• 제목/요약/키워드: Encryption Process

검색결과 349건 처리시간 0.022초

카오스 시스템을 이용한 JPEG2000-기반 영상의 적응적 정보 은닉 기술 (An Adaptive Information Hiding Technique of JPEG2000-based Image using Chaotic System)

  • 김수민;서영호;김동욱
    • 대한전자공학회논문지SP
    • /
    • 제41권4호
    • /
    • pp.9-21
    • /
    • 2004
  • 본 논문에서는 JPEG2000 표준에서 주파수 변환기법으로 채택된 이산 웨이블릿 변환과 선형양자화 방법을 채택하여 영상 전체가 아닌 영상의 부분 데이터만을 암호화하여 암호화를 위한 계산양을 줄이는 방법을 제안하였다. 또한 계산양이 많은 암호화 알고리즘 대신 비교적 계산양이 적은 카오스 시스템을 이용함으로써 계산양을 더욱 감소시켰다. 이 방법은 영상의 압축비를 유지하기 위해서 양자화와 엔트로피 코딩 사이에서 암호화를 수행하며, 부대역의 선택과 카오스 시스템을 이용한 무작위 변환방법을 사용한다. 영상에 대한 실험방법은 우선 암호화할 부대역을 선택한 후 영상데이터를 일정한 블록으로 만든 후 랜덤하게 좌/우로 시프트 하는 방법과 두 가지 양자화 할당 방식(Top-down/Reflection code)을 사용하여 암호화한 데이터를 압축 시 데이터양의 변화를 최소화하였다 또한, JPEG2000의 점진적 전송(Progressive transmission)에 적합한 암호화 방법을 제안하였다. 제안한 방법을 소프트웨어로 구현하여 약 500개의 영상을 대상으로 실험한 결과 원 영상 데이터를 부분적으로 암호화함으로써 원 영상을 인식할 수 없을 정도의 암호화효과를 얻을 수 있음을 알 수 있었다. 따라서 제안한 방법은 작은 양의 암호화로 효과적으로 영상을 숨기는 방법임을 확인할 수 있었다. 본 논문에서는 여러 방식을 제안하였으며, 이들의 암호화 수행시간과 암호화효과 사이에 상보적인 관계가 있음을 보여, 적용분야에 따라 선택적으로 사용할 수 있음을 보였다. 또한 본 논문의 방식들은 응용계층에서 수행되는 것으로, 현재 유 무선 통합 네트워크의 중요한 문제로 대두되고 있는 끝과 끝(end-to-end)의 보안에 대한 좋은 해결방법으로 사용될 수 있으리라 기대된다.

3차원 카오스 캣맵을 이용한 JPEG2000 영상의 암호화 기술 (A Encryption Technique of JPEG2000 Image Using 3-Dimensional Chaotic Cat Map)

  • 최현준;김수민;서영호;김동욱
    • 대한전자공학회논문지SP
    • /
    • 제42권5호
    • /
    • pp.173-180
    • /
    • 2005
  • 본 논문에서는 JPEG2000 표준에서 주파수 변환기법으로 채택된 이산 웨이블릿 변환을 기반으로 영상의 부분 데이터만을 암호화하여 계산량을 줄이는 방법을 제안하였다. 또한 계산량이 많은 암호화 알고리즘 대신 비교적 계산량이 적은 캣맵(cat mad)과 카오스 시스템을 이용함으로써 계산량을 더욱 감소시켰다. 이 방법은 영상의 압축비를 유지하기 위해서 양자화와 엔트로피 코딩 사이에서 암호화를 수행하며, 부대역의 선택과 카오스 시스템을 이용한 무작위 변환방법을 사용한다. 영상에 대한 실험방법은 우선 암호화할 부대역을 선택하여 영상데이터를 3차원 블록으로 만든 후 캣맵에 의해 3차원으로 영상의 픽셀값을 교환 하는 방법과 캣맵에 의해 암호화된 부대역을 카오스 시스템을 이용하여 모듈러 연산에 의해 암호화하였다. 또한, JPEG2000의 점진적 전송(Progressive transmission)에 적합하게 암호화하기 위해서 비트 평면을 선택하여 암호화하였다. 제안한 방법을 소프트웨어로 구현하여 500개의 영상을 대상으로 실험한 결과 원 영상 데이터를 부분적으로 암호화함으로써 원 영상을 인식할 수 없을 정도의 암호화효과를 얻을 수 있었다. 본 논문에서는 여러 방식을 제안하였으며, 이들의 암호화 수행시간과 암호화 효율 사이에는 상보적인 관계가 있음을 보여, 적용분야에 따라 선택적으로 사용할 수 있음을 보였다.

푸리에 영역에서의 위상 변조 Exclusive-OR 연산을 이용한 단일 경로 위상 암호화 시스템 (Single Path Phase-only Security System using Phase-encoded XOR Operations in Fourier Plane)

  • 신창목;조규보;김수중;노덕수
    • 한국광학회지
    • /
    • 제16권4호
    • /
    • pp.326-333
    • /
    • 2005
  • 본 논문에서는 원 영상을 푸리변환한 후 위상 변조 XOR 연산으로 암호함으로써 정보의 손실에 강하며 한 개의 광 경로만으로 간단히 복호화 할 수 있는 위상 암호화 시스템을 제안하였다. 영 삽입된(zero-padded) 원 영상에 무작위 위상 영상을 곱하여 푸리에 변환된 데이터 값을 키 데이터와 위상 변조 XOR 연산으로 암호화한다. 이렇게 생성된 암호화 데이터와 키 데이터를 최종적으로 위상 변조하여 위상 암호화 영상과 위상 키 영상을 만든다. 위상 변조된 암호화 영상과 키 영상은 비가시성과 비선형성으로 인해 높은 정보보호의 특성이 있으며 또한, 푸리에 영역의 암호화로 인해 절단에 의한 정보의 손실에도 영상을 복호화 할 수 있다. 복호화 과정은 암호화 영상과 키 영상의 단순곱을 푸리에 변환한 후 영차 성분(zero-order component)을 공간 필터링함으로써 간단히 구현할 수 있으며, 복호화 시스템은 2공구조의 단일 경로의 구조를 바탕으로 하므로 부피가 상대적으로 작을 뿐만 아니라 외부 충격이나 기온 변화와 같은 환경적인 영향을 받지 않고 복호화를 수행할 수 있다. 제안한 암호화 과정과 복호화 시스템의 구현 가능성 및 타당성을 컴퓨터 모의실험을 통해 확인하였다.

Security Exposure of RTP packet in VoIP

  • Lee, Dong-Geon;Choi, WoongChul
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제11권3호
    • /
    • pp.59-63
    • /
    • 2019
  • VoIP technology is a technology for exchanging voice or video data through IP network. Various protocols are used for this technique, in particular, RTP(Real-time Transport Protocol) protocol is used to exchange voice data. In recent years, with the development of communication technology, there has been an increasing tendency of services such as "Kakao Voice Talk" to exchange voice and video data through IP network. Most of these services provide a service with security guarantee by a user authentication process and an encryption process. However, RTP protocol does not require encryption when transmitting data. Therefore, there is an exposition risk in the voice data using RTP protocol. We will present the risk of the situation where packets are sniffed in VoIP(Voice over IP) communication using RTP protocol. To this end, we configured a VoIP telephone network, applied our own sniffing tool, and analyzed the sniffed packets to show the risk that users' data could be exposed unprotected.

세기검출기를 이용한 광 영상 암호화 (Optical Image Encryption Based on Characteristics of Square Law Detector)

  • 이응대;박세준;이하운;김수중
    • 대한전자공학회논문지SD
    • /
    • 제39권3호
    • /
    • pp.34-40
    • /
    • 2002
  • 본 논문에서 위상변조와 푸리에 변환을 이용하여 이진 영상을 위한 새로운 암호화 방법을 제안한다. 복호를 위해서 제곱칙 특성을 이용한다. 키 영상은 랜덤 패턴의 위상변조와 그의 푸리에 변환으로 구해지며 입력영상은 위상 변조된 랜덤 패턴과 위상 변조된 입력의 곱을 푸리에 변환함으로서 암호화된다 암호화된 영상과 키 영상은 위상 정보만을 가지므로 일반 세기 검출기로는 복사나 위조가 불가능하며 복호는 키 영상에 의해서만 가능하다. 원 영상을 재생하기 위해, 키 영상과 암호화된 영상의 위상 마스크는 푸리에 변환 렌즈와 함께 각각 마흐-젠더 간섭계 경로에 따로 두며 출력 영상은 CCD 카메라에 세기 형태로 나타난다. 제안한 방법은 위상 변조기로 LCD를 사용하고 CCD 카메라의 특성을 이용하여 재생하므로 실시간 처리가 가능하다. 제안된 방법이 컴퓨터 모의 실험과 광학적 실험 결과 암호화 구조로서 우수한 성능을 갖음을 보여준다.

A New Approach for Image Encryption Based on Cyclic Rotations and Multiple Blockwise Diffusions Using Pomeau-Manneville and Sin Maps

  • Hanchinamani, Gururaj;Kulakarni, Linganagouda
    • Journal of Computing Science and Engineering
    • /
    • 제8권4호
    • /
    • pp.187-198
    • /
    • 2014
  • In this paper an efficient image encryption scheme based on cyclic rotations and multiple blockwise diffusions with two chaotic maps is proposed. A Sin map is used to generate round keys for the encryption/decryption process. A Pomeau-Manneville map is used to generate chaotic values for permutation, pixel value rotation and diffusion operations. The encryption scheme is composed of three stages: permutation, pixel value rotation and diffusion. The permutation stage performs four operations on the image: row shuffling, column shuffling, cyclic rotation of all the rows and cyclic rotation of all the columns. This stage reduces the correlation significantly among neighboring pixels. The second stage performs circular rotation of pixel values twice by scanning the image horizontally and vertically. The amount of rotation is based on $M{\times}N$ chaotic values. The last stage performs the diffusion four times by scanning the image in four different ways: block of $8{\times}8$ pixels, block of $16{\times}16$ pixels, principal diagonally, and secondary diagonally. Each of the above four diffusions performs the diffusion in two directions (forwards and backwards) with two previously diffused pixels and two chaotic values. This stage makes the scheme resistant to differential attacks. The security and performance of the proposed method is analyzed systematically by using the key space, entropy, statistical, differential and performance analysis. The experimental results confirm that the proposed method is computationally efficient with high security.

Crypft+ : Python/PyQt 기반 AES와 HASH 알고리즘을 이용한 파일 암복호화 시스템 (Cryptft+ : Python/Pyqt based File Encryption & Decryption System Using AES and HASH Algorithm)

  • 신동호;배우리;신형규;남승진;이형우
    • 사물인터넷융복합논문지
    • /
    • 제2권3호
    • /
    • pp.43-51
    • /
    • 2016
  • 본 논문에서는 IoT 시스템 또는 개인별 문서 파일 관리 과정의 보안성을 향상시키기 위해 개선된 파일 암복호화 시스템인 Crypft+를 개발했다. Crypft+ 시스템은 Python을 이용하여 핵심 보안 모듈을 개발하였으며, PyQt를 사용하여 사용자 인터페이스를 설계 및 구현하였다. 또한 가장 보안성이 뛰어난 AES 기반 대칭키 암호 알고리즘과 SHA-512 기반 해쉬 알고리즘을 이용하여 컴퓨터 시스템 내부에 저장된 중요 파일에 대한 암호화 및 복호화 과정을 수행할 수 있도록 구현하였다. 또한 Cx-Freezes 모듈을 사용하여 구축된 프로그램을 exe 기반 실행 파일로 변환하는 기능을 구현하였으며, 프로그램 사용에 있어 이해를 돕는 설명서를 프로그램 내부에 포함시켜 직접 다운로드 받을 수 있도록 구현하였다.

대칭구조RC6블록 암호 알고리즘 (Symmetry structured RC6 block cipher algorithm)

  • 김길호;박창수;김종남;조경연
    • 한국정보통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.675-683
    • /
    • 2009
  • 암호/복호 알고리즘이 서로 다른 RC6을 간단한 논리 연산과 회전 연산을 사용한 대칭단의 삽입으로 암호/복호를 같게 하는 알고리즘을 제안한다. 즉 RC6의 전체 라운드의 반은 RC6의 암호 알고리즘을, 나머지 반은 RC6의 복호 알고리즘을 사용하고 암호와 복호 알고리즘 중간에 대칭 단을 넣어 암호/복호가 같은 개선된 RC6을 구현했다. 제안한 RC6 알고리즘은 기존의 RC6 알고리즘과 수행 속도에서는 거의 차이가 없고, 안전성은 대칭단의 삽입으로 차분 및 선형 분석에 필요한 높은 확률의 패스를 단절시켜 효과적인 분석을 어렵게 하고 있다. 제안한 대칭단 알고리즘은 암호/복호가 다른 블록 암호 알고리즘에 간단히 적용하여 암호/복호가 같게 만들 수 있으며, 새로운 블록 암호 알고리즘의 설계에도 좋은 아이디어로 사용할 수 있다.

XOR 연산의 자유 공간 병렬 처리를 이용한 광학적 CBC 블록 암호화 기법 (Optical CBC Block Encryption Method using Free Space Parallel Processing of XOR Operations)

  • 길상근
    • 한국광학회지
    • /
    • 제24권5호
    • /
    • pp.262-270
    • /
    • 2013
  • 본 논문에서는 블록암호화의 CBC(Cipher Block Chaining) 방식을 광학적인 XOR 연산을 이용하여 새로운 변형된 CBC 암호화 및 복호화 시스템을 제안한다. 제안한 방법은 광학적 XOR 연산의 병렬 처리를 위해 이중 인코딩 방법과 자유 공간 연결 광논리 게이트 방법을 사용한다. 또한 제안된 XOR 연산 기반의 CBC 암호화 방식의 광학적 구성도를 공학적으로 실제 제작 구현 가능한 광 모듈 형태의 광 암호화/복호화 장치로 제안한다. 제안된 방법은 기존의 CBC 방식을 광학적으로 구현했기 때문에 기존의 전자적인 CBC 방식의 장점과 광학적인 고속성과 병렬 처리의 특성으로 인해 많은 정보를 빠른 속도로 암호화 및 복호화가 가능하다. 또한, 광 병렬 처리의 특성상 데이터가 2차원으로 배열되어 데이타 크기가 증가된 평문 데이터와 암호키를 사용함으로써 기존의 전자적 CBC 방식보다도 한층 더 암호 강도가 강력해진 암호화 시스템을 제공한다. 컴퓨터 시뮬레이션 결과는 제안한 기법이 CBC 모드의 암호화 및 복호화 과정에 효율적임을 보여준다. 한편 제안된 방식은 CBC 방식 외에 ECB(Electronic Code Book) 방식과 CFB(Cipher Feedback Block) 방식에도 적용할 수 있다.

클라우드 환경에서 네트워크 가용성 개선을 위한 대칭키 암호화 기반 인증 모델 설계 (The Design of Authentication Model based on Symmetric Key Encryption for Improving Network Availability in Cloud Environment)

  • 백용진;홍석원;김상복
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.47-53
    • /
    • 2019
  • 네트워크를 통한 정보의 공유는 오늘날 클라우드 서비스 환경으로 발전하여 그 이용자수를 빠르게 증가시키고 있지만 네트워크를 기반으로 하는 불법적인 공격자들의 주요 표적이 되고 있다. 아울러 공격자들의 다양한 공격 기법 중 IP 스푸핑은 그 공격 특성상 일반적으로 자원고갈 공격을 수반하기 때문에 이에 대한 빠른 탐지와 대응 기법이 요구 된다. IP 스푸핑 공격에 대한 기존의 탐지 방식은 연결 요청을 시도한 클라이언트의 트레이스 백 정보 분석과 그 일치 여부에 따라 최종적인 인증과정을 수행 한다. 그렇지만 트레이스 백 정보의 단순 비교 방식은 서비스 투명성을 요구하는 환경에서 빈번한 False Positive로 인하여 과도한 OTP 발생을 요구할 수 있다. 본 논문에서는 이러한 문제를 개선하기 위해 트레이스 백 정보 기반의 대칭키 암호화 기법을 적용하여 상호 인증 정보로 사용하고 있다. 즉, 트레이스 백 기반의 암호화 키를 생성한 후 정상적인 복호화 과정의 수행 여부로 상호 인증이 가능하도록 하였다. 아울러 이러한 과정을 통하여 False Positive에 의한 오버헤드도 개선할 수 있었다.