• 제목/요약/키워드: encrypt

검색결과 238건 처리시간 0.023초

A robust optical security system using polarization and phase masks

  • Kim, Jae-Hyun;Shin, Chang-Mok;Seo, Dong-Hoan;Kim, Jong-Yun;Park, Se-Joon;Kim, Soo-Joong
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.919-922
    • /
    • 2000
  • A robust optical security technique using ortho-gonally polarized lights in the interferometer is proposed. We use orthogonally polarized lights in order to minimize the noise generated by the refractive index change due to vibration, flow of air, change of temperature etc. To make orthogonally polarized lights the first beam splitter in the Mach-Zehnder interferometer is substituted by a polarizing beam splitter(PBS). Because of incoherence of orthogonally polarized lights, the noise generated by the change of refractive index is minimized. To encrypt an image we use the random partition and the diffusing of pixel. Finally we make Phase-only-filters of each image which is randomly partitioned and diffused pixel by pixel. Simulation results show the proposed system has the ability of encryption and decryption of an image.

  • PDF

디지털 홀로그래피를 이용한 one-time pattern 상호 인증 방법 (One-time Pattern Mutual Authentication Method by using Digital Holography)

  • 길상근
    • 전기전자학회논문지
    • /
    • 제20권3호
    • /
    • pp.291-294
    • /
    • 2016
  • 본 논문은 새로운 광학적 일회용 패턴암호 상호 인증 방법을 제안한다. 이 방법은 2-단계 위상천이 디지털 홀로그래피 기법을 사용하여 이중 인증을 제공하고, 광학적 일회용 패턴암호를 상호 양방향으로 시도-응답 악수 기법을 구현하여 양방향 인증을 수행한다. 클라이언트와 서버는 상호 인증시 일회용 패턴암호를 무작위 수로 선택하여 오직 한번만 사용하고 이를 암호화하여 전송하기 때문에, 되풀이 공격이나 중간자 공격과 같은 암호공격으로부터 암호시스템을 보호하고 보안수준을 한층 더 높일 수 있다.

Secure 클라이언트-서버 시스템 설계에 관한 연구 (A Study on the Design of a Secure Client-Sever System)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권4호
    • /
    • pp.91-96
    • /
    • 1998
  • 본 논문에서는 일반적으로 많이 사용되고 있는 클라이언트-서브 시스템에 암호화 기법을 도입함으로써 클라이언트와 서버간에 교환되는 정보가 타인에게 누설되는 것을 방지할 수 있는 Secure 클라이언트-서버시스템을 설계하였다. 초기의 로그온 단계에서는 비대칭암호화 방식을 도입하여 상호간 사용자 확인을 가능하게 하였으며 일반 정보 교환 단계에서는 대칭 암호화 방식을 도입하여 암호화에 소요되는 시간을 최소화 시켰다. 또한 이러한Secure 클라이언트-서버 시스템에서도 디지털 서명이 가능함을 보였으며 시스템에서 사용되는 암호키의 생성 및 배포를 안전하게 할 수 있는 효율적인 관리 방안을 제시하였다.

  • PDF

IP미디어 플랫폼 요소 기술에 관한 연구 (A Study on Technical factors IP media platform)

  • 배재환;이승욱
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2008년도 춘계 종합학술대회 논문집
    • /
    • pp.498-502
    • /
    • 2008
  • IP 미디어를 서비스하는 IPTV 시스템구조를 보면, 콘텐츠를 수신, 압축 및 암호화하여 송출하는 플랫폼, 전달하는 네트워크 및 콘텐츠를 역변환하여 수신하고, 수신하는 Terminal로 구성된다. 이와 같이 IP 미디어 콘텐츠를 서비스하는 IPTV 시스템 및 플랫폼 구조에 대해서 살펴보고 요소 기술에 대해서 연구 하고자 한다.

  • PDF

문서파일 내의 개인정보탐색 및 암·복호화 시스템 (A System for Personal Information Detection Encrypt/Discryption)

  • 김백엽;이주희;최경주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.479-481
    • /
    • 2014
  • 개인정보보호법의 개정안이 1년간의 계도 기간을 거쳐 2014년 8월 7일에 시행되었다. 개인정보 보호법은 개인정보보호에 관한 법률이 포함하고 있으며 크게 관리적인 보호조치와 기술적 보호 조치로 구분된다. 본 시스템은 기술적인 보호조치에 해당하며, 개인정보가 포함된 문서를 탐지 및 암 복호화 한다. 개인 정보를 보호하는 방법에 있어서 개인정보에 해당하는 패턴을 정의하고, 상기 패턴을 참조하여 컴퓨터에 저장된 파일에 개인정보가 포함되어 있는가를 검색하며, 정보보호를 위한 암 복호화 동작을 수행하는 정보보호단계를 제공함으로써, 개인정보가 포함되어 있는 파일의 외부 유출을 차단할 수 있을 것으로 기대된다.

New Constructions of Identity-based Broadcast Encryption without Random Oracles

  • Zhang, Leyou;Wu, Qing;Hu, Yupu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권2호
    • /
    • pp.428-439
    • /
    • 2011
  • The main challenge in building efficient broadcast systems is to encrypt messages with short ciphertexts. In this paper, we present a new construction based on the identity. Our construction contains the desirable features, such as constant size ciphertexts and private keys, short public keys and not fixing the total number of possible users in the setup. In addition, the proposed scheme achieves the full security which is stronger than the selective-identity security. Furthermore we show that the proof of security does not rely on the random oracles. To the best our knowledge, it is the first efficient scheme that is full security and achieves constant size ciphertexts and private keys which solve the trade-off between the ciphertext size and the private key size.

소형 모바일 IoT 장비에서의 암/복호화 매커니즘 제안 (A Suggestion that Encrypt / Decrypt data in tiny mobile IoT device)

  • 김현기;이재훈;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.839-842
    • /
    • 2015
  • 소형 모바일 IoT장비에서는 사양과 환경 등 많은 제약이 따르기 때문에 컴퓨터에서의 인터넷 보안을 똑같이 제공할 수 없다. 많은 제약 조건에도 불구하고 소형 모바일 IoT에서 보안을 적용할 수 있도록, 암/복호화 프로토콜을 제안한다. 현재 무선랜에서 사용하고 있는 암/복호화 프로토콜인 CCMP를 IoT 환경에 맞게 응용한 프로토콜 $CCMP^*$의 진행과정을 소개한다.

다수의 영상에 대한 스크램블 및 디스크램블 방법 (Scramble and Descramble Scheme on Multiple Images)

  • 김승열;유영갑
    • 한국콘텐츠학회논문지
    • /
    • 제6권6호
    • /
    • pp.50-55
    • /
    • 2006
  • 본 논문에서는 다수의 비디오(video) 채널로부터 영상을 스크램블 및 디스크램블 하는 방법을 제안한다. 이 알고리즘은 다수의 영상 혼합과 이어 붙여진 영상의 화소 좌표의 뒤섞기를 이용한 암호화 방법이다. 조합된 프레임의 수직라인과 수평라인의 영상정보를 암호화 및 복호화 함으로서 암호화된 복합 영상을 얻는다. 이 알고리즘은 다수의 비디오 채널에서 모아진 다수의 영상을 하나의 영상으로 재구성하여 영상을 암호화함으로써 한 번에 다수의 영상 암호화하고 높은 보안성을 제공한다.

  • PDF

Bilinear Pairing을 이용한 효율적인 신원기반 다중 수신자 암호 기법 (Efficient Multi-receiver Identity-Based Encryption Scheme from Bilinear Pairing)

  • 정채덕;윤석봉;서철;이경현
    • 한국정보통신학회논문지
    • /
    • 제11권2호
    • /
    • pp.301-308
    • /
    • 2007
  • 본 논문에서는 Bilinear Pairing을 사용한 효율적인 신원기반 다중 수신자 암호 기법을 제 안 한다. 제안 기법은 암호화 과정에서 Pairing 연산을 필요로 하지 않으며 복호화 과정에서 단 한번의 Pairing 연산만을 요구한다. 뿐만 아니라, 제안기법을 이용하여 Subset-Cover framework 기반의 효율적인 스테이트리스 (stateless) 공개키 브로드캐스트 암호 기법을 제시한다.

Traceable Ciphertet-Policy Attribute-Based Encryption with Constant Decryption

  • Wang, Guangbo;Li, Feng;Wang, Pengcheng;Hu, Yixiao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3401-3420
    • /
    • 2021
  • We provide a traceable ciphertext-policy attribute based encryption (CP-ABE) construction for monotone access structures (MAS) based on composite order bilinear groups, which is secure adaptively under the standard model. We construct this scheme by making use of an "encoding technique" which represents the MAS by their minimal sets to encrypt the messages. To date, for all traceable CP-ABE schemes, their encryption costs grow linearly with the MAS size, the decryption costs grow linearly with the qualified rows in the span programs. However, in our traceable CP-ABE, the ciphertext is linear with the minimal sets, and decryption needs merely three bilinear pairing computations and two exponent computations, which improves the efficiency extremely and has constant decryption. At last, the detailed security and traceability proof is given.