• 제목/요약/키워드: Encryption.Decryption

검색결과 491건 처리시간 0.027초

CDMA이동망에서 점대점 프로토콜의 주소영역을 이용한 비주기적 동기 알고리즘 (A Non-Periodic Synchronization Algorithm using Address Field of Point-to-Point Protocol in CDMA Mobile Network)

  • 홍진근;윤정오;윤장흥;황찬식
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권8호
    • /
    • pp.918-929
    • /
    • 1999
  • 동기식 스트림 암호통신 방식을 사용하는 암호통신에서는 암/복호화 과정 수행시 암호통신 과정에서 발생하는 사이클슬립으로 인해 키수열의 동기이탈 현상이 발생되고 이로 인해 오복호된 데이타를 얻게된다. 이러한 위험성을 감소하기 위한 방안으로 현재까지 암호문에 동기신호와 세션키를 주기적으로 삽입하여 동기를 이루는 주기적인 동기암호 통신방식을 사용하여 왔다. 본 논문에서는 CDMA(Cellular Division Multiple Access) 이동망에서 데이타서비스를 제공할 때 사용되는 점대점 프로토콜의 주소영역의 특성을 이용하여 단위 측정시간 동안 측정된 주소비트 정보와 플래그 패턴의 수신률을 이용하여 문턱 값보다 작은경우 동기신호와 세션키를 전송하는 비주기적인 동기방식을 사용하므로써 종래의 주기적인 동기방식으로 인한 전송효율성 저하와 주기적인 상이한 세션키 발생 및 다음 주기까지의 동기이탈 상태의 지속으로 인한 오류확산 등의 단점을 해결하였다. 제안된 알고리즘을 링크계층의 점대점 프로토콜(Point to Point Protocol)을 사용하는 CDMA 이동망에서 동기식 스트림 암호 통신방식에 적용시 동기이탈율 10-7의 환경에서 주기가 1sec인 주기적인 동기방식에서 요구되는 6.45x107비트에 비해 3.84x105비트가 소요됨으로써 전송율측면에서의 성능향상과 오복호율과 오복호 데이타 비트측면에서 성능향상을 얻었다. Abstract In the cipher system using the synchronous stream cipher system, encryption / decryption cause the synchronization loss (of key arrangement) by cycle slip, then it makes incorrect decrypted data. To lessen the risk, we have used a periodic synchronous cipher system which achieve synchronization at fixed timesteps by inserting synchronization signal and session key. In this paper, we solved the problem(fault) like the transfer efficiency drops by a periodic synchronous method, the periodic generations of different session key, and the incorrectness increases by continuing synchronization loss in next time step. They are achieved by the transfer of a non-periodic synchronous signal which carries synchronous signal and session key when it is less than the threshold value, analyzing the address field of point-to-point protocol, using the receiving rate of address bits information and flag patterns in the decision duration, in providing data services by CDMA mobile network. When the proposed algorithm is applied to the synchronous stream cipher system using point-to-point protocol, which is used data link level in CDMA mobile network, it has advanced the result in Rerror and Derror and in transmission rate, by the use of 3.84$\times$105bits, not 6.45$\times$107bits required in periodic synchronous method, having lsec time step, in slip rate 10-7.

다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜 (2-Layered Group Key Management Structure and Protocols using Multi-Core Based Tree)

  • 조태남;김상희;은상아;이상호;채기준;박원주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.583-594
    • /
    • 2002
  • 원격회의나 소프트웨어 배포 등 다양한 멀티캐스팅 응용 서비스의 보안을 위해서는 정당한 멤버들만이 비밀리에 그룹키를 공유하여야 한다. 특히 그룹의 규모가 크고 멤버의 변동이 빈번한 경우에는 확장성을 위하여 효율적으로 그룹키를 갱신할 수 있어야 하는데, 확장성 있는 키 갱신을 위한 한가지 방편으로서 서브 그룹 구조를 사용한다. 본 논문에서는 서브 그룹 관리자를 그룹 멤버와 분리시킨 DEP 구조와 다중 코어를 갖는 멀티캐스트 프로토콜인 CBT를 접목한 2계층 관리 방식을 제안하고, 제안한 구조에 적합한 서브 그룹키 관리 프로토콜을 선정하였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제하기 위한 키 갱신 프로토콜을 설계하였다. 이것은 기존의 CBT에 기반한 키관리 프로토콜에 비하여 forward secrecy와 backward secrecy 및 확장성을 제공한다. 또한, 2계층 관리 구조를 갖도록 함으로써 DEP에 비하여 키 갱신 메시지의 암.복호화 수를 줄였으며, 키 관리의 효율성을 높이고 그룹 관리자가 유지해야 하는 그룹 멤버에 대한 정보량을 감소시켰다.

데이터파일의 보호를 위한 스트림 암호방식 설계와 해석 (Design and Analysis of Data File Protection based on the Stream Cipher)

  • 이경원;이중한;김정호;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제4권1호
    • /
    • pp.55-66
    • /
    • 2004
  • 개인용 컴퓨터 보급이 일반화되면서 기업체 또는 공공기관 등의 전산 정보체계도 중앙 Host 중심에서 PC중심의 전산체계로 정착되어가고 있는 추세이다. 그러나 이러한 정보처리 시스템의 중심이 되는 PC는 누구나 쉽게 조작할 수 있다는 용이성에 의해 외부인의 무단 자료 유출 가능성은 항상 내재하고 있으며 자료 보관을 목적으로 하는 보조기억매체에 의한 자료 유출 가능성은 더욱 가중되고 있다. 따라서 본 논문에서는 주요 데이터의 손실 또는 외부 유출을 최소화하는 방안을 제시하고자 한다. 본 논문에서는 데이터 파일의 최종 보호수단은 데이터 자체를 암호화하여 보관하는 것이라는 점에 착안하여 PC와 보조기억매체에 수록되는 데이터의 보호를 위한 암호시스템을 구현하였다. 암호화/복호화 기법은 단일기법만으로 구현하는 것보다는 충분한 보안수준을 유지하기 위해서 Diffie-Hellman키 교환 프로토콜과 스트림 암호중 대표적인 PC4(Rivest Cipher version 4)와 해쉬 함수의 대표적인 MD5(Message Digest version 5)를 복합적으로 적용하였다. 이상과 같이 구현된 암호시스템에 대한 평가분석으로써 암호복합도 측정, 처리속도 및 패턴매칭 분석을 해본 결과 안전성, 효율성, 유용성 면에서 만족할 만한 결과를 얻었다. 본 암호시스템은 Microsoft사의 Visual C++로 구현된 소프트웨어시스템으로 Winndows상의 모든 PC에서 사용 가능한 범용성이 있는 시스템이므로, 최소한의 비용으로 모든 PC에 대한 보안대책을 구현할 수 있다고 생각된다.

  • PDF

5G 이동 통신 기반의 IoT 사용자를 위한 프라이버시 보호 기법 (Privacy Protection for 5G Mobile-based IoT Users)

  • 정윤수;윤덕병;신승수
    • 한국융합학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-7
    • /
    • 2020
  • 최근 5G 기술은 가상기술과 접목되어 사용자로부터 많은 호응을 얻고 있는 기술 중 하나이다. 그러나, 5G의 보안 문제는 완벽하게 해결하지 못한 상태이며 빠른 시일 안에 더 강력한 보안이 요구되어지고 있다. 본 논문에서는 5G 기반의 IoT 사용자에 대한 개인 프라이버시를 좀 더 안전하게 제공하기 위한 확률 기반의 계층구조로 접근 기법을 제안한다. 제안 기법은 IoT 사용자가 개인적으로 생성한 2개의 랜덤 키를 이용하여 제 3자에게 IoT 사용자의 프라이버시를 노출시키지 않는 것이 목적이다. 제안 기법은 안전성과 효율성으로 모두 충족시키기 위해서 IoT 사용자의 프라이버시를 2계층으로 구분하여 인증하고 있다. 1단계에서는 IoT 사용자가 생성한 익명키를 사용하여 IoT 사용자가 중간 매체에 접근하는 것을 제어하고, 2단계에서는 서버에 등록된 IoT 사용자의 정보를 암·복호한다. 제안 기법은 확률적 기반으로 사용자의 프라이버시 정보를 계층화 한 후 계층화된 정보에 가중치를 할당하기 때문에 IoT 사용자의 프라이버시 보호의 정확성을 향상시켰다.

애드 혹 센서 네트워크를 위한 키 관리 방안 (A Key Management Scheme for Ad hoc Sensor Networks)

  • 김승해;정병호;왕기철;조기환
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.32-40
    • /
    • 2006
  • 무선 센서 네트워크에서 두 노드사이에 안전하게 pairwise키를 설정하고 분배하는 것은 매우 중요한 문제이다. 센서 네트워크는 물리적으로 취약한 보안성을 갖는 노드로 구성되므로 공격자에 의해 오염되기 쉽다. 그러나 기존의 선행 키 분배를 이용한 pairwise 키설정이나 1홉 지역키를 이용한 pairwise키 설정은 작은수의 노드들이 오염되더라도 보안성을 크게 약화시킨다. 본 논문은 무선 센서 네트워크에서 각 노드들이 네트워크 구성 초기에 3홉 지역키를 설정하고, 이후의 pairwise 키 설정에 이들 3홉 지역키들을 이용하는 방법을 제안한다. 임의의 두 노드가 pairwise 키를 설정할 때, 두 노드 사이의 경로상에 존재하는 노드들은 자신들의 비밀키들을 두 노드에게 전송하는것에 의해 pairwise키의 생성에 공헌한다. 이로인해, 제안방법은 노드 밀집도와는 상관없이 두 노드사이의 경로길이에 의해 키설정을 위한 전송메시지수가 결정된다. 이때 경로상의 노드들로부터의 비밀 키들을 안전하게 다른 노드들에게 전달하기 위해 3홉 지역키들이 비밀키들의 암호화에 사용된다. 따라서, 제안방법은 공격자가 1홉 지역키를 이용하는 방법에 비해 보다 많은 노드들을 오염시키도록 괴롭힌다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 단위 키설정 동안 교환되는 메시지수 와 암호화/복호화 연산횟수, 그리고 안전성 면에서 보다 우수함을 입증하였다.

중소기업 환경에 적합한 해쉬 체인 기반의 IoT 인증 기법 (Hash-chain-based IoT authentication scheme suitable for small and medium enterprises)

  • 정윤수;연용호;구진희
    • 융합정보논문지
    • /
    • 제7권4호
    • /
    • pp.105-111
    • /
    • 2017
  • 4차 산업 혁명이 대두되면서 IoT 기술을 제조 공정에 적용하여 제품을 출시하려는 시도가 증가하고 있다. 본 논문에서는 우리나라 중소기업 중 제조업을 중심으로 IoT 장치를 손쉽게 적용하여 사용할 수 있는 해쉬 체인기반의 IoT 인증 기법을 제안한다. 제안 기법에서는 제조업 환경에 적합한 IoT 장치를 설치한 업체를 선별하여 전체 제조 공정 중 제품 정보와 출시 정보를 효율적으로 수집 보관 관리 처리 할 수 있도록 IoT 장치 간 연계를 유지하는 것을 목적으로 한다. 또한, 제안 기법은 IoT 장치의 인증 정보를 해쉬 체인을 기반으로 구축하였기 때문에 추가적인 암 복호 암호 알고리즘이 필요없는 것이 특징이다. 성능평가 결과, 제안 기법은 IoT 장치를 적용 유 무에따라 제조 프로세스의 효율성이 18.5% 향상되었고, IoT 장치를 부착한 제조 공정의 업무 처리가 평균 20.1% 단축되었다. 또한, 제조 공정에 투입된 인력 감축 비용이 평균 30.7% 감소되는 것으로 나타났다.

인증 정보를 이용한 전자책 ePub의 저작권 보호 시스템 설계 (Design of the Copyright Protection for ePub e-Book System using Certification Information)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2197-2204
    • /
    • 2015
  • 본 논문은 전자책 ePub 파일 저작권자의 저작권 보호 시스템을 설계한다. 전자책 제작 Sigil 프로그램 환경과 C언어 프로그램 환경을 이용하여 보호 시스템을 설계한다. 전자책 ePub에 대해서 서버/클라이언트 통신을 통한 인증 시스템 설계로 전자책 저작권 보호 시스템을 구축한다. 서버 내에 존재하는 인증 정보를 활용하여 클라이언트 사용자가 전자책의 사용가능 여부를 판별하게 된다. 서버 인증 정보로는 ID, 패스워드, IP 주소, 인증 정보의 제한된 시간, GUID(Globally Unique IDentifier)가 있다. 클라이언트에서 입력한 인증 정보를 서버 측으로 보낸 후 서버 시스템에 저장되어 있는 전자책의 인증 정보를 비교한 후 결과를 클라이언트로 다시 되돌려 준다. 전자책의 인증 정보가 정상적이라면 전자책은 열람 가능하다. 인증 정보가 비정상적인 경우로 조건에 만족하지 않는다면 사용자가 구동중인 전자책 프로그램을 종료함으로써 악의적인 의도를 가진 사용자가 전자책을 읽을 수 없도록 한다.

End-to-End 기반의 안전한 웹 메일 시스템 설계 (Design of a Secure Web-mail System based on End-to-End)

  • 전철우;이종후;이상호
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.13-29
    • /
    • 2003
  • 웹 메일 시스템은 이동성이 뛰어나고 누구나 쉽게 사용할 수 있다는 장점으로 인해 차세대 전자우편 시스템으로 주목받고 있다. 그러나 기존의 웹 메일 시스템은 보안 메커니즘이 전혀 적용되고 있지 않거나, 보안 서비스를 제공한다 하더라도 그 강도가 약해 외부의 공격자에게 메일의 내용이 쉽게 노출되거나 위조 및 변조의 위험이 있다. 이와 같은 문제의 해결을 위해 본 논문에서는 전자우편 보안 국제 표준인 S/MIME에 기반한 안전한 웹 메일 시스템을 설계 및 구현하였다. 안전한 웹 메일 시스템은 메일의 송수신 및 저장, 사용자 정보의 저장 등의 기능을 수행하는 서버 부분과 메일 작성 및 읽기, 암호화 및 전자서명 기능을 수행하는 클라이언트 부분으로 구성되어 있다. 기존의 보안 웹 메일 시스템에서는 메일에 대한 암호 연산이 웹메일 서버에서 수행되지만. 본 논문에서 설계 및 구현한 시스템에서는 송신자의 클라이언트 모듈에서 S/MIME에 기반하여 작성한 보안 메일을 서버로 전송하면 서버는 이를 수신자에게 전달하고, 수신자의 클라이언트모듈은 수신한 메일에 대한 복호화 및 전자서명 확인을 수행한다. 이와 같이 보안 메일의 작성을 비롯한 암호연산을 서버가 아닌 클라이언트 부분에서 처리하도록 함으로써 송신자와 수신자간의 End-to-End 보안을 가능하게 하여 안전성 및 신뢰성을 향상시키고 서버의 부하를 줄여 전체 시스템의 효율을 향상시켰다.

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 (Power analysis attacks against NTRU and their countermeasures)

  • 송정은;한동국;이문규;최두호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.11-21
    • /
    • 2009
  • NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

나눗셈 체인을 이용한 RSA 모듈로 멱승기의 구현 (Implementation of RSA modular exponentiator using Division Chain)

  • 김성두;정용진
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.21-34
    • /
    • 2002
  • 본 논문에서는 최근 발표된 멱승방법인 나눗셈 체인을 적용한 새로운 모듈로 멱승기의 하드웨어 구조를 제안하였다. 나눗셈 체인은 제수(divisor) d=2 또는 $d=2^I +1$ 과 그에 따른 나머지(remainder) r을 이용하여 지수 I를 새롭게 변형하는 방법으로 전체 멱승 연산이 평균 약 1.4$log_2$E 번의 곱셈으로 가능한 알고리즘이다. 이것은 Binary Method가 하드웨어 구현 시 항상 worst case인 $2log_2$E의 계산량이 필요한 것과 비교할 때 상당한 성능개선을 의미한다. 전체 구조는 파이프라인 동작이 가능한 선형 시스톨릭 어레이 구조로 설계하였으며, DG(Dependence Graph)를 수평으로 매핑하여 k비트의 키 사이즈에 대해 두 개의 k 비트 프레임이 k/2+3 개의 PE(Processing Element)로 구성된 두 개의 곱셈기 모듈을 통해 병렬로 동시에 처리되어 100% 처리율을 이루게 하였다. 또한, 규칙적인 데이터 패스를 가질 수 있도록 나눗셈체인을 새롭게 코딩하는 방법을 제안하였다. ASIC 구현을 위해 삼성 0.5um CMOS 스탠다드 셀 라이브러리를 이용해 합성한 결과 최장 지연 패스는 4.24ns로 200MHz의 클럭이 가능하며, 1024비트 데이터 프레임에 대해 약 140kbps의 처리속도를 나타낸다. 복호화 시에는 CRT(Chinese Remainder Theorem)를 적용하여 처리속도를 560kbps로 향상시켰다. 전자서명의 검증과정으로 사용되기도 하는 암호화 과정을 수행할 때 공개키 E는 3,17 혹은 $2^{16} +1$의 사용이 권장된다는 점을 이용하여 E를 17 비트로 제한할 경우 7.3Mbps의 빠른 처리속도를 가질 수 있다.