• Title/Summary/Keyword: Encryption key

Search Result 985, Processing Time 0.025 seconds

EIEW : An I-Mail based Internet EDI System on Web Environment (웹 환경의 E-Mail 기반 인터넷 EDI 시스템)

  • 권혁인;이진용
    • The Journal of Society for e-Business Studies
    • /
    • v.5 no.2
    • /
    • pp.127-142
    • /
    • 2000
  • Lately, electronic commerce through the Internet has been rising in attention. An important element in such commerce is EDI. EDI is mainly used with VAN but its use is not common due to the high cost of EDI transfer. Thus, only large corporations with frequent use of EDI are able U benefit from it, To smaller companies that have small usage, EDI is becoming a burden. Considering this fact as well as current changes within the enterprise environment, it is apparent that a new generation of EDI is required. To resolve the problems of VAN EDI, the proposed Internal EDI was implemented. Internet EDI deals with the use of the widely spread Internet instead of VAN. By using Internet EDI, it is possible to reduce the high cost that came when using VAN. There would be no extra transfer cost since transmission will be done through the Internet. Also, electronic commerce that is mostly used today between an individual and a company may grow to become a true electronic commerce between companies.

  • PDF

A Study and improved Approach of Text Steganography (텍스트 스테가노그래프의 개선된 접근과 연구)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.19 no.5
    • /
    • pp.51-56
    • /
    • 2014
  • In the digital world of the internet, steganography is introduced to hide the existence of the secret communication by concealing a secret message inside another unsuspicious cover medium. The third parties are unaware that a stego medium is being communicated. There exists a large variety of steganography methods based on texts. In this paper, analyzed the advantages and significant disadvantages of each existing text steganography method and how new approach could be proposed as a solution. The objective of this paper is to propose a method for hiding the secret messages in safer manner from external attacks by encryption rearrangement key.

New Approach to Verification in Security Protocol by using Fuzzy Algorithm (퍼지 알고리즘을 이용한 보안 프로토콜 검증)

  • 신승중;박인규
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.343-349
    • /
    • 2000
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of public key in TCP/IP using Choquet fuzzy integral compapred with fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

Using Double Photon Transmission of Quantum Cryptography (이중광자 전송을 통한 양자비밀통신)

  • Seol, Jung-Ja;Rim, Kwang-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.8
    • /
    • pp.1857-1864
    • /
    • 2013
  • In this paper, we improve the quantum cryptography system using a dual photon transmission plaintext user password algorithmwas designed to implementthe exchange. Existing quantum cryptographic key transport protocols, algorithms, mainly as a quantum cryptography system using the paper, but it improved the way the dual photon transmission through the quantum algorithm re not getting transmitted plaintext.

Cookie-Based Identification of the Public Keys of TLS/SSL Certificates (쿠키 기반의 TLS/SSL 인증서 공개키의 확인)

  • Park, Jun-Cheol
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.1
    • /
    • pp.101-103
    • /
    • 2016
  • We propose a HTTP cookie-based identification of the public keys of Web sites for the case of failure to validate certificates. The proposed scheme effectively protects users from the phishing attacks of inducing them to access bogus sites. It incurs little performance overhead on the browser and the server of Web sites. It requires to implement the input processing of user credentials and the encryption and verification of cookie values, though.

A Study on Key Distribution Using Broadcast Encryption for Ad-hoc Environment (Ad-hoc 환경에서 브로드캐스트 암호화 기법을 이용한 키 분배에 관한 연구)

  • Lee, Deok-Gyu;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1855-1858
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. Ad-hoc 통신망은 기반구조 없이 각 무선 호스트들 사이에 대하여 전송이 가능하고, 잦은 위치 변화에 따라 망구조가 유동적으로 변하는 특성으로 인해 PKI와 같은 기반구조를 적용하기 힘들다. 이에 본 논문에서는 Ad-hoc 네트워크에 적용하여 회의장 등과 같은 특정한 공간에서 Ad-hoc 통신망을 구성할 수 있는 무선 호스트를 사용하여 소규모 그룹의 회의하고자 할 경우를 고려하여 쉬운 키 생성과 키 갱신을 하도록 제안하였다.

  • PDF

A Study on Broadcast Encryption Using Multicast Key Management (멀티캐스트 키 관리 기법을 적용한 브로드캐스트 암호화에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.595-597
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 점보들을 전송하는데 적응되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데. 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 기존에 서버가 단독으로 사용자를 예측하여 사용자에게 키를 분배하는 것이 아니고 초기 중심 서버가 키를 생성한 후 하부의 서버에 권한위임을 하면 하부 서버는 다시 사용자에게 키를 배포하는 방식으로 키를 생성 분배하도록 한다. 본 제안 방식은 기존의 서버 중심의 단독 키 분배보다 보다 효율적인 키 생성과 분배, 키 갱신을 하도록 제안하였다.

  • PDF

A Random Symmetric key based Partial Encryption System for Multimedia Data Protection (멀티미디어 데이터 보호를 위한 랜덤 대칭키 기반 부분 암호화 시스템)

  • Jung, Young-Hoon;Kim, Jung-Jae;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.154-156
    • /
    • 2005
  • 인터넷의 확산과 컴퓨터 간 상호연결성의 증대로 디지털 자원에 대한 유통 환경이 급속히 변화함에 따라 디지털 형태의 음악, 화상, 영상물, 출판물 등 멀티미디어 자료에 대한 수요가 급격히 증가하고 있다. 하지만 디지털 저작물은 품질에 대한 손상이 없이 복제가 가능하기 때문에 불법복제 방지를 위한 디지털 저작권 보호문제가 중요한 이슈로 대두되고 있다. 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하며, 키 생성 알고리즘을 통해 각각 생성된 랜덤 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다.

  • PDF

Dynamic Encryption Key generation and recovery Method (동적 암호키 생성 및 복구 방법)

  • Shin Youngsun;Oh Songseuk;Kim Hwang Rae;Park Jinsub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.163-165
    • /
    • 2005
  • 유비쿼터스 환경이 도래하면서 언제, 어느 곳에서든 네트?을 사용하여 정당한 사용자임을 확인하고자 하는 요구가 증대하고 있다. 기존의 사용자 인증 방식은 인증기관으로부터 받은 인증서와 비밀키를 하드웨어 장치나 스마트카드 등의 보조 기억장치에 저장하여 휴대하고 다녀야 하는 번거로움이 있다. 또한 사용자의 비밀키를 키위탁 센터에 위탁하여 필요할 때 사용할 수 있도록 하고 있으나 여러 가지 위협으로부터 안전할 수 없는 상황이다. 본 논문에서는 이러한 휴대의 불편함과 여러 가지 위협으로부터 보호하고, 사용자가 언제 어디서든 인증을 제공받을 수 있는 동적 키생성 및 키복구 모듈을 제안한다.

  • PDF

A Security Communication Protocol between CA and Vehicle for WAVE System (WAVE 시스템 환경에서 CA와 차량간 보안통신 프로토콜)

  • Seo, Dong-Won;Park, Seung-Peom;Ahn, Jae-Won;Kim, Eun-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.416-418
    • /
    • 2014
  • WAVE (Wireless Access in Vehicular Environments) 시스템 환경은 차량 간 무선통신을 가능하게 해주는 환경이다. 무선통신의 활용이 증가하면서 그에 따른 공격 방법도 증가하여, 통신 시 제3자에 의해 패킷이 변조될 수 있다. 제3자로부터 패킷을 보호하기 위해 통신 전 차량은 CA (Certificate Authority)로부터 자신이 적합한 호스트라는 것을 인증 받아야 한다. 본 논문에서는 차량과 CA의 통신 과정에서 Diffie-Hellman Key Exchange 알고리즘과 AES (Advanced Encryption Standard) 알고리즘 등을 이용하여 패킷의 기밀성과 무결성을 보장하는 프로토콜을 설계하였다.