• 제목/요약/키워드: Decrypt

검색결과 134건 처리시간 0.026초

Java Code를 중심으로한 PKI기반 전자상거래 보안시스템 설계 (A Study of PKI-Based E-commerce Security System Design under Java Code Environment)

  • 방기천;노시춘
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.51-57
    • /
    • 2013
  • 공개키 방식으로 가장 널리 사용되는 알고리즘은 RSA이다. 본 연구는 SSL 통신 및 RSA를 이용한 사용자 인증을 통해 결제 등의 과정에서 사용자의 소중한 정보를 안전하게 보호할 수 있는 안전한 사이버거래 구축방안을 제시한다. SSL은 전자서명 기술을 기반으로 한 암호화 프로토콜이며 이 기술이 적용된 전자문서는 별도의 암호화 과정을 거쳐 상대방에게 전달되므로 정보 송신자(웹브라우저에 정보를 입력하는 사용자)와 정보 수신자(해당 사이트의 웹서버 관리자) 외에는 그 내용을 해독할 수 없다. 따라서 전자문서가 전송되는 도중에 해커가 Sniffing을 시도한다고 해도 정보가 암호화 되어 있기 때문에 그 내용을 절대로 파악할 수 없다. 본 연구는 인터넷 쇼핑몰에서의 사용자 인증'과 'SSL 통신'을 이용한 안전한 쇼핑몰 구축을 목표로 방법론을 제시한다.

Optical Implementation of Triple DES Algorithm Based on Dual XOR Logic Operations

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제17권5호
    • /
    • pp.362-370
    • /
    • 2013
  • In this paper, we propose a novel optical implementation of a 3DES algorithm based on dual XOR logic operations for a cryptographic system. In the schematic architecture, the optical 3DES system consists of dual XOR logic operations, where XOR logic operation is implemented by using a free-space interconnected optical logic gate method. The main point in the proposed 3DES method is to make a higher secure cryptosystem, which is acquired by encrypting an individual private key separately, and this encrypted private key is used to decrypt the plain text from the cipher text. Schematically, the proposed optical configuration of this cryptosystem can be used for the decryption process as well. The major advantage of this optical method is that vast 2-D data can be processed in parallel very quickly regardless of data size. The proposed scheme can be applied to watermark authentication and can also be applied to the OTP encryption if every different private key is created and used for encryption only once. When a security key has data of $512{\times}256$ pixels in size, our proposed method performs 2,048 DES blocks or 1,024 3DES blocks cipher in this paper. Besides, because the key length is equal to $512{\times}256$ bits, $2^{512{\times}256}$ attempts are required to find the correct key. Numerical simulations show the results to be carried out encryption and decryption successfully with the proposed 3DES algorithm.

BPEJTC를 이용한 광 비쥬얼 크립토그래피 (Optical Visual Cryptography based on Binary Phase Exctraction JTC)

  • 이상이;이승현
    • 대한전자공학회논문지SD
    • /
    • 제40권8호
    • /
    • pp.589-597
    • /
    • 2003
  • 비쥬얼 크립토그래피는 암호법에서 중요한 정보를 암호화하여 복수 회원에게 분산시킨 후 회원의 합의에 의하여 해독이 가능하게 하는 thresholding scheme을 디지털 시스템인 아닌 인간의 시각 시스템으로 해독이 가능하게 하였다. 그러나 표현의 한계로 인하여 몇 가지 문제점을 지니고 있었다. 이후 인간의 시각을 대신하여 레이져를 사용하는 광 비쥬얼 크립토그래피가 제안되어 광학 시스템에 암호법을 적용할 수 있게 되었다. 그러나 이 시스템은 기존의 비쥬얼 크립토그래피의 문제점을 완전히 극복하지 못함으로 인하여 또 다른 문제를 발생하였다. 이 것은 데이터 처리 시스템을 시각에서 광학으로 전환하는 과정에서 발생하였으므로 문제의 분석과 해결 역시 광학적으로 접근하는 것이 타당하다. 본 논문에서는 joint transform correlator를 이용하여 광 비쥬얼 크립토그래피에서 발생하는 잡음의 정도와 안정성을 주파수 관점에서 분석하였다.

경제적인 VPN 시스템 구축을 위한 2-Chip 기반의 암호가속기 성능분석 (Performance Analyses of Encryption Accelerator based on 2-Chip Companion Crypto ASICs for Economic VPN System)

  • 이완복;김정태
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.338-343
    • /
    • 2006
  • 본 논문은 저비용 고성능으로 패킷암호 처리를 할 수 있는 VPN 시스템의 구조와 그 설계에 대해서 소개한다. 제안하는 시스템 구조는 보안장비용 다기능 네트워크 프로세서와 전용 암호패킷 처리 칩의 2개의 컴페니언 칩들로 구성되어 있으며, 즉각적인 활용을 위해 필요한 운영체제의 구축 및 디바이스 드라이버, 컴파일러와 이를 기반으로 한 IPSec VPN의 핵심 엔진에 대해 구축한 방안이 언급된다. 특히, 계산력을 많이 필요로 하는 블록 암호 알고리즘인 3DES, AES, SEED는 별도의 칩으로 구현되어 범용성이 뛰어난 것이 특징이며, 이 칩의 성능 평가 결과를 소개한다.

버킷과 블룸필터를 혼합한 민감한 데이터 보안 (The Secure Algorithm on the Sensitive data using Bloom filter and bucket method)

  • 유천영;김지홍
    • 한국정보통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.939-946
    • /
    • 2012
  • 최근 개인정보 유출 사건과 관련된 사고가 사회적 이슈가 되고 있다. 민감한 개인정보를 암호화하여 데이터를 보호한다면 정보 유출이 확실히 줄어들 것이다. 본 논문에서는 데이터 보호를 위한 기존의 연구 방법을 분석하고, 블룸필터 방식에 버킷을 혼합한 복합적인 방법으로 민감한 정보를 암호화하기 위하여 제안하였다. 가장 많이 사용되는 튜플 암호화 방식에 버킷인덱스 방식을 적용한 방식이다. 이 방식은 버킷정보로 인하여 데이터의 분포가 노출된다는 단점을 가진다. 이러한 버킷인덱스 방식의 데이터 노출 특성을 방지하기 위하여, 본 논문에서는 버킷인덱스와 블룸필터를 적용한 복합적인 암호화방식을 제안한다. 제안된 방식의 특징은 데이터의 노출을 방지할 뿐 아니라 데이터베이스의 검색성능을 향상시킨다.

광 암호화를 이용한 안전한 지문 인식 시스템 (Secure Fingerprint Identification System based on Optical Encryption)

  • 한종욱;김춘수;박광호;김은수
    • 한국통신학회논문지
    • /
    • 제24권12B호
    • /
    • pp.2415-2423
    • /
    • 1999
  • We propose a new optical method which conceals the data of authorized persons by encryption before they are stored or compared in the pattern recognition system for security systems. This proposed security system is made up of two subsystems : a proposed optical encryption system and a pattern recognition system based on the JTC which has been shown to perform well. In this system, each image of authorized persons as a reference image is stored in memory units through the proposed encryption system. And if a fingerprint image is placed in the input plane of this security system for access to a restricted area, the image is encoded by the encryption system then compared with the encrypted reference image. Therefore because the captured input image and the reference data are encrypted, it is difficult to decrypt the image if one does not know the encryption key bit stream. The basic idea is that the input image is encrypted by performing optical XOR operations with the key bit stream that is generated by digital encryption algorithms. The optical XOR operations between the key bit stream and the input image are performed by the polarization encoding method using the polarization characteristics of LCDs. The results of XOR operations which are detected by a CCD camera should be used as an input to the JTC for comparison with a data base. We have verified the idea proposed here with computer simulations and the simulation results were also shown.

  • PDF

진폭 마스크와 2D 카오스 함수를 이용한 다중 이미지 광학 암호화 (Optical encryption of multiple images using amplitude mask and 2D chaos function)

  • 김활;전성빈;김도형;박노철;박영필
    • 정보저장시스템학회논문집
    • /
    • 제10권2호
    • /
    • pp.50-54
    • /
    • 2014
  • Object image using DRPE(Double Random Phase Encryption) in 4f system is encrypted by space-division method using amplitude mask. However, this method has the weakness for the case of having partial data of amplitude mask which can access the original image. To improve the security, we propose the method using the 2-dimension logistic chaos function which shuffles the encrypted data. It is shown in simulation results that the proposed method is highly sensitive to chaos function parameters. To properly decrypt from shuffled encryption data, below 1e-5 % errors of each parameter should be required. Thus compared with conventional method the proposed shows the higher security level.

Solaris 운영체제에서 파일 시스템 암호 모듈 설계 (Design of the Encryption Module for File System in the Solaris Kernel)

  • 장승주
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.201-206
    • /
    • 2005
  • 본 논문에서는 Solaris 운영체제 커널의 파일 시스템 레벨에서 보안 기능을 제공할 수 있는 파일 시스템 암호 모듈을 설계한다. 네트워크를 통해 통제를 뚫고 침입해오더라도 파일 시스템에 저장된 데이터를 정상적으로 읽을 수 없다면 내부의 중요한 자료 유출은 방지할 수 있을 것이다. 본 논문에서 설계된 Solaris 파일 시스템 암호 모듈은 동적 적재 모듈 개념을 사용하여 커널 레벨에서 보안 기능을 제공할 수 있도록 한다. 본 논문에서 제안하는 파일 시스템 암호 모듈에서는 지정된 경로 내의 파일에 대해서 암호화 및 복호화 기능을 수행한다. 또한 이 모듈은 키 관리 기능 등을 가지고 있다. 본 논문에서 제안하는 파일 시스템 암호 모듈 기능은 Solaris 운영체제 커널에서 실험이 이루어졌다.

Shuffling of Elliptic Curve Cryptography Key on Device Payment

  • Kennedy, Chinyere Grace;Cho, Dongsub
    • 한국멀티미디어학회논문지
    • /
    • 제22권4호
    • /
    • pp.463-471
    • /
    • 2019
  • The growth of mobile technology particularly smartphone applications such as ticketing, access control, and making payments are on the increase. Elliptic Curve Cryptography (ECC)-based systems have also become widely available in the market offering various convenient services by bringing smartphones in proximity to ECC-enabled objects. When a system user attempts to establish a connection, the AIK sends hashes to a server that then verifies the values. ECC can be used with various operating systems in conjunction with other technologies such as biometric verification systems, smart cards, anti-virus programs, and firewalls. The use of Elliptic-curve cryptography ensures efficient verification and signing of security status verification reports which allows the system to take advantage of Trusted Computing Technologies. This paper proposes a device payment method based on ECC and Shuffling based on distributed key exchange. Our study focuses on the secure and efficient implementation of ECC in payment device. This novel approach is well secure against intruders and will prevent the unauthorized extraction of information from communication. It converts plaintext into ASCII value that leads to the point of curve, then after, it performs shuffling to encrypt and decrypt the data to generate secret shared key used by both sender and receiver.

BSSSQS: A Blockchain-Based Smart and Secured Scheme for Question Sharing in the Smart Education System

  • Islam, Anik;Kader, Md Fazlul;Shin, Soo Young
    • Journal of information and communication convergence engineering
    • /
    • 제17권3호
    • /
    • pp.174-184
    • /
    • 2019
  • In this study, we present a new scheme for smart education utilizing the concept of a blockchain for question sharing. A two-phase encryption technique for encrypting question papers (QSPs) is proposed. In the first phase, QSPs are encrypted using a timestamp, and in the second phase, previously encrypted QSPs are encrypted again using a timestamp, salt hash, and hash from the previous QSPs. These encrypted QSPs are stored in a blockchain along with a smart contract that helps the user to unlock the selected QSP. An algorithm is also proposed for selecting a QSP for the exam that randomly picks a QSP. Moreover, a timestamp-based lock is imposed on the scheme so that no one can decrypt the QSP before the allowed time. Security analysis is conducted to demonstrate the feasibility of the proposed scheme against different attacks. Finally, the effectiveness of the proposed scheme is demonstrated through implementation, and the superiority of the proposed scheme over existing schemes is proven through a comparative study based on different features.