• Title/Summary/Keyword: 분류키

Search Result 209, Processing Time 0.02 seconds

Cryptographic Key Generation Method Using Biometrics and Multiple Classification Model (생체 정보와 다중 분류 모델을 이용한 암호학적 키 생성 방법)

  • Lee, Hyeonseok;Kim, Hyejin;Nyang, DaeHun;Lee, KyungHee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1427-1437
    • /
    • 2018
  • While biometric authentication system has been in general use, research is ongoing to apply biometric data to public key infrastructure. It is a significant task to generate a cryptographic key from biometrics in setting up a public key of Bio-PKI. Methods for generating the key by quantization of feature vector can cause data loss and degrade the performance of key extraction. In this paper, we suggest a new method for generating a cryptographic key from classification results of biometric data using multiple classifying models. Our proposal does not cause data loss of feature vector so it showed better performance in key extraction. Also, it uses the multiple models to generate key blocks which produce sufficient length of the key.

Application of Block Design for an Efficient Conference Key Distribution System (효율적인 회의용 키분배 시스템을 위한 Block Design의 응용)

  • Lee, Tae-Hun;Jeong, Il-Yong
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.271-276
    • /
    • 2001
  • 회의용 키분배 시스템은 회의용 키를 생성하여 키를 회의에 참석하고 있는 사람에게만 전달하여 서로간에 안전하게 통신하도록 한다. 본 논문에서는 Block Design의 한 분류인 symmetric balanced incomplete block design(SBIBD)를 적용한 효율적인 회의용 키분배시스템을 제안한다. 회의용 키를 생성하고 개인식별 정보를 근거로 하여 인증을 수행하는 통신 프로토콜이 설계된다. 제안된 프로토콜은 회의용 키를 생성하는 메시지의 복잡도를 최소화시키는데, SBIBD의 특별한 분류에서는 참석자의 수 v에 따라 메시지 복잡도는 O(v√v)가 된다. 보안시스템의 구현에서 중요한 요소인 프로토콜의 안전성은 factoring과 discrete logarithm을 계산할 정도로 난해하여 충분히 보장됨을 증명할 수 있다.

  • PDF

랜섬웨어의 파일 암호화 키 관리 방법 분류와 그에 따른 분석 대상 식별

  • Park, Myungseo
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.5-10
    • /
    • 2022
  • 랜섬웨어는 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 한 뒤 피해자에게 대가로 금전을 요구하는 악성 프로그램이다. 랜섬웨어는 암호학적으로 안전하다고 알려진 암호 알고리즘들을 이용하여 파일을 암호화 하기 때문에 암호 알고리즘 분석만으로는 감염된 파일을 복구할 수 없다. 따라서, 감염된 파일의 복구를 위해서는 암호 알고리즘 안전성 측면이 아닌 별도의 방법을 마련할 필요가 있다. 랜섬웨어는 파일 암호화 키를 이용하여 대상 파일들을 암호화하기 때문에 이를 복구할 수 있다면, 감염된 파일 복구가 가능하다. 하지만, 랜섬웨어들은 각각 다른 방법으로 파일 암호화키를 관리하기 때문에 일반적인 파일 암호화키 관리 방법을 미리 숙지하지 못한다면 파일 암호화키 복구를 위한 역공 학분석 시 비효율이 발생할 수 있다. 본 논문에서는 랜섬웨어가 파일 암호화키를 암호화하는 방식에 따라 세 가지로 분류하여 설명한다. 또한, 향후 랜섬웨어 분석가가 효율적인 분석을 할 수 있도록 각 관리 방법에 따라 파일 암호화키 복구를 위한 분석 대상을 식별하였다.

Browsing Technique of Contents for Digital Broadcasting Based on Linux (리눅스 기반 디지털 방송 컨텐츠의 브라우징 기술)

  • 김창원;남재열
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2001.11b
    • /
    • pp.221-225
    • /
    • 2001
  • 논문은 리눅스를 기반으로 하여 디지털 방송 컨텐츠를 브라우징하는 기술과 서비스에 필요한 기술들을 제시하고 이를 활용한 서비스 모델을 제시한다. 사용자에게 방송 프로그램의 정보의 습득과 검색을 위해 EPG(Electronic Program Guide)를 이용하여 방송 컨텐츠를 장르와 채널 카테고리로 자동 분류한다. 각 프로그램에서 키 프레임을 추출하여 사용자에게 빠르게 탐색하게 하고 줄거리 파악을 쉽게 하였다. 비순차적인 재생 요구를 수용하기 위해 랜덤 엑세스와 컨텐츠와 추출된 키 프레임을 동기화 하여 하이라이트 모드로 재생하고 연속 재생을 할 수 있게 한다. 사용자와의 상호 작용에서 얻어진 채널과 장르 선호도 정보를 이용하여 컨텐츠를 개인의 성향에 맞게 장르와 채널별로 분류하여 개인화된 프로그램 가이드를 제공한다. 컨텐츠의 획득에서 누적된 취향에 따른 분류, 브라우징을 위한 키프레임 추출과 샷 분류를 통한 가공, Payper-View를 위한 사용정보에 이르기까지 리눅스 기반의 로컬 스토리지를 활용한 디지털 방송 브라우징 모델을 제시한다.

  • PDF

키 복구 시스템 및 안전성에 관한 고찰

  • 유준석;원동호;이인수;김병천;박성준
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.21-37
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 진행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

  • PDF

A Class of Public Key Residue Cryptosystems (고차잉여류 문제에 기반을 둔 공개키 암호알고리즘 류)

  • 박성준;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.195-199
    • /
    • 1995
  • 본 논문에서는 지금까지 ${\gamma}$$^{th}$ -잉여류 문제를 이용하여 제안된 공개키 잉여류 암호알고리즘들을 살펴보고, ${\gamma}$의 크기에 따라 제안된 각 암호알고리즘들을 분류해 본다. 특히 이산대수 문제를 이용하여 현재까지 제안된 공개키 잉여류 암호알고리즘에서 사용하는 ${\gamma}$의 크기와 헝태를 더욱더 일반화한 새로운 공개키 잉여류 암호알고리즘을 제안한다.

  • PDF

On A Hybrid Binary Sequence Generator (혼합형 이진 수열 발생기)

  • 이훈재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.81-90
    • /
    • 1997
  • 키 수열 발생기는 함수 조합 형태에 따라 여러 가지로 분류될 수 있으며, 비도 기본 요소(랜덤 특성, 주기, 선형 복잡도, 상관 면역도, 키 수열의 수 등)는 비선형 함수에 따라 달라진다. 모든 기본 요소를 잘 만족하는 키 수열 발생기는 설계가 어렵지만, 각 요소별로 특성이 뛰어난 발생기를 잘 조합하면 고비도 시스템을 설계할 수 있다. 본 논문에서는 선형 복잡도와 상관 면역도 측면에서 강한 개선된 합산 수열 발생기와 키 수열 수사 많은 일반화된 메모리 다수열 발생기를 조합하여 혼합형 수열 발생기를 제안하고, 비도 수준을 분석하였다.

Implementation of Hierarchical Content-based Image Retrieval System using CCV & GLCM (CCV와 GLCM을 이용한 계층적 내용기반 영상검색시스템의 구현)

  • 이경자;정성환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.28-33
    • /
    • 1998
  • 대량의 영상데이터베이스에서 질의영상에 대한 유사영상을 검색할 때의 유사도 계산을 위한 시간소모는 영상의 실시간 검색효율을 저하시키는 요인이 된다. 본 논문에서는 키영상(key image)을 이용하여 영상데이터베이스의 각 영상과 키영상의 유사도를 미리 계산해 둠으로써 질의영상과 데이터베이스 영상간의 유사도 계산시간을 단축시킨다. 그리고 검색효율을 높이기 위해 1차적으로 칼라특징으로 유사영상들을 분류한 후, 1차 분류된 영상들만을 대상으로 계층적으로 질감특징값으로 영상을 비교함으로써 검색효율을 상승시킨다. Oracle 데이터베이스 상에서 본 계층적 내용기반 영상검색시스템을 구현하였다.

  • PDF

Keypad Button Defect Inspection System of Cellphone (휴대폰 키버튼 불량 검사 시스템)

  • Lee, Joon-Jae
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.2
    • /
    • pp.196-204
    • /
    • 2010
  • In this paper, we develope a defect inspection method for each buttons of keypad of cellular phones before they are assembled. The proposed algorithm consists of the similar color checking and its classification, font error detection, and scratch detection based on the segmentation of keypad area and font, translation and rotation processing sequentially. Especially, the proposed segmentation method approximate the pad region as B-spline function to deal with illumination change due to the shape of key button with the slant and curved surface followed by simple thresholding. And also, the rotational information is obtained by using eigen value and eigen vector very fast and effectively. The experimental results show that the performance of the proposed algorithm is good when it is applied to in-line process.

키 복구 시스템 및 안전성에 관한 고찰

  • Yu, Jun Seok;Won, Dong Ho;Lee, In Su;Kim, Byeong Cheon;Park, Seong Jun
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.20-20
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 집행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.