• Title/Summary/Keyword: 키 확인

Search Result 782, Processing Time 0.03 seconds

Measurements of Encryption and Decryption Times of AES and LEA Algorithms on an Arduino MCU (아두이노를 이용한 AES와 LEA의 암복호화 속도 측정)

  • Kwon, Yeongjun;Shin, Hyungsik
    • Journal of IKEEE
    • /
    • v.23 no.3
    • /
    • pp.971-977
    • /
    • 2019
  • This paper presents an experimental result showing the encryption and decryption times of the AES and LEA algorithms. AES and LEA algorithms are international and Korean standards for block ciphers, respectively. Through experiments, this paper investigates the applicability of the LEA algorithm for light weight IoT devices. In order to measure the encryption and decryption times, 256-bit and 128-bit secret keys were randomly generated for AES and LEA, respectively. Under our test environment using an Arduino microcontroller, the AES algorithm takes about 45ms for encryption and decryption processes, whereas the LEA algorithm takes about 4ms. Even though processing times of each algorithm may vary much under different implementation and test environments, this experimental result shows that the LEA algorithm can be applied to many light weight IoT devices for security goals.

MTD (Moving Target Detection) with Preposition Hash Table for Security of Drone Network (드론 네트워크 보안을 위한 해시표 대체 방식의 능동 방어 기법)

  • Leem, Sungmin;Lee, Minwoo;Lim, Jaesung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.4
    • /
    • pp.477-485
    • /
    • 2019
  • As the drones industry evolved, the security of the drone network has been important. In this paper, MTD (Moving Target Detection) technique is applied to the drone network for improving security. The existing MTD scheme has a risk that the hash value is exposed during the wireless communication process, and it is restricted to apply the one-to-many network. Therefore, we proposed PHT (Preposition Hash Table) scheme to prevent exposure of hash values during wireless communication. By reducing the risk of cryptographic key exposure, the use time of the cryptographic key can be extended and the security of the drone network will be improved. In addition, the cryptographic key exchange is not performed during flight, it is advantageous to apply PHT for a swarm drone network. Through simulation, we confirmed that the proposed scheme can contribute to the security of the drone network.

Implementation of Hybrid Smartcard Using Multi Encryption Method (다중 암호화 기법을 활용한 하이브리드 스마트카드 구현)

  • 이성은;장홍종;박인재;한선영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.2
    • /
    • pp.81-89
    • /
    • 2003
  • With the rapid development of information and communication technology, online dissemination increases rapidly. So, It becomes more important to protect information. Recently the authentication system using public key infrastructure (PKI) is being utilized as an information protection infrastructure for electronic business transactions. And the smartcard system makes the most use of such an infrastructure. But because the certification based on the current PKI provides oかy basic user certification information, the use has to be limited in various application services that need the identification and authorization information as well as face-to-face information of the user. In order to protect a system from various kinds backings and related treats, we have proposed angular and private key multiplexing for prevention of smartcard forgery and alteration based on a photopolymer cryptosystem. When smartcard becomes prone to forgery and alteration, we should be able to verify it. Also, our parer proposes a new authentication system using multi authentication based on PKI. The smartcard has an excellent advantage in security and moving.

A Research on the Teaser Video Production Method by Keyframe Extraction Based on YCbCr Color Model (YCbCr 컬러모델 기반의 키프레임 추출을 통한 티저 영상 제작 방법에 대한 연구)

  • Lee, Seo-young;Park, Hyo-Gyeong;Young, Sung-Jung;You, Yeon-Hwi;Moon, Il-Young
    • Journal of Practical Engineering Education
    • /
    • v.14 no.2
    • /
    • pp.439-445
    • /
    • 2022
  • Due to the development of online media platforms and the COVID-19 incident, the mass production and consumption of digital video content are rapidly increasing. In order to select digital video content, users grasp it in a short time through thumbnails and teaser videos, and select and watch digital video content that suits them. It is very inconvenient to check all digital video contents produced around the world one by one and manually edit teaser videos for users to choose from. In this paper, keyframes are extracted based on YCbCr color models to automatically generate teaser videos, and keyframes extracted through clustering are optimized. Finally, we present a method of producing a teaser video to help users check digital video content by connecting the finally extracted keyframes.

Artificial intelligence-based blood pressure prediction using photoplethysmography signals

  • Yonghee Lee;YongWan Ju;Jundong Lee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.11
    • /
    • pp.155-160
    • /
    • 2023
  • This paper presents a method for predicting blood pressure using the photoplethysmography signals. First, after measuring the optical blood flow signal, artifacts are removed through a preprocessing process, and a signal for learning is obtained. In addition, weight and height, which affect blood pressure, are measured as additional information. Next, a system is built to estimate systolic and diastolic blood pressure by learning the photoplethysmography signals, height, and weight as input variables through an artificial intelligence algorithm. The constructed system predicts the systolic and diastolic blood pressures using the inputs. The proposed method can continuously predict blood pressure in real time by receiving photoplethysmography signals that reflect the state of the heart and blood vessels, and the height and weight of the subject in an unconstrained method. In order to confirm the usefulness of the artificial intelligence-based blood pressure prediction system presented in this study, the usefulness of the results is verified by comparing the measured blood pressure with the predicted blood pressure.

Similar video streaming searching with SURF descriptors (SURF 특징점을 이용한 유사 비디오 스트림 검색)

  • Kim, Tae-Suk;Shim, Kyu-Seok;Lee, Jeong-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.81-84
    • /
    • 2011
  • 최근 디지털 비디오는 다양한 멀티미디어 어플리케이션을 이용하여 인터넷을 통해 스트림 동영상으로 전송 되고 있다. 이러한 영향으로 비디오 영상을 검색하는 동영상 검색엔진의 필요성이 크게 증가하였다. 기존의 비디오 이미지 처리에는 전체적 특징을 이용한 비디오 검색을 사용하여 완전히 동일한 동영상을 찾는 것은 가능하였지만, 유사한 동영상을 찾는 것은 불가능하였다. 본 논문에서는 유사한 동영상들은 서로 비슷한 부문이 많이 존재한다는 점에 착안하여 동영상 클립을 키 프레임 단위로 나누어 각 키 프레임의 지역 특징을 사용해, 각 특징들 간의 가중치 있는 최대 이분 매치를 이용한 유사도 측정을 통해 비슷한 동영상 검색할 수 있게 하였다. 실험 결과 만족할 만한 성능으로 유사한 동영상 영상을 검색해 내는 것을 확인 할 수 있었다.

Analysis on the Secure SDH Multiplexer (동기식 정보보호시스템 분석)

  • 염흥열;김춘수;이홍섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.375-392
    • /
    • 1995
  • 본 고에서는 기존의 동기식 전송망과 다중시스템의 구조를 분석하고, 이를 바탕으로 동기식 다중 시스템에 정보보호 서비스를 부가한 동기식 정보보호 시스템을 위한 요구 사항, 정보보호 서비스, 그리고 서비스를 실현하기 위해 요구되는 정보보호 메카니즘 등을 제시한다. 제시된 정보보호 메니즘은 정보보호 시스템을 위한 요구 사항을 만족하므로 동기식 정보보호 시스템 실현시 유용하게 활용될 수 있다. 또한 동기식 정보보호 시스템을 실현하기 위한 세부 구성도를 제안하고 관련 부분의 기능을 구체적으로 제시한다. 제안된 구조는 기존의 동기식 다중 시스템과 호환성이 있게 연동될 수 있고 기존의 동기식 다중시스템에 최소로 변경하여 실현될 수 있음을 확인한다. 그리고 RSA 와 MD5 알고리즘을 이용한 공개키 증명서를 C 언어로 실현하고 이를 시뮬레이션한다. 시뮬레이션 결과 공개키 증명서가 동기식 정보보호시스템에서 요구되는 성능을 만족함을 확인한다.

  • PDF

On-line Authentication of Public-Key Certification Using Cryptographic Accumulator (암호 어큐뮬레이터를 이용한 온라인 공개키 인증서 유효성 확인 방법)

  • 김재형;조정식;김순석;김성권
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.227-230
    • /
    • 2003
  • 본 논문은 공개된 네트워크를 통해 교환되는 기밀정보의 무결성과 인증을 위해 사용되는 공기키 인증서에 대한 새로운 인증방법을 제안한다. 제안된 새로운 방법은 인증된 딕셔너리[1]기반하에 RSA 일방향 어큐뮬레이터를 이용하여 인증서 폐기목록(CRL: Certificate Revocation List) 원소들의 존재 유무에 대한 증거값들을 미리 생성하고 사용자가 인증서의 유효성을 알아보기 위해 해당 원소에 대한 질의를 보내게 되면 미리 계산되어진 증거값을 바로 제시해줌으로써 계산시간이나 전송용량의 효율성을 극대화시켰다. 또한 파라미터값을 주어 CRL을 여러개의 부분집합으로 나눔으로써 계산량을 동적으로 분산시켜 사용자가 소형기기나 무선 네트워크 환경에 있더라도 활용이 가능하도록 하였다.

  • PDF

A Study on the Cert-Validation of Certification based on FM Subcarrier Broadcasting (FM 부가방송 기반에서의 인증서 유효성 검증에 관한 연구)

  • 장흥종;이성은;이정현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.676-678
    • /
    • 2001
  • 공개키 기반 인증시스템에서 사용자의 실수로 비밀키가 노출되었거나 자격의 박탈, 유효기간 만료 등의 이유로 인증서를 폐지해야 할 경우가 있다. 이에 따라서 각 사용자는 수신한 인증서가 유효한 것인지를 확인해야만 한다. 이 인증서 폐지 여부를 확인하는 방법으로는 CRL, Delta-CRL OCSP 등의 방식이 개발되었다. 하지만 이 모든 방식에서의 인증서 유효성 검증은 실시간으로 처리해야 하므로 많은 통신량을 발생시키는 문제점을 가지고 있다. 본 논문에서는 CRL관리의 문제점인 전송시점 차이에 따른 무결성 문제와 실시간 처리를 인한 서버와 네트워크 과도한 트래픽 발생을 해결한 FM Subcarrier Broadcasting을 이용한 효율적인 CRL 구축방안을 제안하였다.

  • PDF

사물인터넷을 위한 경량암호와 양자컴퓨터

  • Jang, Kyungnae;Kim, Hyunji;Song, Gyeongju;Yang, Yujin;Lim, Sejin;Seo, Hwajeong
    • Review of KIISC
    • /
    • v.32 no.2
    • /
    • pp.59-67
    • /
    • 2022
  • 사물인터넷 상에서 활용되는 경량암호알고리즘은 높은 보안성과 함께 가용성을 제공할 수 있다는 장점으로 인해 활발히 연구되고 있다. 하지만 경량암호알고리즘은 양자컴퓨터 상에서의 Grover 알고리즘에 의해 해킹될 가능성을 가지고 있다. IBM 그리고 Google을 선두로 한 국제 대기업 및 국가 단위의 연구진들의 활발한 연구로, 고성능 양자 컴퓨터 '개발이 앞당겨지고 있다. 공개키 암호와 달리, 대칭키 암호는 양자 컴퓨터로부터 안전하다고 추정되는 문제를 기반으로 하고 있지만 경량화된 암호화 구조에 의해 심각한 보안 취약점을 야기할 수 있다. 본고에서는 사물인터넷을 위한 경량암호를 실제 해킹할 수 있는 양자컴퓨터의 현재 가용 자원에 대해 확인해 보며 이를 통해 양자컴퓨터의 한계점과 앞으로의 사물인터넷 보안의 안전성에 대해 확인해 보도록 한다.