• 제목/요약/키워드: Encryption key

검색결과 978건 처리시간 0.03초

카드사용자의 비밀번호 기반 이중서명을 이용한 전자 지불 프로토콜의 설계 (The Design of Electronic Payment Protocol Using Dual Signature based on Cardholder's Secret Number)

  • 김성열;이옥빈;배용근
    • 한국정보통신학회논문지
    • /
    • 제3권2호
    • /
    • pp.411-420
    • /
    • 1999
  • 전자상거래는 컴퓨터 기술 분야에서 중요한 주제로서 이는 공중망에서 전자 정보를 교환함으로써 금융 거래를 수행하게 되기 때문에 다양한 종류의 위험을 내포하게 된다. 따라서 전자상거래 시스템 구축할 때는 기밀성, 무결성, 인증과 부인봉쇄와 같은 보안요소를 고려해야 한다. 본 논문에서는 이중서명 기법을 이용한 신용카드 기반의 지불프로토콜을 제시한다 이 프로토콜은 카드사용자가 지불하는 은행에게는 지불정보를 제공하지만 구매정보는 주지 않으며, 상인에게는 구매정보를 제공하지만 카드번호를 비롯한 지불정보는 알리지 않기 때문에 카드사용자의 개인정보를 보호하게 된다. 프로토콜을 수행하기 위해서 이중서명은 사용자의 신용카드 비밀번호를 사용한 공통키와 공개키 방식을 사용함으로써 실행한다.

  • PDF

비침투형 공격에 강한 다중 유전체 코팅 설계 (Design of a Multi Dielectric Coating against Non-invaisive Attack)

  • 김태용;이훈재
    • 한국정보통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.1283-1288
    • /
    • 2015
  • 일반적으로 암호연산이 수행되는 IC 칩 회로는 강한 전자기 신호를 외부로 방사시키는 경향이 있다. 암호 칩 근방에서 루프 안테나와 같은 전력 수집 계측 장비를 활용하면 계측된 전자기 신호에 의해 암호 키의 동정이 가능하다. 이와 같은 비침투형 공격에 대응하기 위한 한 방법으로서 IC 칩 외부로 방사되는 전자기 신호를 억압하기 위해 칩 상부에 다중 유전체 슬래브 구조를 가지도록 구성하는 방법을 도입하였다. 다중 유전체 슬래브는 Bragg 반사특성을 가지도록 적절하게 구성하여 구현하였고 반사응답 특성을 구하여 그 유효성을 검증하였다. 실험결과로서 유전체 코팅의 두께는 2mm로서 수직 입사파에 대한 반사응답 특성은 91% 수준을 달성하였다.

ANALYSIS OF COMPLEMENTED GROUP CA DERIVED FROM 90/150 GROUP CA

  • KWON, MIN-JEONG;CHO, SUNG-JIN;KIM, HAN-DOO;CHOI, UN-SOOK;KONG, GIL-TAK
    • Journal of applied mathematics & informatics
    • /
    • 제34권3_4호
    • /
    • pp.239-247
    • /
    • 2016
  • In recent years, CA has been applied to image security due to its simple and regular structure, local interaction and random-like behavior. Since the initial state is regenerated after some iterations in the group CA, the receiver is able to decrypt by the same CA. Pries et al. showed that the all lengths of the cycles in the complemented group CA C with rules 195, 153, and 51 are equal to the order of C. Nandi et al. reported the encryption technique using C. These results can be made efficient use in cryptosystem by expanding the Nandi's key space. In this paper, we analyze the order of the complemented group CA derived from 90=150 group CA and show that all the lengths of the cycles in the complemented CA are equal to the order of the complemented CA.

가상 사설망에서 프로토롤의 성능분석에 관한 연구 (A Study on Performance analysis of protocol in VPN)

  • 김도문;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.625-632
    • /
    • 2003
  • 가상 사설망에 계층간에 사용하는 프로토콜이 각기 다르다. 네트워크 상에서 정보의 상호 교환은 기밀성과 무결성의 확보가 중요하다. 그러나 보안 방식에 따른 여러 형태의 장비들에 따른 프로토콜의 다양화로 인해 호환성과 가용성에 따르는 문제점이 있다. 그래서 정보의 암호화와 인증을 통해서 전송이 이루어진다면 제 3자의 공격으로부터 안전할 수 있다. 그러므로 가상사설망(VPN) 시스템 통한 터널링을 통해서 계층간 상호교환의 전송이 이루어진다. 본 논문에서는 인증된 공개키를 사용하여 계층2와 계층3에서 사용되는 각각의 프로토콜로서 정보가 전송될 경우 계층간의 성능분석 차이점을 파악하여 본다.

  • PDF

무선 통신망 암호동기에 적합한 Statistical CFB 방식의 암호 알고리즘 성능 분석 (Performance Analysis of a Statistical CFB Encryption Algorithm for Cryptographic Synchronization Method in the Wireless Communication Networks)

  • 박대선;김동수;김영수;윤장홍
    • 한국정보통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.1419-1424
    • /
    • 2005
  • 본 논문에서는 통신 채널의 오류로 인하여 통신 단말간에 서로 송수신되는 정보중에 임의의 비트가 삭제되거나 추가되어 암호 알고리즘을 사용하여 통신이 불가능해지는 경우, 이를 극복하기 위한 기법으로 Statistical CFB 방식의 암호 알고리즘을 제안한다. 먼저, 비트 삽입 또는 비트 삭제 발생 시 오류 전파의 영향을 수학적으로 모델링하여 이론적인 Statistical CFB 암호 알고리즘의 성능을 분석한다. 이 경우, Statistical CFB 방식의 성능을 결정하는 요소인 농기 패턴의 길이와 피프백되는 키의 길이를 변화해가며 분석하도록 한다. 또한 이론적인 분석과 함께 실제로 특정 길이의 동기 패턴과 피드백되는 키를 선택한 후, Statistical CFB 방식을 적용한 암호 알고리즘을 사용하여 성능을 분석하였다. 이를 이론적인 분석 결과와 비교하여 제안된 암호 알고리즘의 타당성을 검증한다.

전자상거래에서 안전한 정보 교환을 위한 웹 서비스 기반의 XML 보안 모델 (Web Services based XML Security Model for Secure Information Exchange in Electronic Commerce)

  • 조광문
    • 컴퓨터교육학회논문지
    • /
    • 제7권5호
    • /
    • pp.93-99
    • /
    • 2004
  • 인터넷에 기반하고 있는 전자상거래에서 무엇보다도 중요한 기술 요소는 거래 정보를 교환하는데 있어서 안정성을 보장하는 것이다. 이러한 보안 문제를 위한 다양한 기술들이 표준으로 제시되고 있다. 그 중에서도 XML(eXtensible Markup Language)이 전자상거래 시스템의 문서 표준으로 다양한 분야에서 사용되면서 XML 보안이 새로운 분야로 등장하였다. 본 논문에서는 웹 서비스(Web Services) 기반의 전자상거래 시스템에서 거래 정보의 안전한 교환을 위한 XML 보안 모델을 제안한다. XML 문서에 대한 보안을 이루기 위해서 XML 서명, XML 암호화와 XML 키 관리 체계가 기존의 보안과 다른 차이점을 제시하고 고유 특성에 바탕을 둔 새로운 구조를 제시한다. 특히 전자상거래에 필요한 프로세스 관리 시스템과의 통합을 이룰 수 있는 방안을 제시한다.

  • PDF

256 비트 대칭 SPN 블록 암호 XSB (256 bit Symmetric SPN Block cipher XSB)

  • 조경연
    • 한국산업정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.9-17
    • /
    • 2012
  • 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 256 비트 블록 암호 알고리즘인 가칭 XSB(eXtended SPN Block cipher)를 제안한다. XSB는 짝수 N 라운드로 구성하고, 1 라운드부터 N/2-1 라운드까지는 전함수를 적용하고, N/2+1 라운드부터 N 라운드까지는 후함수를 적용한다. 각 라운드는 키 합산층, 치환층, 바이트 교환층 및 확산층의 네 단계로 구성한다. 또한 전함수단과 후함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 대칭단은 간단한 비트 슬라이스 대합 S-박스로 구성한다. 비트 슬라이스 대합 S-박스는 Square 공격, 부매랑 공격, 불능차분 공격 등의 공격을 어렵게 한다.

모바일 OTP의 패스워드 Seed 확장을 위한 지문 중첩 기법 (Fingerprint overlay technique of mobile OTP to extent seed of password)

  • 김남호;황부현
    • 한국항행학회논문지
    • /
    • 제16권2호
    • /
    • pp.375-385
    • /
    • 2012
  • 지문은 바이오매트릭스를 이용한 대표적인 신분인증 방법이다. 패스워드 방법에 비하여 도용이나 분실의 위험성이 적은 특징이 있다. 이러한 특징으로 OTP 생성에 지문을 이용한 시도를 하게 되었다. 본 논문은 개발된 OTP 시스템의 프로토타입을 소개하며, 지문을 이용한 OTP 시스템은 와상형 지문의 특징점이 적게 추출된다는 단점을 극복하는 방법을 제안한다. 적은 특징점은 OTP 세션을 위한 많은 암호화 키를 생성하지 못한다. 제안된 방법은 간단하게 동일한 지문을 겹침으로써, 편의를 갖는 중첩된 지문의 많은 특징점이 추가된다. 이로 인하여, 지문을 이용한 OTP의 보안성과 패스워드 추측에 대한 임의성이 강화된다.

OTP를 이용한 인터넷뱅킹 시스템의 다중 채널 인증 기법 (A Multichannel Authentication Technique In The Internet Banking System Using OTP)

  • 윤승구;박재표
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.131-142
    • /
    • 2010
  • Due to the development of the Internet, Internet banking that we are liberated from time and space has evolved into banking system. So modern life became comfortable. However, Dysfunction (malicious Information leakage and hacking etc.) of the Internet development has become a serious social problem. According to this, The need for security is rapidly growing. In this paper, we proposed the Internet Banking Authentication System using a dual-channel in OTP(One Time Password) authentication. This technology is that A user transfer transaction information to Bank through one Internet channel then bank transfer transaction information to user using the registered mobile phone or smart phone. If user confirm transaction information then bank request user's OTP value. User create OTP value and transfer to bank and bank authenticate them throgth the ARS. If authentication is pass then transaction permitted. Security assessment that the proposed system, the security requirement that the confidentiality and integrity, authentication, repudiation of all of the features provide a key length is longer than the current Internet banking systems, such as using encryption, the security provided by the Financial Supervisory Service Level 1 rating can be applied to more than confirmed.

시뮬레이션 기반 육군전술지휘정보체계에 대한 웜 피해평가 (Simulation-based Worm Damage Assessment on ATCIS)

  • 김기환;김완주;이수진
    • 한국국방경영분석학회지
    • /
    • 제33권2호
    • /
    • pp.115-127
    • /
    • 2007
  • 육군은 실시간으로 지휘통제 정보를 공유하는 전장정보체계의 구성을 위해 육군전술지휘정보체계(ATCIS : Army Tactical Command Information System)를 개발하였다. 이러한 ATCIS 체계는 공개키 및 암호화 장비를 이용하여 무결성, 비밀성은 충분히 충족시키지만, zero day attack을 이용한 새로운 방법의 DDoS(Distributed Denial of service)공격 등 가용성에 대해서는 무결성, 비밀성만큼의 안전성이 확보되지 못한 실정이다. 따라서 본 논문에서는 네트워크 시뮬레이터인 NS-2(3)에서 제공하는 DN-AN 모델을 이용하여 웜 피해평가를 위한 시뮬레이션을 구현하였다. 또한, 도출된 결과를 통해 ATCIS에서의 웜 취약점을 분석하고, 대응방안을 제안한다.