• 제목/요약/키워드: Broadcast Encryption

검색결과 71건 처리시간 0.021초

무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법 (Efficient Public-Key Traitor Tracing with Unlimited Revocation Capability)

  • 김현정;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.31-42
    • /
    • 2001
  • 브로드캐스트 암호화 기법에는 두 가지 중요한 요구사항이 있다. 하나는 공모자 추적 가능성이며 다른 하나는 추적된 공모자의 탈퇴 가능성이다. 이 논문에서는 공모자의 권한을 박탈하는데 있어서 그 인원수가 제한되지 않는 새로운 형태의 공모자 추적 기법을 제안하고자 한다. 더불어 좀 더 효율적이고 간단한 자기 방지 기법에 대해 소개한다. 또한 제안한 암호화 기법을 변형하여 적응-선택 암호문 공격에 안전한 방법을 구현한다.

소프트웨어에 적용된 암호화 모듈의 역공학 분석에 관한 고찰 (A Study on Reverse-Engineering Analysis of Encryption Module applied to Software)

  • 김권엽;최재민;이상진;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.142-145
    • /
    • 2007
  • 최근 각종 정보통신 서비스를 제공하기 위한 소프트웨어는 정보보호 기술의 핵심요소인 암호화 모듈을 탑재하고 있다. 여기서 암호화 모듈은 사용자 인증, 콘텐츠-보호, 프라이버스 보호 등의 여러 가지 정보보호 기능을 구현하기 위한 핵심 모듈이다. 그러나 악의적인 공격자에게 암호화 모듈을 사용하는 소프트웨어는 기밀한 정보를 다룬다는 점에서 공격의 대상이 될 수 있다. 또한 사람이 제작하는 소프트웨어는 크기가 커질수록 복잡해질수록 위협 요소는 증가하기 마련이다.[1] 이에 본 논문에서는 암호화 모듈이 탑재된 소프트웨어가 역공학 분석측면에서 악의적인 공격자에게 어떠한 위협 요소를 노출할 수 있는지를 살펴보고 이러한 역공학 분석 공격으로부터 보호하기 위해 소프트웨어 제작에서 고려해야 할 사항을 제시한다.

  • PDF

프레넬 변환을 이용한 암호화 알고리즘 (Encryption Algorithm using Fresnel Transform)

  • 이윤혁;서영호;김동욱
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2015년도 하계학술대회
    • /
    • pp.38-39
    • /
    • 2015
  • 최근 고 해상도의 콘텐츠의 보급이 늘어나는데 이에 따라 암호화를 위한 계산 량과 시간이 증가하였다. 본 논문은 고 해상도의 콘텐츠에서 많은 양의 암호화 계산과 시간을 줄이기 위해 프레넬 변환을 이용한 암호화 방법을 제안하였다. 프레넬 변환을 통하여 획득한 회절 영상은 거리에 따라 가운데로 집중되는 특성을 가지는데, 고 해상도의 영상을 먼 거리에서의 회절 영상을 획득하여 가운데의 집중된 영역에 암호화를 수행하여 암호화 영역을 줄여 계산 량을 줄일 수 있다. 본 논문에서 제안하는 암호화 알고리즘을 구현하여 10m의 거리일 때 0.004%의 데이터만 암호화 하여 모든 데이터를 숨길 수 있다.

  • PDF

부분 홀로그램의 이중 프레넬 변환을 이용한 암호화 알고리즘 (Encryption Algorithm using Dual Fresnel Transform of Partial Hologram)

  • 이윤혁;김동욱;서영호
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2018년도 하계학술대회
    • /
    • pp.225-226
    • /
    • 2018
  • 홀로그램 콘텐츠의 정보보안을 위한 암호화 방법을 제안한다. 제안하는 암호화 기법은 실시간 처리를 위해 부분 홀로그램에 대하여 편향치를 더하고, 이중 프레넬 변환을 수행하여 에너지가 집중된 DC 영역을 획득한다. 이때 집중된 영역이 암호화 영역으로 적은 데이터롤 이용하여 고효율의 암호화를 수행한다. 제안한 기법은 기존 연구보다 변환하는 크기를 줄이기 때문에 같은 효율로 고속의 암호화를 수행할 수 있다. $1,024{\times}1,024$ 크기의 홀로그램을 $32{\times}32$ 부분홀로그램으로 구성하여 적용할 경우 약 18배 빠르게 처리할 수 있다.

  • PDF

WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법 (Communication-Efficient Representations for Certificate Revocation in Wireless Sensor Network)

  • 맹영재;아지즈;이경희;양대헌
    • 정보처리학회논문지C
    • /
    • 제14C권7호
    • /
    • pp.553-558
    • /
    • 2007
  • WSN의 보안 알고리즘은 센서노드의 제한된 자원을 근거로 비교적 적은 연산과 적은 메모리를 필요로 하는 대칭키를 이용하여 주로 연구되어 왔다. 하지만 공개키와 관련한 최근의 연구들은 실제 측정을 통해 센서노드가 가진 적은 자원으로도 공개키가 사용 가능하다는 것을 보였으며 WSN에서 공개키의 사용을 가정한다면 자원 절약적인 키 관리 방법이 필요하다. 이 논문에서는 공개키의 중요한 키 관리 작업 중 하나인 인증서 폐지를 위한 두 가지 효율적인 인증서 폐지 목록 표현 기법을 소개한다. 첫 번째는 broadcast encryption에서 사용되는 CS(Complete Subtree)를 이용하는 기법이고 두 번째는 인증서의 유효성을 이진벡터로 표현한 새로운 기법인 BVS(Bit Vector Scheme)이다. BVS 및 CS를 이용하여 통신 오버헤드를 얼마나 줄일 수 있는지 보이고 관련된 방법들의 비교로 결론을 내린다.

디지털 홀로그램의 보안을 위한 고성능 암호화기의 하드웨어 구조 (Hardware Architecture of High Performance Cipher for Security of Digital Hologram)

  • 서영호;유지상;김동욱
    • 방송공학회논문지
    • /
    • 제17권2호
    • /
    • pp.374-387
    • /
    • 2012
  • 본 논문에서는 이산 웨이블릿 패킷 변환을 이용하여 디지털 홀로그램의 중요 성분을 추적하고 암호화하는 알고리즘을 위한 하드웨어를 구현하였다. 웨이블릿 변환과 부대역의 패킷화를 이용한 암호화 방법을 이용하고, 적용된 암호화 기법은 웨이블릿 변환의 레벨과 에너지 값을 선택함으로써 다양한 강도로 암호화가 가능하다. 디지털 홀로그램의 암호화는 크게 두 부분으로 구성되는데 첫 번째는 웨이블릿 변환을 수행하는 것이고, 두 번째는 암호화를 수행하는 것이다. 고속의 웨이블릿 변환을 하드웨어로 구현하기 위해서 리프팅 기반의 하드웨어 구조를 제안하고, 다양한 암호화를 수행하기 위해서는 다중모드를 가지는 블록암호시스템의 구조를 제안한다. 동일한 구조의 반복적인 연산을 통해서 수행되는 리프팅의 특성을 이용하여 단위 연산을 수행할 수 있는 셀을 제안하고 이를 확장하여 전체 리프팅 하드웨어를 구성하였다. 블록 암호시스템의 구성을 위해서 AES, SEED, 그리고 3DES의 블록암호화 알고리즘을 사용하였고 데이터를 최소의 대기시간(최소 128클록, 최대 256클록)만을 가지면서 실시간으로 데이터를 암호화 혹은 복호화시킬 수 있다. 디지털 홀로그램은 전체 데이터 중에서 단지 0.032%의 데이터만을 암호화되더라도 객체를 분간할 수 없었다. 또한 구현된 하드웨어는 $0.25{\mu}m$ CMOS 공정에서 약 20만 게이트의 자원을 사용하였고, 타이밍 시뮬레이션 결과에서 살펴볼 때 약 165MHz의 클록속도에서 안정적으로 동작할 수 있었다.

디지털 홀로그램의 비디오 서비스를 위한 시스템 설계 (System Architecture for Digital Hologram Video Service)

  • 이윤혁;서영호;김동욱
    • 방송공학회논문지
    • /
    • 제19권5호
    • /
    • pp.590-605
    • /
    • 2014
  • 본 논문은 디지털 홀로그램 비디오를 서비스할 수 있는 서비스 시스템을 제안하는 것을 목적으로 한다. 이 시스템은 현존하는 2차원 또는 3차원 영상/비디오를 서비스하는 시스템의 프레임, 즉 데이터 획득, 처리, 전송, 수신, 복원의 과정을 그대로 따른다고 가정한다. 이 시스템은 수직 리그로부터 획득한 영상을 보정하는 전처리 과정을 수행하고, 시청자의 시점에 해당하는 가상 시점의 영상을 생성하고 홀로그램을 생성한다. 이전 연구에서 구현하지 못한 홀로그램에 대한 신호처리 요소들을 추가하고 성능을 개선하였다. 본 논문에서는 GPU를 늘리면서 이전 버전[25]의 홀로그램 생성시간을 1/3로 감소 시켰고 추가적으로 홀로그램의 압축, 워터마킹, 암호화 모듈을 추가하였다.

Cryptanalysis of Kim et al.'s Traitor Tracing Scheme on ACISP02

  • Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.99-101
    • /
    • 2002
  • At ACISP'02, H.J. Kim et al.[1] proposed a new traitor tracing scheme. However, this paper show that the proposed scheme is to be insecure by presenting a conspiracy attack. Using our attack, any two subscribers can collaborate to derive the secret key of the data supplier and tell or sell it to any body. Thus, the unauthorized user can always decrypt the encrypted session key with the decrypted session key. Also the two subscribers cannot be traced by the data supplier

  • PDF

T-Commerce 상에서 브로드캐스트 암호화 방법을 이용한 키 분배에 관한 연구 (A Study on Key Distribution for T-Commerce Using Broadcast Encryption)

  • 이덕규;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.40-43
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 하지만 브로드캐스트 암호화는 단지 일방향으로 전달되고 있을뿐 양방향성을 지니지 못하는 단점을 가지고 있다. 이에 본 논문에서는 T-commerce 상에서 적용하여 컨텐츠를 제공하거나 사용자가 컨텐츠에 대한 구매의사가 발생하는 상황을 고려한 키 분배에 관하여 제안한다.

  • PDF

브로드캐스트 암호화에서의 효율적인 키 갱신 방법에 관한 연구 (A Study on Efficient Key Renewal for Broadcast Encryption)

  • 이덕규;이임영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.263-266
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다.

  • PDF