• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.035 seconds

Power Attacks Resistant Countermeasure using Random Separation of Scalar Multiplication Method for ECC (타원곡선 암호시스템에서 랜덤 분할 상수배를 이용한 전력 공격의 대응방법)

  • 김창균;이경근;하재철;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.580-583
    • /
    • 2002
  • 본 논문에서는 전력 공격에 대응하는 효과적인 타원곡선 상수배 알고리즘을 제안하고 기존의 여러 대응방법과 비교해 몇가지 장점을 제시하였다. 타원곡선 암호시스템에 대한 전력 공격의 대응방법으로 스칼라 정수의 랜덤 분할을 이용한 다중 상수배 알고리즘을 사용하였으며 이 방법의 계산량은 기존의 대응방법과 비교해 적은 연산량을 가지고 있다. 윈도우 크기가 4인 제안된 대응방법은 기존의 대응방법들과 비교해 약 46.6%∼83.6%가 향상되었다.

  • PDF

Hierarchical User Intention-Response Model using Behavior Network (행동 네트워크를 이용한 계층적 사용자 의도대응 모델)

  • Yoon, Jong-Won;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.315-318
    • /
    • 2011
  • 최근 인간-컴퓨터 상호작용 분야에 있어서 사용자와의 원활한 협력을 위해 각종 센서 정보로부터 사용자 의도를 인식하고 행동을 예측하여 대응하는 의도대응 인터페이스에 대한 연구가 주목 받고 있다. 이는 사람들 사이에서는 자연스러운 일이며, 인간의 의도대응 과정을 모방하여 공학적으로 구현하는 연구가 활발히 진행 중이다. 본 논문에서는 보다 효과적으로 사용자의 의도에 대응하기 위해서 거울 뉴런과 마음의 이론을 기반으로 하는 사람의 의도대응 과정을 분석하고 이를 바탕으로 인터페이스에 적용 가능한 의도대응 방법을 제안한다. 본 논문에서는 센서로부터 즉각적으로 인식하여 대응 가능한 기본의도와 추가적인 지식을 통해 추론 가능하며 기본의도의 조합으로 이루어진 복합의도에 대해 계층적으로 대응하는 방법을 제안한다. 제안하는 방법은 행동네트워크를 이용하여 기본의도에 대해 즉각적으로 대응을 생성하며, 복합의도에 대하여 계획 기반 방법을 통해 대응 시퀀스를 생성하고 대응을 수행한다. 제안하는 방법은 일정 관리와 집안 관리 서비스를 제공하는 인공비서 시스템에 적용되었으며, 다양한 의도와 상황에 대한 생성 대응을 분석함으로써 사용자의 의도와 관측된 행동을 반영하여 적합한 대응을 생성함을 확인하였다.

A Tendency of Experiments and Hardware Countermeasure on Power Analysis Attacks (전력분석공격에 대한 실험 및 하드웨어적 대응방법의 동향)

  • 안만기;이훈재;황운희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.169-173
    • /
    • 2003
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보를 이용하는 전력분석공격은 현재 많은 이론적 분석, 실험 및 대응방법이 연구되어지고 있다. 본 논문에서는 국내외 하드웨어적인 전력분석공격 실험 및 대응방법에 대한 최신 연구동향을 분석하고자 한다. 연산과정과 데이터의 해밍 웨이트에 따른 실험 동향을 예측한 후 하드웨어 대응방법들에 대한 동향과 문제점들을 기술한다.

  • PDF

Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks (부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘)

  • Kim Tae Hyun;Jang Sang-Woon;Kim Woong Hee;Park Young-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.125-134
    • /
    • 2004
  • When cryptosystem designers implement devices that computing power or memory is limited such as smart cards, PDAs and so on, not only he/she has to be careful side channel attacks(SCA) but also the cryptographic algorithms within the device has to be efficient using small memory. For this purpose, countermeasures such as Moiler's method, Okeya-Takagi's one and overlapping window method, based on window method to prevent SCA were proposed. However, Moiler's method and Okeya-Talngi's one require additional cost to prevent other SCA such as DPA, Second-Order DPA, Address-DPA, and so on since they are immune to only SPA. Also, overlapping window method has a drawback that requires big memory. In this paper, we analyze existing countermeasures and propose an efficient and secure countermeasure that is immune to all existing SCA using advantages of each countermeasure. Moreover, the proposed countermeasure can enhance the efficiency using mixed coordinate systems.

A countermeasure using secret-key blinding for hardware fault cryptanalysis on elliptic curve scalar multiplication (타원곡선 스칼라 곱셈에 대한 비밀키 blinding을 적용한 hardware fault cryptanalysis 대응방법)

  • 여일연;이경근;김환구;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.132-138
    • /
    • 2001
  • 본 논문에서는 타원곡선 스칼라 곱셈에 대하여 새로운 형태의 hardware fault cryptanalysis를 적용해 보고, 이에 대한 대응방법으로서 비밀키 blinding방법을 제안하고 있다. 또한 비밀키 blinding 방법을 사용함으로써 늘어나는 연산량을 기존의 대응 방법과 비교하고, 이러한 비밀키 blinding방법이 사용될 수 있는 범위에 대해 다루고 있다.

  • PDF

해양사고 후 사고대응 및 사건전개 시나리오 식별 및 분석

  • Na, Seong;Gang, Min-Seok;Choe, Hyeok-Jin;Seo, Yu-Taek
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2015.07a
    • /
    • pp.69-71
    • /
    • 2015
  • 해양사고는 발생 직후의 적절한 초기대응 여부에 따라 사고 이후 다양한 사건 전개 양상을 보이게 되며, 이러한, 해양사고 발생 시 초기 대응을 효과적으로 수행하기 위해서는 발생한 해양사고의 속성을 명확하게 파악하는 작업이 선행되어야 한다. 또한, 얼마나 빨리 사고 상황에 대한 정확한 정보를 수집하고, 사고 대응을 위하여 필요한 장비 / 물자를 조달할 수 있느냐에 따라 신속한 사고 대응이 될 수도, 그렇지 못할 수도 있다. 이렇듯, 효과적이고 신속한 초기 대응을 위해서는 선박 종류 및 사고 종류 별 다양한 조건의 선박 사고에 대한 정보를 갖춘 사고 대응 시스템이 마련되어야 한다. 본 연구에서는, 해양사고 발생 이후 전개되는 시나리오들에 대한 위험도를 비교 평가할 수 있는 방법론을 개발하기 위한 일환으로, 해양사고 대응 사례 조사를 통하여 해양사고 대응 시 필요한 정보들을 식별하고, 사고 대응 시 사용되거나 고려되었던 대응 방법들을 식별하여 정리하였다. 또한, 식별된 정보들을 바탕으로, 유조선, 컨테이너선 및 여객선에 대한 해양사고 발생 후 사건전개 시나리오들을 식별 및 분석하였다.

  • PDF

A Random M-ary Method-Based Countermeasure against Power Analysis Attacks on ECC (타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법)

  • 안만기;하재철;이훈재;문상재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.35-43
    • /
    • 2003
  • The randomization of scalar multiplication in ECC is one of the fundamental concepts in defense methods against side-channel attacks. This paper proposes a countermeasure against simple and differential power analysis attacks through randomizing the transformed m-ary method based on a random m-ary receding algorithm. The proposed method requires an additional computational load compared to the standard m-ary method, yet the power consumption is independent of the secret key. Accordingly, since computational tracks using random window width can resist against SPA and DPA, the proposed countermeasure can improve the security for smart cards.

A Detection Mechanism of Portscan Attacks based on Fuzzy Logic for an Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지로직 기반의 포트스캔 공격 탐지기법)

  • Kim, Jae-Kwang;Kim, Ka-Eul;Ko, Kwang-Sun;Kang, Yong-Hyeog;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1185-1188
    • /
    • 2005
  • 비정상 행위에 대한 true/false 방식의 공격 탐지 및 대응방법은 높은 오탐지율(false-positive)을 나타내기 때문에 이를 대체할 새로운 공격 탐지방법과 공격 대응방법이 연구되고 있다. 대표적인 연구로는 트래픽 제어 기술을 이용한 단계적 대응방법으로, 이 기술은 비정상 트래픽에 대해 단계적으로 대응함으로써 공격의 오탐지로 인하여 정상 서비스를 이용하는 트래픽이 차단되지 않도록 하는 기술이다. 비정상 트래픽 중 포트스캔 공격은 네트워크 기반 공격을 위해 공격대상 호스트의 서비스 포트를 찾아내는 공격으로 이 공격을 탐지하기 위해서는 일정 시간동안 특정 호스트의 특정 포트에 보내지는 패킷 수를 모니터링 하여 임계치와 비교하는 방식의 true/false 방식의 공격 탐지방법이 주로 사용되었다. 비정상 트래픽 제어 프레임워크(Abnormal Traffic Control Framework)는 true/false 방식의 공격 탐지방법을 이용하여 공격이 탐지되었을 때, 처음에는 트래픽 제어로 대응하고 같은 공격이 재차 탐지되었을때, 차단하여 기존의 true-false 방식의 공격 탐지 및 대응방법이 가지는 높은 오탐지율을 낮춘다. 하지만 포트스캔 공격의 특성상, 공격이 탐지된 후 바로 차단하지 못하였을 경우, 이미 공격자가 원하는 모든 정보를 유출하게 되는 문제가 있다. 본 논문에서는 기존의 True/False 방식의 포트스캔 공격 탐지방법에 퍼지 로직 개념을 추가하여 공격 탐지의 정확성을 높이고 기존의 탐지방법을 이용하였을 때보다 신속한 트래픽 제어 및 차단을 할 수 있는 방법을 제안한다.

  • PDF

정보 - 서체프로그램 분쟁예방 및 대응방법

  • 대한인쇄문화협회
    • 프린팅코리아
    • /
    • v.14 no.3
    • /
    • pp.102-107
    • /
    • 2014
  • 한국출판문화산업진흥원(원장 이재호)은 최근 서체와 서체프로그램 저작권 관련 법률 용어 및 의미, 분쟁사례, 분쟁의 사전 예방과 대처 방법 등을 소개하는 '서체 프로그램 이용 길라잡이'를 발행했다. 이중 서체프로그램 분쟁예방 및 대응방법에 대한 내용을 소개한다. 한편 대한인쇄문화협회에서는 문화체육관광부의 지원을 받아 바른돋움체와 바른바탕체를 개발해 홈페이지(www.print.or.kr) 자료실에서 무료로 다운받아 사용할 수 있도록 하고 있다.

  • PDF

A Rule-based Fire Response Decision Support Method using Spatial Information and Fire Safety Information (공간정보 및 화재안전정보를 이용한 규칙 기반 화재 대응 의사결정 지원 방법)

  • Lee, Hyesun;Hong, Sang Gi;Lee, Kang Bok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.634-636
    • /
    • 2020
  • 대형 및 복합 화재에 효과적으로 대응하기 위해서 화재 현장에 대한 다양한 컨텍스트를 고려하여 표준작전절차 및 매뉴얼을 기반으로 최적의 대응 방안을 도출해야 한다. 이러한 의사결정을 긴급한 상황에서 신속하고 정확하게 수행하기 위하여 화재 상황 및 관련 대응규칙을 자동으로 분석하고 대응절차를 선제적으로 제시하는 방법이 필요하다. 이를 위해 이 논문에서는 공간정보 및 화재안전정보를 이용하여 규칙 기반으로 화재 대응 의사결정을 지원하는 방법을 제안한다. 제안하는 방법에서는 소방대상물의 실내외 공간정보 및 다양한 화재안전정보를 기반으로 화재 상황의 가변성을 모델링하고 이를 참조하여 화재 대응규칙 명세를 개발한다. 그리고 의사결정 시 주어진 상황에 맞게 가변성을 선택하고 룰 엔진을 통해 대응규칙을 실행하여 대응절차를 도출한다. 제안하는 방법을 재난현장 표준작전절차의 대상물별 표준작전절차를 대상으로 적용하여 실현 가능성을 검증하였다.