• 제목/요약/키워드: 난수정보

검색결과 282건 처리시간 0.039초

양자 특성 기반 칩을 활용한 엔트로피 소스 모델 수립 방법에 관한 연구 (A Study on the Establishment of Entropy Source Model Using Quantum Characteristic-Based Chips)

  • 김대형;김주빈;지동화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.140-142
    • /
    • 2021
  • 5세대 이후의 이동통신 기술은 초고속, 초연결, 초저지연 등을 요구하고 있다. 이 중, 안전한 초연결의 기술적 요구사항을 만족하기 위해서는 IoT 서비스의 말단에 해당하는 저사양 IoT 기기들도 고사양 서버와 동일한 수준의 보안 기능을 제공할 수 있어야 한다. 이러한 보안 기능을 수행하기 위하여 암호 알고리즘에서 필요한 정도의 안전성을 가진 암호키들이 요구되고, 암호키는 보통 암호학적 난수 발생기로부터 생성된다. 이때 난수 생성을 위해서는 좋은 잡음원들이 필요한데, 저사양 기기 환경 특성상 충분한 잡음원을 확보하기 어렵기 때문에 TRNG와 같은 하드웨어 난수 발생기를 사용한다. 이 논문에서는 방사성 동위원소의 붕괴를 예측할 수 없다는 양자의 특성을 기반으로 한 칩을 사용하였으며, 이 칩이 출력하는 신호를 기반으로 이진 비트열 형태의 엔트로피 소스를 얻는 여러 방법(TRNG)을 제시하였다. 또한, 각각의 TRNG에서 출력된 값의 엔트로피에 대해 NIST SP 800-90B 테스트를 이용하여 각 방법에 대한 엔트로피 양을 비교하였다.

  • PDF

경량 블록암호 LEA에 대한 상관관계 전력분석 공격 및 마스킹 대응 기법 (Correlation Power Analysis Attack on Lightweight Block Cipher LEA and Countermeasures by Masking)

  • 안효식;신경욱
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1276-1284
    • /
    • 2017
  • 우리나라 경량 블록암호 표준인 LEA 알고리듬을 8-비트 데이터 패스의 하드웨어로 구현하고, 구현된 LEA-128 암호 프로세서에 대해 상관관계 전력분석 공격의 취약성을 분석하였다. 본 논문에서 적용된 CPA는 공격을 위해 가정된 라운드키 값으로 계산된 데이터의 해밍 거리와 LEA 암호 프로세서의 전력 소모량 사이의 상관 계수를 분석함으로써 올바른 라운드키 값을 검출한다. CPA 공격 결과로, 최대 상관계수가 0.6937, 0.5507인 올바른 라운드키 값이 검출되었으며, 블록암호 LEA가 전력분석 공격에 취약함이 확인되었다. CPA 공격에 대한 대응 방안으로 TRNG(True Random Number Generator) 기반의 매스킹 방법을 제안하였다. TRNG에서 생성되는 난수를 암호화 연산 중간 값에 더하는 마스킹 기법을 적용한 결과, 최대 상관계수가 0.1293와 0.1190로 매우 작아 잘못된 라운드키 값이 분석되었으며, 따라서 제안된 마스킹 방법이 CPA 공격에 강인함을 확인하였다.

분산 데이터베이스 환경에 적합한 Challenge-Response 기반의 안전한 RFID 인증 프로토콜 (Challenge-Response Based Secure RFID Authentication Protocol for Distributed Database Environment)

  • 이근우;오동규;곽진;오수현;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.309-316
    • /
    • 2005
  • 최근 유비쿼터스 환경의 실현을 위한 핵심기술로서 RFR 시스템에 대한 연구가 활발히 진행되고 있다. 그러나 RFID 시스템이 가지고 있는 특성으로 인하여 사용자 프라이버시 침해 문제가 대두되고 있으며, 이를 해결하기 위한 프로토콜들이 개발되었다. 본 논문에서는 기존의 기법들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적으로 사용자의 프라이버시를 보호할 수 있는 인증 프로토콜을 제안한다. 또한 기존의 RFID 인증 기법들과 비교하여 제안하는 프로토콜이 안전하고 효율적임을 증명한다. 제안하는 프로토콜은 일방향 해쉬 함수와 난수를 이용한 Challenge-Response 방식에 기반하고 있으므로 공격자의 재전송 공격 및 스푸핑 공격 등에 안전하고, 분산 데이터베이스 환경에 적합하다.

무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안 (On the Security Enhancement of the OTAR Protocol and Cryptosystems)

  • 이훈재;이상곤;박종욱;윤장홍
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.31-43
    • /
    • 2005
  • OTAR시스템은 높은 보증 등급의 키 관리 기능을 구현한 것이며, 접근 통제, 무결성, 기밀성 기능을 확신할 수 있는 무선을 통한 원격 키 갱신 기술을 갖는다. 하지만 TIA/EIA OTAR 기술은 현실적인 측면에서 안전성의 개선이 요구된다. 본 논문에 서는 무선 정보보안시스템에 적용 가능한 무선을 통한 키 갱신 기술인 TIA/EIA OTAR에 대한 보안 취약점을 분석한 후, 취약점을 수정 보완한 개선된 OTAR 보안 시스템을 제안한다. 제안 시스템에는 신뢰성이 높은 난수 동기방식을 포함한다.

  • PDF

드론 보안에 적용된 암호 기술 현황

  • 조성민;서승현
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.11-19
    • /
    • 2020
  • 드론은 군용에서부터, 공공 관제 및 모니터링, 촬영 및 취미, 배송 서비스에 이르기까지 다양하게 활용되고 있다. 그러나 드론에 내장된 센서 값 조작이나 수집 데이터 누출, 통신 내용 도감청 및 GPS 신호 조작 등의 보안 취약점을 이용한 공격은 드론을 포획하거나 추락시키고 중요한 데이터를 탈취하는 등 심각한 문제를 야기할 수 있다. 이러한 보안 취약점을 해결하기 위해 드론 전용 난수 생성기와 통신보호를 위한 암호프로토콜, 화이트박스 암호를 통한 정보보호 및 신호 인증을 통한 GPS 스푸핑 탑지 기법 등 안전한 드론 보안 메커니즘이 활발히 연구되고 있다. 이에 본 논문에서는 드론 시스템의 구성 요소별 보안 위협 요소를 살펴보고, 보안 위협 사례를 공격 유형별로 분석한다. 또한 이러한 보안 위협들에 대응하기 위해 드론에 적용된 암호 기술 현황에 대해 살펴본다.

AES를 이용한 RFID 상호인증 프로토콜 (RFID Mutual Autentication Protocol Using AES)

  • 김석;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1963-1969
    • /
    • 2012
  • 유비쿼터스 시대를 맞이한 현재 RFID(Radio Frequency Identification)의 사용은 급속한 증가추세에 있으며, 생활전반에 걸쳐 사용되고 있다. 무선주파수를 이용하여 자동으로 데이터를 인식할 수 있는 RFID 시스템은 개인정보보호나 보안에 대해 취약하다. 또한 암호학적 안정성을 적용하기에 수동형 태그의 경우 하드웨어적으로 제한적인 문제를 가지고 있다. 본 논문에서는 임의비표(Nounce)라는 난수를 AES 암호화 알고리즘의 키로 사용하고 리더와 태그는 상호인증을 한다. 임의비표의 사용으로 보안적 취약점을 강화하고, 상호인증을 마친 후에만 서버에 접근하기 때문에 서비스 거부공격에 안전하다.

오류 주입 공격에 안전한 전자서명 대응법 (A new digital signature scheme secure against fault attacks)

  • 김태원;김태현;홍석희;박영호
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.515-524
    • /
    • 2012
  • 오류 주입 공격은 공격자가 암호 알고리즘이 수행되는 동안 물리적으로 오류를 주입한 후, 그 결과를 분석하여 비밀 정보를 알아내는 강력한 부채널 분석 기법이다. 본 논문에서는 국제 표준 서명 알고리즘인 DSA (Digital Signature Algorithm)에 대하여 그 동안 제안되었던 오류 주입 공격과 대응법을 소개한 후, 기존 오류 주입 공격에 안전하다고 제안된 알고리즘의 취약점을 분석하였다. 또한 오류주입공격에 안전한 새로운 서명알고리즘을 제안한다. 제안하는 방법은 오류확산기법과 2개의 난수를 사용하여 서명 하도록 설계하였고, 현재까지 소개된 모든 오류 주입 공격에 안전하다.

VANET 상에서의 차량간 통신을 위한 인증 프로토콜 (Authentication Protocol for Inter-Vehicle Communication in Vehicular Ad Hoc Networks)

  • 박영호;나진한;문상재
    • 한국산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.81-85
    • /
    • 2009
  • VANET 환경에서는 차량이 고속으로 이동하므로 차량간 긴급 데이터 전송이 일방향으로 이루어지는 것이 바람직하며 위험 정보를 후방의 차량들에게 전송 시 목적지가 정해지지 않은 브로드캐스트로 전송하는 것이 요구된다. 제안한 인증 프로토콜은 디지털 서명 방식을 사용하여 경로상의 노드를 인증하며 이는 위장 공격이나 매시지 위조 공격을 막을 수 있다. 또한, 제안한 프로토콜은 경로의 중간노드를 인식하기 위하여 노드 리스트를 사용하며 이 노드 리스트, 시간 및 난수는 재사용 공격을 막을 수 있다

스푸핑 공격에 안전한 랜덤 해쉬기반 양방향 RFID 인증 프로토콜 (A Randomized Hash-Based Interactive RFID Authentication Protocol against Spoofing Attack)

  • 이종하;남길현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.1-3
    • /
    • 2005
  • 기존의 RFID 인증 프로토콜은 트래킹 공격이나 스푸핑 공격에 취약하다는 단점을 가지고 있다. 특히 해쉬기반이나 랜덤 해쉬기반 RFID 인증 프로토콜은 스푸핑 공격으로 인하여 태그와 리더간의 인증이 안전하지 못한 프로토콜이며 해쉬체인 RFID 인증 프로토콜은 리더인증이 곤란한 일방향 인증 프로토콜이다. 본 논문에서 제안하는 프로토콜은 해쉬함수와 RNG(난수생성기)만을 사용하기 때문에 저가의 수동형 RFID 시스템에서 구현이 가능할 뿐만 아니라, 트래킹 공격과 스푸핑 공격에 안전하고, 태그와 리더간의 양방향 인증이 가능한 RFID 인증 프로토콜이다.

  • PDF

디지털 이미지 보호를 위한 DCT 기반의 워터마킹 구현 (Implementation of DCT-based Watermarking for Digital Image Protection)

  • 김봉현;조동욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.685-688
    • /
    • 2006
  • 본 논문에서는 기존의 DCT(Discrete Cosine Transform)를 이용한 디지털 워터마킹 방법을 개선하여 비가시성을 향상시키는 DCT 기반의 디지털 워터마킹 방법을 제안하고자 한다. 이에 원 영상을 DCT 변환한 영역에 워터마크로 사용할 이미지를 이진화하여 얻은 픽셀 값을 기준으로 워터마크를 삽입하고자 한다. 삽입 할 워터마크는 식별하기 어려운 의사난수를 사용하지 않고 가시적으로 인지할 수 있는 문자(서명) 혹은 도장으로 구성된 이진 영상을 사용한다. 이 방법의 강인성 평가를 위해 워터마크가 삽입된 영상을 대상으로 영상처리를 수행하지 않은 경우, JPEG 영상압축, cropping, 필터링, 밝기 조절 및 대비 확장 등 기본적인 영상처리 알고리즘을 적용한 후 워터마크를 검출하였다. 실험 결과 제안된 방법의 워터마킹 영상은 기존 방법에 비하여 워터마크가 삽입된 영상의 화질이 비교적 우수하였으며 검출된 워터마크의 시각적인 인지도가 높아 가시적 효율성이 뛰어남을 검증하였다. 최종적으로, 실험에 의해 제안한 방법의 유용성을 입증하고자 한다.

  • PDF