• 제목/요약/키워드: 요소 암호화

검색결과 180건 처리시간 0.021초

선택적 요소 암호화 방식에 대한 성능 분석 (The performance analysis of the selective element encryption method)

  • 양설;김지홍
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.848-854
    • /
    • 2015
  • 최근 데이터베이스 보안을 위한 다양한 암호화 방법이 제안되고 있다. 이러한 암호화 방법들은 사용자의 민감한 데이터를 효과적으로 보호할 수 있지만 데이터베이스 질의어에 대한 검색 성능이 저하된다. 본 논문에서는 이러한 단점을 보완하기 위하여 블룸필터에서의 선택적 요소 단위의 암호화 방식을 제안하였다. 그리고 다수의 질의어를 통하여 기존에 제안된 튜플 암호화 방식과 성능을 비교하였다. 결과적으로 민감한 정보에 대하여 요소 암호화 방법을 적용하고, 이에 대한 인덱스로서 블룸필터를 사용한 제안 방식이 기존에 제안된 방식보다 검색 시간이 매우 빠르게 나타남을 알 수 있다.

소프트웨어에 적용된 암호화 모듈의 역공학 분석에 관한 고찰 (A Study on Reverse-Engineering Analysis of Encryption Module applied to Software)

  • 김권엽;최재민;이상진;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.142-145
    • /
    • 2007
  • 최근 각종 정보통신 서비스를 제공하기 위한 소프트웨어는 정보보호 기술의 핵심요소인 암호화 모듈을 탑재하고 있다. 여기서 암호화 모듈은 사용자 인증, 콘텐츠-보호, 프라이버스 보호 등의 여러 가지 정보보호 기능을 구현하기 위한 핵심 모듈이다. 그러나 악의적인 공격자에게 암호화 모듈을 사용하는 소프트웨어는 기밀한 정보를 다룬다는 점에서 공격의 대상이 될 수 있다. 또한 사람이 제작하는 소프트웨어는 크기가 커질수록 복잡해질수록 위협 요소는 증가하기 마련이다.[1] 이에 본 논문에서는 암호화 모듈이 탑재된 소프트웨어가 역공학 분석측면에서 악의적인 공격자에게 어떠한 위협 요소를 노출할 수 있는지를 살펴보고 이러한 역공학 분석 공격으로부터 보호하기 위해 소프트웨어 제작에서 고려해야 할 사항을 제시한다.

  • PDF

대칭 및 비대칭 암호화 알고리즘 가속을 위한 명령어 집합 구조의 설계 (Design of Instruction Set for accelerating symmetric and asymmetric ciphers)

  • 김일관;최린
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1343-1346
    • /
    • 2003
  • 상거래와 통신을 위한 주된 매개체로써 등장한 인터넷 뿐 아니라 새로이 대두되는 다양한 유무선 네트워크 환경, 그리고 정보 저장에 있어서 암호화 알고리즘은 보안의 중요한 요소로 자리잡고 있다. 본 논문에서는 대칭 및 비대칭 암호화 알고리즘을 가속시키기 위한 암호화 프로세서의 명령어와 해당 Functional Unit 을 제안하였다. 현재 암호화 알고리즘을 가속시키기 위한 방법으로 사용되는 주문형 반도체(ASIC)는 알고리즘 가속 속도는 빠르지만, 새로운 암호화 알고리즘을 지원할 수가 없고, 지원하는 알고리즘을 사용하지 않는 경우 비효율성을 야기한다. 또한 범용프로세서는 다양하고 새로운 암호화 알고리즘을 지원할 수 있지만 암/복호화 가속속도가 느리다. 이는 암호화 알고리즘이 범용 프로세서에서는 지원하지 연산을 주로 사용하기 때문이다. 따라서 이 논문에서는 대칭 및 비대칭 암호화 알고리즘의 주된 연산을 분석하고, 각각의 연산을 가속시키기 위한 명령어 집합, 그리고 해당하는 Functional Unit을 제안하여 Programmable 한 암호화 프로세서를 설계하기 위한 토대를 마련한다.

  • PDF

분산 네트워크 환경하에서 암호화 된 사용자 인증 모듈을 적용한 데이터베이스 보안 시스템 (Study On Distribute Computing Network Security Using Encrypted User Security Module)

  • 이대영;김옥환
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.315-320
    • /
    • 2006
  • 분산 컴퓨터 네트워크는 단일 시스템의 동작 정지로 인한 전체 시스템에 미치는 영향을 적 게 함으로써 신뢰도를 높일 수 있고, 한 개의 대형 시스템을 활용하는 것 보다 저렴한 비용으로 보다 나은 성능을 얻을 수 있는 장점이 있다. 또한 시스템이 확장 및 재구성이 용이하다[1]. 그러나, 분산 컴퓨팅 환경에서 네트워크를 통한 데이터의 공유는 실생활이 되고 있는 반면 네트워크 환경에서 데이터의 무결성과 보안에 대한 위험성은 증가하고 있다[2],[3]. 따라서 본 논문에서는 운영적 요소와 기술적 요소에 대한 분석을 통해 이러한 요소들을 결합시키기 위한 네트워크 암호화 데이터베이스 보안시스템 모델을 제시한다. 제시한 모델에 운영적 요소와 기술적 요소를 체계적으로 결합시킨다면 분산 컴퓨팅 환경에서 허가받지 않은 사용자로부터 데이터를 안전하게 보호할 암호화 데이터베이스 보안 시스템을 구축할 수 있을 것이다.

전자상거래를 위한 지불 방법 및 보안

  • 김기병;지정권;김형주
    • 정보과학회지
    • /
    • 제16권5호
    • /
    • pp.19-25
    • /
    • 1998
  • 본 고에서는 전자상거래에서의 지불 방법과 전자상거래에서 사용되는 거래정보의 보안기법에 대해 살펴보았다. 전자지불의 유형으로는 전자 대금 이체, 디지털 캐시 및 이의 현실적인 형태인 E-cash등이 있다. 이러한 거래 방법과 더불어 전자상거래 시스템의 보안은 비즈니스 측면에서 매우 중요하다. 이를 보장하기 위해 non-SET 기반으로 대칭적 암호화 기법, 비대칭적 암호화 기법 및 SET을 이용한 암호화 거래 방법을 살펴보았다. 전자상거래 시스템의 구성요소는 구매자, 판매자 및 중개인으로 이루어진다[8]. 전자상거래의 보안에 관한 요소는 다른 학문적인 요소와는 달리 그 실용적인 성격과 파급효과로 인하여 세계 각국의 정부 기관이나 연구소에서 주도권 쟁탈을 위한 노력을 기울이고 있다. 이러한 전자상거래의 요소는 전자상거래의 기술을 연구하고 제시하는 쪽 보다는 현실적인 필요성에 의해 금융기관이나 판매자들에 의해 주도적으로 개발되는 경우가 많다. 컴퓨터와 네트워크의 급속한 발전 속도와 영역의 확장은 앞으로의 전자상거래가 국가나 사회에 어떤 영향을 미칠지를 예측하기 어렵게 한다. 다시 말하면 앞으로 전자상거래가 사회, 경제적 또는 외교적으로 미칠 영향은 매우 크리라 예상된다. 이러한 전자상거래 분야에서 주도권을 유지하기 위해서는 이와 관련된 정부부처, 연구소, 각급 기관 및 업체들이 서로 협력하고 조율하여 국제적인 표준과 보조를 맞추고, 국내 기술과의 접목을 가능하도록 협조와 자원이 필요하다. 전자상거래 관련 보안 및 지불 기술의 확보는 국가 경쟁력 확보 및 차세대 거래 수단으로서의 전자상거래 시장에서 기회를 확보할 수 있는 초석이 될 것이다.

  • PDF

개인정보 DB 암호화 검증 프레임웍 제안 (A Proposal of Personal Information DB Encryption Assurance Framework)

  • 고영대;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.397-409
    • /
    • 2014
  • 지난 2011년 3월, 개인정보보호법 제정에 따라 업무적으로 암호화 대상이 되는 개인정보를 취급하는 개인정보처리자는 해당 개인정보처리시스템에 대한 DB 암호화를 적용해야 한다. 또한 이에 맞추어 법 집행 및 이행 기관인 관련 당국에서는 이러한 DB 암호화 규정이 제대로 적용되고 이행되고 있는지 관리 감독을 강화하고 있다. 그러나, DB 암호화라는 과정 자체가 시스템 및 업무 절차 등 현실적으로 고려해야 할 요소가 많고 DB 암호화 시 투입되는 시간 및 비용 또한 만만치 않다. 게다가 암호화 규정에 따른 암호화 기준 및 가이드에 비해 실질적으로 고려해야 할 요소들이 상당히 많음에도 불구하고 아직까지 암호화와 관련된 보다 구체적이고 현실적인 검증 항목이 다소 부족한 것으로 보인다. 이에 본 논문에서는 법규 준수의 의무가 있는 수범자, 즉, 개인정보처리자의 입장과 이러한 법규 준수에 대한 점검 및 통제 의무가 있는 관련 당국의 규제 기관 등에서 상호간 건전하고 합리적인 시각에서 DB 암호화에 대하여 현실적이고 구체적인 방향성을 제시하고자 DB 암호화 시 반드시 고려해야 할 DB 암호화 검증 프레임웍을 제안하고자 한다.

집적 영상 방식과 랜덤 픽셀 스크램블링 기술을 이용한 3D 영상 암호화 (3D image encryption using integral imaging scheme and pixel-scrambling technology)

  • 박영일;김석태;김은수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.85-88
    • /
    • 2008
  • 본 논문에서는 집적 영상 (integral imaging) 방식과 픽셀 스크램블링 (pixel scrambling) 기술을 이용한 광 영상 암호화 (optical image encryption) 방법을 제안한다. 제안한 방법의 부호화 과정에서는 먼저 입력영상을 여러 개의 작은 사이즈의 블록으로 나누어 픽셀 스크램블링을 한 다음 집적 영상 기술을 이용하여 요소 영상(elemental image)을 생성하고, 이 영상의 안정성을 위하여 2차 픽셀 스크램블링을 수행하여 최종 암호화된 영상을 얻는다. 그리고 복호화 과정에서는 암호화된 영상에 광학적인 집적 영상 복원 기법과 역 픽셀 스크램블링 방법을 사용하여 원 영상을 복원한다. 제안하는 광 암호화 방법에 대해서 크로핑과 같은 데이터 손실 및 노이즈에 대한 컴퓨터 적으로 모의실험을 수행하여 강인성과 유용성을 보였다.

  • PDF

알려지지 않은 악성 암호화 스크립트에 대한 분석 기법 (An Analysis Technique for Encrypted Unknown Malicious Scripts)

  • 이성욱;홍만표
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.473-481
    • /
    • 2002
  • 악성 코드의 감지 및 분석에 있어 암호화된 악성코드의 해독은 필수적인 요소이다. 그러나, 기존의 엑스-레잉 또는 에뮬레이션에 의한 해독 기법들은 이진 형태의 악성 코드를 대상으로 개발되었으므로 스크립트 형태의 악성 코드에는 적합하지 않으며, 특정한 암호화 패턴을 기반으로 하는 접근 방식은 알려지지 않은 악성 스크립트가 암호화되어 있을 경우 대응하기 어렵다. 따라서 본 논문에서는 스크립트 암호화 기법에 대한 분석적인 접근을 통하여, 새로운 암호화 기법의 출현에 유연하게 대처하는 새로운 암호 해독 기법을 제시하고 그 구현에 관해 기술한다.

집적영상에서의 혼돈 수열을 사용한 3D 물체의 암호화 (3D Object Encryption Employed Chaotic Sequence in Integral Imaging)

  • 이소위;조성진;김석태
    • 한국전자통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.411-418
    • /
    • 2018
  • 본 논문에서는 집적영상에서 가상광학과 혼돈 수열(chaos sequence)을 결합하여 3차원 물체 영상을 암호화는 새로운 방법을 제안한다. 먼저 가상 핀홀 배열(virtual pinhole array)을 통하여 2차원 요소영상 배열(EIA)을 생성한 후, 이를 이용해 3차원 물체를 디지털로 만든다. 그 후 혼돈 수열의 논리적 연산을 통해 최종 암호화 영상을 만든다. 이러한 방법은 영상 데이터를 시각화하기 위한 영상의 기본 정보인 픽셀의 값을 변환시키기 때문에 기존의 암호화 방법보다 향상된 암호화 결과를 얻을 수 있다. 실험을 통해 본 암호화 방법의 유효성과 안정성을 검증한다.

전자결재 시스템에서 보안기법 설계 및 구현 (Design and Implementation of Security Technique in Electronic Signature System)

  • 유영모;강성수;김완규;송진국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 추계종합학술대회
    • /
    • pp.491-498
    • /
    • 2001
  • 본 논문에서는 개방형 통신상에서 전송중인 데이터를 암호화시켜 정보의 노출을 방지하고 송신자가 인정한 수신자만이 이러한 정보를 받을 수 있도록 한 암호화 알고리즘을 제시한다. 암호화의 방법에는 크게 관용키 암호화 방법과 공개키 암호화 방법으로 나누는데 본 논문에서는 혼합형 암호화 방식의 개념을 이용했다. 이 알고리즘은 통신시간과 저장공간을 절약하기 위해 전송할 데이터를 압축한 다음 암호화시키게 되며, 암호화 key를 생성하기 위한 파라미터로서 키를 생성하게 하는 것이 특징이다. 파라미터는 키 값이 생성됨과 동시에 전송되고 매 26회마다 파라미터를 변경시켜 키를 재생성 시킨다. 암호화키의 구성요소인 random number 는 table 형태로 저장되는데 키가 40회마다 table을 재편성 key의 보안을 강화하였다. 이렇게 생성된 키와 원래 데이터는 연산과정을 거쳐 암호화가 이루어진다. 복호화는 전송된 파라미터를 조사해 복호화 키를 구한 다음 암호화 동작의 역순으로 수행한다. 본 논문에서 제시한 알고리즘을 구현 및 평가결과는 100KB 메시지 0.0152/sec 정도로 빠른 수행이 되었다.

  • PDF