• 제목/요약/키워드: 보안 연산 최소화

검색결과 48건 처리시간 0.031초

사물 인터넷 프로세서 8-bit AVR 상에서의 경량암호 TinyJAMBU 고속 최적 구현 (A High Speed Optimized Implementation of Lightweight Cryptography TinyJAMBU on Internet of Things Processor 8-Bit AVR)

  • 권혁동;엄시우;심민주;양유진;서화정
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.183-191
    • /
    • 2023
  • 암호 알고리즘은 많은 연산 자원을 요구하며 복잡한 수학적 원리를 통해 보안성을 가진다. 하지만 대부분의 사물인터넷 기기는 가용 자원이 한정적이며 그에 따라 연산 성능이 부족하다. 따라서 연산량을 적게 사용하는 경량암호가 등장하였다. 미국 국립표준기술연구소는 경량암호 표준화 공모전을 개최하여 경량암호의 원활한 보급을 꾀했다. 공모전의 알고리즘 중 하나인 TinyJAMBU는 순열 기반의 알고리즘이다. TinyJAMBU는 키 스케줄을 거치지 않는 대신 많은 순열 연산을 반복하며, 이때 시프트 연산이 주로 사용된다. 본 논문에서는 8-bit AVR 프로세서상에서 경량암호 TinyJAMBU를 고속 최적 구현하였다. 제안 기법은 시프트 연산을 반대 방향으로 하여 시프트 횟수를 최소화한 리버스 시프트 기법과 키와 논스가 고정인 환경에서 일부 연산을 사전 연산한 기법이다. 제안 기법은 순열연산에서 최대 7.03배, TinyJAMBU 알고리즘에 적용 시 최대 5.87배 성능 향상을 보였다. 키와 논스가 고정인 환경에서는 TinyJAMBU의 알고리즘이 최대 9.19배만큼 성능이 향상되었다.

서버 처리비용 분산을 위한 공간 뷰 클라이언트 실체화 기법 (The Spatial View Client-Side Materialization Techniques for Load-Balancing in Server-Side Computing Cost)

  • 김태연;정보흥;이재동;배해영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (B)
    • /
    • pp.211-213
    • /
    • 2001
  • 공간 데이터베이스 시스템에서는 데이터의 보안과 사용자의 편의성을 제공하기 위해 사용자가 원하는 공간데이터만으로 구성된 공간 뷰를 제공한다. 클라이언트/서버 환경의 공간 데이터베이스 시스템에서 다수의 클라이언트에 의해 공간 뷰에 대한 질의가 요청 될 시 대용량의 데이터를 처리하기 위한 서버의 I/O 연산의 수행비용과 질의처리 비용 및 결과 데이터의 전송을 위한 전송 비용이 서버의 부하를 일으키고 질의 처리속도의 저하를 야기시킨다. 본 논문에서는 클라이언트/서버 환경의 공간 데이터베이스 시스템에서 공간 뷰의 생성 과정을 서버와 클라이언트에 분산시킨 크라이언트 실체화 기법을 제안한다. 공간 뷰 생성의 질의처리를 서버와 클라이언트에 분산시켜 대용량의 데이터와 복잡한 공간 연산에 따른 공간 뷰 생성과정의 서버 부하를 감소시키고 클라이언트에 실체화 함으로 해서 공간뷰에 대한 질의처리 요구에 따른 서버의 병목현상과 서버 부하를 감소시켜 사용자 응답시간을 최소화한다.

  • PDF

액티브 네트워크 환경에서의 에이전트 기반 침입탐지 시스템 (Agent-based IDS in the Active Network Environment)

  • 최진우;우종우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2213-2216
    • /
    • 2003
  • 단일 호스트 환경에 특화되어 설계되어온 기존 침입탐지 시스템(Intrusion Detection System: IDS)은 침입 시 도메인의 보호만을 그 목적으로 하는 수동적인 성격으로써, 새로운 공격 기법에 대한 탐지 및 대응, 그리고 보다 그 규모가 큰 네트워크로의 확장 면에서 구조적인 결함을 가지고 있다. 이러한 IDS의 구조적 문제점의 해결방안으로 액티브 네트워크 기반의 IDS 에 관한 연구가 진행되고 있다. 액티브 네트워크(Active network)란 패킷 스위칭 네트워크 상에 프로그램 가능한 라우터 등인 액티브 노드들을 배치하고, 사용자의 요구에 상응하는 적절한 연산을 위한 데이터와 프로그램으로 구성된 스마트 패킷(smart packet)에 대하여 수행 가능하게 하는 접근 방법이다. 본 논문에서는 이를 기반으로 자율적이며 지능적인 에이전트로 구성된 멀티 에이전트 기술을 액티브 노드에 적용함으로써 기존 IDS 보안메커니즘에서 보다 러 진보된 능동적이고 적극적인 대응을 위한 보안 메커니즘을 제공하여 네트워크 공격에 의한 피해 최소화와 신속한 대응이 가능한 멀티 에이전트 기반 공격 대응 메커니즘을 제시하고, 이를 적용 가능한 액티브 네트워크 기반 프레임 설계를 제안한다.

  • PDF

ARM Cortex-M3 프로세서 상에서의 LEA 암호화 고속 구현 (High Speed Implementation of LEA on ARM Cortex-M3 processor)

  • 서화정
    • 한국정보통신학회논문지
    • /
    • 제22권8호
    • /
    • pp.1133-1138
    • /
    • 2018
  • 경량 블록암호화 (LEA: Lightweight Encryption Algorithm)는 암호화 연산의 효율성과 높은 보안성으로 인해 국내에서 가장 활발히 사용되고 있는 블록암호화 알고리듬이다. 지금까지 많은 LEA 구현 연구가 진행 되었지만 다양한 플랫폼과의 보안 통신이 필요한 사물인터넷 환경에 활용 가능한 일체형 구현 기법은 제시되고 있지 않다. 본 논문에서는 다양한 플랫폼과 효율적으로 보안 통신이 가능하도록 하는 일체형 구현 기법을 이용하여 LEA를 ARM Cortex-M3 프로세서 상에서 구현한다. 이를 위해 키생성과 암호화 과정에 필요한 인자들을 가용 가능한 레지스터를 이용하여 저장하였으며 바렐쉬프터 (Barrel-shifter)를 활용하여 회전 연산을 최적화하였다. 해당 기법은 라운드키를 저장하지 않기 때문에 저사양 프로세서 상에서 RAM의 사용량을 최소화한다. 구현 결과물은 ARM Cortex-M3 프로세서 상에서 평가되었으며 34 cycles/byte 안에 수행가능함을 확인할 수 있었다.

성능을 고려한 이동 에이전트 보안 모델 (A Security Model of Mobile Agent Regarding Performance)

  • 유응구;이금석
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권5호
    • /
    • pp.614-620
    • /
    • 2003
  • 인터넷이 널리 사용되면서 이동 에이전트와 관련된 기술들은 지속적인 관심과 연구의 대상이 되고 있다. 이동 에이전트는 분산 정보 검색, 네트워크 시스템 관리, 분산 시스템 관리, 전자 상거래 분야에서 기존의 통신 패러다임보다 우수한 성능을 나타낸다. 이런 우수한 성능에도 불구하고 이동 에이전트가 상업적으로 널리 사용되지 않는 이유는 이동 에이전트가 갖는 보안 취약성 때문이다. 최근 이동 에이전트의 보안에 대한 연구가 활발히 진행되고 있지만 대부분 보안성을 높이기 위해 복잡한 연산이나 규약을 사용함으로써 성능 저하를 유발하였다. 따라서 본 논문에서는 상호 신뢰하는 이동 에이전트 시스템을 신뢰 도메인(Trusted Domain)으로 관리하고, 보안 서비스를 제공하며, 지역성을 고려한 여행을 안내하는 역할을 수행하는 TDGM(Trusted Domain 8f Guide Manager)을 이용한 이동 에이전트 보안 모델을 제안하고, 그 성능을 평가하였다. 제안한 모델은 이동 에이전트를 이용한 대규모 분산 검색 환경에서 높은 보안성을 제공하면서도 성능 저하를 최소화하는 것을 살펴볼 수 있다.

분산 클러스터 기반 IoT 디바이스 경량 인증 방법에 대한 연구 (A Study on Light Weight Authentication Method of Distributed Cluster-based IoT Devices)

  • 김성환;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.103-109
    • /
    • 2019
  • ICT 기술이 발달로 인하여 주변에 존재하는 사물들을 네트워크로 연결하고, 사물에 대한 정보를 이용하여 다양한 분야에서 활용하기 위한 IoT 환경이 주목받고 있으며, 보안 위협 또한 증가하는 추세이다. IoT 환경에서 증가되는 보안 문제를 해결하기 위해 민간 분야에서 인증서, 암호화, 해쉬연산, 블록체인 등을 활용한 방법들을 연구하고 있으나, 디바이스 간의 성능 격차를 극복하고 다양한 장치에서 호환성을 가지는 보안인증 방식은 현재까지 구체화 되어 제안되고 있지 않은 상황이다. 본 논문에서는 IoT 장치 환경에 따른 영향을 최소화하여 호환성을 폭넓게 확보할 수 있는 인증 방식을 제안하고자 한다.

A Study on the Authenticity Verification of UxNB Assisting Terrestrial Base Stations

  • Kim, Keewon;Park, Kyungmin;Kim, Jonghyun;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.131-139
    • /
    • 2022
  • 본 논문에서는 지상 기지국을 보조하는 UxNB의 진본성 검증을 위해, 3GPP TR 33.809에 제시된 시스템 정보(System Information) 보안을 위한 솔루션들을 UxNB 관점에서 분석한다. 3GPP(Third Generation Partnership Project)의 정의에 따르면, UxNB는 UAV(Unmanned Aerial Vehicle)에 탑재한 기지국(Base Station)이며, UAV에 의해 공중에서 운반되며 UE(User Equipment)에게 연결을 제공하는 무선 접속 노드이다. 시스템 정보(System Information) 보안을 위한 솔루션들은 해시(Hash) 기반, MAC(Message Authentication Codes) 기반, 디지털 서명(Digital Signature) 기반으로 분류할 수 있으며, 각 범주별로 대표적인 솔루션을 하나씩 소개한다. 각 솔루션별로 UxNB의 진본성 검증 관점에서 사전 배포 정보 및 업데이트, UxNB의 보안 정보 유출, 추가적으로 요구되는 연산량 및 전송량 측면에서 해당 솔루션들을 비교 분석한다. 분석 결과, UxNB의 진본성 검증을 위한 솔루션은 UxNB에 저장될 비밀 정보가 최소화되어야 하고, 안전한 장소에 저장되어야 하고, 무선으로 업데이트되면 이를 위해서 암호화를 적용해야 한다. 또한 UxNB의 낮은 컴퓨팅 파워와 전원 부족의 특성으로 인하여 연산량 및 전송량을 최소화해야 한다.

해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜 (A New Low-Cost Mutual Authentication Protocol in RFID based on Hash Function)

  • 배우식;이종연;김상춘
    • 컴퓨터교육학회논문지
    • /
    • 제14권1호
    • /
    • pp.175-185
    • /
    • 2011
  • 최근 들어 RFID 시스템은 바코드를 대체하여 유통 물류, 제조 산업 등 산업전반에 활용되기 시작하였다. 하지만 리더와 태그 간의 통신이 무선구간으로 보안상 취약한 부분이 있어 이 분야의 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 따라서 본 논문에서는 기존 제안된 프로토콜들의 취약성을 보안하여 데이터베이스의 마이크로타임을 전송하는 방식으로, 태그를 인증하기위해 RFID 시스템에서 요구되는 보안 사항을 만족시키며 난수 발생 등 연산량을 최소화 시킬 수 있는 인증프로토콜을 제안한다. 아울러 제안하는 상호 인증 방식은 재전송 공격, 스푸핑 공격, 트래픽 분석, 도청 공격 등에 대해 안전하여 RFID 시스템에 적용 시 태그의 제작비 절감 및 보안성이 우수한 장점이 있다.

  • PDF

공모공격을 차단하는 효율적인 그룹 키 관리 (The Efficient Group Key Management Blocking Collusion Attack)

  • 김태균;정종인
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.409-418
    • /
    • 2004
  • 인터넷상에서 멀티캐스트 서비스가 급속도로 증가하고 있으며 이에 따라 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 멤버의 탈퇴는 그룹키 관리의 확장성 문제와 밀접한 관계가 있다. 그룹의 한 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분배하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의 수와 복합키를 생성하기 위한 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 일괄제거는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거된다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey를 위하여 메시지의 수와 복합키를 생성하기 위한 연산의 비용을 줄이며 공모공격의 가능성이 제거되는 이점이 있다.

공모공격의 차단기능을 갖는 그룹 키 관리기법의 성능평가 (Performance Evaluation of Group Key Management Scheme Blocking Collusion Attack)

  • 정종인
    • 컴퓨터교육학회논문지
    • /
    • 제9권2호
    • /
    • pp.111-124
    • /
    • 2006
  • 오늘날 인터넷상에서 멀티캐스트 서비스가 급속도로 증가하고 있으며 이에 따라 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 그룹의 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분배하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의 수와 복합키를 생성하기 위한 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 주기적인 일괄제거는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거된다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey를 위하여 메시지의 수와 복합키를 생성하기 위한 연산의 비용을 줄이며 공모공격의 가능성이 제거되는 이점이 있다. 시뮬레이션을 통하여 라운드 조정알고리즘을 적용한 결과의 성능을 평가하며 기존의 기법과 비교를 하여 본 논문에서 제안하는 기법이 우수함을 보인다.

  • PDF