• Title/Summary/Keyword: 파일 암호화

Search Result 236, Processing Time 0.025 seconds

Design and Implementation about PC File Security System (PC화일보호시스템에 관한 설계 및 구현)

  • 손복만;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.211-224
    • /
    • 1992
  • 컴퓨터의 이용이 대중화되면서 PC의 확대보급으로 데이타 보안의 필요성이 강조되고 있어 본 논문에서는 PC보안의 필요성을 인식하고 PC에서의 처리, 운용되는 자료들을 보호하기 위해서 패스워드 인증, 파일 속성 변경, DES암호 알고리즘을 이용한 파일 암호화 제어, 시스템 액세스 사용자 기록 등의 기능을 적용한 PC보안시스템을 설계 및 구현하였다. 특히 키 관리에 있어서는 인증을 위한 사용자_ID와 파일 암호화키를 사용자 패스워드로 재암호화 시켜 IC카드 대신 플로피 디스켓트에 저장 보관시키고 사용자 패스워드는 사용자 자신이 직접 보관하게 하는 혼용방법을 사용하였다.

  • PDF

Cryptography Module Detection and Identification Mechanism on Malicious Ransomware Software (악성 랜섬웨어 SW에 사용된 암호화 모듈에 대한 탐지 및 식별 메커니즘)

  • Hyung-Woo Lee
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.1
    • /
    • pp.1-7
    • /
    • 2023
  • Cases in which personal terminals or servers are infected by ransomware are rapidly increasing. Ransomware uses a self-developed encryption module or combines existing symmetric key/public key encryption modules to illegally encrypt files stored in the victim system using a key known only to the attacker. Therefore, in order to decrypt it, it is necessary to know the value of the key used, and since the process of finding the decryption key takes a lot of time, financial costs are eventually paid. At this time, most of the ransomware malware is included in a hidden form in binary files, so when the program is executed, the user is infected with the malicious code without even knowing it. Therefore, in order to respond to ransomware attacks in the form of binary files, it is necessary to identify the encryption module used. Therefore, in this study, we developed a mechanism that can detect and identify by reverse analyzing the encryption module applied to the malicious code hidden in the binary file.

Encryption Scheme for Digital Right Management in MPEG-4 Media Transmission Exploiting Frame Dropping (프레임 드로핑을 이용한 MPEG-4 미디어 전송 시의 디지털 저작권 관리를 위한 암호화 기법 연구)

  • Yang, Seung-Mi;Shin, Dong-Kyoo;Shin, Dong-Il;Park, Se-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.377-382
    • /
    • 2008
  • 본 논문에서는 대역폭의 감소를 가능하게 하는 프레임 드로핑을 MPEG-4파일 포맷을 따르는 미디어에 적용 했을 때, 암호화를 통하여 저작권을 보호할 수 있는 방법을 제안하였다. 프레임 드로핑은 특정 비디오 프레임을 제거함으로써 서버의 과부하를 줄이는 방법이다. 프레임 간의 종속성이 가장 적은 B 프레임을 먼저 제거하고 종속성의 관계에 따라 I, P 프레임 순서대로 제거한다. 드로핑 된 파일을 서버에 저장후 전송하는 방법과 전송 시에 실시간 드로핑을 이용하여 전송하는 두 가지 방법을 설계하였다. MPEG-4 데이터의 암호화에는 3가지 방법을 설계하였고, 블록암호화 알고리즘은 DES(Data Encryption Standartd)를 사용하였다. 이러한 방법으로 MPEG-4 스트리밍 서비스 시에 서버의 DRM 솔루션을 구현하고, 최적의 방법을 선택하기 위해 드로핑, 암호화, 복호화 및 영상의 품질을 비교하였다.

  • PDF

Design and Implementation of the DRM Solution for MPEG-4 based Internet Broadcasting. (MPEG-4 기반의 인터넷 방송을 위한 DRM 솔루션의 설계 및 구현)

  • Kim, Jun-Il;Kim, Young-Bin;Shin, Dong-Il;Shin, Dong-Kyoo;Park, Ji-Hyun;Kim, Jung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.71-74
    • /
    • 2003
  • 본 연구는 MPEG-4 시스템 파일 포맷인 MP4 파일 포맷을 분석하여 I-VOP(Intra - Video Object Plane)의 추출 암호화를 통한 DRM 솔루션을 설계 및 구현하였다. 또한, 구현을 통해 암호화 정보를 포함한 DRM 정보를 MPEG-4 데이터 내부에 삽입하여 스트리밍 서비스에 DRM을 적용시키는 방안을 제시하였다. I-VOP의 암호화는 가장 효율적인 데이터 암호화 방안으로 전체 데이터를 암/복호화 하는데서 생기는 시스템 부하를 최소화 시친 수 있다. 플레이어는 스트리밍 패킷을 밭음과 동시에 데이터의 암호화 유 무를 확인하고, DRM 정보를 이용하여 복호화 시킴으로써 인터넷 방송용 MPEG-4 스트리밍 데이터의 저작권 보호를 실현한다.

  • PDF

양자 컴퓨터 등장에 따른 랜섬웨어 대응 기술 동향

  • Dabin We;Han-gyeol Kim;Myungseo Park
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.57-62
    • /
    • 2024
  • 전 세계적으로 막대한 피해를 주고 있는 랜섬웨어는 다양한 방법으로 주요 조직을 대상으로 표적 공격을 펼친다. 랜섬웨어는 일반적으로 공격 대상 시스템의 파일을 암호화하기 위해 블록 암호, 스트림 암호와 같은 대칭키 암호를 사용하고, 해당 파일을 암호화할 때 사용되었던 대칭키를 공개키 암호로 보호한다. 여기서, 대칭키를 암호화할 때 RSA, ECC와 같은 공개키 암호를 주로 사용하는데, 이는 현재 전 세계적으로 이슈가 되고 있는 양자 컴퓨터의 발전과 Shor 알고리즘을 이용하여 무력화할 수 있다. 이러한 이유로 랜섬웨어가 기존의 암호화 구성에서 공개키 암호를 대신하여 양자 후 암호를 적용한다면, 양자 컴퓨터를 통한 랜섬웨어 대응이 불가능해진다. 본 논문에서는 랜섬웨어의 최신 기술 동향을 분석하고, 랜섬웨어의 암호화 구성에 기존 공개키 암호 대신 양자 후 암호를 적용 시 발생하는 공격 대응 원리에 대해 설명한다.

A Study on the Cipher JPEG Imag (JPEG 암호화에 관한 연구)

  • 박용범;박종일
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.3 no.4
    • /
    • pp.308-312
    • /
    • 2002
  • Recently, Internet is getting more popular and the usage of multimedia contents is getting more increased. Among the multimedia contents, the JPEG format is the most commonly used Image data format but the JPEG format doesn't supply cryptographic methods and access control. In this paper, a cryptographic method for cipher JPEG Image is proposed. This method can supply encryption and decryption using several algorithms such as DES to the JPEG Image data. Huffman table, which is the most important data area for JPEG data coding, is chosen as the coding data. Each method is compared to select the optimal cryptographic method in a certain environment.

  • PDF

A Study on Encryption Techniques for Digital Rights Management of MPEG-4 Video Streams (MPEG-4 비디오 스트림의 디지털 저작권 관리를 위한 암호화 기법 연구)

  • Kim Gunhee;Shin Dongkyoo;Shin Dongil
    • The KIPS Transactions:PartC
    • /
    • v.12C no.2 s.98
    • /
    • pp.175-182
    • /
    • 2005
  • This paper presents encryption techniques for digital right management solutions of MPEG-4 streams. MPEG-4 is a format for multimedia streaming and stored in the MPEG-4 file format. We designed three kinds of encryption methods, which encrypt macro blocks (MBs) or motion vectors (MVs) of I-, P-VOPs (Video Object Planes), extracted from the MPEG-4 file format. We used DES to encrypt MPEG-4 data Based on theses three methods, we designed and implemented a DRM solution for an Internet broadcasting service, which enabled a MPEG-4 data streaming, and then compared the results of decryption speed and quality of rendered video sequences to get an optimal encryption method.

Accelerating Symmetric and Asymmetric Cryptographic Algorithms with Register File Extension for Multi-words or Long-word Operation (다수 혹은 긴 워드 연산을 위한 레지스터 파일 확장을 통한 대칭 및 비대칭 암호화 알고리즘의 가속화)

  • Lee Sang-Hoon;Choi Lynn
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.43 no.2 s.308
    • /
    • pp.1-11
    • /
    • 2006
  • In this paper, we propose a new register file architecture called the Register File Extension for Multi-words or Long-word Operation (RFEMLO) to accelerate both symmetric and asymmetric cryptographic algorithms. Based on the idea that most of cryptographic algorithms heavily use multi-words or long-word operations, RFEMLO allows multiple contiguous registers to be specified as a single operand. Thus, a single instruction can specify a SIMD-style multi-word operation or a long-word operation. RFEMLO can be applied to general purpose processors by adding instruction set for multi-words or long-word operands and functional units for additional instruction set. To evaluate the performance of RFEMLO, we use Simplescalar/ARM 3.0 (with gcc 2.95.2) and run detailed simulations on various symmetric and asymmetric cryptographic algorithms. By applying RFEMLO, we could get maximum 62% and 70% reductions in the total instruction count of symmetric and asymmetric cryptographic algorithms respectively. Also, performance results show that a speedup of 1.4 to 2.6 can be obtained in symmetric cryptographic algorithms and a speedup of 2.5 to 3.3 can be obtained for asymmetric cryptographic algorithms when we apply RFEMLO to a processor with an in-order pipeline. We also found that RFEMLO can effectively improve the performance of these cryptographic algorithms with much less cost compared to issue-width increase available in Superscalar implementations. Moreover, the RFEMLO can also be applied to Superscalar processor, leading to additional 83% and 138% performance gain in symmetric and asymmetric cryptographic algorithms.

A study of restricting read/write permission of the selecitve file from file encryption ransomeware (파일의 읽기/쓰기 권한 제한을 통한 암호화 랜섬웨어로부터 선택적 파일보호 연구)

  • Kim, Jae-hong;Na, Jung-chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.234-237
    • /
    • 2017
  • 정보화 사회가 도래함에 따라 정보를 가공, 처리 유통하는 활동이 주를 이루고 정보의 가치는 경제적 가치를 창출하는 요소로 연결됐다. 이와 맞물려 ICT(Information & Communication Technology) 산업이 발전함에 따라 정보를 디지털 데이터 형식으로 저장관리 한다. 이러한 이유로 디지털 정보를 노리는 악성 행위들이 디지털 세상에서 문제가 되고 있다. 그중 사용자의 동의 없이 컴퓨터에 불법으로 설치되어 사용자의 디지털 파일(정보)를 인질로 잡아 금전적인 요구를 하는 악성 프로그램인 랜섬웨어의 피해는 날로 증가하고 있다.[1]. 본 논문에서는 운영체제의 시스템 콜 후킹을 통한 읽기/쓰기 권한을 제한함으로써 다양한 종류의 랜섬웨어 중 파일 암호화 기반 랜섬웨어로부터 사용자가 선택적으로 파일을 보호할 수 있는 방안을 제시하려 한다.

Design of files and directories with security features within the Windows O.S using Visual C++ (Visual C++을 이용한 윈도우 운영체제 내의 파일 및 디렉토리 보안 기능 설계)

  • Jang, Seung-Ju;Kim, Jun-ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2009.05a
    • /
    • pp.510-514
    • /
    • 2009
  • This program was developed in Visual C + +, the Windows operating system has security features within the files and directories. File and directory security, encryption / decryption operations yirueojimyeo file security can be round, to know the value of the key and security password I need to know the directory is designed to be decrypted. In addition, ECB, CBC algorithm and 3DES, SEED algorithms and methods, and encryption. De0 can not run that created the file extension, as has been developed to allow for double security.

  • PDF