• 제목/요약/키워드: Decrypt

검색결과 134건 처리시간 0.032초

IPTV 환경에서 스마트카드 복제에 강건한 다중 셋톱박스 인증기법 (A Robust Multiple Set-Top Box Authentication Scheme for IPTV Against Smart Card Cloning Attack)

  • 임지환;오희국;김상진
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.37-46
    • /
    • 2010
  • IPTV 시스템에서 콘텐츠 및 서비스 제공자의 권익보호는 수신제한시스템(CAS, Conditional Access System) 및 디지털저작권관리(DRM, Digital Right Management)를 통해서 이루어진다. 특히 CAS의 경우, 계층화된 인증키를 사용하여 권한이 있는 사용자에게만 암호화된 콘텐츠를 복호화할 수 있도록 한다. 하지만 CAS가 콘텐츠 제공자와 스마트카드(SC, Smart Card) 사이 구간만의 보안을 제공하기 때문에 셋톱박스(STB, Set-Top Box)와 SC 간 보호 받지 못하는 채널을 도청하는 McCormac Hack 공격이나 SC 복제 공격으로부터 시스템을 보호할 수 없다. 본 논문에서는 McCormac Hack 공격뿐 만 아니라 SC 복제 공격에도 강건하면서 다중 STB를 지원할 수 있는 SC / STB 인증 기법을 제안한다. SC 복제 공격을 막기위해 SC등록 단계에서 STB와 SC를 바인딩하였던 기존 기법은 다중 STB환경을 지원하지 못한다. 제안하는 시스템은 가입자관리시스템에서 STB 정보를 IPTV의 양방향 채널 특성을 이용하여 동적으로 갱신함으로서 사용자의 다중 STB를 효과적으로 지원한다.

경량 블록암호 LEA용 암·복호화 IP 설계 (Design of Encryption/Decryption IP for Lightweight Encryption LEA)

  • 손승일
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.1-8
    • /
    • 2017
  • LEA(Lightweight Encryption Algorithm)는 2013년 국가보안연구소(NSRI)에서 빅데이터 처리, 클라우드 서비스 및 모바일 환경에 적합하도록 개발되었다. LEA는 128비트 메시지 블록 크기와 128비트, 192비트 및 256비트 키(Key)에 대한 암호화 방식을 규정하고 있다. 본 논문에서는 128비트 메시지를 암호화하고 복호화할 수 있는 LEA 블록 암호 알고리즘을 Verilog-HDL을 사용하여 설계하였다. 설계된 LEA 암.복호화 IP는 Xilinx Vertex5 디바이에서 약 164MHz에서 동작하였다. 128비트 키 모드에서 최대 처리율은 874Mbps이며, 192비트 키 모드에서는 749Mbps 그리고 256비트 키 모드에서는 656Mbps이다. 본 논문에서 설계된 암호 프로세서 IP는 스마트 카드, 인터넷 뱅킹, 전자상거래 및 IoT (Internet of Things) 등과 같은 모바일 분야의 보안 모듈로 응용이 가능할 것으로 사료된다.

Towards efficient sharing of encrypted data in cloud-based mobile social network

  • Sun, Xin;Yao, Yiyang;Xia, Yingjie;Liu, Xuejiao;Chen, Jian;Wang, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1892-1903
    • /
    • 2016
  • Mobile social network is becoming more and more popular with respect to the development and popularity of mobile devices and interpersonal sociality. As the amount of social data increases in a great deal and cloud computing techniques become developed, the architecture of mobile social network is evolved into cloud-based that mobile clients send data to the cloud and make data accessible from clients. The data in the cloud should be stored in a secure fashion to protect user privacy and restrict data sharing defined by users. Ciphertext-policy attribute-based encryption (CP-ABE) is currently considered to be a promising security solution for cloud-based mobile social network to encrypt the sensitive data. However, its ciphertext size and decryption time grow linearly with the attribute numbers in the access structure. In order to reduce the computing overhead held by the mobile devices, in this paper we propose a new Outsourcing decryption and Match-then-decrypt CP-ABE algorithm (OM-CP-ABE) which firstly outsources the computation-intensive bilinear pairing operations to a proxy, and secondly performs the decryption test on the attributes set matching access policy in ciphertexts. The experimental performance assessments show the security strength and efficiency of the proposed solution in terms of computation, communication, and storage. Also, our construction is proven to be replayable choosen-ciphertext attacks (RCCA) secure based on the decisional bilinear Diffie-Hellman (DBDH) assumption in the standard model.

XOR 연산의 자유 공간 병렬 처리를 이용한 광학적 CBC 블록 암호화 기법 (Optical CBC Block Encryption Method using Free Space Parallel Processing of XOR Operations)

  • 길상근
    • 한국광학회지
    • /
    • 제24권5호
    • /
    • pp.262-270
    • /
    • 2013
  • 본 논문에서는 블록암호화의 CBC(Cipher Block Chaining) 방식을 광학적인 XOR 연산을 이용하여 새로운 변형된 CBC 암호화 및 복호화 시스템을 제안한다. 제안한 방법은 광학적 XOR 연산의 병렬 처리를 위해 이중 인코딩 방법과 자유 공간 연결 광논리 게이트 방법을 사용한다. 또한 제안된 XOR 연산 기반의 CBC 암호화 방식의 광학적 구성도를 공학적으로 실제 제작 구현 가능한 광 모듈 형태의 광 암호화/복호화 장치로 제안한다. 제안된 방법은 기존의 CBC 방식을 광학적으로 구현했기 때문에 기존의 전자적인 CBC 방식의 장점과 광학적인 고속성과 병렬 처리의 특성으로 인해 많은 정보를 빠른 속도로 암호화 및 복호화가 가능하다. 또한, 광 병렬 처리의 특성상 데이터가 2차원으로 배열되어 데이타 크기가 증가된 평문 데이터와 암호키를 사용함으로써 기존의 전자적 CBC 방식보다도 한층 더 암호 강도가 강력해진 암호화 시스템을 제공한다. 컴퓨터 시뮬레이션 결과는 제안한 기법이 CBC 모드의 암호화 및 복호화 과정에 효율적임을 보여준다. 한편 제안된 방식은 CBC 방식 외에 ECB(Electronic Code Book) 방식과 CFB(Cipher Feedback Block) 방식에도 적용할 수 있다.

위상 카드와 간섭계를 이용한 광학적 보안 시스템 (Optical Security System Using Phase Mask and Interferometer)

  • 김종윤;김기정;박세준;김철수;배장근;김정우;김수중
    • 대한전자공학회논문지SD
    • /
    • 제38권1호
    • /
    • pp.37-43
    • /
    • 2001
  • 본 논문에서는 컴퓨터와 리소그라피를 이용하여 암호화된 두 개의 위상카드를 제작하고, 마흐-젠더 간섭계를 이용하여 암호화된 이진영상을 복호화하는 방법을 제안하였다. 이때 두 위상카드 중 하나는 기준 영상으로 사용되고 다른 하나는 암호 영상으로 사용된다. 하나의 랜덤 위상 카드를 기준 영상으로 두고 암호화하고자 하는 영상에 맞게 빛의 간섭 현상을 이용하여 암호 영상으로 사용될 위상 카드를 제작하였다. 원 영상의 복원은 경로차가 같도록 구성한 마흐-젠더 간섭계의 두 경로에 기준 영상과 암호 영상을 위치시켜 간섭시킴으로써 영상을 복원할 수 있다. 위상 카드는 광세기 검출기로 볼 수 없을 뿐만 아니라 복제할 수도 없어서 개인 정보보호 및 인증시스템에 매우 유용하게 사용될 수 있다. 간단한 영상에 대한 광실험을 통하여 제안한 시스템의 타당성을 확인하였다.

  • PDF

An Escrow-Free Two-party Identity-based Key Agreement Protocol without Using Pairings for Distinct PKGs

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.168-175
    • /
    • 2013
  • Key escrow is a default property that is inherent in identity-based cryptography, where a curious private key generator (PKG) can derive a secret value shared by communicating entities in its domain. Therefore, a dishonest PKG can encrypt and decrypt ciphers or can carry out any attack on the communicating parties. Of course, the escrow property is not completely unwanted but is acceptable in other particular applications. On the other hand, in more civil applications, this key escrow property is undesirable and needs to be removed to provide maximum communication privacy. Therefore, this paper presents an escrow-free identity-based key agreement protocol that is also applicable even in a distinct PKG condition that does not use pairings. The proposed protocol has comparable computational and communicational performance to many other protocols with similar security attributes, of which their security is based on costly bilinear pairings. The protocol's notion was inspired by McCullagh et al. and Chen-Kudla, in regard to escrow-free and multi-PKG key agreement ideas. In particular, the scheme captures perfect forward secrecy and key compromise impersonation resilience, which were lacking in McCullagh et al.'s study, as well as all other desirable security attributes, such as known key secrecy, unknown key-share resilience and no-key control. The merit in the proposed protocol is the achievement of all required security requirements with a relatively lower computational overhead than many other protocols because it precludes pairings.

  • PDF

2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구 (A Study on Encryption Process and Decryption of Ransomware in 2019)

  • 이세훈;윤병철;김소람;김기윤;이영주;김대운;박해룡;김종성
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1339-1350
    • /
    • 2019
  • 랜섬웨어는 사용자의 파일을 암호화하고, 이를 복구하는 대가로 금전을 요구하는 악성 소프트웨어다. 랜섬웨어의 수가 늘어남과 동시에 사용되는 암호화 프로세스 또한 정교해지며 보안 강도도 높아지고 있다. 이에 따라 랜섬웨어의 분석은 점점 어려워지고 복구 가능한 랜섬웨어의 수도 줄어들고 있다. 그러므로 지능화된 랜섬웨어의 암호화 프로세스 및 복호화 방안에 관한 연구는 필수적이다. 본 논문은 2019년 주요 신규 랜섬웨어 5종에 대해 역공학하여 암호화 프로세스를 밝히고 이를 기반으로 복구 가능성에 대한 연구를 진행하였다.

윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구 (Study on MalangMalang Talkafe Database Encryption Process and Recovering Its Deleted Messages on Windows)

  • 윤병철;김소람;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.397-403
    • /
    • 2020
  • 실시간 대화, 멀티미디어, 파일 및 연락처 공유 서비스의 편리함으로 대다수 사용자는 인스턴트 메신저를 사용하며, 제공하는 기능이 다양해짐에 따라 메신저 이용 시간이 증가하고 있다. 이러한 이유로 메신저는 많은 양의 사용자의 행위 정보를 포함하고 있다. 따라서 디지털 포렌식 관점에서는 메신저 데이터를 사용자 행위 파악을 위한 유용한 증거물로 활용할 수 있다. 그러나 개인정보보호를 목적으로 중요 정보는 암호화하여 저장하기 때문에 증거로 사용하기 어려우며, 사용자가 고의로 메신저 데이터를 삭제한 경우에는 데이터 획득이 불가능하다. 따라서 메신저 데이터를 증거로 사용하기 위해서는 암호화된 메시지 복호화와 삭제된 메시지 복구 연구는 필수적으로 선행되어야 한다. 본 논문에서는 윈도우 환경에서 인스턴트 메신저인 말랑말랑 톡카페의 데이터베이스 암호화 프로세스를 분석하였으며, 복호화에 성공하였다. 또한, 삭제된 메시지를 식별하고 이를 휘발성 메모리 영역에서 복구하였다.

고속 영상데이터 암호화에 적합한 SES Alarmed 링크 암호동기 방식 (A SES Alarmed Link Encryption Synchronization Method for High-speed Video Data Encryption)

  • 김형락;이훈재;권대훈;박의영
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2891-2898
    • /
    • 2013
  • CCSDS 규격은 국제 우주 통신 분야에서 하나의 규격으로 폭넓게 사용되고 있다. 이 규격에서 암호화는 계층별로 고유의 암호 프로토콜을 수행해 통신 채널에서 보안 요구사항을 만족하도록 하고 있고, 동기화를 위해서는 암호화된 데이터의 시작부에 암호화 동기를 삽입하여 수행한다. 그러나 예외적인 상황(타이밍 지터링, 시스템의 비정상적인 종료 등)의 발생 시 수신 장비는 데이터를 수신하더라도 정상적인 데이터를 복원할 수 없게 되는 문제점을 가지고 있다. 본 논문에서는 송수신 도중에 문제가 발생할 경우 송신측에 SES Alarm 신호를 전송하여 정상적인 송수신이 이루어지도록 하는 SES Alarmed 링크 암호동기 방식을 제안하고, 성능 분석을 통하여 SES Alarm 신호를 위한 최적의 조건을 제시하였다.

A New Sender-Side Public-Key Deniable Encryption Scheme with Fast Decryption

  • Barakat, Tamer Mohamed
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권9호
    • /
    • pp.3231-3249
    • /
    • 2014
  • Deniable encryption, introduced in 1997 by Canetti, Dwork, Naor, and Ostrovsky, guarantees that the sender or the receiver of a secret message is able to "fake" the message encrypted in a specific ciphertext in the presence of a coercing adversary, without the adversary detecting that he was not given the real message. Sender - side deniable encryption scheme is considered to be one of the classification of deniable encryption technique which defined as resilient against coercing the sender. M. H. Ibrahim presented a sender - side deniable encryption scheme which based on public key and uncertainty of Jacobi Symbol [6]. This scheme has several problems; (1) it can't be able to derive the fake message $M_f$ that belongs to a valid message set, (2) it is not secure against Quadratic Residue Problem (QRP), and (3) the decryption process is very slow because it is based dramatically on square root computation until reach the message as a Quadratic Non Residue (QNR). The first problem is solved by J. Howlader and S. Basu's scheme [7]; they presented a sender side encryption scheme that allows the sender to present a fake message $M_f$ from a valid message set, but it still suffers from the last two mentioned problems. In this paper we present a new sender-side deniable public-key encryption scheme with fast decryption by which the sender is able to lie about the encrypted message to a coercer and hence escape coercion. While the receiver is able to decrypt for the true message, the sender has the ability to open a fake message of his choice to the coercer which, when verified, gives the same ciphertext as the true message. Compared with both Ibrahim's scheme and J. Howlader and S. Basu's scheme, our scheme enjoys nice two features which solved the mentioned problems: (1) It is semantically secure against Quadratic Residue Problem; (2) It is as fast, in the decryption process, as other schemes. Finally, applying the proposed deniable encryption, we originally give a coercion resistant internet voting model without physical assumptions.