• Title/Summary/Keyword: 암호화 기술

Search Result 1,009, Processing Time 0.024 seconds

A Plan of SEED Algorithm apply to XML Encryption (SEED 알고리즘과 XML Encryption 적용 방안)

  • 차무홍;신동규;신동일;김주한;이재승
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.489-493
    • /
    • 2003
  • ebXML, Web Services와 같은 XML을 기반으로 한 프레임워크 기술들이 발전하고 IT 환경이 복잡해지면서 정보보안 기술의 발달과 그 필요성이 더욱 많이 요구되고 있다. UN공식 표준 언어인 XML 문서를 보호화기 위한 보안 메커니즘 가운데 정보의 기밀성을 보장하기 위해 XML 암호화에 대한 관심은 더욱 커지고 있는 상황이지만 XML 암호화 표준 명세에는 국내 표준 암호화 알고리즘인 SEED 암호화 알고리즘은 포함 되어있지 않다. 따라서 ebXML, Web Services등을 국내 표준으로 비준 할 때에 국내 표준암호화의 적용 방안이 필요하므로 본 논문은 국제 표준인 XML 암호화 명세에 국내 표준 암호화 알고리즘인 SEED암호화 알고리즘의 적용방안을 연구한다.

  • PDF

Reversible Data Hiding Technique using Encryption Technique and Spatial Encryption Technique (암호화 기법 및 공간적인 암호화 기법을 사용한 가역 데이터 은닉기법)

  • Jung, Soo-Mok
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.1
    • /
    • pp.632-639
    • /
    • 2021
  • In this paper, we proposed a reversible data hiding technique that greatly enhances the security of confidential data by encrypting confidential data and then spatially encrypting the encrypted confidential data and hiding it in the cover image. When a result image is generated by hiding the encrypted confidential data in the cover image using a spatial encryption technique, the quality of the result image is very good, and the original cover image and the result image cannot be visually distinguished. Since the encrypted confidential data is spatially encrypted and concealed, it is not possible to know where the encrypted confidential data is concealed in the result image, and the encrypted confidential data cannot be extracted from the result image. Even if the encrypted confidential data is extracted, the original confidential data is not known because the confidential data is encrypted. Therefore, if confidential data is concealed in images using the proposed technique, the security of confidential data is greatly improved. The proposed technique can be effectively used in medical and military applications.

Scrambling Technology using Scalable Encryption in SVC (SVC에서 스케일러블 암호화를 이용한 스크램블링 기술)

  • Kwon, Goo-Rak
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.4
    • /
    • pp.575-581
    • /
    • 2010
  • With widespread use of the Internet and improvements in streaming media and compression technology, digital music, video, and image can be distributed instantaneously across the Internet to end-users. However, most conventional Digital Right Management are often not secure and not fast enough to process the vast amount of data generated by the multimedia applications to meet the real-time constraints. The SVC offers temporal, spatial, and SNR scalability to varying network bandwidth and different application needs. Meanwhile, for many multimedia services, security is an important component to restrict unauthorized content access and distribution. This suggests the need for new cryptography system implementations that can operate at SVC. In this paper, we propose a new scrambling encryption for reserving the characteristic of scalability in MPEG4-SVC. In the base layer, the proposed algorithm is applied and performed the selective scambling. And it encrypts various MVS and intra-mode scrambling in the enhancement layer. In the decryption, it decrypts each encrypted layers by using another encrypted keys. Throughout the experimental results, the proposed algorithms have low complexity in encryption and the robustness of communication errors.

스마트그리드 환경에 적용 가능한 암호화된 데이터베이스 검색 기술 동향 분석

  • Kim, Gi-Sung;Kim, Dong-Min;Noh, Geon-Tae;Jeong, Ik-Rae
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.31-40
    • /
    • 2010
  • 아날로그 기반의 전력 시스템과 디지털 기반의 IT 기술을 융합한 스마트그리드는 최근 가장 주목받는 분야 중의 하나이며, 이것은 기존의 전력 생산, 소비, 운반 프로세스에 IT 기술을 접목하여 전력 효율의 극대화를 추구한다는 장점이 있다. 하지만 스마트그리드 환경에서는 기존의 아날로그 기반의 전력 시스템에서 문제가 되지 않았던 부분이 디지털 기반의 IT 기술과 융합되면서 새로운 보안 위협들로 발생할 우려가 매우 높다. 따라서 본 고에서는 스마트그리드 환경의 보안 위협을 분석하고, 이러한 보안 위협을 해결할 수 있는 방법으로 암호화된 데이터베이스 검색 기술의 동향을 살펴본다. 암호화된 데이터베이스 검색 기술은 최근 발생한 수많은 데이터베이스 유출 사건을 계기로 활발히 연구되고 있는 분야이며, 암호화된 데이터를 복호화하지 않고도 효과적으로 검색할 수 있는 기술에 대한 연구이다.

A Study of Protection Mechanism using License Agent based PKI (PKI 기반의 라이선스 에이전트를 이용한 암호화 기법 관한 연구)

  • Ko, Jae-Woon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.499-502
    • /
    • 2010
  • 본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안한다. 또한 시스템 서버에서 암호화된 멀티미디어 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트를 제안한다. 라이선스 에이전트는 사용자의 멀티미디어 데이터의 실행 시 공유 키 풀(shared key pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자의 인증과 멀티미디어 데이터의 암호 및 복호화를 수행한다. 또한 비밀키 기반의 공개키 분배 시스템을 이용하여 키의 누출을 미연에 방지하고 키의 누출 시 그 경로를 추적할 수 있도록 하였다.

  • PDF

A Study on Partial Encryption DRM System for Random Symmetric Key (랜덤 대칭키를 이용한 부분 암호화 DRM 시스템에 관한 연구)

  • Jun, Woo-Jin
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.285-288
    • /
    • 2010
  • 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하고, 키 생성 알고리즘을 통해 각각 생성된 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 비디오 데이터 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 비디오 데이터 파일 재생 시 암호화 복호화 시간을 포함한 지연시간을 줄어 든 것을 검증하였다.

  • PDF

3D Point Clouds Encryption Method and Analysis of Encryption Ratio in Holographic Reconstruction Image (3D 공간정보 암호화 기법과 홀로그래픽 복원영상의 암호화 효율 분석)

  • Choi, Hyun-Jun;Seo, Young-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.9
    • /
    • pp.1703-1710
    • /
    • 2017
  • This paper propose a 3D point clouds (depth) security technique for digital holographic display service. Image contents encryption is a method to provide only authorized right owners with the original image information by encrypting the entire image or a part of the image. The proposed method detected an edge from a depth and performed quad tree decomposition, and then performed encryption. And encrypts the most significant block among the divided blocks. The encryption effect was evaluated numerically and visually. The experimental results showed that encrypting only 0.43% of the entire data was enough to hide the constants of the original depth. By analyzing the encryption amount and the visual characteristics, we verified a relationship between the threshold for detecting an edge-map. As the threshold for detecting an edge increased, the encryption ratio decreased with respect to the encryption amount.

sDBMS for Hacking Prevention on Based PMI for Contents Protection in Web Environment (Web 환경에서 컨텐츠 보호를 위한 PMI 기반의 해킹방지 sDBMS)

  • Ryoo Du-Gyu;Kim Young-Chul;Jun Moon-Seog
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.5
    • /
    • pp.679-690
    • /
    • 2005
  • Business model in Web environments is usually provided by multimedia data. Information exchange between users and service providers should be made in encrypted data. Encrypted data are secure from being hacked. Application of DB encryption is a main technology for contents protection. We have applied the access control based on RBAC and prevented the unauthorized users from using the contents. In this paper, we propose a new DB encryption scheme which uses RHAC and digital signature based on PMI.

  • PDF

3D image encryption using integral imaging scheme and pixel-scrambling technology (집적 영상 방식과 랜덤 픽셀 스크램블링 기술을 이용한 3D 영상 암호화)

  • Piao, Yong-Ri;Kim, Seok-Tae;Kim, Eun-Soo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.10a
    • /
    • pp.85-88
    • /
    • 2008
  • 본 논문에서는 집적 영상 (integral imaging) 방식과 픽셀 스크램블링 (pixel scrambling) 기술을 이용한 광 영상 암호화 (optical image encryption) 방법을 제안한다. 제안한 방법의 부호화 과정에서는 먼저 입력영상을 여러 개의 작은 사이즈의 블록으로 나누어 픽셀 스크램블링을 한 다음 집적 영상 기술을 이용하여 요소 영상(elemental image)을 생성하고, 이 영상의 안정성을 위하여 2차 픽셀 스크램블링을 수행하여 최종 암호화된 영상을 얻는다. 그리고 복호화 과정에서는 암호화된 영상에 광학적인 집적 영상 복원 기법과 역 픽셀 스크램블링 방법을 사용하여 원 영상을 복원한다. 제안하는 광 암호화 방법에 대해서 크로핑과 같은 데이터 손실 및 노이즈에 대한 컴퓨터 적으로 모의실험을 수행하여 강인성과 유용성을 보였다.

  • PDF

A Study on Analysis of Suitable MAC in UW-ASN Environment (UW-ASN 환경에 적합한 메시지인증코드 분석 연구)

  • Jung, Jaewook;Jeon, Huiseung;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.379-380
    • /
    • 2012
  • 수중 음향 센서 네트워크(Underwater Acoustic Sensor Network, UW-ASN) 환경에서 센서노드간 데이터를 안전하게 전송하기 위해 우선적으로 암호화 알고리즘을 사용하지만, 암호화 알고리즘만으로는 충분한 안전성을 제공하지 못한다. 암호화 알고리즘은 기밀성을 제공하지만 무결성은 제공하지 못하기 때문이다. 그렇기 때문에 수중 통신 환경에서도 암호화 기술 이외에, 전송된 데이터가 변경되지 않고 안전하게 전송되었다는 무결성을 보장할 수 있는 암호화 기술이 적용되어야 한다. 이에 본 논문에서는 무결성 보장을 위한 메시지 인증 기술에 대한 연구를 진행하며, 수중 환경에 가장 적합한 메시지 인증코드(MAC)의 도출을 위한 분석 절차를 제안한다.

  • PDF