• 제목/요약/키워드: Data Encryption

검색결과 1,013건 처리시간 0.024초

웨이브릿 기반의 데이터 워터마킹 (Wavelet based data Watermarking)

  • 김동현
    • 한국정보통신학회논문지
    • /
    • 제7권6호
    • /
    • pp.1224-1228
    • /
    • 2003
  • 디지털로 신호를 표현하는 방법은 기존 아날로그 표현하는 방법에 비해 많은 장점을 가지고 있다. 하지만 디지털로 된 데이터는 언제 어디서든 대단위 복제가 가능하다. 즉, 저작권 침해, 불법 복제 및 배포, 손쉽게 위조할 수 있다는 점이 그것이다. 디지털 영상 정보의 보호를 위해 디지털 영상의 불법적인 내용 조작을 막고, 영상의 소유권을 보장할 수 있는 방법으로 디지털 워터마크 (Digital Watermark)가 있다. 디지털 워터마크는 공개키 알고리즘이나 방화벽 등으로 해독된 영상에 대하여 부가적인 보호를 제공한다. 본 논문에서는 디지털 영상 데이터의 정보 보호를 위해 주파수 영역에서의 웨이브릿 변환 (Wavelet Transform)을 이용한 이미지 적응 디지털 워터마킹(Image-Adaptive Digital Watermarking) 방법을 제안한다. 이미지 적응 웨이브릿 (Image-Adaptive Wavelet)은 영상을 주파수적으로 분해하면서 각 대역들의 공간 영역에서의 정보를 함께 지니고 JND(Just noticeable difference)을 포함한다. 이미지 적응 웨이브릿의 이러한 특성을 이용하여 다해상도 분해하고, 손실 압축 (Loss Compression)이나 필터링(Filtering), 잡음 (Noise) 등에 크게 영향받는 저주파 성분과 인간의 시각적으로 큰 의미를 갖는 고주파 성분의 특성을 이용하여 워터마크를 삽입한다.

최대 동일 길이를 갖는 여원 HGCA구성 (Construction of Complemented Hybrid Group Cellular Automata with Maximum Equal Lengths)

  • 조성진;최언숙;황윤희;김진경;표용수;김한두
    • 한국정보통신학회논문지
    • /
    • 제10권9호
    • /
    • pp.1565-1572
    • /
    • 2006
  • 최근 무선 통신의 출현과 PDA, 스마트 카드와 같은 휴대용 장치의 발전으로 인해, 이에 대한 보안과 개인 정보보호에 대한 필요성이 대두되면서 암호학의 적용에 관심이 높아지고 있다. CA는 암 복호화를 공유할 수 있는 하드웨어 구현이 용이하다. 본 논문에서는 전이규칙 60, 102 또는 204를 갖는 선형 하이브리드 셀룰라 오토마타가 그룹 셀룰라 오토마타가 되는 조건을 제안하고 이 셀룰라 오토마타로부터 유도된 여원 하이브리드 그룹 CA의 상태전이 그래프에서 모든 사이클의 주기가 동일하고 가능한 최대 길이를 갖는 CA가 되기 위한 여 원벡터의 조건을 제시한다. 또한 여원 하이브리드 그룹 셀룰라 오토마타의 사이클들 간의 관계를 분석한다. 이는 Mukhopadhyay의 결과의 일반화이다.

실시간 처리 응용에 적합한 고속 스트림 암호 AA128 구현 (Implementation of fast stream cipher AA128 suitable for real time processing applications)

  • 김길호;조경연;이경현;신상욱
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2207-2216
    • /
    • 2012
  • 최근 휴대폰과 같은 무선 인터넷 환경과 자원의 제약을 크게 받는 무선 센서 네트워크(wireless sensor network) 등에 대한 연구가 활발히 진행되고 있다. 또한 신뢰성과 안전성이 보장된 센서 네트워크 구축을 위해 전반적으로 보안에 관한 연구가 반드시 필요하다. 센서 네트워크 보안을 위한 한 가지 방안으로 암호학적으로 안전한 알고리즘 개발이 필요하며, 따라서 본 논문에서는 휴대폰과 같은 무선 인터넷 환경, 무선 센서 네트워크, DRM(Digital Right Management) 등과 같은 실시간처리가 필요한 분야에 사용할 목적으로 소프트웨어 및 하드웨어 구현이 쉬운 128비트 스트림 암호 AA128을 제안한다. AA128은 278비트 Arithmetic Shift Register(ASR)과 비선형 변환의 두 부분으로 구성된 스트림 암호이며, 비선형 변환은 혼잡함수(Confusion Function), 비선형변환(SF0 ~ SF3)과 표백(Whitening)을 사용하여 구성된다. 제안한 AA128은 AES와 Salsa20보다 수행 속도가 빠르고, 안전성 또한 현대 암호 알고리즘에서 요구하는 조건을 만족하고 있다. 하드웨어 시뮬레이션 결과를 통해 제안한 알고리즘이 실시간 처리가 필요한 어플리케이션의 속도 요구사항을 만족시키는 성능을 가지고 있음을 보였다.

국가안보를 위한 공공기관의 내부자 정보 유출 예방대책: 사이버 안보·형사정책 관점 (Issues and Preventions of Insider Information Leakages in Public Agencies for National Security: Cyber Security and Criminal Justice Perspectives)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.167-172
    • /
    • 2016
  • 이 연구는 사이버 안보 및 형사정책 관점에서 공공기관의 내부자 정보유출에 대한 예방대책을 제시하는 것이 목적이다. 이를 위해 2장에서는 공공기관 정보보안시스템의 정의 및 이용현황에 대해서 살펴보았고, 3장에서는 웹서비스 기반 정보유출과 악성코드 기반 정보유출에 대해서 살펴보고, 국가안보적 측면에서 2014년에 발생했던 3대 카드사 개인정보유출사건에 대한 사례분석을 정보유출과 내부자의 연관성 측면에서 분석하였다. 4장에서는 본 연구의 대책으로서 크게 4가지를 제시하였는데 첫째, 사용자 기반 웹 필터링 솔루션을 통한 정보유출 차단으로서 악성코드에 대한 노출빈도를 제한하며, 개인정보가 포함된 경우 역시 차단하는 기능을 가지고 있다. 둘째, 악성코드에 의한 정보유출을 예방하기 위해 백신 및 백신관리시스템을 도입하여야 한다. 셋째, 전용 악성코드에 의한 정보유출을 차단하기 위해 내부망에서의 이동식 매체 사용을 자제하고, 해당 악성코드에 맞는 전용백신을 주기적으로 활용하여야 한다. 넷째, 스마트폰용 악성코드로부터 정보유출을 예방하기 위해 암호화 어플리케이션을 활용하여 중요 정보에 대한 암호화 저장이 이루어져야 한다.

스테가노그라피 기반에서 그레이코드를 사용한 비밀공유 기법 (Secret Sharing Scheme using Gray Code based on Steganography)

  • 김천식;윤은준;홍유식;김형중
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.96-102
    • /
    • 2009
  • 인터넷 환경의 급속한 성장으로 인해 효율적인 디지털 콘텐츠 보급이 가능하게 되었다. 하지만 악의적인 공격자에 의한 저작권 침해 등으로 인해, 이미지 데이터 보호 및 비밀 통신 방법에 관한 요구사항 또한 높아지고 있다. Shamir와 Lin-Tsai는 각각 비밀 공유의 원리를 기반으로 간단한 비밀 이미지 암호화 알고리즘들을 제안하였다. 하지만 Shamir와 Lin-Tsai가 제안한 비밀 공유 기법들은 이미지의 화질을 저하시키는 심각한 문제가 있다. 이로 인해, 제3자가 쉽게 은닉된 정보를 알아챌 수 있다. 본 논문에서 이미지의 화질과 안전성을 향상시킬 수 있는 그레이 코드를 이용한 비밀 공유 기법을 제안한다. 제안한 기법은 Shamir와 Lin-Tsai의 기법들과 비교하여 공유 이미지의 화질이 우수할 뿐만 아니라 보다 강화된 보안성을 제공한다.

8가지 블록/키 크기를 지원하는 SPECK 암호 코어 (A SPECK Crypto-Core Supporting Eight Block/Key Sizes)

  • 양현준;신경욱
    • 전기전자학회논문지
    • /
    • 제24권2호
    • /
    • pp.468-474
    • /
    • 2020
  • IoT, 무선 센서 네트워크와 같이 제한된 자원을 갖는 응용분야의 보안에 적합하도록 개발된 경량 블록 암호 알고리듬 SPECK의 하드웨어 구현에 관해 기술한다. 블록 암호 SPECK 크립토 코어는 8가지의 블록/키 크기를 지원하며, 회로 경량화를 위해 내부 데이터 패스는 16-비트로 설계되었다. 키 초기화 과정을 통해 복호화에 사용될 최종 라운드 키가 미리 생성되어 초기 키와 함께 저장되며, 이를 통해 연속 블록에 대한 암호화/복호화 처리가 가능하도록 하였다. 또한 처리율을 높이기 위해 라운드 연산과 키 스케줄링이 독립적으로 연산되도록 설계하였다. 설계된 SPECK 크립토 코어를 FPGA 검증을 통해 하드웨어 동작을 확인하였으며, Virtex-5 FPGA 디바이스에서 1,503 슬라이스로 구현되었고, 최대 동작 주파수는 98 MHz로 추정되었다. 180 nm 공정으로 합성하는 경우, 최대 동작 주파수는 163 MHz로 추정되었으며, 블록/키 크기에 따라 154 Mbps ~ 238 Mbps의 처리량을 갖는다.

Security Analysis of the PHOTON Lightweight Cryptosystem in the Wireless Body Area Network

  • Li, Wei;Liao, Linfeng;Gu, Dawu;Ge, Chenyu;Gao, Zhiyong;Zhou, Zhihong;Guo, Zheng;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.476-496
    • /
    • 2018
  • With the advancement and deployment of wireless communication techniques, wireless body area network (WBAN) has emerged as a promising approach for e-healthcare that collects the data of vital body parameters and movements for sensing and communicating wearable or implantable healthful related information. In order to avoid any possible rancorous attacks and resource abuse, employing lightweight ciphers is most effective to implement encryption, decryption, message authentication and digital signature for security of WBAN. As a typical lightweight cryptosystem with an extended sponge function framework, the PHOTON family is flexible to provide security for the RFID and other highly-constrained devices. In this paper, we propose a differential fault analysis to break three flavors of the PHOTON family successfully. The mathematical analysis and simulating experimental results show that 33, 69 and 86 random faults in average are required to recover each message input for PHOTON-80/20/16, PHOTON-160/36/36 and PHOTON-224/32/32, respectively. It is the first result of breaking PHOTON with the differential fault analysis. It provides a new reference for the security analysis of the same structure of the lightweight hash functions in the WBAN.

IEEE 802.15.4 호환 WPAN 기기를 위한 낮은 복잡도를 갖는128-bit AES-CCM* IP 설계 (Design of Low-Complexity 128-Bit AES-CCM* IP for IEEE 802.15.4-Compatible WPAN Devices)

  • 최인준;이종열;김지훈
    • 전기전자학회논문지
    • /
    • 제19권1호
    • /
    • pp.45-51
    • /
    • 2015
  • 최근 IoT(Internet of Things) 기기를 위한 근거리 무선 네트워크 시스템이 널리 활용되면서 점차 보안의 필요성이 증가하고 있다. 본 논문에서는 IEEE 802.15.4 호환 WPAN 기기를 위한 낮은 복잡도를 갖는 128-bit AES-$CCM^*$ 하드웨어를 효율적으로 구현하였다. WPAN 기기에서는 하드웨어 자원과 전력 소모가 매우 제한되기 때문에, 다양한 최적화 기법을 적용하여 낮은 복잡도를 갖는 AES-$CCM^*$ 하드웨어를 구현해야 한다. 본 논문은 하드웨어의 복잡도를 줄이기 위해 composite field 연산을 채택하면서 8-bit 데이터 패스를 갖는 folded AES processing core를 제안한다. 또한 IEEE 802.15.4 표준에서 정의된 $CCM^*$ 모드를 지원하기 위해 적은 하드웨어 자원을 사용하며 응답시간이 빠른 토글 구조의 AES-$CCM^*$ 제안한다. 본 논문에서 제안된 AES-$CCM^*$ 하드웨어는 기존의 하드웨어의 57%에 해당하는 게이트 수로 구현가능하다.

Fermat의 소정리를 응용한 IDEA 암호 알고리즘의 고속 하드웨어 설계 (A High-Speed Hardware Design of IDEA Cipher Algorithm by Applying of Fermat′s Theorem)

  • 최영민;권용진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권6호
    • /
    • pp.696-702
    • /
    • 2001
  • 본 논문에서는 DES 보다 암호학적 강도가 뛰어난 것으로 알려져 있는 IDEA 알고리즘에서 가장 많은 계산량이 요구되는 모듈러 2$^{16}$ +1에 대한 곱셈의 역원 연산을 페르마의 소정리를 응용하여 IEDA의 처리 속도를 향상시키는 방법을 제안한다. 본 논문에서 제안하고 있는 페르마 소정리를 응용한 모듈러 2$^{16}$ +1에 대한 곱셈의 역원 연산 방식은 기존의 확장 유클리드 알고리즘을 적용한 방식보다 필요한 연산 횟수를 약 50%정도 감소시킨다. 제안한 곱셈의 역원 방식을 적용하여 단일 라운드 반복 구조로 설계한 IDEA 하드웨어의 최대 동작 주파수는 20 MHz이고 게이트 수는 118,774 gate이며 처리 속도는 116 Mbits/sec이다. 동일한 단일 라운드 반복 구조로 설계된 H.Bonnenberg에 의한 기존의 연구보다 처리속도가 약 2배정도 빠르다. 이것은 본 논문에서 제안한 모듈러 2$^{16}$ +1에 대한 곱셈의 역원 연산 방식이 속도면에서 효율적임을 나타내고 있다.

  • PDF

MPLS 망을 기반으로 하는 VPN의 성능에 관한 연구 (A Study on the Performance of VPN based on MPLS Networks)

  • 신태삼;김영범
    • 융합신호처리학회논문지
    • /
    • 제8권1호
    • /
    • pp.51-57
    • /
    • 2007
  • 본 논문에서는 MPLS VPN의 개념을 도입하고 이를 바탕으로 MPLS 망에서 VPN 서비스를 제공하는 방안을 제시하였다. 또한 MPLS VPN의 제어 요소와 동작절차를 설계하고, MPLS VPN과 종래의 VPN 구현 방식에 대하여 성능을 평가해 보았다. MPLS 기반 VPN은 VPN ID 부여 및 터널링이 없는 가상공간의 할당으로 IP VPN의 문제점들을 해결하고 효율적인 서비스 제공이 가능하다. 즉, MPLS VPN은 하나의 물리적 회선에서 고객별로 완벽한 트래픽 분리가 가능한 MPLS 기술과 공중망을 이용함으로써, 높은 신뢰성과 보안수준을 보장할 수 있다. 특히 고객의 입장에서는 장비도입 비용이나 관리비용을 절감할 수 있다는 장점이 있다. 반면에, MPLS 망에 기반을 두면 MPLS의 장점을 그대로 수용하여 효과적인 VPN 서비스를 제공할 수 있으나 동일한 ISP(Internet Service Provider)의 네트워크 내부에서만 구현이 가능하고, 자체적인 암호화 성능이 미약하므로 인터넷과 같은 공중망 경유 시 보안에 다소 취약하다는 단점이 있다.

  • PDF