• Title/Summary/Keyword: 보안알고리즘

Search Result 1,510, Processing Time 0.035 seconds

블록체인 연구 동향 분석: 합의 알고리즘을 중심으로

  • Lee, Daehwa Rayer;Kim, Hyoungshick
    • Review of KIISC
    • /
    • v.28 no.3
    • /
    • pp.5-10
    • /
    • 2018
  • 블록체인의 특징인 신뢰성, 보안성, 투명성, 탈중앙성을 지지하는 합의 알고리즘을 환경과 목표에 따라 적절하게 선택하는 것이 매우 중요하다. 본 논문에서는 합의 알고리즘에 대한 연구 동향을 파악하기 위해 블록체인을 참여 대상에 따라 퍼블릭 블록체인과 프라이빗 블록체인으로 나누어 설명하였고 체인 유지 방식에 따라 경쟁 방식 합의 알고리즘과 비경쟁 방식 합의 알고리즘으로 나누어 설명하였으며, 이를 위해 다섯가지 합의 알고리즘의 원리와 장단점 등을 분석하였다. 그리고 분석 결과를 바탕으로 참여 대상과 체인 유지 방식간의 관계와 신뢰모델과 중앙화, 속도, 보안성간의 관계를 도출해내었다. 향후에는 현재의 여러 합의 알고리즘 원리와 장단점을 발전 및 보완하여 환경과 목적에 따라 속도가 빠르고 보안적으로 안전하며 일관된 블록체인을 유지하는 합의 알고리즘을 개발할 수 있을 것이다.

양자 컴퓨터를 통한 대칭키 AES 및 해시 함수 SHA-2/3 해킹 동향

  • Kyungbae Jang;Yujin Oh;Hwa-Jeong Seo
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.49-55
    • /
    • 2024
  • 고전 컴퓨터에서 풀기 어려운 난제를 효율적으로 모델링하고 해결할 수 있는 양자 컴퓨터는 현재암호들을 위협하고 있다. 특히, 공개키 암호에 해당하는 RSA와 Elliptic Curve Cryptography (ECC)는 Shor의 양자 알고리즘에 의해 해당 암호들의 안전성이 기반이 되는 난제들을 다항 시간 내에 해결하여 새로운 양자 내성 암호가 필요한 상황이다. 이에 NIST는 양자내성암호 표준화 공모전을 주최함으로써 현재까지 표준화 작업을 이어나가고 있다. 대칭키 암호의 경우, Grover의양자 검색 알고리즘에 의해 고전 컴퓨터상에서 보장하던 보안 강도가 제곱근으로 감소되게 된다. 기존, 신규 암호 알고리즘 모두 양자 컴퓨터상에서의 보안 강도를 평가해야 되는 상황이며, 이에 NIST는 양자 후 보안 강도 기준을 도입하였다. 양자 후 보안 강도는 레벨 1에서 5로 정의되며, 각 레벨에는 AES 및 SHA-2/3에 대한 양자 해킹 비용이 지정되어있다. 본 논문에서는 이러한 암호 학계 상황에 따라, 대칭키 AES 및 해시 함수 SHA-2/3에 대한 해킹, 특히 양자 회로 구현 동향에 대해 살펴보고자 한다.

The Message Server Access Control Algorithm Enforcing Two Multi Security Policies (두개의 다중 보안정책을 준수하는 메세지서버 액세스 제어 알고리즘)

  • 김석우
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.71-88
    • /
    • 1994
  • 메세지 전달시스템을 이용한 원거리 정보전달이 일반화되고 있다. X.400 메세지처리시스템 및 OSI 보안구조는 보안기능 및 서비스에 대한 표준을 개념적으로 정의하고 있으나, 메세지 전달시스템이 제공하는 보안서비스에 의존하여 중요정보를 송,수신하는 유저는 자신의 보안정책이 준수되기를 원한다. 이를 위해, 메세지 전달시스템과 유저의 독립적 또는 중첩된 2개의 다중 보안정책이 메세지 서버에서 준수되어야 한다. 메세지의 전송 및 프로세싱은 주체와 객체가 지닌 보안레이블이 강제적, 임의적, 마킹, 특권제어의 다중 보안정책에 부합될 때 액세스가 허용된다. 제안된 알고리즘이 메세지 서버에서 보안메카니즘으로 동작될 때, OSI 보안구조와 유저가 요구하는 보안요구조건이 만족됨으로서, 유저의 메세지가 안전하게 전송될 수 있다.

The design of an encrypted web phone system (암호화된 웹 전화 시스템의 설계)

  • 김일민
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2003.05a
    • /
    • pp.75-80
    • /
    • 2003
  • 본 연구에서는 DES 알고리즘과 EDE 알고리즘을 이용한 데이터 암호화와 전자서명 기술을 접목한 인터넷 폰 보안시스템을 구현하였다. 비밀키 알고리즘의 키 분배 문제를 해결하기 위하여 Diffie-Hellman 알고리즘을 이용한 새로운 키 분배 방법을 제안하였다. 그리고 암호화에 따른 전송지연 시간을 감소시키기 위해 DES 알고리즘의 S-Box와 P-Box를 하나의 테이블로 조합하여 운영하였다. 제안된 인터넷 폰 보안 시스템은 자바로 구현하였으며, 실험결과 DES 알고리즘을 이용할 경우 1.46초, EDE 알고리즘을 이용할 경우 3.25초의 전송지연 시간을 보였다. 제안된 시스템에서 사용된 기술들은 향후 음향제작물의 저작권 보호와 인터넷을 이용하는 데이터의 보호에 적용할 수 있을 것으로 생각된다.

  • PDF

Development of Security Anomaly Detection Algorithms using Machine Learning (기계 학습을 활용한 보안 이상징후 식별 알고리즘 개발)

  • Hwangbo, Hyunwoo;Kim, Jae Kyung
    • The Journal of Society for e-Business Studies
    • /
    • v.27 no.1
    • /
    • pp.1-13
    • /
    • 2022
  • With the development of network technologies, the security to protect organizational resources from internal and external intrusions and threats becomes more important. Therefore in recent years, the anomaly detection algorithm that detects and prevents security threats with respect to various security log events has been actively studied. Security anomaly detection algorithms that have been developed based on rule-based or statistical learning in the past are gradually evolving into modeling based on machine learning and deep learning. In this study, we propose a deep-autoencoder model that transforms LSTM-autoencoder as an optimal algorithm to detect insider threats in advance using various machine learning analysis methodologies. This study has academic significance in that it improved the possibility of adaptive security through the development of an anomaly detection algorithm based on unsupervised learning, and reduced the false positive rate compared to the existing algorithm through supervised true positive labeling.

Adaptive Security Management Model based on Fuzzy Algorithm and MAUT in the Heterogeneous Networks (이 기종 네트워크에서 퍼지 알고리즘과 MAUT에 기반을 둔 적응적 보안 관리 모델)

  • Yang, Seok-Hwan;Chung, Mok-Dong
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.1
    • /
    • pp.104-115
    • /
    • 2010
  • Development of the system which provides services using diverse sensors is expanding due to the widespread use of ubiquitous technology, and the research on the security technologies gaining attention to solve the vulnerability of ubiquitous environment's security. However, there are many instances in which flexible security services should be considered instead of strong only security function depending on the context. This paper used Fuzzy algorithm and MAUT to be aware of the diverse contexts and to propose context-aware security service which provides flexible security function according to the context.

Design and Development of Distributed Internet Web Security System (인터넷 웹 환경에서 보안 데이터 전송을 위한 분산 시스템 설계 및 개발)

  • 강창구;윤재우;하경주;장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.618-620
    • /
    • 1998
  • Web보안 기능 중에서 가장 기본적이면서 중요한 보안 기능은 데이터의 암호 및 복호이다. 본 과제는 인터넷 web browser(Netscape Communicator 또는 Navigator)기능에 보안 모듈을 이용한 자료 및 문서 암호 기능을 통해서 안심하고 web page를 사용할 수 있는 시스템을 제공한다. 보안 모듈을 사용하지 않는 일반적인 web데이터 전송환경에는 SSL 프로토콜을 이용하여 web데이터 전송을 수행한다. 서버가 보안 모듈을 가지고 있는 경우는 web을 통해서 주고받는 데이터에 대해서 보안 모듈 내에 존재하는 암호 및 복호하는 알고리즘을 사용한다. 이런 방식을 사용할 경우에 일반적으로 많이 사용하는 DES알고리즘의 사용으로 쉽게 구현이 가능하다. 그러나 이러한 보안 모듈이 상호 연동해서 동작되기 때문에 이 모듈이 없이는 웹 상에 원하는 자료에의 접근이 불가능하다. 또한 이 방식은 기존의 방식이 갖는 보안 기능의 공개성 문제점을 극복하면서 안전한 보안 웹 환경을 제공해준다.

  • PDF

A Design and Implementation of a Secure Internet Phone System (인터넷 폰 보안 시스템의 설계 및 구현)

  • Park, Jae-Hui;Kim, Il-Min
    • The KIPS Transactions:PartC
    • /
    • v.9C no.2
    • /
    • pp.157-162
    • /
    • 2002
  • In this study, the secure Internet phone system using digital signature and data encryption with DES algorithm and EDE algorithm was implemented. And new key distribution algorithm was suggested utilizing the Diffie-bellman algorithm. For reducing processing time, a table combined with S-BOX and P-BOX of the DES was used. The proposed system was implemented with Java and the results showed the processing time using DES algorithm for encryption was 1.46 seconds and that of EDE algorithm was 3.25 seconds respectively. This system can be applied to Protect the copyright of sound products and data using internet.

Implementation of Validation Program for Cryptographic Algorithms (보안 알고리즘 검증 도구 개발)

  • 안현수;황유동;김재성;박동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.390-395
    • /
    • 2001
  • 정보보호에 대한 사람들의 인식과 관심이 높아짐에 따라 그에 따른 다양한 정보보호제품들이 나오고 있다. 국내외의 정보보호제품들은 각 제품별로 그에 따른 여러 가지의 보안 알고리즘을 사용하여 구현되어 지고 있다. 하지만 그러한 제품들의 신뢰성 판단여부는 아직까지는 경험에 의존되어지고 있는 현실이다. 이에 본 논문에서는 각 보안 알고리즘의 객관적 검증 방법을 제안하고 검증 도구를 구현함으로써 이에 대한 대안을 제시하고자 한다.

  • PDF

Design of ECC Encryption Algorithm for Security of Voice data in Mobile Environment (모바일 환경에서 음성데이터 보안을 위한 ECC 암호 알고리즘 설계)

  • Kim, Hyun-Soo;Yun, Sung-Yeol;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.884-885
    • /
    • 2011
  • 모바일 인터넷전화가 활성화됨에 따라 음성데이터에 대한 보안이 중요시 되고 있다. 이에 따라 보안의 강도가 강한 ECC 암호 알고리즘을 이용하여 인터넷전화 등에서 사용되는 음성 데이터를 암호화하고자 한다. 그러나 기존 암호화 방법은 암호화 횟수가 많아 자원 소모가 커서 모바일 환경에서는 제약적이다. 따라서 본 논문에서는 음성 데이터에 대한 암호화 횟수를 감소할 수 있는 암호화 알고리즘을 제안한다.