• 제목/요약/키워드: data encryption standards

검색결과 20건 처리시간 0.036초

Key Phase Mask Updating Scheme with Spatial Light Modulator for Secure Double Random Phase Encryption

  • Kwon, Seok-Chul;Lee, In-Ho
    • Journal of information and communication convergence engineering
    • /
    • 제13권4호
    • /
    • pp.280-285
    • /
    • 2015
  • Double random phase encryption (DRPE) is one of the well-known optical encryption techniques, and many techniques with DRPE have been developed for information security. However, most of these techniques may not solve the fundamental security problem caused by using fixed phase masks for DRPE. Therefore, in this paper, we propose a key phase mask updating scheme for DRPE to improve its security, where a spatial light modulator (SLM) is used to implement key phase mask updating. In the proposed scheme, updated key data are obtained by using previous image data and the first phase mask used in encryption. The SLM with the updated key is used as the second phase mask for encryption. We provide a detailed description of the method of encryption and decryption for a DRPE system using the proposed key updating scheme, and simulation results are also shown to verify that the proposed key updating scheme can enhance the security of the original DRPE.

XML 암호화 제품을 위한 표준적합성 시험도구 구현 (Conformance Testing Tool Implementation for XML Encryption Products)

  • 채한나;이광수
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.435-440
    • /
    • 2006
  • XML 암호화는 주로 웹 콘텐츠를 위한 기밀성 서비스 제공에 사용되는데, 물론 응용 영역이 반드시 웹 콘텐츠로만 제한되는 것은 아니다. XML 암호화는 데이터 파일 단위로 적용될 수도 있지만, 주로 XML 문서에 부분적으로 적용되면서 다양한 암호화 범위를 지원한다. 이러한 특성으로 인해 XML 암호화는 여러 웹 애플리케이션에서 SSL/TLS, IPsec, PGP, S/MIME 등의 여타 기밀성 프로토콜보다 효율적인 수단이 될 수 있다. XML 암호화의 성공적 정착을 위해서는 구현 제품들 사이의 상호운용성이 필수적인데, 이를 위해서는 제품들이 XML 암호화 표준을 정확히 구현해야 한다. 표준적합성 시험에서는 제품들이 관련 표준을 정확히 구현하였는지를 시험한다. 본 논문에서는 XML 암호화 제품을 위한 표준적합성 시험 방법을 제시하고 구현한다. 이를 위해 먼저 W3C에서 개발된 XML 암호화 표준을 먼저 살펴보고, 적합성 시험을 위한 항목들을 도출한다. 그런 다음 시험 방법을 제안하는데, 여기에서는 암호화 기능과 복호화 기능을 분리하여 시험하는 방식을 취한다. 또한 제안된 방법을 GUI 기반의 시험 도구로 구현하여 시험 결과를 제시한다.

메시지 복구 공격에 안전한 형태보존암호 (Secure Format-Preserving Encryption for Message Recovery Attack)

  • 정수용;홍도원;서창호
    • 정보과학회 논문지
    • /
    • 제44권8호
    • /
    • pp.860-869
    • /
    • 2017
  • 최근 국내에서 개인정보 안전성에 관한 법률이 제정됨으로써 개인정보 암호화에 많은 관심이 집중되었다. 그러나 기존의 암호화 기법을 그대로 사용한다면, 데이터의 형태를 보존할 수 없기 때문에 데이터베이스의 스키마를 변경해야하며 이는 많은 비용을 발생시킬 수 있다. 따라서 기존의 데이터베이스 스키마를 그대로 유지하고 데이터의 기밀성을 보존할 수 있는 형태보존암호가 핵심 기술로 대두되고 있다. 이에 따라 NIST는 FF1과 FF3를 형태보존암호의 표준으로 공표했지만, 최근 메시지 복구 공격에 대한 FF1과 FF3의 안전성에 문제점이 발견되었다. 본 논문에서는 형태보존암호의 표준인 FF1과 FF3, 그리고 메시지 복구 공격에 대해 연구하고 분석하였다. 또한 이를 바탕으로 메시지 복구 공격에 안전할 수 있는 형태보존암호를 연구하고, 표준화된 FF1과 FF3을 직접 구현하여 제안 방식의 효율성을 검증하였다.

엑셀 매크로기능을 이용한 DES 암호화 교육도구 개발 (On the development of DES encryption based on Excel Macro)

  • 김대학
    • Journal of the Korean Data and Information Science Society
    • /
    • 제25권6호
    • /
    • pp.1419-1429
    • /
    • 2014
  • 본 논문에서는 1977년 미국 국립기술표준원이 FIPS (연방정보처리기준; federal information processing standard) 46으로 공표한 암호화 표준인 현대 대칭키 블록 암호 DES (data encryption standard)의 암호화 전 과정에 대하여 엑셀 매크로 기능을 활용하여 암호화와 복호화에 사용할 수 있는 매크로를 개발하였다. 평문과 암호문과의 관계를 숨기는 확산과 암호문과 암호 키 사이의 관계를 숨기는 혼돈을 반복하는 라운드는 DES 구조의 핵심이다. 평문을 암호화 하는 DES 구조를 살펴보고 엑셀 매크로기능을 이용하여 암호화를 완성하는 매크로의 구현을 제안하고 개발된 매크로의 정확성과 활용성을 서술하였다.

A Research on IoT Security Technology based on Blockchain and Lightweight Cryptographic Algorithms

  • Sun-Jib Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제11권1호
    • /
    • pp.343-348
    • /
    • 2023
  • As the IoT market continues to grow, security threats to IoT devices with limited resources are also increasing. However, the application of security technology to the existing system to IoT devices with limited resources is impossible due to the inherent characteristics of IoT devices. Various methods for solving related problems have been studied in existing studies to solve this problem. Therefore, this study analyzes the characteristics of domestic IoT authentication standards and existing research to propose an algorithm that applies blockchain-based authentication and lightweight encryption algorithms to IoT equipment with limited resources. In this study, a key generation method was applied using a Lamport hash-chain and data integrity between IoT devices were provided using a Merkle Tree, and an LEA encryption algorithm was applied using confidentiality in data communication. In the experiment, it was verified that the efficiency is high when the LEA encryption algorithm, which is a lightweight encryption algorithm, is applied to IoT devices with limited resources.

엑셀 매크로기능을 이용한 DES의 라운드 키 생성개발 (On the development of DES round key generator based on Excel Macro)

  • 김대학
    • Journal of the Korean Data and Information Science Society
    • /
    • 제23권6호
    • /
    • pp.1203-1212
    • /
    • 2012
  • 본 논문에서는 1977년 미국 국립기술표준원이 연방정보처리기준 46으로 공표한 암호화 표준인 현대 대칭키 블록 암호 DES (data encryption standard)의 라운드 키 생성기에 대한 엑셀 매크로 기능을 활용한 라운드 키 생성을 개발하였다. 평문과 암호문과의 관계를 숨기는 확산과 암호문과 암호 키 사이의 관계를 숨기는 혼돈을 반복하는 라운드의 반복으로 평문을 암호화 하는 DES의 설명과 라운드 키 생성 알고리즘을 소개하고 이를 엑셀 매크로기능을 이용하여 라운드 키를 구현하는 생성개발을 제안하고 개발된 매크로의 정확성과 활용성을 서술하였다.

다양한 환경에서의 형태보존 암호 FEA에 대한 최적 구현 (Optimal Implementation of Format Preserving Encryption Algorithm FEA in Various Environments)

  • 박철희;정수용;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.41-51
    • /
    • 2018
  • 형태보존 암호는 평문의 형태를 그대로 보존하여 암호화를 수행한다. 따라서 암호화 전 후에 대한 데이터베이스의 구조 변경을 최소화 시킬 수 있다. 예를 들어 신용카드, 주민등록번호와 같은 데이터에 대한 암호화를 수행할 경우 형태보존 암호는 평문과 동일한 형태의 암호문을 출력하기 때문에 형태가 갖춰진 기존의 데이터베이스 구조를 그대로 유지할 수 있다. 현재 미국표준기술연구소(NIST)는 형태보존 암호의 표준으로써 FF1과 FF3를 권장하고 있다. 최근 국내의 경우 매우 효율적인 형태보존 암호 알고리즘인 FEA를 형태보존 암호의 표준으로 채택하였다. 본 논문에서는 대한민국 형태보존 암호의 표준 알고리즘인 FEA를 분석하고 다양한 환경에서 최적 구현하여 FEA의 성능을 측정한다.

주파수 영역에서의 계수 값 변환에 의한 공간 영역에서의 기하학적 변환과 이를 이용한 이미지 경량 암호화 (Geometry Transformation in Spatial Domain Using Coefficient Changes in Frequency Domain toward Lightweight Image Encryption)

  • 주정현;이강
    • 정보과학회 논문지
    • /
    • 제42권2호
    • /
    • pp.162-168
    • /
    • 2015
  • 대부분의 영상정보들은 데이터 양이 방대하기 때문에 압축되어 저장되고 전달된다. 이 때문에 영상정보의 변환을 위해서는 사전에 압축을 해제하여 공간정보를 추출한 뒤에 소정의 변환을 하고 다시 압축해야 하는 번거로움과 불편한 점이 있다. 본 논문에서는, JPEG등의 정지영상 압축이나 MPEG-4와 H.264 등의 영상 압축 표준에서 널리 사용되는 DCT 변환에 의한 영상정보의 주파수 영역의 계수 값들의 부호나 이들 간의 상대적 위치를 적절히 바꿈으로써 공간적 영역에서의 원하는 기하학적 변환이 이루어지는 규칙을 발견하고 정리하였다. 본 저자들은 주파수 영역에서의 계수 값 변환 효과가 공간적 영역에 어떻게 나타나는지 수학적으로 유도하고 실제 JPEG 압축 파일에 본 방식을 적용하여 이미지를 변환시켜 그 성능을 검증하였다. 이 방법은 압축을 완전히 해제하지 않고도 공간적 영역에서의 변환을 달성할 수 있기 때문에 대용량의 간단한 이미지 암호화를 위한 경량암호화 시스템에 응용될 수 있다.

고처리율 파이프라인 LEA 설계 (Design of the High Throughput Pipeline LEA)

  • 이철;박능수
    • 전기학회논문지
    • /
    • 제64권10호
    • /
    • pp.1460-1468
    • /
    • 2015
  • As the number of IoT service increases, the interest of lightweight block cipher algorithm, which consists of simple operations with low-power and high speed, is growing. LEA(Leightweight Encryption Algorithm) is recently adopted as one of lightweight encryption standards in Korea. In this paper a pipeline LEA architecture is proposed to process large amounts of data with high throughput. The proposed pipeline LEA can communicate with external modules in the 32-bit I/O interface. It consists of input, output and encryption pipeline stages which take 4 cycles using a muti-cycle pipeline technique. The experimental results showed that the proposed pipeline LEA achieved more than 7.5 Gbps even though the key length was varied. Compared with the previous high speed LEA in accordance with key length of 128, 192, and 256 bits, the throughput of the pipeline LEA was improved 6.45, 7.52, and 8.6 times. Also the throughput per area was improved 2, 1.82, and 2.1 times better than the previous one.

초고속정보통신망상에서 웹 기반의 전자문서교환(EDI) 시스템 구현 (The Development of Web Browsed Electronic Document Interchanges System)

  • 김낙현;노명호
    • 산업공학
    • /
    • 제13권2호
    • /
    • pp.258-265
    • /
    • 2000
  • EDI(Electronic Data Interchange) allows the exchange of business information and computer-processable data in a standard, structured format electronically between organizational entities. EDI handles the restructuring of a business document into the standard format so that it can be transmitted from one computer to another. This paper identifies features and technologies of web browsed electronic document exchange system as follows 1) the fundamental technologies that consists of the EDI technologies, the Internet/Web technologies, the security/authentication techniques, and the XML implementation technologies. 2) the functions that consists of the document standards, transfer technology of the document, encryption and authentication 3) the implemented Web-EDI systems that consists of document generation module, encryption and authentication module, transfer module, acknowledgement module, administration module. In this paper, the Web-based EDI system implemented from the researched technologies will be installed on the EDI servers owned by corporate customers and enable the exchange of documents between each installed companies.

  • PDF