• 제목/요약/키워드: 암.복호

검색결과 157건 처리시간 0.022초

홈 네트워크 서비스를 위한 인증 시스템 설계 및 구현 (Design & Implementation of Authentication System for Home Network Service)

  • 설정환;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.917-920
    • /
    • 2007
  • 본 논문에서는 홈 네트워크 서비스를 위한 인증 시스템을 설계하여 실제 센서 노드에 구현하였다. SPINS의 SNEP 프로토콜은 데이터 기밀성과 인증을 제공한다. SNEP을 기반으로 RC5 암호화 알고리즘을 적용하여 인증키 및 데이터의 암 ${\cdot}$ 복호화를 수행하였다. 또한 무선 센서 네트워크에서의 키 관리 기법인 대칭키 사전 분배 방식을 적용하여 인증키의 노출을 방지하였다. 데이터 수신을 담당하는 베이스 스테이션과 데이터 전송을 담당하는 센서 노드들로 실험 환경을 구성하였으며, 각 센서 노드는 수신된 데이터를 암호화된 인증키와 함께 베이스 스테이션으로 전송하게 된다. 실험을 통해 다른 그룹의 센서 노드와 베이스 스테이션 사이의 통신 및 악의적인 목적을 가지고 추가된 센서 노드와의 통신으로 인한 오작동을 막을 수 있음을 확인할 수 있었다.

  • PDF

해외의 키관리서버 제품들과 우리나라의 해당 법규정 및 정책 설정의 필요성 (Foreign Key Management Server Products and the necessity of Korean Related Law and Policy)

  • 김지현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.501-504
    • /
    • 2012
  • 2012년 3월과 8월부터 개정된 개인정보보호법과 정보통신망법이 시행되면서 회사와 공공기관들은 법규가 요구하는 보안장비들을 갖추게 되었다. 암복호화 키가 유출되면 모든 정보를 공격자가 볼 수 있기 때문에 개인정보의 보호를 위해 키를 제3자가 알지 못하게 잘 보호, 관리하는 것은 매우 중요하다고 볼 수 있다. 따라서 현재 보안업계에서는 키관리서버의 중요성이 점차로 대두되고 있다. 키관리서버란 암복호화키를 안전하게 저장, 관리할 수 있는 어플라이언스 형태의 하드웨어 장비이다. 본 논문에서는 해외의 키관리서버 제품들에 대해 알아보고 우리나라의 관련 법규정 입법 및 정책설정의 필요성에 관해 논의해 보겠다.

  • PDF

시각 부호화 마커를 이용한 환자의 호흡 추적 (Patient Respiratory Motion Tracking Using Visual Coded Markers)

  • 우다야 위제나야키;박순용
    • 전자공학회논문지
    • /
    • 제51권12호
    • /
    • pp.111-122
    • /
    • 2014
  • 방사선요법이 암의 치료에 널리 사용되는 방법 중의 하나가 되면서 호흡에 의한 환자 움직임의 정확한 추적은 치료 계획이나 조사량 계산에 있어 매우 중요한 요소가 되고 있다. 호흡에 의한 움직임의 부정확한 추적은 일반 조직의 오류나 높은 준위의 방사선에 노출되는 건강한 조직의 범위를 확대시키는 심각한 논란을 야기할 수 있다. 다양한 호흡 예측에 대한 기술이 연구가 되었지만, 대부분의 기술들은 특정 전자장치나 고가의 부품을 필요로 하였다. 본 논문에서는 기존의 기술에 비하여 저가이고 사용이 간편한 대안으로서 스테레오 비전 기술을 이용하여 시각 코드 타겟을 추출하고 복호화하여 새로운 3차원 호흡 추적 방법을 제안한다.

모바일 및 유비쿼터스 서비스 환경을 지원하는 XML기반의 단일인증 설계

  • 손민우;정종일;신동일;신동규
    • 정보보호학회지
    • /
    • 제17권5호
    • /
    • pp.15-24
    • /
    • 2007
  • 모바일 및 웹 어플리케이션의 통합으로 인해 모바일 사용자들이 접근할 수 있는 서비스의 수는 크게 증가했지만 사용자들은 여러 개의 사용자 이름과 패스워드를 관리해야하는 어려움을 가지고 있다. 이와 유사한 상황은 다양한 종류의 개인장비, 무선 센서, 서버, 서비스 그리고 댁내에서 네트워크화 된 기기들로 구성된 흠 네트워크 환경으로 확장될 수 있다. 최근 디지털 홈 워킹 그룹 (DHWG: Digital Home Working Group)은 보안 강화를 위해 사용자와 기기에 대한 호환성 있는 인증 및 인가 메커니즘을 위한 프레임워크를 준비할 것을 권고하고 있다. 인터넷, 인트라넷 그리고 댁내에 분산된 자원들을 사용하기 위해 각 어플리케이션에 대한 사용자의 인증 및 인가는 반드시 필요하지만 이는 보안 관리와 시스템성능 측면에서는 커다란 부담이 된다. 본 논문에서는 XML기반의 단일인증기술 표준인 SAML (Security Assertion Markup Language)을 이용한 단일인증 아키텍처를 제안한다. 제안된 아키텍처를 기반으로 모바일 및 유비쿼터스 서비스 환경에서 모바일과 홈 기기간에 서로 다른 개체의 인증 및 인가 프로파일 정보의 교환을 가능하게 하므로 분산 환경에서의 보안 관리를 강화할 수 있다. 특히 제안된 아키텍처에서는 고도의 연산능력을 필요로 하는 보안정보의 전자서명 및 암복호 작업을 유선환경에 구성된 고성능의 기기로 전가하고 모바일 기기는 사용자의 인증을 검증할 수 있는 작은 문자열 형태의 artifact를 보유하고 이를 사용자의 인증에 이용함으로써 낮은 컴퓨팅 능력과 기억용량의 한계 같은 모바일 기기의 성능적인 제약을 극복할 수 있게 한다.

VoIP 보안 시스템의 QoS 측정 및 분석 (Impact of Cryptographic operations on the QoS of VoIP system)

  • 홍기훈;정수환;유현경;김도영
    • 한국통신학회논문지
    • /
    • 제28권10B호
    • /
    • pp.916-926
    • /
    • 2003
  • 본 논문에서는 VoIP의 보안을 위하여 적용된 암호화와 보안 적용 방식이 실시간 통신에 미치는 영향을 알아보기 위해 암호화에 주로 사용되는 DES, 3DES, SEED, AES 등의 암호 알고리즘을 VoIP에 적용한 후 지터나 RTT, 패킷 손실률 등의 여러 가지 QoS 요소를 측정하여 보았다. 또한 각 알고리즘별 암$.$복호화 전과 후의 패킷처리 시간 간격을 측정하여 암호화로 인한 시간 간격의 변화를 알아보았고, 음성으로 재생되기 직전의 처리 시간 간격을 측정하여 각 패킷이 어느 정도 주기적으로 공급되는지 여부와 실제 음질을 비교하여 보았다. 또한 대표적인 실시간 멀티미디어 보안 프로토콜인 H.235와 SRTP에서의 RTP 보안 적용 방식을 비교하여 키 교환 및 보안성과 공격 방어 측면 그리고 RTP 보안 적용의 효율성 등을 분석하였다.

PLCM을 이용한 카오스 블록 암호화 기법 (Chaotic Block Encryption Scheme using a PLCM)

  • 이민구;이성우;신재호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2005년도 하계학술대회
    • /
    • pp.406-414
    • /
    • 2005
  • 본 논문에서는 동력학적 특성이 좋은 PLCM(Piecewise Linear Chaotic Map)을 이용한 128비트의 키와 128비트 평문 블록의 카오스 블록 암호화 기법을 제한한다. 본 논문에서 제안한 기법은 128비트의 키를 PLCM을 이용해서 4개의 32비트 서브키로 이루어진 세션 키 생성하는 키 생성과정과 128비트 평문을 4개로 나눈 32비트 서브 블록들과 4개의 서브키와의 XOR(Exclusive-OR)된 값을 PLCM의 초기 값과 반복회수로 사용해서 암호문을 생성하는 암/복호화 과정으로 이루어져 있다. 본 논문에서는 제안한 기법이 실험 결과와 안전성 분석을 통해 여러 가지 통계적 공격에 매우 강하고 Avalanche Effect와 Randomness 특성이 매우 좋음을 보여준다.

  • PDF

일회성 난수를 사용한 RFID 상호인증 프로토콜 (An RFID Mutual Authentication Protocol Using One-Time Random Number)

  • 오세진;정경호;윤태진;안광선
    • 한국통신학회논문지
    • /
    • 제36권7B호
    • /
    • pp.858-867
    • /
    • 2011
  • RFID(Radio-Frequency IDentification) 시스템은 무선 주파수를 이용하여 메시지를 전송하기 때문에 다양한 보안 문제들을 가지고 있다. 이러한 문제는 도청, 재전송 공격, 위치 추적, 서비스 거부 공격 등이다. 그 중 서비스 거부 공격은 서버 또는 리더에서 ID를 검색하는데 많은 시간과 연산량의 문제점으로 보안에 취약하다. 이를 해결하기 위해서 상호 인증 후 태그의 ID를 검색해야한다. 본 논문에서는 매 세션 생성되는 일회성 난수를 암 복호화 키로 사용하며, 일회성 난수로 상호 인증을 한다. 또한 일회성 난수를 사용하여 RFID 시스템의 다양한 문제점들을 해결하며 특히, 서버에 대한 서비스 거부 공격에 매우 안전하다.

학술정보 콘텐츠 제공을 위한 모바일 보안 서비스에 관한 연구 (Mobile Security for Academic Information Service)

  • 김상국;최병선;강무영
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2008년도 춘계 종합학술대회 논문집
    • /
    • pp.473-476
    • /
    • 2008
  • 모바일 네트워크 환경은 언제 어디서나 네트워크를 사용하는 모바일 서비스를 편리하게 사용할 수 있도록 해준다. 그러나 모바일 단말기의 제약과 기존 무선 네트워크 환경의 보안 문제로 인하여 많은 보안 취약점을 가지고 있다. 이에 본 논문에서는 국내 모바일 표준 플랫폼인 WIPI에 세션키와 공개키를 조합함으로서 최소한의 암/복호화 연산을 수행하는 방식으로 PKI 서비스 구조를 제안하였다. 제안된 국내 표준 암호 알고리즘 기반의 안전한 인증 시스템은 모바일 네트워크 보안에 더욱 견고함을 더하여 줄 것이고, 향후 KISTI의 모바일 학술정보 콘텐츠 제공에 있어 안전한 서비스를 제공할 것이다.

  • PDF

윈도우 운영 체제에서 불법 소프트웨어 방지 시스템 (System for Anti-Piracy of Software under Windows Operating System)

  • 황기태;김남윤
    • 정보처리학회논문지D
    • /
    • 제11D권2호
    • /
    • pp.423-434
    • /
    • 2004
  • 본 논문은 조직 내에 소프트웨어의 불법적인 설치/사용을 방지하는 소프트웨어 시스템에 관해 기술한다. 이 시스템에서 서버 컴퓨터는 모든 소프트웨어를 압축하여 관리하며, 클라이언트 컴퓨터는 반드시 서버로부터 소프트웨어를 다운로드받아 설치하고 불법 소프트웨어의 설치 상태를 주기적으로 서버에 보고한다. 또한 외부로의 정품 소프트웨어의 유출과 변조를 방지하기 위해 윈도우 운영체제에서 인증 시스템과 세션 키를 이용한 암/복호화 개념을 도입한다. 본 논문에서 제안된 시스템은 정품 소프트웨어의 불법 사용 방지뿐만 아니라 라이센스 통제와 소프트웨어 관리의 용이성의 장점을 가진다.

제한수신시스템을 위한 키 관리 메카니즘과 성능향상 방안 (A New Key Management Mechanism and Performance Improvement for Conditional Access System)

  • 조현숙;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권1호
    • /
    • pp.75-87
    • /
    • 2001
  • 이 논문에서는 제한수신시스템의 일반구조 및 암/복호화에 사용되는 키의 안정성을 위한 키관리 메카니즘 그리고 시스템 성능 향상을 위한 키 계층 구조의 개선에 대해서 살펴본다. 또한 시스템 성능 분석을 위한 기본 개념으로 큐잉 이론(queuing theory)을 설명하고, 디지털 방송 유료화 서비스의 실현 및 시스템 성능 향상을 위한 시스템 최적화 방안으로서 몇 가지 산정된 자료를 기초로 하여 최적의 키 생성 및 전달 주기, 최적의 키관리 주기에 따른 최대/최소 키 전달 시간, 과금 데이터처리를 위한 전용선의 용량 및 시스템 용량을 산정 한다.

  • PDF