• 제목/요약/키워드: Symmetric key

검색결과 341건 처리시간 0.023초

대칭키 방식을 이용한 암호화된 데이터의 키워드 검색에 관한 연구 (A Study on the Keyword Search on Encrypted Data using Symmetric Key Encryption)

  • 이병희;이윤호;조석향;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.677-680
    • /
    • 2006
  • 신뢰할 수 없는 저장매체에 데이터를 안전하게 보관하기 위해서 대부분의 시스템은 데이터를 암호화하는 방식을 사용한다. 암호화된 데이터를 통해서는 원래의 평문에 어떠한 내용이 포함되어 있는지 알 수가 없으며, 해당 데이터의 내용을 열람하기 위해서는 암호화된 데이터 전체를 복호화해야만 한다. 본 논문에서는 암호화된 데이터에 대해 키워드 검색이 가능한 프로토콜을 제안하여, 데이터 전체를 복호화하지 않고 특정 키워드의 포함 여부를 판단할 수 있도록 하였다.

  • PDF

경량 블록암호 TWINE의 하드웨어 구현 (A Hardware Implementation of lightweight block cipher TWINE)

  • 최준영;엄홍준;장현수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.339-340
    • /
    • 2018
  • 본 논문에서는 경량 블록암호 알고리듬 TWINE의 하드웨어 설계에 대해 기술한다. TWINE은 80-비트 또는 128-비트의 마스터키를 사용하여 64-비트의 평문(암호문)을 암호(복호)하여 64-비트의 암호문(평문)을 만드는 대칭키 블록암호이며, s-box와 XOR만 사용하므로 경량 하드웨어 구현에 적합하다는 특징을 갖는다. 암호화 연산과 복호화 연산의 하드웨어 공유를 통해 게이트 수가 최소화 되도록 구현하였으며, 설계된 TWINE 크립토 코어는 RTL 시뮬레이션을 통해 기능을 검증하였다.

  • PDF

감쇠 시스템의 고유진동수와 모드의 미분을 구하기 위한 대수적 방법의 개선 (Improved Algebraic Method for Computing Eigenpair Sensitivities of Damped System)

  • 조홍기;고만기;이인원
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2000년도 춘계학술대회논문집
    • /
    • pp.501-507
    • /
    • 2000
  • This paper presents a very simple procedure for determining the sensitivities of the eigenpairs of damped vibratory system with distinct eigenvalues. The eigenpairs derivatives can be obtained by solving algebraic equation with a symmetric coefficient matrix whose order is (n+1) ${\times}$ (n+1), where n is the number of degree of freedom the mothod is an improvement of recent work by I. W. Lee, D. O. Kim and G. H. Jung; the key idea is that the eigenvalue derivatives and the eigenvector derivatives are obtained at once via only one algebraic equation, instead of using two equations separately as like in Lee and Jung's method. Of course, the method preserves the advantages of Lee and Jung's method.

  • PDF

블록 암호 XSB에 대한 안전성 분석 (Security Analysis on Block Cipher XSB)

  • 이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.311-316
    • /
    • 2013
  • 2012년에 제안된 256-비트 블록 암호 XSB(eXtended Spn Block cipher)는 암호화 과정과 복호화 과정이 동일하게 설계된 블록 암호 알고리즘이다. 본 논문에서는 XSB에 대한 차분 오류 공격을 제안한다. 랜덤 바이트 오류 주입 가정에 기반을 둔 이 공격은 2개의 랜덤 바이트 오류를 이용하여, XSB의 256-비트 비밀키를 복구한다. 본 논문의 공격 결과는 XSB에 대한 첫 번째 분석 결과이다.

암호화된 DB에서 대칭키 기반 검색기법 구현 (Database with Keyword Based on Symmetric-Key Cipher)

  • 정민경;송희정;신승수;한군희
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 춘계학술발표논문집
    • /
    • pp.158-161
    • /
    • 2009
  • 최근 개인정보유출사건으로 프라이버시에 대한 관심이 급증하면서, 데이터베이스의 내용을 암호화할 필요성이 요구된다. 초기에는 문서 전체의 복호화를 통해서만 검색이 가능하기 때문에 효율성이 떨어져 암호화기법이 거의 사용되지 않았다. 최근에는 복호화 하지 않고 암호화된 데이터로부터 특정 키워드를 포함하는 정보를 효율적으로 검색하고자 하는 연구가 시작되었다. Song의 연구를 시작으로 점차 효율적인 검색 기법이 제안되어졌다. 본 논문에서는 데이터베이스내의 암호화된 데이터를 검색하는 기법에 대한 설계 및 구현하고, 그에 따른 정확도 및 오류율을 분석한다.

  • PDF

Measure Correlation Analysis of Network Flow Based On Symmetric Uncertainty

  • Dong, Shi;Ding, Wei;Chen, Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권6호
    • /
    • pp.1649-1667
    • /
    • 2012
  • In order to improve the accuracy and universality of the flow metric correlation analysis, this paper firstly analyzes the characteristics of Internet flow metrics as random variables, points out the disadvantages of Pearson Correlation Coefficient which is used to measure the correlation between two flow metrics by current researches. Then a method based on Symmetrical Uncertainty is proposed to measure the correlation between two flow metrics, and is extended to measure the correlation among multi-variables. Meanwhile, the simulation and polynomial fitting method are used to reveal the threshold value between different correlation degrees for SU method. The statistical analysis results on the common flow metrics using several traces show that Symmetrical Uncertainty can not only represent the correct aspects of Pearson Correlation Coefficient, but also make up for its shortcomings, thus achieve the purpose of measuring flow metric correlation quantitatively and accurately. On the other hand, reveal the actual relationship among fourteen common flow metrics.

Balancing Inter-Ring Loads on SONET Dual-Ring without Demand Splitting

  • Lee, Chae-Y.;Moon, Jung-H.
    • 산업공학
    • /
    • 제9권3호
    • /
    • pp.64-71
    • /
    • 1996
  • In the survivability and simplicity aspect, SONET Self-healing Ring(SHR) is one of the most important schemes for the high-speed telecommunication networks. Since the ring capacity requirement is defined by the largest STS-1 cross-section in the ring, load balancing is the key issue in the design of SONET SHR. Recently, most of the research on load balancing problem have been concentrated on the SONET single-ring case. However, in certain applications, multiple-ring configuration is necessary because of the geographical limitations or the need for extra bandwidth. In this paper, the load balancing problem for SONET dual-ring is considered by assuming symmetric inter-ring demands. We present a linear programming based formulation of the problem. Initial solution and improvement procedures are presented, which solves the routing and interconnection between the two rings for each demand. Computational experiments are performed on various size of networks with randomly generated demand sets. Results show that the proposed algorithm is excellent in both the solution quality and the computational time requirement. The average error bound of the solutions obtained is 0.26% of the optimum.

  • PDF

Reducing RFID Reader Load with the Meet-in-the-Middle Strategy

  • Cheon, Jung-Hee;Hong, Jeong-Dae;Tsudik, Gene
    • Journal of Communications and Networks
    • /
    • 제14권1호
    • /
    • pp.10-14
    • /
    • 2012
  • When tag privacy is required in radio frequency identification (ID) system, a reader needs to identify, and optionally authenticate, a multitude of tags without revealing their IDs. One approach for identification with lightweight tags is that each tag performs pseudo-random function with his unique embedded key. In this case, a reader (or a back-end server) needs to perform a brute-force search for each tag-reader interaction, whose cost gets larger when the number of tags increases. In this paper, we suggest a simple and efficient identification technique that reduces readers computation to $O$(${\sqrt{N}}$ log$N$) without increasing communication cost. Our technique is based on the well-known "meet-in-the-middle" strategy used in the past to attack symmetric ciphers.

공개키 기반의 디지털 콘텐츠 및 인스턴트 플레이어 보호방법연구 (Protect Digital Contents and Instant Player using PKI)

  • 류석
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.837-842
    • /
    • 2006
  • 인터넷 기술의 발전에 따라 많은 사람들이 인터넷을 통하여 다양한 디지털 콘텐츠를 액세스할 수 있게 되었으나 이러한 접근은 저작권과 소유권 침해를 일으킬 수 있다. 디지털 콘텐츠가 다운로드 된 이후에 디지털 콘텐츠를 보호할 수 있는 방안으로 디지털 콘텐츠에 대한 저작권을 보호하기 위해 DRM(Digital Rights Management)기술이 연구되고 있는 상태이다. 본 논문에서는 콘텐츠의 생성에서부터 사용자가 사용하는 Player를 사용자의 공개키로 암호화하고 Player 내부에 디지털 콘텐츠에 대한 저작권을 보호할 수 있는 일정기간 사용이 가능한 대칭키와 CCI(Copy Control Information)을 넣는 시스템을 제안한다.

이동 Ad Hoc 네트워크를 위한 대칭키 관리 기법 (A Symmetric Key Management Scheme for Mobile Ad Hoc Networks)

  • 송지은;왕기철;조기환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.314-316
    • /
    • 2003
  • Ad Hoc 네트워크는 무선의 고유특성으로 인해 여러 가지 보안상 위협에 취약한 면을 지니고 있다. 이러한 위협들의 예로는 무선채널을 통한 엿돋기, 트래픽 모니터링과 같은 수동적인 공격과 악의적인 사용자로부터의 서비스 거부 공격(Denial Of Service), 그리고 신뢰성이 손상된 개체나 도난 당한 장치로부터의 공격등과 같은 능동적인 공격이 있다. 임의의 네트워크 환경에서 이러한 공격에 대한 안전한 통신을 보장하기 위해서 기밀성, 인증, 무결성 그리고 가용성등을 충족시켜야 한다. 이러한 보안상의 요구는 적절한 키 관리 방법을 필요로 한다. 하지만 기존의 방법들은 키의 일치를 위해 과도한 통신 오버헤드. 오랜 지연시간을 요구하거나 안전상 취약점을 노출한다. 본 논문에서는 호스트가 이동하는 상황에서, 빠르게 비밀키를 공유하도록 클러스터 구성을 이용하고 보다 안전한 키 관리를 위해 임계치 암호화 방식을 사용하는 방법을 제안한다. 더불어 제안하는 방법은 프로토콜에서 사용되는 임시키들과 부분키들을 주기적으로 update하여 안전성을 향상 시키며, 호스트들이 이동하는 상황에서도 안전하게 비밀키를 공유하도록 해준다. 따라서 본 논문에서 제안하는 방법은 이동 Ad Hoc 네트워크에서 높은 가용성을 보장하고 보다 안전하게 그룹키나 세션키를 공유하는 방법으로 이용될 수 있다.

  • PDF