• 제목/요약/키워드: 보안통신

검색결과 4,836건 처리시간 0.032초

다중 언폴딩 기법을 이용한 SHA-1 해쉬 알고리즘 고속 구현 (Implementation of High-Throughput SHA-1 Hash Algorithm using Multiple Unfolding Technique)

  • 이은희;이제훈;장영조;조경록
    • 대한전자공학회논문지SD
    • /
    • 제47권4호
    • /
    • pp.41-49
    • /
    • 2010
  • 본 논문은 다중 언폴딩 기법을 이용한 고속 SHA-1 해쉬 알고리즘 구현 방법을 제시하였다. 제안된 SHA-1 해쉬 구조는 알고리즘의 반복적인 단계 연산을 언폴딩한 후 연산의 순서를 재 배열하고, 임계경로에 포함된 연산의 일부를 이전 단계에서 선행연산하여 임계경로의 길이를 줄였다. 제안된 SHA-1 해쉬 구조는 최대 118 MHz의 동작주파수에서 5.9 Gbps 처리량을 나타낸다. 이는 기존의 SHA-1 보다 전송량이 26% 증가하였고, 회로 크기가 32% 감소하는 결과를 얻었다. 또한 이 논문에서는 여러 개의 SHA-1 모듈을 시스템 레벨에서 병렬로 연결하여 여러 개의 SHA-1을 다중 처리하여 고속화를 할 수 있는 모델을 제안했다. 이 모델은 하나의 SHA-1을 사용하는 것보다 빠르게 데이터를 처리할 수 있고 입력되는 데이터의 최소한의 지연으로 처리 가능하다. 제안된 모델은 입력되는 데이터가 지연 없이 처리 되도록 하기 위해 필요로 하는 SHA-1의 FPGA 수를 구할 수도 있다. 고속화된 SHA-1은 압축된 메시지에 유용하게 사용될 수 있고 모바일 통신이나 인터넷 서비스 등의 강한 보안에 널리 이용가능하다.

개선된 CGA(Modified CGA)를 이용한 계층적 애드 혹 네트워크에서의 주소 자동 설정 및 전자 서명 제공 방안 (Design of Modified CGA for Address Autoconfiguration and Digital Signature in Hierarchical Ad Hoc Network)

  • 이혜원;김국보;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.175-182
    • /
    • 2006
  • IPv6 워킹 그룹에서 표준화된 CGA(Cryptographically Generated Addresses)는 링크상에서의 주소 변조 및 주소 도난 문제를 해결하고 전자서명을 제공하기 위해 제안되었으나 키 충돌이라는 문제가 발생할 수 있어서 이를 해결하기 위해 SEC(SECurity parameter) 필드를 도입하여 높은 보안이 필요한 경우에는 높은 SEC 값을 적용함으로써 키 충돌 확률을 감소시킨다. 하지만 SEC 값이 증가함에 따라 CGA 생성 시간이 무제한으로 증가하기 때문에 무선 환경에서 SEC 값이 높은 CGA를 적용하는 것은 불가능하다. 또, 낮은 SEC 값을 적용하는 경우 키 충돌은 높은 확률로 발생한다. 따라서, 본 논문에서는 계층적 애드 혹 환경에 적합한 개선된 CGA(MCGA: Modified CGA)를 제안한다. 제안되는 MCGA는 CGA에 비해 생성 시간이 매우 짧고 CGA와 마찬가지로 매우 작은 오버헤드로 전자 서명을 제공하며 계층적 네트워크 환경에서 사용함으로써 키 충돌 문제를 해결한다. MCGA는 계층적 애드 혹 환경뿐만 아니라 일반 IPv6 네트워크에서도 적용이 가능하다. 본 논문에서는 먼저 수학적 모델을 통해 MCGA와 CGA의 생성 시간을 분석하고 시뮬레이션을 통해 CGA와 MCGA의 생성시간을 측정하여 MCGA가 SEC 값이 0인 경우의 CGA에 비해 생성 시간이 평균 3.3배, 그리고 SEC 값이 1인 경우에는 평균 68,000배 짧다는 것을 보인다. 특히 SEC 값이 3 이상인 경우 애드 혹 환경뿐만 아니라 일반 네트워크에서도 부적절하다는 것을 증명한다.

IEEE 802.15.4기반 센서 네트워크에서 슬립거부 공격의 취약성 분석 및 탐지 메커니즘 (Vulnerability Analysis and Detection Mechanism against Denial of Sleep Attacks in Sensor Network based on IEEE 802.15.4)

  • 김아름;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.1-14
    • /
    • 2010
  • IEEE 802.15.4 표준기술[1]은 센서 네트워크에서 저전력을 위한 기술로 LR-WPANs(Low Rate-Wireless Personal Area Networks)의 물리 계층과 MAC계층을 규정한다. 이 표준은 무선 센서, 가상 선(Virtual Wire)과 같은 제한된 출력과 성능으로 간단한 단거리 무선 통신을 필요로 하는 폭넓은 응용에 활용되고 있지만 보안 측면의 연구는 현재 미비한 상태로 다양한 공격에 대한 취약점을 내포하고 있다. 본 논문에서는 802.15.4 MAC계층의 슬립거부(Denial of Sleep) 공격에 대한 취약성을 분석하고 이를 탐지하는 메커니즘을 제안한다. 분석 결과, 슈퍼프레임 구간 변경, CW(Contention Window)값 변경, 채널스캔 및 PAN 연합과정 등에서 슬립거부 공격의 가능성을 분석할 수 있었고, 이 과정 중 일부에서는 표준에서 정의한 인증과 암호화 기능이 적용되어도 공격 가능함을 알 수 있었다. 또한 본 논문에서는 분석된 취약점 중에 채널스캔 및 PAN 연합과정에서 Beacon/Association Request 메시지 위조를 통한 슬립거부 공격의 탐지 메커니즘을 제안한다. 제안된 메커니즘은 메시지 요청 간격, 요청 노드 ID, 신호 세기 등을 모니터링하여 공격을 식별하여 탐지한다. QualNet 시뮬레이션 툴을 사용하여 공격의 영향 및 제안된 탐지 메커니즘의 탐지 가능성과 성능의 우수성을 입증할 수 있었다.

익명적 비대칭 핑거프린팅 기법의 보안 취약성 분석 및 개선 방안 (Security Analysis and Improvement of an Anonymous Asymmetric Fingerprinting Scheme with Trusted Third Party)

  • 권세란
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.396-403
    • /
    • 2009
  • 워터마킹 기법을 기반으로 하는 익명적 비대칭 핑거프린팅 기법은, 판매자와 익명을 사용하는 구매자간의 프로토콜에 다양한 암호 기술을 적용하여, 판매자로 하여금 콘텐츠에 구매자마다 다른 신호 즉 핑거프린트를 삽입하게 하지만 실제로 구매자가 얻게 되는 (핑거프린트가 삽입된) 컨텐츠가 정확히 어떤것인지 모르게 하는, 판매자와 더불어 구매자의 권리도 지켜주는 저작권 보호 기술이다. 이 기법에서 정직한 구매자는 익명성이 유지될 수 있지만, 콘텐츠의 불법 재배포가 발생하면 판매자는 삽입된 핑거프린트를 증거로 확인하는 분쟁 조정을 거쳐 익명의 재배포자가 실제로 누구인지를 추적할 수 있다. 2007년에 Yong 등은 신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법을 제안하였는데, 본 논문에서 우리는, 그들의 기법이 중간자 공격에 의해 핑거프린트 값이 노출되는 취약점이 있어 의도를 가진 구매자가 구입한 콘텐츠에서 핑거프린트를 제거할 수 있으며, 또한 구매자가 불법 행위를 하지 않았더라도, 판매자가 저장된 판매 관련 정보를 이용해 익명 구매자의 실제 이름을 알 수 있는 취약점이 있음을 보인다. 덧붙여서, 우리는 이와 같은 취약점을 보완하면서 전체적인 통신회수를 줄이며 구매자 입장에서 복잡한 절차를 거치지 않고 간편하게 상품 구매를 할 수 있는, 효율성에서 개선된 익명적 비대칭 핑거프린팅 기법을 제안한다.

인공지능 분야 국방 미래 신기술 예측에 관한 실증연구 (An Empirical Study on the Prediction of Future New Defense Technologies in Artificial Intelligence)

  • 안진우;노상우;김태환
    • 한국산학기술학회논문지
    • /
    • 제21권9호
    • /
    • pp.458-465
    • /
    • 2020
  • 인공지능의 기술적 진보는 통신·물류·보안·의료 등 다양한 산업분야에 영향을 미치고 있으며, 경제성·효율화·상용기술과의 연계방안과 관련된 연구개발이 중점적으로 이루어지고 있다. 국방 분야에서도 다차원 동시 통합전, 유·무인 복합전, 국지성 비대칭전 등 전쟁수행 개념이 발전함에 따라 전장인식·지휘통제·전력운용·의사결정 지원 등의 분야에 인공지능 역량을 적용하기 위한 개념설계와 실적용을 위한 과제 기획을 지속 추진 중이다. 전략적 관점에서 미래 전장 환경 및 전쟁 수행 방식의 변화를 예측하고, 선도적 대응을 위해 군사력 발전 방향을 설계·기획하는 것은 포괄적 미래 위협에 대비하기 위한 기본요소일 뿐만 아니라, 한정된 예산/시간 대비 최적의 효율을 도출할 수 있다는 점에서 필수불가결한 요소이다. 이러한 관점에서 본 연구는 국방 분야의 활용 가능성이 높은 잠재력 있는 미래기술을 발굴하고 연구개발에 적용하기 위한 기술주도형 기획의 일환으로 수행되었다. 본 연구에서는 국방 미래기술 조사를 위해 수행되었던 연구 자료를 바탕으로 기존 국방 연구과제들과의 중복성, 기술의 실현가능성 등을 고려하여 후속 연구가 필요한 미래 신기술을 예측하였다. 또한 선정된 인공지능 분야 국방 미래 신기술과 평가지표 간 유의미성을 확인하기 위해 실증연구를 수행하였다.

국내 사이버테러 정책수립을 위한 전략적 접근방안 : 영국의 사이버테러 정책을 중심으로 (A strategic Approach for Establishing Korea's Cyber Terrorism Policy : Focusing on the UK's cyber terrorism policy)

  • 김병화
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.173-195
    • /
    • 2017
  • 최근 국내는 보안통제가 강화됨에도 불구하고 사이버공간에서 국가의 주요기반 시설이 해킹당하는 사례가 증가하고 있다. 우리나라는 인터넷 등 고도화된 정보통신기술을 갖추고 있으나 북한 및 테러단체의 사이버테러로 위협을 받고 있다. 그럼에도 불구하고 국내의 사이버테러와 관련한 정책은 법과 제도적 장치가 미비하여 제대로 된 사이버테러 정책 및 전략계획을 수립하는데 한계가 있다. 따라서 본 연구는 좀 더 현실에 적합하고 효율적인 정책수립을 위한 시사점을 제시하고자 하였다. 연구의 목적을 달성하기 위해 전략기획의 이론적 분석틀에 따라 영국의 사이버안보 전략을 국내의 사이버안보 정책과 비교분석하였다. 그 결과 몇 가지 문제점이 도출되었다. 첫째, 국내의 사이버안보 정책은 외적환경을 고려하지 않았다. 둘째, 국내의 사이버안보의 목표설정과 정책 간의 연계성이 부족하고 모호하여 혼란을 초래하고 있다. 셋째, 국내 사이버안보의 세부 집행계획을 각 부처별로 수립함에 따라 부처 간의 혼재 등 부작용이 발생할 개연성 높은 것으로 나타났다. 넷째, 국내의 사이버안보 정책에 대한 평가와 환류는 평가 기준을 마련하는데 한계가 있는 것으로 나타났다. 따라서 국내의 사이버테러 대응을 위한 실효성 있는 정책수립을 위해서는 사이버안보정책의 전략적 접근을 통하여 장기적인 측면에서 비전과 구체적인 목표를 설정하고, 목표에 따라 임무를 제시하여 효율적인 집행계획을 수립할 필요가 있다. 그리고 국내 사이버안보정책의 문제점을 보완 개선하기 위해서는 지속적인 평가와 환류가 필요하다.

  • PDF

국내 인터넷전문은행 설립시 예상되는 전자금융리스크에 대한 대응방안 연구

  • 김태호;박태형;임종인
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.33-48
    • /
    • 2008
  • 최근 은행의 소유지분한도와 설립자본금 등에 대한 정부의 금융규제 완화로 인터넷전문은행의 설립 가능성이 높아지고 있다. 그러나 우리나라의 전자금융환경은 전자금융거래법 제정에 따라 금융기관의 입증책임을 강화함으로써 금융기관의 전자금융리스크가 상대적으로 크게 증가하였다. 또한, 정보 공격기술 및 수법의 발달로 전자금융보안에 대한 위협이 지속적으로 증가하고 있다. 이외 에도 신BIS 리스크 평가에 IT운영리스크가 포함되는 등 금융환경 변화 및 정보통신 기술의 발전으로 인한 전자금융리스크가 계속 확대되고 있는 추세에 있다. 이러한 금융환경 변화와 함께 서비스채널이 인터넷에 집중되는 인터넷전문은행은 기존의 전통적인 은행과 차별되는 리스크에 추가적으로 노출될 위험성이 높다. 이러한 리스크에 대한 인식 및 대비 부재는 금융소비자가 금융권 전자금융거래에 대한 불신으로 확산되거나, 금융시장의 불안정성을 야기하는 금융사고로 이어져 자칫 국내 전자금융의 발전을 저해하는 심각한 요소가 될 수 있다. 본 논문에서는 국내 금융환경과는 차이가 있지만, 인터넷전문은행이 가져올 전자금융의 기술적 변화는 유사하다는 점에서 해외 주요국가의 인터넷전문은행 현황과 전자금융부문을 중심으로 인터넷전문은행 설립인가 사례를 살펴보고, 국내에서 인터넷전문은행 설립시 우리가 취해야 할 입장에 대해 시사점을 얻고자 하였다. 그리고 국내 전자금융 환경에서 전통적인 일반은행과 차별되거나 인터넷전문은행 고유의 특성으로 발생되는 주요 전자금융리스크를 다섯 가지로 분석하였고, 이러한 전자금융리스크를 줄이기 위한 대응방안을 모색해 보았다. 정부의 금융규제 완화는 금융자유화를 진전시켜 금융거래가 자유경쟁원리에 입각해 이루어짐에 따라 국민경제의 발전에 있어서 바람직한 결과를 얻고자 하는 것이다. 그러나 다른 한편으로 과도한 리스크에 노출 될 경우에는 금융시장의 불안정성을 야기하고 이로 인해 역 선택과 도덕적 해이를 야기 시키는 등 여러 가지의 폐해를 줄 수도 있다 이러한 폐해를 줄이기 위해서는 인터넷전문은행의 고유한 특성으로 수반되는 리스크와 상대적으로 그 중요성이 부각되는 전자금융리스크에 대한 관리 감독을 강화해야 한다. 또한 이러한 리스크 관리강화를 위한 제도적 장치는 인터넷전문은행의 자율성과 책임성을 부여하는 방향으로 이루어지는 것이 바람직하다. 인터넷전문은행이 실질적으로 다수의 금융이용자에게 다양한 혜택과 효율적인 금융서비스를 제공하기 위해서는 초기 사업계획 심사 단계에서부터 위험성이 크게 증가하는 전자금융리스크에 대해서, 적절한 관리방안 수립을 통해 예상되는 리스크를 줄이기 위한 노력이 필요하다고 생각한다. 그리고 인터넷전문은행에 대한 구체적인 인가요건이 마련되지 못한 현 상황에서, 국내 인터넷전문은행 설립이 우리나라 전자금융거래에 발전적 역할을 할 수 있도록 앞으로 더 많은 논의와 연구가 진행될 필요가 있다.

버퍼 오버플로우 웜 고속 필터링을 위한 네트워크 프로세서의 Bloom Filter 활용 (A Bloom Filter Application of Network Processor for High-Speed Filtering Buffer-Overflow Worm)

  • 김익균;오진태;장종수;손승원;한기준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.93-103
    • /
    • 2006
  • 컨텐츠를 기반으로 인터넷 웜등의 유해 패킷을 네트워크에서 차단하는 기술은 탐지의 정확도와 네트워크 성능의 한계 극복 이라는 두 가지 문제에 초점이 맞추어져 있다. 특히 멀티 기가비트 성능을 기본으로 하는 현재의 전달 네트워크에서 고속으로 웜 트래픽을 차단하는 능력이 주요 이슈로 대두되고 있다. 본 논문은 라우터 혹은 방화벽과 같은 통신 및 보안 장비에 주요 기술로 사용되는 네트워크 프로세서 환경에서 멀티 기가비트 수준으로 고속 원 필터링이 가능한 구현 구조를 제안한다. 고속 원 필터링을 위한 설계의 특징으로는 네트워크 프로세서가 가지는 내부 레지스터와 메모리의 자원 한계점을 극복하기 위하여 Bloom Filter를 활용하였고, 특히 버퍼 오버플로우 기법을 이용하는 웹들에 대해 단순 패턴매칭 뿐만 아니라, 유해 코드의 길이 검사를 수용할 수 있는 구조로 시그너처 관리가 확장 가능하도록 설계되었다. 설계된 고속 웜-필터링 구조를 기가비트 이더넷 인터페이스를 가진 Intel IXP 네트워크 프로세서 플랫폼에서 마이크로 코드형태로 구현하였고, 알려진 원들이 포함된 트래픽을 사용하여 그 성능을 분석하였다.

JMP+RAND: 바이너리 난수 삽입을 통한 메모리 공유 기반 부채널 공격 방어 기법 (JMP+RAND: Mitigating Memory Sharing-Based Side-Channel Attack by Embedding Random Values in Binaries)

  • 김태훈;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권5호
    • /
    • pp.101-106
    • /
    • 2020
  • 컴퓨터가 보급된 이래로 정보보안을 달성하기 위해 많은 노력이 이루어졌다. 그중 메모리 보호 기법에 대한 연구가 가장 많이 이루어졌지만, 컴퓨터의 성능 향상으로 기존 메모리 보호 기법의 문제들이 발견되었고 부채널 공격의 등장으로 새로운 방어기법이 필요하게 되었다. 본 논문에서는 JMP+RAND 기법을 이용해 페이지(Page)마다 5-8byte의 난수를 삽입하여 메모리 공유 기반 부채널 공격을 방어하고 기존 메모리 보호 기법도 보완하는 방법을 제안한다. 기존 부채널 공격들의 방어기법과 달리 JMP+RAND 기법은 정적 바이너리 재작성 기법(Static binary rewriting)과 연속된 jmp 명령어, 난수 값을 이용해 사전에 부채널 공격을 방어한다. 우리는 메모리 공유 기반 부채널 공격이 JMP+RAND 기법이 적용된 바이너리를 공격하는 데 걸리는 시간을 정량적으로 계산하였고 현실적인 시간 내에 공격할 수 없다는 것을 보여주었다. 최근 아키텍처는 분기 예측(Branch prediction)을 이용해 jmp 명령어의 분기처리가 매우 빠르고 정확하므로 JMP+RAND 기법의 오버헤드가 매우 낮다. 특히 특정 프로그램에만 난수 삽입이 가능하므로 클라우드 컴퓨팅 환경에서 메모리 중복제거 기능과 함께 사용하면 높은 효율성을 보일 수 있을 것으로 기대한다.

근 실시간 조건을 달성하기 위한 효과적 속성 선택 기법 기반의 고성능 하이브리드 침입 탐지 시스템 (Efficient Feature Selection Based Near Real-Time Hybrid Intrusion Detection System)

  • 이우솔;오상윤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.471-480
    • /
    • 2016
  • 최근 국가 기반 시스템, 국방 및 안보 시스템 등에 대한 사이버 공격의 피해 규모가 점차 커지고 있으며, 군에서도 사이버전에 대한 중요성을 인식하고 전 평시 구분 없이 대비하고 있다. 이에 네트워크 보안에서 탐지와 대응에 핵심적인 역할을 하는 침입 탐지 시스템의 중요성이 증대되고 있다. 침입 탐지 시스템은 탐지 방법에 따라 오용 탐지, 이상 탐지 방식으로 나뉘는데, 근래에는 두 가지 방식을 혼합 적용한 하이브리드 침입 탐지 방식에 대한 연구가 진행 중이다. 그렇지만 기존 연구들은 높은 계산량이 요구된다는 점에서 근 실시간 네트워크 환경에 부적합하다는 문제점이 있었다. 본 논문에서는 기존의 하이브리드 침입 탐지 시스템의 성능 문제를 보완할 수 있는 효과적인 속성 선택 기법을 적용한 의사 결정 트리와 가중 K-평균 알고리즘 기반의 고성능 하이브리드 침입 탐지 시스템을 제안하였다. 상호 정보량과 유전자 알고리즘 기반의 속성 선택 기법을 적용하여 침입을 더 빠르고 효율적으로 탐지할 수 있으며, 오용 탐지 모델과 이상 탐지 모델을 위계적으로 결합하여 구조적으로 고도화된 하이브리드 침입 탐지 시스템을 제안하였다. 실험을 통해 제안한 하이브리드 침입 탐지 시스템은 98.68%로 높은 탐지율을 보장함과 동시에, 속성 선택 기법을 적용하여 고성능 침입 탐지를 수행할 수 있음을 검증하였다.