• 제목/요약/키워드: 암호화 시스템

검색결과 1,275건 처리시간 0.022초

SAP DB 암호화에 대한 고찰

  • 황치하;박준성;최재우;김학범
    • 정보보호학회지
    • /
    • 제23권1호
    • /
    • pp.61-67
    • /
    • 2013
  • 개인정보보호법에 따라 기업에서는 현재 사용하고 있는 ERP시스템의 개인정보 암호화를 수행해야만 한다. 특히 국내 주요 기업에서 사용되고 있는 SAP 시스템의 DB암호화는 SAP솔루션의 특성을 고려하여 일반 DB암호화와는 다르게 접근해야 한다. 이 논문에서는 SAP DB의 특성과 대표적인 SAP DB암호화 방법에 대해 고찰해보고자 한다.

고속 암호화 영상처리를 위한 대표성 병렬 시스템 개발 (The Parallel Encryption System with Representative Theory for High Speed Image Processing)

  • 정현수
    • 정보보호학회논문지
    • /
    • 제6권1호
    • /
    • pp.39-52
    • /
    • 1996
  • 본 논문에서는 고속 영상자료를 병렬 암호화 할 수 있는 새로운 알고리즘을 제안하였다. 암호화 테이블과 스케닝 순서, 스크램블 등의 문제점들을 개선하였다. 입력자료들은 독립된 블럭으로 분리되며 각 블럭들은 같은 암호화 알고리즘을 통하여 암호화 된다. 그러므로 시스템이 n개의 처리기로 구성되어 있으면, 전체 처리시간이 1/n로 감소됨이 기대된다. 또한 대표성이라는 개념을 적용한 결과, 높은 비도를 갖는 키를 사용한 효과르 얻을 수 있다.

개선된 Vernam의 암호화 기법을 적용한 화상회의 시스템 구축 (Video conference system construction that apply improved Vernam′s encryption technique)

  • 이은정;김형균;정기봉;김단환;김충원;오무송
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.273-276
    • /
    • 2003
  • 화상회의 시스템은 원격지간 실제회의가 가능하도록 환경을 제공해주는 화상통신 시스템으로써 정보전달과 업무처리의 신속성을 이끌어 낼 수 있다. 그러나 화상회의를 실행함에 있어서 중요한 회의 내용의 유출, 도용 등이 발생할 수 있기 때문에 안전성이 확보된 화상회의 시스템에 관한 연구가 계속되고 있다. 본 연구에서는 화상회의 시스템의 안전성에 대한 문제점을 해결하기 위하여 현재 사용되고 있는 사용자 인증과 같은 일반적인 암호화 기법 이외에 화상정보의 변조와 유출, 도용 등을 방지하기 위하여 영상 정보를 암호화 하는 기법에 대하여 연구하였다. 화상정보를 암호화하기 위해서 개선된 Vernam의 암호화 기법을 이용하였다.

  • PDF

PKI 기반의 라이선스 에이전트를 이용한 암호화 기법 관한 연구 (A Study of Protection Mechanism using License Agent based PKI)

  • 고재운
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.499-502
    • /
    • 2010
  • 본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안한다. 또한 시스템 서버에서 암호화된 멀티미디어 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트를 제안한다. 라이선스 에이전트는 사용자의 멀티미디어 데이터의 실행 시 공유 키 풀(shared key pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자의 인증과 멀티미디어 데이터의 암호 및 복호화를 수행한다. 또한 비밀키 기반의 공개키 분배 시스템을 이용하여 키의 누출을 미연에 방지하고 키의 누출 시 그 경로를 추적할 수 있도록 하였다.

  • PDF

무작위 분할 영상과 결합변환 광 상관기를 이용한 암호화 시스템 (Optical encryption system using random divided image and joint transform correlator)

  • 최상규;서동환;신창목;김수중;배장근
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.636-642
    • /
    • 2003
  • 본 논문에서는 키 영상과 암호화 영상의 암호화 수준을 동등하게 하기 위해서 분할 영상을 제작하여 결합변환 상관기의 주파수 영역을 이용한 광 암호화 시스템을 제안하였다. 제안한 암호화 과정은 원 영상의 반조 영상을 만들고 이를 시각 암호화를 이용하여 두 개로 나누어 분할 영상으로 만든다 두 개의 분할 영상 각각 위상변조 한 후 위상변조된 무작위 영상을 곱하고, 이들을 각각 푸리에 변환하여 두 개의 최종 암호화 영상을 얻는다. 그 두 암호화 영상 중에 하나를 복호화 키로 사용하여 진위 여부를 판별하게 된다. 제안한 방법에 의해 제작된 암호화 영상은 1차로 시각 암호화를 이용하여 암호화시키고 2차로 위상변조된 무작위 영상을 곱해서 암호화하므로 복제와 위조를 통한 위상정보의 유출에도 원 영상의 복원을 막을 수 있으며, 원 영상 재생에 결합변환 상관기의 주파수 영역을 이용하기 때문에 시스템 구성이 간단하며 두 암호화 영상 중에 특정한 영상을 복호화 키로 쓰지 않아도 된다. 본 논문에서는 컴퓨터 모의 실험을 통해 제안한 방법의 타당성을 확인하였으며 잡음에 대한 영향을 분석하였다.

결합변환상관기 구조를 이용한 위상 암호화 영상의 인식 및 복호화 (Identification and Decryption of Fully phase-encrypted image Using Joint Transform Correlator Structure)

  • 신창목;김수중
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2004년도 춘계학술대회 21세기 IT산업의 발전 전망
    • /
    • pp.95-98
    • /
    • 2004
  • 본 논문에서는 결합변환상관기(joint transform correlator)와 위상 암호화된 영상들을 이용하여 영상의 인식 및 복호화가 가능한 광 암호화 시스템을 제안하였다. 그레이 값을 가지는 원 영상은 동일한 그레이 값을 가지는 이진 영상으로 나누어 표현할 있다. 이러한 이진 영상들을 각각의 다른 이진 무작위 영상과 위상 부호화한 XOR 연산을 이용해 암호화할 수 있으며. 암호화한 영상들을 결합한 후 위상 부호화 과정을 거쳐 최종 암호화 영상를 구한다. 키 영상은 암호화에 사용된 각각의 이진 무작위 영상들을 최종 암호와 영상를 얻을때의 과정처럼 결합하여 역시 하나의 영상으로 구할 수 있다. 최종 암호화 영상과 키 영상을 제안한 결합변환상관기의 입력으로 사용하여 구한 상관치는 높고 폭이 좁은 특성을 가지고 있으므로 분별성능이 좋은 인식 시스템을 구현할 수 있을 뿐만 아니라 복호화 영상도 구할 수 있다. 컴퓨터 모의 실험으로 제안한 방법을 확인해보았다.

  • PDF

MS 윈도우 시스템에서 실행 파일의 효율적인 암호화에 관한 연구 (A Study on an Efficient Encryption of Executable Files on MS Windows System)

  • 최종천;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.72-75
    • /
    • 2007
  • 파일 보호 기법은 정보보호와 접근제어라는 측면에서 다양하게 연구되어지고 있다 이러한 파일 보호 기법 중 암호화 파일 시스템에 대한 많은 연구가 진행 되고 있다. 본 연구에서는 기존의 암호화 파일 시스템에서 발생하는 파일에 전체에 대한 암호화 효율성을 개선하기 위한 기법으로 MS 윈도우즈 실행파일 형식인 PE 파일 형식 헤더부분과 코드영역에 대한 암호화 방안을 제안하여 실행 가능한 파일에 대한 효율적인 암호화 기법과 보호방안을 제공하고자 한다.

  • PDF

시스템 종속적인 키(Key)를 이용한 PC 화일 보호 기법 (PC File Protection Scheme using System-Dependent key)

  • 박영선;김화수
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.185-193
    • /
    • 1991
  • PC 사용의 확산에 따라 PC 화일 보호의 요구가 대두되고 있으나, 기존의 사용자 단일 키에 의한 암호화 제어 기법은 키의 노출이 용이하고, 인가된 사용자에 의한 비밀화일의 불법 도용을 방지하기 어려운 취약점이 있다. 이러한 문제점을 개선하기 위하여 제안하고자 하는 이중키(시스템 종속적인 키와 사용자 키)에 의한 암호화 제어는 사용자 키를 이용하여 입력된 데이타를 암호화하고, 암호화된 데이타를 시스템에 종속적인 키를 이용하여 다시 암호화해서 화일에 저장한다 제안된 기법의 특징은 이중키를 사용함으로서 (i)키 공격에 대한 저항성 증가, (ii)키 노출의 위험성 감소, (iii)인가된 사용자의 불법적인 화일 도용을 방지하는 것이다. 이중키에 의한 암호화 제어 기법은 정보의 비밀성 보호가 크게 요구되는 조직이나 기관에 적용하는 것이 효과적이며, 이중키의 생성 및 관리, 인중 및 접근 제어를 포함한 계층적인 제어를 위한 추가적인 연구가 요구된다.

  • PDF

개인정보보호를 위한 영상 암호화 아키텍처 연구 (A Study of video encryption architecture for privacy protection)

  • 김정석;이재호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.138-141
    • /
    • 2020
  • 영상 감시 시스템은 광범위한 영역에서 쉽게 설치되고 있으며, 감시 지역을 녹화한 영상 정보는 대게 인터넷을 통한 클라우드 상의 저장소에서 관리하는 중앙 관리 방식을 사용하고 있다. 그러나 이러한 시스템의 주요한 문제점은 저장 영상의 전송 과정과 저장 대해서 객관적으로 신뢰할 수 있는 방법이 제공되지 않고 있으며, 개인정보보호를 위한 장치 유무와 별개로 모든 권한을 서비스 제공자에게 위임한 상태에서 운영하고 있다는 점이다. 본 연구에서는 공개키 기반 암호화와 블록체인 기반의 키 관리 시스템을 조합한 아키텍처를 이용하여 민감한 정보를 사용자가 안전하게 보호할 수 있는 방안을 제시한다. 제안하는 아키텍처에서는 대칭키를 사용한 블록 암호화(block-cipher) 과정을 통해 영상 정보를 암호화하고, 이때 사용하는 대칭키를 사용자의 공개키로 암호화하여 블록체인의 레저(ledger)로 기록하는 기법을 사용한다. 영상정보를 암호화하는 과정을 블록체인 네트워크의 특성(분산, 투명성, 데이터 변조 불가)을 활용하여 개인정보 영상의 생성부터 소멸까지 사용자가 추적이 가능하도록 한다.

웹 모니터링 기반 암호화 웹트래픽 공격 탐지 시스템 (Web Monitoring based Encryption Web Traffic Attack Detection System)

  • 이석우;박순모;정회경
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.449-455
    • /
    • 2021
  • 본 논문에서는 기존의 웹애플리케이션 모니터링 시스템을 기반으로 한 암호화 웹트랜잭션 공격탐지 시스템을 제안한다. 기존의 웹트래픽 보안 시스템들은 클라이언트와 서버간의 암호화 구간인 네트워크 영역에서 암호화된 패킷을 기반으로 공격을 탐지하고 방어하기 때문에 암호화된 웹트래픽에 대한 공격 탐지가 어려웠지만, 웹애플리케이션 모니터링 시스템의 기술을 활용하게 되면 웹애플리케이션 서버의 메모리 내에서 이미 복호화 되어 있는 정보를 바탕으로 다양한 지능적 사이버 공격에 대한 탐지가 가능해 진다. 또한, 애플리케이션 세션 아이디를 통한 사용자 식별이 가능해지기 때문에 IP 변조 공격, 대량의 웹트랜잭션 호출 사용자, DDoS 공격 등 사용자별 통계기반의 탐지도 가능해 진다. 이와 같이 암호화 웹트래픽에 대한 비 암호화 구간에서의 정보 수집 및 탐지를 통하여 암호화 트래픽에 숨어 있는 다양한 지능적 사이버공격에 대한 대응이 가능할 것으로 사료된다.