본 논문에서는 기존의 암호화 방법보다 안전한 키를 생성하는 해쉬체인 알고리즘을 제안하며, 해쉬체인 알고리즘 기법을 통해 생성한 각각의 키를 각각의 블록에 적용한 암호화 방법을 사...

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101431429
박찬길 ; 김정재 ; 이경석 ; 전문석 ; Park, Chan-Kil ; Kim, Jung-Jae ; Lee, Kyung-Seok ; Jun, Moon-Seog
2006
Korean
KCI등재
학술저널
843-850(8쪽)
2
0
상세조회0
다운로드본 논문에서는 기존의 암호화 방법보다 안전한 키를 생성하는 해쉬체인 알고리즘을 제안하며, 해쉬체인 알고리즘 기법을 통해 생성한 각각의 키를 각각의 블록에 적용한 암호화 방법을 사...
본 논문에서는 기존의 암호화 방법보다 안전한 키를 생성하는 해쉬체인 알고리즘을 제안하며, 해쉬체인 알고리즘 기법을 통해 생성한 각각의 키를 각각의 블록에 적용한 암호화 방법을 사용하여 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 또한 사용자 인증기법을 통해 사용자를 유/무선으로 인증한 후, 키 분할 기법을 이용하여 분할된 키를 안전하게 전송하는 방법과 클라이언트에 키가 유출되어도 완전한 키를 얻지 못하도록 하는 세션키 분할 기법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 디지털콘텐츠 파일을 이용하여 실험을 수행하였으며, 제안한 시스템이 기존 시스템에 비해 안전한 키 전송을 할 수 있었고, 키 유출에도 전체 데이터를 복호화 할 수 없도록 암호화 하였다. 또한 클라이언트 시스템에서 비디오 데이터 파일 재생 시 암호화 복호화 시간은 기존 방법과 유사함을 확인하였다.
다국어 초록 (Multilingual Abstract)
This is devoted to first, to propose a hash chain algorithm that generates more secure key than conventional encryption method. Secondly, we proposes encryption method that is more secure than conventional system using a encryption method that encrypt...
This is devoted to first, to propose a hash chain algorithm that generates more secure key than conventional encryption method. Secondly, we proposes encryption method that is more secure than conventional system using a encryption method that encrypts each block with each key generated by a hash chain algorithm. Thirdly, After identifying the user via wired and wireless network using a user authentication method. We propose a divided session key method so that Although a client key is disclosed, Attackers cannot catch a complete key and method to safely transfer the key using a divided key method. We make an experiment using various size of digital contents files for performance analysis after performing the design and implementation of system. Proposed system can distribute key securely than conventional system and encrypt data to prevent attacker from decrypting complete data although key may be disclosed. The encryption and decryption time that client system takes to replay video data fie is analogous to the conventional method.
참고문헌 (Reference)
1 "전자상거래 보안기술" 생능출판사 2001
2 "시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안 시스템 설계" 12 (12): 973-980, 2005
3 "동영상 데이터 보호를 위한 공유키 풀 기반의 DRM 시스템" 12 (12): 183-190, 2005
4 "Understanding DRM system: An IDC White paper" IDC 2001
5 "Technological Measures of Protection" 2000
6 "Superdistribution : Objects As Property on the Electronic Frontier" 1996
7 "New Directions in Cryptography IEEE Transaction on Information Theory" it-22 (it-22): 644-654, 1976
8 "Microsoft : http://www.microsoft.com/windo ws/windows media/drm.asp"
9 "Intertrust : http://www.intertrust.com/main/overview/drm. html"
10 "Digital Rights Management : A Definition" IDC 2001
1 "전자상거래 보안기술" 생능출판사 2001
2 "시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안 시스템 설계" 12 (12): 973-980, 2005
3 "동영상 데이터 보호를 위한 공유키 풀 기반의 DRM 시스템" 12 (12): 183-190, 2005
4 "Understanding DRM system: An IDC White paper" IDC 2001
5 "Technological Measures of Protection" 2000
6 "Superdistribution : Objects As Property on the Electronic Frontier" 1996
7 "New Directions in Cryptography IEEE Transaction on Information Theory" it-22 (it-22): 644-654, 1976
8 "Microsoft : http://www.microsoft.com/windo ws/windows media/drm.asp"
9 "Intertrust : http://www.intertrust.com/main/overview/drm. html"
10 "Digital Rights Management : A Definition" IDC 2001
11 "Copyrights Protection Tech niques" no : 28-29, 2000
무선 센서 네트워크에서 전송 효율과 에너지 소비에 대한 블록 FEC 심볼 크기 영향 분석
리눅스 넷필터 기반의 인터넷 웜 탐지에서 버퍼를 이용하지 않는 빠른 스트링 매칭 방법
광역 파이프 해쉬 함수에 기반한 안전하고 효율적인 비밀분산
학술지 이력
| 연월일 | 이력구분 | 이력상세 | 등재구분 |
|---|---|---|---|
| 2012-10-01 | 평가 | 학술지 통합(등재유지) | |
| 2010-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
| 2008-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
| 2006-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
| 2003-01-01 | 평가 | 등재학술지 선정(등재후보2차) | ![]() |
| 2002-01-01 | 평가 | 등재후보 1차 PASS(등재후보1차) | ![]() |
| 2000-07-01 | 평가 | 등재후보학술지 선정(신규평가) | ![]() |