• 제목/요약/키워드: encrypt

검색결과 237건 처리시간 0.023초

이산 웨이블릿 패킷 변환을 이용한 디지털 홀로그램의 암호화 (Digital Hologram Encryption using Discrete Wavelet Packet Transform)

  • 서영호;최현준;김동욱
    • 한국통신학회논문지
    • /
    • 제33권11C호
    • /
    • pp.905-916
    • /
    • 2008
  • 본 논문에서는 이산 웨이블릿 패킷 변환을 이용하여 디지털 홀로그램의 중요 성분을 추적하고 암호화하는 새로운 방법을 제안한다. 공간과 주파수 영역에서 디지털 홀로그램의 특성을 분석하여 디지털 홀로그램을 다루는데 필요한 정보를 얻는다. 얻어진 정보들을 종합하여 웨이블릿 변환과 부대역의 패킷화를 이용한 암호화 방법을 제안한다. 웨이블릿 변환의 레벨과 에너지 값을 선택함으로써 다양한 강도로 암호화가 가능하다. 암호화 효과를 수치 및 시각적으로 분석하여 최적의 파라미터를 제시한다. 따라서 별도의 분석과정 없이 본 논문에서 제시된 파라미터를 이용하여 효율적으로 암호화를 수행할 수 있다. 실험결과를 살펴보면 전체 데이터 중에서 단지 0.032%의 데이터만을 암호화하더라도 객체를 분간할 수 없다. 부대역의 패킷화 정보와 암호화 시 이용한 키를 전체 암호키로 이용할 수 있다.

결합 준동형 인증 암호의 안전성 분석 (Analysis of Homomorphic Authenticated Encryption (Encrypt with Authenticate Construction))

  • 김진수
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.33-44
    • /
    • 2021
  • 클라우드 컴퓨팅 기술을 활용한 데이터의 아웃소싱은 제공된 데이터에 대한 제 자 노출3,변조 , 연산위임 결과의 신뢰성 등이 문제가 되고 있다. 이러한 보안 이슈들를 해결하기 위해 데이터를 암호화 한 후 연산 및 분석을 수행하는 준동형 암호가 큰 각광을 받고 있으며, 최근에는 준동형 암호에 인증 기능을 보강한 준동형 인증 암호들이 제안되었다. 이 암호를 활용하면 정보의 유출과 민감한 개인정보에 대한 침해 문제없이 데이터의 분석이 가능함과 동시에 위임된 연산에 대한 신뢰성을 보장받을 수 있기 때문이다. 그러나 준동형 인증 암호 설계에 대한 연구는 아직 초기 단계이다. 제시된 준동형 인증 암호들 중 실용적인 스킴들은 그 안전성이 매우 낮거나, 반대로 안전성이 높은 경우에는 실용적이지 못하다. 또한 준동형 메시지 인증 스킴과 준동형 암호를 바탕으로 준동형 인증 암호를 설계하는 기법에 대한 분석이 부재한 실정이다. 본 논문에서는 준동형 메시지 인증 스킴과 준동형 암호를 결합하여 설계하는 기법에 대한 안전성 분석하였다. 분석 결과 위조 불가능한 준동형 메시지 인증 스킴을 이용하여 준동형 인증 암호를 구성하면 준동형 인증 암호 역시 위조불가능성을 갖지만 강한 위조 불가능성의 경우는 그렇지 않았다. 한편 구별불가능성을 갖는 준동형 암호를 이용하여 준동형 인증 암호를 설계하더라도 구별불가능성에 대한 안전성을 만족하지 못함을 확인하였다.

k-역행렬을 이용한 메시지 인증 기법 (Message Authentication Code based on k-invertible Matrices)

  • 이희정;김태권
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.105-110
    • /
    • 2004
  • 메시지 인증 코드(MAC)란 메시지의 무결성을 입증하기 위해서나 사용자 인증 등에 사용되는 것으로 2003년 Crypto에서 Cary와 Venkatesan이 새로운 기법을 소개하였다. 비밀키 들을 이용하여 암호화된 값을 결정하고 행렬식이 $\pm$1인 공개된 행렬들을 이용하여 메시지 인증코드를 생성하는 방식이다. 여기서 공개된 행렬들은 k-invertible(k-역행렬)이라는 특성을 갖게 되는데 이러한 k가 충돌이 일어나는 확률에 영향을 주게 된다. k를 작게 하는 행렬들을 선택하는 것이 중요한데 Cary 등은 임의의 행렬들을 소개하고 그것들이 k-역행렬이 되는 이유를 보여 주고 있다. 본 논문에서는 공개키로 사용되는 k-역행렬 들을 어떻게 선택하여야 하는 지를 살펴본다. 효율성을 높이기 위해서 행렬들의 성분들은 -1, 0, 1로만 제한한다. 특정한 성질을 갖는 22개의 행렬들 중에서 4개의 행렬을 선택할 때의 충분조건을 알아보고 이들의 k값도 살펴본다. 또한, Cary등이 제안한 것보다는 효율성과 안정성이 향상된 k=5인 행렬들을 소개한다.

Secure Key Management Protocol in the Wireless Sensor Network

  • Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of Information Processing Systems
    • /
    • 제2권1호
    • /
    • pp.48-51
    • /
    • 2006
  • To achieve security in wireless sensor networks (WSN), it is important to be able to encrypt messages sent among sensor nodes. We propose a new cryptographic key management protocol, which is based on the clustering scheme but does not depend on the probabilistic key. The protocol can increase the efficiency to manage keys since, before distributing the keys by bootstrap, the use of public keys shared among nodes can eliminate the processes to send or to receive keys among the sensors. Also, to find any compromised nodes safely on the network, it solves safety problems by applying the functions of a lightweight attack-detection mechanism.

스크램블링 암호화 기법을 이용한 전자신분증 위변조 방지 기법 (A study of e-passport against forgeries using scrambling encryption method)

  • 이광형;정용훈
    • 한국산학기술학회논문지
    • /
    • 제13권2호
    • /
    • pp.849-855
    • /
    • 2012
  • 본 논문에서 제안하는 시스템은 기존 여권에서 가시적으로 확인이 가능한 개인정보 보호를 위하여 스크램블링 기법을 이용하여 안전성을 확보할 수 있게 되었다. 제안하는 시스템은 스크램블링 기법을 이용하여 개인정보 즉 여권번호와 사진을 스크램블링 기법을 이용하여 전자여권에 삽입된다. 제안하는 시스템에서 암 복호화를 하기 위해서는 사용자의 개인키와 발급인증기관의 개인키 모두가 있어야 암 복호화가 가능하므로 안전하며 처리속도 또한 전자여권 전체를 암 복호화 하지 않으므로 우수함을 입증하였다.

암호데이터 중복처리 기술 (Deduplication Technologies over Encrypted Data)

  • 김건우;장구영;김익균
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.68-77
    • /
    • 2018
  • Data deduplication is a common used technology in backup systems and cloud storage to reduce storage costs and network traffic. To preserve data privacy from servers or malicious attackers, there has been a growing demand in recent years for individuals and companies to encrypt data and store encrypted data on a server. In this study, we introduce two cryptographic primitives, Convergent Encryption and Message-Locked Encryption, which enable deduplication of encrypted data between clients and a storage server. We analyze the security of these schemes in terms of dictionary and poison attacks. In addition, we introduce deduplication systems that can be implemented in real cloud storage, which is a practical application environment, and describes the proof of ownership on client-side deduplication.

클라우드 환경에서의 암호화 데이터에 대한 효율적인 Top-K 질의 수행 기법 (Efficient Top-K Queries Computation for Encrypted Data in the Cloud)

  • 김종욱
    • 한국멀티미디어학회논문지
    • /
    • 제18권8호
    • /
    • pp.915-924
    • /
    • 2015
  • With growing popularity of cloud computing services, users can more easily manage massive amount of data by outsourcing them to the cloud, or more efficiently analyse large amount of data by leveraging IT infrastructure provided by the cloud. This, however, brings the security concerns of sensitive data. To provide data security, it is essential to encrypt sensitive data before uploading it to cloud computing services. Although data encryption helps provide data security, it negatively affects the performance of massive data analytics because it forbids the use of index and mathematical operation on encrypted data. Thus, in this paper, we propose a novel algorithm which enables to efficiently process a large amount of encrypted data. In particular, we propose a novel top-k processing algorithm on the massive amount of encrypted data in the cloud computing environments, and verify the performance of the proposed approach with real data experiments.

무선 LAN을 위한 보호시스템에 관한 연구 (A study on the security system for wireless LAN)

  • 박영호;김철수
    • 한국산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.107-115
    • /
    • 2002
  • 무선 LAN은 무선통신 기술의 결정체로 각광을 받고 있으나 전파라는 무선매체를 사용함으로써 정보도용의 가능성이 높으며 감시도 어렵다는 특징을 가지므로 정보보호가 요구된다. 본 논문에서는 무선 LAN을 위한 보호시스템을 제시하기 위하여 IEEE 802.11 표준안 및 IEEE 802.11eS 초안에서 제시하는 무선 LAN의 보호모델과 WEP 및 AES 암/복호화 방식에 관하여 정의하고 이러한 방식에 적합한 키분배 프로토콜을 제안한다.

  • PDF

CELM 암호화 알고리즘의 성능 비교 (Performance Comparison of the CELM Encryption Algorithm)

  • 박혜련;이종혁
    • 한국정보통신학회논문지
    • /
    • 제6권3호
    • /
    • pp.481-486
    • /
    • 2002
  • 본 논문에서는 카오스에 기반을 툰 ELM(Expanding Logistic Map) 암호화 알고리즘을 개선하기 위해 CELM(Cascade ELM)을 제안한다. 제안된 암호화 알고리즘은 3차 방정식에 기반을 둔 ELM 의 차수를 증가시켜 키의 범위를 확대하고, 서로 다른 Key 값과 초기 값의 함수를 Cascade 연결한 것으로 시뮬레이션결과 키의 랜덤성이 보장되면서 안정성이 국제 기준에 부합됨을 알 수 있었다.

CONSTANT-ROUND PRIVACY PRESERVING MULTISET UNION

  • Hong, Jeongdae;Kim, Jung Woo;Kim, Jihye;Park, Kunsoo;Cheon, Jung Hee
    • 대한수학회보
    • /
    • 제50권6호
    • /
    • pp.1799-1816
    • /
    • 2013
  • Privacy preserving multiset union (PPMU) protocol allows a set of parties, each with a multiset, to collaboratively compute a multiset union secretly, meaning that any information other than union is not revealed. We propose efficient PPMU protocols, using multiplicative homomorphic cryptosystem. The novelty of our protocol is to directly encrypt a polynomial by representing it by an element of an extension field. The resulting protocols consist of constant rounds and improve communication cost. We also prove the security of our protocol against malicious adversaries, in the random oracle model.