• 제목/요약/키워드: Decryption Order

검색결과 84건 처리시간 0.029초

글로벌 기업의 암호해독명령 대응 방안 (A Crypto Control Guideline for Global Enterprises in Order to Respond the Decryption Order)

  • 손상일;손유승;김영권;고승철
    • 한국IT서비스학회지
    • /
    • 제11권2호
    • /
    • pp.119-130
    • /
    • 2012
  • Nowadays, encryption is core technology widely used in IT industry to protect private information of individuals and important intellectual assets of companies. However, when criminals and terror suspects abuse such technology, national security can be threatened and law enforcement can be disturbed. To prevent such adverse effects of cryptography, some nations have enacted legislations that allow legally obtained encrypted data to be decrypted by certain law enforcement agencies. Hence it is imperative that firms having international presence understand and comply by each nation's regulations on decryption order. This paper explains circumstances under which legislations on decryption order were established, organizes countries with regulations and punishment, explores what global enterprises need to consider in making policies to effectively respond to decryption orders, and suggests that technological methods and managerial guidelines for control of encryption be established.

Traceable Ciphertet-Policy Attribute-Based Encryption with Constant Decryption

  • Wang, Guangbo;Li, Feng;Wang, Pengcheng;Hu, Yixiao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3401-3420
    • /
    • 2021
  • We provide a traceable ciphertext-policy attribute based encryption (CP-ABE) construction for monotone access structures (MAS) based on composite order bilinear groups, which is secure adaptively under the standard model. We construct this scheme by making use of an "encoding technique" which represents the MAS by their minimal sets to encrypt the messages. To date, for all traceable CP-ABE schemes, their encryption costs grow linearly with the MAS size, the decryption costs grow linearly with the qualified rows in the span programs. However, in our traceable CP-ABE, the ciphertext is linear with the minimal sets, and decryption needs merely three bilinear pairing computations and two exponent computations, which improves the efficiency extremely and has constant decryption. At last, the detailed security and traceability proof is given.

통신위성 원격측정명령처리기 성능검증모델 원격명령 암호복호 검증 (Telecommand Decryption Verification for Engineering Qualification Model of Command Telemetry Unit in Communications Satellite)

  • 김중표;구철회
    • 한국항공우주학회지
    • /
    • 제33권7호
    • /
    • pp.98-105
    • /
    • 2005
  • 본 연구는 통신위성 원격측정명령처리기 성능검증모델 CCSDS 원격명령 암호복호 검증에 관한 것이다. 원격측정명령처리기 실험모델에 적용되었던 DES CFB 암호화 알고리즘의 보안성을 보다 강화하기 위해 3개의 키를 사용하는 3DES CFB 알고리즘을 원격측정명령처리기 성능검증모델에 구현하고 그것의 동작을 검증하였다. 3DES CFB 알고리즘에 따른 증가된 KEY와 IV를 위해 외부에 PROM을 두도록 하고 설정된 Index에 대한 키 및 IV를 가져와서 복호화 하도록 하였다. 설계된 3DES CFB 코어의 타이밍 시뮬레이션을 통해 동작 검증 후 Actel사의 A54SX32 FPGA에 구현하였다. 원격측정명령처리기 성능검증모델의 원격명령 암호 복호화 기능 검증을 위한 시험환경을 구축하고 원격측정명령처리기 성능검증모델에 원격명령 전송, 암호 복호화 후 수행코드 모니터링 및 수행에 의한 LED On/Off 확인을 통해 3DES CFB 원격명령 복호화 기능을 검증하였다.

단일 데이터패스 구조에 기반한 AES 암호화 및 복호화 엔진의 효율적인 통합설계 (Efficient Integrated Design of AES Crypto Engine Based on Unified Data-Path Architecture)

  • 정찬복;문용호
    • 대한임베디드공학회논문지
    • /
    • 제7권3호
    • /
    • pp.121-127
    • /
    • 2012
  • An integrated crypto engine for encryption and decryption of AES algorithm based on unified data-path architecture is efficiently designed and implemented in this paper. In order to unify the design of encryption and decryption, internal steps in single round is adjusted so as to operate with columns after row operation is completed and efficient method for a buffer is developed to simplify the Shift Rows operation. Also, only one S-box is used for both key expansion and crypto operation and Key-Box saving expended key is introduced provide the key required in encryption and decryption. The functional simulation based on ModelSim simulator shows that 164 clocks are required to process the data of 128bits in the proposed engine. In addition, the proposed engine is implemented with 6,801 gates by using Xilinx Synthesizer. This demonstrate that 40% gates savings is achieved in the proposed engine, compared to individual designs of encryption and decryption engine.

LEA 암·복호화 블록 파이프라인 구현 연구 (A Study on Pipeline Implementation of LEA Encryption·Decryption Block)

  • 윤기하;박성모
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.9-14
    • /
    • 2017
  • 본 논문은 사물인터넷 환경의 초소형 기기에서 사용될 수 있는 경량 블록암호 알고리듬인 LEA의 암호화 및 복호화 블록의 하드웨어 구현에 관한 연구이다. 128비트, 192비트 및 256비트 크기의 모든 비밀키를 수용하고 암 복호화 기능을 통합한 구현을 목표로 하며, 성능향상을 위해 파이프라인 기법을 적용한 설계 결과를 제시한다. 복호화 기능을 실행할 때, 라운드키가 암호화 기능의 역순으로 사용되는데, 이때 발생되는 성능저하를 최소화한 효율적인 하드웨어 구현방법을 제시한다. 비밀키 크기에 따라 라운드 횟수가 24, 28 또는 32회 동작함을 고려하여, LEA 파이프라인은 매 파이프라인 단계에서 4번의 라운드 함수 연산이 수행되도록 구현하였다.

Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Li, Jiguo;Wang, Haiping;Zhang, Yichen;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3339-3352
    • /
    • 2016
  • In ciphertext-policy attribute-based encryption (CP-ABE) scheme, a user's secret key is associated with a set of attributes, and the ciphertext is associated with an access policy. The user can decrypt the ciphertext if and only if the attribute set of his secret key satisfies the access policy specified in the ciphertext. In the present schemes, access policy is sent to the decryptor along with the ciphertext, which means that the privacy of the encryptor is revealed. In order to solve such problem, we propose a CP-ABE scheme with hidden access policy, which is able to preserve the privacy of the encryptor and decryptor. And what's more in the present schemes, the users need to do excessive calculation for decryption to check whether their attributes match the access policy specified in the ciphertext or not, which makes the users do useless computation if the attributes don't match the hidden access policy. In order to solve efficiency issue, our scheme adds a testing phase to avoid the unnecessary operation above before decryption. The computation cost for the testing phase is much less than the decryption computation so that the efficiency in our scheme is improved. Meanwhile, our new scheme is proved to be selectively secure against chosen-plaintext attack under DDH assumption.

비디오 콘텐츠 보호를 위한 임베디드 환경에서의 실시간 암/복호화 시스템 설계 (Design of the Encryption/Decryption System in the Embedded Environment for Video Contents Protection)

  • 윤병춘;이동훈;김덕환
    • 전자공학회논문지CI
    • /
    • 제48권6호
    • /
    • pp.71-80
    • /
    • 2011
  • 통신기술과 비디오 압축기술의 발달로 인해 비디오 콘텐츠는 다양한 분야에서 널리 유통되고 있고, 유통과정에서 발생되는 불법배포를 방지하기 위해 비디오 콘텐츠 보호 방법의 필요성은 지속적으로 증가되고 있다. 따라서 본 논문에서는 비디오 콘텐츠에 대한 로지스틱 사상기반의 비디오 암/복호화 알고리즘을 제안하고, 이를 기반으로 임베디드 환경에서 실시간 암/복호화 시스템을 설계한다. DM642 EVM 보드 상에서 암호화 송신시스템을 구현하고 이를 복호화 하기 위한 시스템을 위성수신단말기(STB, set-top box) 상에서 구현한다. 실험을 통해 제안한 비디오 암호화 알고리즘에 의한 인코딩 시간변화율은 PC와 타겟 보드 상에서 각각 평균 0.5%와 0.97% 이하의 변화율을 보였고, PC와 위성수신단말기 상에서 복호화 방법에 의한 디코딩 시간 변화율은 각각 평균 1.5%와 1.75% 이하의 변화율을 보여 제안한 암/복호화 시스템이 실시간에 적용 가능함을 나타냈다.

아두이노를 이용한 AES와 LEA의 암복호화 속도 측정 (Measurements of Encryption and Decryption Times of AES and LEA Algorithms on an Arduino MCU)

  • 권영준;신형식
    • 전기전자학회논문지
    • /
    • 제23권3호
    • /
    • pp.971-977
    • /
    • 2019
  • 본 논문에서는 국제 표준 블록 암호 AES와 국산 표준 경량 블록 암호인 LEA의 암복호화 속도를 비교 실험한 결과를 소개하고, LEA의 사물인터넷 기기 통신에의 활용 가능성을 확인한다. 두 암호 알고리즘의 속도 측정을 위하여, AES의 경우는 256비트의 무작위 생성 비밀키를, LEA의 경우는 128비트의 무작위 생성 비밀키를 이용하여 암복호화를 수행하였다. 아두이노를 이용한 실험을 진행한 결과, 256비트 비밀키 AES 알고리즘의 경우 암복호화에 약 45ms가 소모되었고, LEA의 경우 128비트 비밀키에 대하여 암복호화에 약 4ms가 소모되었다. 알고리즘 구현 방식과 실험 환경에 따라 속도 차이는 매우 다양할 수 있으나, 본 실험 결과를 통하여 LEA 알고리즘은 경량 에너지 환경을 요구하는 사물인터넷 기기의 보안 알고리즘으로서 충분히 고려해볼 만하다는 것을 확인하였다.

대칭구조 SPN 블록 암호 알고리즘 (Symmetry structured SPN block cipher algorithm)

  • 김길호;박창수;조경연
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1093-1100
    • /
    • 2008
  • 블록 암호를 설계하는 방식으로 크게 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. 즉 SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2라운드까지는 정함수를 사용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 사용한다. 또한 정함수 단과 역함수 단 사이에 대칭 블록을 구성하는 대칭 단을 삽입한다. 본 논문에서 정함수로는 안전성이 증명된 AES의 암호 알고리즘을, 역함수로는 AES의 복호 알고리즘을 사용하고, 대칭 단은 32 비트 회전과 간단한 논리연산을 사용하여 비선형성을 증가시켜 바이트 또는 워드 단위의 공격에 강하게 한다. 본 논문에서 제안한 암호와 복호가 동일한 대칭 구조 SPN 알고리즘은 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호를 구성할 수 있다.

  • PDF

Towards efficient sharing of encrypted data in cloud-based mobile social network

  • Sun, Xin;Yao, Yiyang;Xia, Yingjie;Liu, Xuejiao;Chen, Jian;Wang, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1892-1903
    • /
    • 2016
  • Mobile social network is becoming more and more popular with respect to the development and popularity of mobile devices and interpersonal sociality. As the amount of social data increases in a great deal and cloud computing techniques become developed, the architecture of mobile social network is evolved into cloud-based that mobile clients send data to the cloud and make data accessible from clients. The data in the cloud should be stored in a secure fashion to protect user privacy and restrict data sharing defined by users. Ciphertext-policy attribute-based encryption (CP-ABE) is currently considered to be a promising security solution for cloud-based mobile social network to encrypt the sensitive data. However, its ciphertext size and decryption time grow linearly with the attribute numbers in the access structure. In order to reduce the computing overhead held by the mobile devices, in this paper we propose a new Outsourcing decryption and Match-then-decrypt CP-ABE algorithm (OM-CP-ABE) which firstly outsources the computation-intensive bilinear pairing operations to a proxy, and secondly performs the decryption test on the attributes set matching access policy in ciphertexts. The experimental performance assessments show the security strength and efficiency of the proposed solution in terms of computation, communication, and storage. Also, our construction is proven to be replayable choosen-ciphertext attacks (RCCA) secure based on the decisional bilinear Diffie-Hellman (DBDH) assumption in the standard model.