• 제목/요약/키워드: file encryption

검색결과 120건 처리시간 0.026초

방송 콘텐츠를 위한 안전한 유통 시스템 설계 및 구현 (Design and Implementation of Secure Distribution System for Broadcasting Contents)

  • 이진흥;이혜주;신상욱
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.19-27
    • /
    • 2007
  • HBTV용 방송 콘텐츠 보호 시스템은 기존의 DRM 시스템에서 이용하는 파일 암호화 기술을 적용하기에는 상당한 어려움을 가진다. 따라서 TS 등과 같은 방송 콘텐츠 포맷에 대하여 적응적이면서, 효율적인 암호화 기술과 임의 접근 모드가 제공되어야 한다. 또한, 방송 환경에 적합한 키 분배 메커니즘이 제공되어야 한다. 본 논문에서는 기존의 MPEG 시스템을 변경하지 않고 인코더/디코더에 적용 가능한 암호 기법과 브로드캐스트 키 분배 메커니즘을 제안하고 구현하였다.

디스크 암호화 키의 효율적인 탐색을 위한 커널 메모리 수집 방법 (A kernel memory collecting method for efficent disk encryption key search)

  • 강영복;황현욱;김기범;이경호;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.931-938
    • /
    • 2013
  • 디스크 암호화 소프트웨어로 데이터를 암호화 하는 경우 패스워드를 획득하기 전까지 암호화 데이터의 원본 데이터를 추출하기 위해서는 많은 어려움이 있다. 이러한 디스크 암호화 소프트웨어의 암호화 키는 물리 메모리 분석을 이용하여 암호화 키를 추출할 수 있다. 물리 메모리에서 암호화 키 탐색을 수행하는 경우 일반적으로 메모리 전체를 대상으로 탐색을 수행하기 때문에 메모리 크기에 비례하여 많은 시간이 요구된다. 하지만 물리 메모리 데이터에는 시스템 커널 오브젝트, 파일 데이터와 같이 암호화 키와 관련이 없는 많은 데이터가 포함되어 있음으로, 이를 분석하여 키 탐색에 필요한 유효한 데이터를 추출하는 방법이 요구된다. 본 논문에서는 윈도우즈 커널 가상 주소 공간 분석을 통해 물리 메모리에서 디스크 암호화 키가 저장되는 메모리 영역만 수집하는 효율적인 방법을 제시하고자 한다. 실험을 통해 제안된 방법이 기존 방법보다 암호화 키 탐색 공간을 효율적으로 줄임으로써 우수함을 증명한다.

암호화된 클라우드 데이터의 중복제거 기법에 대한 부채널 공격 (Side-Channel Attack against Secure Data Deduplication over Encrypted Data in Cloud Storage)

  • 신형준;구동영;허준범
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.971-980
    • /
    • 2017
  • 클라우드 환경에서 대량으로 발생하는 데이터들에 대해 효율적인 저장 공간을 제공하는 기법으로 단일의 데이터만을 저장하여 중복을 제거하는 중복제거 기법을 활용할 수 있다. 위탁 데이터에 대한 기밀성에 민감한 사용자들은 안전한 암호 알고리즘을 이용 가능하지만 중복제거 기법의 효율성을 떨어뜨린다는 단점을 가지고 있다. 사용자의 데이터 프라이버시를 보장하면서 저장 공간의 효율성을 올리기 위해 2015년에 PAKE(Password Authenticated Key Exchange) 프로토콜을 활용한 서버 측면의 사용자간 중복제거 기법이 제안되었다. 본 논문에서는 부채널을 통하여 제안된 기법이 CoF(Confirmation-of-File) 또는 중복 확인 공격(ducplicate identification attack)에 대해 안전하지 않음을 증명한다.

블루투스 모바일 폰을 위한 보안인증 시스템 (Security and Authentication System for Bluetooth Mobile Phone)

  • 발라칸난 S.P;이문호;카틱B
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.261-263
    • /
    • 2007
  • Authentication is a mechanism to establish proof of identities, the authentication process ensure that. Who a particular user is. Nowadays PC and laptop user authentication systems are always done once a hold until s explicitly revoked by the user, or asking the user to frequently reestablish his identity which encouraging him to disable authentication. Zero-Interaction Authentication (ZIA) provides solution to this problem. In ZIA,. a user wears a small authentication token that communicates with a laptop over a short-range, wireless link. ZIA combine authentication with a file encryption. Here we proposed a Laptop-user Authentication Based Mobile phone (LABM). In our model of authentication, a user uses his Bluetooth-enabled mobile phone, which work as an authentication token that provides the authentication for laptop over a Bluetooth wireless link, m the concept of transient authentication with our combining It with encryption file system. The user authenticate to the mobile phone infrequently. In turn, the mobile phone continuously authenticates to the laptop by means of the short-range, wireless link.

  • PDF

가상기계 실행파일을 위한 보호 기법 (Protecting Technique for the Executable File of Virtual Machines)

  • 박지우;이창환;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제10권5호
    • /
    • pp.668-678
    • /
    • 2007
  • 유 무선 통신 기술의 발전은 다양한 정보에 쉽게 접근할 수 있도록 한다. 정보 접근의 용이성은 의도하지 않은 정보 유출이라는 문제점을 발생시킨다. 소프트웨어의 주요 알고리즘과 정보, 자원을 가지고 있는 실행파일은 보안에 매우 취약하다. 임베디드 시스템이나 가상기계의 실행파일은 알고리즘과 정보, 자원을 모두 가지고 있기 때문에, 정보 유출 문제는 더욱 심각하다. 본 논문에서는 정보 유출 문제를 해결하기 위해 암호화를 통한 실행파일 내용 보호 기법을 제안한다. 제안된 기법은 실험적으로 임베디드를 위한 가상기계인 EVM(Embedded Virtual Machine)에 적용하고 검증하였다. 또한, 실험을 통해 성능 오버헤드가 감내할 수 있는 수준이라는 것을 확인하였다.

  • PDF

Randomized Block Size (RBS) Model for Secure Data Storage in Distributed Server

  • Sinha, Keshav;Paul, Partha;Amritanjali, Amritanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4508-4530
    • /
    • 2021
  • Today distributed data storage service are being widely used. However lack of proper means of security makes the user data vulnerable. In this work, we propose a Randomized Block Size (RBS) model for secure data storage in distributed environments. The model work with multifold block sizes encrypted with the Chinese Remainder Theorem-based RSA (C-RSA) technique for end-to-end security of multimedia data. The proposed RBS model has a key generation phase (KGP) for constructing asymmetric keys, and a rand generation phase (RGP) for applying optimal asymmetric encryption padding (OAEP) to the original message. The experimental results obtained with text and image files show that the post encryption file size is not much affected, and data is efficiently encrypted while storing at the distributed storage server (DSS). The parameters such as ciphertext size, encryption time, and throughput have been considered for performance evaluation, whereas statistical analysis like similarity measurement, correlation coefficient, histogram, and entropy analysis uses to check image pixels deviation. The number of pixels change rate (NPCR) and unified averaged changed intensity (UACI) were used to check the strength of the proposed encryption technique. The proposed model is robust with high resilience against eavesdropping, insider attack, and chosen-plaintext attack.

주파수 영역에서의 계수 값 변환에 의한 공간 영역에서의 기하학적 변환과 이를 이용한 이미지 경량 암호화 (Geometry Transformation in Spatial Domain Using Coefficient Changes in Frequency Domain toward Lightweight Image Encryption)

  • 주정현;이강
    • 정보과학회 논문지
    • /
    • 제42권2호
    • /
    • pp.162-168
    • /
    • 2015
  • 대부분의 영상정보들은 데이터 양이 방대하기 때문에 압축되어 저장되고 전달된다. 이 때문에 영상정보의 변환을 위해서는 사전에 압축을 해제하여 공간정보를 추출한 뒤에 소정의 변환을 하고 다시 압축해야 하는 번거로움과 불편한 점이 있다. 본 논문에서는, JPEG등의 정지영상 압축이나 MPEG-4와 H.264 등의 영상 압축 표준에서 널리 사용되는 DCT 변환에 의한 영상정보의 주파수 영역의 계수 값들의 부호나 이들 간의 상대적 위치를 적절히 바꿈으로써 공간적 영역에서의 원하는 기하학적 변환이 이루어지는 규칙을 발견하고 정리하였다. 본 저자들은 주파수 영역에서의 계수 값 변환 효과가 공간적 영역에 어떻게 나타나는지 수학적으로 유도하고 실제 JPEG 압축 파일에 본 방식을 적용하여 이미지를 변환시켜 그 성능을 검증하였다. 이 방법은 압축을 완전히 해제하지 않고도 공간적 영역에서의 변환을 달성할 수 있기 때문에 대용량의 간단한 이미지 암호화를 위한 경량암호화 시스템에 응용될 수 있다.

악성코드 포렌식을 위한 패킹 파일 탐지에 관한 연구 (Packed PE File Detection for Malware Forensics)

  • 한승원;이상진
    • 정보처리학회논문지C
    • /
    • 제16C권5호
    • /
    • pp.555-562
    • /
    • 2009
  • 악성코드 사고 조사에서 가장 중요한 것은 신속하게 악성코드를 탐지하고 수집하는 것이다. 기존의 조사 방법은 시그니쳐 기반의 안티바이러스 소프트웨어를 이용하는 것이다. 시그니쳐 기반의 탐지는 실행파일 패킹, 암호화 등을 통해 쉽게 탐지를 회피할 수 있다. 그렇기 때문에 악성코드 조사에서 패킹을 탐지하는 것도 중요한 일이다. 패킹탐지는 패킹 시그니쳐 기반과 엔트로피 기반의 탐지 방법이 있다. 패킹 시그니쳐기반의 탐지는 새로운 패킹을 탐지하지 못하는 문제가 있다. 그리고 엔트로피 기반의 탐지 방법은 오탐의 문제가 존재한다. 본 논문에서는 진입점 섹션의 엔트로피 통계와 패킹의 필수적인 특징인 'write' 속성을 이용하여 패킹을 탐지하는 기법을 제시한다. 그리고 패킹 PE 파일을 탐지하는 도구를 구현하고 도구의 성능을 평가한다.

기밀문서유통을 위한 Weil Pairing IBE 개선 연구 (Study on Improvement of Weil Pairing IBE for Secret Document Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.59-71
    • /
    • 2012
  • PKI에 기반을 둔 공개키 방식은 인증성과 비밀성에서 뛰어난 반면 적용된 시스템에서 인증서와 키 관리는 큰 부담이다. 또한 암복호 복잡도(complexity)가 크기 때문에 WSN(Wireless Sensor Network)의 제한된 컴퓨팅 장치에서는 사용하기가 어렵다. 이에 키관리 부담을 없앤 IBE(ID Based Encryption) 방식에서 Bilinear Pairing 방식은 수행속도가 뛰어나고 충분히 안전한 DDH(Decisional Diffie Hellman) 알고리즘으로 인/검증을 처리하는 차세대 암호방식이다. Bilinear Pairing의 이론을 구현한 Elliptic Curve Weil Pairing의 알고리즘은 단순하고 CCA(공격)에 IND/NM의 강력한 보안조건을 만족한다. 동작측면에서 Random Oracle Model을 가정한 IBE PKG는 단일 기밀문서 파일서버로 작동하는 우리의 목적 시스템의 구조에 적합하다. 따라서 본 논문는 Weil Pairing Based IBE 방식을 폐쇄적 기밀문서 유통망[2]에 적합하도록 암복호 및 인검증 알고리즘을 개선하고 본 유통망에 적용된 효율적 프로토콜을 제안한다. 본 논문은 먼저 암호화, 무결성 그리고 사용자 인증을 O(DES) 수준으로 수행하는 개선된 알고리즘을 제안하며 한 번의 암호화 처리에서 비밀성, 무결성과 인증성을 달성하는 정보를 암호문에 포함된다. 둘째 PKI 인증서의 효과를 가진 공개 식별자를 적용하여 키 노출의 위험을 줄인 개선된 IBE 방식을 제안한다.

임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구 (Study on Threshold Scheme based Secure Secret Sharing P2P System)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.21-33
    • /
    • 2022
  • 본 논문은 기업비밀 노출로 초래될 손실을 현격히 줄일 안전 비밀조각 공유 시스템을 제안한다. 본 연구 시스템은 중앙서버 방식이 아닌 효율적 P2P 분산 시스템을 제안한다. 최근 비트코인 유통 시스템도 역시 P2P 분산 방식을 사용하고 있다. 본 연구는 기능이 단순하고 확장성이 높고 전송 효율적인 토렌트 P2P 분산 구조와 그 프로토콜을 사용하여 토렌트 파일조각 대신 임계 샤미르(Shamir) 비밀조각의 보안 유통을 설계한다. 본 연구는 임계 샤미르 비밀조각 공유기법 (Threshold Shamir Secret Sharing Scheme)을 시스템에 적용하고. 동시에 다중 협동장치의 서명기법을 사용하여 안전하고 강력한 다중인증방식의 사용자 인증을 수행한다. 안전한 비밀 데이터 유통도 공개키로 암호화 교환된 임시키의 대칭암호방식의 효율적 암호화로 전송을 한다. 짧은 유효기간의 임시키는 세션 동안 생성되고 세션 마감후 소멸하므로 키 노출에서 안전하다. 특별히 본 제안한 시스템의 특징은 임계 분산기법을 효율적 토렌트 P2P 분산 시스템에 구조적 변경없이 효과적으로 적용한다. 동시에 본 시스템은 효율적인 임시키 대칭암호방식으로 비밀파일 유통에 기밀성을 보장하고 임시키는 공개키 암호방식으로 안전하게 교환된다, 본 시스템은 외부 유출 기기도 사용자로 동적 등록이 가능하다. 이 확장성으로 기밀성과 인증성을 동적으로 등록된 사용자에게도 적용할 수 있다.