• Title/Summary/Keyword: 암호화 기술

Search Result 1,012, Processing Time 0.03 seconds

A Strategy for Differentiated VPN Services (차별화된 VPN 서비스를 위한 전략)

  • 장준형;이경근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.472-474
    • /
    • 2001
  • VPN은 기존 공중망에서 물리적인 네트워크의 구성과 무관하게 터널링과 암호화를 통해 논리적으로 폐쇄된 사용자 그룹을 구성한다. 사용자 그룹별로는 암호화된 터널을 구성하여 독립적인 가상의 망을 연결하고, 이 터널들을 통해 데이터의 전송이 가능하므로, 인터넷을 마치 전용선처럼 이용하여 보다 저렴한 통신비용으로 인트라넷, 익스트라넷, 원격지 접속 등이 가능한 안전한 통신망을 구축할 수 있게 한다. 본 논문에서는 현재 널리 사용되고 있는 VPN의 대표적 기술 중의 하나인 터널링 기술의 특징을 개략적으로 살펴보고, 일본 기업들의 VPN 서비스 제공 사례들을 분석한 후, 통신사업자 관점에서 망 구성 방안과 차별화된 VPN 서비스를 위한 방안을 제시한다.

  • PDF

Study of VPN Agent in Wireless LAN (무선랜에서의 VPN 에이전트에 관한 연구)

  • 김신규;김효진;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.610-612
    • /
    • 2003
  • 이동성과 보안성을 동시에 갖추기 위해, 무선 통신을 이용한 VPN 기술의 사용이 증가하고 있지만 효율적인 이동성을 지원하는 모바일 기기의 특성상 연산 능력이 많이 부족하다. 이에 다라 무선랜을 통해 VPN 기술을 사용할 경우 단말기가 무선랜을 위한 암호화/복호화와 VPN 접속을 위한 암호화/복호화를 동시에 수행하는 데에는 많은 무리가 따르게 된다. 이러한 문제를 해결할 수 있는 방안으로, 본 논문에서는 무선랜 환경에서 단말기와 직접 통신을 하는 AP에 VPN 에이전트를 설치하여 무선 단말기가 필요로 하는 VPN 접속을 대행해 주는 방법을 제시한다.

  • PDF

A Study of the Certificate Status Verification Using Simple Information in Virtual Domain Environment (가상 도메인 환경에서의 축약 서명을 이용한 인증서 상태 검증에 관한 연구)

  • Jun, Woo-Jin
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.281-284
    • /
    • 2010
  • 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하고, 키 생성 알고리즘을 통해 각각 생성된 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 비디오 데이터 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 비디오 데이터 파일 재생 시암호화 복호화 시간을 포함한 지연시간을 줄어 든 것을 검증하였다.

  • PDF

A Study For Cryptographic Method using RFID Communication Protocol (RFID 통신 프로토콜을 이용한 암호화 방법에 대한 연구)

  • Park, Il-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.519-522
    • /
    • 2010
  • 본 논문에서는 RF 송수신기를 이용하여 데이터를 전송하고, 전송받은 데이터를 이용하는 가운데 안전하게 통신하기 위한 방법으로 RFID 통신 프로토콜을 이용한 암호화 방법을 연구한다. 그리고 이러한 통신 프로토콜을 이용하여 안전하고 편리한 PC 보안 방법을 연구한다. 이러한 PC 보안 방법은 PC 가까이에 Tag를 소지한 사용자가 있는지 유무 판단을 하여 자동으로 PC를 보호한다. 또한 위조 변조가 불가능하며, 스니핑 공격과 스푸핑 공격에 대해 안전하다.

  • PDF

파라미터 위조, 변조 방지를 위한 URL 암호화 기술

  • Shin, Jun-Seok;Lee, Deok-Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.195-196
    • /
    • 2022
  • url 은 사용자들에게 편의성을 제공하지만 이로 인해 발생하는 보안 문제점들이 있다. 파라미터 값을 변조해 발생하는 온라인 쇼핑몰 해킹이나 회사 내부망에서 관리자 페이지나 사내 기밀 게시판 등 평소라면 접근할 수 없는 숨겨진 페이지에 접근을 시도하는 문제점들이 발생해 이를 방지할 AES 방식의 url 암호화 기술을 구상해 보았다.

An improved technique for hiding confidential data in the LSB of image pixels using quadruple encryption techniques (4중 암호화 기법을 사용하여 기밀 데이터를 이미지 픽셀의 LSB에 은닉하는 개선된 기법)

  • Soo-Mok Jung
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.17 no.1
    • /
    • pp.17-24
    • /
    • 2024
  • In this paper, we propose a highly secure technique to hide confidential data in image pixels using a quadruple encryption techniques. In the proposed technique, the boundary surface where the image outline exists and the flat surface with little change in pixel values are investigated. At the boundary of the image, in order to preserve the characteristics of the boundary, one bit of confidential data that has been multiply encrypted is spatially encrypted again in the LSB of the pixel located at the boundary to hide the confidential data. At the boundary of an image, in order to preserve the characteristics of the boundary, one bit of confidential data that is multiplely encrypted is hidden in the LSB of the pixel located at the boundary by spatially encrypting it. In pixels that are not on the border of the image but on a flat surface with little change in pixel value, 2-bit confidential data that is multiply encrypted is hidden in the lower 2 bits of the pixel using location-based encryption and spatial encryption techniques. When applying the proposed technique to hide confidential data, the image quality of the stego-image is up to 49.64dB, and the amount of confidential data hidden increases by up to 92.2% compared to the existing LSB method. Without an encryption key, the encrypted confidential data hidden in the stego-image cannot be extracted, and even if extracted, it cannot be decrypted, so the security of the confidential data hidden in the stego-image is maintained very strongly. The proposed technique can be effectively used to hide copyright information in general commercial images such as webtoons that do not require the use of reversible data hiding techniques.

ASIC Design of Rijndael Processor for Smart Card (스마트 카드용 Rijndael 암호 프로세서의 ASIC 설계)

  • 이윤경;이상우;김영세
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.7-10
    • /
    • 2002
  • 정보화의 부작용이라 할 수 있는 보호되어야 할 자료의 유출이 심각해지면서 특정 사용자간에 데이터를 암호화해서 전송하고 다시 복호화 해서 데이터를 얻어야 할 필요성이 커지고 있다. 따라서 데이터의 고속 암호화 및 복호화 기술의 개발이 시급하다. 데이터의 암호화 및 복호화를 위해서는 비밀키 암호를 사용하는데 대표적인 비밀키 암호로 Rijndael(AES) 암호가 있다. Rijndael 암호는 기존의 블록암호와는 달리 비교적 적은 게이트 수를 사용하여 하드웨어로 구현할 수 있고, 키 관리와 암/복호 속도 측면에서 하드웨어 구현이 소프트웨어 구현보다 우수하기 때문에 코프로세서 형태로 구현하여 스마트카드, SIM카드, 모바일 시스템 등에 적용할 수 있다. 본 논문에서는 스마트 카드에 적합한 Rijdnael 암호 프로세서의 구현 방법에 관하여 기술하였다. 본 논문에서 제시한 방법으로 구현하여 Synopsys로 합성하여 18000 게이트 정도의 적은 게이트 수로 3㎓를 넘어서는 동작 주파수, 2.56 Gbps의 높은 암/복호율을 갖는 프로세서의 구현이 가능함을 확인할 수 있었다.

  • PDF

A Study on the Implementation of Cryptography Scheme for Secure Data Transmission on WWW (웹에서의 데이터 기밀성을 위한 암호방식 적용방안 및 응용)

  • 김동현;안선후;이성주
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.4 no.3
    • /
    • pp.671-679
    • /
    • 2000
  • In this study, the messages sent at application layer are encrypted by using RSA Public Keys before sending. Then we developed the information security system devised for the secure WWW data transmission by extending the functions of the Netscape browser and by using application programs such as Java applications and by using the plug-in methods. Not only can these technologies reduce and make it easier to perform key management or encryption transmission process, but they can also reduce the processing time of encryption correspondence.

  • PDF

Experimental Analysis of the AES Encryption Algorithm (AES 암호화 알고리즘의 실험적 분석)

  • Oh, Ju-Young;Suh, Jin-Hyung
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.3 no.2
    • /
    • pp.58-63
    • /
    • 2010
  • Cryptography is primarily a computationally intensive process. In this paper we expand AES scheme for analysis of computation time with four criteria, first is the compression of plain data, second is the variable size of block, third is the selectable round, fourth is the selective function of whole routine. We have tested our encryption scheme by c++ using MinGW GCC. Through extensive experimentations of our scheme we found that the optimal block size.

  • PDF

A Study on Generation Method of Mulitimedia Contents Encryption Key using Image (이미지를 이용한 멀티미디어 콘텐츠 암호화키 생성 기법에 관한 연구)

  • Heo, Tae-Hwan;Jung, Yong-Hoon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.263-266
    • /
    • 2010
  • 본 논문에서는 사용자 이미지 좌표값의 색상정보와 키셋을 이용한 암 복호화 알고리즘을 제안한다. 콘텐츠 암호화를 하기 위해서는 사용자 이미지의 특정 좌표의 색상값과 키셋, 난수값 모두를 알아야만 복호화가 가능하다. 또한 사용자가 암호화된 콘텐츠를 복호화 하기 위해서는 새로운 난수값을 이용하여 복호화키를 생성해야 하므로 악의적인 사용자로부터 콘텐츠를 보호할 수 있다.

  • PDF