• Title/Summary/Keyword: 암호 응용

Search Result 360, Processing Time 0.037 seconds

Encryption Algorithm Technique for Device's key Protect in M2M environment (M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법)

  • Choi, Do-Hyeon;Park, Jung-Oh
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.343-351
    • /
    • 2015
  • With the diverse services of the current M2M environment being expanded to the organizations, the corporations, and the daily lives, the possibility of the occurrence of the vulnerabilities of the security of the related technologies have become an issue. In order to solve such a problem of the vulnerability of the security, this thesis proposes the technique for applying the cryptography algorithm for the protection of the device key of the M2M environment. The proposed technique was based on the elliptic curve cryptography Through the key exchange and the signature exchange in the beginning, the security session was created. And the white box cipher was applied to the encryption that creates the white box table using the security session key. Application results cipher algorithm, Elliptic Curve Cryptography provides a lightweight mutual authentication, a session key for protecting the communication session and a conventional white-box cipher algorithm and was guaranteed the session key used to encrypt protected in different ways. The proposed protocol has secure advantages against Data modulation and exposure, MITM(Man-in-the-middle attack), Data forgery and Manipulation attack.

A Study on Public Key Cryptographic Authentication System Providing Key Distribution and Recovery in the Initial Authentication (초기인증에서 키 분배 및 복구를 지원하는 공개키 암호 인증시스템에 관한 연구)

  • Shin Kwang-Cheul;Cho Sung-Je
    • Journal of Internet Computing and Services
    • /
    • v.7 no.3
    • /
    • pp.83-91
    • /
    • 2006
  • In this paper, we improved a cryptography system model based on the secure initial authentication public key with PKINIT of authentication and key recovery protocol. It is applied to all fields of cryptography system using certificate. This study presents two mechanisms to authenticate between member users. The first mechanism is initial authentication and distribution of session key by public key cryptography based on certificate between entity and server, and the second mechanism is a key recovery support protocol considering loss of session key in the secure communication between application servers.

  • PDF

A Cryptogrpahic Algorithm for Remote Keyless Entry (원격 잠금장치 암호알고리즘)

  • 이준석;박영호;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.121-125
    • /
    • 2000
  • 본 논문은 자동차 등에 사용중인 원격 잠금장치등과같은 간단한 응용에 적합한 고속동작이 가능하면서 암호학적으로 안전한 새로운 스트림 암호 알고리즘을 제안한다. 스트림 암호 알고리즘에 많이 적용되고 있는 피드백 쉬프트 레지스트(LFSR) 에 비하여 암호학적으로 복잡한 천이 과정을 갖는다는 알려져 있는 셀룰라 오토마타(CA)를 이용하여 의사 랜덤 비트 스트림 생성기 (PRNG)를 구성하였다. 또한 제안된 PRNG 의 안전성 평가를 위해 출력 2진 비트 스트림에 대하여 통계적 검정과 스트립 암호 시스템의 평가를 수행한다.

  • PDF

A Study on Visual Cyrptography Constructions (시각암호 구성법에 관한 고찰)

  • 최창근;박상우;박지환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.251-260
    • /
    • 1996
  • Naor & Shamir는 시각 암호에 관한 기본 개념을 제시하고 이를 위한 구성법을 제안하고 있다. 이는 복잡한 암호학적인 계산 없이 숨겨진 비밀을 복호하는 새로운 암호형태로서 대단히 안전하고 구현이 용이하다는 장점을 가지고 있다. 본 논문에서는 (2, n)시각 비밀 분산법의 여러 방법들에 대하여 고찰한다 또한, 시각 암호의 실질적인 응용의 효과를 기대할 수 있는 농담화상에 적용하기 위한 시각 암호의 구성법과실제 구현결과를 보인다.

  • PDF

IETF 국산 암호기술의 국제표준화 동향

  • Yoon, Seok-Ung
    • Review of KIISC
    • /
    • v.21 no.2
    • /
    • pp.78-82
    • /
    • 2011
  • 암호기술은 IT기반 다양한 응용서비스에서 정보의 안전한 처리를 위한 프리미티브 기술로써, 다양한 보안제품에 적용되어 활용되고 있다. 다양한 보안제품에 암호기술이 활용되기 위해서는 제품간 호환성을 보장해 줄 수 있는 표준화가 반드시 필요하며, 주로 외국의 주요 장비 제조업체들을 중심으로 표준화가 이루어져 오고 있다. 최근 국내에서도 공공 행정기관 인터넷전화 장비에 국산 암호기술 적용여부가 이슈가 되어 국산 암호기술의 국제표준화에 대한 중요성도 날로 커지고 있다. 본 논문에서는 국제 표준화단체인 IETF에서 추진되고 있는 국산 암호기술의 국제표준화 동향에 대해 살펴본다.

An Implement TLS Library for KCMVP (KCMVP를 준수하는 TLS Library의 구현)

  • Park, J.P
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.331-334
    • /
    • 2019
  • 본 논문에서는 국내 암호 알고리즘 검증제도(KCMVP)를 준수하는 TLS 1.2 응용 개발 툴(C Libaray)을 개발한다. 국내 암호응용 네트워크 장비들이 암호화용 대칭키를 교환하는 방법으로 대부분 TLS프로토콜을 사용하고 있으나 RFC표준에 국내알고리즘들이 등제 되지 않아 TLS 프로토콜을 사용 할 경우 알고리즘 검증제도를 준수하고 있지 못한 실정이다. 이에 본 논문에서는 TLS 1.2 표준의 cipher spec extension을 이용하여 국산 암호화 알고리즘의 TLS 적용을 구현한다.

  • PDF

Implementation of Practical cryptography using one-time asymmetric key (암호 알고리즘의 실용적인 키 생성 모델 구현)

  • Lee, Hyoung;Kim, Chang-Young
    • Journal of Information Technology Application
    • /
    • v.1 no.3_4
    • /
    • pp.91-112
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암·복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 소인수 분해 알고리즘의 개선·발전과 시스템의 처리속도 증가에서 오는 키길이 증가 문제를 해결하므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암·복호화를 수행하는 처리 시간을 단축 시킬 수 있으며, 키 관리면에서도 여러개의 공개키/비?키를 사용하는 경우보다 실용적이다.

  • PDF

Parallel Gaussian elimination on Shared Memory Model with Application to Cryptoanalysis (암호 해독 응용을 위한 공유 메모리 모델상에서의 병렬처리)

  • Jeong, Chang-Seong;Choi, Yun-Hui
    • Review of KIISC
    • /
    • v.2 no.2
    • /
    • pp.47-55
    • /
    • 1992
  • 암호응용분야에 있어서의 이산대수 문제나 인수분해 문제는 방대한 양의 데이타를 다루는 문제로 많은 계산시간이 소요되므로 이들 문제들에 대한 고속 병렬처리는 매우 중요하다. 본 논문에서는 역행렬 문제나 이산대수 문제와 인수분해 문제의 중요한 과정인 선형시스템을 푸는데 효율적인 고속 병렬 알고리즘들을 소개한다.

  • PDF

The Error Distribution Using Multiple Block Cipher Algorithm (다중 블럭 암호 알고리즘을 이용한 에러분산)

  • 백창현;김춘수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.272-278
    • /
    • 1996
  • 본 논문에서는 자동 동기 블럭 암호 시스템에서 발생하는 에러 전파 현상으로 인하여 파생되는 문제를 경감하기 위하여, 다중 암호 알고리즘을 이용한 병렬처리 자동동기 블럭 암호 시스템을 제안하였다. 제안된 구조는 암호 알고리즘 출력속도를 높일 수 있을 뿐만 아니라, 에러전파로 파생된 블럭 단위의 연속적인 에러를 여러 채널로 분산시키는 특성이 있다. 이를 설명하기 위하여 CFB 모드에 적용하여 특성을 분석하였고, 응용 가능성 이 높은 분야에 대하여 기술하였다.

  • PDF