• Title/Summary/Keyword: 암호화 기술

Search Result 1,013, Processing Time 0.027 seconds

검색 가능 암호 기술의 연구 동향

  • Kim, Sun-Young;Seo, Jae-Woo;Lee, Pil-Joong
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.63-73
    • /
    • 2009
  • 검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않은 상태에서도 원하는 자료를 검색할 수 있도록 하는 암호기반 기술이다. 정보를 암호화하여 저장하는 기법은 데이터베이스 보안을 위한 핵심 기술 가운데 하나로 각광받고 있지만, 암호화를 통한 보안성 확보는 데이터베이스의 검색 속도를 현저히 저하시키는 문제를 야기한다. 검색 가능 암호 시스템은 이러한 문제의 해결 방안 중 하나로 주목받고 있으며, 학계를 중심으로 많은 연구가 진행되고 있는 상황이다. 본 고에서는 이제까지 발표되었던 중요한 검색 가능 암호 기술에 대해 살펴보기로 한다.

Survey on Personal Information Encryption Technology (개인정보 암호화 기술에 관한 연구)

  • Kim, Ji Hyun;Lee, Dong Hoon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.769-772
    • /
    • 2012
  • Personal Information Article2 defines personal authentication information, secret information, bio information for personal information and it is stipulated under article29 that the one who have duties must take adequate technological, administrative, physical measures to prevent from illegal reading and sneaking. Also it is stipulated under information communication network law28(1), enforcement regulation9, Korea Communications Commitee notice. To satisfy this, the one who have to take security actions of personal information are required to take technological measures and establish positive measures to continuously manage it.The insurance of technological security is possible by encryption of personal information, secure management and operation of encryption key,taking personal information security level of providin access control of personal information reading and audit.In this paper, we will analyze various technologies of personal information encryption which are essencial component in technological security measuresof personal information. This paper will help choose which technological measures you should take in personal information security.

  • PDF

Encapsulation Key Recovery Procedure in Public Key Infrastructure (공개키 기반 구조에서의 인캡슐레이션 방식 키복구 절차)

  • 윤혁중;임진수;이상하;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.312-314
    • /
    • 1999
  • 키복구는 암호화 제품의 사용자가 암호화키를 분실하여 데이터를 복호화할 수 없을 때 데이터를 복구하거나 수사기관등이 합법적인 절차로 암호화된 데이터를 복호화하기 위한 수단이다. 정보보호의 중요성에 대한 인식이 확대되어 앞으로 많은 종류의 암호화 제품이 개발될 것으로 예상되기 때문에 다양한 키복구 기술의 개발과 키복구 기술가느이 호환성의 해결이 시급한 실정이다. 본고에서는 공개키 방식에 기반을 둔 전자상거래와 전자정부등에서 채택할 수 있는 인캡슐레이션 키복구 기술과 이를 위한 절차에 관하여 논한다. 공개키기반구조에서 키복구는 사용자와 법집행기관 모두의 요구를 충족시켜야 한다. 키복구기관을 인증관리센터의 관리하에 두고 인증관리센터가 인증하는 키복구기관의 공개키를 이용하여 키복구필드를 생성하는 인캡슐레이션 기술을 사용함으로서 사용자는 자신이 직접 세션키를 제어할 수 있는 장점이 있고 법집행기관도 필요한 경우에 언제나 사용자의 세?키를 복호화할수 있다.

  • PDF

Quantitative Analysis Method for Encrypted Video (암호화된 동영상 비식별화율의 정량적 분석 방법)

  • Deok-Han Kim;Young-Gab Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.193-195
    • /
    • 2023
  • 최근 다양한 동영상 미디어 콘텐츠가 늘어나면서 민감한 개인정보 유출의 위험성 또한 높아졌다. 이에 따라 다양한 동영상 비식별화 기법이 연구되었고, 그중에서 동영상 암호화 기술은 별도로 원본 동영상을 보관하지 않아도 복호화를 통해 원본 동영상을 얻을 수 있다는 장점 때문에 계속해서 연구가 진행되고 있다. 많은 동영상 암호화 연구에서는 암호화된 동영상의 비식별성을 입증하기 위해 기존의 이미지 암호화 연구에서 사용되던 평가 지표를 사용한다. 그러나 이러한 지표들은 암호화된 동영상의 비식별성을 입증하기에는 적합하지 않다. 따라서 본 논문에서는 암호화된 동영상이 전체 구간에서 비식별화되었는지 확인하는 방법을 제안한다. 본 논문에서는 기존의 지표들을 가중 합산하여 동영상의 모든 프레임에 대해 측정하고 이를 그래프로 표현하여 분석한다. 이 방법을 통해 암호화된 동영상에서 비식별화가 정상적으로 적용되지 않은 부분을 쉽게 파악할 수 있다.

A Study on the Cipher JPEG Imag (JPEG 암호화에 관한 연구)

  • 박용범;박종일
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.3 no.4
    • /
    • pp.308-312
    • /
    • 2002
  • Recently, Internet is getting more popular and the usage of multimedia contents is getting more increased. Among the multimedia contents, the JPEG format is the most commonly used Image data format but the JPEG format doesn't supply cryptographic methods and access control. In this paper, a cryptographic method for cipher JPEG Image is proposed. This method can supply encryption and decryption using several algorithms such as DES to the JPEG Image data. Huffman table, which is the most important data area for JPEG data coding, is chosen as the coding data. Each method is compared to select the optimal cryptographic method in a certain environment.

  • PDF

Design and Implementation of PKI based Cryptography Communication Component (PKI 기반의 암호화 통신 컴포넌트 설계 및 구현)

  • Mo Soo-jong;Cho Won-hi;Yu Sun-young;Yim Jae-hong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.6
    • /
    • pp.1316-1322
    • /
    • 2005
  • Specially, though electronic commerce and electron signature technology through internet rose, PKI (Public Key Ifrastructure) is one of technologies. PKI brought several kind of new standards in encryption base technology. In spite of several kind of standardizations consist lively, shortcoming of solutions that apply PKI is expensive and slow. If main interest of encryption technology including PKI is the fast speed and security that improve, this is very serious problem. The various kinds alternatives about these problem are presented. But, we must consider about replace expense and stability etc. still. So, I propose that use suitable encryption policy by method to solve such problem. I improved some problems of existent PKI structure. Subject of this treatise designs and embody communication component could use easily and simply short message communication or simplicity way encryption communication.

Extensional End-to-End Encryption Technologies to Enhance User's Financial Information Security and Considerable Security Issues (이용자의 금융거래정보 보호를 위한 확장 종단간(End-to-End) 암호화 기술과 보안고려사항)

  • Seung, Jae-Mo;Lee, Su-Mi;Noh, Bong-Nam;Ahn, Seung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.145-154
    • /
    • 2010
  • End-to-End(E2E) encryption is to encrypt private and important financial information such as user's secret access numbers and account numbers from user's terminal to financial institutions. There has been found significant security vulnerabilities by various hacking in early E2E encryption system since early E2E encryption is not satisfied the basic security requirement which is that there does not exist user's financial information on plaintext in user's terminal. Extensional E2E encryption which is to improve early E2E encryption provides confidentiality and integrity to protect user's financial information from vulnerabilities such as alteration, forgery and leakage of confidential information. In this paper, we explain the extensional E2E encryption technology and present considerable security issues when the extensional E2E encryption technology is applied to financial systems.

A Study on the Cryptography Technology for Computing Stored and Encrypted Information without Key Leakage (키 유출 없이 저장되고 암호화된 정보를 계산할 수 있는 암호기술에 관한 연구)

  • Mun, Hyung-Jin;Hwang, Yoon-Cheol
    • Journal of Industrial Convergence
    • /
    • v.17 no.1
    • /
    • pp.1-6
    • /
    • 2019
  • Various cryptographic technologies have been proposed from ancient times and are developing in various ways to ensure the confidentiality of information. Due to exponentially increasing computer power, the encryption key is gradually increasing for security. Technology are being developed; however, security is guaranteed only in a short period of time. With the advent of the 4th Industrial Revolution, encryption technology is required in various fields. Recently, encryption technology using homomorphic encryption has attracted attention. Security threats arise due to the exposure of keys and plain texts used in the decryption processing for the operation of encrypted information. The homomorphic encryption can compute the data of the cipher text and secure process the information without exposing the plain text. When using the homomorphic encryption in processing big data like stored personal information in various services, security threats can be avoided because there is no exposure to key usage and decrypted information.

Database with Keyword Based on Symmetric-Key Cipher (암호화된 DB에서 대칭키 기반 검색기법 구현)

  • Jeong, Min-Kyoung;Song, Hee-Jeong;Shin, Seung-Soo;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.158-161
    • /
    • 2009
  • 최근 개인정보유출사건으로 프라이버시에 대한 관심이 급증하면서, 데이터베이스의 내용을 암호화할 필요성이 요구된다. 초기에는 문서 전체의 복호화를 통해서만 검색이 가능하기 때문에 효율성이 떨어져 암호화기법이 거의 사용되지 않았다. 최근에는 복호화 하지 않고 암호화된 데이터로부터 특정 키워드를 포함하는 정보를 효율적으로 검색하고자 하는 연구가 시작되었다. Song의 연구를 시작으로 점차 효율적인 검색 기법이 제안되어졌다. 본 논문에서는 데이터베이스내의 암호화된 데이터를 검색하는 기법에 대한 설계 및 구현하고, 그에 따른 정확도 및 오류율을 분석한다.

  • PDF

양자 컴퓨터 등장에 따른 랜섬웨어 대응 기술 동향

  • Dabin We;Han-gyeol Kim;Myungseo Park
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.57-62
    • /
    • 2024
  • 전 세계적으로 막대한 피해를 주고 있는 랜섬웨어는 다양한 방법으로 주요 조직을 대상으로 표적 공격을 펼친다. 랜섬웨어는 일반적으로 공격 대상 시스템의 파일을 암호화하기 위해 블록 암호, 스트림 암호와 같은 대칭키 암호를 사용하고, 해당 파일을 암호화할 때 사용되었던 대칭키를 공개키 암호로 보호한다. 여기서, 대칭키를 암호화할 때 RSA, ECC와 같은 공개키 암호를 주로 사용하는데, 이는 현재 전 세계적으로 이슈가 되고 있는 양자 컴퓨터의 발전과 Shor 알고리즘을 이용하여 무력화할 수 있다. 이러한 이유로 랜섬웨어가 기존의 암호화 구성에서 공개키 암호를 대신하여 양자 후 암호를 적용한다면, 양자 컴퓨터를 통한 랜섬웨어 대응이 불가능해진다. 본 논문에서는 랜섬웨어의 최신 기술 동향을 분석하고, 랜섬웨어의 암호화 구성에 기존 공개키 암호 대신 양자 후 암호를 적용 시 발생하는 공격 대응 원리에 대해 설명한다.