• 제목/요약/키워드: Element encryption

검색결과 24건 처리시간 0.025초

선택적 요소 암호화 방식에 대한 성능 분석 (The performance analysis of the selective element encryption method)

  • 양설;김지홍
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.848-854
    • /
    • 2015
  • 최근 데이터베이스 보안을 위한 다양한 암호화 방법이 제안되고 있다. 이러한 암호화 방법들은 사용자의 민감한 데이터를 효과적으로 보호할 수 있지만 데이터베이스 질의어에 대한 검색 성능이 저하된다. 본 논문에서는 이러한 단점을 보완하기 위하여 블룸필터에서의 선택적 요소 단위의 암호화 방식을 제안하였다. 그리고 다수의 질의어를 통하여 기존에 제안된 튜플 암호화 방식과 성능을 비교하였다. 결과적으로 민감한 정보에 대하여 요소 암호화 방법을 적용하고, 이에 대한 인덱스로서 블룸필터를 사용한 제안 방식이 기존에 제안된 방식보다 검색 시간이 매우 빠르게 나타남을 알 수 있다.

포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석 (Forensic Analysis of Element Instant Messenger Artifacts)

  • 조재민;변현수;윤희서;서승희;이창훈
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1113-1120
    • /
    • 2022
  • 최근 개인정보보호를 목적으로 데이터를 암호화해 저장하고 보안에 초점을 맞춰 종단 간 암호화 등의 서비스를 제공하는 메신저들이 등장하면서 수사에 어려움을 겪고 있다. 이에 보안 메신저를 악용하는 범죄사례는 늘고 있지만, 보안 메신저에 대한 데이터 복호화 연구는 필요하다. Element 보안 메신저는 대화 참여자만 대화 이력을 확인할 수 있도록 종단 간 암호화 기능을 제공하고 있으나 이를 복호화하는 연구는 미흡하다. 따라서 본 논문에서는 종단 간 암호화 기능을 제공하는 인스턴트 메신저 Element를 분석하고, 사용자의 패스워드 없이 Windows 자격 증명 관리자 서비스에 저장된 복호화키를 활용하여 암호화된 보안 채팅방의 이력을 평문으로 확인하는 방안을 제안한다. 또한, 디지털 포렌식 수사관점에서 유의미한 일반 및 보안 채팅 관련 아티팩트를 분석한 결과를 정리한다.

결정론적인 소수 생성에 관한 연구 (A Deterministic Method of Large Prime Number Generation)

  • 박중길;박봉주;백기영;천왕성;류재철
    • 한국정보처리학회논문지
    • /
    • 제7권9호
    • /
    • pp.2913-2919
    • /
    • 2000
  • 비대칭 암호 알고리즘을 설계하는 데 있어서 매우 큰 소수를 구하는 것은 필수적이다. 그러나 지금까지는 결정론적인(deterministic) 큰 소수를 발견하기는 매우 어려웠기 때문에, 일반적으로 확률적으로 소수일 가능성이 높은 의사소수(psedoprime)를 비대칭 암호 알고리즘에서 사용하였다. 이 논문에서 결정론적인 소수 생성 방법을 제안하며, 제안된 방법에 의해 생성된 소수는 증명이 가능한 100% 정확한 소수이다. 또한 이 방법에 의해 생성된 소수는 신뢰성, 비도, 원시원소(primitive element)생성 능력 등을 보장한다.

  • PDF

Development of Standard Hill Technology for Image Encryption over a 256-element Body

  • JarJar, Abdellatif
    • Journal of Multimedia Information System
    • /
    • 제8권1호
    • /
    • pp.45-56
    • /
    • 2021
  • This document traces the new technologies development based on a deep classical Hill method improvement. Based on the chaos, this improvement begins with the 256 element body construction, which is to replace the classic ring used by all encryption systems. In order to facilitate the application of algebraic operators on the pixels, two substitution tables will be created, the first represents the discrete logarithm, while the second represents the discrete exponential. At the same time, a large invertible matrix whose structure will be explained in detail will be the subject of the advanced classical Hill technique improvement. To eliminate any linearity, this matrix will be accompanied by dynamic vectors to install an affine transformation. The simulation of a large number of images of different sizes and formats checked by our algorithm ensures the robustness of our method.

전자상거래를 위한 NPC 암호 알고리즘 설계 (The Design of NPC Encryption Algorithms for Electronic Commerce)

  • 김재각;전문석
    • 한국전자거래학회지
    • /
    • 제6권2호
    • /
    • pp.159-166
    • /
    • 2001
  • EC(Electronic Commerce) is increasing with high speed based on the expansion of Internet. EC which is done through Internet has strong point like independence from time and space, On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet. Therefore, we need the solutions that protect the security problem for safe and useful U activity, One of these solutions is the implementation of strong cipher algorithm. NPC(Non-Polynomial Complete) cipher algorithm proposed in this paper is good for the security and it overcome the limit of current 64bits cipher algorithm using 256bits key for input output and encryption key, Moreover, it is designed for the increase of calculation complexity and probability calculation by adapting more complex design for subkey generation regarded as one of important element effected to encryption.

  • PDF

전자상거래를 위한 128비트 블록 암호 알고리즘의 구현 (An Implementation of 128bit Block Cipher Algorithm for Electronic Commerce)

  • 서장원;전문석
    • 한국전자거래학회지
    • /
    • 제5권1호
    • /
    • pp.55-73
    • /
    • 2000
  • Recently; EC(Electronic Commerce) is increasing with high speed based on the expansion of Internet. EC which is done on the cyber space through Internet has strong point like independence from time and space. On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet. Therefore, we need the solutions that protect the security problem for safe and useful EC activity. One of these solutions is the implementation of strong cipher algorithm. NC(Nonpolynomial Complete) cipher algorithm proposed in this paper is good for the security and it overcome the limit of current 64bits cipher algorithm using 128bits key length for input, output and encryption key, Moreover, it is designed for the increase of calculation complexity and probability calculation by adapting more complex design for subkey generation regarded as one of important element effected to encryption. The result of simulation by the comparison with other cipher algorithm for capacity evaluation of proposed NC cipher algorithm is that the speed of encryption and decryption is 7.63 Mbps per block and the speed of subkey generation is 2,42 μ sec per block. So, prosed NC cipher algorithm is regarded as proper level for encryption. Furthermore, speed of subkey generation shows that NC cipher algorithm has the probability used to MAC(Message Authentication Code) and block implementation of Hash function.

  • PDF

쿼드트리 방식의 프레넬릿 변환을 이용한 영상의 암호화 기법 (A New Image Encryption Method using Quad-tree based Fresnelet Transform)

  • 서영호;이윤혁;김동욱
    • 한국정보통신학회논문지
    • /
    • 제19권12호
    • /
    • pp.2933-2942
    • /
    • 2015
  • 본 논문에서는 이산 프레넬릿 변환(Fresnelet transform, FRNLT)을 이용하여 2차원 자연 영상의 중요 성분을 추적하고 암호화하는 방법을 제안한다. FRNLT을 통해서 얻어진 부대역의 특성을 분석하여 영상을 암호화하기 위한 정보를 추출한다. FRNLT 레벨, 부대역의 에너지, 그리고 시각적인 효과를 고려하여 암호화를 위한 최적화된 지점을 도축한다. 다양한 레벨과 암호화 영역을 선택함으로써 다양한 강도로 암호화가 가능하다. 암호화 효과는 정량적인 PSNR 결과, 암호화를 위한 CPU 시간, 암호화 영역의 크기, 그리고 시각적인 영향 등의 항으로 분석하여 경향성을 제시한다. 따라서 별도의 분석과정 없이 본 논문에서 제시된 파라미터를 이용하여 응용분야에 따라서 효율적으로 암호화를 수행할 수 있다. 실험결과를 살펴보면 $L_{TH}=4$이고 $E_{TH}=60$인 경우에 전체 데이터 중에서 0.42%만을 암호화하여도 원래의 영향을 분간할 수 없을 만큼 암호화 효과를 얻을 수 있었다.

AES Rijndael 블록 암호 알고리듬의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of AES Rijndael Block Cipher Algorithm)

  • 안하기;신경욱
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.53-64
    • /
    • 2002
  • This paper describes a design of cryptographic processor that implements the AES (Advanced Encryption Standard) block cipher algorithm, "Rijndael". An iterative looping architecture using a single round block is adopted to minimize the hardware required. To achieve high throughput rate, a sub-pipeline stage is added by dividing the round function into two blocks, resulting that the second half of current round function and the first half of next round function are being simultaneously operated. The round block is implemented using 32-bit data path, so each sub-pipeline stage is executed for four clock cycles. The S-box, which is the dominant element of the round block in terms of required hardware resources, is designed using arithmetic circuit computing multiplicative inverse in GF($2^8$) rather than look-up table method, so that encryption and decryption can share the S-boxes. The round keys are generated by on-the-fly key scheduler. The crypto-processor designed in Verilog-HDL and synthesized using 0.25-$\mu\textrm{m}$ CMOS cell library consists of about 23,000 gates. Simulation results show that the critical path delay is about 8-ns and it can operate up to 120-MHz clock Sequency at 2.5-V supply. The designed core was verified using Xilinx FPGA board and test system.

전자상거래 보안을 위한 YK2 암호시스템의 구현 (An Implementation of YK2 Cipher System for Electronic Commerce Security)

  • 서장원
    • 한국전자거래학회지
    • /
    • 제6권1호
    • /
    • pp.17-33
    • /
    • 2001
  • EC(Electronic Commerce) which is done on the virtual space through Internet has strong point like independence from time and space. On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet, Therefore, we need the solutions that protect the EC security problem for safe and useful EC activity. One of these solutions is the implementation of strong cipher system. YK2(Young Ku King) cipher system proposed in this paper is good solution for the EC security and it overcome the limit of current block cipher system using 128 bits key length for input, output, encryption key and 32 rounds. Moreover, it is designed for the increase of time complexity by adapting more complex design for key scheduling algorithm regarded as one of important element effected to encryption.

  • PDF

NC 암호시스템을 이용한 웹 보안에 관한 연구 (A Study on Web Security using NC Cipher System)

  • 서장원;전문석
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(3)
    • /
    • pp.55-58
    • /
    • 2000
  • EC, which is done the virtual space through Web, has weakly like security problem because anybody can easily access to the system due to open network attribute of Web. Therefore, we need the solutions that protect the Web security for safe and useful EC. One of these solutions is the implementation of a strong cipher system. NC(Nonpolynomial Complete) cipher system proposed in this paper is advantage for the Web security and it overcomes the limit of the 64 bits cipher system using 128 bits key length for input, output, encryption key and 16 rounds. Moreover, it is designed for the increase of time complexity by adapted more complex design for key scheduling regarded as one of the important element effected to encryption.

  • PDF