• 제목/요약/키워드: Decryption

검색결과 559건 처리시간 0.027초

비행 로그 복호화 방식에 따른 DJI 드론 분류 (Classification of DJI Drones Based on Flight Log Decryption Method)

  • 이영우;김주환;유지현;윤주범
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.77-88
    • /
    • 2022
  • 드론(Drone)의 제작기술이 발전하고 대중화되면서 주로 산업, 농업, 군사 등에 치우쳐 있던 드론 시장은 개인·상업 시장에서도 큰 성장세를 보인다. 그중에서 DJI는 개인·상업용 드론 시장에 높은 점유율을 보이고, 이에 따라 DJI 드론의 포렌식 분석이 주목받고 있다. 특히, 범죄행위에 사용된 드론을 탈취·획득하여 분석할 때, 드론의 비행경로 및 하드웨어 정보를 기록한 비행 로그를 해석하는 기술이 필요하고, 이는 DJI의 드론 모델마다 복호화 방식의 차이로 인해 드론 모델별로 다르게 적용할 수밖에 없다. 따라서, 디지털 포렌식 조사관의 관점에서 불상의 드론을 획득하였을 때, 분석할 수 있는 드론 모델에 대한 명확한 분류가 필요하다. 본 논문에서는 포렌식을 통해 DJI 드론의 아티팩트를 추출하여 분석하는 방법을 제안하고, DJI의 출시 연월이 다른 세 가지 드론 모델에 대해서 미디어 데이터의 분석 및 비행 로그 분석 결과와 복호화 방식에 대해서 분석한다. 마지막으로, 상용화된 DJI 드론 비행 로그의 복호화 여부에 따라 DJI 제품군의 드론을 분류한다.

윈도우 환경에서 카카오톡 데이터 복호화 및 아티팩트 분석 연구 (Study on The Data Decryption and Artifacts Analysis of KakaoTalk in Windows Environment)

  • 조민욱;장남수
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.51-61
    • /
    • 2023
  • 카카오톡, 라인, 페이스북 메신저 등과 같은 메신저는 누구나 사용하는 범용적인 의사소통 수단이다. 사용자들에게 제공되는 편의 기능과 사용 시간이 증가할수록 아티팩트 안에 남게 되는 사용자의 행위 정보 또한 증가하고 있으며, 이는 디지털 포렌식 수사 관점에서 중요한 증거로 활용되고 있다. 그러나 보안상의 이유로 현재 대부분의 데이터는 암호화되어 저장되고 있다. 또한, 의도적인 조작, 은닉, 삭제 등의 은폐 행위가 증가하여 디지털 포렌식 분석 시간이 지연되는 문제를 야기하고 있다. 본 논문에서는 국내에서 가장 많은 사용자를 가진 메신저인 카카오톡에 대해 Windows 환경에서 데이터 복호화 및 아티팩트 분석 방안에 관한 연구를 수행하였다. 효율적인 복호화 키 획득 방안, 삭제 시도한 메시지 식별 및 복호화 방안을 제시하고 썸네일 아티팩트를 분석한다.

macOS용 카카오톡 데이터베이스 복호화 방안 (Decryption of KakaoTalk Database for macOS)

  • 박범준;이상진
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.753-760
    • /
    • 2023
  • 국내 메신저 중 카카오톡이 가장 높은 점유율을 보유하고 있다. 그만큼 카카오톡의 대화 내용은 디지털포렌식에서 중요한 증거가 되고 있는데, 대화 내용이 사용자 기기에 암호화된 데이터베이스 형태로 저장되어 있다. 또한 macOS는 디스크 암호화 기능이 기본적으로 활성화되어 있어 접근이 어렵다는 특성을 가지고 있다. Windows용 카카오톡 데이터베이스의 복호화 방법은 연구되었지만, macOS용 카카오톡에 대해서는 복호화 방법이 연구된 바 없다. 본 논문에서는 macOS용 카카오톡 데이터베이스와 수신 파일에 대한 복호화 방안과 카카오톡의 UserID가 생성되는 특성을 이용하여 효율적인 전수조사 방안을 제시하고 Windows용 카카오톡과 비교 검토하여 공통점과 차이점을 살펴보았다. 본 논문의 결과는 macOS를 이용한 범죄를 수사할 때 사용자의 행위 및 사건의전개를 분석하는 데에 활용될 수 있을 것으로 기대된다.

디지털 컨텐츠 보호를 위한 메트릭스 퍼즐 암호화방법에 대한 연구 (A Study on Encrypted Matrix Puzzle for Digital Contents Protection)

  • 민소연;김정재
    • 한국산학기술학회논문지
    • /
    • 제9권4호
    • /
    • pp.936-944
    • /
    • 2008
  • DRM 시스템은 저작권 보호 기술을 이용하여 저작원자의 권리 및 이익을 보호하고 관리하는 기술이다. 본 논문에서는 DRM 시스템에서의 암호화 키 전송과 암 복호화 처리시간에서 개선을 목적으로 하고 있다. 제안하는 방법은 첫째, 기존의 단순 One-path XOR 방법보다 안전한 다차원 배열 기법을 이용한 Key 전송방법을 제안한다. 둘째, 생성된 다차원 배열은 서버에 저장하지 않으므로 기존의 시스템보다 보안성이 높은 방법을 제안한다. 셋째, 클라이언트에서 복호화 할 때 OTP와 함께 다차원 배열을 복호화 하는 클라이언트 복호화 시스템을 제안한다. 넷째, 다차원 배열기법과 OTP를 조합으로 보다 안전한 키 전송을 제안한다.

SSB 암호 알고리즘에 대한 차분 오류 공격 (Differential Fault Attack on SSB Cipher)

  • 강형철;이창훈
    • 한국항행학회논문지
    • /
    • 제19권1호
    • /
    • pp.48-52
    • /
    • 2015
  • 본 논문에서는 2011년에 제안된 암호와 복호가 동일한 블록 암호 SSB에 대한 차분 오류 공격을 제안한다. 이 알고리즘은 국제표준 블록암호를 기반으로 설계된 블록 암호로써 하드웨어 구현에서 장점을 갖게 설계되었다. 차분 오류 공격은 부채널 공격 기법 중 하나로 오류 주입 공격과 차분 공격을 결합한 것이다. SSB는 하드웨어 환경에 적합한 알고리즘이므로 차분 오류 공격에 대해 안전성을 가져야 한다. 그러나 본 논문에서 제안하는 차분 오류 공격을 이용하면, 1 개의 랜덤 바이트 오류를 주입과 $2^8$의 전수조사를 통해 SSB의 128 비트 비밀키를 복구할 수 있다. 이 결과는 암호와 복호가 동일한 블록 암호 SSB의 안전성을 분석한 첫 번째 결과이다.

Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Li, Jiguo;Wang, Haiping;Zhang, Yichen;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3339-3352
    • /
    • 2016
  • In ciphertext-policy attribute-based encryption (CP-ABE) scheme, a user's secret key is associated with a set of attributes, and the ciphertext is associated with an access policy. The user can decrypt the ciphertext if and only if the attribute set of his secret key satisfies the access policy specified in the ciphertext. In the present schemes, access policy is sent to the decryptor along with the ciphertext, which means that the privacy of the encryptor is revealed. In order to solve such problem, we propose a CP-ABE scheme with hidden access policy, which is able to preserve the privacy of the encryptor and decryptor. And what's more in the present schemes, the users need to do excessive calculation for decryption to check whether their attributes match the access policy specified in the ciphertext or not, which makes the users do useless computation if the attributes don't match the hidden access policy. In order to solve efficiency issue, our scheme adds a testing phase to avoid the unnecessary operation above before decryption. The computation cost for the testing phase is much less than the decryption computation so that the efficiency in our scheme is improved. Meanwhile, our new scheme is proved to be selectively secure against chosen-plaintext attack under DDH assumption.

Optical Encryption of a Binary Image by Phase Modulation of the Wavefront

  • Song, Jaehun;Moon, Inkyu;Lee, Yeonho
    • Journal of the Optical Society of Korea
    • /
    • 제20권3호
    • /
    • pp.358-362
    • /
    • 2016
  • We present a new scheme for optical encryption of a binary image. In our method, the original binary data page is first divided into two identical pages. In each data page, the “on” and “off” pixels are represented by two discrete phases that are 90° apart. The first page corresponds to the phase conjugation of the second page, and vice versa. In addition, the wavefront of the two data pages is changed simultaneously from planar to spherical, for better encryption. The wavefront modification is represented by an extra phase shift, which is a function of position on the wavefront. In this way the two separate pages are both encrypted, and therefore the pages cannot be distinguished in a CCD. If the first page is used as an encrypted data page, then the second page is used as the decryption key, and vice versa. The decryption can be done by simply combining the two encrypted data pages. It is shown in our experiment that encryption and decryption can be fully accomplished in the optical domain.

시각 암호화와 가상 위상영상을 이용한 광 암호화 시스템 (Optical encryption system using visual cryptography and virtual phase images)

  • 김인식;서동환;신창목;조규보;김수중;노덕수
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.630-635
    • /
    • 2003
  • 광을 이용하여 암호화를 하는 경우는 위조 및 복제의 방지를 위하여 세기성분보다는 위상성분을 이용하여 주로 암호화를 하고 있다. 그러나 위상정보를 검출할 수 있는 장비가 개발된다면 정보를 유출 당할 수 있는 위험이 있다. 이러한 위험을 줄이기 위해 본 논문에서는 가상 위상영상을 이용하고 또한 정보를 다수가 공유할 수 있도록 시각 암호화(visual cryptography) 방법을 이용하여 정보를 보다 안전하게 보관하고 공유하는 시스템을 제안하였다.

Data Access Control Scheme Based on Blockchain and Outsourced Verifiable Attribute-Based Encryption in Edge Computing

  • Chao Ma;Xiaojun Jin;Song Luo;Yifei Wei;Xiaojun Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권7호
    • /
    • pp.1935-1950
    • /
    • 2023
  • The arrival of the Internet of Things and 5G technology enables users to rely on edge computing platforms to process massive data. Data sharing based on edge computing refines the efficiency of data collection and analysis, saves the communication cost of data transmission back and forth, but also causes the privacy leakage of a lot of user data. Based on attribute-based encryption and blockchain technology, we design a fine-grained access control scheme for data in edge computing, which has the characteristics of verifiability, support for outsourcing decryption and user attribute revocation. User attributes are authorized by multi-attribute authorization, and the calculation of outsourcing decryption in attribute encryption is completed by edge server, which reduces the computing cost of end users. Meanwhile, We implemented the user's attribute revocation process through the dual encryption process of attribute authority and blockchain. Compared with other schemes, our scheme can manage users' attributes more flexibly. Blockchain technology also ensures the verifiability in the process of outsourcing decryption, which reduces the space occupied by ciphertext compared with other schemes. Meanwhile, the user attribute revocation scheme realizes the dynamic management of user attribute and protects the privacy of user attribute.

직교성을 이용한 계층적 영상 암호화 (Hierarchical Image Encryption System Using Orthogonal Method)

  • 김남진;서동환;이성근;신창목;조규보;김수중
    • 한국광학회지
    • /
    • 제17권3호
    • /
    • pp.231-239
    • /
    • 2006
  • 본 논문에서는 직교성의 특성을 가진 Walsh code 영상과 무작위 위상 영상을 이용하여 계층적인 영상의 암호화 및 복호화로 영상 정보의 수준에 따른 효율적인 정보보호와, 암호화의 수준을 향상시키는 방법을 제안하였다. 제안한 암호화 과정은 각각의 원 영상과 무작위 위상 영상을 곱한 영상을 푸리에 변환 후, Walsh code 영상과 이진 무작위 위상영상을 곱한 영상에 확산시켜 암호화한다. 복호화 키는 암호화 과정에 사용된 Walsh code 영상을 정보의 수준에 따라 더함으로써 계층적인 복호화 키를 생성한다. 그러므로 하나의 복호화 키로도 정보 보호의 수준에 따라 각 암호화 영상을 복호화할 수 있다. 또한 이진 무작위 위상과 무작위 위상 영상은 암호화 영상을 백색 잡음의 패턴과 유사하여 암호화 수준이 높은 장점을 가진다. 컴퓨터 실험과 고찰을 통하여 암호화의 적합함을 확인하였다.