• 제목/요약/키워드: 보안강도

검색결과 174건 처리시간 0.054초

SPECK 양자 회로 최적화를 통한 양자 후 보안 강도 평가 (Post-Quantum Security Evaluation Through SPECK Quantum Circuit Optimization)

  • 장경배;엄시우;송경주;양유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.243-246
    • /
    • 2021
  • 양자 알고리즘이 수행 가능한 양자 컴퓨터는 기존 암호 시스템의 보안성을 낮추거나 깨뜨릴 수 있다. 이에 양자 컴퓨터의 공격 관점에서 기존 암호 시스템의 보안성을 재평가하는 연구들이 활발히 수행되고 있다. NIST는 대칭키 암호 시스템에 대한 양자 후 보안 강도에 평가에 Grover 알고리즘의 적용 비용을 채택하고 있다. Grover 알고리즘이 대칭키 암호 시스템의 보안성을 절반으로 줄일 수 있는 시점에서 중요한 건 공격 비용이다. 본 논문에서는 경량블록암호 SPECK 양자 회로 최적화 구현을 제시한다. ARX 구조의 SPECK에 대해 최적의 양자 덧셈기를 채택하고 병렬 덧셈을 수행한다. 그 결과, 최신 구현물과 비교하여 depth 측면에서 56%의 성능향상을 제공한다. 최종적으로, 제시하는 SPECK 양자 회로를 기반으로 Grover 알고리즘 적용 비용을 추정하고 양자 후 보안 강도를 평가한다.

지능형 보안망의 개발

  • 김영창;김영민;안형일;김응식
    • 한국산업안전학회:학술대회논문집
    • /
    • 한국안전학회 2000년도 추계 학술논문발표회 논문집
    • /
    • pp.82-87
    • /
    • 2000
  • 최근 들어 산업설비 및 건축물의 대형화, 다 기능화 추세가 두드러지게 나타나고 있는 가운데 외부침입에 의한 재산상의 피해 및 기밀누설 등의 문제가 급증하고있는 추세이다. 이에 외부침입에 대한 근원적인 원인과 발생가능성을 미연에 방지하는 보안시스템의 개발이 무엇보다도 중요해지고 있다. 기존의 보안시스템은 인간이 직접 경계활동을 벌이는 구조 또는 장력, 광케이블을 이용한 보안망의 구조를 가지고 있다. 이들 시스템은 보안효과의 비능률성, 고가, 기계적강도의 떨어짐 등의 문제를 지니고 있다 이에 본 연구는 울타리로써의 역할만을 강조하는 기존의 펜스의 기능에 자기 판단능력을 부여함으로서 한 단계 진보된 성능의 보안시스템 개발에 그 목적을 두고 있다(중략)

  • PDF

양자 회로 상에서의 SHA2 구현 동향 (Research Trend about Quantum Circuit Implementation for SHA2)

  • 임세진;장경배;양유진;오유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.227-229
    • /
    • 2023
  • 양자컴퓨터는 큐비트(qubit)의 얽힘(entanglement)과 중첩(superposition) 성질을 통해 동시에 연산을 수행할 수 있어 고전컴퓨터에 비해 연산 속도가 획기적으로 빠르다. 전수조사 연산을 매우 빠르게 수행할 수 있는 양자 알고리즘인 Grover 알고리즘을 사용하면, n-bit 보안강도를 가지는 SHA2와 같은 해시함수를 n/2-bit 보안강도로 낮추게 되어 해시함수가 적용되는 분야의 보안을 위협하게 된다. 양자컴퓨터를 통한 해킹에는 많은 양자 자원이 요구되고, 안정적인 구동 환경이 갖춰져야 하기 때문에 실현되기 위해서는 아직까지 상당한 시간이 소요될 것으로 보인다. 이에 연구자들은 필요한 양자 자원을 최소화하는 효율적인 양자 공격 회로를 제시하며 연구를 수행하고 있다. 본 논문에서는 이러한 SHA2 해시함수에 대한 양자 회로 구현 동향에 대해 살펴본다.

전력기술인이 만들 수 있는 전자보안 시스템⑴

  • 윤갑구
    • 전기기술인
    • /
    • 제221권1호
    • /
    • pp.41-49
    • /
    • 2001
  • 최근 반갑지 않은 침입자에 의하여 생명이나 재산을 잃는 사고가 자주 발생한다. 침입자는 도둑이나 강도 뿐만 아니라 화재나 홍수와 같은 자연적인 재해도 많다. 정보통신기술의 발달에 힘입어 마음의 걱정을 덜어주고 귀중한 생명을 보호해주며 목숨처러 아끼는 유형, 무형의 재산과 정보를 지켜줄 전자 보안시스템의 수요가 증가하고 있다. 이러한 실정에서 자신의 실력을 다지고 비용절감 효과도 거두며 첨단기술제품을 개발한 창의력도 기르기 위해 전력기술인이 직접 만들 수 있는 전자보안시스템을 소개하고자 한다

  • PDF

HQC PKE의 핵심 연산에 대한 양자회로 최적 구현 (Optimal implementation of quantum circuits for HQC's PKE core operations)

  • 임세진;장경배;오유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.183-187
    • /
    • 2023
  • 양자 컴퓨터가 빠르게 발전됨에 따라 기존의 공개키 암호들이 기반하고 있는 난제인 소인수분해, 이산로그 문제를 다항 시간 안에 풀 수 있는 Shor 알고리즘에 의해 기존 암호의 보안 강도 약화 및 무력화 시기가 다가오고 있다. NIST에서는 양자 컴퓨터 시대에 대비하여 양자 컴퓨터가 등장하더라도 안전한 암호인 양자내성암호에 관한 공모전을 개최하였다. 양자 컴퓨터 환경에서 암호 분석을 통해 암호의 보안 강도를 확인할 수 있는데, 이를 위해서는 암호를 양자회로로 구현해야한다. 본 논문에서는 NIST PQC 공모전의 4 라운드 후보 알고리즘인 HQC (Hamming Quasi-Cyclic)의 PKE (Public Key Encryption) 버전에 대한 키 생성 및 인코딩 연산 중 핵심 역할을 하는 바이너리 필드 산술과shortened Reed-Solomon 코드의 인코딩 연산에 대한 최적화된 양자회로 구현을 제안하고, 이를 위해 필요한 자원을 추정한다.

E-DES 알고리즘을 이용한 암호칩 설계 (Design of Secure Chip Using E-DES Algorithm)

  • 김종우;하태진;김영진;한승조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.77-85
    • /
    • 2003
  • 기 상용화되고 있는 소프트웨어/하드웨어 제품의 복제방지에 대한 강도가 부족하여 쉽게 락이 크랙될 뿐 아니라 복제방지의 기능을 수행할 수 없는 단점을 보안하여 본 논문은 세계적으로 가장 많이 사용하고 있는 암호알고리즘 중의 하나인 DES를 구조적으로 수정하고 키 길이를 확장하여 암호학적 강도를 개선한 E-DES(Extended DES)를 설계하고, 이를 하드웨어로 구현하기 위해서 시스템 설계 기술언어인 VHDL로 코딩하고, FPGA를 이용, test chip을 구현하여 성능테스트를 수행한 다음, 설계된 FPGA 칩을 ASIC으로 제작하여 강력한 암호알고리즘을 가진 보안칩을 설계한다.

  • PDF

무선 센서 노드의 강한 보안 강도를 위해 이중 해쉬 체인을 적용한 키 사전 분배 기법 (A Key Pre-distribution Scheme Using Double Hash Chain for Strong Security Strength of Wireless Sensor Node)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제33권8C호
    • /
    • pp.633-641
    • /
    • 2008
  • 무선 센서 네트워크에서는 물리적인 접근과는 무관하게 jamming이나 eavesdropping과 같은 공격이 쉽게 발생하기 때문에 무선 센서 네트워크에서의 보안은 중요한 요구 사항 중에 하나이다. 무선 센서 네트워크에서 보안을 향상시키기 위해 최근 키 관련 기법들이 활발히 연구되고 있지만 현재까지 연구된 기법들은 노드가 공유하고 있는 공유키의 발견을 위하여 시간과 에너지가 많이 소요되므로 무선 네트워크 환경에 적합하지 않다. 특히, 무선센서 네트워크를 구성하고 있는 구성 요소 중 게이트웨이 역할을 담당하는 노드의 안정성은 여러 보안 공격에 취약하다. 따라서, 이 논문에서는 확률적 키에 의존하지 않으면서 게이트웨이 역할을 담당하는 노드의 안전성을 향상시키기 위해 랜덤 키 사전 분배 기술과 이중 해쉬 체인을 조합한 키 사전 분배 기법을 제안한다. 제안 기법은 기존 기법보다 적은 저장 공간과 강한 보안 강도를 유지할 수 있기 때문에 동일 보안 강도를 가지고 있는 기존 기법들보다 효율성이 좋고, 작은 크기의 키 생성 키 셋을 사용하기 때문에 네트워크 확장성에 효율적이며 센서노드의 저장 오버헤드를 크게 줄일 수 있다.

산업제어시스템 보안 표준화 동향

  • 나재훈;나중찬
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

경량암호 SPARKLE SCHWAEMM에 대한 Grover 공격 비용 분석 및 양자 후 보안 강도 평가 (Analysis of Grover Attack Cost and Post-Quantum Security Strength Evaluation for Lightweight Cipher SPARKLE SCHWAEMM)

  • 양유진;장경배;김현지;송경주;임세진;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권12호
    • /
    • pp.453-460
    • /
    • 2022
  • 고성능 양자 컴퓨터의 개발이 기대됨에 따라 잠재적인 양자 컴퓨터의 공격으로부터 안전한 양자 후 보안 시스템 구축을 위한 연구들이 활발하게 진행되고 있다. 대표적인 양자 알고리즘 중 하나인 Grover 알고리즘이 대칭키 암호의 키 검색에 사용될 경우, 암호의 보안 강도가 제곱근으로 감소되는 안전성의 문제가 발생할 수 있다. NIST는 암호 알고리즘의 공격에 필요로 하는 Grover 알고리즘의 비용을 기준으로 추정한 양자 후 보안 강도를 대칭키 암호에 대한 양자 후 보안 요구사항으로 제시하고 있다. 대칭키 암호의 공격에 대한 Grover 알고리즘의 추정 비용은 해당하는 암호화 알고리즘의 양자 회로 복잡도에 의해 결정된다. 본 논문에서는 NIST의 경량암호 공모전 최종 후보에 오른 SPARKLE의 AEAD군인 SCHWAEMM 알고리즘의 양자 회로를 효율적으로 구현하고, Grover 알고리즘을 적용하기 위한 양자 비용에 대해 분석한다. 이때, 암호화 순열 과정 중에 사용되는 덧셈기와 관련하여 CDKM ripple-carry 덧셈기와 Unbounded Fan-Out 덧셈기에 따른 비용을 같이 비교한다. 마지막으로, 분석한 비용과 NIST의 양자 후 보안 요구사항을 기반으로 경량암호 SPARKLE SCHWAEMM 알고리즘에 대한 양자 후 보안 강도를 평가한다. 양자 회로 구현 및 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

보안 운영체계의 개발 과정 중 보안성 검증방법 (Security Evaluation Method for Secure Operating Systems during Development Process)

  • 강호석;김남창;심영철;이진석;장인숙
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.853-855
    • /
    • 2003
  • 표준으로 정의된 IT제품의 보안성 평가 방안들은 CC나 ITSEC, TCSEC과 같이 많이 나와있다. 그러나 이러한 표준은 너무 추상적이고 소프트웨어의 각 단계에 따른 보안성을 측정하는데 불충분하다. 또 SSE-CMM같은 프로세스를 평가하는 방법의 경우 역시 너무 추상적이고 포괄적인 면만을 설명하였고 프로세스 자체에 대한 평가에 중점을 두었을 뿐 각 단계의 보안강도를 평가하는데는 부족하다. 이 논문에서는 이러한 단정을 보안하고자 각 공정단계에서, 특히 제품을 계획하는 단계인 요구분석단계와 디자인 단계에서 그래프 모델링과 모듈 다이어그램 통한 검증방법을 제시하였다. 여기서는 보안 운영체계라고 특정 제품을 명시하였지만 실제로 다양한 IT제품에 적용될 수 있다.

  • PDF