• 제목/요약/키워드: 난수정보

검색결과 282건 처리시간 0.031초

실험계획법을 이용한 평문.암호문 식별방법의 표본크기 선택에 관한 연구 (On sample size selection for disernment of plain and cipher text using the design of experiments)

  • 차경준
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.71-84
    • /
    • 1999
  • 암호알고리즘 출력 때문에 대한 난수성 검정은 평문과 암호문 식별에 중요한 역할 을 하고 있다. 따라서 현재 많이 사용되고 있는 나수성 검정 방법들의 비교 및 분석은 필수적이라 할수 있 다. 또한 하 나의 검정방법을 이용하고자 할 때 평문과 암호문을 식별할수 있는 최소한의 데이터 크기 는 실시간 검 정 측면에서 많은 도움을 줄수 있을 것이다. 본 논문에서는 대표적인 몇 개의 난수성 검정 방법들에 대 하여 평문과 암호문 식별에 대한 성공률을 실험을 통하여 분석하고 실험계획법을 이용하여 주어진 표본 크기들 중에서 각 난수성 검정방법에 따른 하나의 최적의 표본크기를 제안한다.

분할 구조를 갖는 Leap-Ahead 선형 궤환 쉬프트 레지스터 의사 난수 발생기 (A Segmented Leap-Ahead LFSR Pseudo-Random Number Generator)

  • 박영규;김상춘;이제훈
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.51-58
    • /
    • 2014
  • 스트림 암호 방식에서 사용되는 난수 발생기는 선형 궤환 쉬프트 레지스터(Linear feedback shift register, LFSR) 구조를 주로 사용한다. Leap-ahead LFSR 구조는 기존 다중 LFSR 구조와 같이 한 사이클에 다중 비트의 난수를 발생시킨다. 단지 하나의 LFSR로 구성되기 때문에 하드웨어적으로 간단하다는 장점을 갖지만, 때때로 생성되는 난수열의 최대 주기가 급격히 감소한다. 본 논문은 이러한 문제를 해결하기 위해 세그멘티드 Leap-ahead LFSR 구조를 제안한다. 수학적인 분석을 이용하여 제안된 구조를 검증하였다. 또한 제안된 구조를 Xilinx Vertex5 FPGA를 이용하여 회로 합성후 동작 속도와 회로 크기를 기존 구조와 비교하였다. 제안된 구조는 기존 Leap-ahead LFSR 구조에 비해 최대 2.5배까지 최대 주기를 향상시킨다.

DSRC 자료를 이용한 고속도로 단기 통행시간 예측 (Short-Term Prediction of Travel Time Using DSRC on Highway)

  • 김형주;장기태
    • 대한토목학회논문집
    • /
    • 제33권6호
    • /
    • pp.2465-2471
    • /
    • 2013
  • 현재까지 통행시간 예측과 관련된 다양한 연구들이 수행되었지만, 한국고속도로 특성에 맞는 예측방법론에 대한 실증연구는 부족한 실정이다. 이에 본 연구에서는 실제 통행시간을 기반으로한 DSRC 자료를 바탕으로 한국고속도로에 적절한 예측방법론을 도출한다. 경부고속도로 안성 JC~오산IC 구간의 24시간 DSRC 자료를 이용하며 단주기 통행시간 예측 및 비선형 관계에서 높은 정확도를 보이는 인공신경망 기법을 적용한다. 이어서 랜덤난수를 이용한 통행시간 예측결과의 정확도 검증을 실시한다. 통행시간 예측결과 오차율이 약 4%로 우수한 예측력을 보였으며, 이는 패턴기반 인공신경망 예측시 이력자료의 전처리 과정과 최적의 입력층 및 은닉층의 선정으로 인한 결과로 판단된다. 통행시간 예측결과의 검증을 위해서 랜덤난수를 이용하였으며, 랜덤난수가 이력자료 패턴에 포함되지 않은 경우 실측치와의 오차율이 18.98%로 높게 도출되었다. 이는 인공신경망을 이용한 통행시간 예측시 패턴DB가 예측의 정확도에 주요하게 작용한 결과로 판단된다. 본 연구의 결과를 통해서 한국고속도로 특성에 맞는 통행시간 예측 및 정보제공이 가능할 것으로 판단된다.

진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법 (Probabilistic Analysis of AIS.31 Statistical Tests for TRNGs and Their Applications to Security Evaluations)

  • 박호중;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.49-67
    • /
    • 2016
  • 진난수발생기(TRNG)의 통계적 난수성을 평가하는 대표적인 방법으로 미국 NIST의 SP 800-90B와 독일 BSI의 AIS.31을 들 수 있다. 본 논문에서는 현재 국제 표준화 작업이 진행 중인 독일 BSI의 AIS.31에 집중하여 세부 내용을 분석한다. AIS.31 문서에 나타나 있는 통계적 검정 방법들을 확률론적으로 면밀히 분석하여 각 통계량의 분포와 그 의미를 밝혀내고, 유의수준과 표본수열의 길이에 따른 검정 통과 기준을 제시함으로써 AIS.31을 일반화한 결과를 도출한다. 또한, AIS.31에서는 정확히 기술하고 있지 않은 검정의 반복 시행 결과들에 대해 신뢰구간 개념을 적용한 최종 통과 기준을 제안하고, 적절한 시뮬레이션을 통하여 본 논문의 분석 결과에 대한 유효성을 확인한다.

난수를 이용하여 동기화를 제공하는 RFID 프라이버시 보호 기법에 관한 연구 (A Study on Privacy Protect Scheme of RFID Provide Synchronization using Random Number)

  • 강수영;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제10권5호
    • /
    • pp.623-630
    • /
    • 2007
  • IT 기술의 발전으로 사용자 편의성 요구에 따라 빠른 속도로 유비쿼터스(Ubiquitous) 환경이 조성되고 있다. 유비쿼터스 환경에서는 서비스 제공을 위한 개개인 식별이 중요하기 때문에 RFID(Radio Frequency IDentification) 기술을 핵심적으로 사용하고 있다. RFID란 무선 주파수 인식 기술로 리더의 신호에 의하여 태그가 저장하고 있는 정보를 제공하여 사용자를 식별할 수 있는 기술이다. 높은 인식률과 빠른 인식 속도 등 많은 장점을 가지고 있지만 무선 통신으로 인하여 불법적인 사용자로부터의 도청이 가능하며, 리더의 신호에 의하여 태그가 쉽게 동작하기 때문에 사용자 정보 노출에 대한 문제가 발생하고 있다. 이를 해결하기 위하여 많은 연구가 진행되고 있지만 저가의 수동형 태그에 적용할 수 있는 보안에는 한계가 있기 때문에 일반적으로 해쉬 함수 및 난수를 이용하며, 한 세션에 사용된 값들을 갱신하여 다음 세션에 사용함으로써 보안을 제공하고 있다. 따라서 본 방식은 난수를 이용하여 사용자 프라이버시를 보호하고 값을 갱신하지 않고 가변적인 값을 생성함으로써 동기화를 제공할 수 있도록 하였다.

  • PDF

VM의 자동 변수 생성 방식 기반 모바일 지급결제 시스템 (A Mobile Payment System Based-on an Automatic Random-Number Generation in the Virtual Machine)

  • 강경석;민상원;심상범
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권6호
    • /
    • pp.367-378
    • /
    • 2006
  • 이동전화가 전자상거래와 온라인 뱅킹의 새로운 수단으로 등장하고 있다. 모바일 기기를 통한 모바일 지급결제는 인터넷 결제나 소액결제 등에서 대중적으로 이용되며 새로운 결제수단으로 각광받고 있다. 하지만 현재의 모바일 지급결제는 소액에 치중하고 있으며 안전하고 표준화된 기술의 미비 등의 문제가 해결해 되어야할 과제로 떠오르고 있다. 본 논문에서는 현재 모바일 지급결제 서비스의 정의와 유형을 알아보고 모바일 지급결제 서비스에서의 인증의 의미와 각 지급결제 서비스의 인증방식에 대해 살펴보았다. 또한 각 인증방식들에서의 사고유형과 그 원인 그리고 그에 따른 대책을 알아보고, 현시점에서 그 대책이 실제 적용되기까지의 긴 시간동안 기존 설비나 휴대폰의 하드웨어를 추가 또는 변형하지 않는 범위 안에서 실현 가능한 새로운 인증절차를 제안하였다. 본 논문이 제안한 인증기법은 휴대폰의 VM을 이용한 결제로서 기존 SMS로 전달된 난수를 입력하는 방식의 문제점으로 지적되는 전달 내용에 대한 타인의 도용 위험성을 줄이기 위해 사용자가 직접 본인의 휴대폰에서 결제용 VM을 구동 난수를 확인하여 난수를 사이트에 입력하는 방식을 사용한다. VM 다운로드 후 처음 사용시 다운받은 VM의 S/N을 서버에 등록하여 VM을 구동할 때마다 S/N과 휴대폰 번호를 매칭한 후 난수를 부여하여 기존 휴대폰 통합 과금 서비스에서는 하기 어려운 점이었던 등록된 폰 이외의 불법 복제된 폰의 결제를 막을 수 있게 하였다. 또 난수 발급시 사용되는 매개체를 SMS발송에서 47 byte 패킷통신으로 대체하여 난수를 발급할 때 소요되는 시간을 대폭 줄이고 결제할 때 소요되는 비용을 기존의 1/3로 절감 하였다.

비화된 신호 검출 소요 시간을 통한 키의 선택 (Choice of Scrambling-Key by Measuring the Scrambled Signal Detection Time)

  • 김종현;박상규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.183-192
    • /
    • 1994
  • 본 논문에서는 복호키를 모르는 해독자의 입장에서 주파수 영역 비화 및 시간 영역 비화(의사 난수 치환 방법, 유니폼 치환 방법, 의사난수-유니폼 치환 방법)되어진 미지의 신호를 수신한 후 비록 영역을 판단하는 알고리즘과 원 신호를 검출하는 알고리즘을 제안하였다. 그리고 원신호 검출 소요 시간을 측정한 후 사용하고자하는 스크램블링 방식에서 적절한 키를 선택하는 방법을 제시하였다. 각 비화 영역 신호의 세기와 3.6KHz 고역 통과 필터링 후의 신호의 세기를 비교ㆍ분석한 후 비화 영역을 판단하였으며, 퓨리에 변환 후의 신호의 특성과 영교차점(zero-crossin )을 비교ㆍ분석한 후 원 신호를 검출하는 알고리즘을 구현하였다. 그리고 각 영역 비화 신호에 대한 원 신호의 검출 시간을 비교하므로써 7일 동안 보호가 필요한 정보를 비화시키는데 필요한 비화 단위인 블럭의 크기(즉, 키의 크기)를 제안하였다.

  • PDF

무선 센서 네트워크에서 정보보호를 위한 키 관리 프로토콜 (Key Management Protocol for Information Security in Wireless Sensor Networks)

  • 조정식;여상수;김순석;김성권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.430-432
    • /
    • 2004
  • 무선 센서 네트워크는 특정 관심 대상이나 환경으로부터 데이터를 수집하여 사용자에게 전달해 줌으로써 결정수단이나 연구를 목적으로 이용되어 지기 때문에 효과적인 보안이 요구되어 진다. 기존의 존재하는 많은 네트워크 보안은 센서 노드의 특성상 센서 네트워크에 적용될 수 없다 본 논문은 이런 센서 네트워크의 특성을 감안하여 대칭 키(symmetric key)를 기반으로 한 키(key) 관리 프로토콜을 제안한다. 제안 프로토콜은 키의 직접적인 이동 없이 마스터 키(Master Key), 의사 난수 생성기(Pseudo Random Number Generator:PRNG), 난수(Random Number:RN)의 조합을 통해 임의의 키를 생성함으로써 보안성을 강화함과 동시에, 다양한 통신 모델에서 사용되어지는 키들을 생성하고, 또한 통신 모델의 따라 프로토콜 축소와 확장이 가능하며, 다양한 네트워크 모델에 안도록 변형이 용이하게 설계되었다. 그리고 센서 노드의 에너지 소비를 감안하여 프로토콜 수행에 필요한 통신회수를 최소화하였다.

  • PDF

세션상태 정보 노출 공격에 안전한 개선된 그룹 키 교환 프로토콜 (Improved Group Key Exchange Scheme Secure Against Session-State Reveal Attacks)

  • 김기탁;권정옥;홍도원;이동훈
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.3-8
    • /
    • 2008
  • 세션상태 정보(session-state information)가 안전하지 않은 메모리에 저장되거나 또는 랜덤 난수 생성기 (random number generator)가 공격자에 의해 제어된다면 특정 세션에만 사용되는 난수 값과 같은 임시적인 데이터(ephemeral data)는 쉽게 노출될 수 있다. 본 논문에서는 Bresson과 그 외의 그룹 키 교환 스킴을 개선한Nam과 그 외의 그룹 키 교환 스킴이 세션상태 정보노출 공격에 안전하지 않음을 보인다. 그리고 이러한 안전성의 결함을 보완한 개선된 스킴을 제안한다.

연관키 공격에 안전한 의사난수 치환 및 함수 패밀리 (Pseudorandom Permutation and Function Families Secure against Related-Key Attacks)

  • 김종성;성재철;은희천
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.3-14
    • /
    • 2007
  • 본 논문에서는 강력한 의사난수 함수 관점에서 안전한 tweakable 전단사 함수 패밀리를 이용하여 연관키에 안전한 전단사 함수 패밀리를 설계할 수 있음을 보인다. 이를 이용하여 현재까지 알려진 것 중에 가장 빠르면서 연관키 공격에 안전한 전단사 함수 패밀리를 구성한다. 또한, 의사난수 함수 관점에서 안전한 적당한 유형의 함수 패밀리를 이용하여 연관키 공격에 안전한 전단사 함수 패밀리를 구성할 수 있음을 보인다. 이는 기존의 안전성이 증명된 MAC 알고리즘을 이용하면 연관키 공격에 안전한 스킴을 구성할 수 있음을 나타낸다. 끝으로, 본 논문에서는 연관키 공격에 대한 여러 안전성 개념(indistinguishability, non-malleability)을 정의하구 그들 사이의 관계를 살펴본다.