• Title/Summary/Keyword: 암호화 시스템

검색결과 1,278건 처리시간 0.033초

확인 가능한 암호화를 사용한 지불의 원자성 보장 방법 (Providing Payment Atomicity Using Verifiable Encryption)

  • 최형섭;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.257-260
    • /
    • 2002
  • 확인 가능한 암호화는 암호문을 풀어보지 못해도 어떤 것이 암호화되어 있는지 확인 할 수 있는 암호화 기법이다. 이 기법은 공정한 교환에서 암호화된 물건을 우선 제시하여 상대방이 물건을 받을 수 있다는 확신을 가지게 하는데 사용된다. 지불의 원자성을 보장하기 위해 공정한 교환을 적용해 볼 수 있다. 이 논문에서는 확인 가능한 암호화 기법을 표현문제를 사용하는 화폐시스템에 적용하여, 지불의 원자성을 제공하는 방법을 제안한다. 확인 가능한 암호화를 사용하면 분쟁이 발생했을 때 신뢰기관이 은행으로부터 상점의 입금여부를 확인할 필요가 없어 분쟁해결이 간단하다. 반면에 지불과정에서 확인 가능한 암호화를 적용하기 위한 증명이 추가로 필요하다.

  • PDF

가상 위상 영상을 이용한 광학적 암호화 시스템 (Optical encryption system using phase-encoded virtual image)

  • 서동환;신창목;김수중;배장근;김철수;도양회
    • 한국광학회지
    • /
    • 제14권3호
    • /
    • pp.249-254
    • /
    • 2003
  • 본 논문에서는 위상 변조된 가상 영상과 간섭의 원리를 이용하여 영상의 암호화 및 복호화 수준을 향상시키는 방법을 제안하였다. 원 영상은 그레이 값을 가지는 가상 영상과 무작위 암호화 키, 그리고 복호화 키를 위상 변조하여 이들을 간섭계의 한 쪽 경로에 둠으로써 기준파와의 간섭에 의해서 간단히 복원될 수 있다. 제안한 암호화 과정은 원 영상의 어떤 정보도 포함하지 않은 위상 변조된 가상영상과 컴퓨터를 통해서 만들어진 무작위 영상(암호화 키)을 곱함으로써 암호화한다. 그러므로 허가되지 않은 사람들이 암호화키를 분석함으로써 있을 수 있는 복제 가능성을 배제하였다. 또한 그레이 영상을 암호화함으로써 이진 위상 암호화방법에 비해 암호화 수준이 높은 장점을 가진다. 컴퓨터 시뮬레이션과 광 실험을 통하여 제안한 방법이 광 암호화 시스템에 적합함을 확인하였다.

CFB 모드에 기반한 2 차원 페이지 데이터의 광학적 암호화 응용 (Application to 2-D Page-oriented Data Optical Cryptography Based on CFB Mode)

  • 길상근
    • 전기전자학회논문지
    • /
    • 제19권3호
    • /
    • pp.424-430
    • /
    • 2015
  • 본 논문은 CFB(Cipher Feedback) 모드에 기반한 2 차원 페이지 데이터의 광학적 암호화 응용 시스템을 제안한다. 광학적으로 구현된 CFB 암호화 시스템은 2 차원 페이지 데이터 암호화를 위해 자유공간 광 연결 이중 인코딩 기법을 이용한다. 또한, 제안된 방법은 기존의 1 차원 암호화키를 처리하는 CFB 방식보다 2 차원 페이지 단위로 배열된 매우 큰 암호화키를 제공하기 때문에 암호강도가 한층 더 강화된 암호화 시스템을 구현한다. 제안한 CFB 알고리즘의 성능을 검증하기 위해 컴퓨터 시뮬레이션을 통하여 2 차원 페이지 데이터의 암호화 및 복호화 과정을 보여주고 오차 분석을 수행하였다. 시뮬레이션 결과, 제안한 CFB 방식은 기존의 1 차원 블록 방식보다 데이터 처리용량과 긴 암호화키를 가지는 강력한 광학적 페이지 암호화 시스템을 가능하게 한다.

Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델 (Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption)

  • 응웬 후 호아;당 쿽 짜 빈;김도영;남궁영;노시춘
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.33-39
    • /
    • 2022
  • 최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.

산업제어시스템의 보안 적용을 위한 구간 암호화 모듈의 가용성 성능 분석

  • 이재훈;최현덕;이옥연
    • 정보보호학회지
    • /
    • 제24권5호
    • /
    • pp.26-31
    • /
    • 2014
  • 산업제어시스템(Industrial Control System, ICS)은 전력, 가스, 수도, 교통 등과 같은 국가기반시설 및 산업분야에서 원거리에 산재된 시스템을 효율적으로 관리하기 위한 시스템이다. 초창기 제어시스템은 특정 용도에 맞게 독립적으로 운영하였다. 하지만 최근 시스템의 효율적인 유지관리 및 경쟁력 강화 등의 이유로 인터넷과 같은 다양한 통신 인터페이스를 활용한 시스템 운영의 연구가 진행되면서 외부적인 보안 위협에 대한 보안관리가 요구되고 있다. 본 논문은 산업제어시스템에 적용 가능한 구간 암호화 기술을 이더넷 통신 환경에서 분석하였다. 구간 암호화 기술 적용 전후의 통신 속도를 측정 및 비교하여, 실제 암호화 적용 시의 통신 성능을 예측 하고자 한다.

다중 랜덤 대칭키를 사용한 DRM 보안 시스템에 관한 연구 (A Study on DRM Security System Using Multi-Random Symmetric Key)

  • 이광형;정용훈;김정재;이경석;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.893-896
    • /
    • 2005
  • 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하고, 키 생성 알고리즘을 통해 각각 생성된 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 비디오 데이터 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 비디오 데이터 파일 재생시 암호화 복호화 시간을 포함한 지연시간을 줄어 든 것을 검증하였다.

  • PDF

잡음으로 동기화 된 혼돈신호를 이용한 이미지 암호화 방법 (Chaos-based Image Encryption Scheme using Noise-induced Synchronization)

  • 임거수;김홍섭
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.155-162
    • /
    • 2008
  • 컴퓨터의 성능과 인터넷의 발달로 디지털 이미지의 보안에 대한 중요성이 더욱더 증가하고 있고, 그 결과로 혼돈신호를 이용한 암호화 알고리즘은 이미지를 암호화하는 기술 중 새로운 방법으로 그 내용이 부각되고 있다 이 논문에서 서로 다른 두 개의 혼돈계를 잡음을 이용하여 동기화 시키는 방법에 대한 연구의 수행 결과를 보인다 이 동기화 방법으로 이미지 암호화 시스템을 구축하고 석가탑 이미지를 사용하여 구축된 암호화 시스템의 성능을 증명하였다. 연구 결과로 제시한 이미지 암호화 방법은 잡음이 복호화의 킷값으로 사용되는 암호화 방법으로 기존의 방법보다 암호화 정도가 강하게 된다. 본 연구에서는 우리는 이 암호화 방법이 효과적이면서 쉽게 적용될 수 있는 새로운 알고리즘이라고 제안한다.

  • PDF

Binary CGH를 사용한 JTC 광암호화 시스템 연구 (A study on JTC optical encryption system using binary CGHs)

  • 주성현;정만호
    • 한국광학회지
    • /
    • 제14권5호
    • /
    • pp.491-497
    • /
    • 2003
  • Joint transform correlator(JTC)를 기반으로 이진 암호화 키를 사용하는 광 암호화 시스템을 제시하였다. 이진 암호화 키는 Pixel-oriented CGH의 설계방법을 이용하여 제작하였고, 컴퓨터 모의 실험결과를 통하여 구현된 이진 암호화 키의 독립성 및 효능을 조사하였다. CGH방법으로 구현된 이진 암호화 키의 효능을 검증하기 위하여 홀로그래픽 메모리 기반의 광 암호화 장치를 구성하여 실험을 하였으며 그 결과 높은 암호화 가능성을 나타내었다.

복호화 권한을 양도할 수 있는 ID 기반의 대리 재 암호화 기법 (Identity-Based Proxy Re-encryption with Multi-delegation)

  • 김기탁;박종환;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.73-75
    • /
    • 2008
  • 1984년 Shamir에 의해 ID 기반의 암호시스템에 대한 개념이 소개된 이후로 많은 연구가 이루어져 왔다. ID 기반의 암호시스템에서는 복호화 할 수 있는 자를 암호화 하는 자가 선택하여 암호화 하기 때문에 정당한 복호화 권한을 가지고 있는 자만이 복호화를 할 수 있다. 이러한 복호화 권한은 어플리케이션에 따라 양도할 수 있어야 한다. 예를 들어 네트워크 스토리지의 경우는 정당한 권한을 가진 자에게 암호화 되어 저장되어 있는 컨텐츠를 복호화 할 수 있도록 권한을 양도해 주어야 한다. 대리 재 암호화(Proxy Re-encryption)은 복호화 권한을 다른 사람에게 양도할 수 있는 기법에 관한 것이다. 재 암호화 기법은 DRM과 같은 방송 통신 환경에 적합하게 사용될 수 있다. 본 논문에서는 ID 기반에서 복호화 권한을 적법하게 양도할 수 있는 재 암호화 기법을 제안한다.

  • PDF

Bluetooth 통신을 이용한 홈 오토메이션 보안 시스템 (Security System to use Bluetooth Communication for Home Automation)

  • 정윤화;윤주대;안광선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.889-891
    • /
    • 2005
  • 본 논문에서는 주거생활의 안전을 위해 암호화 코드를 포함한 홈 서버를 설계하고, 블루투스 통신을 이용하여 암호화 코드를 송수신하는 시스템을 구현하였다. 제안한 홈 시큐리티 시스템은 적외선 통신이나 무선랜 등 다양한 인터페이스를 활용할 수 있다는 종점을 가진다. 이와 더불어 제안된 보안 시스템은 건물이나 공장, 자동차 등에서도 적용가능하다. 본 논문에서는 홈 오토메이션을 위한 DES 암호화 알고리즘 기반의 디지털 도어 락 시스템을 제안한다. 암호화 코드를 이용하는 보안 시스템을 구성하면 높은 수준의 보안성을 얻을 수 있고, 키의 분배가 용이하다. 제안하는 보안 시스템은 스마트 폰을 키로 이용함으로써 사용자 편이성을 증대시켰다.

  • PDF