• 제목/요약/키워드: Symmetric-Key

검색결과 342건 처리시간 0.024초

공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현 (Design and Implementation of Public key-based Video Conference System for Authentication and Encryption)

  • 정용득;이상훈;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.971-980
    • /
    • 2004
  • 본 논문에서는 최근 대두되고 있는 화상상의 시스템에 대하여 사용자 인증 및 암호화를 지원하는 공개키 기반 인증서기반의 영상회의 시스템을 설계, 구현하고 이에 대하여 기술한다. 공개키 기반 인증서를 사용함으로써 영상회의 참여자에 대한 인증을 강화하며, 대칭키 시스템을 이용하여 영상회의 정보를 보호함으로써 여러 가지 악의적인 접근을 차단할 수 있다. 본 논문에서는 국내 공인인증 규격에 따르는 인증서를 적용한 트랜스포트 계층 보안 프로토콜을 구현하고, 미디어 암호화를 위하여 대칭키 암호화 알고리즘인 DES, 3DES, AES등을 적용할 수 있도록 영상회의 시스템을 설계 구현하였다. 본 논문은 사용자 인증 및 영상회의에 대한 정보를 보호하기 위하여 대칭키로서 트랜스포트 계층을 보안하는 것과 사용자의 불법 인증을 방지하기 위하여 공개키 기반의 인증 시스템을 두어 사용자의 신원을 확보할 수 있다. 암호화를 위한 세션 키의 분배는 P2P일 경우 IKE 방식의 키 분배 프로토콜을 사용하며, 1 : N 등 다자간 사용자일 경우 공개키 기반의 암호화 키 분배 방식을 따라 보안 프로토콜에 의하여 안전하게 분배된다.

실수체 기반 타원곡선 암호의 성능 평가에 관한 연구 (A Study on the Performance Evaluation of Elliptic Curve Cryptography based on a Real Number Field)

  • 우찬일;구은희;이승대
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1439-1444
    • /
    • 2013
  • 최근 들어, 네트워크의 급속한 발전으로 온라인 뱅킹과 주식 거래 같은 응용프로그램들의 사용이 증가함에 따라 데이터에 대한 보안은 점점 더 중요해 지고 있다. 따라서, 데이터 보호를 위해 인터넷과 같은 개방형 네트워크에서 공개키 또는 대칭키 암호 알고리즘이 널리 사용되고 있다. 일반적으로 공개키 암호시스템은 인수분해와 이산대수의 문제를 기반으로 하고 있어, 대칭키 암호시스템에 비해 처리속도가 상대적으로 느리다. 공개키 암호시스템 중 타원곡선 암호는 RSA에 비해 보다 작은 사이즈의 키를 사용하여도 동일한 보안성을 제공하는 장점이 있어 처리 속도가 빠르다. 본 논문에서는 실수체를 기반으로 하는 타원곡선 암호의 효율적인 키 생성 방법을 제안한다.

Impossible Differential Cryptanalysis on DVB-CSA

  • Zhang, Kai;Guan, Jie;Hu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1944-1956
    • /
    • 2016
  • The Digital Video Broadcasting-Common Scrambling Algorithm is an ETSI-designated algorithm designed for protecting MPEG-2 signal streams, and it is universally used. Its structure is a typical hybrid symmetric cipher which contains stream part and block part within a symmetric cipher, although the entropy is 64 bits, there haven't any effective cryptanalytic results up to now. This paper studies the security level of CSA against impossible differential cryptanalysis, a 20-round impossible differential for the block cipher part is proposed and a flaw in the cipher structure is revealed. When we attack the block cipher part alone, to recover 16 bits of the initial key, the data complexity of the attack is O(244.5), computational complexity is O(222.7) and memory complexity is O(210.5) when we attack CSA-BC reduced to 21 rounds. According to the structure flaw, an attack on CSA with block cipher part reduced to 21 rounds is proposed, the computational complexity is O(221.7), data complexity is O(243.5) and memory complexity is O(210.5), we can recover 8 bits of the key accordingly. Taking both the block cipher part and stream cipher part of CSA into consideration, it is currently the best result on CSA which is accessible as far as we know.

Krylov 행렬을 이용한 대칭 1차원 5-이웃 CA의 합성 (Synthesis of Symmetric 1-D 5-neighborhood CA using Krylov Matrix)

  • 조성진;김한두;최언숙;강성원
    • 한국전자통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1105-1112
    • /
    • 2020
  • 1차원 3-이웃 셀룰라 오토마타(Cellular Automata, 이하 CA) 기반의 의사난수 생성기는 시스템의 성능을 평가하기 위한 테스트 패턴 생성과 암호 시스템의 키수열 생성기 등에 많이 응용되고 있다. 본 논문에서는 더 복잡하고 혼돈스러운 수열을 생성할 수 있는 CA기반의 키 수열 생성기를 설계하기 위해 각 셀의 상태전이에 영향을 주는 이웃을 5개로 확장한 1차원 대칭 5-이웃 CA에 대해 연구한다. 특히 대칭 5-이웃 CA를 합성하기 위해 Krylov 행렬을 이용하는 대수적인 방법과 Cho et al.의 알고리즘을 기반으로 한 1차원 n셀 대칭 5-이웃 CA 합성 알고리즘을 제안한다.

Bardach씨 술식을 통한 이차성 구순열비변형의 교정 (Correction of the secondary nasal deformity using Bardach' s technique)

  • 김수관
    • 대한구순구개열학회지
    • /
    • 제2권1_2호
    • /
    • pp.23-28
    • /
    • 1999
  • The author presents Bardach' s technique for the residual unilateral cleft lip nasal deformity, The key to a successful and stable correction of the nasal deformity is to lengthen the columella on the cleft side and to mobilize alar cartilage from its surrounding tissue, creating a symmetric shape and length, The major advantages of the technique are lengthening of the cleft columella and creation of a symmetric and well-projected nasal tip.

  • PDF

An Alternative Unit Root Test Statistic Based on Least Squares Estimator

  • Shin, Key-Il
    • Communications for Statistical Applications and Methods
    • /
    • 제9권3호
    • /
    • pp.639-647
    • /
    • 2002
  • Efforts to obtain more power for unit root tests have continued. Pantula at el.(1994) compared empirical powers of several unit root test statistics and addressed that the weighted symmetric estimator(WSE) and the unconditional maximum likelihood estimator(UMLE) are the best among them. One can easily see that the powers of these two statistics are almost the same. In this paper we explain a connection between WSE and UMLE and suggest a unit root test statistic which may explain the connection between them.

A Total Synthesis of Aliskiren Starting from D-Tartrate Diester

  • Kim, Ji Hei;Ko, Soo Y.
    • Bulletin of the Korean Chemical Society
    • /
    • 제34권12호
    • /
    • pp.3777-3781
    • /
    • 2013
  • A formal total synthesis of aliskiren was accomplished. A key in our synthesis was to use the symmetric ciscisoid-cis-bis-lactone 3' as a precursor, which was prepared from D-tartrate diester. Appending the end groups and functional group transformations completed the synthesis.

A Studies on Symmetric Type Multiple Unit Roots Test

  • Yil-Yong;I, Key-I
    • Communications for Statistical Applications and Methods
    • /
    • 제7권1호
    • /
    • pp.107-118
    • /
    • 2000
  • Due to the close relation between cointegration test and multiple unit roots test multiple unit roots test are greatly studied by many researchers,. In this paper we suggest the symmetric type unit roots test which is an adjusted method of Shin (1999) Also we have a small Monte-Carlo simulation study to compare the power of the statistic developed in this paper with those of Shin (1999) and adjusted Fuller statistic(1996)

  • PDF

Dynamic Network: A New Framework for Symmetric Block Cipher Algorithms

  • Park, Seung-Bae;Joo, Nak-Keun;Lim, Hyeong-Seok
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.743-746
    • /
    • 2000
  • In this paper we propose a new network called Dynamic network for symmetric block ciphers. Dynamic cipher has the property that the key-size, the number of round, and the plaintext-size are scalable simultaneously We present the method for designing secure Dynamic cipher against meet-in-the-middle attack and linear cryptanalysis. Also, we show that the differential cryptanalysis to Dynamic cipher is hard.

  • PDF

Securing Internet-based SCADA Wireless Component Communication

  • Robles, Rosslin John;Kim, Tai-hoon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제4권1호
    • /
    • pp.3-7
    • /
    • 2012
  • Traditionally SCADA is connected only in a limited private network. With new technology and facilities, there are also demands of connecting SCADA though the internet. The internet SCADA facility has brought a lot of advantages in terms of control, data viewing and generation. Aside from connecting SCADA to the internet, there are also operators who want to connect their system wirelessly. This can save budget for communication lines. Along with the advantages it brings, are security issues regarding wireless internet SCADA. In this paper, we discuss internet SCADA, its connection through wireless communication and the security issues surrounding it. To answer the security issues, a symmetric-key encryption for internet SCADA is proposed.