• 제목/요약/키워드: 보안알고리즘

검색결과 1,512건 처리시간 0.041초

블록체인 연구 동향 분석: 합의 알고리즘을 중심으로

  • 이대화;김형식
    • 정보보호학회지
    • /
    • 제28권3호
    • /
    • pp.5-10
    • /
    • 2018
  • 블록체인의 특징인 신뢰성, 보안성, 투명성, 탈중앙성을 지지하는 합의 알고리즘을 환경과 목표에 따라 적절하게 선택하는 것이 매우 중요하다. 본 논문에서는 합의 알고리즘에 대한 연구 동향을 파악하기 위해 블록체인을 참여 대상에 따라 퍼블릭 블록체인과 프라이빗 블록체인으로 나누어 설명하였고 체인 유지 방식에 따라 경쟁 방식 합의 알고리즘과 비경쟁 방식 합의 알고리즘으로 나누어 설명하였으며, 이를 위해 다섯가지 합의 알고리즘의 원리와 장단점 등을 분석하였다. 그리고 분석 결과를 바탕으로 참여 대상과 체인 유지 방식간의 관계와 신뢰모델과 중앙화, 속도, 보안성간의 관계를 도출해내었다. 향후에는 현재의 여러 합의 알고리즘 원리와 장단점을 발전 및 보완하여 환경과 목적에 따라 속도가 빠르고 보안적으로 안전하며 일관된 블록체인을 유지하는 합의 알고리즘을 개발할 수 있을 것이다.

양자 컴퓨터를 통한 대칭키 AES 및 해시 함수 SHA-2/3 해킹 동향

  • 장경배;오유진;서화정
    • 정보보호학회지
    • /
    • 제34권2호
    • /
    • pp.49-55
    • /
    • 2024
  • 고전 컴퓨터에서 풀기 어려운 난제를 효율적으로 모델링하고 해결할 수 있는 양자 컴퓨터는 현재암호들을 위협하고 있다. 특히, 공개키 암호에 해당하는 RSA와 Elliptic Curve Cryptography (ECC)는 Shor의 양자 알고리즘에 의해 해당 암호들의 안전성이 기반이 되는 난제들을 다항 시간 내에 해결하여 새로운 양자 내성 암호가 필요한 상황이다. 이에 NIST는 양자내성암호 표준화 공모전을 주최함으로써 현재까지 표준화 작업을 이어나가고 있다. 대칭키 암호의 경우, Grover의양자 검색 알고리즘에 의해 고전 컴퓨터상에서 보장하던 보안 강도가 제곱근으로 감소되게 된다. 기존, 신규 암호 알고리즘 모두 양자 컴퓨터상에서의 보안 강도를 평가해야 되는 상황이며, 이에 NIST는 양자 후 보안 강도 기준을 도입하였다. 양자 후 보안 강도는 레벨 1에서 5로 정의되며, 각 레벨에는 AES 및 SHA-2/3에 대한 양자 해킹 비용이 지정되어있다. 본 논문에서는 이러한 암호 학계 상황에 따라, 대칭키 AES 및 해시 함수 SHA-2/3에 대한 해킹, 특히 양자 회로 구현 동향에 대해 살펴보고자 한다.

두개의 다중 보안정책을 준수하는 메세지서버 액세스 제어 알고리즘 (The Message Server Access Control Algorithm Enforcing Two Multi Security Policies)

  • 김석우
    • 정보보호학회논문지
    • /
    • 제4권2호
    • /
    • pp.71-88
    • /
    • 1994
  • 메세지 전달시스템을 이용한 원거리 정보전달이 일반화되고 있다. X.400 메세지처리시스템 및 OSI 보안구조는 보안기능 및 서비스에 대한 표준을 개념적으로 정의하고 있으나, 메세지 전달시스템이 제공하는 보안서비스에 의존하여 중요정보를 송,수신하는 유저는 자신의 보안정책이 준수되기를 원한다. 이를 위해, 메세지 전달시스템과 유저의 독립적 또는 중첩된 2개의 다중 보안정책이 메세지 서버에서 준수되어야 한다. 메세지의 전송 및 프로세싱은 주체와 객체가 지닌 보안레이블이 강제적, 임의적, 마킹, 특권제어의 다중 보안정책에 부합될 때 액세스가 허용된다. 제안된 알고리즘이 메세지 서버에서 보안메카니즘으로 동작될 때, OSI 보안구조와 유저가 요구하는 보안요구조건이 만족됨으로서, 유저의 메세지가 안전하게 전송될 수 있다.

암호화된 웹 전화 시스템의 설계 (The design of an encrypted web phone system)

  • 김일민
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2003년도 춘계학술대회
    • /
    • pp.75-80
    • /
    • 2003
  • 본 연구에서는 DES 알고리즘과 EDE 알고리즘을 이용한 데이터 암호화와 전자서명 기술을 접목한 인터넷 폰 보안시스템을 구현하였다. 비밀키 알고리즘의 키 분배 문제를 해결하기 위하여 Diffie-Hellman 알고리즘을 이용한 새로운 키 분배 방법을 제안하였다. 그리고 암호화에 따른 전송지연 시간을 감소시키기 위해 DES 알고리즘의 S-Box와 P-Box를 하나의 테이블로 조합하여 운영하였다. 제안된 인터넷 폰 보안 시스템은 자바로 구현하였으며, 실험결과 DES 알고리즘을 이용할 경우 1.46초, EDE 알고리즘을 이용할 경우 3.25초의 전송지연 시간을 보였다. 제안된 시스템에서 사용된 기술들은 향후 음향제작물의 저작권 보호와 인터넷을 이용하는 데이터의 보호에 적용할 수 있을 것으로 생각된다.

  • PDF

기계 학습을 활용한 보안 이상징후 식별 알고리즘 개발 (Development of Security Anomaly Detection Algorithms using Machine Learning)

  • 황보현우;김재경
    • 한국전자거래학회지
    • /
    • 제27권1호
    • /
    • pp.1-13
    • /
    • 2022
  • 인터넷, 모바일 등 네트워크 기술이 발전함에 따라 내외부 침입 및 위협으로부터 조직의 자원을 보호하기 위한 보안의 중요성이 커지고 있다. 따라서 최근에는 다양한 보안 로그 이벤트에 대하여 보안 위협 여부를 사전에 파악하고, 예방하는 이상징후 식별 알고리즘의 개발이 강조되고 있다. 과거 규칙 기반 또는 통계 학습에 기반하여 개발되어 온 보안 이상징후 식별 알고리즘은 점차 기계 학습과 딥러닝에 기반한 모델링으로 진화하고 있다. 본 연구에서는 다양한 기계 학습 분석 방법론을 활용하여 악의적 내부자 위협을 사전에 식별하는 최적 알고리즘으로 LSTM-autoencoder를 변형한 Deep-autoencoder 모형을 제안한다. 본 연구는 비지도 학습에 기반한 이상탐지 알고리즘 개발을 통해 적응형 보안의 가능성을 향상시키고, 지도 학습에 기반한 정탐 레이블링을 통해 기존 알고리즘 대비 오탐율을 감소시켰다는 점에서 학문적 의의를 갖는다.

이 기종 네트워크에서 퍼지 알고리즘과 MAUT에 기반을 둔 적응적 보안 관리 모델 (Adaptive Security Management Model based on Fuzzy Algorithm and MAUT in the Heterogeneous Networks)

  • 양석환;정목동
    • 전자공학회논문지CI
    • /
    • 제47권1호
    • /
    • pp.104-115
    • /
    • 2010
  • 유비쿼터스 기술의 보편화에 따라 유비쿼터스 환경의 보안 취약성을 해결하기 위한 보안기술의 연구가 주목받고 있다. 그러나 현재의 대다수 보안 시스템은 고정된 규칙을 기반으로 하는 것으로서, 유비쿼터스 기반 사용자의 다양한 상황에 제대로 대응하지 못하는 문제점이 있다. 또한 기존의 상황인식 보안 연구는 ACL (Access Control List) 혹은 RBAC (Role-Based Access Control) 계열의 연구가 많이 수행되고 있으나 보안정책의 관리에 대한 오버헤드가 크고, 또한 예상하지 못한 상황에 대한 대응이 어렵다는 문제점을 보이고 있다. 이에 본 논문에서는 퍼지 알고리즘과 MAUT를 이용하여 다양한 상황을 인식하고 적절한 보안기능을 제공하는 상황인식 보안 서비스를 제안한다.

인터넷 웹 환경에서 보안 데이터 전송을 위한 분산 시스템 설계 및 개발 (Design and Development of Distributed Internet Web Security System)

  • 강창구;윤재우;하경주;장승주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.618-620
    • /
    • 1998
  • Web보안 기능 중에서 가장 기본적이면서 중요한 보안 기능은 데이터의 암호 및 복호이다. 본 과제는 인터넷 web browser(Netscape Communicator 또는 Navigator)기능에 보안 모듈을 이용한 자료 및 문서 암호 기능을 통해서 안심하고 web page를 사용할 수 있는 시스템을 제공한다. 보안 모듈을 사용하지 않는 일반적인 web데이터 전송환경에는 SSL 프로토콜을 이용하여 web데이터 전송을 수행한다. 서버가 보안 모듈을 가지고 있는 경우는 web을 통해서 주고받는 데이터에 대해서 보안 모듈 내에 존재하는 암호 및 복호하는 알고리즘을 사용한다. 이런 방식을 사용할 경우에 일반적으로 많이 사용하는 DES알고리즘의 사용으로 쉽게 구현이 가능하다. 그러나 이러한 보안 모듈이 상호 연동해서 동작되기 때문에 이 모듈이 없이는 웹 상에 원하는 자료에의 접근이 불가능하다. 또한 이 방식은 기존의 방식이 갖는 보안 기능의 공개성 문제점을 극복하면서 안전한 보안 웹 환경을 제공해준다.

  • PDF

인터넷 폰 보안 시스템의 설계 및 구현 (A Design and Implementation of a Secure Internet Phone System)

  • 박재희;김일민
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.157-162
    • /
    • 2002
  • 본 연구에서는 DES 알고리즘과 EDE 알고리즘을 이용한 데이터 암호화와 전자서명 기술을 접목한 인터넷 폰 보안 시스템을 구현하였다. 비밀키 알고리즘의 키 분배 문제를 해결하기 위하여 Diffie-Hellman 알고리즘을 이용한 새로운 키 분배 방법을 제안하였다. 그리고 암호화에 따른 전송지연 시간을 감소시키기 위해 DES 알고리즘의 S-Box와 P-Box를 하나의 테이블로 조합하여 운영하였다. 제안된 인터넷 폰 보안 시스템은 자바로 구현하였으며, 실험결과 DES 알고리즘을 이용할 경우 1.46초, EDE 알고리즘을 이용할 경우 3.25초의 전송지연 시간을 보였다 제안된 시스템에서 사용된 기술들은 향후 음향제작물의 저작권 보호와 인터넷을 이용하는 데이터의 보호에 적용할 수 있을 것으로 생각된다.

보안 알고리즘 검증 도구 개발 (Implementation of Validation Program for Cryptographic Algorithms)

  • 안현수;황유동;김재성;박동규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.390-395
    • /
    • 2001
  • 정보보호에 대한 사람들의 인식과 관심이 높아짐에 따라 그에 따른 다양한 정보보호제품들이 나오고 있다. 국내외의 정보보호제품들은 각 제품별로 그에 따른 여러 가지의 보안 알고리즘을 사용하여 구현되어 지고 있다. 하지만 그러한 제품들의 신뢰성 판단여부는 아직까지는 경험에 의존되어지고 있는 현실이다. 이에 본 논문에서는 각 보안 알고리즘의 객관적 검증 방법을 제안하고 검증 도구를 구현함으로써 이에 대한 대안을 제시하고자 한다.

  • PDF

모바일 환경에서 음성데이터 보안을 위한 ECC 암호 알고리즘 설계 (Design of ECC Encryption Algorithm for Security of Voice data in Mobile Environment)

  • 김현수;윤성열;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.884-885
    • /
    • 2011
  • 모바일 인터넷전화가 활성화됨에 따라 음성데이터에 대한 보안이 중요시 되고 있다. 이에 따라 보안의 강도가 강한 ECC 암호 알고리즘을 이용하여 인터넷전화 등에서 사용되는 음성 데이터를 암호화하고자 한다. 그러나 기존 암호화 방법은 암호화 횟수가 많아 자원 소모가 커서 모바일 환경에서는 제약적이다. 따라서 본 논문에서는 음성 데이터에 대한 암호화 횟수를 감소할 수 있는 암호화 알고리즘을 제안한다.