시키려는 목적이다.

  • PDF

Contrast Analysis According to Hierarchical Access Structure on Visual Cryptography Scheme and Its Application into Human identification (시각암호에서 계층적 접근구조에 따른 휘도분석과 식별에 응용)

  • 최창근
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.13-26
    • /
    • 1998
  • 시각암호는 비밀화상을 share라 불리는 암호화된 형태로 분산하는 방법으로서n명의 참여자로 이루어진 잡합 p에 대하여, 각 참여자는 share로 구성된 슬라이드(transparency)를 한장씩 부여받는다. 참여자들의 인가된 부분집합은 슬라이드를 중첩시켜 시각적으로 비밀정보를 복원할 수 있지만, 다른 부분집합은 비밀 정보를 복원 할 수 없다. 이 방법은 비밀정보를 복원라기 위하여 인간의 시각 체계를 이용하므로 컴퓨터를 사용한 복잡한 연산이 필요 없는 이점이 있는 반면에 복원화상의 휘도가 손실되는 단점이 있다. 이논문에서는 참여자의 계층화를 고려한 (2, n) VCS(Visual Cryptography Scheme)를 구성하기 위한 새로운 모델을 제안하고 계층적 접근구조에 의해 휘도를 개선하는 방법을 보인다. 제안하는 방법의 효율을 평가하기 위하여 (2, n) VC로 재구성되는 화상의 휘도를 분석한다. 또한 그 응용으로서 한 장의 슬라이드로 사용자와 시스템 사이에 상호식별이 가능한 메카니즘을 제시한다.

Implementation of a High Performance SEED Processor for Smart Card Applications (스마트카드용 고성능 SEED 프로세서의 구현)

  • 최홍묵;최명렬
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.37-47
    • /
    • 2004
  • The security of personal informations has been an important issue since the field of smart card applications has been expanded explosively. The security of smart card is based on cryptographic algorithms, which are highly required to be implemented into hardware for higher speed and stronger security. In this paper, a SEED cryptographic processor is designed by employing one round key generation block which generates 16 round keys without key registers and one round function block which is used iteratively. Both the round key generation block and the F function are using only one G function block with one 5${\times}$l MUX sequentially instead of 5 G function blocks. The proposed SEED processor has been implemented such that each round operation is divided into seven sub-rounds and each sub-round is executed per clock. Functional simulation of the proposed cryptographic processor has been executed using the test vectors which are offered by Korea Information Security Agency. In addition, we have evaluated the proposed SEED processor by executing VHDL synthesis and FPGA board test. The die area of the proposed SEED processor decreases up to approximately 40% compared with the conventional processor.

BACS : An Experimental Study For Access Control System In Public Blockchain (BACS : 퍼블릭 블록체인 접근 통제 시스템에 관한 실험적 연구)

  • Han, Sejin;Lee, Sunjae;Lee, Dohyeon;Park, Sooyoung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.1
    • /
    • pp.55-60
    • /
    • 2020
  • In this paper, we propose an access control system using cryptography as a method to protect personal data in public blockchain. The proposed system is designed to encrypt data according to the access policy, store it in the blockchain, and decrypt only the person who satisfy the access policy. In order to improve performance and scalability, an encryption mechanism is implemented outside the blockchain. Therefore, data access performance could be preserved while cryptographic operations executed Furthermore it can also improve the scalability by adding new access control modules while preserving the current configuration of blockchain network. The encryption scheme is based on the attribute-based encryption (ABE). However, unlike the traditional ABE, the "retention period", is incorporated into the access structure to ensure the right to be forgotten. In addition, symmetric key cryptograpic algorithms are used for the performance of ABE. We implemented the proposed system in a public blockchain and conducted the performance evaluation.

Improvement of Image Scrambling Scheme Using DPSS(Discrete Prolate Spheroidal Sequence) and Digital Watermarking Application (DPSS(Discrete Prolate Spheroidal Sequence)를 이용한 영상 스크램블링 방식의 개선 및 디지털 워터마킹 응용)

  • Lee, Hye-Joo;Nam, Je-Ho
    • Journal of Korea Multimedia Society
    • /
    • v.10 no.11
    • /
    • pp.1417-1426
    • /
    • 2007
  • As one of schemes to protect multimedia content. it is the selective encryption scheme to encrypt partially multimedia content. Compared AES(advanced encryption standard) of traditional encryption, the selective encryption scheme provides low security but is applicable to applications of multimedia content not to require high secrecy. In this paper, we improve the image scrambling scheme proposed by Van De Ville which scrambles an image without bandwidth expansion using DPSS(discrete prolate spheroidal sequence) to make it more secure based on Shujun's research which verifies the secrecy of Van De Ville's scheme. The proposed method utilizes an orthonormalized random matrix instead of Hadamard matrix for secret matrix and to add it for providing high secrecy against statistical attack or known-plaintext attack using some statistical property or estimate of secret matrix from a scrambled image. The experimental results show that the proposed method is more secure than the existing scheme. In addition, we show that the proposed method can be applied to access control or copy control of watermarking application.

  • PDF

System Design for the Safe store and Issue Service Assurance of the E-Document (전자문서의 안전한 보관 및 발급 서비스 확보를 위한 시스템 설계)

  • Sung, Kyung-Sang;Kim, Jung-Jae;Oh, Hae-Seok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.6
    • /
    • pp.173-180
    • /
    • 2008
  • Certified e-Document Authority keep it with protection legal as a system a guarantee and identifies originality of an e-Record, It presume to be authenticity e-Records and contents of an e-Record prove what was not changed. But, e-Records has high medium degree of dependence and loss danger of information has very high problems. In addition, Because correction(attachment and deletion) and a revision of information are easy, a problem for integrity and the originality of an e-Record is caused. Existing system show the following inefficient. For the originality guarantee, an existing e-Documents encryption method accomplishes a encrypted process of a whole document with a symmetric key, if the information revised midway, the whole documents content must accomplish re-scanning and re-encryption process again. To get over such inefficient, this paper maximize efficiency which occurred at the time of partial information revision request by encryption and managing using the link information based on the linkage characteristics of the each page on the registered requested e-Documents, It was able to increase security configuration by minimizing problems on an information exposure through increasing complicated of the key management.

  • PDF

Implementation of Play and Copy Control of DMB contents using Watermarking and Encryption on PMP (워터마킹과 암호화를 이용한 DMB 콘텐츠의 재생 및 복사 제어를 PMP에 구현)

  • Jeong, Yong-Jae;Moon, Kwang-Seok;Kim, Jong-Nam
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.2
    • /
    • pp.52-57
    • /
    • 2009
  • Recently, the regular service of a terrestrial digital multimedia broadcasting(T-DMB) made faster distribution of T-DMB receiver. The problem of an illegal distribution is increasing owing to a large distribution of T-DMB receiver. In this paper, we propose a watermarking and encryption method on T-DMB bit-stream for a copy and Play control to prevent an illegal distribution of T-DMB contents. We implement our proposed method on a portable multimedia player (PMP) which has T-DMB receiver. The proposed method insert the encrypted information for control of copy and play after finding padding area of program map table (PMT) and program association table (PAT) from analysis of transport stream (TS) of T-DMB. In implementation result, we can control use of contents according to information of copy and play control. The proposed method can be used to content Protection software for blocking of an illegal distribution of T-DMB contents on a mobile T-DMB receivers.