• 제목/요약/키워드: 암호화 기술

검색결과 1,009건 처리시간 0.029초

포스트 퀀텀 암호 및 양자 키 분배 기술 연구 동향 (The Post Quantum Cryptography and Quantum Key Distribution Technology Research Trends Analysis and Reflections)

  • 조병현;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.232-235
    • /
    • 2023
  • ICT 기술과 IoT 기술의 급속한 발전으로 인해 인간은 네트워크와 밀접한 관계를 형성하며 이를 통해 다양한 서비스를 경험하고 있다. 그러나 ICT 기술의 발전과 함께 사이버 공격의 급증으로 인해 네트워크 보안에 대한 필요성이 대두되고 있다. 또한 양자 컴퓨팅을 활용한 다양한 공격은 기존 암호화 체계를 무너뜨려 빠른 대응 및 솔루션이 필요하다. 양자 기반 공격으로부터 안전한 네트워크 환경을 구축하기 위해 양자 키 분배 시스템 및 양자 내성 암호가 활발히 연구되고 있으며 NIST 에서 발표한 양자 내성 암호화 기법의 성능, 취약점, 실제 네트워크 상의 구현 가능성, 향후 발전 방향 등 다각적 관점에서 연구 및 분석이 진행되고 있다. 본 논문에서는 양자 기반 공격에 대해 설명하고 양자 내성 암호화 기법의 연구 동향에 대해 분석한다. 또한, 양자 중첩, 양자 불확실성 등 양자의 물리적 성질을 활용함으로써 양자 공격으로 부터 안정성을 제공할 수 있는 양자 키 분배 기법에 대해 설명한다.

GIS 벡터맵의 콘텐츠 기반 선택적 암호화 기술 (Contents Based Partial Encryption of GIS Vector Map)

  • 장봉주;이석환;문광석;권기룡
    • 전자공학회논문지CI
    • /
    • 제48권5호
    • /
    • pp.88-98
    • /
    • 2011
  • 최근 대용량의 지리정보시스템(geographic information system, GIS) DB 보안 중요성이 부각됨에 따라 GIS 네트워크 보안 및 데이터 암호화 기법에 대해 많은 연구가 진행되어 왔다. 그러나 이와 같은 기법들은 GIS 벡터맵 데이터에 대한 원천적인 불법 복제 및 유통에 취약하다. 본 논문에서는 GIS 벡터맵 데이터의 불법 복제 방지 및 권한제어를 위하여 GIS 벡터맵 압축영역 상에서 레이어 단위의 선택적 암호화 기법을 제안한다. 제안한 기법에서는 벡터공간 상에서 벡터맵 압축 과정에서 생성되는 최소부호단위(minimum coding attribute, MCA)의 중점좌표와 방향 파라미터들에 대한 선택적 암호화를 각각 수행한다. 첫 번째 선택적 암호화에서는 MCA 레코드의 중점좌표 위치를 임의치환 함으로써 위치 암호화를 수행한다. 두 번째 선택적 암호화에서는 각 레코드 내의 좌표값들에 대한 방향 정보를 암호화함으로써 지형의 형태를 변화시키는 방향성 암호화를 수행한다. 실험 결과로부터 제안한 벡터맵 데이터 암호화 기법이 낮은 계산복잡도와 대용량 벡터맵 데이터를 효과적으로 암호화 할 수 있음을 확인하였으며, 또한 제안 기법이 AES, DES 등의 일반적인 데이터 암호화 기법을 사용하는 콘텐츠 암호화 기술들에서 발생되는 압축효율의 저하를 최소화할 수 있음을 확인하였다.

안전한 MQTT 통신을 위한 경량 암호화 방법에 관한 연구 (A Study on the Lightweight Encryption Method for Secure MQTT Communication)

  • 전유란;주소영;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.82-84
    • /
    • 2022
  • 최근 IoT(Internet of Things) 기기의 수가 증가함에 따라 발생하는 오버헤드 문제를 해결하기 위한 연구가 활발히 진행되고 있다. IoT 환경에서의 성능저하 문제를 해결하기 위한 IoT 경량화 프로토콜 중 하나인 MQTT(Message Queue Telemetry Transport)는 다대다 통신 환경에서 효율적인 동작이 가능하도록 표준화되었지만, 통신 시스템에 적용되어 구현될 때 암호화를 하지 않는 것이 디폴트로 설정되어 보안이 취약한 문제가 있다. 이러한 문제를 해결하기 위해 TLS(Transport Layer Security) 암호화 통신 기술을 적용할 수 있지만, IoT의 경량 저전력 요구조건을 만족하기 어렵다. 본 논문에서는 최신 MQTT 통신 암호화 기술 동향을 소개하고, TLS 암호화 통신 및 페이로드 암호화 방식을 비교하여 IoT 적용 가능성을 분석한다.

  • PDF

모바일 환경에서 상황 정보에 기반한 적응형 암호화 기법에 관한 연구 (A Study on Adaptive Cryptography Methods based on Context Information under Mobile Environment)

  • 장혜영;최종천;윤영민;조성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1001-1004
    • /
    • 2007
  • 휴대폰, MP3 플레이어 등의 모바일 기기가 일반화되고 SoC(System-on-a-Chip) 기술이 발전하면서 모바일 콘텐츠의 이용 및 모바일 DRM(디지털 저작권 관리)에 대한 관심이 증가되었다. 모바일 기기의 경우 한정된 컴퓨팅 자원으로 인해 큰 멀티미디어 파일에 대한 암호화 연산의 오버헤드가 크며 그에 따른 전력 에너지 소모 또한 큰 부담이 된다. 본 논문에서는 모바일 환경에서 대상 데이터의 중요도 및 자원의 상태에 따라 에너지 소모를 줄일 수 있는 적응형 암호화 기법에 대해 제안한다. 제안하는 주요 방법으로, 저가의 콘텐츠에 대해서는 부분 암호화 기법 적용, 중간 가격 파일에 대한 다중 암호 방식의 적용, 모바일 기기의 사양에 따라 서로 다른 암호화 기법의 적용, 통신 상태나 배터리 용량에 따른 암호화 기법의 적용 등이 있다.

  • PDF

아동보호를 위한 동영상 콘텐츠 정보보호 경량기법

  • 나재훈;권혁찬;이병길;조현숙
    • 정보보호학회지
    • /
    • 제22권3호
    • /
    • pp.41-47
    • /
    • 2012
  • 인터넷을 통하여 스트림 형태로 제공되는 동영상 콘텐츠에 대하여 아동의 접근을 손쉽게 제어 할 수 있는 방법은 콘텐츠에 암호화를 하는 것이다. 실시간성을 고려하여야 하는 콘텐츠들은 서버로부터 단말까지 콘텐츠의 전달 및 복호화하는 과정까지의 시간이 사전에 허용되는 한계치 내에서 서비스가 이루어지도록 설계가 되어야 한다. 이러한 요구사항에 걸맞는 암호화 방식은 부분(Selective) 암호화가 있으며, 동영상에 효율적으로 부분 암호화를 적용할 수 있도록 SVC (Scalable Video Coding) 표준이 권고 되고 있다. SVC 영상을 보호하기 위해서는 영상의 어떤 부분을 암호화 할 것인지 그리고 언제 암호화를 적용 할 것 인지를 고려해야 한다. 본 논문에서 제안한 기술은 미디어의 확장성을 유지하면서 계층별 접근 제어가 가능하며 영상의 재사용을 지원한다.

보안 요건의 정의-암호화 (Security Requisite Definition-Encryption)

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.85-86
    • /
    • 2014
  • 암호화란 데이터 전송할 때 타 기관 및 타인에 의한 위법적이고 불법적인 방법에 의하여 데이터 일부가 손실되거나 완전히 변경되는 것을 방지하기 위해 데이터를 기술적으로 변환하여 전송하는 방법이다. 본 논문에서는 중요한 데이터나 정보를 전송하거나 이를 저장 할 때는 반드시 이 정보의 기밀성과 무결성을 보장하여 처리해야 한다는 것을 강하게 나타내고 있다. 이러한 암호화는 전송하는 방항에 따라서 단방향 및 양방향 암호화를 적용한다. 또한 암호화 키는 안전성이 확보 되어야 하며 쉽게 해독되어서는 안된다.

  • PDF

e-Discovery 시스템 설계와 관리를 위한 인증과 암호화 (Design of Emergency Response e-Discovery Systems using Encryption and Authentication)

  • 천우성;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.139-142
    • /
    • 2011
  • 해외 기술 유출 사고로 인하여 한국 경제에 약 수조원의 피해가 발생하였다. 기업의 기술 유출과 사고 책임 소재를 증명하기 위한 e-Discovery시스템과 기업CERT/CC에 연구가 필요하다. 본 논문에서는 e-Discovery의 개념과 관련법안 및 권고안, 포렌식 수사절차에 대해 연구하고, 국내 e-Discovery 사고 사례와 해외 e-Discovery 사고 사례를 연구한다. e-Discovery가 도입되면 기업 CERT/CC에서 필요한 e-Discovery 시스템을 설계한다. e-Discovery 시스템의 접근과 인증을 위한 사용자인증과 기기 인증에 대한 기술과 암호화 기술을 연구한다. 본 논문 연구를 통하여 e-Discovery 제도의 도입과 포렌식 기술 발전에 기초자료로 활용될 것이다.

  • PDF

ISO/IEC JTC 1/SC 27 WG2 경량 암호기술 국제 표준화 동향

  • 정영훈;송정환
    • 정보보호학회지
    • /
    • 제25권4호
    • /
    • pp.11-17
    • /
    • 2015
  • 사물인터넷(IoT, Internet of Things)의 발전과 스마트 기기의 보급으로 개인정보 등과 같은 중요한 정보를 빠르고 안전하게 암호화 및 전송할 필요가 생겼다. 사물인터넷과 같이 제한된 환경에서 암호화를 할 수 있도록 설계된 암호기술을 경량 암호기술이라 한다. 본 논문에서는 국제표준화기구/국제전기표준화위원회 합동기술위원회 1 연구그룹 27 작업그룹 2(ISO/IEC JTC 1/SC 27 WG2)에서 진행되고 있는 경량 암호기술의 표준화 동향을 중심으로 우리나라의 경량 암호기술과 함께 고찰하고자 한다.

RFID/USN 시스템의 암호화 인증알고리즘 연구 (Study on the Security Algorithm Method of RFID/USN)

  • 최성;이현기
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2008년도 춘계학술발표논문집
    • /
    • pp.264-266
    • /
    • 2008
  • 정보화 사회의 발전에 따라 컴퓨터끼리의 커뮤니케이션을 넘어 물리공간을 융합하는 유비쿼터스 기술이 발전하고 있다. 유비쿼터스를 위한 기술인 RFID는 RFID TAG가 모든 물체에 부착되어 리더와 정보를 주고받을 수 있게 된다. 하지만 RFID의 제한적인 환경으로 인해 현재 보편적으로 쓰이는 보안 기술을 사용하는 것이 어렵게 되어 유비쿼터스 시대에 맞는 새로운 보안 방법의 연구가 필요하다. 본 논문에서는 유비쿼터스 시대에 맞는 암호화 인증 기술에 방법에 대하여 연구하였다.

  • PDF

공개키 기반 구조를 이용한 비대칭 워터마킹 (Asymmetric Watermarking Using Public Key Infrastructure)

  • 전영민;양선옥;김계영
    • 한국멀티미디어학회논문지
    • /
    • 제7권9호
    • /
    • pp.1282-1293
    • /
    • 2004
  • 본 논문에서는 공개키 기반 구조를 이용한 비대칭 워터마킹 방법을 제안한다. 제안하는 방법의 특징은 서로 상이한 암호화 기술과 워터마킹 기술을 각 기술 간의 특성에 기초하여 인증 기술로 연계한 점이다. 디지털 콘텐츠에 삽입하는 워터마크는 저작권 정보를 분배자 혹은 저작권자의 개인키로 암호화한 디지털서명과 인증코드로 구성된다. 디지털 콘텐츠에 대한 소유권 판단 시 인증 기술은 인증코드에 근거하여 디지털 콘텐츠의 데이터 무결성을 검사하며 만족하는 경우와 만족하지 않는 경우로 구분하여 저작권을 판단한다. 전자의 경우는 디지털 콘텐츠에 삽입한 워터마크를 추출하고 워터마크를 구성하는 암호화된 저작권 정보를 분배자의 공개키로 복호화하여 복호화 된 저작권 정보와 사용자가 제시하는 저작권 정보를 서로 비교함으로 소유권을 판정하는 암호화에서의 복호화 방법을 사용하며, 후자의 경우는 디지털 콘텐츠에서 추출한 워터마크로부터 분리한 암호화된 저작권 정보와 사용자가 제시하는 워터마크로부터 분리한 암호화된 저작권 정보간의 유사도를 비교함으로 소유권을 판정한다. 제안하는 방법은 워터마크 암호화키를 알아내거나 제거하려는 시도로부터 안전성을 제공한다.

  • PDF