• Title/Summary/Keyword: 암호화 및 복호화

Search Result 280, Processing Time 0.033 seconds

Asymmetric Temporal Privilege Management on Untrusted Storage Server (네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM))

  • Kim, Euh-Mi;Yoon, Hyo-Jin;Cheon, Jung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.31-42
    • /
    • 2005
  • We consider a network storage model whose administrator can not be fully trusted. In this model, we assume that all data stored are encrypted for data confidentiality and one owner distributes the decryption key for each time period to users. In this paper, we propose three privilege management schemes. In the first scheme, called Temporal Privilege Management (TPM), we use a symmetric encryption based on one-way function chains for key encapsulation. In the second scheme, called Asymmetric Temporal Privilege Management (ATPM), anyone can encrypt the data using the public key of owner, but only privileged users can decrypt the encrypted data. Finally, we present a scheme to restrict writers' privilege using ID-based signatures in ATPM. In our schemes, the privilege managements are based on the time and the addition of users is efficient. Specially, applying TPM and ATPM, we can solve the back-issue problem.

Design of Encryption/Decryption IP for Lightweight Encryption LEA (경량 블록암호 LEA용 암·복호화 IP 설계)

  • Sonh, Seungil
    • Journal of Internet Computing and Services
    • /
    • v.18 no.5
    • /
    • pp.1-8
    • /
    • 2017
  • Lightweight Encryption Algorithm(LEA) was developed by National Security Research Institute(NSRI) in 2013 and targeted to be suitable for environments for big data processing, cloud service, and mobile. LEA specifies the 128-bit message block size and 128-, 192-, and 256-bit key sizes. In this paper, block cipher LEA algorithm which can encrypt and decrypt 128-bit messages is designed using Verilog-HDL. The designed IP for encryption and decryption has a maximum throughput of 874Mbps in 128-bit key mode and that of 749Mbps in 192 and 656Mbps in 256-bit key modes on Xilinx Vertex5. The cryptographic IP of this paper is applicable as security module of the mobile areas such as smart card, internet banking, e-commerce and IoT.

A Study on Mechanism for SSL Traffic Inspection in an Enterprise Environment (기업환경에서 SSL 트래픽 검사 메커니즘에 관한 연구)

  • Yoon, Jihoon;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.222-225
    • /
    • 2016
  • 최근 기업 네트워크에서 암호화 트래픽 사용량이 증가하고 있으며, 악성 행위를 암호화하여 보안 장비를 우회하는 문제들이 발생하고 있다. 본 논문에서는 기업 네트워크 환경에서 암호화된 트래픽을 검사하기 위해 SSL 트래픽을 복호화하는 시스템을 제안한다. 제안하는 시스템은 암호화 트래픽 분석을 통해 악성 행위 및 기업 내부정보 유출 탐지에 활용할 수 있다.

MPEG-2 스트리밍 DRM 시스템 설계 및 구현

  • 정연정;윤기송;류재철
    • Review of KIISC
    • /
    • v.14 no.6
    • /
    • pp.75-81
    • /
    • 2004
  • 본 논문은 MPEG-2 스트리밍 콘텐츠에 대한 보호와 사용권한을 관리하는 DRM 시스템을 제안한다. 본 논문은 스트리밍 콘텐츠에 대한 암호화를 통하여 콘텐츠론 보호하고 사용자에게 스트리밍 서비스에 대한 권리와 암호화된 스트리밍 콘텐츠를 복호화하기 위한 키를 안전하게 전단하기 위한 저작권 관리 방법을 제안한다. 본 논문에서 제안하는 MPEG-2 암호화 방안은 암호화된 MPEG-2 스트리밍 콘텐츠가 스트리밍 서버의 성능에 영향을 미치지 않도록 하며 DRM 적용으로 인한 스트리밍 클라이언트에서의 부하가 최소화될 수 있도록 한다.

Encryption and Decryption Design in Web and Window Environment (웹과 윈도우 환경에서 암호화와 복보화 설계)

  • 정태일;장현희;박성순
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.715-718
    • /
    • 2003
  • 웹 페이지와 윈도우 어플리케이션 사이의 데이터 전송하는 과정에서 데이터가 다른 사랑에 의해 유출 되었을 경우 데이터의 보안을 위해 암호 알고리즘을 사용한다. 자료의 기밀이 유지되어야 할 경우 다른 사람이 알 수 없는 형태로 변형하고, 사용할 때는 원문으로 변형하는 방법이 암호 알고리즘이다. 본 논문에서는 암호 알고리즘과 웹과 윈도우 환경에서 전송하고자 하는 데이터에 대해 암호화 및 복호화하는 방법을 제안한다.

  • PDF

Conditional Access Control for Encrypted SVC Bitstream (암호화된 SVC 비트스트림에서 조건적 접근제어 방법)

  • Won Yong-Geun;Bae Tae-Meon;Ro Yong-Man
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.87-99
    • /
    • 2006
  • In this paper, we propose a method of conditional access control for encrypted SVC(scalable video coding) bitstream. The main purpose of the proposition is to provide a SVC suitable encryption algorithm and a efficient method for conditional access control using encrypted SVC bitstream. We analyzed requirements for conditional access control of a SVC bitstream. And based on the analysis, we proposed encryption algorithm suitable for SVC bitstream and a method of conditional access control of the encryped bitstream. The proposed conditional access control for encrypted SVC bitstream is performed by bitsream extraction and selective decryption. We verified the usefulness of the proposed method through experiments.

A Encryption Scheme for Source Code Protection of Android Applications (안드로이드 애플리케이션 소스코드 보호를 위한 암호화 기법)

  • Moon, Yong-ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.212-214
    • /
    • 2016
  • 안드로이드 마켓이 커지면서 불법복제와 변조를 통한 재배포로 인하여 손해가 증가하고 있다. 앱을 보호하기 위하여 여러 기법이 나왔지만, 역공학으로 우회가 가능하다. 본 논문에서는 사용자의 기기고유정보로 비밀키를 생성하여 소스코드를 암호화하고, 앱이 실행될 때 복호화 및 동적로딩을 수행한다. 본 제안 방식은 소스코드 암호화를 통한 불법복제 및 역공학을 방지할 수 있다.

Design and Implementation of Web Based User Information Security Algorithm (웹 기반 사용자 정보 암호화 알고리즘 설계 및 구현)

  • 최철림;정화영;송영재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.733-735
    • /
    • 2003
  • 웹 기반 시스템에서 정보보호 알고리즘은 공개키와 비밀키 방식을 들 수 있다. 그러나, 이러한 방식은 별도의 키 관리가 필요하며, 소단위 시스템에 적용하기에는 너무 복잡한 알고리즘 처리가 요구된다. 따라서 본 연구는 소단위 시스템에 적용하기 쉬운 간단한 암호화 알고리즘을 통하여 사용자의 정보를 보호할 수 있는 기법을 제시하였다. 즉, 사용자 정보는 정보 맵핑 테이블 값을 기준으로 코드 변형을 위한 연산방식에 따라 변형하여 암호화 및 복호화 하였으며, 사용자 로그인 시스템을 구현함으로서 쉽게 적용 가능함을 보였다.

  • PDF

암호화된 스마트폰 앱 데이터에 대한 암호화 키 생성 및 암호 알고리즘 분류

  • Sinyoung, Lee;Hangyeol, Kim;Myungseo, Park
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.17-22
    • /
    • 2022
  • 스마트폰 어플리케이션 데이터는 사용자와 밀접한 데이터를 포함하고 있기 때문에 디지털 포렌식 수사에서 매우 중요하게 수집되어야 할 대상이다. 하지만 어떤 어플리케이션은 암호화 기법을 활용하여 사용자 데이터를 포함한 어플리케이션 데이터를 보호한다. 데이터 암호화는 데이터 보호에 효율적이지만, 디지털 포렌식에서는 안티 포렌식으로 작용하여 어플리케이션 데이터 분석을 어렵게 한다. 따라서, 효율적인 디지털 포렌식 수사를 위해서는 암호화된 스마트폰 어플리케이션 데이터에 복호화에 대한 선제 연구가 필요하다. 본 논문에서는 최근 발표된 스마트폰 어플리케이션의 암호화된 데이터에 대한 분석 결과를 수집하여, 암호화 키 생성 및 데이터 암호화 방법에 대해 분류하였다. 이를 통해 스마트폰 어플리케이션 데이터의 암호화 방식을 습득하여 추후 또다른 어플리케이션 효율적인 분석에 활용할 수 있을 것으로 기대한다.

A Study on Encrypted Matrix Puzzle for Digital Contents Protection (디지털 컨텐츠 보호를 위한 메트릭스 퍼즐 암호화방법에 대한 연구)

  • Min, So-Yeon;Kim, Jung-Jae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.4
    • /
    • pp.936-944
    • /
    • 2008
  • DRM system is a technology that protects and manages copyright holder's privilege by using a copyright protection technology. This paper contributes to improvement of the secret key transmission and encryption/decryption processing time base on DRM system. In this paper, we will suggest that as follow: First, we will propose the algorithm to transmit the encryption key which use Multidimensional Method more safe than the existing One-path XOR method. Second, we will provide the high quality algorithm of security than the existing system because the Multidimensional which generated from the algorithm does not saved to the server side. Third, we will support the client decryption system which can decrypt the Multidimensional with OPT in decryption with client side. Fourth, we will adopt the more safr method of transmission with the compound of Multidimensional Method and OPT.