• 제목/요약/키워드: Broadcast encryption

검색결과 71건 처리시간 0.028초

하이브리드 브로드캐스트 암호화 알고리즘 (Hybrid Broadcast Encryption)

  • 김대현;두소영;공은배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.351-353
    • /
    • 1999
  • 본 논문에서는 기존의 브로드캐스트 암호화 방식에 대한 고찰과 현재까지의 기술들의 단점을 보완할 수 있는 새로운 브로드캐스트 채널 상에서 특정 사용자만이 정보를 사용할 수 있도록 하기 위한 프로토콜이다. 이러한 시스템을 평가하는 중요한 비교 변수로는 전송량과 사용자가 보관하고 있어야 하는 해독키의 크기이다. 본 논문에서는 사용자를 일정 그룹으로 나누어서 암호키를 할당함으로써 사용자 개개인에게 암호키를 할당하는 경우 보다 전송량을 줄일 수 있었고, 메시지는 하나의 세션키로 암화화하고 이 세션키를 다시 암호화하여 메시지의 헤더에 첨가하여 전달함으로써 전송량을 확실히 줄일 수 있었다. 사용자를 임의의 그룹으로 구성하여 하나의 그룹에 일정수 이상이 정보를 전달받을 자격이 있다면 그 그룹의 암호키를 선택하여 세션키를 암호화하였다. 이 때 그룹에 있는 권한이 없는 사용자들이 정보를 전달받을 수 있으나, 이들의 크기는 실험 결과 그다지 문제가 되지 않을 정도로 작은 수임을 알 수 있었다.

  • PDF

브로드캐스트 암호화와 멀티캐스트를 이용한 키 관리 (Key Management using Multicast & Broadcast Encryption)

  • 이덕규;이임영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.193-195
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인 키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 셰션키를 획득하게 되는데. 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 기존에 서버가 단독으로 사용자를 예측하여 사용자에게 키를 분배하는 것이 아니고 초기 중심 서버가 키를 생성 한 후 하부의 서버에 권한위임은 하면 하부 Router는 다시 사용자에게 키를 배포하는 방식으로 키를 생성 분배하도록 한다. 본 제안 방식은 브로드캐스트 암호화의 키 관리와 멀티캐스트 키 관리의 장점을 이용하여 효율적인 키 관리를 제안한다.

  • PDF

Ad-hoc 환경에서 브로드캐스트 암호화 기법을 이용한 키 분배에 관한 연구 (A Study on Key Distribution Using Broadcast Encryption for Ad-hoc Environment)

  • 이덕규;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1855-1858
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. Ad-hoc 통신망은 기반구조 없이 각 무선 호스트들 사이에 대하여 전송이 가능하고, 잦은 위치 변화에 따라 망구조가 유동적으로 변하는 특성으로 인해 PKI와 같은 기반구조를 적용하기 힘들다. 이에 본 논문에서는 Ad-hoc 네트워크에 적용하여 회의장 등과 같은 특정한 공간에서 Ad-hoc 통신망을 구성할 수 있는 무선 호스트를 사용하여 소규모 그룹의 회의하고자 할 경우를 고려하여 쉬운 키 생성과 키 갱신을 하도록 제안하였다.

  • PDF

멀티캐스트 키 관리 기법을 적용한 브로드캐스트 암호화에 관한 연구 (A Study on Broadcast Encryption Using Multicast Key Management)

  • 이덕규;이임영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.595-597
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 점보들을 전송하는데 적응되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데. 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 기존에 서버가 단독으로 사용자를 예측하여 사용자에게 키를 분배하는 것이 아니고 초기 중심 서버가 키를 생성한 후 하부의 서버에 권한위임을 하면 하부 서버는 다시 사용자에게 키를 배포하는 방식으로 키를 생성 분배하도록 한다. 본 제안 방식은 기존의 서버 중심의 단독 키 분배보다 보다 효율적인 키 생성과 분배, 키 갱신을 하도록 제안하였다.

  • PDF

IP camera security: "Security Eyes"

  • Alshamrani, Sultan S
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.75-80
    • /
    • 2022
  • With the rapid growth of Internet of Things (IoT) applications and devices, there are still defects in safety and privacy. Current researches indicate that there are weak security mechanisms to protect these devices. Humans use the Internet of Things to control and connect their devices with the Internet. Using the Internet of things has been increased over time. Therefore, capture of sensitive user data has increased intentionally or not [1]. The IP Camera is a type of (IOT) devices. Therefore, in this paper we aim to create a "Security Eyes" application that protects IP Cameras from security attacks according to certain security mechanisms (increasing the strength of encryption and filling the usual security holes in IP cameras … etc) and alerts the user when the live broadcast is interrupted or an error occurs.

영상 스테가노그래피의 개념과 판별 (Image Steganography and Its Discrimination)

  • 이재훈;김찬란;이상화;박종일
    • 방송공학회논문지
    • /
    • 제23권4호
    • /
    • pp.462-473
    • /
    • 2018
  • 스테가노그래피란 숨기려는 정보를 미디어 데이터에 교묘하게 삽입하여 정보의 존재를 전혀 눈치 채지 못하도록 하는 데이터 은닉 기술의 하나이다. 데이터 암호화의 경우에는 정보 데이터에 직접 복호하기 어렵게 복잡한 부호화 기법을 이용하여 변형하는 것으로, 정보의 존재를 쉽게 인지할 수 있지만 복호를 어렵게 하는데 초점이 맞춰져 있다. 그러나 스테가노그래피는 다른 미디어에 정보를 자연스럽게 숨겨서 정보의 존재를 눈치 채지 못하게 함으로써, 더욱 강력하게 정보를 보호할 수 있다. 이 논문에서는 영상에 다른 영상 정보를 숨기는 영상 스테가노그래피의 개념을 소개하고, 스테가노그래피 부호화 여부를 판별하는 기법을 제안한다. 주로 영상 픽셀의 LSB (Least Significant Bit)를 조작하는 공간영역의 기법과, JPEG 압축시 DCT 계수를 조작하는 주파수 영역의 영상 스테가노그래피를 소개하고, 이들의 스테가노그래피 부호화 여부와 복호결과를 판별하는 새로운 방법을 제안한다.

홈 네트워킹을 위한 미들웨어 보안시스템 구현 (Implementation of Middleware Security System for Home Networking)

  • 설정환;이기영
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.863-869
    • /
    • 2008
  • 본 연구에서는 센서 네트워크 보안 메커니즘을 홈네트워크 구조에 적용한 시스템을 설계하고 이를 홈네트워크 미들웨어의 가상망에 구현하였다. 홈네트워크 미들웨어의 기본구조는 lookup 서버가 서비스 노드와 일대일 또는 브로드캐스트 통신 방식의 구조이며, 여기에 요구되는 보안요소는 일대일의 통신인 경우에는 기밀성과 인증, 브로드캐스트일 경우에는 브로드캐스트 인증의 보장이다. 센서 네트워크 보안 기술인 SPINS는 기밀성과 인증을 보장하는 SNEP와 브로드캐스트 인증을 제공하는 ${\mu}TESLA$ 부분으로 구성되는데 이를 홈네트워크 미들웨어의 기본구조에 적용한 시스템을 설계하였다. MAC 생성을 위한 CBC-MAC, 메시지 신선성을 제공하는 CTR, 메시지의 랜덤특성을 보장하여 주는 PRF 방식, 그리고 센서노드에 사용될 암호화 알고리즘으로는 낮은 연산량으로 충분한 보안성을 갖는 RC5를 이용하였다. 구현된 결과는 CTR 모드로 인해 공격자가 키를 습득하더라도 새로운 메시지를 복호화 할 수 없었으며 상호 MAC 교환으로 인해 정당한 사용자로부터 전송되었다는 것을 인증할 수 있었다. 이 구현 결과는 향후 효율적이고 안전한 홈 네트워크 시스템 개발에 응용될 수 있을 것으로 기대한다.

SVC: Secure VANET-Assisted Remote Healthcare Monitoring System in Disaster Area

  • Liu, Xuefeng;Quan, Hanyu;Zhang, Yuqing;Zhao, Qianqian;Liu, Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1229-1248
    • /
    • 2016
  • With the feature of convenience and low cost, remote healthcare monitoring (RHM) has been extensively used in modern disease management to improve the quality of life. Due to the privacy of health data, it is of great importance to implement RHM based on a secure and dependable network. However, the network connectivity of existing RHM systems is unreliable in disaster area because of the unforeseeable damage to the communication infrastructure. To design a secure RHM system in disaster area, this paper presents a Secure VANET-Assisted Remote Healthcare Monitoring System (SVC) by utilizing the unique "store-carry-forward" transmission mode of vehicular ad hoc network (VANET). To improve the network performance, the VANET in SVC is designed to be a two-level network consisting of two kinds of vehicles. Specially, an innovative two-level key management model by mixing certificate-based cryptography and ID-based cryptography is customized to manage the trust of vehicles. In addition, the strong privacy of the health information including context privacy is taken into account in our scheme by combining searchable public-key encryption and broadcast techniques. Finally, comprehensive security and performance analysis demonstrate the scheme is secure and efficient.

디지털 방송 콘텐츠 보호 유통 시스템 설계 및 구현 (Design and Implementation of a Protection and Distribution System for Digital Broadcasting Contents)

  • 이혜주;최범석;홍진우;석종원
    • 정보처리학회논문지C
    • /
    • 제11C권6호
    • /
    • pp.731-738
    • /
    • 2004
  • 디지털 콘텐츠의 이용 증가와 함께 디지털 콘텐츠의 저작권 보호 및 유통이 점점 부각되고 있으며 이를 위한 디지털 저작권 관리(DRM, digital rights management) 기술은 다양한 종류의 디지털 콘텐츠 뿐만 아니라 저작권 권리를 보호하기 위해 적용 가능하다. 뿐만 아니라, 디지털 방송 기술 도입과 개인용 비디오 녹화기와 같은 저장 장치의 등장으로 저장되는 디지털 방송 콘텐츠에 대한 보호 기술도 요구되어 지고 있다. 현재 방송 콘텐cm에 대한 보호 방법은 특정 채널에 대한 시청자의 접근을 제어하는 제한 수신 시스템(CAS, conditional access system)으로, 이것은 디지털 방송 콘텐츠의 자유로운 콘텐츠 2차배포를 제한시킨다. 본 논문에서는 불특정 다수를 대상으로 방송되는 방송 콘텐츠에 대한 저장과 사용을 제어하고 자유로운 2차배포(superdistribution)를 허용하기 위해 암호화와 라이센스를 이용하는 DRM의 개념을 적용하고 각 부분들의 기능 검증을 위한 구현 결과를 보인다. 본 논문의 구현 시스템은 시청자의 STB(Set-top box)에 방송콘텐츠의 녹화를 허용하고, 사용자에 의한 2차배포가 가능하다는 장점이 있다. 따라서, 콘텐츠 제공자와 소비자 모두에게 신뢰성 있는 콘텐츠 보호 및 유통환경을 제공가능하다.

익명성을 보장하는 비대칭 공모자 추적 기법의 설계 (Construction of an Asymmetric Traitor Tracing Schemes with Anonymity)

  • 이문식;강순부;이주희
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1231-1242
    • /
    • 2012
  • 공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.