• Title/Summary/Keyword: 암호화 및 복호화

Search Result 279, Processing Time 0.023 seconds

User Transparent File Encryption Mechanisms at Kernel Level (사용자 투명성을 갖는 커널 수준의 파일 암호화 메카니즘)

  • Kim Jae-Hwan;Park Tae-Kyou;Cho Gi-Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.3-16
    • /
    • 2006
  • Encipherment in existing OS(Operating Systems) has typically used the techniques which encrypt and decrypt entirely a secret file at the application level with keys chosen by user In this mechanism it causes much overhead on the performance. However when a security-classified user-process writes a secret file, our proposed mechanism encrypts and stores automatically and efficiently the file by providing transparency to the user at the kernel level of Linux. Also when the user modifies the encrypted secret file, this mechanism decrypts partially the file and encrypts partially the file for restoring. When user reads only the part of the encrypted file, this mechanism decrypts automatically and partially the file. Therefore our proposed mechanism provides user much faster enciphering speed than that of the existing techniques at the application level.

Image Encryption and Decryption Using SA Algorithm and Optical Correlator System (SA 알고리듬과 광 상관 시스템을 이용한 영상 암호화 및 복호화)

  • 김철수;조창섭
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.3
    • /
    • pp.349-356
    • /
    • 2004
  • In this paper, a practical image security system using SA algorithm and 4-f optical correlator system is proposed. The encrypted image and key image with binary phase components are generated using an iterative SA algorithm. a decrypted image is found through the correlation of the encrypted and key images using 4-f optical correlator system. The encrypted and key images are consisted of binary phase components. So, it is easy to implement the optical security system using the proposed technique. And if we fix the encrypted image in the optical security system and change the key images, we get different images, so it is possible to apply to the distinguished authorization system using different key images. Computer simulations show that despite the binary phase components of the two images(encrypted and key image), decrypted images are generated.

  • PDF

VHDL Design of AES-128 Crypto-Chip (AES-128 암호화 칩의 VHDL 설계)

  • 김방현;김태큐;김종현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.862-864
    • /
    • 2002
  • 정보 보안을 위한 암호화 처리는 각종 컴퓨터 시스템이나 통신시스템에서 부가적으로 수행되기 때문에암호화 속도가 느린 경우에는 시스템의 속도 지연을 유발시키게 된다. 따라서 고속의 컴퓨터 연산이나 고속통신에 있어서 이에 맞는 고속의 암호화는 필수적으로 해결되어야 할 과제인데, 이것은 암호화 및 복호화를 하드웨어로 처리함으로서 가능하다. 본 연구에서는 차세대 표준 암호화 알고리즘인 AES-128의 암호화와 복호화를 단일 ASIC칩에 구현하고, 인터페이스 핀의 수와 내부 모듈간의 버스 폭에 따른 칩의 효율성을 평가하였다. 이 연구에서 VHDL 설계 및 시뮬레이션은 Altera 사의 MaxPlus 29.64를 이용하였으며, ASIC 칩은 Altera 사의 FLEXIOK 계열의 칩을 사용하였다.

  • PDF

Identification and Decryption of Fully phase-encrypted image Using Joint Transform Correlator Structure (결합변환상관기 구조를 이용한 위상 암호화 영상의 인식 및 복호화)

  • 신창목;김수중
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2004.06a
    • /
    • pp.95-98
    • /
    • 2004
  • 본 논문에서는 결합변환상관기(joint transform correlator)와 위상 암호화된 영상들을 이용하여 영상의 인식 및 복호화가 가능한 광 암호화 시스템을 제안하였다. 그레이 값을 가지는 원 영상은 동일한 그레이 값을 가지는 이진 영상으로 나누어 표현할 있다. 이러한 이진 영상들을 각각의 다른 이진 무작위 영상과 위상 부호화한 XOR 연산을 이용해 암호화할 수 있으며. 암호화한 영상들을 결합한 후 위상 부호화 과정을 거쳐 최종 암호화 영상를 구한다. 키 영상은 암호화에 사용된 각각의 이진 무작위 영상들을 최종 암호와 영상를 얻을때의 과정처럼 결합하여 역시 하나의 영상으로 구할 수 있다. 최종 암호화 영상과 키 영상을 제안한 결합변환상관기의 입력으로 사용하여 구한 상관치는 높고 폭이 좁은 특성을 가지고 있으므로 분별성능이 좋은 인식 시스템을 구현할 수 있을 뿐만 아니라 복호화 영상도 구할 수 있다. 컴퓨터 모의 실험으로 제안한 방법을 확인해보았다.

  • PDF

XML 암호화 표준 동향

  • 김주한;나중찬;문기영
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.29-34
    • /
    • 2001
  • XML (eXtensible Markup Language) 암호화는 XML 문서 내용을 작성한 사용자에게만 구별 가능하고, 그 외의 사람들에게는 알아보기 힘들게 XML 문서를 변경하는 방법을 의미한다. W3C (World Wide Web Consortium)의 XML 암호화 표준화 그룹은 XML 문서와 그 일부분을 포함한 디지털 콘텐츠를 암호화 및 복호화는 프로세스를 개발하고, 의도된 사용자만이 복호화할 수 있는 정보와 암호화된 내용을 표시하기 위한 XML 구문을 만드는데 목적이 있다. 따라서 본 고에서는 XML 암호화에 대한 소개와 W3C\`s XML 암호화 표준화 동향을 살펴본다.

  • PDF

Design of the File Security Function Using Encryption Algorithm in the Windows Operating System (윈도우 운영체제에서 암호화 알고리즘을 이용한 파일 보안 기능 설계)

  • Jang, Seung-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.3
    • /
    • pp.612-618
    • /
    • 2013
  • The file security function, which this paper suggests, restricts the access of an unauthorized users by using password algorithm and saving file. Saved files that are encrypted are read by decrypting them with decryption algorithm. These features are user interface to design the program for user friendly. The security function implements both file encryption and decryption programs and tests whether the experiment works or not. In addition, when a decryption is progressed and the settings of between decryption and encryption are different each other, the security function also checks the possibility of decryption. We can enhance the security on important files stored in Windows servers or personal computers by developing this program.

Analysis of Distortion and Error Tolerance of Encrypted image in Optical Encryption Systems (광암호화 시스템에서 암호화된 영상의 왜곡 및 오차분석)

  • 유재성;주성현;정만호
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2003.02a
    • /
    • pp.66-67
    • /
    • 2003
  • 영상 정보 및 생체 패턴의 보호를 위해서 랜덤 위상 패턴을 기준파로 하는 홀로그램의 제작과 같은 암호와 방법이 사용되어 왔는데, 이런 방법들 중 가장 대표적인 것으로 이중 랜덤 위상 암호화(Double Random Phase Encryption)기법이 있다. 이중 랜덤 위상 암호화 방법은 진폭 기반의 방법과 위상 기반의 방법으로 구분한다. 암호화와 복호화의 과정은 그림 (1)에서 복호화 과정은 그림 (2)에서 보여주고 있다. (중략)

  • PDF

Design and Implementation of a System Call Interface for Supporting File Partial Encryption (파일 부분 암호화 지원을 위한 시스템 호출의 설계 및 구현에 관한 연구)

  • Seo, Hye-In;Kim, Eun-Gi
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.3
    • /
    • pp.557-567
    • /
    • 2018
  • There are currently various file encryption solutions for encrypting and storing files on disk. However, the existing file encryption solutions handle encryption and decryption all at once by file or directory. In this paper, we propose a system call supporting partial encryption function of the file. The user sets the encryption information with the system call interface at a portion where encryption of the file data is desired. And then the user writes file data, the data is encrypted and stored. Also if the user sets decryption information and reads the file data, the necessary part is decrypted by applying the set information. For the proposed system call, It consists of inspection module, management module, encryption module, decryption module, and HMAC module as per required system call. And it was implemented on the Linux environment. Also the operation of implemented system call was verified on the development board, and the performance was analyzed by measuring performance speed.

A Study on the Decryption Method for Volume Encryption and Backup Applications (볼륨 암호화 및 백업 응용프로그램에 대한 복호화 방안 연구)

  • Gwui-eun Park;Min-jeong Lee;Soo-jin Kang;Gi-yoon Kim;Jong-sung Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.511-525
    • /
    • 2023
  • As awareness of personal data protection increases, various Full Disk Encryption (FDE)-based applications are being developed that real-time encryption or use virtual drive volumes to protect data on user's PC. FDE-based applications encrypt and protect the volume containing user's data. However, as disk encryption technology advances, some users are abusing FDE-based applications to encrypt evidence associated with criminal activities, which makes difficulties in digital forensic investigations. Thus, it is necessary to analyze the encryption process used in FDE-based applications and decrypt the encrypted data. In this paper, we analyze Cryptomator and Norton Ghost, which provide volume encryption and backup functions. We analyze the encrypted data structure and encryption process to classify the main data of each application and identify the encryption algorithm used for data decryption. The encryption algorithms of these applications are recently emergin gor customized encryption algorithms which are analyzed to decrypt data. User password is essential to generate a data encryption key used for decryption, and a password acquisition method is suggested using the function of each application. This supplemented the limitations of password investigation, and identifies user data by decrypting encrypted data based on the acquired password.

Optical CBC Block Encryption Method using Free Space Parallel Processing of XOR Operations (XOR 연산의 자유 공간 병렬 처리를 이용한 광학적 CBC 블록 암호화 기법)

  • Gil, Sang Keun
    • Korean Journal of Optics and Photonics
    • /
    • v.24 no.5
    • /
    • pp.262-270
    • /
    • 2013
  • In this paper, we propose a modified optical CBC(Cipher Block Chaining) encryption method using optical XOR logic operations. The proposed method is optically implemented by using dual encoding and a free-space interconnected optical logic gate technique in order to process XOR operations in parallel. Also, we suggest a CBC encryption/decryption optical module which can be fabricated with simple optical architecture. The proposed method makes it possible to encrypt and decrypt vast two-dimensional data very quickly due to the fast optical parallel processing property, and provides more security strength than the conventional electronic CBC algorithm because of the longer security key with the two-dimensional array. Computer simulations show that the proposed method is very effective in CBC encryption processing and can be applied to even ECB(Electronic Code Book) mode and CFB(Cipher Feedback Block) mode.