• Title/Summary/Keyword: 보안알고리즘

Search Result 1,510, Processing Time 0.044 seconds

The Policy Distribution Algorithm of Firewall in Integrated Security Management (통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON)

  • Kim, Gwang-Hyeok;Gwon, Yun-Ju;Kim, Dong-Su;Jeong, Tae-Myeong
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.467-472
    • /
    • 2002
  • Recently, Networks are required to adopt the security system and security consulting because of security threats and vulnerabilities of systems. Enterprise Security Management (ESM) is a system which establishes the security zone composed of security systems and Firewalls and applies the security policy to each security system. A relevant ESM is based on the effective policy and the proper security system. Particularly, multiple firewalls in ESM are concerned with the security policy about each traffic. In this paper, we describe the problems that can be occurred when we select the firewalls to apply security policy of access control in ESM composed of multiple firewalls and propose the FALCON algorithm, which is able to select the firewalis to apply the policy. We expect that FALCON algorithm offers stability, scalability and compactness for selecting firewall set.

DES를 적용한 ETHERNET의 성능 평가

  • 김회림;안옥정;채기준
    • Review of KIISC
    • /
    • v.3 no.4
    • /
    • pp.89-97
    • /
    • 1993
  • LAN을 이용한 정보 교환이 증가함에 따라 LAN을 이용한 정보교환 시에도 중요한 정보의 보호를 위한 보안체제가 필요하다. 이 보안 서비스를 위한 암호화 알고리즘을 LAN상에 적용할 때 그 알고리즘이 LAN 의 성능에 미치는 영향을 고려한 후 실제 LAN 상에 적용하는 것이 바람직하다. 따라서 본 논문에서는 다양한 암호 알고리즘 중 대표적인 단일키 암호 시스템인 DES 알고리즘을 오늘날 전세계적으로 가장 많이 사용되어지고 있는 LAN 인 Ethernet에 적용시 현재 표준화가 진행중에 있는 IEEE 802.10 SILS 에서 제안한 SDE 프로토콜을 사용하여 보안 서비스의 제공 정도가 Ethernet상의 정보 전달속도에 미치는 영향을시뮬레이션을 통하여 성능 분석하여 살펴 보았다.

  • PDF

KpqC 공모전 2라운드 암호 소개 및 동향

  • Si-Woo Eum;Min-Ho Song;Sang-Won Kim;Hwa-Jeong Seo
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.39-48
    • /
    • 2024
  • 2022년 KpqC 공모전을 통해 국내에서 자체적인 양자 컴퓨터에 대한 내성을 갖는 양자 내성 암호 개발을 진행하고 있다. 2022년 16개의 알고리즘이 1라운드를 진행하여, 2023년 12월 1라운드를 통과한 8개의 알고리즘이 현재 2라운드를 진행하고 있다. 본 논문에서는 1라운드를 통과한 2라운드 후보 알고리즘에 대해서 소개하고 1라운드 이후 2라운드 후보 알고리즘의 최신 개발 동향에 대해서 소개한다.

Design a security algorithm for hiding of sending message (전달 메시지의 은닉을 위한 보안 알고리즘 설계)

  • Cho, Jin-Hwan;Jang, Si-Woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.317-320
    • /
    • 2018
  • 기업 간에서 정보를 전달할 때, 중요한 정보를 숨기는 정보 보안 방법으로는 크게 워터마킹, 크립토그래피, 스테가노그래피 3가지가 있다. 워터마킹은 텍스트, 이미지와 같은 컨텐츠에 소유주만이 아는 마크를 사람의 육안이나 귀로는 구별할 수 없게 삽입하여 추후 소유주가 삽입한 마크를 추출함으로써 저작권 행사의 중요한 증거로 사용되는 방법이며, 스테가노그래피와 크립토그래피는 비슷하면서 다른 정보 보안 방법인데, 크립토그래피는 암호화 알고리즘을 작성하여 상대방이 이해할 수 없게끔 메시지를 작성하고 그 안에 비밀을 숨겨놓는 방식이며, 스테가노그래피는 정상적으로 보이는 컨텐츠 안에 메시지를 숨김으로써 겉으로 보기에 무해해 보이는 객체에 비밀 메시지를 은닉해 전달하는 방법으로 앞서 말한 워터마킹과는 다르게 조금 더 보안 쪽으로 치중되어 있는 방법이다. 본 논문에서는 정보 보안 방법으로 워터마킹과 스테가노그래피를 이용하는 정보 보안 알고리즘을 설계한다.

  • PDF

Implementation of Security Message Transfer System for PDA Push Service (PDA 푸쉬 서비스를 위한 보안 메시지 전송 시스템 구현)

  • Lee, Jung-Gyun;Lee, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.

  • PDF

Implement of Location Detection System of Wireless Access Point (무선 Access Point 위치, 보안상태 탐지 시스템 구현)

  • Ku, Yong-Ki;Hong, Jin-Keun;Han, Kun-Hui
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.98-100
    • /
    • 2008
  • 최근 무선통신 기술의 발달과 편리성으로 무선 랜의 활용 증가하고 있다. 이와 더불어 무선 랜의 보안 위협과 취약성에 대하여 이슈화 되고 있다. 따라서 IEEE에서는 802.11 표준안을 제정하고 무선 랜의 보안 취약점을 보완하기 위해 802.11i등 새로운 표준들을 제정하고 있지만, 아직까지 해결되지 않은 보안 위협들이 존재한다. 본 논문에서는 액세스 포인트의 비콘 프레임을 이용하여 건물 내 액세스 포인트의 보안 상태 와 비인가 액세스 포인트를 탐지하는 시스템과 RSSI, 삼각측량범 및 칼만필터 알고리즘을 사용한 위치탐지 알고리즘을 제안하고, 기존 탐지 알고리즘과 제안 알고리즘의 결과 비교로 성능을 평가하였다.

  • PDF

A Study On Runlength Distance Mixing Algorithm For Document Image (문서화상에 대한 차분부호장 혼합 합성 알고리즘)

  • 박일남
    • The Journal of Information Technology
    • /
    • v.5 no.1
    • /
    • pp.1-12
    • /
    • 2002
  • This paper presents a composition method for document image using RDM algorithm. It is possible to compose about double quantity of document image in same document space compared with RL or DM algorithm, if it used. RDM algorithm is available to compose secret document as well as digital signatures onto non-secure document. In this case, secure transmissin of document will be realize because the third party do not recognize secure transmission.

  • PDF

Design of NC Cipher Algorithm for Electronic Commerce Security (전자상거래 보안을 위한 NC 암호 알고리즘의 설계)

  • 서장원;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.614-616
    • /
    • 2000
  • 인터넷을 기반으로 하는 전자상거래는 가상 공간을 통해 이루어지므로, 시간과 장소에 구애받지 않는다는 장점이 있는 반면, 누구든지 접근이 용이한 개방형 네트워크의 특성에 따라 보안상의 문제점이 대두될 수 있다는 단점이 있다. 따라서, 안전하고 효율적인 전자상거래의 구현을 위해서는 전자상거래 상의 보안 문제를 해결하기 위한 장치가 필요한데, 이러한 장치 중에 하나가 견고한 암호 알고리즘의 구축이다. 본 논문에서 제안한 NC(Non- polynomial Complete) 블록 암호 알고리즘은 이러한 전자상거래 보안에 적합한 암호시스템으로서, 입.출력 키와 암호 키의 크기가 각각 128비트로 구성되며, 64비트의 서브키와 전체 16라운드로 전개됨으로써 기존의 블록 암호 알고리즘들의 한계를 극복할 수 있다. 또한, 암호화에 민감한 영향을 미치는 키 스케줄링 알고리즘을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 암호 키 발견 확률의 증가를 도모하였다.

  • PDF

Distributed Restoration System Considering Security based on Multi-Agent (보안 기능을 고려한 Multi-Agent 기반의 분산형 정전복구 시스템)

  • Lim, Il-Hyung;Lim, Sung-Il;Choi, Myeon-Song;Hong, Sug-Won;Lee, Seung-Jae;Kwon, Sung-Chul;Lee, Sung-Woo;Ha, Bok-Nam
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.27-28
    • /
    • 2007
  • 본 논문은 배전계통을 운영함에 있어서 배전자동화 시스템의 가장 중요한 기능인 정전복구 기능에 대해서 현재의 중앙집중 방식에서 분산형으로 보다 효율적인 처리를 위한 알고리즘을 제안하였다. 분산형으로 처리하기 위하여 단말장치들을 Intelligent 기능에 능동 자율학습 기능을 보완할 수 있는 Multi-Agent 기법을 알고리즘에 도입하였다. 기존의 agent 기법을 응용한 연구는 적용 대상이 불분명한데 반해 본 논문에서는 적용 대상도 분명하고 현재 계통에도 바로 적용이 가능한 알고리즘을 제안하였다. 또한 Multi-Agent 기반 분산형 정전복구 시스템의 약점이라 할 수 있는 통신망 보안에 대해서 위협사례들을 분석하고, 이 위협들에 대한 보안알고리즘 적용방안을 제시하였다. 본 논문에서 제시한 알고리즘들을 PC 기반으로 예제계통을 꾸며 그 성능을 입증하였다.

  • PDF

Public Key based LR-WPAN Security Algorithm (공개키 방식의 LR-WPAN 보안 알고리즘)

  • Kim, Jin-Cheol;Oh, Young-Hwan
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.43 no.11 s.353
    • /
    • pp.54-67
    • /
    • 2006
  • Low Rate WPAN (Wireless Personal Area Network) designed for low power and low cost wireless communication is an important technology to realize ubiquitous environment. IEEE 802.15.4 and ZigBee Alliance recommend the SKKE (Symmetric-Key Key Establishment) protocol for key establishment and management. The SKKE algorithm has security weakness such as the absence of authentication process or electric signature in key generation and exchange when devices join the role of coordinators. In this paper, we propose new key establishment and security algorithm based on public key encryption to solve low rate WPAN security problems. Also, to improve PLC AMR system's weaknesses in communication reliability and security, we propose a new AMR system model based on IEEE 802.15.4 and we apply our security algorithm to AMR profile for security enhancement.