• 제목/요약/키워드: 데이터 암호화

검색결과 1,025건 처리시간 0.025초

A Design and Implementation of Local Festivals and Travel Information Service Application

  • Jae Hyun Ahn;Hang Ju Lee;Se Yeon Lee;Ji Won Han;Won Joo Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권11호
    • /
    • pp.65-71
    • /
    • 2023
  • 본 논문에서는 안드로이드 플랫폼 기반의 국내 여행지 및 지역 축제 정보를 제공하는 Walking Life Festival 애플리케이션을 설계하고 구현한다. 이 애플리케이션은 스마트폰 내장 센서 중 걸음 횟수 센서(Step Counter Sensor)와 걸음 감지 센서(Step Detector Sensor), 가속도 센서(Acceleration Sensor), GPS 센서 등을 활용한다. 그리고 Google Map API와 Public Open API를 활용하여 국내 여행지 및 지역 축제정보를 제공한다. 이 애플리케이션은 Shared preference API를 사용하여 자동 로그인 기능을 구현한다. 그리고 로그인 정보를 데이터베이스에 저장할 때는 해시 알고리즘을 통해 입력된 평문 데이터를 받아서 암호화하여 저장한다. Google Map은 Google.maps.LatLngBounds() 메서드를 활용해서 객체를 생성한 후 extends 메서드를 통해 위치정보를 전송하도록 구현한다. 또한, 이 애플리케이션은 국내 여행지와 관련된 지역 축제 개최 시기를 알림으로써 축제 참여 기회를 높임으로써 국내 관광 산업 활성화에 기여한다.

Enhancing Installation Security for Naval Combat Management System through Encryption and Validation Research

  • Byeong-Wan Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권1호
    • /
    • pp.121-130
    • /
    • 2024
  • 본 논문에서는 함정 전투체계 소프트웨어 설치 시 발생 가능한 데이터 이상을 확인하는 설치 방안을 제안한다. 최근 저궤도 위성 통신과 같은 무선 통신을 이용한 정보교환 방법이 대중화되며, 함정 전투체계에서도 무선망을 이용한 여러 활용 방안이 논의되고 있다. 활용 방안 중 하나로서 무선망 통신을 이용한 설치를 함정 전투체계에 적용함으로써 실시간으로 전투체계 성능을 향상시킬 수 있는 방법이 가능해질 것으로 기대한다. 하지만 무선망의 경우 유선망보다 상대적으로 보안상 취약하므로 더 많은 보안 대책이 강구된다. 본 논문에서는 암호화 방식을 통해 다수의 노드에 파일을 전송하고 파일 설치 이후 유효성 검사를 수행함으로써, 전송 도중 위/변조 여부를 판단하여 정상적으로 설치됨을 확인한다. 제안한 방법의 함정 전투체계 적용 가능성을 보이기 위하여 전송 성능 및 보안성, 안정성 등을 평가하였으며, 이를 바탕으로 함정 전투체계에 적용하기 충분한 수준의 결과물을 도출하였다.

보안성 강화를 위한 ZTNA운영 개선방안 연구 (A Study on the Improvement of Security Enhancement for ZTNA)

  • 유승재
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.21-26
    • /
    • 2024
  • 이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zero Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.

콘텐츠 감사를 위한 IPsec VPN 패킷 분석 기술 연구 (IPsec VPN Encrypted Packet Analysis Method for Contents Auditing)

  • 박정형;윤재남;류재철
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.41-52
    • /
    • 2024
  • IPsec VPN에 대한 보안 감사는 구현 결함이나 설정 오류로 인한 취약점을 점검하고 사고 발생에 대한 조사 등을 위해 매우 중요하다. 하지만 IPsec VPN은 기밀성, 무결성, 인증 등을 보장하기 위해 네트워크 콘텐츠가 암호화 되어 있어 보안 감사에 큰 어려움이 있다. 이를 해결하기 위해 중간자 공격 방식을 이용한 분석 기법들이 이전 연구들에서 제안되었다. 중간자 공격 기법을 적용하기 위해서는 상호 인증을 위한 사전 공유키를 알고 있어야 하며, 네트워크에 직접 참여해야 한다. 이는 보안 감사를 위해 일시적으로 네트워크 단절을 유발하며, 감사 이전에 수집된 데이터에 대한 분석이 불가능하다. 본 논문에서는 네트워크 연속성을 보장하며, 특정 IPsec VPN 연결 방식과 인증 방식에 한정되지 않는 새로운 분석 기법을 제안한다. 따라서, 제안하는 분석 기법은 IPsec VPN 보안 감사를 위해 실제적으로 활용될 것으로 기대된다.

디지털 영상의 다중 하위 비트플랜에 삽입되는 워터마크 (An Embedded Watermark into Multiple Lower Bitplanes of Digital Image)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제43권6호
    • /
    • pp.101-109
    • /
    • 2006
  • 최근 인터넷의 광범위한 보급과 관련 응용 프로그램들의 개발에 따라 멀티미디어 자료(텍스트, 영상, 비디오, 오디오 등)의 배포와 사용이 용이하다. 디지털 신호는 복제가 용이하고 복제된 데이터는 원 데이터와 동일한 품질을 가질 수 있어서 원 소유자의 보증이 어렵다. 이러한 문제점을 해결하는 저작권 보호 방법은 암호화(encipher) 및 워터마킹(watermarking) 기술이 있다. 디지털 워터마킹은 지적재산권의 보호와 멀티미디어 콘텐츠의 소유권자를 인증하기 위해 사용된다. 본 논문은 디지털 영상의 다중 하위 비트플랜에 워터마크를 삽입하는 워터마킹 알고리즘을 제안하였다. 제안된 알고리즘은 원 영상과 워터마크 영상을 각각 비트플랜으로 분해하여 대응되는 각각의 비트플랜에서 워터마킹 연산이 수행된다. 각 비트플랜에서 삽입되는 워터마크 영상의 위치는 워터마킹 키(key)로 사용하며, 인간 시각인지에 거의 영향이 없는 다중 하위 비트플랜에서 실행된다. 따라서 워터마크 영상의 다중적 고유 패턴 표현과 적은 워터마킹 정보량이 필요하다. 실험을 통하여 워터마크 된 영상의 PSNR을 40dB로 평가 기준을 할 때, JPEG, MEDIAN, PSNR 공격에는 높은 강인성을 갖는 반면, 공간 영역에서의 NOISE, RNDDIST, ROT, SCALE, SS 공격에는 취약 한 결과를 갖는다.

자동화 기기를 위한 제어 시스템에서의 통신 Emulate 개발 (Development of Communication Emulate Technique in control system for Automatic Machine.)

  • 이범석;정화영
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2000년도 춘계학술대회논문집
    • /
    • pp.101-106
    • /
    • 2000
  • 자동화 기기 분야에서 컴퓨터의 적용 및 응용은 하드웨어 발달에 따라 매우 빠르고 민감하게 반영되어왔다. 이는 컴퓨터 하드웨어의 빠른 개발 주기에 맞춰 저 가격, 고 효율성, 높은 신뢰성, 호환성 등의 장점을 가진 PC가 현대의 컴퓨터 흐름을 주도하게 되면서 자동화 산업분야 또한 이를 적용하여 왔기 때문이다. 이에 따라, 자동화 기기 분야에서는 고 가격, 긴 개발기간 등을 필요로 했던 과거와 달리 저 가격, 짧은 개발기간, 다양한 개발환경 등을 이룰 수 있었다. 또한, 생산량 증가에만 의존하던 과거와 달리 현대에 이르러서는 시스템의 최적화, 효율의 극대화, 시스템의 안정성, 운용의 편리성, 호환성 등의 개념들이 도입되고 있는 것이다. 자동화 기기를 구성하는 요인으로는 크게 시스템의 틀을 이루는 기계부분과 이를 제어하는 제어 시스템부로 나뉠 수 있다. 제어 시스템에서는 기계부분의 동작을 제어하는 동작 제어부와 이에 관한 정보를 화면에 나타내는 GUI(Graphical User Interface)부분으로 나뉘게된다. 현재에는 이를 통합하여 하나의 하드웨어에서 제어부와 GUI를 모두 담당하는 방법이 연구 진행되고 있으나, 하드웨어를 둘로 나누거나 하나로 하여도 제어부와 GUI 사이의 통신부분은 빼놓을 수 없는 요소가 된다. 따라서, 본 논문에서는 시스템의 안정성을 위하여 두 시스템간에 송·수신되는 데이터를 추적할 수 있도록 하는 Emulate 기법을 구현 및 개발하고자 한다. 이는, 두 시스템간의 통신 데이터를 실시간으로 누적, 저장하여 사용자로 하여금 시스템의 운용상태를 분석할 수 있게 하였으며, 시스템 오류발생 시 Emulate 자료를 근거로 시스템의 운용상태를 파악할 수 있게 하였다.근 제한기능을 제공하며 각 클라이언트와 서버간의 실시간 연결 혹은 지연연결을 지원하는 독립적인 애플리케이션이다. 이러한 처방전달 메시징시스템을 구성하는 각 요소에 대해 정의하고 개념적 모델을 설계하고자 한다.에게 청구되며, 소비자에게 전송 되는 청구서는 사용자DB를 참조하여 사용자가 미리 정의한 원하는 형태로 변환되어 전달되며, 필요시 암호화 과정을 거치는 것이 가능해야 한다. 전송된 청구서는 전자우편의 경우, 암호해독이 가능한 전용 브라우저를 통해 열람 되며, 이는 다시 전용 브라우저를 통해 지불인증이 승인되어 청구 제시서버에게 전송된다. EBPP 시스템의 제어 흐름은 크게 기업이 청구 정보를 소비자에게 제시하는 흐름과 소비자의 지불 승인으로 인해 기업이 은행에 지불을 요구하는 흐름으로 구분할 수 있다. 본 논문에서는 통합 청구서버 및 정구 제시서버의 역할 및 구성 요소들에 대해 서술하고, EBPP 시스템과 연동하여야 하는 메일 서버와의 상호 작용에 대해 서술할 것이다. 본 시스템을 아직 구현이 되지 않은 관계로 시스템의 성능 등의 수치적 결과를 제시할 수 없는 상태다., 취약계층을 위한 일차의료, 의약관리), ${\circled}2$ 보건소 조직 개편 및 민간의료기관과 협력체계 확립, ${\circled}3$ 전문인력 확보 및 인력구성 조정, 그리고 ${\circled}4$ 방문보건사업의 강화 등이다., 대사(代謝)와 관계(關係)있음을 시사(示唆)해 주고 있다.ble nutrient (TDN) was highest in booting stage (59.7%); however no significant difference was foun

  • PDF

이동 애드혹 네트워크에서 안전한 멀티캐스트 통신을 위한 효율적인 그룹 키 분배 방식 (An Efficient Group Key Distribution Mechanism for the Secure Multicast Communication in Mobile Ad Hoc Networks)

  • 임유진;안상현
    • 정보처리학회논문지C
    • /
    • 제13C권3호
    • /
    • pp.339-344
    • /
    • 2006
  • 그룹 통신을 기반으로 하는 이동 애드혹 네트워크(mobile ad hoc network (MANET)) 응용들에서는 안전한 멀티캐스트 데이터의 전송을 위하여 그룹 키를 이용한 데이터의 암호화를 주로 사용한다. 그러나 동적인 그룹 멤버쉽으로 인하여 각 그룹 멤버가 가입 또는 탈퇴할 때마다 그룹 키를 갱신하기 위한 키 분배 방식이 요구된다. 유선 망에서 사용되는 그룹 키 분배 방식은 크게 naive 방식과 트리 기반 방식으로 나눌 수 있다. Naive 방식은 유니캐스트를 기반으로 동작하므로 대규모 그룹 통신에는 적합하지 않다. 반면 트리 기반 방식은 그룹 크기에 대한 확장성을 가지나 그룹 키 분배를 위한 신뢰성 있는 멀티캐스트 기법을 필요로 한다. 신뢰성 있는 멀티캐스트 기법은 이동 노드로부터 많은 자원을 요구하기 때문에, 트 리 기반 방식은 소규모 MANET 환경에는 적합하지 않다고 할 수 있다. 본 논문에서는 소규모 그룹 환경에서 naive 방식을 기반으로 하는 새로운 그룹 키 분배 프로토콜인 PROMPT(PROxy-based key Management ProTocol)를 제안하였다. PROMPT는 무선 채널의 특성을 이용한 소스 노드로부터의 first-hop grouping과 프락시(proxy) 노드로부터의 last-hop grouping을 통하여 일반 naive 방식의 메시지 오버헤드를 줄였다.

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

모바일 엣지 컴퓨팅 환경에서 안전 복사를 활용한 도커 컨테이너 마이그레이션 성능 분석 (Performance Analysis of Docker Container Migration Using Secure Copy in Mobile Edge Computing)

  • 변원준;임한울;윤주범
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.901-909
    • /
    • 2021
  • 모바일 기기는 그 자체가 가지고 있는 연산 자원이 제한적이기 때문에 클라우드를 활용하여 컴퓨팅하거나 데이터를 저장하는 경향이 있다. 5G로 인해 실시간성이 중요해 짐에 따라, 중앙 클라우드보다 사용자에게 더 가까운 위치에서 컴퓨팅하는 엣지 클라우드에 관한 많은 연구가 수행되었다. 사용자가 현재 연결된 기지국의 엣지 클라우드와 물리적인 거리가 멀어질수록 네트워크 전송 속도가 느려지게 된다. 따라서 원활한 서비스 이용을 위해서는 가까운 엣지 클라우드로 애플리케이션을 마이그레이션 한 뒤 재실행해야 한다. 우리는 호스트 운영 체제와 독립적이며, 가상 머신에 비해 이미지 크기가 상대적으로 가벼운 도커 컨테이너에서 애플리케이션을 실행한다. 기존의 마이그레이션 연구는 네트워크 시뮬레이터를 사용하여 실험하였다. 시뮬레이터는 고정된 값을 사용하기 때문에 실제 환경에서의 결괏값과는 차이점이 발생한다. 또한, 공유 저장소를 통해 이미지를 마이그레이션 하는 방식을 사용하였는데, 이는 패킷 내용 노출에 대한 위험을 갖는다. 본 논문에서는 실제 환경에서 엣지 컴퓨팅 환경을 구현하여 데이터 암호화 전송방식인 안전 복사(Secure CoPy) 방식으로 컨테이너를 마이그레이션 한다. 공유 저장소 방식 중 하나인 네트워크 파일 시스템(Network File System)과 마이그레이션 시간을 비교하고 안전성 확인을 위해 네트워크 패킷을 분석한다.

나눗셈 체인을 이용한 RSA 모듈로 멱승기의 구현 (Implementation of RSA modular exponentiator using Division Chain)

  • 김성두;정용진
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.21-34
    • /
    • 2002
  • 본 논문에서는 최근 발표된 멱승방법인 나눗셈 체인을 적용한 새로운 모듈로 멱승기의 하드웨어 구조를 제안하였다. 나눗셈 체인은 제수(divisor) d=2 또는 $d=2^I +1$ 과 그에 따른 나머지(remainder) r을 이용하여 지수 I를 새롭게 변형하는 방법으로 전체 멱승 연산이 평균 약 1.4$log_2$E 번의 곱셈으로 가능한 알고리즘이다. 이것은 Binary Method가 하드웨어 구현 시 항상 worst case인 $2log_2$E의 계산량이 필요한 것과 비교할 때 상당한 성능개선을 의미한다. 전체 구조는 파이프라인 동작이 가능한 선형 시스톨릭 어레이 구조로 설계하였으며, DG(Dependence Graph)를 수평으로 매핑하여 k비트의 키 사이즈에 대해 두 개의 k 비트 프레임이 k/2+3 개의 PE(Processing Element)로 구성된 두 개의 곱셈기 모듈을 통해 병렬로 동시에 처리되어 100% 처리율을 이루게 하였다. 또한, 규칙적인 데이터 패스를 가질 수 있도록 나눗셈체인을 새롭게 코딩하는 방법을 제안하였다. ASIC 구현을 위해 삼성 0.5um CMOS 스탠다드 셀 라이브러리를 이용해 합성한 결과 최장 지연 패스는 4.24ns로 200MHz의 클럭이 가능하며, 1024비트 데이터 프레임에 대해 약 140kbps의 처리속도를 나타낸다. 복호화 시에는 CRT(Chinese Remainder Theorem)를 적용하여 처리속도를 560kbps로 향상시켰다. 전자서명의 검증과정으로 사용되기도 하는 암호화 과정을 수행할 때 공개키 E는 3,17 혹은 $2^{16} +1$의 사용이 권장된다는 점을 이용하여 E를 17 비트로 제한할 경우 7.3Mbps의 빠른 처리속도를 가질 수 있다.