earticle

논문검색

Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption

원문정보

Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델

Nguyen Huu Hoa, Dang Quach Gia Binh, Do Yeong Kim, Young Namgoong, Si Choon Noh

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Recently, cyberattacks on infrastructure have been continuously occurring with the starting of neutralizing the user authentication function of information systems. Accordingly, the vulnerabilities of system are increasing day by day, such as the increase in the vulnerabilities of the encryption system. In this paper, an alternative technique for the symmetric key algorithm has been developed in order to build the encryption algorithm that is not easy for beginners to understand and apply. Vigenere Cipher is a method of encrypting alphabetic text and it uses a simple form of polyalphabetic substitution. The encryption application system proposed in this study uses the simple form of polyalphabetic substitution method to present an application model that integrates the three steps of encryption table creation, encryption and decryption as a framework. The encryption of the original text is done using the Vigenère square or Vigenère table. When applying to the automatic generation of secret keys on the information system this model is expected that integrated authentication work, and analysis will be possible on target system. ubstitution alphabets[3].

한국어

최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성 이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는 알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개 발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호 화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체 방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.

목차

ABSTRACT
요약
1. Introduction
2. Related Works
2.1 Encryption Process
2.2 Classical Cryptography
2.3 Representative Types of Substitution
3. Proposed Flow-chart Model
3.1 Table Creation Flow
3.2 Encryption Flow
3.3 Decryption Flow
4. Full Process of Flow
4.1 Setting Coding Environment
4.2 Table Creation
4.3 Integrated Flow
5. Experimental Study
5.1 Test Process
5.2 Test Program
5.3 Result of Program Running
6. Conclusion
References

저자정보

  • Nguyen Huu Hoa College of ICT, CanTho University,Vietnam
  • Dang Quach Gia Binh College of ICT, CanTho University,Vietnam
  • Do Yeong Kim 김도영. Jungje-tech(Seoul Korea)
  • Young Namgoong 남궁영. Korea Digital Convergence Human Resource Development
  • Si Choon Noh 노시춘. College of ICT, CanTho University, Vietnam

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.