Abstract:
본 발명에 의한 유사 난수 생성 장치 및 그 방법은 소정의 제1키와 소정의 신호를 입력받아 블록암호를 수행하여 제1블록암호화데이터를 생성하고 그 결과와 상기 발생기의 현재 상태 정보를 각각 배타적 합을 하여 제1데이터를 출력하는 입력부; 소정의 제2키와 상기 제1데이터를 입력받아 블록암호를 수행하여 제2블록암호화데이터를 생성하여 상기 제1데이터와 배타적 합을 하여 그 결과를 유사난수로서 출력하는 출력부; 및 상기 제1키와 제2블록암호화데이터를 입력받아 블록암호를 수행하여 제3블록암호화데이터를 생성하여 상기 제2블록암호화데이터와 배타적 합을 하여 그 결과를 상기 현재 상태 정보로 출력하는 업데이트부;를 포함하는 것을 특징으로 하며, 하드웨어 잡음원을 사용하지 않고 어느 환경에서나 쉽게 획득할 수 있는 타임,클럭같은 잡음원을 사용하여 다양한 플랫폼에서 적용할 수 있으며, 기존에 많이 사용되는 ANSI X9.17 유사난수 발생기와 비교해 암호학적 안정성이 크게 강화되었다.
Abstract:
PURPOSE: A serial-parallel multiplier finding out the multiplication of two elements on a finite field is provided to quickly find out the multiplication of two elements on finite field by performing the modular subtraction for each operation result again after respectively multiplying the divided two multipliers to a multiplicand. CONSTITUTION: A multiplexer(11) alternatively outputs the first and the second multiplier data depending on a selection signal by receiving the multiplier data in parallel. A half multiplier(12) outputs the first operation value by multiplying the first multiplier to the multiplicand data and performing the modular operation, and outputs the second operation value by multiplying the second multiplier to the multiplicand data and performing the modular operation. A storage(13) stores the first operation value at the first cycle and outputs the stored value at the second cycle depending on a clock doubled to the selection signal. A modular subtracter(14) performs the modular subtraction for subtracting the received first operation value from the second operation value.
Abstract:
Disclosed is a method for measuring a distance limit using RFID capable of improving distance measurement performance and a system for measuring the distance limit. A tag determines a response and determines whether to transmit the determined response based on a plurality of queries received from a reader. The tag transmits the determined response according to the determination and transmits a message authentication code including a communication process, and then the reader calculates the average interval between a point of time when the queries are sent and a point of time when the response is received to measure a distance between the reader and the tag. Therefore, it is possible to block intervention of an attacker and identify intervention of the attacker with a high probability so that distance measurement performance can be enhanced. Furthermore, the tag can perform operation and communication very efficiently. [Reference numerals] (100) Reader; (200) Tag; (AA) No; (BB) Yes; (S301) Select two random numbers, ci and mi, as queries; (S303) Query; (S305) Calculate the point of time of sending a query; (S307) Determine a response based on ci and ai; (S309) Determine whether to send the determined response based on mi and bi; (S311) Determine to send the determined response; (S313) Response; (S315) Calculate the point of time of receiving a response; (S317) Calculate time difference ΔT_i between the sending time and the receiving time; (S319) Repeat as many as a predefined number?; (S321) Calculate a message authentication code; (S323) Calculated message authentication code; (S325) Verify the received authentication code; (S327) Calculate average time ΔT of ΔT_i; (S329) Measure a distance based on the ΔT
Abstract:
본 발명의 사용자 인증 양자 키 분배 방법은, Man-in-the-middle 공격에 취약성을 지닌 BB84 양자 키 분배(Quantum Key Distribution: QKD) 프로토콜의 무조건적 안전성을 보장하기 위해, 사전에 서로 공유한 비밀 키를 이용하여 축(Basis) 정보를 공개하지 않으면서 동일한 축을 갖는 위치를 공유하고, 그 위치에 대하여 동일한 측정값을 갖는지 여부를 확인하여 양자 채널을 인증하는 것을 특징으로 한다. 양자 사용자 인증 (Quantum User Authentication), 양자 키 분배 (Quantum Key Distribution), 광자 전송 (Photon Transmission)
Abstract:
본 발명의 대칭 키 기반 검색 가능 암호 방법은, 필요한 모든 변수를 설정하고 암호화에 필요한 비밀키를 준비하는 단계; 비밀키와 주어진 자료를 이용하여 자료를 암호화하고 향후 검색에 사용될 인덱스를 생성하여 암호화된 자료와 인덱스를 저장하는 단계; 비밀키와 검색하고자 하는 키워드를 이용하여 암호화된 자료의 검색에 사용될 트랩도어를 생성하는 단계; 및 주어진 트랩도어와 저장하고 있는 인덱스를 이용하여 원하는 자료를 검색하는 단계를 포함한다. 검색 가능 암호(Searchable Encryption), 키워드 검색(Keyword Search), 범위 검색(Range Search), 링크드 리스트(Linked list), 링크드 그래프(Linked Graph)
Abstract:
본 발명은 증거 데이터 수집 장치 및 그 방법에 관한 것으로, 저장매체를 확보하기 어려운 인터넷 상의 웹데이터나 기업 데이터베이스에서 쿼리를 통해 얻은 온라인 데이터 혹은 정보통신공간 상에서 수집된 각종 온라인 데이터 등과 같이 대용량의 공유 디스크에서 수집된 각종 온라인 데이터에 대하여 타임스탬프의 기능과 스크린캡쳐 기능을 선택 혹은 혼합적으로 수행하여 온라인 데이터의 증거 능력을 확보함으로써, 특정한 시점에 특정 데이터가 존재했음을 확인하여 하드디스크 드라이브를 압수하지 않고도 증거의 원본성 및 유효성을 확보할 수 있으며, 온라인데이터에 대한 증거능력을 향상시킬 수 있다. 온라인 데이터, 타임스탬프, 스크린캡쳐, 포렌식 이미지, HDD
Abstract:
PURPOSE: A speeding up method of a password checking process of the encrypted Microsoft Office 2007 file is provided to eliminate the item with the constant value within the arrangement and is provided to heighten the processing function. CONSTITUTION: A password which is inputted from a user is converted into the Unicode format of the double length (S10). In a process of generating an arrangement, which is configured with 4 byte variables from the 64 byte data segment for the SHA-1 hash value calculation, the item in which the arrangement value is the constant value is detected among the arranged items (S20). The item in which the arrangement value is the constant value is eliminated from the arrangement (S30). [Reference numerals] (AA) Start; (BB) End; (S10) Password which is inputted from a user is converted into the Unicode format of the double length; (S20) Process of generating an arrangement, which is configured with 4 byte variables from the 64 byte data segment for the SHA-1 hash value calculation, the item in which the arrangement value is the constant value is detected among the arranged items; (S30) Item in which the arrangement value is the constant value is eliminated from the arrangement; (S40) Calculate SHA-1 value and store HashRsul value; (S50) Calculate SHA-1 value and store HashRsul value on 64 bite to obtain 20 bite; (S60) Decode AES-128 bite on 16 bite ENCRYPTEDVERIFIER and 32 bite EncryptedVerifierHash; (S70) Check ecact password letter order
Abstract:
PURPOSE: A data visualization device and a method thereof are provided to visualize combination data as meaningful information by using a correlation included in the combination data even though data of different sources and different users is combined. CONSTITUTION: A single data collecting unit(110) collects single data having different formats. A first multi data generating unit(120) generates first multi data with first single data having the same format. A second multi data generating unit(130) generates second multi data with the first single data, second single data having a different format from the first single data's, and the first multi data. A data visualizing unit(140) visualizes the single data, the first and the second multi data. [Reference numerals] (110) Single data collecting unit; (120) First multi data generating unit; (130) Second multi data generating unit; (140) Data visualizing unit; (150) Power supply unit; (160) Main control unit
Abstract:
PURPOSE: A digital forensic device of cloud computing is provided to collect a digital forensic evidence when the leakage of a restricted document or the infringement of copyright occurs by using a messenger in a social network based on cloud computing. CONSTITUTION: A messenger information collecting unit(110) collects investigation-related information, output images and voices of a computer including a messenger, and files and messages of the messenger. A cloud storage investigation unit(120) collects and analyzes use information of a cloud storage service to generate a report. An evidence storage unit(130) stores a digital forensic evidence collected by the cloud storage investigation unit and the messenger information collecting unit. [Reference numerals] (100) Digital forensic device; (110) Messenger information collecting unit; (120) Cloud storage investigation unit; (130) Evidence storage unit