• 제목/요약/키워드: Encryption Keys

검색결과 214건 처리시간 0.019초

스케일러블 비디오 부호화에 대한 계층적 보호 기법 (A Layered Protection Scheme for Scalable Video Coding)

  • 헨드리;김문철;함상진;이근식;박근수
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2006년도 학술대회
    • /
    • pp.307-312
    • /
    • 2006
  • Protection to the multimedia contents is inevitable to ensure that only authorized users be able to access the protected contents for consumption. Since protection mechanisms need to be designed efficiently by exploiting the type of the contents, we propose a protection scheme for the video bitstream encoded by Scalable Video Coding (SVC) technique. Our scheme exploits the property of SVC in which a video is encoded into spatial, temporal, and quality scalability layers. By applying our proposed protection scheme to the appropriate scalability layers we can effectively control the SVC contents completely or partially. Each layer can be flexibly protected with different encryption keys or even with different encryption algorithms. The algorithms that are used to protect each layer are described by the standardized protection description tool, which is the MPEG-21 Intellectual Property Management and Protection (IPMP) Components. In this paper, we present the design of the proposed layered SVC protection scheme, its implementation and experimental results. The experiment result shows that the proposed layered SVC protection scheme is very effective and can easily be applied.

  • PDF

Optical Implementation of Asymmetric Cryptosystem Combined with D-H Secret Key Sharing and Triple DES

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제19권6호
    • /
    • pp.592-603
    • /
    • 2015
  • In this paper, an optical implementation of a novel asymmetrical cryptosystem combined with D-H secret key sharing and triple DES is proposed. The proposed optical cryptosystem is realized by performing free-space interconnected optical logic operations such as AND, OR and XOR which are implemented in Mach-Zehnder type interferometer architecture. The advantage of the proposed optical architecture provides dual outputs simultaneously, and the encryption optical setup can be used as decryption optical setup only by changing the inputs of SLMs. The proposed cryptosystem can provide higher security strength than the conventional electronic algorithm, because the proposed method uses 2-D array data, which can increase the key length surprisingly and uses 3DES algorithm, which protects against “meet in the middle” attacks. Another advantage of the proposed asymmetrical cryptosystem is that it is free to change the user’s two private random numbers in generating the public keys at any time. Numerical simulation and performance analysis verify that the proposed asymmetric cryptosystem is effective and robust against attacks for the asymmetrical cipher system.

암호화 데이터를 위한 힐버트 커브 기반 다차원 색인 키 생성 및 질의처리 알고리즘 (Hilbert-curve based Multi-dimensional Indexing Key Generation Scheme and Query Processing Algorithm for Encrypted Databases)

  • 김태훈;장미영;장재우
    • 한국멀티미디어학회논문지
    • /
    • 제17권10호
    • /
    • pp.1182-1188
    • /
    • 2014
  • Recently, the research on database outsourcing has been actively done with the popularity of cloud computing. However, because users' data may contain sensitive personal information, such as health, financial and location information, the data encryption methods have attracted much interest. Existing data encryption schemes process a query without decrypting the encrypted databases in order to support user privacy protection. On the other hand, to efficiently handle the large amount of data in cloud computing, it is necessary to study the distributed index structure. However, existing index structure and query processing algorithms have a limitation that they only consider single-column query processing. In this paper, we propose a grid-based multi column indexing scheme and an encrypted query processing algorithm. In order to support multi-column query processing, the multi-dimensional index keys are generated by using a space decomposition method, i.e. grid index. To support encrypted query processing over encrypted data, we adopt the Hilbert curve when generating a index key. Finally, we prove that the proposed scheme is more efficient than existing scheme for processing the exact and range query.

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.

차분 전력 분석 공격의 성능 향상을 위한 전처리 기법 (A Pre-processing Technique for Performance Enhancement of the Differential Power Analysis Attack)

  • 이유석;이유리;이영준;김형남
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.109-115
    • /
    • 2010
  • 차분 전력 분석(Differential Power Analysis, DPA) 기법은 암호화 과정 중 발생하는 누설정보를 이용하는 효과적인 부채널 공격(side-channel attack, SCA) 종의 하나로 알려져 있다. 그러나 공격에 사용되는 누설 전력 신호에는 암호화와 관련이 없는 동작에 의해 야기된 전력 신호가 함께 포함되어 있으며, 이로 인해 공격의 효율성이 크게 저하된다. 따라서 본 논문에서는 차분 전력 분석 기법의 공격 성능을 향상시키기 위해, 측정된 전력 신호로부터 암호화 과정에 관련된 부분만을 추출하는 전처리 방법을 제안한다. 모의실험 결과를 통해 제안된 전처리 방법을 적용한 차분 전력 분석 공격은 기존의 차분 전력 분석 공격에 비해 매우 적은 수의 누설 전력 신호만으로도 암호화 알고리즘에 사용된 비밀 키를 찾을 수 있음을 보인다.

Utilizing Block chain in the Internet of Things for an Effective Security Sharing Scheme

  • Sathish C;Yesubai Rubavathi, C
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1600-1619
    • /
    • 2023
  • Organizations and other institutions have recently started using cloud service providers to store and share information in light of the Internet of Things (IoT). The major issues with this storage are preventing unauthorized access and data theft from outside parties. The Block chain based Security Sharing scheme with Data Access Control (BSSDAC) was implemented to improve access control and secure data transaction operations. The goal of this research is to strengthen Data Access Control (DAC) and security in IoT applications. To improve the security of personal data, cypher text-Policy Attribute-Based Encryption (CP-ABE) can be developed. The Aquila Optimization Algorithm (AOA) generates keys in the CP-ABE. DAC based on a block chain can be created to maintain the owner's security. The block chain based CP-ABE was developed to maintain secures data storage to sharing. With block chain technology, the data owner is enhancing data security and access management. Finally, a block chain-based solution can be used to secure data and restrict who has access to it. Performance of the suggested method is evaluated after it has been implemented in MATLAB. To compare the proposed method with current practices, Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC) are both used.

애드 혹 센서 네트워크를 위한 키 관리 방안 (A Key Management Scheme for Ad hoc Sensor Networks)

  • 김승해;정병호;왕기철;조기환
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.32-40
    • /
    • 2006
  • 무선 센서 네트워크에서 두 노드사이에 안전하게 pairwise키를 설정하고 분배하는 것은 매우 중요한 문제이다. 센서 네트워크는 물리적으로 취약한 보안성을 갖는 노드로 구성되므로 공격자에 의해 오염되기 쉽다. 그러나 기존의 선행 키 분배를 이용한 pairwise 키설정이나 1홉 지역키를 이용한 pairwise키 설정은 작은수의 노드들이 오염되더라도 보안성을 크게 약화시킨다. 본 논문은 무선 센서 네트워크에서 각 노드들이 네트워크 구성 초기에 3홉 지역키를 설정하고, 이후의 pairwise 키 설정에 이들 3홉 지역키들을 이용하는 방법을 제안한다. 임의의 두 노드가 pairwise 키를 설정할 때, 두 노드 사이의 경로상에 존재하는 노드들은 자신들의 비밀키들을 두 노드에게 전송하는것에 의해 pairwise키의 생성에 공헌한다. 이로인해, 제안방법은 노드 밀집도와는 상관없이 두 노드사이의 경로길이에 의해 키설정을 위한 전송메시지수가 결정된다. 이때 경로상의 노드들로부터의 비밀 키들을 안전하게 다른 노드들에게 전달하기 위해 3홉 지역키들이 비밀키들의 암호화에 사용된다. 따라서, 제안방법은 공격자가 1홉 지역키를 이용하는 방법에 비해 보다 많은 노드들을 오염시키도록 괴롭힌다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 단위 키설정 동안 교환되는 메시지수 와 암호화/복호화 연산횟수, 그리고 안전성 면에서 보다 우수함을 입증하였다.

다중 복호화 키들을 이용한 영상 워터마크 방법 (Image Watermark Method Using Multiple Decoding Keys)

  • 이형석;서동환;조규보
    • 한국광학회지
    • /
    • 제19권4호
    • /
    • pp.262-269
    • /
    • 2008
  • 본 논문에서는 다중 복호화 키들을 이용한 영상 워터마크 방법을 제안하였다. 하나의 워터마크 영상에서 다중 복호화 키들을 이용하여 여러 개의 원 영상을 복원 할 수 있고 왈시 코드를 이용하여 복호화 과정에서 간단하게 사이드 로브를 제거한 복원 영상을 얻을 수 있는 장점을 갖고 있다. 삽입 과정에서 제로 패딩(zero-padding)된 원 영상들을 무작위 위상 영상들과 곱하여 푸리에 변환후 실수부를 취하여 부호화된 영상을 생성한다. 삽입 영상들은 확장된 부호화 위상 영상들을 새롭게 생성된 무작위 위상영상들과 곱한 후 이 영상들의 개수만큼 독립적으로 생성한 왈시 코드 영상들을 곱하여 생성하고 이 때 사용된 무작위 위상영상들에 동일한 왈시 코드 영상들을 곱하여 복호화 키 영상들로 사용한다. 스테고(stego) 영상은 삽입 영상들과 새로운 왈시 코드 영상이 곱하여진 커버(cover) 영상의 중첩에 의해 생성한다. 원 영상은 스테고 영상과 다중 복호화 키를 곱하여 비확산을 취한 후 역-푸리에 변환하여 복원할 수 있다. 컴퓨터 모의실험을 통하여 제안한 워터마크 방법의 적합성과 다중 복호화 키로 복원이 가능하고 영상에 잡음이 발생하더라도 원 영상의 복원이 가능함을 확인하였다.

SVC에서 스케일러블 암호화를 이용한 스크램블링 기술 (Scrambling Technology using Scalable Encryption in SVC)

  • 권구락
    • 한국멀티미디어학회논문지
    • /
    • 제13권4호
    • /
    • pp.575-581
    • /
    • 2010
  • 트리밍 미디어와 압축 기술의 발전과 인터넷 사용의 확대로 디지털 음악, 비디오, 영상은 인터넷을 이용하여 사용자에게 순간적으로 배포되어질 수 있다. 하지만, 대부분 기존의 디지털 저작권의 관리는 안전하지 못하고 실시간적인 멀티미디어 응용에 의해 야기되는 데이터의 방대한 양의 처리를 빠르게 수행하지 못한다. Scalable video codec (SVC) 은 변화하는 네트워크 대역과 다양한 어플리케이션 목적에 적응 가능한 Spatial, Temporal, SNR 스케일러빌러티를 제공한다. 한편, 많은 멀티미디어 서비스에서 보안성은 인증받지 않은 사용자의 컨텐츠 접근과 분배를 제한하는 중요한 요소이다. 따라서 MPEG4-SVC에 적합한 새로운 암호화 시스템의 구현은 반드시 필요하다. 본 논문에서는 MPEG4-SVC의 스케일러빌러티 특성을 그대로 유지시켜주는 스케일러블 암호화 기술을 제안한다. 기본 레이어에는 선택적 암호화 기법을 적용하여 암호화하고 확장 레이어에는 다양한 Motion Vector Scrambling(MVS)과 인트라 모드 암호화 방법을 적용하였다. 복호화 단계에서는 각 암호화된 레이어마다 다른 암호화 키로 접근이 가능하다. 실험 결과에서 제안된 기술은 암호화 속도가 빠르고 에러에 강한 특성과 추가되는 비트스트림의 크기가 아주 적은 장점이 있다.

안전한 개인의료정보 서비스를 위한 HIDE 기반의 그룹서명 (On the HIDE based Group Signature for Secure Personal Healthcare Record Service)

  • 조영복;우성희;이상호;박종배
    • 한국정보통신학회논문지
    • /
    • 제19권10호
    • /
    • pp.2481-2490
    • /
    • 2015
  • 원개인의료정보(Personal Healthcare Record:PHR)의 문제점은 병원서버에서 관리되고 있는 것이다. 서버에 저장된 PHR 정보는 환자의 질병 및 치료 등 매우 민감한 정보를 포함하고 있기 때문에 환자의 프라이버시 보호가 보장되어야하고 PHR의 접근은 특성상 많은 그룹별 접근이 허용된다. 따라서 이 논문에서 제안하는 계층적 신원기반 암호화(HIDE)를 이용한 그룹서명을 통해 PHR 데이터의 프라이버시를 보장할 수 있다. 또한 그룹서명을 통해 계층별 접근그룹에서 사용할 수 있는 세션키를 생성한다. 생성한 세션키는 PHR 데이터의 안전한 송수신이 가능하다. 제안방법은 암호화를 위한 처리 효율성 측면에서 기존 공개키 기반 암호화 방식보다는 평균 80%, 아이디기반 암호화 방식보다는 평균 50%이상 높은 효율성을 갖는다.