• 제목/요약/키워드: Encryption Performance

Search Result 420, Processing Time 0.157 seconds

동영상 콘텐츠 보안 스트리밍 (Video Contents Security Streaming)

  • 김민세;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.67-74
    • /
    • 2012
  • 현재 유료 동영상 콘텐츠는 보안 취약점을 이용하여 제 3자가 취득할 수 있는 문제점이 있다. 본 연구에서는 제3자의 위법적인 다운로드를 차단하기 위하여 상용화되어 사용 중인 동영상 암호화 방식을 분석하였다. 그리고 기존에 있던 방식인 주소 암호화 방식과 암호화 프로토콜을 사용하는 방식에 추가하여 프로그램 자체에서 암호화 및 복호화를 하여 송, 수신하는 방식을 제안하였다. 성능평가를 위해서 암호화를 통한 인코딩과 디코딩 지연시간을 최대한으로 줄이면서 보안 향상을 이룰 수 있는지를 가지고 기존의 방식과 비교 분석하였다.

ECC(Elliptic Curve Crptographics) 기반의 보안프로세서를 위한 스칼라 곱셈기의 FPGA 구현 (Design and FPGA Implementation of the Scalar Multiplier for a CryptoProcessor based on ECC(Elliptic Curve Cryptographics))

  • 최선준;황정태;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1071-1074
    • /
    • 2005
  • The ECC(Elliptic Curve Cryptogrphics), one of the representative Public Key encryption algorithms, is used in Digital Signature, Encryption, Decryption and Key exchange etc. The key operation of an Elliptic curve cryptosystem is a scalar multiplication, hence the design of a scalar multiplier is the core of this paper. Although an Integer operation is computed in infinite field, the scalar multiplication is computed in finite field through adding points on Elliptic curve. In this paper, we implemented scalar multiplier in Elliptic curve based on the finite field $GF(2^{163})$. And we verified it on the Embedded digital system using Xilinx FPGA connected to an EISC MCU(Agent 2000). If my design is made as a chip, the performance of scalar multiplier applied to Samsung $0.35\;{\mu}m$ Phantom Cell Library is expected to process at the rate of 8kbps and satisfy to make up an encryption processor for the Embedded digital information home system.

  • PDF

선택적인 암호화를 지원하는 TCP에 관한 연구 (A Study on the TCP Supporting Optional Encryption)

  • 성정기;서혜인;김은기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.565-568
    • /
    • 2017
  • SSH, SSL/TLS 등의 보안 프로토콜들은 TCP 상에서 동작하며 응용 계층이 전송하는 모든 데이터를 암호화한다. 하지만 모든 데이터를 암호화하는 것은 기밀성이 요구되지 않는 데이터도 암호화하므로 불필요한 성능저하를 발생시킨다. 본 논문에서는 응용 사용자에 의해 기밀성이 요구되는 데이터만 선택적으로 암호화하는 TCP OENC(Optional Encryption)를 제안한다. TCP OENC는 기본적인 TCP 표준 동작을 따르며, 응용 사용자가 데이터 암호화를 요구할 때만 동작한다. TCP OENC는 처음 데이터 암호화 이전에 키 협의를 수행하며, 이후 키 협의를 통해 공유된 키를 사용하여 응용 사용자가 원하는 데이터를 암호화하여 전송한다.

  • PDF

ECC 알고리즘 기반 모바일 웹 서비스 시스템의 성능 향상 (Performance Enhancement of ECC Algorithm-based Mobile Web Service System)

  • 김용태;정윤수;박길철
    • 정보처리학회논문지D
    • /
    • 제15D권5호
    • /
    • pp.699-704
    • /
    • 2008
  • 인터넷의 대중화로 웹에 대한 의존도가 높아지고 사용자가 증가로 인하여 웹 서비스 성능과 커뮤니케이션의 보안 문제가 중요한 이슈가 되고 있다. 기존의 웹 서비스 기술은 동시 클라이언트 개수의 제한과 서버 처리량의 감소 그리고 평균 응답 시간을 증가시켜 웹 어플리케이션 서버의 성능을 감소시킨다. 그리고 커뮤니케이션 보안을 위한 메시지 암호화 작업과 초기 handshake 비용은 연결에 필요한 계산 시간을 증가시켜 전송 속도와 서버 성능을 감소시킨다. 따라서 본 논문에서는 보안 요구사항을 만족하고 동시에 웹 서비스를 위하여 서버의 과부하를 개선하고 웹 서버 아키텍처의 신뢰성과 안전성을 위하여 타원곡선 암호화(ECC) 알고리즘을 이용하여 암호화 처리를 수행하고, 향상된 성능과 지연처리에 필요한 기술을 제공하는 개선된 모바일 웹 서버를 제안한다.

CCTV 영상보안 위한 AES 암호 알고리듬의 효율적인 구현 (An Efficient Implementation of AES Encryption Algorithm for CCTV Image Security)

  • 강민섭
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.1-6
    • /
    • 2021
  • 본 논문에서는 C# 언어를 이용하여 CCTV 영상보안 시스템의 효율적인 구현을 제안한다. 제안한 방법에서는 AES 알고리듬의 각 라운드 과정에서 요구되는 지연시간의 최소화를 위한 합성체 기반의 S-Box를 설계하고, 이를 기반으로 한 영상보안 시스템을 GF(((22)2)2) 상에서 구현한다. 또한, 메모리 공간의 최소화를 위해서 각 라운드 변환 및 키 스케쥴링 과정에서 필요한 S-Box를 공동으로 사용하도록 설계한다. 성능평가를 통하여 기존의 방법 보다 제안한 방법이 보다 효율적임을 확인하였다. 제안한 CCTV 영상보안 시스템은 Visual Studio 2010을 사용하여 C# 언어로 구현하였다.

Sharing and Privacy in PHRs: Efficient Policy Hiding and Update Attribute-based Encryption

  • Liu, Zhenhua;Ji, Jiaqi;Yin, Fangfang;Wang, Baocang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.323-342
    • /
    • 2021
  • Personal health records (PHRs) is an electronic medical system that enables patients to acquire, manage and share their health data. Nevertheless, data confidentiality and user privacy in PHRs have not been handled completely. As a fine-grained access control over health data, ciphertext-policy attribute-based encryption (CP-ABE) has an ability to guarantee data confidentiality. However, existing CP-ABE solutions for PHRs are facing some new challenges in access control, such as policy privacy disclosure and dynamic policy update. In terms of addressing these problems, we propose a privacy protection and dynamic share system (PPADS) based on CP-ABE for PHRs, which supports full policy hiding and flexible access control. In the system, attribute information of access policy is fully hidden by attribute bloom filter. Moreover, data user produces a transforming key for the PHRs Cloud to change access policy dynamically. Furthermore, relied on security analysis, PPADS is selectively secure under standard model. Finally, the performance comparisons and simulation results demonstrate that PPADS is suitable for PHRs.

BDSS: Blockchain-based Data Sharing Scheme With Fine-grained Access Control And Permission Revocation In Medical Environment

  • Zhang, Lejun;Zou, Yanfei;Yousuf, Muhammad Hassam;Wang, Weizheng;Jin, Zilong;Su, Yansen;Kim, Seokhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1634-1652
    • /
    • 2022
  • Due to the increasing need for data sharing in the age of big data, how to achieve data access control and implement user permission revocation in the blockchain environment becomes an urgent problem. To solve the above problems, we propose a novel blockchain-based data sharing scheme (BDSS) with fine-grained access control and permission revocation in this paper, which regards the medical environment as the application scenario. In this scheme, we separate the public part and private part of the electronic medical record (EMR). Then, we use symmetric searchable encryption (SSE) technology to encrypt these two parts separately, and use attribute-based encryption (ABE) technology to encrypt symmetric keys which used in SSE technology separately. This guarantees better fine-grained access control and makes patients to share data at ease. In addition, we design a mechanism for EMR permission grant and revocation so that hospital can verify attribute set to determine whether to grant and revoke access permission through blockchain, so it is no longer necessary for ciphertext re-encryption and key update. Finally, security analysis, security proof and performance evaluation demonstrate that the proposed scheme is safe and effective in practical applications.

양자암호기반의 통신망 구축 및 성능시험 검증연구 (A study on Performance Evaluation for Network Architecture using Quantum Key Distribution Technology)

  • 이원혁;석우진;박찬진;권우창;손일권;김승해;박병연
    • KNOM Review
    • /
    • 제22권2호
    • /
    • pp.39-47
    • /
    • 2019
  • 과학기술연구망(KREONET)에서는 기상기후 정보, 고에너지물리, 천문연구, 위성정보데이터, 유전체 연구데이터 등의 빅데이터 중심 첨단 연구 활동을 지원을 수행하고 있다. 기존의 네트워크 보안장비들이 있는 환경에서는 성능 저하가 발생하기 때문에, 고성능 연구전용 네트워크 상에서 성능저하를 방지하고, 고속 연구협업을 위한 방안들이 연구되고 있다. 또한 최근 이슈가 되는 양자컴퓨터의 등장으로 기존 암호체계를 활용한 보안성에 위협이 되고 있다. 본 논문에서는 단대단(End-to-End)의 고속 연구전용 네트워크상에서 양자암호기반의 통신망 구축을 통하여 물리적 보안성을 강화시키는 환경구축과 고성능 전송테스트를 통하여 양자암호기반 통신망을 구성한다. 물리적 암호화 수행시에 망 성능에 미치는 영향을 분석하여, 고성능 연구협업 네트워크 구축을 위한 기초 자료로 활용하고자 한다.

32-bit RISC-V 상에서의 사전 연산을 활용한 Fixslicing AES-CTR 속도 최적화 구현 (Implementation of Fixslicing AES-CTR Speed Optimized Using Pre-Computed on 32-Bit RISC-V)

  • 엄시우;김현준;심민주;송경주;서화정
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.1-9
    • /
    • 2022
  • Fixslicing AES는 Bitsliced AES의 선형 계층에서 많은 Cycle이 발생하는 것을 최소화하기 위해 Shiftrows 단계를 생략한 기법으로 Bitsliced 기법 대비 30% 성능 향상을 보여준다. 하지만 생략된 Shiftrows를 보완하기 위해 코드량이 증가되기 때문에 Shiftrows를 절반만 생략한 Semi-Fixsliced와 완전히 생략한 Fully-Fixsliced로 나뉜다. 본 논문에서는 사전 연산 테이블 기법을 활용한 RISC-V 상에서의 Fixslicing AES의 CTR 모드 구현을 제안한다. CTR 모드의 특징을 활용하여 2-라운드 SubBytes 연산까지의 사전 연산을 통해 암호화 과정에서 2-라운드 SubBytes까지 생략한 빠른 암호화가 가능하다. 해당 기법을 활용하여 32-bit RISC-V 상에서 Semi-Fixsliced는 하나의 블록을 암호화하는 비용은 1,345 Cycle이며 기존 대비 7%의 성능 향상, Fully-Fixsliced는 1,283 Cycle 이며 기존 대비 9%의 성능 향상을 확인하였다.

PPNC: Privacy Preserving Scheme for Random Linear Network Coding in Smart Grid

  • He, Shiming;Zeng, Weini;Xie, Kun;Yang, Hongming;Lai, Mingyong;Su, Xin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1510-1532
    • /
    • 2017
  • In smart grid, privacy implications to individuals and their families are an important issue because of the fine-grained usage data collection. Wireless communications are utilized by many utility companies to obtain information. Network coding is exploited in smart grids, to enhance network performance in terms of throughput, delay, robustness, and energy consumption. However, random linear network coding introduces a new challenge for privacy preserving due to the encoding of data and updating of coefficients in forwarder nodes. We propose a distributed privacy preserving scheme for random linear network coding in smart grid that considers the converged flows character of the smart grid and exploits a homomorphic encryption function to decrease the complexities in the forwarder node. It offers a data confidentiality privacy preserving feature, which can efficiently thwart traffic analysis. The data of the packet is encrypted and the tag of the packet is encrypted by a homomorphic encryption function. The forwarder node random linearly codes the encrypted data and directly processes the cryptotext tags based on the homomorphism feature. Extensive security analysis and performance evaluations demonstrate the validity and efficiency of the proposed scheme.