• 제목/요약/키워드: Encryption and Decryption

검색결과 492건 처리시간 0.028초

시각 암호화와 가상 위상영상을 이용한 광 암호화 시스템 (Optical encryption system using visual cryptography and virtual phase images)

  • 김인식;서동환;신창목;조규보;김수중;노덕수
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.630-635
    • /
    • 2003
  • 광을 이용하여 암호화를 하는 경우는 위조 및 복제의 방지를 위하여 세기성분보다는 위상성분을 이용하여 주로 암호화를 하고 있다. 그러나 위상정보를 검출할 수 있는 장비가 개발된다면 정보를 유출 당할 수 있는 위험이 있다. 이러한 위험을 줄이기 위해 본 논문에서는 가상 위상영상을 이용하고 또한 정보를 다수가 공유할 수 있도록 시각 암호화(visual cryptography) 방법을 이용하여 정보를 보다 안전하게 보관하고 공유하는 시스템을 제안하였다.

Efficient and General PVSS Based on ElGamal Encryption

  • Peng, Kun
    • Journal of Information Processing Systems
    • /
    • 제8권2호
    • /
    • pp.375-388
    • /
    • 2012
  • PVSS stands for publicly verifiable secret sharing. In PVSS, a dealer shares a secret among multiple share holders. He encrypts the shares using the shareholders' encryption algorithms and publicly proves that the encrypted shares are valid. Most of the existing PVSS schemes do not employ an ElGamal encryption to encrypt the shares. Instead, they usually employ other encryption algorithms like a RSA encryption and Paillier encryption. Those encryption algorithms do not support the shareholders' encryption algorithms to employ the same decryption modulus. As a result, PVSS based on those encryption algorithms must employ additional range proofs to guarantee the validity of the shares obtained by the shareholders. Although the shareholders can employ ElGamal encryptions with the same decryption modulus in PVSS such that the range proof can be avoided, there are only two PVSS schemes based on ElGamal encryption. Moreover, the two schemes have their drawbacks. One of them employs a costly repeating-proof mechanism, which needs to repeat the dealer's proof at least scores of times to achieve satisfactory soundness. The other requires that the dealer must know the discrete logarithm of the secret to share and thus weakens the generality and it cannot be employed in many applications. A new PVSS scheme based on an ElGamal encryption is proposed in this paper. It employs the same decryption modulus for all the shareholders' ElGamal encryption algorithms, so it does not need any range proof. Moreover, it is a general PVSS technique without any special limitation. Finally, an encryption-improving technique is proposed to achieve very high efficiency in the new PVSS scheme. It only needs a number of exponentiations in large cyclic groups that are linear in the number of the shareholders, while all the existing PVSS schemes need at least a number of exponentiations in large cyclic groups that are linear in the square of the number of the shareholders.

아두이노를 이용한 AES와 LEA의 암복호화 속도 측정 (Measurements of Encryption and Decryption Times of AES and LEA Algorithms on an Arduino MCU)

  • 권영준;신형식
    • 전기전자학회논문지
    • /
    • 제23권3호
    • /
    • pp.971-977
    • /
    • 2019
  • 본 논문에서는 국제 표준 블록 암호 AES와 국산 표준 경량 블록 암호인 LEA의 암복호화 속도를 비교 실험한 결과를 소개하고, LEA의 사물인터넷 기기 통신에의 활용 가능성을 확인한다. 두 암호 알고리즘의 속도 측정을 위하여, AES의 경우는 256비트의 무작위 생성 비밀키를, LEA의 경우는 128비트의 무작위 생성 비밀키를 이용하여 암복호화를 수행하였다. 아두이노를 이용한 실험을 진행한 결과, 256비트 비밀키 AES 알고리즘의 경우 암복호화에 약 45ms가 소모되었고, LEA의 경우 128비트 비밀키에 대하여 암복호화에 약 4ms가 소모되었다. 알고리즘 구현 방식과 실험 환경에 따라 속도 차이는 매우 다양할 수 있으나, 본 실험 결과를 통하여 LEA 알고리즘은 경량 에너지 환경을 요구하는 사물인터넷 기기의 보안 알고리즘으로서 충분히 고려해볼 만하다는 것을 확인하였다.

대칭구조RC6블록 암호 알고리즘 (Symmetry structured RC6 block cipher algorithm)

  • 김길호;박창수;김종남;조경연
    • 한국정보통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.675-683
    • /
    • 2009
  • 암호/복호 알고리즘이 서로 다른 RC6을 간단한 논리 연산과 회전 연산을 사용한 대칭단의 삽입으로 암호/복호를 같게 하는 알고리즘을 제안한다. 즉 RC6의 전체 라운드의 반은 RC6의 암호 알고리즘을, 나머지 반은 RC6의 복호 알고리즘을 사용하고 암호와 복호 알고리즘 중간에 대칭 단을 넣어 암호/복호가 같은 개선된 RC6을 구현했다. 제안한 RC6 알고리즘은 기존의 RC6 알고리즘과 수행 속도에서는 거의 차이가 없고, 안전성은 대칭단의 삽입으로 차분 및 선형 분석에 필요한 높은 확률의 패스를 단절시켜 효과적인 분석을 어렵게 하고 있다. 제안한 대칭단 알고리즘은 암호/복호가 다른 블록 암호 알고리즘에 간단히 적용하여 암호/복호가 같게 만들 수 있으며, 새로운 블록 암호 알고리즘의 설계에도 좋은 아이디어로 사용할 수 있다.

암호와 복호가 동일한 변형 AES (Modified AES having same structure in encryption and decryption)

  • 조경연;송홍복
    • 한국산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-9
    • /
    • 2010
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. 즉 SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 본 논문에서 정함수로는 AES의 암호 알고리즘을, 역함수로는 AES의 복호 알고리즘을 사용하고, 대칭단은 간단한 행렬식과 라운드 키 합산으로 구성한다. 본 논문에서 제안한 암호와 복호가 동일한 변형 AES는 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

대칭구조 SHACAL-1 블록 암호 알고리즘 (Symmetric structured SHACAL-1 block cipher algorithm)

  • 김길호;박창수;김종남;조경연
    • 한국컴퓨터산업학회논문지
    • /
    • 제10권4호
    • /
    • pp.167-176
    • /
    • 2009
  • 본 논문에서는 간단한 대칭단을 사용하여 암호와 복호를 동일하게 개선한 SHACAL-1을 제안한다. SHACAL-1의 한 라운드는 20스텝으로 되어 있고 모두 4라운드로 구성되어 있으며 복호는 암호의 역함수로 되어있다. 본 논문에서 제안하는 대칭구조 SHACAL-1은 전반부, 대칭단 그리고 후반부의 3개 부분으로 구성한다. 전반부는 SHACAL-1의 암호 알고리즘으로 한 라운드는 10스텝으로 하여 4라운드로 구성한다. 후반부는 SHACAL-1의 복호 알고리즘으로 동일하게 구조를 가진다. 그 중간에 대칭단을 삽입하여 암호와 복호 알고리즘을 동일하게 구성한다. 제안한 대칭구조 SHACAL-1은 SHACAL-1과 수행시간 테스트 결과 거의 영향을 미치지 않은 결과를 보였고, 안전성 또한 대칭단의 적응으로 선형, 차분분석과 같은 높은 확률 패스를 이용한 공격에도 분석을 어렵게 하고 있다. 제안한 알고리즘은 암호와 복호가 다른 블록 암호에도 쉽게 적용 가능하며, 다른 블록 암호 설계에도 유용하다.

  • PDF

비디오 콘텐츠 보호를 위한 임베디드 환경에서의 실시간 암/복호화 시스템 설계 (Design of the Encryption/Decryption System in the Embedded Environment for Video Contents Protection)

  • 윤병춘;이동훈;김덕환
    • 전자공학회논문지CI
    • /
    • 제48권6호
    • /
    • pp.71-80
    • /
    • 2011
  • 통신기술과 비디오 압축기술의 발달로 인해 비디오 콘텐츠는 다양한 분야에서 널리 유통되고 있고, 유통과정에서 발생되는 불법배포를 방지하기 위해 비디오 콘텐츠 보호 방법의 필요성은 지속적으로 증가되고 있다. 따라서 본 논문에서는 비디오 콘텐츠에 대한 로지스틱 사상기반의 비디오 암/복호화 알고리즘을 제안하고, 이를 기반으로 임베디드 환경에서 실시간 암/복호화 시스템을 설계한다. DM642 EVM 보드 상에서 암호화 송신시스템을 구현하고 이를 복호화 하기 위한 시스템을 위성수신단말기(STB, set-top box) 상에서 구현한다. 실험을 통해 제안한 비디오 암호화 알고리즘에 의한 인코딩 시간변화율은 PC와 타겟 보드 상에서 각각 평균 0.5%와 0.97% 이하의 변화율을 보였고, PC와 위성수신단말기 상에서 복호화 방법에 의한 디코딩 시간 변화율은 각각 평균 1.5%와 1.75% 이하의 변화율을 보여 제안한 암/복호화 시스템이 실시간에 적용 가능함을 나타냈다.

글로벌 기업의 암호해독명령 대응 방안 (A Crypto Control Guideline for Global Enterprises in Order to Respond the Decryption Order)

  • 손상일;손유승;김영권;고승철
    • 한국IT서비스학회지
    • /
    • 제11권2호
    • /
    • pp.119-130
    • /
    • 2012
  • Nowadays, encryption is core technology widely used in IT industry to protect private information of individuals and important intellectual assets of companies. However, when criminals and terror suspects abuse such technology, national security can be threatened and law enforcement can be disturbed. To prevent such adverse effects of cryptography, some nations have enacted legislations that allow legally obtained encrypted data to be decrypted by certain law enforcement agencies. Hence it is imperative that firms having international presence understand and comply by each nation's regulations on decryption order. This paper explains circumstances under which legislations on decryption order were established, organizes countries with regulations and punishment, explores what global enterprises need to consider in making policies to effectively respond to decryption orders, and suggests that technological methods and managerial guidelines for control of encryption be established.

고속 모뎀에서의 AES-CCM 보안 모드 구현에 관한 연구 (Research on the Implementation of the AES-CCM Security Mode in a High Data-Rate Modem)

  • 이현석;박승권
    • 전기학회논문지P
    • /
    • 제60권4호
    • /
    • pp.262-266
    • /
    • 2011
  • In high data-rate communication systems, encryption/decryption must be processed in high speed. In this paper, we implement CCM security mode which is the basis of security. Specifically, we combine CCM with AES block encryption algorithm in hardware. With the combination, we can carry out encryption/decryption as well as data transmission/reception simultaneously without reducing data-rate, and we keep low-power consumption with high speed by optimizing CCM block.

Verifiable Outsourced Ciphertext-Policy Attribute-Based Encryption for Mobile Cloud Computing

  • Zhao, Zhiyuan;Wang, Jianhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3254-3272
    • /
    • 2017
  • With the development of wireless access technologies and the popularity of mobile intelligent terminals, cloud computing is expected to expand to mobile environments. Attribute-based encryption, widely applied in cloud computing, incurs massive computational cost during the encryption and decryption phases. The computational cost grows with the complexity of the access policy. This disadvantage becomes more serious for mobile devices because they have limited resources. To address this problem, we present an efficient verifiable outsourced scheme based on the bilinear group of prime order. The scheme is called the verifiable outsourced computation ciphertext-policy attribute-based encryption scheme (VOC-CP-ABE), and it provides a way to outsource intensive computing tasks during encryption and decryption phases to CSP without revealing the private information and leaves only marginal computation to the user. At the same time, the outsourced computation can be verified by two hash functions. Then, the formal security proofs of its (selective) CPA security and verifiability are provided. Finally, we discuss the performance of the proposed scheme with comparisons to several related works.