• 제목/요약/키워드: decryption

검색결과 562건 처리시간 0.032초

2-단계 위상 천이 디지털 홀로그래피를 이용한 이진 정보 광 암호화 기법 (Optical Encryption of Binary Information using 2-step Phase-shifting Digital Holography)

  • 변현중;길상근
    • 한국광학회지
    • /
    • 제17권5호
    • /
    • pp.401-411
    • /
    • 2006
  • 보안 시스템에서 2-단계 위상 천이 홀로그래피를 이용하여 이진 정보 광 암호화 기법을 제안하였다. 위상 천이 디지털 간섭계는 CCD 카메라를 이용하여 위상과 크기 정보를 기록할 수 있는 기법이다. 2-단계 위상 천이는 0과 ${\pi}/2$의 위상 천이 각을 갖도록 PZT 거울을 움직여서 구현하였다. 이진 정보와 암호키는 랜덤 코드와 랜덤 위상으로 표현하였고, 디지털 홀로그램은 푸리에변환 홀로그램으로 간섭무늬는 CCD를 이용하여 256 레벨의 양자화 된 광세기로 획득되었다. 데이터 복원 시 DC 성분 제거 방법을 사용하였다. 컴퓨터 모의실험을 통하여 데이터 복원과 양자화 과정에서의 양자화 레벨 변화량과 디지털 홀로그램 간섭무늬의 오차 픽셀수에 따른 오차 분석을 수행하였다. 이 결과를 이용하여 정보의 광학적 암호화에 적용이 가능함을 확인하였다.

무작위 분할 영상과 결합변환 광 상관기를 이용한 암호화 시스템 (Optical encryption system using random divided image and joint transform correlator)

  • 최상규;서동환;신창목;김수중;배장근
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.636-642
    • /
    • 2003
  • 본 논문에서는 키 영상과 암호화 영상의 암호화 수준을 동등하게 하기 위해서 분할 영상을 제작하여 결합변환 상관기의 주파수 영역을 이용한 광 암호화 시스템을 제안하였다. 제안한 암호화 과정은 원 영상의 반조 영상을 만들고 이를 시각 암호화를 이용하여 두 개로 나누어 분할 영상으로 만든다 두 개의 분할 영상 각각 위상변조 한 후 위상변조된 무작위 영상을 곱하고, 이들을 각각 푸리에 변환하여 두 개의 최종 암호화 영상을 얻는다. 그 두 암호화 영상 중에 하나를 복호화 키로 사용하여 진위 여부를 판별하게 된다. 제안한 방법에 의해 제작된 암호화 영상은 1차로 시각 암호화를 이용하여 암호화시키고 2차로 위상변조된 무작위 영상을 곱해서 암호화하므로 복제와 위조를 통한 위상정보의 유출에도 원 영상의 복원을 막을 수 있으며, 원 영상 재생에 결합변환 상관기의 주파수 영역을 이용하기 때문에 시스템 구성이 간단하며 두 암호화 영상 중에 특정한 영상을 복호화 키로 쓰지 않아도 된다. 본 논문에서는 컴퓨터 모의 실험을 통해 제안한 방법의 타당성을 확인하였으며 잡음에 대한 영향을 분석하였다.

Smart grid and nuclear power plant security by integrating cryptographic hardware chip

  • Kumar, Niraj;Mishra, Vishnu Mohan;Kumar, Adesh
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3327-3334
    • /
    • 2021
  • Present electric grids are advanced to integrate smart grids, distributed resources, high-speed sensing and control, and other advanced metering technologies. Cybersecurity is one of the challenges of the smart grid and nuclear plant digital system. It affects the advanced metering infrastructure (AMI), for grid data communication and controls the information in real-time. The research article is emphasized solving the nuclear and smart grid hardware security issues with the integration of field programmable gate array (FPGA), and implementing the latest Time Authenticated Cryptographic Identity Transmission (TACIT) cryptographic algorithm in the chip. The cryptographic-based encryption and decryption approach can be used for a smart grid distribution system embedding with FPGA hardware. The chip design is carried in Xilinx ISE 14.7 and synthesized on Virtex-5 FPGA hardware. The state of the art of work is that the algorithm is implemented on FPGA hardware that provides the scalable design with different key sizes, and its integration enhances the grid hardware security and switching. It has been reported by similar state-of-the-art approaches, that the algorithm was limited in software, not implemented in a hardware chip. The main finding of the research work is that the design predicts the utilization of hardware parameters such as slices, LUTs, flip-flops, memory, input/output blocks, and timing information for Virtex-5 FPGA synthesis before the chip fabrication. The information is extracted for 8-bit to 128-bit key and grid data with initial parameters. TACIT security chip supports 400 MHz frequency for 128-bit key. The research work is an effort to provide the solution for the industries working towards embedded hardware security for the smart grid, power plants, and nuclear applications.

동형 암호의 데이터 수집 프로토콜 적용 방안 연구 (A Study on Data Collection Protocol with Homomorphic Encryption Algorithm)

  • 이종덕;정명인;유진철
    • 한국콘텐츠학회논문지
    • /
    • 제21권9호
    • /
    • pp.42-50
    • /
    • 2021
  • 인터넷 사용 환경이 발전함에 따라 스마트폰과 각종 센서로부터 발생하는 대량의 데이터를 수집 및 분석하여 활용하는 데이터 기반 애플리케이션의 사용은 지난 10여 년간 폭발적으로 증가하였다. 그러나 이러한 사용자 데이터 기반의 애플리케이션을 사용하는 것은 언제든지 개인정보가 승인되지 않은 제3자에게 유출될 수 있다는 문제점을 내재하고 있다. 이러한 문제를 해결하기 위해 학자들은 데이터 교란과 암호화를 포함한 여러 기법을 사용해 왔다. 동형 암호는 암호화된 데이터를 복호화과정 없이 그대로 연산하더라도 결괏값이 보존되므로 원하는 연산을 수행할 때 개별 데이터를 복호화할 필요가 없어 기존의 방식보다 더 나은 개인정보보호를 제공한다. 본 연구에서는 개인정보를 보호하기 위해 사용되는 두 가지 알고리즘인 데이터 교란 방식과 전통 암호 방식 알고리즘을 구분하여 살펴보고, 두 가지 알고리즘의 단점을 보완할 수 있는 동형 암호를 이용한 데이터 수집 방법을 제안한다.

블룸 필터와 최적화를 이용한 SSD-Insider 알고리즘의 탐지 성능 향상 (AdvanSSD-Insider: Performance Improvement of SSD-Insider using BloomFilter with Optimization)

  • 김정현;정창훈;양대헌;이경희
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제15권5호
    • /
    • pp.7-19
    • /
    • 2019
  • 랜섬웨어(ransomware)는 사용자 데스크톱의 파일들을 암호화한 뒤, 복호화 비용을 요구하는 악성 프로그램이다. 랜섬웨어 공격의 빈도와 피해금액은 매년 증가하고 있기 때문에 랜섬웨어 예방과 탐지 및 복구 시스템이 필요하다. 본 논문에서는 Baek 등이 제안한 랜섬웨어 탐지 알고리즘인 SSD-Insider가 덮어쓰기 검사를 위해 사용하는 해시테이블을 블룸 필터로 교체한 AdvanSSD-Insider 알고리즘을 제안한다. 실험 결과 AdvanSSD-Insider 알고리즘은 SSD-Insider 알고리즘에 비해 메모리 사용량이 최대 90%, 수행시간이 최대 77% 감소하였고 동일한 탐지 정확도를 얻었다. 또한 SSD-Insider 알고리즘과 동일한 조건의 메모리 사용량으로 AdvanSSD-Insider 알고리즘은 10배 더 긴 시간을 관찰할 수 있으며, 이를 통해 기존에 탐지하기 어려웠던 랜섬웨어에 대해 탐지 정확도가 증가하는 결과를 얻었다.

마이크로그리드 환경에서 EMS와 원격 장치간 통신 보안 (Securing communication between EMS and remote devices in a Microgrid)

  • 김미선;박경우;김종만;서재현
    • 스마트미디어저널
    • /
    • 제7권4호
    • /
    • pp.52-60
    • /
    • 2018
  • 마이크로그리드(MG:Microgrid)의 에너지 관리 시스템(EMS:Energy Management System)은 마이크로그리드 내 기기로부터 데이터를 수집, 분석하여 운영자를 비롯하여 사용자 및 타 시스템에 정보를 제공한다. 이 과정에서 유무선 통신망을 통하여 안전하게 정보를 제공하기 위한 방법이 필요하다. 본 논문에서는 마이크로그리드 내의 장치로부터 데이터를 수집하는 RTU(Remote Terminal Unit)와 EMS간의 데이터 전송 과정에서 발생 가능한 데이터의 노출 및 변조로부터 안전한 시스템을 개발하기 위하여 암/복호화, 키 관리 및 키 분배, 메시지 인증 기능을 제공하는 모듈을 설계, 구현하였다. RTU에 대해 하나의 VD(Virtual Device)를 연결하여 통신함으로써 RTU에 대한 연결 관리 및 키 관리의 효율성을 증대할 수 있다.

LWE와 LWR을 이용한 효율적인 다중 비트 암호화 기법 (Efficient Multi-Bit Encryption Scheme Using LWE and LWR)

  • 장초롱;서민혜;박종환
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1329-1342
    • /
    • 2018
  • 최근 양자 컴퓨터에 대한 개발이 활발히 진행되면서, 기존에 널리 사용되고 있는 RSA와 타원곡선 암호 알고리즘의 안전성에 대한 문제가 제기되고 있다. 이에 대응하기 위하여 미국 표준기술연구원(NIST)은 양자 컴퓨팅 환경에서도 안전한 공개키 암호 기법에 대한 표준화 작업을 진행하고 있다. 대표적인 포스트 양자 암호(post-quantum cryptography, PQC) 기법으로는 격자기반 암호(lattice-based cryptography)가 있으며, NIST의 PQC 표준화 공모에도 다양한 격자기반 암호 기법들이 제안되었다. 이 중 EMBLEM은 기존의 LWE (learning with errors) 가정을 기반으로 하여 설계된 암호 기법들과는 달리, 더 직관적이고 효율적으로 암/복호화가 가능한 새로운 다중 비트 암호화 방법을 제안하였다. 본 논문에서는 LWR(learning with rounding) 가정을 추가적으로 사용하여 더 효율적으로 동작하는 다중 비트 암호화 기법을 제안한다. 그리고 제안하는 기법의 안전성을 증명하고, EMBLEM 및 R.EMBLEM과의 비교를 통해 효율성을 분석한다.

사물인터넷 응용을 위한 암호화 프로세서의 설계 (Design of Crypto-processor for Internet-of-Things Applications)

  • 안재욱;최재혁;하지웅;정용철;정윤호
    • 한국항행학회논문지
    • /
    • 제23권2호
    • /
    • pp.207-213
    • /
    • 2019
  • 최근 IoT 산업에서 보안의 중요성이 증가하고 있으며, IoT (internet of things) 통신 산업에서는 소형의 하드웨어 칩이 필요하다. 이를 위해 본 논문에서는 대표적인 블록 암호 알고리즘인 AES (advanced encryption standard), ARIA (academy, research, institute, agency)와 CLEFIA를 통합한 저면적 암호화 프로세서를 제안한다. 제안하는 암호화 프로세서는 128 비트 기반으로 라운드 키 생성 과정과 암호화 및 복호화 과정을 하나로 공유하였으며, 각각 알고리즘의 구조를 공유 시켜 면적을 축소하였다. 더불어, 경량 IoT 기기를 포함한 대부분의 IoT 기기나 시스템에 적용이 가능하도록 구현하였다. 본 프로세서는 Verilog HDL (hardware description language)로 기술되었고65nm CMOS 공정을 통해 논리 합성하여 11,080개의 논리 게이트로 구현 가능함을 확인하였다. 결과적으로 각 알고리즘 개별 구현 대비 gate 수 총계에서 약42%의 이점을 보인다.

키 유출 없이 저장되고 암호화된 정보를 계산할 수 있는 암호기술에 관한 연구 (A Study on the Cryptography Technology for Computing Stored and Encrypted Information without Key Leakage)

  • 문형진;황윤철
    • 산업융합연구
    • /
    • 제17권1호
    • /
    • pp.1-6
    • /
    • 2019
  • 정보의 기밀성을 보장하기 위해 고대로부터 다양한 암호기술들이 제안되었고, 다양한 방식으로 발전하고 있다. 기하급수적으로 증가하는 컴퓨터 파워로 인해 안전성 때문에 암호화 키가 점차 증가되고, 짧은 기간에만 안전성을 보장받는 방식으로 기술이 발전되고 있다. 4차 산업혁명의 도래로 다양한 분야에 암호화기술이 요구되고 있다. 최근 동형암호를 활용한 암호화 기술이 주목받고 있다. 암호화된 정보의 연산을 위해 복호화하는 과정에서 사용된 키와 복호문의 노출로 인해 보안위협이 발생된다. 동형 암호는 암호문의 데이터를 연산하여 평문상태의 정보를 노출없이 정보를 안전하게 처리가 가능하다. 다양한 서비스에서 암호화된 개인정보가 저장된 빅데이터 처리시 동형암호을 활용할 경우 키사용과 복호화 평문의 노출이 없기 때문에 보안의 위협을 피할 수 있다.

Secret-key-sharing Cryptosystem Using Optical Phase-shifting Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2019
  • A new secret-key-sharing cryptosystem using optical phase-shifting digital holography is proposed. The proposed secret-key-sharing algorithm is based on the Diffie-Hellman key-exchange protocol, which is modified to an optical cipher system implemented by a two-step quadrature phase-shifting digital holographic encryption method using orthogonal polarization. Two unknown users' private keys are encrypted by two-step phase-shifting digital holography and are changed into three digital-hologram ciphers, which are stored by computer and are opened to a public communication network for secret-key-sharing. Two-step phase-shifting digital holograms are acquired by applying a phase step of 0 or ${\pi}/2$ in the reference beam's path. The encrypted digital hologram in the optical setup is a Fourier-transform hologram, and is recorded on CCDs with 256 quantized gray-level intensities. The digital hologram shows an analog-type noise-like randomized cipher with a two-dimensional array, which has a stronger security level than conventional electronic cryptography, due to the complexity of optical encryption, and protects against the possibility of a replay attack. Decryption with three encrypted digital holograms generates the same shared secret key for each user. Schematically, the proposed optical configuration has the advantage of producing a kind of double-key encryption, which can enhance security strength compared to the conventional Diffie-Hellman key-exchange protocol. Another advantage of the proposed secret-key-sharing cryptosystem is that it is free to change each user's private key in generating the public keys at any time. The proposed method is very effective cryptography when applied to a secret-key-exchange cryptosystem with high security strength.