• 제목/요약/키워드: Encryption technology

검색결과 668건 처리시간 0.025초

Secure and Efficient Conjunctive Keyword Search Scheme without Secure Channel

  • Wang, Jianhua;Zhao, Zhiyuan;Sun, Lei;Zhu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2718-2731
    • /
    • 2019
  • Conjunctive keyword search encryption is an important technique for protecting sensitive data that is outsourced to cloud servers. However, the process of searching outsourced data may facilitate the leakage of sensitive data. Thus, an efficient data search approach with high security is critical. To solve this problem, an efficient conjunctive keyword search scheme based on ciphertext-policy attribute-based encryption is proposed for cloud storage environment. This paper proposes an efficient mechanism for removing the secure channel and resisting off-line keyword-guessing attacks. The storage overhead and the computational complexity are regardless of the number of keywords. This scheme is proved adaptively secure based on the decisional bilinear Diffie-Hellman assumption in the standard model. Finally, the results of theoretical analysis and experimental simulation show that the proposed scheme has advantages in security, storage overhead and efficiency, and it is more suitable for practical applications.

고속 영상데이터 암호화에 적합한 SES Alarmed 링크 암호동기 방식 (A SES Alarmed Link Encryption Synchronization Method for High-speed Video Data Encryption)

  • 김형락;이훈재;권대훈;박의영
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2891-2898
    • /
    • 2013
  • CCSDS 규격은 국제 우주 통신 분야에서 하나의 규격으로 폭넓게 사용되고 있다. 이 규격에서 암호화는 계층별로 고유의 암호 프로토콜을 수행해 통신 채널에서 보안 요구사항을 만족하도록 하고 있고, 동기화를 위해서는 암호화된 데이터의 시작부에 암호화 동기를 삽입하여 수행한다. 그러나 예외적인 상황(타이밍 지터링, 시스템의 비정상적인 종료 등)의 발생 시 수신 장비는 데이터를 수신하더라도 정상적인 데이터를 복원할 수 없게 되는 문제점을 가지고 있다. 본 논문에서는 송수신 도중에 문제가 발생할 경우 송신측에 SES Alarm 신호를 전송하여 정상적인 송수신이 이루어지도록 하는 SES Alarmed 링크 암호동기 방식을 제안하고, 성능 분석을 통하여 SES Alarm 신호를 위한 최적의 조건을 제시하였다.

New Watermarking Technique Using Data Matrix and Encryption Keys

  • Kim, Il-Hwan;Kwon, Chang-Hee;Lee, Wang-Heon
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권4호
    • /
    • pp.646-651
    • /
    • 2012
  • Meaningful logos or random sequences have been used in the current digital watermarking techniques of 2D bar code. The meaningful logos can not only be created by copyright holders based on their unique information, but are also very effective when representing their copyrights. The random sequences enhance the security of the watermark for verifying one's copyrights against intentional or unintentional attacks. In this paper, we propose a new watermarking technique taking advantage of Data Matrix as well as encryption keys. The Data Matrix not only recovers the original data by an error checking and correction algorithm, even when its high-density data storage and barcode are damaged, but also encrypts the copyright verification information by randomization of the barcode, including ownership keys. Furthermore, the encryption keys and the patterns are used to localize the watermark, and make the watermark robust against attacks, respectively. Through the comparison experiments of the copyright information extracted from the watermark, we can verify that the proposed method has good quality and is robust to various attacks, such as JPEG compression, filtering and resizing.

High Throughput을 위한 블록 암호 알고리즘 ARIA의 하드웨어 설계 및 구현 (Hardware Design and Implementation of Block Encryption Algorithm ARIA for High Throughput)

  • 유흥렬;이선종;손영득
    • 전기전자학회논문지
    • /
    • 제22권1호
    • /
    • pp.104-109
    • /
    • 2018
  • 본 논문에서는 국내 표준으로 제정된 ARIA 알고리즘을 High Throughput을 위한 하드웨어 구조를 제안하고 구현하였다. 치환 계층의 고속 처리를 위하여 ROM table 구성과 라운드 내부의 파이프라인 방식을 이용하며, 12 라운드를 확장된 구조로 설계하여 병렬 특성을 활용 가능한 설계 방법을 제안한다. 본 논문은 VHDL을 이용하여 RTL 레벨로 설계 되었으며, 합성 툴인 Synplify를 이용하였으며, 시뮬레이션을 위해 ModelSim을 이용하였다. 본 논문에서 제시한 하드웨어 구조는 Xilinx VertxeE Series 디바이스를 이용하였으며 68.3 MHz의 주파수 및 674Mbps의 Throughput을 나타낸다.

Attacking and Repairing the Improved ModOnions Protocol-Tagging Approach

  • Borisov, Nikita;Klonowski, Marek;Kutylowski, Miroslaw;Lauks-Dutka, Anna
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.380-399
    • /
    • 2010
  • In this paper, we present a new class of attacks against an anonymous communication protocol, originally presented in ACNS 2008. The protocol itself was proposed as an improved version of ModOnions, which exploits universal re-encryption in order to avoid replay attacks. However, ModOnions allowed the detour attack, introduced by Danezis to re-route ModOnions to attackers in such a way that the entire path is revealed. The ACNS 2008 proposal addressed this by using a more complicated key management scheme. The revised protocol is immune to detour attacks. We show, however, that the ModOnion construction is highly malleable and this property can be exploited in order to redirect ModOnions. Our attacks require detailed probing and are less efficient than the detour attack, but they can nevertheless recover the full onion path while avoiding detection and investigation. Motivated by this, we present modifications to the ModOnion protocol that dramatically reduce the malleability of the encryption primitive. It addresses the class of attacks we present and it makes other attacks difficult to formulate.

PKI 기반의 암호화 통신 컴포넌트 설계 및 구현 (Design and Implementation of PKI based Cryptography Communication Component)

  • 모수종;조원희;유선영;임재홍
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1316-1322
    • /
    • 2005
  • 인터넷을 통한 전자상거래와 전자서명기술이 대두되면서 부각된 기술이 PKI(Public Key Ifrastructure)이다. PKI는 암호화기반기술에 있어서 여러 가지 새로운 표준들을 가져왔다. 그러나 이 같은 표준화가 활발히 진행되고 있음에도 PKI를 응용한 솔루션들은 가격이 비싸고 느린 단점들이 지적되고 있다. 현재 PKI를 포함한 암호화기술의 주된 관심이 빠른 속도와 보다 향상된 보안성이라고 한다면 이 같은 문제들은 심각한 문제들이라고 할 수 있다. 본 논문은 기존의 PKI구조에서 가지는 몇 가지 문제를 개선하여 짧은 메시지 통신이나 단순 방식 암호화 통신에 단순하고 쉽게 사용될 수 있는 통신 컴포넌트를 설계하고 구현하였다.

Real 3D Property Integral Imaging NFT Using Optical Encryption

  • Lee, Jaehoon;Cho, Myungjin;Lee, Min-Chul
    • Current Optics and Photonics
    • /
    • 제6권6호
    • /
    • pp.565-575
    • /
    • 2022
  • In this paper, we propose a non-fungible token (NFT) transaction method that can commercialize the real 3D property and make property sharing possible using the 3D reconstruction technique. In addition, our proposed method enhances the security of NFT copyright and metadata by using optical encryption. In general, a conventional NFT is used for 2D image proprietorial rights. To expand the scope of the use of tokens, many cryptocurrency industries are currently trying to apply tokens to real three-dimensional (3D) property. However, many token markets have an art copyright problem. Many tokens have been minted without considering copyrights. Therefore, tokenizing real property can cause significant social issues. In addition, there are not enough methods to mint 3D real property for NFT commercialization and sharing property tokens. Therefore, we propose a new token management technique to solve these problems using integral imaging and double random phase encryption. To show our system, we conduct a private NFT market using a test blockchain network that can demonstrate the whole NFT transaction process.

SVC 비디오 스트리밍을 위한 계층적 암호화 제어 기법 (Control of Layered Encryption for SVC Video Streaming)

  • 황재형;서광덕;정순흥
    • 한국정보통신학회논문지
    • /
    • 제14권7호
    • /
    • pp.1617-1625
    • /
    • 2010
  • 최근 다양한 서비스 환경에 대해 적응적인 비디오 품질을 제공할 수 있는 계층 부호화 기술인 SVC 압축 기법의 표준화가 완료되었다. 본 논문에서는 SVC의 비디오 계층간 중요도의 특성을 고려하여 목표로 하는 일정한 계산 복잡도로 암호화 복잡도를 제어할 수 있는 계층적 암호화 기법을 제안한다. 특히, 다양한 서비스 환경에 대해 적응적인 SVC 비디오의 NAL unit의 계층적 분류에 따른 NAL unit의 중요도 분석과 그 중요도에 적합한 암호화 강도를 적용하는 기법을 제안한다. 암호화 시간에 대한 제어 능력과 부적합한 해독키에 의해 재생된 영상의 화질 비교를 통해 제안된 계층적 암호화 기법의 성능이 우수함을 검증한다.

고대 및 현대 암호 방식을 결합한 초안전 문서 보안 프로그램의 설계 및 구현 (Design and Implementation of a Security Program for Supersafe Document Using Ancient and Modern Cryptography)

  • 유연수;이상곤
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1913-1927
    • /
    • 2017
  • Encryption technology is to hide information in a cyberspace built using a computer and to prevent third parties from changing it. If a malicious user accesses unauthorized device or application services on the Internet of objects, it may be exposed to various security threats such as data leakage, denial of service, and privacy violation. One way to deal with these security threats is to encrypt and deliver the data generated by a user. Encrypting data must be referred to a technique of changing data using a complicated algorithm so that no one else knows the content except for those with special knowledge. As computers process computations that can be done at a very high speed, current cryptographic techniques are vulnerable to future computer performance improvements. We designed and implemented a new encryption program that combines ancient and modern cryptography so that the user never knows about data management, and transmission. The significance of this paper is that it is the safest method to combine various kinds of encryption methods to secure the weaknesses of the used cryptographic algorithms.

소형 애플리케이션에 적합한 AES-128 기반 저면적 암호화 회로 설계 (Design of Low-area Encryption Circuit Based on AES-128 Suitable for Tiny Applications)

  • 김호진;김수진;조경순
    • 전기전자학회논문지
    • /
    • 제18권2호
    • /
    • pp.198-205
    • /
    • 2014
  • 정보화 기술의 발전에 따라 웨어러블 장치, 휴대용 장치, RFID와 같은 소형 애플리케이션에 대한 관심이 증가하고 있고, 여기에 적용하기 위한 소형 암호화 회로의 중요성이 강조되고 있다. 본 논문에서는 소형 애플리케이션에 적합한 AES 기반 암호화 회로를 제안한다. 제안하는 회로에서는 저장 공간의 최소화, 연산 자원의 공유를 통해서 크기를 최소화 하였다. 제안하는 회로는 $8{\times}16$ 비트 크기의 SRAM 두 개를 사용하였으며, 65nm 표준 셀 라이브러리를 이용하여 합성한 결과 2,241 개의 게이트로 구현되었고, 처리 속도는 초당 50.57M 비트이다. 따라서 저면적 암호화 회로를 필요로 하는 다양한 애플리케이션에 적용하여 사용할 수 있다.