• Title/Summary/Keyword: 암호화프로토콜

Search Result 508, Processing Time 0.033 seconds

Key Distribution Protocol and Call Control for Secure ISDN (안전한 종합정보통신망을 위한 키 분배 프로토콜과 호 제어)

  • Jeong, Hyeon-Cheol;Sin, Gi-Su;Lee, Seon-U;Kim, Bong-Han;Kim, Jeom-Gu;Lee, Jae-Gwang
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.1
    • /
    • pp.195-208
    • /
    • 1997
  • ISDN is network which has been developed to integrate and transfer some information(data, video, voice). In the ISDN, security problem that threat and intrusion about important information resource increase because every information is transferred in the form of digital and access of network has patiency. In this paper, for protect important information resource, studied that apply application method and encryption system to ISDN, and system structure, ITU-T Q.931 protocol were analyzed, and proposable encryption key distribution protocol, call control with hybrid encryption system for user information privacy to provide security service.

  • PDF

Analysis of Energy Consumption and Overhead of Secure Data Transfer over an Embedded System (임베디드 시스템에서 보안 데이터 전송의 전력 사용량 및 오버헤드 분석)

  • Lee, Moo-Yeol;Lee, Sang-Hun;Jin, Hyun-Wook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.355-360
    • /
    • 2008
  • 대부분의 임베디드 시스템들은 유선 및 무선 네트워크에 연결되어 있으며 이들이 생성하는 데이터는 개인, 기관, 또는 국가에 상당히 중요한 정보일 수 있다. 따라서 통신 시 보안에 대한 요구는 향후 더욱 크게 증가할 것으로 전망된다. 임베디드 시스템에서의 또 다른 중요한 요구사항 중의 하나는 저전력 특성이다. 따라서 중요 데이터의 안전한 전송을 위한 암호화 및 복호화 그리고 네트워크 프로토콜 스택의 수행에 따른 전력 사용량 정보는 차세대 저전력 임베디드 시스템을 설계 및 개발하기 위해서 필수적으로 요구될 것이다. 하지만 기존 연구들은 단편적인 전력 사용량만을 분석하고 있다. 본 논문은 보안 데이터를 위한 암호화, 복호화, 그리고 데이터 송수신을 위한 네트워크 프로토콜 스택의 수행에 걸리는 전력 사용량과 오버헤드를 함께 측정하고 분석한다. 측정 결과 3DES 기반의 암호화 및 복호화 작업 동안의 전력 사용량이 TCP/IP 통신을 위한 전력 사용량 보다 데이터 크기가 증가함에 따라 더욱 크게 측정되었다. 해당 작업의 수행 오버헤드 역시 유사한 성향을 보였다. 그리고 프로세서 코어의 전력 사용량은 시스템 전체 사용량의 $10{\sim}22%$ 정도를 차지하는 것으로 측정되었다. 이러한 연구 결과는 임베디드 시스템에서 저전력 보안 데이터 전송을 위해 고려할 사항들을 정량적으로 제시하여 해당 연구 분야에 기여할 수 있다.

  • PDF

Efficient Oblivious Search on Encrypted Data (암호화된 데이터에서의 OT(Oblivious Transfer)를 이용한 효율적인 검색 기술)

  • Rhee, Hyun-Sook;Park, Jong-Hwan;Lee, Dong-Hoon
    • Journal of Broadcast Engineering
    • /
    • v.13 no.1
    • /
    • pp.43-52
    • /
    • 2008
  • We study the problem of search in which a server contains various multimedia contents and a user wishes to retrieve some multimedia items containing a specific without revealing to the server which items they are. Recently, Ogata and Kurosawa introduced a search scheme by using the notion of oblivious transfer. In their scheme, a user must inefficiently search and compare all the data stored in the seuer for each search query. In this paper, we propose an efficient oblivious search by using the oblivious transfer, in which a user needs not to search and compare all the data. We formally prove that the proposed scheme is secure under the hardness of RSA known target inversion problem.

Hybrid Broadcast Encryption (하이브리드 브로드캐스트 암호화 알고리즘)

  • 김대현;두소영;공은배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.351-353
    • /
    • 1999
  • 본 논문에서는 기존의 브로드캐스트 암호화 방식에 대한 고찰과 현재까지의 기술들의 단점을 보완할 수 있는 새로운 브로드캐스트 채널 상에서 특정 사용자만이 정보를 사용할 수 있도록 하기 위한 프로토콜이다. 이러한 시스템을 평가하는 중요한 비교 변수로는 전송량과 사용자가 보관하고 있어야 하는 해독키의 크기이다. 본 논문에서는 사용자를 일정 그룹으로 나누어서 암호키를 할당함으로써 사용자 개개인에게 암호키를 할당하는 경우 보다 전송량을 줄일 수 있었고, 메시지는 하나의 세션키로 암화화하고 이 세션키를 다시 암호화하여 메시지의 헤더에 첨가하여 전달함으로써 전송량을 확실히 줄일 수 있었다. 사용자를 임의의 그룹으로 구성하여 하나의 그룹에 일정수 이상이 정보를 전달받을 자격이 있다면 그 그룹의 암호키를 선택하여 세션키를 암호화하였다. 이 때 그룹에 있는 권한이 없는 사용자들이 정보를 전달받을 수 있으나, 이들의 크기는 실험 결과 그다지 문제가 되지 않을 정도로 작은 수임을 알 수 있었다.

  • PDF

Detecting the existence of attackers according to network traffic and encrypted communication (네트워크 트래픽과 암호화 통신에 따른 공격자의 존재 유무 감지)

  • Jang, Chan-kuk;Lee, Jae-hoon;Yi, Ok-yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.835-838
    • /
    • 2015
  • 최근 IT기술이나 하드웨어 기술이 발달함에 따라 공격자의 능력 또한 크게 향상되었다. 이런 공격자를 막기 위해 많은 암호 프로토콜을 사용하여 상호 인증을 하고 암호화 통신을 하거나 PKI 시스템 등을 통해 상호인증을 통한 방어를 하고 있다. 암호화 통신을 할 때 사용되는 AES 알고리즘은 암호학적 안정성과 성능 우수성을 인정받아 국제적으로 많이 활용 되고 있다. 국내에서는 최근 LEA 암호 알고리즘이 개발되었고 AES와 같은 암호학적 안정성 또한 인정받았다. 본 논문에서는 다양한 트래픽 양과 암호화 통신의 유무에 따라 공격자의 존재 유무를 실제 서비스를 하는 서버나 클라이언트가 감지 할 수 있는지에 대해 확인해 보고자 한다.

Design of Secure VLAN on MACsec(802.1ae) (MACsec(802.1ae)기반의 보안 VLAN 설계)

  • Lee, Jun-Won;Park, Seon-Ho;Kim, Seong-Min;So, Hee-Jung;Gum, Ki-Ho;Cheong, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1271-1274
    • /
    • 2010
  • MACsec 프로토콜은 Layer2 통신에서 유용한 데이터 암호화 솔루션이다. 하지만 다른 네트워크상에 존재하는 호스트와의 암호화 통신을 위해서는 게이트웨이에서 복호화와 암호화 과정을 반복해야 하는 어려움이 있다. 본 논문은 다른 네트워크 상에 존재하는 호스트와 추가 VLAN을 구성하여 MACsec 통신이 별도 복호화와 암호화 과정을 반복하지 않고 수행될 수 있는 방안을 제시할 것이며, 이를 수행하기 위한 구체적인 시스템 설계와 부가적인 네트워크 구성에 대해 추가적으로 설명할 것이다.

An Attribute-Based Scheme for Mobile Authentication (이동성 속성기반 스마트카드 인증스킴)

  • Seo, Hwa-Joeng;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.785-788
    • /
    • 2011
  • 급속한 기술의 발전과 더불어 스마트카드 하나만으로도 서비스 제공에 필요한 인증이 가능한 기술이 제시되고 있다. 우리는 편리함과 간편함을 제공받는 대신에 보안취약성이라는 위험에 노출되게 된다. 스마트카드는 사용자의 정보와 같은 민감한 정보를 포함하기 때문에 이를 보호하기 위한 다양한 연산(사칙연산, 지수연산, 해시연산 그리고 암호화연산)들을 통해 메시지 인증 및 암호화를 수행하게 된다. 현재 산학연을 중심으로 다양한 암호화 프로토콜들이 제시되고 있다. 그 중에서도 2008년 Rhee. et. al에 의해 제시된 속성기반 스마트카드 인증기법은 사용자의 특성에 따라 다양한 서비스 제공이 가능하다는 장점을 가진다. 하지만 이동성을 제공하지 못하는 단점이 있어 자신의 스마트카드를 통한 인증범위가 제한되는 단점을 가진다. 본 논문에서는 이동성을 보장하는 개선된 속성기반 암호화 기법을 제시한다.

Privacy-Preserving Facial Image Authentication Framework for Drones (드론을 위한 암호화된 얼굴 이미지 인증 프레임워크 제안)

  • Hyun-A Noh;Joohee Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.229-230
    • /
    • 2024
  • 최근 드론으로 극한 환경에서 범죄 수배자 및 실종자를 탐색하는 시도가 활발하다. 이때 생체 인증 기술인 얼굴 인증 기술을 사용하면 탐색 효율이 높아지지만, 암호화되지 않은 인증 프로토콜 적용 시 생체 정보 유출의 위험이 있다. 본 논문에서는 드론이 수집한 얼굴 이미지 템플릿을 암호화하여 안전하게 인증할 수 있는 효율적인 생체 인증 프레임워크인 DF-PPHDM(Privacy-Preserving Hamming Distance biometric Matching for Drone-collected Facial images)을 제안한다. 수집된 얼굴 이미지는 암호문 형태로 서버에 전달되며 서버는 기존 등록된 암호화된 템플릿과의 Hamming distance 분석을 통해 검증한다. 제안한 DF-PPHDM을 RaspberryPI 4B 환경에서 직접 실험하여 분석한 결과, 한정된 리소스를 소유한 드론에서 효율적인 구현이 가능하며, 인증 단계에서 7.83~155.03 ㎲ (microseconds)가 소요된다는 것을 입증하였다. 더불어 서버는 드론이 전송한 암호문으로부터 생체 정보를 복구할 수 없으므로 프라이버시 침해 문제를 예방할 수 있다. 향후 DF-PPHDM에 AI(Artificial Intelligence)를 결합하여 자동화 기능을 추가하고 코드 최적화를 통해 성능을 향상시킬 예정이다.

Design and Implementation of Secure Network Communication System based on 'Port Forwarding' Mechanism (Port Forwarding에 기반한 네트워크 통신보호 시스템의 설계 및 구현)

  • 권문상;이성우;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.497-499
    • /
    • 1998
  • 인터넷이 월드 와이드 웹()의 인기에 힘입어 일상 생활의 일부가 되고는 있지만 보안 요건 중의 하나인 '통신의 비밀성(Confidentiality)요건'을 만족시키지 못하고 있기 때문에 많은 네트워크 응용에서 문제가 되고 있다. 새로운 네트워크 프로토콜인 IPv6[4]에서는 프로토콜 단계에서의 암호화 서비스 제공을 통해 네트워크 통신을 보호해 줄 것으로 기대되지만 아직 표준으로 확정되지 않았으며 실제 네트워크 통신에 언제부터 사용 가능할 지 예측할 수도 없다. 이러한 상황에서, 기존의 네트워크 응용들에 대해 암호화 서비스를 제공하는 방법으로 원천코드(source code)를 변경하여 다시 컴파일 하는 수밖에 없다. 본 논문에서는 '포트 포워딩(port forwarding)'기법을 사용하여 클라이언트/서버 모델로 동작하는 기존 TCP/IP네트워크 응용들의 원천코드(source code)변경 없이 네트워크 통신을 보호할 수 있는 네트워크 통신 보호 시스템을 설계하고 구현하였다.

  • PDF

End-to-End Security Model between WTLS and TLS : ITLS (WTLS와 TLS 간의 단대단 보안 모델 : ITLS)

  • Kwon, Eun-Kyeong;Cho, Yong-Gu;Chae, Ki-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1165-1168
    • /
    • 2000
  • WAP은 무선환경에서 발견되는 저 대역폭, 높은 지연하에서 기존의 TCP/IP/HTTP/HTML을 최적화해서 적용하기 위한 일련의 프로토콜이다. WAP은 웹컨텐츠를 이동전화나 PDA등에서 받아 볼 수 있게 해준다. 그러나 WAP 게이트웨이가 컨텐츠제공자에게 속해있지 않다면 단대단 보안을 지원하지는 못한다. 본 논문은 ITLS를 제안하여 WAP 게이트웨이에서 평문의 메시지를 보지 못하게 한다. 기본원리는 웹서버의 보안 상대를 게이트웨이가 아닌 클라이언트로 변경하고, 클라이언트는 웹서버와 게이트웨이를 위해 두번 암호화하도록 하는 것이다. 즉 게이트웨이는 클라이언트로부터 수신한 암호문을 한번만 복호화하고 재암호화 없이 바로 웹서버에게 보내는 것이다. 반대방향도 유사한 형태이다. 이러한 기능을 제공하기 위해 WTLS 핸드쉐이크 프로토콜에 새로운 메시지 유형을 추가하고, 응용데이터 암호화 또는 복호화 규칙도 변경하였다.

  • PDF