• 제목/요약/키워드: Symmetric key

검색결과 341건 처리시간 0.025초

암호와 복호가 동일한 변형 AES (Modified AES having same structure in encryption and decryption)

  • 조경연;송홍복
    • 한국산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-9
    • /
    • 2010
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. 즉 SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 본 논문에서 정함수로는 AES의 암호 알고리즘을, 역함수로는 AES의 복호 알고리즘을 사용하고, 대칭단은 간단한 행렬식과 라운드 키 합산으로 구성한다. 본 논문에서 제안한 암호와 복호가 동일한 변형 AES는 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF

The Analysis of New Video Conference System Based Secure Authentication

  • Jung Yong Deug;Kim Gil Choon;Jun Moon Seog
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.600-607
    • /
    • 2004
  • The paper describes the implementation of the video conferencing system using public key infrastructure which is used for user authentication and media stream encryption. Using public key infrastructure, we are able to reinforce the authentication for conference participant and block several malicious hacking while protecting conference control information. The paper shows the implementation of the transportation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric key encryption algorithm (RC2, SEED, DES and 3DES) for media stream encryption. The feature of the paper is transportation layer secure protocol that is implemented for protection of information on a user authentication and video conference and the media streaming encryption algorithm also can be envisioned with another block encryption algorithm. The key for media streaming encryption may be safely distributed by the transportation layer secure protocol.

  • PDF

A Survey on Face-based Cryptographic Key Generation

  • Dang, Thao;Choi, Deokjai
    • 스마트미디어저널
    • /
    • 제9권2호
    • /
    • pp.39-50
    • /
    • 2020
  • Derivation cryptographic keys from human biometrics opens a new promising research area when it can be used efficiently for not only verification or recognition tasks, but also symmetric-key based applications. Among existing biometric traits, face is considered as the most popular biometrics since facial features are informative and discriminative. In this paper, we present a comprehensive survey of Face-based key generation (FKGS). First, we summarize the trend of FKGS researches and sum up the methods which play important roles in the proposed key generation systems. Then we present the evaluation and the general performance analysis; from that, we give a discussion about the advantages and disadvantages of surveyed studies to clarify the fundamental requirements and the main challenges when implementing FKGS in practice. Finally, an outlook on future prospects is given.

OSI-분산 시스템에서의 Biba Security 모델의 구현 (Realization of the Biba Security Model in an OSI-distributed)

  • 박종화
    • 정보학연구
    • /
    • 제5권2호
    • /
    • pp.35-45
    • /
    • 2002
  • 분산 시스템에서는 정보가 공중망을 통해 교환되므로 쉽게 도청되거나 또는 변경될 수 있다. 따라서 분산 시스템에서의 보안정책은 전송 중이거나 또는 단말기 내에서 정보를 보장할 수 있어야한다. 이 논문에서는 두 단말기 내에 각각 존재하는 두 AP(Application Process)들 사이의 통신은 Open System Interconnection(OSI-RM)을 위한 ISO Reference Model[2]에 따라 일어난다고 가정하였다. OSI 보안 services와 Biba 보안모델 사이에 관계를 만들어 내는데 Public Key Systems(PKSs)가 사용되었고, 대칭과 비대칭 cryptographic systems에서 어떻게 하면 key 분배가 최소화할 수 있는지에 대하여 연구되었다.

  • PDF

무선 메쉬 망의 서비스 품질 향상을 위한 확률적 부하 분담 기법 (A Probabilistic Load Balancing Scheme for Improving Service Quality of a Wireless Mesh Network)

  • 박재성;임유진;안상현
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.375-382
    • /
    • 2008
  • 무선 메쉬망 (Wireless Mesh Network: WMN)에서 트래픽은 IGW (Internet Gateway)를 통해 유선망과 교환되므로 트래픽은 IGW로 집중되어 병목지점이 된다. 따라서 다수의 채널과 다수의 인터페이스를 이용하여 증대된 WMN의 전체 용량을 다수의 IGW를 통해 균등하게 분산시키는 것은 WMN의 안정적인 운영을 위해 필요하다. 이에 따라 본 논문에서는 무선 메쉬 망의 부하를 다수의 IGW에 분산시켜 망의 안정성과 서비스 품질 향상을 위한 확률적 부하 분담 기법을 제안한다. 제안 기법은 혼잡한 IGW의 부하를 망 내 IGW들의 혼잡 정도에 따라 다수의 IGW에 분산시킨다. 또한 IGW와 거리가 가까울수록 집중되는 트래픽 양은 증가하므로 급격하게 과도한 트래픽이 새로운 IGW에 집중되는 것을 방지하기 위해, 제안기법은 혼잡한 IGW와 인터넷 접속을 위해 이를 사용하고 있는 MR (Mesh Router) 사이의 거리 정보에 따라 접속 IGW의 변경 여부를 결정한다. NS-2를 이용한 모의 실험을 통해 제안기법은 최소 혼잡 IGW를 이용한 기법에 비해 IGW의 혼잡 발생시 이를 해결하기 위한 망 안정화 시간과 망 내 패킷 손실율 측면에서 우수하다는 것을 검증하였다.

공인전자문서보관소를 위한 인증서 기반의 안전한 전자문서 전송시스템 설계 및 구현 (Design and Implementation of a Secure E-Document Transmission System based Certificate for CEDA (Certified E-Document Authority))

  • 김대중;김정재;이승민;전문석
    • 한국산학기술학회논문지
    • /
    • 제9권2호
    • /
    • pp.370-378
    • /
    • 2008
  • 공인전자문서보관소는 전자문서 보관의 법적 효력을 부여해 문서를 안전하게 보관하고, 전자문서의 내용과 송수신 여부 등을 증명해 주는 신뢰할 수 있는 제3의 기관을 말한다. 본 논문에서는 공인전자문서보관소 구축 핵심기능인 송수신 보안 기능에 초점을 맞추고 있으며, 공인전자문서보관소 업무 서버와 이용자간에 각 시스템간의 데이터 송수신시 안전하게 메시지를 보낼 수 있도록 공개키를 이용한 암호화 시스템을 제안 및 구현하였다. ITU-T의 X.509 기본 원칙을 준수하며, 대량의 데이터를 속도 향상을 위해 대칭키 암호화 알고리즘을 사용하였으며, 여기에 사용된 키만을 개인키로 암호화 시켰으며, 데이터의 무결성을 위해 메시지를 전자서명을 통해 수정하는 것을 방지하였다. 또한 시스템간의 인증을 하기 위해 인증서를 통해 서로 인증할 수 있도록 하였다.

타원곡선기반 하둡 분산 시스템의 초기 인증 프로토콜 (Initial Authentication Protocol of Hadoop Distribution System based on Elliptic Curve)

  • 정윤수;김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.253-258
    • /
    • 2014
  • 최근 스마트폰 사용이 증가하면서 빅 데이터 서비스를 제공하는 클라우드 컴퓨팅 기술이 발달하고 있으며, 빅 데이터 서비스를 제공받으려는 사용자 또한 증가하고 있다. 빅 데이터 서비스 중 하둡 프레임워크는 데이터 집약적인 분산 어플리케이션을 지원하는 하둡 파일 시스템과 하둡 맵리듀스로 서비스를 제공하고 있으나, 하둡 시스템을 이용하는 스마트폰 서비스는 데이터 인증시 보안에 매우 취약한 상태이다. 본 논문에서는 스마트폰 서비스를 제공하는 하둡 시스템의 초기 과정의 인증 프로토콜을 제안한다. 제안 프로토콜은 하둡 시스템의 안전한 다중 데이터 처리를 지원하기 위해서 대칭키 암호 기술과 함께 ECC 기반의 알고리즘을 조합하였다. 특히, 제안 프로토콜은 사용자가 하둡 시스템에 접근하여 데이터를 처리할 때, 초기 인증키를 대칭키 대신 타원 곡선 기반의 공개키를 사용함으로써 안전성을 향상시켰다.

네트웍 환경에서 안전한 Kerberos 인증 메커니즘에 관한 연구 (A Study on Secure Kerberos Authentication using Trusted Authority in Network Structure)

  • 신광철;정진욱
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.123-133
    • /
    • 2002
  • 네트웍 환경에서 Kerberos 인증 메커니즘은 Server가 사용자를 인증하기 위해 다른 영역에 있는 Kerberos Server를 신뢰할 것을 요구하고 있다. 또한 상호운용 영역에 있는 Kerberos Server는 다른 영역의 Server와 비밀키를 반드시 공유하여야 한다. 이러한 두 가지의 문제점을 해결하기 위하여 본 논문에서는 IETF CAT의 공개키 기반구조를 갖는 PKINIT/PKCROSS 알고리즘을 적용하고 디렉토리 시스템(Directory System)을 사용하여 영역과 영역사이의 서비스가 신뢰센터를 통하여 각 Kerberos를 증명 할 수 있도록 하는 신뢰센터 기반의 안전한 보안 메커니즘을 제안하였다. 또한 서로 다른 영역의 Kerberos Server는 각 Server의 비밀키와 공유키를 미리 알고 있어야 하지만 신뢰기관을 통하여 각 영역의 공개키 값 및 공유 키 값을 획득하도록 하여 응용 Server가 KDC(Key Distribution Center)에 키를 등록해야 하는 과정을 배제하였다.

안전한 보안명령 전달을 위한 비행종단시스템용 암호화 장치 설계 요구사항 (The cryptographic module design requirements of Flight Termination System for secure cryptogram delivery)

  • 황수설;김명환;정혜승;오창열;마근수
    • 한국위성정보통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.114-120
    • /
    • 2015
  • 본 논문에서는 우주발사체에 적용되는 비행종단시스템의 보안명령 입력을 위한 암호화 장치의 개념설계 결과와 개발 요구조건을 보였다. 암호화 장치는 명령신호를 생성하고 암호화하기 위한 명령생성장치와 암호화 명령신호를 연계장치에 입력하기 위한 명령입력장치로 구분하여 개발되도록 설계하였으며, 미국 NIST의 권고안과 한국인터넷진흥원(KISA)의 권고안을 참고하여 보안등급과 암호 알고리즘, 암호키 관리방안 등을 설정하였다. 암호화 장치는 AES-256 블록 암호화가 적용된 비밀키 알고리즘과 SHA-256의 해쉬 알고리즘을 적용하여 기밀성, 무결성, 가용성이 확보되도록 설계되었다. 설계된 암호화 장치는 우주발사체에 탑재되는 비행종단시스템의 보안명령 입력 용도로 활용되어 비행종단명령의 보안성과 비행종단시스템의 신뢰성 향상에 기여할 것으로 판단된다.