• Title/Summary/Keyword: 암호/복호화

Search Result 289, Processing Time 0.03 seconds

A Credit Card Sensing System based on Shared Key for Promoting Electronic Commerce (전자상거래 촉진을 위한 공유키 기반 신용카드 조회 시스템)

  • Jang, Si-Woong;Shin, Byoung-Chul;Kim, Yang-Kok
    • The KIPS Transactions:PartD
    • /
    • v.10D no.6
    • /
    • pp.1059-1066
    • /
    • 2003
  • In this paper, the magnetic sensing system is designed and implemented for the safe security in internet commerce system. When the payment is required inthe internet commerce system, the magnetic sensing system will get the information from a credit card without keyboard input and then encrypt and transmit the information to server. The credit card sensing system, which is proposed in this paper, is safe from keyboard hacking because it encrypts card information immediately in its internal chip and sends the information to host system. For the protection of information, the magnetic sensing system is basically based on a synchronous stream cipher cryptosystem which is related to a group of matrices. The size of matrices and the bits of keys for the best performances are determined for various cases. It is shown that for credit card payments. matrices of size 2 have good performance even at most 128bits keys with the consideration of inverse matrices. For authentication of general-purpose data, the magnetic sensing system needs more than 1.5KB data and in this case, the optimum size of matrices is 2 or 3 at more 256bits keys with consideration of inverse matrices.

VLIS Design of OCB-AES Cryptographic Processor (OCB-AES 암호 프로세서의 VLSI 설계)

  • Choi Byeong-Yoon;Lee Jong-Hyoung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.8
    • /
    • pp.1741-1748
    • /
    • 2005
  • In this paper, we describe VLSI design and performance evaluation of OCB-AES crytographic algorithm that simulataneously provides privacy and authenticity. The OCB-AES crytographic algorithm sovles the problems such as long operation time and large hardware of conventional crytographic system, because the conventional system must implement the privancy and authenticity sequentially with seqarated algorithms and hardware. The OCB-AES processor with area-efficient modular offset generator and tag generator is designed using IDEC Samsung 0.35um standard cell library and consists of about 55,700 gates. Its cipher rate is about 930Mbps and the number of clock cycles needed to generate the 128-bit tags for authenticity and integrity is (m+2)${\times}$(Nr+1), where m and Nr represent the number of block for message and number of rounds for AES encryption, respectively. The OCB-AES processor can be applicable to soft cryptographic IP of IEEE 802.11i wireless LAN and Mobile SoC.

A Design of Online Execution Class and Encryption-based Copyright Protection Hybrid (온라인 실행 코드와 암호화 기반 불법 복제 방지 시스템의 융합설계)

  • Kim, Hee-Sun;Kim, Sung-Ryul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.113-115
    • /
    • 2012
  • 안드로이드 앱의 불법 복제를 방지하고자 기존에 온라인 실행(Online Execution Class: OEC) 또는 앱을 암호화된 상태로 배포하여 실행 시에 적법한 사용자만이 암호를 복호화하여 실행이 가능하도록 하는 방법들이 있다. 하지만 스마트폰이 저전력과 저사양인 점을 고려할 때, 위에 방법은 스마트폰의 보안을 보장할 수 있지만 성능 면에서 부담이 된다. 본 논문에서 OEC를 암호화하여 보안 수준을 높이고 개발자에게 보안 수준을 선택할 수 있게 하여 환경에 맞추어 안전을 유지할 수 있도록 시스템 설계를 제안한다.

The Key Recovery System for Users to Recover Their Own Secret Key (사용자만이 비밀키를 복구할 수 있는 키 복구 시스템)

  • Choe, Hui-Bong;Yu, Hui-Jong;O, Su-Hyeon;Won, Dong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.122-127
    • /
    • 2001
  • 1998년 A. Young등은 공개키 기반구조(PKI)를 이용한 키 복구 시스템인 ARC를 제안하였다. 그리고 1999년 P.Paillier 등은 ARC를 개선하여 사용자의 증명서 저장공간이 필요 없는 SE-PKI 키 복구 시스템을 제안하였다. 또한 2001년 유희종 등은 Paillier가 제안한 SE-PKI 키 복구 시스템에 비밀분산 개념을 추가하여 다수의 키 위탁 기관이 참여하는 키 복구 시스템을 제안했다. 본 논문에서는 새로운 scheme을 추가하여 사용자의 비밀키를 사용자만이 인증기관의 도움을 받아 키 위탁 기관으로부터 온 라인 상에서 안전하게 복구할 수 있는 키 복구 시스템을 제안한다. 이 키 복구 시스템에서는 사용자가 비밀키를 자주 변경하는 경우 이전 암호문을 복호화하기 위해 필요한 비밀키 관리가 용이하다.

  • PDF

Secure Match-Making Protocol (안전한 전자중매 프로토콜)

  • Lee, Byoung-Cheon;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.781-784
    • /
    • 2000
  • 전자중매 프로토콜(Match-making protocol)은 남녀간의 그룹미팅에서 커플을 구성하거나 특정 그룹 내에서 팀을 구성하기 위한 프로토콜이다. 본 연구에서는 두 사람이 서로 상대방을 선택했을 때에만 커플로 인정된다고 하는 규칙을 사용할 때 커플이 성립되었음을 확인하고 이를 증명하기 위한 안전하고 효율적인 프로토콜을 설계하였다. 이를 구현하기 위한 하부 프로토콜로서 두개의 이산대수 원소가 같은 지수값을 가지는지 여부를 증명하는 방법과 이를 이용하여 두개의 EIGamal 암호문이 제공되었을 때 복호화를 하지 않고도 평문 메시지가 일치하는지 여부를 확인하고 증명할 수 있는 프로토콜을 제시하고 이를 전자중매 프로토콜 설계에 이용하였다. 이러한 방법은 전자중매 프로토콜뿐만 아니라 실생활에서 요구되는 다양한 문제들을 해결하는 방법론으로 이용될 수 있을 것으로 예상된다.

  • PDF

Personal Health Information Transmission using Identity-Based Proxy Re-Encryption in Remote Health Monitoring System (원격건강정보 모니터링 시스템 상에서 신원기반 프록시 재암호화를 이용한 개인 건강정보 전송)

  • Noh, Si-Wan;Park, Youngho;Rhee, Kyung-Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.258-261
    • /
    • 2016
  • 환자가 가정에서 네트워크를 통해 자신의 건강정보를 원격지에 위치한 의사에게 전송하여 이에 대한 진단을 받는 원격건강정보 모니터링 시스템에서 환자의 개인건강정보의 보호는 매우 중요한 과제이다. 본 논문에서는 신원기반 프록시 재암호화 기법을 사용하여 환자가 다수의 의사를 선택하여 각 의사들에게 개인건강정보를 전송하여 진단을 받는 환경을 가정하여 환자가 가지는 연산부담을 줄이기 위해 환자의 비밀키로 생성한 암호문을 프록시가 재암호화하여 의사가 가진 비밀키로 복호화 할 수 있도록 하는 기법을 제안한다.

A Study on Rivalry Technology of Anti-Digital Forensic (안티 디지털 포렌식에 대한 대응 기술 연구)

  • Lee, Gyu-An;Park, Dae-Woo;Shin, Young-Tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.183-188
    • /
    • 2008
  • 디지털 포렌식이 활성화 되고 수사에서 활용하는 사례가 증가함에 따라 기업과 개인을 비롯한 범죄혐의자들의 이에 대응하기 위한 기술도 증가하고 있다. 이를 안티포렌식 또는 항포렌식이라고 하는데 이는 디지털 자료의 변조, 파괴, 은닉 등으로 나누어 볼 수 있다. 본 논문에서는 범죄 수사현장에서 필요한 안티포렌식에 대응하는 기술인 위 변조된 데이터 추출 기법, 슬랙 영역의 숨겨진 데이터 추출 기법, 스테카노 그래픽 추출 및 분석 기법, 암호 복호화 기법, 삭제된 데이터 및 파괴된 데이터 복원 기법을 소개하고, 이에 대한 대비책을 제시한다. 본 연구를 통하여 첨단 범죄 수사관들이 안티디지털포렌식에 대한 새로운 디지털 증거의 추출과 분석에 기여하여 컴퓨터 및 첨단 범죄에 대한 디지털 포렌식 기술로 새로운 수사의 방향을 제시 할 수 있을 것이다.

  • PDF

A Study on Design and Implementation of Cloud Storage Data Encryption App using Cryptographic Algorithm (암호 알고리즘을 이용한 클라우드 스토리지 데이터 암호화 앱 설계 및 구현에 관한 연구)

  • Sohn, Minseok;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.363-366
    • /
    • 2017
  • 최근 컨텐츠 제공 업체와 사용자들로부터 생성되는 미디어 데이터들의 용량이 늘어남에 따라, 사용자들은 자신이 보유한 단말 외에 추가적인 저장공간이 필요하게 되었다. 이에 추가 저장소 및 백업 장치로써 클라우드 스토리지 서비스의 사용률이 늘어나는 추세이다. 클라우드 서비스에 대한 수요가 증가하고 이와 함께 보안적인 이슈가 늘어남에 따라, 서비스 제공자들은 다양한 보안 기술들을 클라우드 시스템에 적용하고 있다. 본 논문에서는 클라우드 스토리지 서비스의 보안성을 위한 업로드, 다운로드간 파일 암 복호화 방법에 대해 제안한다. 제안한 어플리케이션은 보안 문제들을 해결하는 데에 도움이 될 것으로 기대된다.

Implementation of Secure E-Mail System with Digital Signature (디지털 서명이 가능한 보안 전자메일 시스템의 구현)

  • Lee, Jong-Chul;Kang, Min-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1111-1114
    • /
    • 2002
  • 본 논문에서는 메시지 암 복호화는 물론 디지털 서명 및 배달 증명이 가능 가능한 보안 전자 메일 시스템의 설계 및 구현에 관하여 기술한다. 제안된 시스템은 이메일의 내용을 암호화하여 이메일 수신자만이 그 내용을 볼 수 있도록 하는 기밀성을 제공해 주며, 디지털서명 기능을 제공하여 송신자라고 주장하는 사용자와 이메일을 실제로 보낸 송신자가 동일인인가를 확인해준다. 또한, 메시지 무결성, 송신자 부인 봉쇄 그리고, 배달증명 서비스를 제공한다. 제안된 시스템의 구현은 자바 암호 API 클래스를 기반으로 하였고, GUI를 위해 J빌더 6을 사용하였다.

  • PDF

Contents Protection System Model for Digital Broadcasting Using Traitor Tracing Scheme (부정자 추적 기법을 이용한 디지털 방송용 컨텐츠 보호 시스템 모델)

  • Seo, Byong-Mahn;Kim, So-Jin;Choi, Jae-Gwi;Park, Ji-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1831-1834
    • /
    • 2003
  • 부정자 추적 기법(traitor tracing)은 컨텐츠에 대한 무단 배포, 불법 복사 등의 부정 행위를 한 부정자(traitor)를 추적할 수 있는 방식이다. 본 논문은 부정자 추적 기법을 이용하여 디지털 방송용 컨텐츠 보호 시스템 모델을 구성하고자 한다. 기존의 traitor tracing 기법들이 암호학적 측면에서 키 유출에 대한 부정을 추적하기 위한 방식들이었다면, dynamic traitor tracing 기법과 sequential traitor tracing 기법은 복호화된 후의 컨텐츠에 대한 부정 배포를 막기 위한 방식이다. 본 논문에서는 sequential traitor tracing 기법을 기반으로 하여 컨텐츠 암호화 키 생성 및 전송 그리고 키 유출에 대한 추적 기능까지 제공하는 부정자 추적 기법을 제안하여 디지털 방송용 컨텐츠 보호 시스템에 대한 모델을 구성하고자 한다.

  • PDF