• 제목/요약/키워드: decryption

검색결과 567건 처리시간 0.03초

CFB 모드에 기반한 2 차원 페이지 데이터의 광학적 암호화 응용 (Application to 2-D Page-oriented Data Optical Cryptography Based on CFB Mode)

  • 길상근
    • 전기전자학회논문지
    • /
    • 제19권3호
    • /
    • pp.424-430
    • /
    • 2015
  • 본 논문은 CFB(Cipher Feedback) 모드에 기반한 2 차원 페이지 데이터의 광학적 암호화 응용 시스템을 제안한다. 광학적으로 구현된 CFB 암호화 시스템은 2 차원 페이지 데이터 암호화를 위해 자유공간 광 연결 이중 인코딩 기법을 이용한다. 또한, 제안된 방법은 기존의 1 차원 암호화키를 처리하는 CFB 방식보다 2 차원 페이지 단위로 배열된 매우 큰 암호화키를 제공하기 때문에 암호강도가 한층 더 강화된 암호화 시스템을 구현한다. 제안한 CFB 알고리즘의 성능을 검증하기 위해 컴퓨터 시뮬레이션을 통하여 2 차원 페이지 데이터의 암호화 및 복호화 과정을 보여주고 오차 분석을 수행하였다. 시뮬레이션 결과, 제안한 CFB 방식은 기존의 1 차원 블록 방식보다 데이터 처리용량과 긴 암호화키를 가지는 강력한 광학적 페이지 암호화 시스템을 가능하게 한다.

대칭키 해독을 위한 아기걸음 2k-ary 성인걸음 알고리즘 (Baby-Step 2k-ary Adult-Step Algorithm for Symmetric-Key Decryption)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.23-29
    • /
    • 2015
  • $a^b{\equiv}c$(mod p)에서 a,c,p가 주어졌을 때 b를 구하는 이산대수 문제를 푸는 아기걸음-거인걸음 알고리즘은 p를 $m={\lceil}{\sqrt{p}}{\rceil}$개의 원소를 가진 m개의 블록으로 분할하고 거인 1명이 보폭 m으로 단방향으로만 $a^0$로 걸어가면서 찾는 방법이다. 본 논문은 기본적으로 p를 p/l, $a^l$ > p로 분할하고, 성인 1명이 보폭 l로 단방향으로 걸어가는 방법으로 변형시켰다. 또한, 성인 $2^k$명이 동시에 걸어가면서 b를 빠르게 찾는 방법으로 확장시켰다. 제안된 알고리즘을 $1{\leq}b{\leq}p-1$의 범위에서 $2^k$, (k=2)를 적용한 결과 기본적인 성인걸음수의 1/4로 감소시키는 효과를 얻었다. 결론적으로, 제안된 알고리즘은 아기걸음-거인걸음 알고리즘의 보폭 수를 획기적으로 단축시킬 수 있었다.

디지털시대 강제해독에 따른 자기부죄 거부 권리에 관한 미국과 한국의 제도 비교 연구 (Comparative Study of US and Korean Legal System on the Privilege against Self-Incrimination through Forced Unlocking in Digital Era)

  • 이욱;지명근;이동한
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.235-241
    • /
    • 2017
  • 디지털 시대의 발현과 함께, 암호화는 생활의 한 부분이 되었고 대부분의 사람들이 쉽게 암호화 프로그램을 취득하여 제3자로부터 그들의 정보를 보호하게 되었다. 그러나 이런 암호화 프로그램의 확산으로 말미암아, 범죄자들조차도 범죄증거를 암호화하여 정부는 범죄 수사에 큰 난항을 격고 있다. 이에 따라서 여러 국가에서는 암호화된 범죄증거들을 강제해독하기 위한 시도를 하고 있으며 여기서 헌법상 자기부죄거부라는 기본권의 문제가 발생하게 되었다. 본 연구에서는 전반부에 이와 관련된 미국 헌법 및 미국 대법원의 판례를 분석하여 주요 기조를 제시하였으며, 후반부에서는 대한민국의 헌법과 형사소송법에 기초하여 암호화된 디지털 증거의 강제해독 여부에 대한 분석을 실시하였다. 마지막으로 결론에서는 공공의 안전과 복리를 위하여 법적 제도 측면에서의 강제해독의 접근 방향을 제시하였다.

마스킹 형태 변환 알고리즘에 대한 새로운 전력 분석 공격 (New Power Analysis Attack on The Masking Type Conversion Algorithm)

  • 조영인;김희석;한동국;홍석희;강주성
    • 대한전자공학회논문지SP
    • /
    • 제47권1호
    • /
    • pp.159-168
    • /
    • 2010
  • 전력 분석 공격의 다양한 대응법들 중 대칭키 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 대칭키 암호는 Boolean 연산과 Arithmetic연산이 섞여 있으므로 마스킹 형태 변환이 불가피하다. Messerges에 의해서 일반적인 전력 분석 공격에 안전한 마스킹 형태 변환 알고리즘이 제안되었고 이에 대한 취약성이 보고되었다. 본 논문에서는 Messerges가 제안한 마스킹 형태 변환 알고리즘에 대한 기존 전력 분석 공격이 불가능함을 보이고 새로운 전력 분석 공격 방법을 제안한다. 마스킹 형태 변환 알고리즘에 대하여 강화된 DPA와 CPA 공격 방법을 제시한 뒤 시뮬레이션 결과로써 제안하는 공격 방법으로 실제 분석이 가능함을 확인한다.

유비쿼티스 센서 네트웨크에서의 저전력 상호인증 프로토클 (A Low-Power Mutual Authentication Protocol in Ubiquitous Sensor Networks)

  • 조영복;정윤수;김동명;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.187-197
    • /
    • 2005
  • 유비쿼터스 센서 네트워크에서 모든 센서노드들은 한정된 배터리로 통신에 참여하게 된다 기존의 인증방식을 사용하는 경우 많은 연산 수행이 필요하여 센서노드의 배터리를 과다하게 소모하여 센서노드의 동작 기간이 상대적으로 짧아지므로 네트워크 유지에 많은 어려움이 존재한다. 이 논문에서는 센서노드의 인증과정에서 전력 소비문제를 해견하기 위해 RM (RegisterManager)과 AM (AuthenticationManager)을 도입한 네트워크 구조를 제시하고, 노드의 상호인증을 통한 세션키를 발급하는 저전력 상호인증 프로토콜을 제안한다. RM과 AM은 개댈 센서노드에서 안전성을 보장하기 위해 수행되는 키 생성 및 암/복호화, 인증 과정을 센서노드 대신 처리하여 빠른 연산속도로 알고리즘을 처리한다. 따라서 센서노드의 인증에 소요되는 알고리즘 수행시간이 동일 서브넷에 존재하는 경우 평균 2.96$\%$, 서로 다른 서브넷에 존재하는 경우 평균 12.91$\%$ 빠르게 수행된다. 따라서 제안 방식은 센서 노드가 더 오랜 시간 통신에 참여할 수 있도록 하며, 센서네트워크의 크기가 증가할수록 효율적이다.

  • PDF

혼돈신호의 동기화를 이용한 근거리 보안 전자액자 설계 (Design of a digital photo frame for close-range security using the chaotic signals synchronization)

  • 김홍섭;임거수
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.201-206
    • /
    • 2011
  • 디지털 디스플레이어의 보급과 발달로 인하여 기존의 인쇄용 액자보다 디지털 액자에 대한 관심이 높아지고 있다. 우리는 이런 디지털 액자를 정적인 자료 디스플레이용도 뿐만 아니라 CCD 카메라와 조합하여 감시용 모니터링 장비로 활용하기 위한 새로운 LCD 전자 액자를 개발하였다. 개발된 액자는 감시용 화상 데이터의 보안을 위해 기존의 양방향 통신암호화를 대체하여 단방향 통신 암호화 방법으로 개발 하였다. 이 방법은 혼돈계의 단방향 동기화현상을 이용한 것으로 일정 시간 동안 동기화를 진행 시키면 어느 시점에서든 암호화와 복호화를 시킬 수 있는 방법으로 양방향 통신 암호화와 같은 결과를 얻을 수 있다. 또한, 우리가 제시한 이 방법을 유비쿼터스 기기의 근거리 통신방법에 적용한다면 보다 효율적인 결과를 얻을 수 있을 것으로 생각된다.

컴퓨터 형성 홀로그램 및 재생 영상에 따른 지문 인식 특성 분석 (Analysis of Characteristics of Finger-Print Recognition According to Computer Generated Hologram and Its Reconstructed Image)

  • 정만호
    • 한국광학회지
    • /
    • 제20권2호
    • /
    • pp.76-80
    • /
    • 2009
  • 지문 인식은 입력된 지문 영상과 컴퓨터 단말기 혹은 호스트 컴퓨터에 보관중인 지문 영상을 상호 비교하여 일치 또는 불일치를 판단함으로써 이루어진다. 지문 인식 과정에 암호화 및 복호화 과정은 필수적이며 이 과정에서 컴퓨터 형성 홀로그램(CGH)을 사용하며 CGH로부터 재생된 지문 영상을 상호 비교하게 된다. 본 논문에서는 광학적 패턴 인식 시스템을 사용하여 지문 영상들의 CGH로부터 재생된 지문 영상들을 비교하는 방법과 이와는 달리 지문 영상들의 CGH를 직접 비교하는 방법을 상호 비교하여 두 가지 방법의 근본적인 지문 인식 능력의 차이점을 분석하였으며, 후자의 경우가 전자의 경우 보다 약 150배 정도 인식률이 높았다. 특히 CGH를 이용한 지문 인식의 경우 CGH의 형성 방식에 따른 특성 변화를 분석하였다.

하둡 분산파일시스템에서 안전한 쓰기, 읽기 모델과 평가 (A Secure Model for Reading and Writing in Hadoop Distributed File System and its Evaluation)

  • 방세중;나일균;김양우
    • 인터넷정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.55-64
    • /
    • 2012
  • 요즘 클라우드 컴퓨팅이 활성화됨에 따라 분산파일시스템의 요구가 증대되고 있지만 클라우드 컴퓨팅 환경에서 민감한 개인정보의 악용을 방지하는 분산파일시스템의 프레임은 아직 없다. 그래서 이 논문에서는 비밀분산 방법을 이용하여 분산파일시스템을 위한 안전한 쓰기/읽기 모델을 제시하였다. 이 모델은 비밀분산 방법을 사용하여 분산파일시스템의 기밀성뿐만 아니라 가용성도 보장한다. 또 제안한 방법으로 비밀 분산, 복구를 실행하였고 이를 대표적 암호화 알고리즘인 SEED 알고리즘에 의한 것과 비교를 함으로써 제시한 방법의 우수성을 보였다. 이와 더불어 이 방법이 하둡 분산파일시스템에 쉽게 이식될 수 있도록 하둡 분산파일시스템의 구조에 의존적이지 않은 쓰기/읽기 모델을 제안하였으며, 비밀분산모델의 성능측정방법으로 제안모델에 대한 이론적 평가를 실시하였다.

Security Analysis of the PHOTON Lightweight Cryptosystem in the Wireless Body Area Network

  • Li, Wei;Liao, Linfeng;Gu, Dawu;Ge, Chenyu;Gao, Zhiyong;Zhou, Zhihong;Guo, Zheng;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.476-496
    • /
    • 2018
  • With the advancement and deployment of wireless communication techniques, wireless body area network (WBAN) has emerged as a promising approach for e-healthcare that collects the data of vital body parameters and movements for sensing and communicating wearable or implantable healthful related information. In order to avoid any possible rancorous attacks and resource abuse, employing lightweight ciphers is most effective to implement encryption, decryption, message authentication and digital signature for security of WBAN. As a typical lightweight cryptosystem with an extended sponge function framework, the PHOTON family is flexible to provide security for the RFID and other highly-constrained devices. In this paper, we propose a differential fault analysis to break three flavors of the PHOTON family successfully. The mathematical analysis and simulating experimental results show that 33, 69 and 86 random faults in average are required to recover each message input for PHOTON-80/20/16, PHOTON-160/36/36 and PHOTON-224/32/32, respectively. It is the first result of breaking PHOTON with the differential fault analysis. It provides a new reference for the security analysis of the same structure of the lightweight hash functions in the WBAN.

광학문자인식을 이용한 사용자 인증 시스템 (User Authentication System using OCR)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.15-22
    • /
    • 2018
  • 스마트 기기가 보급화 됨에 따라서 사용자는 다양한 방법을 이용하여 인증 서비스를 이용할 수 있게 되었다. 인증 서비스로는 아이디와 비밀번호를 이용한 인증, 문자 메시지를 이용한 인증, OTP(One Time Password)와 같은 일회용 비밀번호를 이용한 인증 등이 있다. 본 논문은 광학문자인식 기술을 이용하여 지식기반 인증의 보안성 문제를 해결하고 쉽고 빠르게 사용자를 인증할 수 있는 인증 시스템을 제안한다. 제안하는 인증 시스템은 사용자가 업로드한 이미지에서 문자를 추출하고 추출된 문자 정보를 이용하여 사용자를 인증한다. 제안하는 인증 시스템은 외부로 쉽게 노출되거나 분실 위험이있는 비밀번호나 OTP를 사용하지 않으며 정확한 사진을 사용하지 않으면 인증이 불가능하다는 장점을 가진다. 제안한 인증 시스템은 플랫폼에 구애받지 않으며 사용자 인증 및 파일 암호화, 복호화에도 활용이 가능하다.