• 제목/요약/키워드: Encryption Keys

검색결과 211건 처리시간 0.027초

직교성을 이용한 계층적 영상 암호화 (Hierarchical Image Encryption System Using Orthogonal Method)

  • 김남진;서동환;이성근;신창목;조규보;김수중
    • 한국광학회지
    • /
    • 제17권3호
    • /
    • pp.231-239
    • /
    • 2006
  • 본 논문에서는 직교성의 특성을 가진 Walsh code 영상과 무작위 위상 영상을 이용하여 계층적인 영상의 암호화 및 복호화로 영상 정보의 수준에 따른 효율적인 정보보호와, 암호화의 수준을 향상시키는 방법을 제안하였다. 제안한 암호화 과정은 각각의 원 영상과 무작위 위상 영상을 곱한 영상을 푸리에 변환 후, Walsh code 영상과 이진 무작위 위상영상을 곱한 영상에 확산시켜 암호화한다. 복호화 키는 암호화 과정에 사용된 Walsh code 영상을 정보의 수준에 따라 더함으로써 계층적인 복호화 키를 생성한다. 그러므로 하나의 복호화 키로도 정보 보호의 수준에 따라 각 암호화 영상을 복호화할 수 있다. 또한 이진 무작위 위상과 무작위 위상 영상은 암호화 영상을 백색 잡음의 패턴과 유사하여 암호화 수준이 높은 장점을 가진다. 컴퓨터 실험과 고찰을 통하여 암호화의 적합함을 확인하였다.

보안이 적용된 VoIP 시스템의 합법적 감청을 위한 미디어 키 분배 기법 (A Media Key Distribution Scheme for Lawful Interception in Secured VoIP Systems)

  • 노효선;정수환
    • 한국통신학회논문지
    • /
    • 제31권8B호
    • /
    • pp.730-735
    • /
    • 2006
  • 본 논문에서는 보안이 적용된 VoIP 시스템에서 합법적 감청 지원을 위한 미디어 키 분배 기법을 제안하였다. 현재 제정되고 있는 미국과 유럽의 감청 표준은 양단간에 보안이 적용된 VoIP 시스템의 경우, 보안이 적용된 키정보를 수집하는 메커니즘이 정의되어 있지 않아 감청에 어려움이 예상된다. 제안된 기법은 미디어 트래픽의 암호화를 위해 사용한 미디어 키를 ISP AAA 서버, TSP 등록 서버와 UA 간의 대칭키로 이중 암호화하여 각 서버에 보관하였다가 합법적 감청 기관으로부터 승인된 감청 요청이 있을 경우 각 서버에서 미디어 키를 합법적 감청 기관으로 전달하여 암호화된 미디어 트래픽을 감청 할 수 있는 방법을 제안하였다. 이 방법은 이중으로 암호화된 미디어 키를 어느 한쪽 서버에서 임의로 확인할 수 없으며, 합법적 감청 승인을 받은 감청 기관에 의해서만 미디어 키를 확인할 수 있기 때문에 무분별한 감청 시도를 방지할 수 있어 개인의 사생활을 보호할 수 있다.

결합 변환 상관 평면의 이동 변위와 무작위 위상 영상을 이용한 광 암호화 시스템 (Optical Encryption using a Random Phase Image and Shift Position in Joint Transform Correlation Plane)

  • 신창목;이우혁;조규보;김수중;서동환;이성근
    • 한국광학회지
    • /
    • 제17권3호
    • /
    • pp.248-255
    • /
    • 2006
  • 본 논문에서는 결합 변환 상관 평면에 이동 변위에 따른 위상 성분의 영향을 또 다른 암호화 매개변수로 이용하여 무작위 위상 영상과 매개 변수 값을 암호화요소로 사용하는 광 암호화방법을 제안하였다. 암호화과정 시 사용자만이 알고 있는 이동 변위 수치를 원 영상에 더하여 위상 변조한 후, 위상 변조한 무작위 위상과 공간 영역에서 곱한다. 곱해진 영상을 푸리에 변환을 하여 최종 암호화 영상을 생성하며, 이 때 키 영상은 무작위 위상 영상을 푸리에 변환하여 얻는다. 생성된 암호화 영상은 원 영상을 재생 시키 영상과 이동 변위 수치 정보가 동시에 필요로 하며, 키 영상은 복소함수로 세기 검출기로 쉽게 복제가 힘들뿐만 아니라 설사 키 영상이 복제하거나 도난 또는 분실된 경우에도 불법 사용자는 이동 변위 정보를 획득해야만 원 영상 정보를 재생할 수 있으므로, 좀 더 높은 암호화 수준으로 원 영상 정보를 보호할 수 있다. 복호화 과정은 결합 변환 상관 평면에 암호화 영상과 키 영상을 암호화 시 사용한 이동 변위 값에 따라 위치시켜 간단히 구현할 수 있으며, 간섭계 구조나 4-f 상관기 구조를 이용하지 않으므로 광축 정렬이나 외부 환경 변화에 영향을 받지 않고 원 영상을 재생할 수 있다.

타원곡선 암호의 실수체 확장 연산항에 관한 연구 (Study of the Real Number Field Extension Operand of Elliptic Curve Cryptography)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제15권9호
    • /
    • pp.5790-5795
    • /
    • 2014
  • 타원곡선 암호는 공개키 암호 알고리즘들 중에서 안전도가 매우 우수하여 정보보호 시스템을 구성하는데 있어 매우 중요한 부분으로 자리 잡고 있다. 그러나 타원곡선 암호는 실수체를 사용할 경우 계산이 느리고 반올림에 의한 오차로 인하여 정확한 값을 가질 수 없는 단점이 있어 최근까지 유한체를 기반으로 타원곡선 암호에 대한 연구가 이루어졌다. 만약, 타원곡선 암호를 실수체로 확장할 수 있다면 유한체 만으로 이루어진 타원곡선 암호시스템보다 다양한 키를 선택할 수 있는 장점이 있다. 따라서 본 논문에서는 실수체를 이용한 타원곡선 암호시스템에서 연산항 확장 방법을 사용하여 사용자가 선택할 수 있는 키 값을 보다 다양하게 하여 안전도가 높은 암호시스템을 구축할 수 있는 방법을 제안한다.

HC-256 스트림 암호화를 이용한 범용성 및 확장성을 가진 DRM 기법 설계 (Design of A Generic and Scalable DRM Scheme using HC-256 Stream Cipher)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.923-930
    • /
    • 2009
  • DRM은 미디어 저작권자들을 보호하기 위해 디지털 콘텐츠의 사용을 제한하는 기술을 총칭하는 용어이다. 본 논문에서는 오디오, 비디오 등 미디어 유형에 상관없이 적용할 수 있는 범용의 복제 방지 기법을 제안한다. 제안방법을 써서 공격자가 불법 복제한 콘텐츠를 타 플랫폼에서 재생하거나, 암호화에 사용된 비밀 키 값을 알아내는 것을 매우 어렵게 만들 수 있다. 기존의 DRM 기법들과 달리 제안 기법은 미디어 콘텐츠 암호화를 위해 스트림 암호화인 HC-256만을 이용하기 때문에, 클라이언트에서는 콘텐츠 파일의 스트림 복호화를 거쳐 재생이 즉시 시작 될 수 있도록 한다. 이를 위해 저장하는 비밀키의 수는 미디어 콘텐츠의 수에는 무관하고, 클라이언트(플레이어 카피)의 수에만 비례해 증가하도록 하여 뛰어난 확장성을 보인다. 또한, 제안한 방법은 단순화를 위해 널리 통용되는 다운로드-무한재생의 미디어 라이센스 정책만을 지원하기 때문에 라이센싱을 위한 별도의 서버나 과정이 필요하지 않게 된다.

PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성 (Provable Security of PRF-based Key Derivation Functions according to Input Types of Counters)

  • 김나영;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.547-557
    • /
    • 2015
  • 암호 알고리즘과 암호 프로토콜은 사용되는 키들의 기밀성이 유지된다는 가정 하에서 안전성을 보장받을 수 있다. 대부분의 암호시스템에는 전반적으로 사용되는 키들을 안전하게 관리하는 키관리 메커니즘이 필수 요소로 구현되어 있으며, 키관리 메커니즘의 내부에는 하나의 마스터키로부터 더 많은 종류의 키들을 생성하는 키유도함수(KDF)가 존재한다. NIST SP 800-108에서는 PRF-기반 KDF를 표준안으로 제안하고 있다. 본 논문에서는 KDF와 암호화 운영모드에 대한 증명가능 안전성 관점의 차이를 분석하고, PRF-기반 KDF 중 Counter 모드와 Feedback 모드에 대하여 핵심함수인 PRF의 입력값으로 카운터 값이 XOR과 연접 연산 형태로 입력되는 경우를 비교하여 안전성을 규명한다. 증명가능 안전성 관점에서 카운터 값이 XOR 형태로 입력되는 경우의 KDF는 안전하지 않은 반면, 연접 연산 형태로 삽입되는 경우의 KDF는 안전함을 증명한다.

An Image Encryption Scheme Based on Concatenated Torus Automorphisms

  • Mao, Qian;Chang, Chin-Chen;Wu, Hsiao-Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1492-1511
    • /
    • 2013
  • A novel, chaotic map that is based on concatenated torus automorphisms is proposed in this paper. As we know, cat map, which is based on torus automorphism, is highly chaotic and is often used to encrypt information. But cat map is periodic, which decreases the security of the cryptosystem. In this paper, we propose a novel chaotic map that concatenates several torus automorphisms. The concatenated mechanism provides stronger chaos and larger key space for the cryptosystem. It is proven that the period of the concatenated torus automorphisms is the total sum of each one's period. By this means, the period of the novel automorphism is increased extremely. Based on the novel, concatenated torus automorphisms, two application schemes in image encryption are proposed, i.e., 2D and 3D concatenated chaotic maps. In these schemes, both the scrambling matrices and the iteration numbers act as secret keys. Security analysis shows that the proposed, concatenated, chaotic maps have strong chaos and they are very sensitive to the secret keys. By means of concatenating several torus automorphisms, the key space of the proposed cryptosystem can be expanded to $2^{135}$. The diffusion function in the proposed scheme changes the gray values of the transferred pixels, which makes the periodicity of the concatenated torus automorphisms disappeared. Therefore, the proposed cryptosystem has high security and they can resist the brute-force attacks and the differential attacks efficiently. The diffusing speed of the proposed scheme is higher, and the computational complexity is lower, compared with the existing methods.

Privacy-Preserving Key-Updatable Public Key Encryption with Keyword Search Supporting Ciphertext Sharing Function

  • Wang, Fen;Lu, Yang;Wang, Zhongqi;Tian, Jinmei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.266-286
    • /
    • 2022
  • Public key encryption with keyword search (PEKS) allows a user to make search on ciphertexts without disclosing the information of encrypted messages and keywords. In practice, cryptographic operations often occur on insecure devices or mobile devices. But, these devices face the risk of being lost or stolen. Therefore, the secret keys stored on these devices are likely to be exposed. To handle the key exposure problem in PEKS, the notion of key-updatable PEKS (KU-PEKS) was proposed recently. In KU-PEKS, the users' keys can be updated as the system runs. Nevertheless, the existing KU-PEKS framework has some weaknesses. Firstly, it can't update the keyword ciphertexts on the storage server without leaking keyword information. Secondly, it needs to send the search tokens to the storage server by secure channels. Thirdly, it does not consider the search token security. In this work, a new PEKS framework named key-updatable and ciphertext-sharable PEKS (KU-CS-PEKS) is devised. This novel framework effectively overcomes the weaknesses in KU-PEKS and has the ciphertext sharing function which is not supported by KU-PEKS. The security notions for KU-CS-PEKS are formally defined and then a concrete KU-CS-PEKS scheme is proposed. The security proofs demonstrate that the KU-CS-PEKS scheme guarantees both the keyword ciphertext privacy and the search token privacy. The experimental results and comparisons bear out that the proposed scheme is practicable.

Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델 (Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption)

  • 응웬 후 호아;당 쿽 짜 빈;김도영;남궁영;노시춘
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.33-39
    • /
    • 2022
  • 최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.

브로드캐스트 암호화를 이용한 효율적인 컨텐츠 제공 (Efficient Offered Contents Using Broadcast Encryption)

  • 이덕규;이임영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.65-70
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 본 논문에서는 브로드캐스트 방법을 이용하여 컨텐츠에 대한 요구사항을 살펴본 뒤 이를 통해 브로드캐스트 암호화의 개념을 적용하여 DRM 모델을 제시하고자 한다. 사용자로 하여금 원하는 복사의 수만큼 복사할 수 있는 권한을 제공함으로써 사용하기에 편리하도록 하였다.

  • PDF