• 제목/요약/키워드: Symmetric key

검색결과 341건 처리시간 0.021초

웨이브렛 변환 계수의 특성을 이용한 생체 영상 암호화 알고리즘 (Biometric Image Cryptographic Algorithm Based on the Property of Wavelet Transform Coefficient)

  • 신종홍
    • 디지털산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.41-49
    • /
    • 2016
  • Lossless encryption methods are more applicable than lossy encryption methods when marginal distortion is not tolerable. In this research, the author propose a novel lossless symmetric key encryption/decryption technique. In the proposed algorithm, the image is transformed into the frequency domain using the lifting wavelet transform, then the image sub-bands are encrypted in a such way that guarantees a secure, reliable, and an unbreakable form. The encryption involves scattering the distinguishable frequency data in the image using a reversible weighting factor amongst the rest of the frequencies. The algorithm is designed to shuffle and reverse the sign of each frequency in the transformed image before the image frequencies are transformed back to the pixel domain. The results show a total deviation in pixel values between the original and encrypted image. The decryption algorithm reverses the encryption process and restores the image to its original form. The proposed algorithm is evaluated using standard security and statistical methods; results show that the proposed work is resistant to most known attacks and more secure than other algorithms in the cryptography domain.

암호화된 데이터베이스에서 인덱스 검색 시스템 구현 (The Implementation of the Index Search System in a Encrypted Data-base)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.1653-1660
    • /
    • 2010
  • 데이터베이스에 저장된 고객 정보들에 대한 유출 사례가 빈번히 발생하고 있다. 악의적인 목적을 갖고 있는 내부 관리자나 외부 공격자로부터 정보를 막기 위해서는 정보를 암호화하여 DB에 저장하는 것이 가장 효율적인 방법 중 하나이다. 암호화를 해 놓고선 DB에 저장만 하여놓고 다른 어떤 활용도 할 수 없다면 차라리 파기하는 편이 나을 것이다. 암호화된 DB 검색시스템이 다양하게 발전하고 있고 여러 분야에서 활용되고 있다. 본 논문에서는 모바일 디바이스에서 신뢰할 수 없는 서버에게 사용자의 정보를 노출하지 않고 암호화된 문서를 검색할 수 있는 스킴을 구현하고 비교분석을 하였다. 구현 결과를 대칭키 기반의 DES, AES, ARIA별로 검색시간을 비교 분석하였다.

AES-NI를 이용한 VPN 암호화 가속화 (Accelerated VPN Encryption using AES-NI)

  • 정진표;황준호;한근희;김석우
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1065-1078
    • /
    • 2014
  • IPSec 기반의 VPN에서는 데이터의 암호화 안전성 및 성능을 고려하였을 때 대칭키 기반의 AES 알고리즘의 성능이 가장 우수하다고 할 수 있다. 하지만 IPSec 기반 VPN에서 AES 알고리즘을 사용할 때 VPN의 성능은Cavium Networks사의 OCTEON Card 시리즈 같은 고가의 하드웨어 암호화 가속화 카드를 사용해도 동일한 하드웨어를 사용하는 방화벽의 절반의 성능도 내지 못하는 것을 알 수 있다. 2008년 인텔에서는 인텔 CPU에서 AES 알고리즘의 성능을 향상시키기 위해 AES-NI 7개의 명령어 집합을 발표하였다. 본 논문에서는 인텔 CPU의 AES-NI 7개의 명령어 집합을 사용 할 경우 IPSec 기반 VPN에서 실제로 성능이 얼마나 향상되는 지 검증 한다.

일회성 난수를 사용한 RFID 상호인증 프로토콜 (An RFID Mutual Authentication Protocol Using One-Time Random Number)

  • 오세진;정경호;윤태진;안광선
    • 한국통신학회논문지
    • /
    • 제36권7B호
    • /
    • pp.858-867
    • /
    • 2011
  • RFID(Radio-Frequency IDentification) 시스템은 무선 주파수를 이용하여 메시지를 전송하기 때문에 다양한 보안 문제들을 가지고 있다. 이러한 문제는 도청, 재전송 공격, 위치 추적, 서비스 거부 공격 등이다. 그 중 서비스 거부 공격은 서버 또는 리더에서 ID를 검색하는데 많은 시간과 연산량의 문제점으로 보안에 취약하다. 이를 해결하기 위해서 상호 인증 후 태그의 ID를 검색해야한다. 본 논문에서는 매 세션 생성되는 일회성 난수를 암 복호화 키로 사용하며, 일회성 난수로 상호 인증을 한다. 또한 일회성 난수를 사용하여 RFID 시스템의 다양한 문제점들을 해결하며 특히, 서버에 대한 서비스 거부 공격에 매우 안전하다.

분산환경에서 Kerberos와 X.509 Protocol을 이용한 인증 메카니즘의 설계 (The design of authentication mechanism using kerberos and X.509 protocol in distributed environment)

  • 김성진;정일용
    • 한국통신학회논문지
    • /
    • 제22권12호
    • /
    • pp.2860-2866
    • /
    • 1997
  • Kerberos는 분산환경에서 사용되는 대표적인 인증 프로토콜이다. 본 논문에서는 Kerberos를 기반으로 하여 X.509와 연계하여 디렉토리 인증을 통한 영역간의 서비스를 제공하는 인증 방식을 제안하였다. Kerberos에서는 영역간의 서비스에 대해 제안이 없으므로 X.509를 적용하여 영역간에 연결된 체인을 이용하여 다른 영역과 인증을 수행하도록 한다. 두 개의 프로토콜은 상이한 키관리 방식을 갖고 있는데 Kerberos는 공동키에 기반을 두고 있는 반면에 X.509는 공개키 방식에 기반을 두고 있으므로, 이들을 상호 연동시키기 위해 연결 세션은 X.509를 이용하였고, 실제적인 인증관련 세션은 Kerberos를 적용하여 설계하였다.

  • PDF

웨이브렛 패킷 변환의 특성을 이용한 영상 암호화 알고리즘 (Image Cryptographic Algorithm Based on the Property of Wavelet Packet Transform)

  • 신종홍
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.49-59
    • /
    • 2018
  • Encryption of digital images has been requested various fields. In the meantime, many algorithms based on a text - based encryption algorithm have been proposed. In this paper, we propose a method of encryption in wavelet transform domain to utilize the characteristics of digital image. In particular, wavelet transform is used to reduce the association between the encrypted image and the original image. Wavelet packet transformations can be decomposed into more subband images than wavelet transform, and various position permutation, numerical transformation, and visual transformation are performed on the coefficients of this subband image. As a result, this paper proposes a method that satisfies the characteristics of high encryption strength than the conventional wavelet transform and reversibility. This method also satisfies the lossless symmetric key encryption and decryption algorithm. The performance of the proposed method is confirmed by visual and quantitative. Experimental results show that the visually encrypted image is seen as a completely different signal from the original image. We also confirmed that the proposed method shows lower values of cross correlation than conventional wavelet transform. And PSNR has a sufficiently high value in terms of decoding performance of the proposed method. In this paper, we also proposed that the degree of correlation of the encrypted image can be controlled by adjusting the number of wavelet transform steps according to the characteristics of the image.

사물인터넷 기기를 위한 통합 보안 코어의 하드웨어 설계 (The Hardware Design of Integrated Security Core for IoT Devices)

  • ;류광기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.584-586
    • /
    • 2017
  • 본 논문에서는 인터넷 장치의 보안을 위해 경량 대칭 암호화와 경량 인증을 통합 한 하드웨어 아키텍처를 제안한다. 암호화 핵심은 PRESENT 알고리즘과 제안된 새로운 경량 암호화 알고리즘으로 구성된다. 또한 HB 및 HB +, HB-MP, HB-MP + 인증 알고리즘들을 포함한다. 통합 보안 시스템은 Verilog HDL을 사용하여 설계되었으며 Modelsim SE 및 Xilinx Design Suite 14.3 프로그램을 사용하여 검증 및 합성되었다. 제안하는 암호화 코어 하드웨어 구조는 Spartan6 FPGA 장치에서 합성한 결과 189Mhz 주파수와 1130개 슬라이스를 가진다.

  • PDF

Influence of internal pores and graphene platelets on vibration of non-uniform functionally graded columns

  • Liu, Wen-qi;Liu, Shan-jun;Fan, Ming-yu;Tian, Wei;Wang, Ji-peng;Tahouneh, Vahid
    • Steel and Composite Structures
    • /
    • 제35권2호
    • /
    • pp.295-306
    • /
    • 2020
  • This paper deals with free vibration analysis of non-uniform column resting on elastic foundations and subjected to follower force at its free end. The internal pores and graphene platelets (GPLs) are distributed in the matrix according to different patterns. The model is proposed with material parameters varying in the thickness of column to achieve graded distributions in both porosity and nanofillers. The elastic modulus of the nanocomposite is obtained by using Halpin-Tsai micromechanics model. The differential quadrature method as an efficient and accurate numerical approach is used to discretize the governing equations and to implement the boundary conditions. It is observed that the maximum vibration frequency obtained in the case of symmetric porosity and GPL distribution, while the minimum vibration frequency is obtained using uniform porosity distribution. Results show that for better understanding of mechanical behavior of nanocomposite column, it is crucial to consider porosities inside the material structure.

The effect of upstream low-drag vortex generators on juncture flows

  • Younis, Md.Y.;Zhang, Hua;Hu, Bo;Uddin, Emad;Aslam, Jawad
    • Wind and Structures
    • /
    • 제28권6호
    • /
    • pp.355-367
    • /
    • 2019
  • Control of horseshoe vortex in the circular cylinder-plate juncture using vortex generator (VG) was studied at $Re_D$(where D is the diameter of the cylinder) = $2.05{\times}10^5$. Impact of a number of parameters e.g., the shape of the VG's, number of VG pairs (n), spacing between the VG and the cylinder leading edge (L), lateral gap between the trailing edges of a VG pair (g), streamwise gap between two VG pairs ($S_{VG}$) and the spacing between the two VG's in parallel arrangement ($Z_{VG}$) etc. were investigated on the horseshoe vortex control. The study is conducted using surface oil flow visualization and surface pressure measurements in low speed wind tunnel. It is observed that all the parameters studied have significant control effect, either by reduction in separation region or by lowering the adverse pressure along the symmetric axis upstream of the juncture.

실리콘 이종접합 태양전지 개발동향 (Recent Development of High-efficiency Silicon Heterojunction Technology Solar Cells)

  • 이아름;유진수;박성은;박주형;안승규;조준식
    • Current Photovoltaic Research
    • /
    • 제9권4호
    • /
    • pp.111-122
    • /
    • 2021
  • Silicon heterojunction technology (HJT) solar cells have received considerable attention due to advantages that include high efficiency over 26%, good performance in the real world environment, and easy application to bifacial power generation using symmetric device structure. Furthermore, ultra-highly efficient perovskite/c-Si tandem devices using the HJT bottom cells have been reported. In this paper, we discuss the unique feature of the HJT solar cells, the fabrication processes and the current status of technology development. We also investigate practical challenges and key technologies of the HJT solar cell manufacturers for reducing fabrication cost and increasing productivity.