• 제목/요약/키워드: Encryption & Decryption System

검색결과 200건 처리시간 0.023초

웹 환경에서 안전한 데이타 전송을 보장하는 프로토콜 기반의 보안 모듈에 근거한 보안 시스템 (Security System using Protocol-Based Security Module for Secure Data Transmission in Web Environment)

  • 장승주;임동훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.635-644
    • /
    • 2002
  • 본 논문은 웹 시스템 환경에서 안전한 데이타 전송을 만족하는 Protocol-Based Security Module(PBSM) 구조를 제안한다. PBSM 구조는 크게 두개의 모듈로 구성된다. 하나는 웹 서버에서 동작하는 Web Server Sorority Module(WSSM)이고, 다른 하나는 클라이언트에서 동작하는 Winsock Client Security Module(WSCSM)이다. WSCSM 보안 모듈은 WSSM으로부터 받은 암호된 메시지를 정상적인 메시지로 변환하여 웹 브라우저에 나타나게 한다. WSSM 보안 모듈은 HTML 파일에 대한 암호화(Encryption)기능과 WSCSM 모듈로부터 받은 Common Gateway Interface(CGI) 데이타에 대한 복호화 기능을 가지고 있다. PBSM 보안 시스템의 보안 정확성을 검증하기 위하여 정형화 분석 기법을 이용했다.

이진위상 컴퓨터형성홀로그램과 다중 XOR 연산을 이용한 영상 암호화의 개선 (An Improvement of Image Encryption using Binary Phase Computer Generated Hologram and Multi XOR Operations)

  • 김철수
    • 한국산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.110-116
    • /
    • 2008
  • 본 논문에서는 이진위상 컴퓨터형성홀로그램(binary phase computer generated hologram;BPCGH)과 다중 XOR 연산을 이용하여 영상의 암호화를 개선시키는 방법을 제안하고자 한다. 먼저 암호화를 위해 원영상을 재생할 수 있는 BPCGH를 반복 알고리듬을 이용하여 설계하며, 이를 암호화할 영상으로 간주하여 랜덤하게 발생시킨 위상 키 영상과의 XOR 연산을 통해 암호화한다. 암호화된 영상을 다시 XOR 연산을 통해 여러 개의 슬라이드 영상으로 나눔으로써 암호화를 개선시킨다. 홀로그램의 복호화 과정은 암호화된 슬라이드 영상과 암호화시에 사용된 무작위 위상 키 영상을 직렬 정합시킨 후, 기준파와의 간섭에 의해 수행된다. 그리고 복호화 된 홀로그램 영상은 위상 변조한 후, 역푸리에 변환하여 최종적으로 구한다. 그리고 슬라이드 영상의 패턴을 적절히 바꾸어 주면 다양한 형태의 복호화된 BPCGH 영상을 생성할 수 있다. 제안된 암호화 방법은 암호화시에 사용된 무작위 키 영상 정보가 없으면 원영상이 전혀 복원되지 않고, 암호화된 슬라이드 영상을 달리함에 따라 복원되는 홀로그램의 패턴을 다양하게 얻을 수 있으므로 차별화 된 인증 시스템에 활용할 수 있다.

  • PDF

사용자의 이동정보를 활용한 클라이언트 인증 기반의 임베디드 보안 컨트롤러 설계 (Design of Embedded Security Controller Based on Client Authentication Utilizing User Movement Information)

  • 홍석원
    • 디지털융복합연구
    • /
    • 제18권3호
    • /
    • pp.163-169
    • /
    • 2020
  • 스마트키는 다양한 임베디드 환경에서 활용하고 있지만 사용자의 위치에서 신호의 증폭을 통한 원격지 공격이 발생하고 있음을 알 수 있다. 방어 기법에 대한 기존 연구는 다수의 센서를 사용하거나 인증 속도의 개선을 위한 해시 함수를 사용한 경우가 있는데 이는 전력 소모를 증가시키거나 1종 오류가 발생할 가능성을 가지고 있다. 이에 본 논문에서는 컨트롤러와 호스트 장치간의 인증 방식을 개선하여 사용자의 이동 정보와 클라이언트 인증 기반의 임베디드 보안 컨트롤러 모델을 제안하고자 한다. 제안하는 모델에 대하여 아두이노 보드와 GPS 및 블루투스를 이용한 통신을 위하여 암호화 알고리즘을 적용하였으며 인증을 위하여 사용자의 이동 정보를 사용하여 경로 분석을 통해 인증을 수행하였다. 그리고 제안하는 모델을 사용하여 동작 수행을 하더라도 작동 편이성에 큰 영향을 미치지 않았음을 암호화 및 복호화 시간 측정을 통하여 확인하였다. 제안하는 모델의 임베디드 보안 컨트롤러는 이륜차와 같은 리모트 컨트롤러와 이동 또는 고정형 호스트 장치를 가지고 있는 시스템 구조에서 적용할 수 있으며 연구 과정에 암호화 및 복호화 시간이 각각 100ms 이내에 처리를 수행할 수 있음을 확인하였으며 향후 경로 데이터 관리 방법에 대한 추가연구 및 암호화 및 복호화 소요 시간과 데이터 통신 시간을 줄일수 있는 프로토콜에 대한 연구가 더 필요할 것으로 판단된다.

홈 네트워크 서비스를 위한 인증 시스템 설계 및 구현 (Design & Implementation of Authentication System for Home Network Service)

  • 설정환;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.917-920
    • /
    • 2007
  • 본 논문에서는 홈 네트워크 서비스를 위한 인증 시스템을 설계하여 실제 센서 노드에 구현하였다. SPINS의 SNEP 프로토콜은 데이터 기밀성과 인증을 제공한다. SNEP을 기반으로 RC5 암호화 알고리즘을 적용하여 인증키 및 데이터의 암 ${\cdot}$ 복호화를 수행하였다. 또한 무선 센서 네트워크에서의 키 관리 기법인 대칭키 사전 분배 방식을 적용하여 인증키의 노출을 방지하였다. 데이터 수신을 담당하는 베이스 스테이션과 데이터 전송을 담당하는 센서 노드들로 실험 환경을 구성하였으며, 각 센서 노드는 수신된 데이터를 암호화된 인증키와 함께 베이스 스테이션으로 전송하게 된다. 실험을 통해 다른 그룹의 센서 노드와 베이스 스테이션 사이의 통신 및 악의적인 목적을 가지고 추가된 센서 노드와의 통신으로 인한 오작동을 막을 수 있음을 확인할 수 있었다.

  • PDF

반도체 광 증폭기 XOR 논리게이트를 이용한 10 Gbps 전광 암호화 시스템의 구현 (Demonstration of 10 Gbps, All-optical Encryption and Decryption System Utilizing SOA XOR Logic Gates)

  • 정영진;박남규;전영민;우덕하;이석;길상근
    • 한국광학회지
    • /
    • 제19권3호
    • /
    • pp.237-241
    • /
    • 2008
  • 전자 논리회로에서 이용되는 전자신호 암호화와 같은 방법으로, 반도체 광 증폭기 XOR논리 게이트를 이용한 전광 암호화 시스템을 제안하였다. 시스템의 변수를 최적화 하고 전체 디자인 과정을 빠르게 수행하기 위해 정상상태와(steady state) 과도상태에(dynamic) 대한 전산모사가 차례로 이루어졌다. 심각한 신호 왜곡이 없이 10 Gbps 속도에서 일반적인 반도체 광 증폭기의 연속적 연결을 통해 전광 신호에 대한 암호화와 해독이 수행될 수 있음을 전산모사와 실험에 의한 결과를 통해 보여주었다.

암호모듈을 내장한 네트워크프로세서를 이용한 고속 VPN 시스템 설계 (Design of High-speed VPN System for Network Processor with Embedded Crypto-module)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.926-932
    • /
    • 2007
  • 본 논문에서는 임베디드 암호모듈을 내장한 네트워크프로세서의 고속 VPN 설계 방법에 대해서 알아본다. VPN을 구현할 수 있는 제품은 방화벽시스템(Firewall), 라우터, 인터넷 게이트웨이, 원격 접속 서버(Remote Access Server), Windows NT Server, VPN 전용 장치 그리고 VPN 소프트웨어 등을 들 수 있지만, 현재까지 어떤 제품 그리고 기술도 지배적인 방법으로 대두되지는 않고 있다. 국내외적으로 수십Giga급 이상의 VPN 보안장비와 관련된 체계화된 이론의 부족으로 인하여 관련된 연구는 많이 부족한 현실이며, 체계적이고 전문적인 연구를 수행하기 위해서는 많은 연구 활동이 필요하다. 결과적으로 향후 차세대 초고속 네트워크에서의 정보보호와 효과적인 네트워크 자원을 활용하기 위해서는 반드시 수십Giga급 이상의 VPN 보안장비에 대한 연구가 활발히 진행되리라 예상된다.

복호화 위임을 제공하는 효율적인 브로드캐스트 암호시스템 (An Efficient Broadcast Encryption System with Delegation of Decryption)

  • 한수민;박승환;박종환;이동훈
    • 방송공학회논문지
    • /
    • 제18권5호
    • /
    • pp.758-770
    • /
    • 2013
  • 브로드캐스트 암호시스템은 송신자가 수신자 집합을 지정하여 생성한 암호문을 공개된 채널을 통해 전송하면, 수신자 집합에 속하는 정당한 사용자만이 메시지를 복호화 할 수 있는 암호 기법이다. 2005년도에는 공모공격에 안전하며 상수크기의 암호문과 비밀키를 가지는 페어링 기반의 기법이 Boneh 등에 의해 제안되었다. 일반적으로 페어링 기반의 기법은 사용자로부터 많은 연산량을 요구하기 때문에 리소스에 제한이 있는 기기에 적용하기에는 어려움이 있었다. 본 논문에서는 Boneh 등의 기법을 기반으로 브로드캐스트 암호시스템에서 암호문을 효율적으로 복호화 하는 기법(BEWD)을 제안한다. 제안하는 기법에서는 복호화 시에 요구되는 페어링연산과 다른 사용자들의 공개키가 쓰이는 연산을 제 3자인 프록시 서버에 위임함으로써 사용자에게 요구되는 연산량을 줄인다. 또한 사용자는 서버의 올바른 계산을 확인을 할 수 있다. 제안하는 기법은 n-BDHE가정 하에 선택적인 IND-RCCA에 안전한 기법이다.

브로드캐스트 암호화에서의 효율적인 키 생성과 갱신 방법 (A Efficient Key Generation and Renewal for Broadcast Encryption)

  • 이덕규;이임영
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.149-156
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로트캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 이와 같이 사용자가 디지털 정보를 획득하기 위해서는 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다. 제안 방식은 두 가지 기법을 이용하는데, 하나는 서버가 사용자의 동의 없이 사용자를 예측하여 키를 생성하는 방법이고 다른 하나는 서버와 사용자가 서로 동의하여 키를 생성하는 방법이다. 두 제안 방식의 장점은 수신자는 하나의 비밀키를 이용하여 브로드캐스트되는 메시지를 복호화 할 수 있으며 후에 키가 갱신된다 하더라도 하나의 정보만을 이용하여 효과적으로 갱신이 가능하다.

안전한 클라우드 비즈니스를 위한 접근권한 분산관리 (Distributed Access Privilege Management for Secure Cloud Business)

  • 송유진;도정민
    • 정보처리학회논문지C
    • /
    • 제18C권6호
    • /
    • pp.369-378
    • /
    • 2011
  • 최근 비즈니스 환경에서 공유되는 데이터의 기밀성과 유연성있는(fine-grained) 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 클라우드 서버에 집중된 복호권한 때문에 데이터 기밀성을 침해하게 된다. 또한, 접근권한 관리에 대한 개념을 고려하지 않았으므로 악의적인 내부사용자의 공격에 취약하다. 이러한 문제를 해결하기 위해서 기존방식의 프로토콜 모델에서 권한 관리자 그룹을 두어 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 AONT 기반의 XOR 임계치 비밀분산을 활용하여 접근권한 관리 모델을 구성하였다. 또한 XOR 쉐어를 활용하여 권한의 가중치를 부여할 수 있는 방법을 구체화했다. 4장에서 기존방식과 제안방식과의 비교 분석과 기능적 활용에 대해서 서술하여 제안방식의 차별화를 부각시켰다.

2-단계 위상 천이 디지털 홀로그래피를 이용한 이진 정보 광 암호화 기법 (Optical Encryption of Binary Information using 2-step Phase-shifting Digital Holography)

  • 변현중;길상근
    • 한국광학회지
    • /
    • 제17권5호
    • /
    • pp.401-411
    • /
    • 2006
  • 보안 시스템에서 2-단계 위상 천이 홀로그래피를 이용하여 이진 정보 광 암호화 기법을 제안하였다. 위상 천이 디지털 간섭계는 CCD 카메라를 이용하여 위상과 크기 정보를 기록할 수 있는 기법이다. 2-단계 위상 천이는 0과 ${\pi}/2$의 위상 천이 각을 갖도록 PZT 거울을 움직여서 구현하였다. 이진 정보와 암호키는 랜덤 코드와 랜덤 위상으로 표현하였고, 디지털 홀로그램은 푸리에변환 홀로그램으로 간섭무늬는 CCD를 이용하여 256 레벨의 양자화 된 광세기로 획득되었다. 데이터 복원 시 DC 성분 제거 방법을 사용하였다. 컴퓨터 모의실험을 통하여 데이터 복원과 양자화 과정에서의 양자화 레벨 변화량과 디지털 홀로그램 간섭무늬의 오차 픽셀수에 따른 오차 분석을 수행하였다. 이 결과를 이용하여 정보의 광학적 암호화에 적용이 가능함을 확인하였다.