• 제목/요약/키워드: 보안 프로토콜

검색결과 1,728건 처리시간 0.025초

정형 명세를 통한 보안 프로토콜 코드 생성 (Automatic Implementation of Security Protocol Code from Formal Specification)

  • 전철욱;김일곤;최진영;김상호;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.388-390
    • /
    • 2004
  • 컴퓨터 통신이 확대되면서 심각하게 대두된 문제 중 하나는 보안 프로토콜의 설계와 구현이라 할 수 있다. 현재 안전한 보안 프로토콜을 설계하기 위해 정형 기법을 적용하여 검증하는 연구가 많이 진행되고 있다 하지만 프로토콜을 설계 할 때 나타날 수 있는 보안적 취약 사항들을 정형 기법을 이용하여 제거한다 하더라도 구현된 프로토콜 상에서 프로그래머의 코딩 실수나 프로그램 언어의 특성상 보안 취약점이 존재할 수 있다. 따라서 보안 프로토콜 구현 시 나타날 수 있는 문제를 해결하기 위해 정형 검증된 프로토콜을 실제 구현 코드를 생성할 수 있는 도구의 필요성이 높아지고 있다. 본 논문에서는 Casper에서 보안 프로토콜을 검증한 후 검증된 프로토콜을 AISP-C2에 입력하여 C#으로 구현 코드를 자동 생성하도록 하고 정형 검증에서 검증한 수 없는 실제 컴퓨팅 환경에서 발생할 수 있는 보안성 취약점을 제거하기 위한 기능을 추가하였다.

  • PDF

RFID 보안 프로토콜 취약성 분석 및 설계 (Vulnerability analysis and Design of RFID Security Protocols)

  • 오정현;김현석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.497-502
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 RF라는 매체를 사용하는 무선통신 환경에서 데이터를 주고받기 때문에 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 취약점을 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 RFID시스템에서 사용할 수 있는 강력한 보안 프로토콜의 요구가 높아졌다. RFID 시스템에서 사용될 보안 프로토콜을 설계하기 위해서는 비밀성, 익명성 등 반드시 고려해야할 요구사항이 있는데, 기존에 제안되었던 RFID 보안 프로토콜들은 이러한 요구사항들을 모두 완벽하게 만족시키지 못하였다. 본 논문에서는 RFID 시스템 프로토콜 모델을 제시하고, 정형기법을 사용하여 보안적 문제점들을 확인한 후, 문제점들을 보완하여 설계한 효율적인 RFID 보안 프로토콜을 제시하고자 한다. 또한 설계된 보안 프로토콜의 보안성을 정형기법을 통해 신뢰할 수 있는 검증을 실시하였다.

  • PDF

차세대 네트워크 보안 시스템을 위한 STEALTH 프로토콜 제안 (Proposal of STEALTH Protocol for Advanced Network Security systems)

  • 오승희;남택용;손승원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.571-573
    • /
    • 2002
  • 복잡한 네트워크상의 지능적이고 다양한 방식의 사이버 태러로부터 안전하고 효율적으로 네트워크를 총체적으로 관리하기 위해서는 개별 네트워크 노드간의 정보 교환은 필수적이다. STEALTH 프로토콜이란 거대망에서 네트워크 노드들 사이에 안전한 정보 교환을 위한 일종의 보안 프로토콜로 기존의 보안 프로토콜이 지닌 트래픽의 속도 저하 및 암호화로 인한 네트워크의 과부하를 최소화한 프로토콜이다. 여기서는 기존의 보안 프로토콜에 대해서 그 종류와 기능을 살펴본 후, 제안하는 STEALTH프로토콜의 요구사항 및 기능에 대해서 다룬다. 마지막으로 STEALTH 프로토콜이 적용된 시나리오를 통해 이 프로토콜의 역할과 기능을 상세히 설명한다.

  • PDF

ICT 융합 산업 환경에서 서비스 지향 프로토콜 보안 프레임워크 (Service-oriented protocol security framework in ICT converged industrial environment)

  • 이성우;이준경;이경학
    • 한국융합학회논문지
    • /
    • 제8권12호
    • /
    • pp.15-22
    • /
    • 2017
  • 본 논문은 ICT 융합 산업인 스마트 공장, 스마트 그리드, 스마트 홈, 스마트 교통, 스마트 헬스 케어 등의 분야에서 사용되는 서비스 기반 프로토콜들의 취약점을 분석하여 보안 위협을 도출하고 이를 탐지 및 차단할 수 있는 기술들을 제안하였다. 또한 프로토콜 공통의 보안 요소를 정의하고 해당 요소를 포함한 프로토콜 계층별 보안 모듈을 설계하여 개방형 환경에서 쉽고 빠르게 보안 기능을 개발할 수 있도록 하는 서비스 지향 프로토콜 보안 프레임워크를 설계하였다. 서비스 프로토콜 독립적인 보안 모듈과 특화된 보안 모듈을 분리한 프레임워크 구조로 개발하여 다양한 프로토콜이 사용되는 ICT 융합 산업 환경에서 유연하고 신속한 융합 보안 시스템 개발이 가능해 질것이다. 더불어 운영 중인 시스템에 필요한 보안 모듈을 탑재하여 ICT 서비스 네트워크의 전반적인 보안 수준을 향상시키고 보안 모듈별 재사용이 가능하여 산업 보안 분야에 생산성이 향상될 것이다.

이동 시스템 기반 보안 프로토콜의 취약성 분석 (The Vulnerability Analysis of a Security Protocol in Mobile Systems)

  • 김일곤;김현석;전철욱;이지연;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.46-48
    • /
    • 2004
  • 무선 이동 시스템을 기반으로 안전한 키 교환 및 사용자 인증을 위한 다양한 보안 프로토콜이 제시되고 있다. 무선 이동 시스템 기반 보안프로토콜은 유선기반 보안프로토콜과 다르게 공개키와 대칭키가 혼합된 암호화 방식을 사용하고 있다. 본 논문에서는 이동 시스템 환경에서 동작하는 BCY 프로토콜의 안전성을 분석하기 위한 기술에 대해 언급하고, Casper/CSP 언어 및 FDR 도구를 이용하여 보안 취약성을 분석하고자 하였다.

  • PDF

무선 애드 혹 네트워크에서 에너지 효율적인 Token Escrow 트리 기반의 보안 라우팅 프로토콜 (An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks)

  • 이재식;김성천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.623-626
    • /
    • 2010
  • 최근 무선 네트워크 기술이 점차 각광을 받으면서 다양한 애드 혹 환경에서의 라우팅 프로토콜이 제안되고 있다. 하지만 애드 혹 네트워크라는 환경의 특성 상 보안상 취약한 문제점을 가지고 있으며, 기존의 유선 네트워크 환경에서 제안되었던 보안 라우팅 프로토콜을 적용시키기 힘들다는 문제점이 있다. 이에 따라 보안성을 보완한 새로운 애드 혹 라우팅 프로토콜이 제안되었지만 다양한 무선 네트워크 환경의 변화에 유동적으로 대응하기 힘들고 보안적인 측면에 집중을 한 나머지 에너지소모 측면에서는 단점을 노출하고 있다. 본 논문에서는 다양한 애드 혹 네트워크 환경에 적용 가능하고, 기존의 보안 라우팅 프로토콜에 비해 에너지 효율적인 보안 라우팅 프로토콜을 제안하고자 한다. 보안 정보의 보호를 위해 Tree 구조를 도입하고 보안 단계를 통한 Multi-path를 구성하여 악의적인 노드의 Dropping Attack에 대비하고, 예기치 못한 Data Packet의 손실에 대해서도 효율적으로 대처하게 하였다. 실험 결과 악의적인 노드가 존재하는 네트워크 환경에서 기존의 애드 혹 네트워크 보안 라우팅 프로토콜보다 21%정도의 패킷 전송 성공률을 높일 수 있었으며 또한 각 노드의 에너지를 균등하게 소모함으로써 전체적인 네트워크의 생존시간이 연장되는 것을 확인할 수 있었다.

양자 상태 수 변화에 따른 양자 암호키 분배 보안성 분석

  • 고해신;임경천;김기웅;서창호;이준구
    • 정보와 통신
    • /
    • 제31권9호
    • /
    • pp.70-76
    • /
    • 2014
  • 절대 보안성을 제공하는 양자 키 분배 (quantum key distribution, QKD)는 양자 역학을 이용한 정보통신 응용 중 가장 현실적으로 유망한 분야이다. BB84는 가장 널리 알려진 양자 암호키 분배 프로토콜로써, 4개의 양자 상태를 사용한다. 그 이후, 6개의 양자 상태를 사용하는 six-state 프로토콜이 제안되었으며, 이는 기 제안된 BB84프로토콜 대비 더 높은 보안성을 보이는 것으로 알려져 있다. 또한 QKD의 암호키 전송률 및 보안성 증가를 위해 이중 큐빗 QKD 프로토콜이 제안되었다. 이중 큐빗은 하나의 광자에 편광, 위상, 그리고 주파수 등의 서로 다른 두 개의 변조를 하는 것이다. 이중 큐빗 QKD 프로토콜은 16개의 양자 상태를 사용하며, 심볼 오류율 (Symbol Error Rate, SER)관점에서 앞서 언급한 두 개의 프로토콜 보다 더 높은 보안성을 보장할 수 있다. 본고에서는 앞서 언급한 총 3종류의 QKD 프로토콜의 보안성을 분석하고 비교함으로써 양자 상태 증가에 따른 QKD보안성을 성능을 살펴본다.

지불프로토콜 보안 검증을 위한 구조 (A Framework for Verifying Payment Protocol Security)

  • 한국희;권영직
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 춘계학술대회 논문집
    • /
    • pp.209-218
    • /
    • 2002
  • 보안의 형식검증은 시스템의 초기 상태를 정의하고 트랜잭션을 통해 그 상태를 추적하며 보안을 위해 각 상태를 체크하는 과정이다. 보안 증명이 잘못될 수 있는 경우는 시스템의 초기상태를 정의할 때와 상태가 안전하기 위한 조건을 정의할 때인데, 본 논문에서는 상태 트랜잭션을 위해 BAN 논리를 이용하여 대표적인 지불프로토콜인 NetBill 프로토콜에 대한 형식기법을 제안하였으며, 보안 프로토콜의 증명을 위해 BAN 논리의 확장을 제시했다. 이러한 확장된 연구결과는 원자성, 익명성 및 프라이버시와 같은 다른 중요한 보안의 특성을 증명하기 위해 이용될 수 있다.

  • PDF

이동 IPv6의 확장된 경로 최적화프로토콜에 대한 형식화된 보안 분석 (A Formal Security Analysis on the Enhanced Route Optimization Protocol for Mobile IPv6)

  • 유일선;김흥준
    • 한국정보통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.691-699
    • /
    • 2009
  • 최근에 Mobile IPv6(MIPv6)의 경로 최적화 옵션을 보호하기 위한 표준안으로 ERO 프로토콜이 채택되었다. 이 프로토콜은 강력한 공개키 암호화 기법을 기반으로 기존의 RR프로토콜을 개선하고 성능과 보안성을 최적화하였다. 한편, ERO 프로토콜을 포함하여 다양한 MIPv6 보안 프로토콜들이 제안되었으나 이들에 대한 형식화된 보안 분석이 부족한 실정이다. 일부연구에서 형식화된 보안 분석이 시도되었으나 분석의 대상이 되었던 보안프로토콜들은 초창기에 제안된 비교적 단순한 프로토콜들이었다. 본 논문에서는 MIPv6 보안 프로토콜들을 위한 형식화된 보안 분석의 기준을 제시하기 위해 BAN 논리를 채택하여 ERO 프로토콜의 유효성을 검증한다. 이를 위해 MIPv6 환경을 고려하여 이동노드의 HoA와 CoA에 대한 주소 테스트를 검증에 반영하도록 BAN 논리를 확장하였다. 본 논문에서 제시된 분석 방법은 향후 MIPv6 관련 보안 프로토콜의 형식화된 분석을 위해 유용하게 활용될 것으로 기대된다.

ASK 모바일 프로토콜 취약점 분석 및 수정 (Analyzing and Fixing the Vulnerabilities of ASK Protocol)

  • 류갑상;김일곤;김현석;이지현;강인혜;최진영
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권1호
    • /
    • pp.1-8
    • /
    • 2006
  • 지금까지의 많은 보안프로토콜들은 비정형화된 설계 및 검증 방법을 통해 개발되었다. 그 결과 유.무선 네트워크 분야에서 보안상 안전하다고 여겨왔던 많은 보안 프로토콜들의 보안 취약점들이 하나둘씩 발견되어오고 있다. 이에 따라, 통신 프로토콜을 개발하기 이전에 설계단계에서부터, 수학적인 기호 및 의미에 바탕을 둔 설계 언어로, 프로토콜의 안전성을 분석하기 위한 정형적 설계 및 검증 방법의 중요성이 점차 증대되고 있다. 현재, 모바일 통신 네트워크의 확산과 더불어 다양한 모바일 프로토콜들이 제안되고 있다. 본 논문에서는 정형적 검증 방법을 이용해서 ASK 모바일 프로토콜의 보안 취약점을 지적한다. 또한, 보안 취약점을 개선한 새로운 ASK 모바일 프로토콜을 제안하고 검증하였다.