• 제목/요약/키워드: 보안 공격

검색결과 3,017건 처리시간 0.031초

SSE와 AVX를 활용한 LSH의 병렬 최적 구현 (Parallel Implementation of LSH Using SSE and AVX)

  • 박철희;김현일;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.31-39
    • /
    • 2016
  • 해시함수는 인증, 서명, 데이터 무결성 등을 수행하기 위해 반드시 필요한 암호학적 프리미티브이다. 2005년 중국의 Wang교수에 의해 MD5와 SHA-1과 같은 구조에 대해 충돌쌍 공격이 제기됨으로써 NIST는 SHA-3 프로젝트를 진행하여 Keccak을 새로운 표준 해시함수로 선정하였다. 또한 국내의 경우 국가보안기술연구소에서는 높은 안전성과 효율성을 제공하는 해시함수 LSH를 개발했다. LSH는 초기화, 압축, 완료함수로 이루어지며 함수 내에서 mod $2^W$상에서의 덧셈, 비트단위 순환, 워드 단위 순환 및 xor연산을 수행한다. 이러한 연산은 동시에 독립적으로 수행될 수 있으며 병렬화가 가능하다. 본 논문에서는 LSH를 분석하여 구조적인 측면에서 속도를 개선할 수 있는 방법을 제안하고 SIMD의 SSE와 AVX를 활용하여 LSH 함수를 병렬 구현한다.

거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델 (Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model)

  • 이신철;황정연;이현구;김동인;이성훈;신지선
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.369-383
    • /
    • 2018
  • 비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.

센서네트워크에 적용가능한 HIGHT 알고리즘의 최적화 구현 기법 (Optimized implementation of HIGHT algorithm for sensor network)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.1510-1516
    • /
    • 2011
  • 유비쿼터스 세상의 도래와 함께 언제 어디서나 네트워크 망에 접속하여 자신에게 필요한 서비스를 이용하는 것이 가능해 졌다. 이는 지역의 센싱 정보와 데이터를 제공하는 센서 네트워크의 발달로 인해 가속화되어 가고 있다. 현재 센서 네트워크는 환경 모니터링, 헬스케어 그리고 홈자동화와 같은 우리 삶의 편의에 큰 기여를 하고 있다. 하지만 기존의 네트워크와는 달리 한정적인 자원을 가진 센서를 통한 무선통신을 수행함으로써 공격자에게 쉽게 노출되는 단점을 가진다. 따라서 센서 네트워크 상에서의 안전한 보안통신을 위해 통신간에 유통되는 메시지는 대칭키로 암호화되어 전송된다. 지금까지 많은 대칭키 암호화알고리즘이 연구되어 왔으며 그 중에서도 HIGHT 알고리즘은 하드웨어와 소프트웨어 구현에서 기존의 AES보다 속도측면에서 효율적이다. 따라서 RFID 태그와 센서 노드 그리고 스마트 카드와 같은 자원 한정적인 장비에 적합하다. 본 논문에서는 초경량 대칭키 암호화 알고리즘인 HIGHT 알고리즘의 소프트웨어 최적화 구현 기법을 제시한다.

서바이벌 스토리지 시스템을 위한 최적 정보 분할 기법 (Optimal Information Dispersal Scheme for Survivable Storage Systems)

  • 송성근;윤희용;이형수;이강신
    • 정보처리학회논문지A
    • /
    • 제10A권6호
    • /
    • pp.657-664
    • /
    • 2003
  • 오늘날 정보 시스템에서 정보의 가용성(Availability), 무결성(Integrity), 기밀성(Confidentiality) 등을 지원하는 것이 중요하다. 서바이벌 스토리지 시스템(Survivable Storage System)은 악의적인 공격이나 시스템의 고장으로부터 데이터의 가용성, 무결성, 기밀성 등을 보장하기 위해 여러 스토리지 서버(Storage Server)나 데이터 베이스(Data Base)에 암호화하여 분산 저장시킨다. 정보 분할 기법(Information Dispersal Scheme)은 오버헤드(Overhead)가 크지 않으면서 높은 가용성과 보안성(Security)을 보장하는 기법들 중에 하나이다. 본 논문에서는 IDS(Information Dispersal Scheme)들의 집합이 주어졌을 때, 가용성 측면에서 가장 최적인 IDS를 결정하는 알고리즘을 제안한다. 서버의 수. 스토리지 용량, 오퍼레이션(operation) 속도 등 여러 요소들이 IDS를 결정하는데 있어서 제약으로 작용하기 때문에 최적인 IDS를 찾기란 매우 어렵다. 따라서 이 알고리즘은 가용하고 안전한 스토리지 시스템을 디자인하는데 매우 유용할 것이다.

동기화 문제를 해결한 새로운 동적 아이디기반 RFID 상호 인증 프로토콜 (A New Dynamic-ID based RFID Mutual Authentication Protocol Eliminated Synchronization Problem)

  • 임지환;오희국;김상진
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.469-480
    • /
    • 2008
  • 기 제안된 해쉬 기반 RFID(Radio Frequency Identification) 인증 프로토콜들은 리더와 태그간의 인증을 위해 이용하는 정보가 태그에 고정되어 저장되어 있는 값인지, 동적으로 변경되며 저장되는 값인지에 따라 두 가지 유형으로 분류할 수 있다. 본 논문에서는 이를 각각 정적 아이디기반과 동적 아이디기반 인증 프로토콜로 분류하고 이들 각각의 장단점에 대해서 살펴본다. 또한 본 논문에서는 전방향/후방향 위치추적, 동기화, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 기 제안된 프로토콜들에 비해 더욱 강화된 사용자 프라이버시를 제공하면서 태그 및 데이터베이스의 연산량 측면에서도 더 효율적으로 태그를 인식할 수 있다.

개선된 Lowbit Encoding 방법을 이용한 StegoWavek의 구현 (Implementation of StegoWaveK using an Improved Lowbit Encoding Method)

  • 김영실;김영미;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권4호
    • /
    • pp.470-485
    • /
    • 2003
  • 멀티미디어 데이타중에서 오디오데이타를 이용한 상용화된 오디오 스테가노그라피(audio steganography) 소프트웨어들은 시각적인 측면에서 비밀 메시지가 은닉되어 있다는 것을 쉽게 인지할 수 있다는 것과 숨길 정보의 크기에 제한이 있다는 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 동적으로 메시지를 은닉하는 방법을 제안하였다. 또한 비밀 메시지의 보안수준을 향상시키기 위해 파일 암호화 알고리즘도 적용하였다. 본 논문에서는 제안한 오디오 스테가노그라피를 수행해주는 StegoWaveK시스템을 상용화된 오디오 스테가노그라피 시스템의 5가지 측면으로 비교 분석하였으며, 성능면에서 우수함을 보였다. StegoWaveK는 상용화된 시스템에 비해 시각적 공격 측면이나 은닉할 메시지 크기 측면에서는 좋으나 인터페이스 측면에서는 사용자 위주의 편리성을 제공할 수 있도록 보완되어야 한다. 그리고 StegoWavek와 상용화된 시스템이 견고성이 약하다는 단점을 보완해야 하며, 다양한 멀티미디어 데이타를 이용한 스테가노그라피로의 추후연구가 필요하다.

VANET에서 ECDH 기반 그룹키를 이용한 그룹간 인증 설계 (A Design of Group Authentication by using ECDH based Group Key on VANET)

  • 이병관;정용식;정은희
    • 한국산업정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.51-57
    • /
    • 2012
  • 본 논문에서는 안전한 V2V 통신과 V2I 통신을 보장하는 ECDH(Elliptic Curve Diffie Hellman) 기반 그룹키를 제안하였다. 본 논문에서 제안하는 ECDH기반 그룹키는 AAA 서버를 사용하지 않고 차량과 차량사이의 그룹키인 VGK(Vehicular Group Key), 차량 그룹 사이의 그룹키인 GGK(Globak Group Key), 그리고 차량과 RSU사이의 그룹키인 VRGK(Vehicular and RSU Group Key)를 ECDH 알고리즘을 이용하여 생성한다. 차량과 RSU 사이의 그룹키인 VRGK는 현재 RSU에서 다음 RSU에게로 RGK(RSU Group Key)로 암호화하여 안전한 채널을 통하여 전달하기 때문에 완벽한 순방향 기밀(Perfect Forward Secrecy) 보안 서비스가 제공된다. 또한, 메시지를 전송한 차량이 해당 그룹의 구성원인지를 그룹키 이용하여 확인함으로써 Sybil공격을 탐지할 수 있다. 그리고 그룹간의 안전한 통신으로 불필요한 네트워크 트래픽이 발생하지 않으므로 메시지 전송 시간 및 서버의 오버헤드를 줄일 수 있다.

무질저한 SMVQ 기반의 제로-워터마킹 (Zero-Watermarking based on Chaotic Side Match Vector Quantization)

  • 김형도;박찬권
    • 한국콘텐츠학회논문지
    • /
    • 제9권7호
    • /
    • pp.37-44
    • /
    • 2009
  • 디지털 워터마킹은 디지털 콘텐츠에 워터마크를 삽입함으로써 불법적인 복제를 방지하고, 지적재산권 및 저작권을 보호하며, 소유권을 주장할 수 있는 근거를 제시하는 기술이다. 일반적으로 워터마킹 기법에서는 워터마크를 삽입함으로써 데이터 왜곡과 품질 저하가 불가피하다는 단점이 있다. 이를 극복하기 위하여 원래 데이터를 변경하지 않는 제로-워터마킹 기법들이 최근 제시되고 있다. 이 논문에서는 VQ(Vector Quantization) 방식의 블록 효과를 줄이고, 압축 비율과 품질을 향상시킨 SMVQ(Side Match Vector Quantization) 방식에 대한 제로-워터마킹 체계인 CSMVQ(Chaotic SMVQ)를 제안한다. SMVQ 이미지 압축에서는 동일하게 두 이웃 블록의 접면 정보를 이용하기 위하여 좌측 상단에서 우측 하단으로 진행되므로, 임의의 순서로 블록을 선택하여 워터마크를 삽입할 수 없다. CSMVQ에서는 이전 에 부호화된 (1개에서 4개까지의) 이웃 블록들의 접면 정보를 동적으로 고려하여 부호화를 진행하므로, 무질서한 방식으로 워터마크가 삽입되도록 지원할 수 있다. 이 기법을 적용한 이미지의 품질이 SMVQ보다 우수하며, 샤프닝, 메디안 필터링 등을 이용한 공격에도 워터마크가 강인함을 보여준다.

가상화 환경에서 임베디드 시스템을 위한 모니터링 프레임워크와 디버깅 시스템 (Dynamic Monitoring Framework and Debugging System for Embedded Virtualization System)

  • 한인규;임성수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권12호
    • /
    • pp.792-797
    • /
    • 2015
  • 효과적인 모니터링은 시스템을 진단하여 안정성을 향상시킨다. 하지만 타겟 시스템이 고장나거나 모니터링 시스템이 악의적인 공격을 당하면 신뢰성 있는 모니터링을 할 수 없다. 본 논문에서는 가상화를 이용하여 타겟 시스템이 고장나도 지속적인 모니터링이 가능한 시스템을 구현하고 해당 프레임워크를 제안한다. 제안한 프레임워크는 동적 바이너리 계측을 이용하였고, 하이퍼바이저 계층에서 해당 작업을 수행하기 때문에 상위에 있는 운영체제 종류에 상관없이 사용가능한 유연성과 격리성으로 시스템의 안정성을 보장한다. 또한 특별한 디버깅 장비가 필요 없기 때문에 모니터링 비용 면에서 이점을 가져올 수 있다. 본 프레임워크의 소개와 함께 이를 사용한 디버깅 기능을 소개한다. 모니터링 시스템으로 인한 오버헤드를 알기 위해 연산 성능, 메모리 성능, 메모리 대역폭을 측정하였으며 메모리 성능에서 추가 오버헤드가 2% 발생했다.

계층적 침해자원 기반의 침해사고 구성 및 유형분석 (The Composition and Analytical Classification of Cyber Incident based Hierarchical Cyber Observables)

  • 김영수;문형진;조혜선;김병익;이진해;이진우;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제16권11호
    • /
    • pp.139-153
    • /
    • 2016
  • 최근 침해정보공유센터와 기업의 보안시스템으로 부터 수집되는 침해사고의 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 사이버 공격으로 인해 침해 사고가 발생했을 때 침해사고 분석가들은 대량의 침해사고 데이터를 분류 및 분석하는데 시간과 비용이 증가하는 문제점에 직면한다. 이에 대한 기존의 해결책으로 다중 연관분석을 통한 유사침해사고에 대한 정보를 제공하는 침해사고 분석시스템이 있으나 이는 분석가에게 분석할 침해사고의 수를 축소시켜 주는 효과가 있을 뿐 침해분석에 적합한 정보를 제공하지 못하고 있다. 그 근본적인 이유는 비현실적인 침해사고의 구성을 야기하는 침해자원 기준으로 침해사고를 분류하기 때문이다. 이를 해결하고자 본 논문에서는 침해사고를 기준으로 침해자원을 계층적으로 분류하고 유사도 분석을 수행하였다. 이 분석을 통하여 신규 침해사고가 발생하였을 때 유사한 침해사고 유형에 대한 정보를 침해사고 분석가에게 제시하는 침해사고 분석 모델을 제안하고 검증을 위하여 침해사고분석 모듈을 구현하였다. 제안 모델은 의미 있는 침해사고 구성과 유형 분류의 제공을 통해 실용성을 확대한다.