• 제목/요약/키워드: Decrypt

검색결과 134건 처리시간 0.019초

홈 네트워킹을 위한 미들웨어 보안시스템 구현 (Implementation of Middleware Security System for Home Networking)

  • 설정환;이기영
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.863-869
    • /
    • 2008
  • 본 연구에서는 센서 네트워크 보안 메커니즘을 홈네트워크 구조에 적용한 시스템을 설계하고 이를 홈네트워크 미들웨어의 가상망에 구현하였다. 홈네트워크 미들웨어의 기본구조는 lookup 서버가 서비스 노드와 일대일 또는 브로드캐스트 통신 방식의 구조이며, 여기에 요구되는 보안요소는 일대일의 통신인 경우에는 기밀성과 인증, 브로드캐스트일 경우에는 브로드캐스트 인증의 보장이다. 센서 네트워크 보안 기술인 SPINS는 기밀성과 인증을 보장하는 SNEP와 브로드캐스트 인증을 제공하는 ${\mu}TESLA$ 부분으로 구성되는데 이를 홈네트워크 미들웨어의 기본구조에 적용한 시스템을 설계하였다. MAC 생성을 위한 CBC-MAC, 메시지 신선성을 제공하는 CTR, 메시지의 랜덤특성을 보장하여 주는 PRF 방식, 그리고 센서노드에 사용될 암호화 알고리즘으로는 낮은 연산량으로 충분한 보안성을 갖는 RC5를 이용하였다. 구현된 결과는 CTR 모드로 인해 공격자가 키를 습득하더라도 새로운 메시지를 복호화 할 수 없었으며 상호 MAC 교환으로 인해 정당한 사용자로부터 전송되었다는 것을 인증할 수 있었다. 이 구현 결과는 향후 효율적이고 안전한 홈 네트워크 시스템 개발에 응용될 수 있을 것으로 기대한다.

암호화 AES Rijndael 알고리즘 적용 유도탄 점검 장비 (Guided Missile Assembly Test Set using Encryption AES Rijndael Algorithm)

  • 정의재;고상훈;이유상;김영성
    • 한국항행학회논문지
    • /
    • 제23권5호
    • /
    • pp.339-344
    • /
    • 2019
  • 정보통신 기술 발전에 따른 데이터 보안 위협의 상승에 대비하기 위하여 유도탄 점검 장비에 저장된 자료의 안전성을 보장할 수 있는 기술은 중요하다. 이를 위하여 자료가 누출 되더라도 복원할 수 없게 데이터 저장 시 암호화를 수행하여야 하고, 해당 데이터를 복호화한 후에도 무결성이 보장되어야 한다. 본 논문에서는 데이터 저장 시 대칭키 암호시스템인 AES 알고리즘을 유도탄 점검장비에 적용하고, 각 AES의 각 비트 별 데이터 양에 따른 암호화 복호화 시간을 측정하였다. 또한 기존 점검 시스템에 AES Rijndael 알고리즘을 구현하여 암호화 수행으로 인한 영향을 분석하였고 제안한 암호화 알고리즘을 기존 시스템에 적용하는 것이 적합한지 확인 하였다. 용량별 / 알고리즘 비트수별로 분석한 결과 제안한 알고리즘 적용이 시스템 운용에 영향 없음을 확인하였고, 최적의 알고리즘을 도출할 수 있었다. 추가로 복호화 결과를 초기 데이터와 비교하였고, 해당 알고리즘이 데이터 무결성을 보장할 수 있음을 확인할 수 있었다.

무작위 분할 영상과 결합변환 광 상관기를 이용한 암호화 시스템 (Optical encryption system using random divided image and joint transform correlator)

  • 최상규;서동환;신창목;김수중;배장근
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.636-642
    • /
    • 2003
  • 본 논문에서는 키 영상과 암호화 영상의 암호화 수준을 동등하게 하기 위해서 분할 영상을 제작하여 결합변환 상관기의 주파수 영역을 이용한 광 암호화 시스템을 제안하였다. 제안한 암호화 과정은 원 영상의 반조 영상을 만들고 이를 시각 암호화를 이용하여 두 개로 나누어 분할 영상으로 만든다 두 개의 분할 영상 각각 위상변조 한 후 위상변조된 무작위 영상을 곱하고, 이들을 각각 푸리에 변환하여 두 개의 최종 암호화 영상을 얻는다. 그 두 암호화 영상 중에 하나를 복호화 키로 사용하여 진위 여부를 판별하게 된다. 제안한 방법에 의해 제작된 암호화 영상은 1차로 시각 암호화를 이용하여 암호화시키고 2차로 위상변조된 무작위 영상을 곱해서 암호화하므로 복제와 위조를 통한 위상정보의 유출에도 원 영상의 복원을 막을 수 있으며, 원 영상 재생에 결합변환 상관기의 주파수 영역을 이용하기 때문에 시스템 구성이 간단하며 두 암호화 영상 중에 특정한 영상을 복호화 키로 쓰지 않아도 된다. 본 논문에서는 컴퓨터 모의 실험을 통해 제안한 방법의 타당성을 확인하였으며 잡음에 대한 영향을 분석하였다.

인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석 (Study on The Decryption Method and Analysis of MalangMalang Talkcafe Application Database)

  • 김기윤;이종혁;신수민;김종성
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.541-547
    • /
    • 2019
  • 개인 정보 유출 사례가 빈번해짐에 따라 개인정보보호에 대한 관심이 증가하고 있다. 이러한 이유로 개인 정보를 수집해야 하는 대다수 애플리케이션은 민감한 정보를 암호화하여 저장하는 방식을 취하고 있다. 특히 사용자의 흔적이 가장 많이 기록되는 인스턴트 메신저는 대화 내용 등을 암호화하지 않는 경우를 찾는 것이 더 어렵다. 하지만 개인 정보 암호화는 디지털 포렌식 수사 관점에서 안티 포렌식에 해당하므로, 이를 증거로 활용하기 위해서 메신저 애플리케이션 데이터 복호화 연구는 선행되어야 한다. 본 논문에서는 인스턴트 메신저인 말랑말랑 톡카페 애플리케이션의 데이터베이스 암호화 과정을 분석하여 암호화 키 생성 과정에 존재하는 취약점을 밝혀낸다. 이는 암호화된 데이터베이스를 복호화해내는데 치명적으로 작용하여, 이를 토대로 실제 사용 가능한 복호화 방안을 제시한다. 또한, 복호화를 통해 얻은 데이터베이스에서 포렌식적으로 의미 있는 데이터를 분류한다.

GDPR에 기반한 블록체인 프라이버시 강화 방안 (A GDPR based Approach to Enhancing Blockchain Privacy)

  • 한세진;김순태;박수용
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.33-38
    • /
    • 2019
  • 본 논문에서는 유럽연합의 개인정보 보호 규제인 GDPR을 준수하는 새로운 블록체인 모델을 제안한다. 제안하는 모델은 블록체인 거래에 포함된 개인정보에 대한 접근을 권한에 따라 차등적으로 통제하여 불법적인 개인정보 처리를 방지하는 한편, 보유기간이 경과된 또는 임의의 합법적 삭제 요청을 받은 개인정보에 대하여 접근을 영구히 차단하여 잊혀질 권리을 보장한다. 제안 모델의 핵심 메카니즘은, 개인정보를 접근정책에 따라 속성기반암호화한 후 이를 조회자의 속성(소속, 직무 등)을 반영한 일회용 토큰으로 복호화하는 것이다. 주목할 점은, 기존 기술이 제3의 신뢰기관을 필요로 하였다면 제안 모델은 신뢰기관 없이 블록체인에서 선발된 다수의 노드들로 하여금 그 기능을 대체하도록 하여 신뢰기관 리스크를 개선하였고, 아울러 속성 갱신에 따른 키 관리 효율성을 극대화하고자 복호키를 일회용 토큰으로 생성하였다는 점이다. 우리는 제안 모델을 허가형 블록체인인 패브릭의 체인코드를 이용하여 시뮬레이션 하고, 보안성을 분석함으로써 타당성을 입증하였다.

확인 가능한 암호기법을 사용한 지불의 원자성 보장 방법 (Providing Payment Atomicity Using Verifiable Encryption)

  • 최형섭;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.69-80
    • /
    • 2003
  • 확인 가능한 암호화 기법(verifiable encryption)은 암호문을 해독하지 못해도 어떤 것이 암호화되어 있는지 확인할 수 있는 기법이다. 이 기법은 공정한 교환(fair exchange)에서 암호화된 물건을 먼저 상대방에게 제시하여 상대방이 그것을 받을 수 있다는 확신을 갖도록 하는데 사용된다. 그러나 지금까지의 공정한 교환은 참여자의 익명성을 고려하지 않았다. 이 논문에서는 표현문제(representation problem)를 사용하는 익명의 화폐시스템에 이러한 확인 가능한 암호화 기법을 적용하여, 지불의 원자성을 제공하는 방법을 제안한다. 이 방법은 기존의 방법과는 달리 분쟁을 해결할 때 신뢰기관이 은행으로부터 상점의 입금여부를 확인할 필요가 없어서 효율적이다. 또한 상점의 입금시한이 없으며, 고객과 상점 모두 시간적인 제약 없이 분쟁해결을 요청할 수 있는 유연한 방식이다. 반면에 지불과정에서 확인 가능한 암호화를 적용하기 위한 증명이 요구되므로 추가비용이 들어간다. 새 시스템의 안전성과 기존의 원자성 보장 방법과의 비교분석도 논의한다.

네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM) (Asymmetric Temporal Privilege Management on Untrusted Storage Server)

  • 김은미;윤효진;천정희
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-42
    • /
    • 2005
  • 현재까지 네트워크 스토리지의 안전성은 스토리지 서버의 접근 제어에 의해 보장되어 왔으나 스토리지를 신뢰할 수 없다면 이 방법만으로는 자료의 안전성을 보장할 수 없다. 이러한 경우 안전성을 위해 자료의 암호화가 필수적이나 복호화 방법과 권한 관리 등 효율성 및 실용성에 여러 가지 문제가 발생한다. 우리는 이 논문에서 시간에 따라 효율적으로 스토리지의 자료를 암호화 및 복호화할 수 있도록 사용자의 권한을 관리하는 세 가지 방식으로 제시한다. 첫 번째 방식은 같은 시점에서 reader와 writer가 동일한 권한을 가질 경우 사용하는 스킴으로 트리 구조 일방향 함수에 기반을 둔 효율적인 시 분할 권한 관리 (TPM)이다. 두 번째는 공개 정보로부터 누구나 자료를 암호화하여 스토리지 상에 저장할 수 있고 특정 사용자만이 암호화된 자료를 복호화해서 read할 수 있게 하는 방식으로 비대칭키 방식의 시 분할 권한 관리 (ATPM)이다. 마지막으로 ATPM에서 시간에 따라 효율적으로 writer의 권한 관리를 가능하게 하는 방법을 제시한다. 제안된 권한 관리 방식은 모두 사용자의 가입이 효율적으로 이루어질 수 있으며 특히 TPM과 ATPM의 경우 back-issue 구독 문제를 해결할 수 있는 등의 장점이 있다.

B2B를 위한 XML기반의 키 복구 구현 (Implementation of Key Recovery Model based on XML for B2B)

  • 김주한;문기영;손승원
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.53-61
    • /
    • 2002
  • 이 논문에서는 B2B 시스템에서 사용할 수 있는 XML. 기반의 키 복구 설계에 대해 소개한다. 이 키 복구는 시스템 내에서 사용되는 전자서명과 암호화를 W3C(World Wide Web Consortium)에서 최근 정의하고 있는 XML 전자서명 (XML Digital Signature)과 XML 암호화(XML Encryption)를 사용한다. 서명이나 암호화한 결과 값이 XML 문서 형태로 구성되고 시스템 전반에 사용되는 메시지들이 또한 모두 XML 문서 형태로 구성됨으로 기존의 XML 응용 및 XML 기반의 전자상거래 플랫폼에 투명하게 접목이 가능하다. 또한, 키 복구 방식으로는 키 위탁방식을 사용하며 기업에서 사용할 수 있도록 설계되고 구현되었다. 이 키 복구는 회사 내의 키 복구 서버로부터의 키 복구는 물론, 거래가 있는 다른 회사의 키 복구 서버에 대해 그 거래에 해당하는 문서의 키 복구 요청도 가능한 것이 그 특징이다

암호화된 체크포인트를 이용한 결함 허용성을 가지는 이동 에이전트의 이주 기법 설계 (Design of Fault-tolerant MA Migration Scheme based on Encrypted Checkpoints)

  • 김구수;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.77-84
    • /
    • 2003
  • 이동 에이전트는 네트워크에서 사용자를 대신하여 특정 작업을 수행하면서, 자율적으로 한 노드에서 다른 노드로 이주할 수 있는 프로그램이다. 본 연구에서는 이동 에이전트가 여러 노드들을 이주하면서 실행하다가 비정상적인 종료 상황이 발생했을 때 이전 사이트에 저장한 이동 에이전트의 체크포인트를 이용해서 이동 에이전트를 안전하게 복원하고 실행을 재개할 수 있는 기법을 제안한다. 체크포인트의 보안을 위해 이동 에이전트의 공개키를 이용하여 체크 포인트를 암호화하여 저장하고, 복원 시에는 홈 플랫폼에서 이동 에이전트의 비밀키를 이용해서 이동 에이전트를 복원한다. 홈 플랫폼이 이동 에이전트를 복원하기 위해서 체크포인트를 수신하였을 때 이 체크포인트가 올바른 체크포인트인지 확인하기 위해서 메시지 다이제스트를 이용하며, 이동 에이전트가 체크포인트를 만들 때 생성한 메시지 다이제스트와 복원 시에 만든 메시지 다이제스트를 비교함으로써 홈 플랫폼은 수신한 이동 에이전트의 체크포인트의 정확성을 확인할 수 있게 된다.

사용자 투명성을 갖는 커널 수준의 파일 암호화 메카니즘 (User Transparent File Encryption Mechanisms at Kernel Level)

  • 김재환;박태규;조기환
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.3-16
    • /
    • 2006
  • 기존의 운영체제에서 암호화 및 복호화는 응용 프로그램 수준에서 사용자가 지정한 파일을 암호화 키 및 복호화 키를 입력하여, 파일 단위로 일괄적으로 전체를 암호화하고 복호화하는 방식을 사용하였다. 이러한 방식에서는 성능상의 오버헤드가 매우 크다. 본 논문에서 제안하는 메커니즘은 리눅스 커널 수준에서, 일정한 보안 등급을 보유하는 사용자 프로세스가 비밀 수준의 파일을 쓰고(write)자 할 때 사용자에게 투명하게 자동으로 효율적으로 파일을 암호화하여 저장한다. 또한 암호화된 파일을 수정할 때는 필요한 만큼만의 데이터를 자동으로 부분 복호화 및 암호화를 하고, 읽을(read) 때에도 필요한 만큼만을 부분 복호화한다. 따라서 본 메커니즘은 종래의 응용 수준에서의 전체 암호화 및 복호화로 인한 처리 시간을 크게 감소시킨 효율적인 커널 수준의 자동 부분 암호화 수단을 제공한다.