• 제목/요약/키워드: cryptographic system

검색결과 269건 처리시간 0.022초

내장형 시스템에서 암호화 파일 시스템을 위한 효율적인 암복호화 기법 (An Efficient Encryption/Decryption Approach to Improve the Performance of Cryptographic File System in Embedded System)

  • 허준영;박재민;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권2호
    • /
    • pp.66-74
    • /
    • 2008
  • 내장형 시스템은 민감한 데이타를 다루고 저장하기 때문에 정보를 암호화하여 보호하는 암호화 파일 시스템이 필요하지만, 암호화 파일 시스템 적용은 성능 저하가 크기 때문에 내장형 시스템에는 널리 적용되지 못하였다. 기존의 암호화 파일 시스템은 시스템 구조상 불필요한 성능저하를 가져온다. 본 논문에서 제안하는 ISEA(Indexed and Separated Encryption Approach)는 이러한 불필요한 성능 저하를 제거하고, 시스템이 효율적으로 암복호화를 지원하는 새로운 암복호화 기법이다. ISEA는 암호화와 복호화를 페이지 캐쉬를 기준으로 서로 다른 계층에서 수행한다. 즉, 암호화는 페이지 캐쉬 하위 계층에서 수행하고 복호화는 페이지 캐쉬 상위 계층에서 수행한다. 복호화한 내용은 페이지 캐쉬에 저장하여 후속 I/O 요구에 사용할 수 있게 한다. 또한, ISEA는 페이지를 암호화 블록 단위로 나누어 관리하는 페이지 인덱싱 기법을 제공한다. 페이지 인덱싱은 필요에 따라 페이지를 부분적으로 복호화하여 불필요한 복호화 연산을 제거한다. 페이지 캐쉬 탐색 성공률과 읽기/쓰기 사이즈를 종합한 성능 평가에서 ISEA는 효율적인 성능개선을 보여준다.

Binary CDMA 시스템에 적용 가능한 PBS-AES 코릴레이터 설계에 관한 연구 (A Study on PBS-AES Correlator Design adapted in Binary CDMA System)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2713-2717
    • /
    • 2011
  • 수처리 기간산업 등의 산재된 센서들로부터 데이터를 전송하기 위해서 사용되는 Binary-CDMA 시스템은 자체적으로 안전성을 내포하고 있다. 그러나 급변하는 다양한 방식의 해킹 및 크래킹에 대한 방어기재로서 Binary-CDMA는 환경변화에 매우 민감하게 반응할 필요성이 대두되고 있다. 그러므로 본 논문은 이러한 문제점을 해결하기 위하여 Binary-CDMA에서 병목현상이 발생되는 코릴레이터에 안전성 확보 및 쉬운 업데이트를 위하여 보안 암호알고리즘을 추가하였다. 추가된 암호알고리즘은 대칭형 기반 암호알고리즘으로 센서들에 대한 1:1 대응을 수행함으로서 안전하지 않은 채널에서 안전한 정보를 통신할 수 있도록 한다.

휴대용 보안시스템에 적합한 MT-Serpent 암호알고리즘 설계에 관한 연구 (A Study on MT-Serpent Cryptographic Algorithm Design for the Portable Security System)

  • 이선근;정우열
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.195-201
    • /
    • 2008
  • 이동식 시스템의 보안관련 문제점 등을 해결하기 위하여 본 논문은 네트워크 환경과 유무선 통신망에 적합하며 구현의 용이성, 비도 유지, 재수정 및 재사용 할 수 있으며 TCP/IP 프로토콜 아키텍쳐에 적합한 이동식 스마트카드용 MT-Serpent 암호알고리즘을 소프트웨어 기반이 아닌 하드웨어 기반 칩 레벨로 구현하였다. 구현된 MT-Serpent 암호시스템은 크기면에서 4,032이고 throughput은 406.2Mbps@2.44MHz를 가진다. 구현된 MT-Serpent 암호알고리즘은 스마트카드 등과 같은 이동식 시스템의 특징을 살릴 수 있도록 하기 위하여 TCP/IP 프로토콜의 보안 취약성을 보강하며 유무선 환경에서 여러 종류의 서비스가 가능하고 다수의 사용자에 대한 보안을 유지하는데 주요한 목적이 있다.

  • PDF

Bitcoin Cryptocurrency: Its Cryptographic Weaknesses and Remedies

  • Anindya Kumar Biswas;Mou Dasgupta
    • Asia pacific journal of information systems
    • /
    • 제30권1호
    • /
    • pp.21-30
    • /
    • 2020
  • Bitcoin (BTC) is a type of cryptocurrency that supports transaction/payment of virtual money between BTC users without the presence of a central authority or any third party like bank. It uses some cryptographic techniques namely public- and private-keys, digital signature and cryptographic-hash functions, and they are used for making secure transactions and maintaining distributed public ledger called blockchain. In BTC system, each transaction signed by sender is broadcasted over the P2P (Peer-to-Peer) Bitcoin network and a set of such transactions collected over a period is hashed together with the previous block/other values to form a block known as candidate block, where the first block known as genesis-block was created independently. Before a candidate block to be the part of existing blockchain (chaining of blocks), a computation-intensive hard problem needs to be solved. A number of miners try to solve it and a winner earns some BTCs as inspiration. The miners have high computing and hardware resources, and they play key roles in BTC for blockchain formation. This paper mainly analyses the underlying cryptographic techniques, identifies some weaknesses and proposes their enhancements. For these, two modifications of BTC are suggested ― (i) All BTC users must use digital certificates for their authentication and (ii) Winning miner must give signature on the compressed data of a block for authentication of public blocks/blockchain.

이중 방법을 지원하는 임베디드 보안 팩스 서버 개발 (Development of Embedded Security Fax Server Supporting Dual Mode)

  • 이상학;정태충
    • 정보처리학회논문지A
    • /
    • 제11A권3호
    • /
    • pp.129-138
    • /
    • 2004
  • Even though the Internet applications such as e-mail and FTP are widely used, fax is still an important media for data communications till today. Many researches on security over the Internet data communication have been done over the years, on the other hand not many researches have been dedicated to the fax security issue which is as important as the Internet. In this paper, we describe the development of hardware and software of the embedded security fax server which increases the security in supporting existing fax. The developed system is designed and implemented to maintain security while minimizing the delay due to encryptionㆍdecryption. Since there's international or domestic tryptographic standard and each nation have their policy to restrict the use of cryptographic system, we adopt domestic standard cryptographic protocol admitted in Korea. And the system supports two modes: Security mode and Non-Security mode that user can choose from. The system can be applied directly which is the requirements of users at company ,End the government. We verify the performance and functioning of the system in various real environment.

PC 주변기기에 대한 보안성을 위한 Twofish 암호알고리즘 설계에 관한 연구 (A study on Twofish Cryptoalgorithm Design for Security in the PC Peripheral devices)

  • 정우열;이선근
    • 한국전자통신학회논문지
    • /
    • 제2권2호
    • /
    • pp.118-122
    • /
    • 2007
  • 초기 보안시스템 대부분은 PCI 방식으로서 미숙한 사용자들의 PC 사용에 부적합하다. 특히 사용되어지는 보안 프로그램들은 대부분 크랙에 대하여 검증되지 않았으며 해커나 바이러스 등의 공격에 대하여 노출되어지고 있다. 그러므로 본 논문은 사용자들이 쉽게 사용할 수 있고 범용 컴퓨터에서 사용될 수 있는 USB를 사용하는 Twofish 암호알고리즘을 설계하였다. 사용자들은 USB를 사용하여 보안 시스템을 쉽게 사용하게 된다. 또한 다양한 가변키 길이를 가지는 Twofish 암호알고리즘은 다양한 보안시스템에 적용이 가능하게 된다. 이러한 Twofish 암호알고리즘은 암호화와 복호화에 대한 성능을 향상시킬 수 있으며 하드웨어의 크기를 감소시키는 효과를 가지게 된다.

  • PDF

네트워크 환경에 적용하기 위한 대칭형 혼합형 암호시스템 설계에 관한 연구 (A Study on the Symmetric Hybrid Cryptosystem Design for Adaptation of Network Environment)

  • 정우열;이선근
    • 한국전자통신학회논문지
    • /
    • 제2권3호
    • /
    • pp.150-156
    • /
    • 2007
  • 본 논문에서는 정보화 사회와 더불어 네트워크 환경에서 사용하는 여러 시스템들의 정보보안을 위한 보안 시스템을 연구하였다. 이에 따라 복잡성 및 낮은 처리 속도 등의 문제를 해결하기 위하여 블록 및 스트림 방식을 적용한 대칭형 기반 혼합형 암호 시스템을 설계하였다. 인증 기능을 포함한 대칭형 기반 혼합형 암호 시스템은 처리 속도와 계산량이 비대칭형보다 우수한 성능을 가지고 있다. Synopsys 1999.10과 ALTERA MaxPlus 10.1로 시스템을 설계하여 시뮬레이션을 한 결과 제안된 혼합형 암호 시스템은 네트워크 환경에서 정보보안이 필요한 분야에 매우 효율적인 지원과 성능을 제공할 것이다.

  • PDF

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF

IoT와 클라우드 서비스를 위한 유연한 암호화 시스템 (Flexible Crypto System for IoT and Cloud Service)

  • 김석우
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권1호
    • /
    • pp.15-23
    • /
    • 2016
  • 최근 다양한 IoT 기기들의 등장과 데이터 공유를 위하여 DropBox, Amazon S3, Microsoft Azure Storage 등의 클라우드 서비스가 많이 사용되고 있다. 데이터 보안을 위해 AES 같은 암호화 알고리즘이 널리 쓰이고 있지만, 데이터의 보안등급 이나 사용목적에 따라 LEA, SEED, ARIA 같은 여러 가지 다양한 방식의 암호 알고리즘을 선별적으로 유연하게 사용하지 못하고 있다. 이는 적절한 암호화 알고리즘을 사용하지 않음으로 인하여 전력 효율이 중요한 장치들에 더 많은 과부화가 걸리게 할 수 있고 암호화도 필요 이상으로 느려지게 되어 성능이 떨어지는 원인이 된다. 이에 본 논문에서는 IoT 장치 위에서 클라우드 서비스의 클라이언트 프로그램들이 데이터의 보안등급 이나 사용용도에 따라 암호화 알고리즘을 선택 할 수 있는 CloudGate 시스템을 설계 및 구현하였다. 선택적으로 LEA 경량화 알고리즘을 사용함으로써 AES를 사용할 때보다 최대 1.8배 더 빠르고 효율적으로 암호화를 할 수 있음을 확인하였다.

이산대수 기반 Diffie-Hellman형 표준 키 분배 프로토콜의 안전성 분석에 관한 연구 (Security Analysis of Diffie-Hellman based Standard Key Agreement Protocols)

  • 김경진;김성덕;심경아;원동호
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.799-808
    • /
    • 2002
  • 인터넷과 같은 첨단의 정보 전송 시스템이 발달함에 따라 네트워크 상에서 전송되는 메시지에 대한 기밀성을 제공하기 위해서 암호 시스템의 사용이 증가하고 있으며 그 중요성은 더욱 강조되고 있다. 안전한 암호 시스템을 구현하는 데 있어서 키 분배 프로토콜은 가장 필수적인 요소이며, 지금까지 여러 키 분배 프로토콜들이 표준으로 제안되었으나 이에 대한 엄밀한 안전성 증명은 아직까지 부족한 실정이다. 따라서 본 논문에서는 ANSI X9.42의 Diffie-Hellman형 표준 키 분배 프로토콜의 특징을 자세히 분석하고 이를 기반으로 여러 능동적 공격자 모델에 대한 프로토콜의 안전성을 증명하고자 한다