• 제목/요약/키워드: 보안 SoC

검색결과 117건 처리시간 0.025초

DRM 시스템에서 해쉬체인과 세션키 교환을 이용한 암호화 기법에 관한 연구 (A Study on Encryption Method using Hash Chain and Session Key Exchange in DRM System)

  • 박찬길;김정재;이경석;전문석
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.843-850
    • /
    • 2006
  • 본 논문에서는 기존의 암호화 방법보다 안전한 키를 생성하는 해쉬체인 알고리즘을 제안하며, 해쉬체인 알고리즘 기법을 통해 생성한 각각의 키를 각각의 블록에 적용한 암호화 방법을 사용하여 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 또한 사용자 인증기법을 통해 사용자를 유/무선으로 인증한 후, 키 분할 기법을 이용하여 분할된 키를 안전하게 전송하는 방법과 클라이언트에 키가 유출되어도 완전한 키를 얻지 못하도록 하는 세션키 분할 기법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 디지털콘텐츠 파일을 이용하여 실험을 수행하였으며, 제안한 시스템이 기존 시스템에 비해 안전한 키 전송을 할 수 있었고, 키 유출에도 전체 데이터를 복호화 할 수 없도록 암호화 하였다. 또한 클라이언트 시스템에서 비디오 데이터 파일 재생 시 암호화 복호화 시간은 기존 방법과 유사함을 확인하였다.

RFID 프라이버시를 위한 ECC기반의 익명인증기법 (A Anonymous Authorization Scheme Based on ECC for RFID Privacy)

  • 김석매;이영진;이상호;이충세
    • 한국통신학회논문지
    • /
    • 제33권3C호
    • /
    • pp.293-298
    • /
    • 2008
  • 최근 이동통신기술의 발달과 사용편리성을 위한 최근에 모바일 RFID리더기애 대한 연구 개발도 활발하게 진행되고 있다. 특히 현재 RFID 시스템에서는 리더와 백-엔드 DB 구간은 유선구간으로 간주하여 안전한 채널로 가정하고 있다. 그러나 모바일 RFID 리더기 사용으로 시스템에는 무선 환경의 보안 취약성과 프라이버시 침해 등 문제점이 발생하고 있다. 이 논문에서는 초특이 타원 곡선 Weil-pairing 유한군을 적용한 타원 곡선 암호 알고리즘을 사용하여 은닉서명을 설계하고 그 은닉서명을 기반으로 사용자 익명성이 보장되는 모바일 RFID리더 인증 기법을 제안한다.

IoT 애플리케이션을 위한 AES 기반 보안 칩 설계 (A Design of an AES-based Security Chip for IoT Applications using Verilog HDL)

  • 박현근;이광재
    • 전기학회논문지P
    • /
    • 제67권1호
    • /
    • pp.9-14
    • /
    • 2018
  • In this paper, we introduce an AES-based security chip for the embedded system of Internet of Things(IoT). We used Verilog HDL to implement the AES algorithm in FPGA. The designed AES module creates 128-bit cipher by encrypting 128-bit plain text and vice versa. RTL simulations are performed to verify the AES function and the theory is compared to the results. An FPGA emulation was also performed with 40 types of test sequences using two Altera DE0-Nano-SoC boards. To evaluate the performance of security algorithms, we compared them with AES implemented by software. The processing cycle per data unit of hardware implementation is 3.9 to 7.7 times faster than software implementation. However, there is a possibility that the processing speed grow slower due to the feature of the hardware design. This can be solved by using a pipelined scheme that divides the propagation delay time or by using an ASIC design method. In addition to the AES algorithm designed in this paper, various algorithms such as IPSec can be implemented in hardware. If hardware IP design is set in advance, future IoT applications will be able to improve security strength without time difficulties.

개선된 해시함수와 CRC 코드 기반의 RFID 상호인증 프로토콜 (Improved a Mutual Authentication Protocol in RFID based on Hash Function and CRC Code)

  • 오세진;윤태진;이창희;이재강;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.132-139
    • /
    • 2012
  • 2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.

모바일 환경에서 vCard 서비스를 위한 웹 에이전트의 설계 및 구현 (The Design and Implementation of Web Agents for vCard Service in Mobile Enviromnent)

  • 윤세미;조익성
    • 정보처리학회논문지D
    • /
    • 제9D권3호
    • /
    • pp.477-486
    • /
    • 2002
  • vCard는 전통적인 명함 기반의 개인 정보 교환을 위한 전자적인 명함이다. vCard의 정보는 단순한 문자 정보뿐 아니라 그림이나, 회사 로고, 웹 주소와 같은 그래픽과 멀티미디어 같은 정보도 포함한다. 본 논문에서는 일상 생활에서 명함을 교환하듯 휴대폰 환경에서 전자 명함인 vCard를 교환하고 다른 사용자의 vCard를 검색할 수 있는 웹 기반의 vCard 에이전트 시스템을 설계 및 구현하였다. 본 논문에서 제안된 웹 에이전트 시스템은 인터넷을 통해 vCard 서비스를 제공하는 웹 서버에 접속하여 휴대폰의 웹 브라우저로 보여진 vCard 정보를 검색, 편집하고 다른 사용자와 cCard를 교환한다. 또한 휴대폰은 저장 공간이 제한적이라는 점을 고려하여 사용자의 정보를 담고 있는 XML 문서를 웹 서버에 저장하고 cCard를 교환할 때 개인정보나 XMㄴ 문서를 교환하지 않고 XML 문서가 저장되어 있는 암호화된 디렉토리의 이름을 교환하여 잠재적인 보안 문제를 해결하였다.

계층적 센서 네트워크에서 안전한 통신을 위한 키 갱신 프로토콜 (Key Update Protocols in Hierarchical Sensor Networks)

  • 이주영;박소영;이상호
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.541-548
    • /
    • 2006
  • 센서 네트워크는 유비쿼터스 컴퓨팅 환경을 실현하기 위한 네트워크로 센싱 및 통신 능력으로 인간이 접근하기 어려운 다양한 곳에 설치되어 감시나 탐지 등을 통하여 데이터를 수집한다. 이러한 환경의 구현을 위하여 센서 네트워크에서 센서 노드가 수집한 데이터는 사용자에게 전달될 때 안전한 통신을 보장하기 위해 데이터의 암호화가 필요하다. 따라서 초소형, 빈번한 데이터 이동, 제한적인 계산 능력 및 저장 능력 그리고 배터리 전력 사용이라는 특성을 갖는 센서 노드에 알맞은 암호화를 위한 키 관리 구조가 요구된다. 본 논문은 계층 구조를 가진 센서 네트워크에 적합한 키 관리 메커니즘을 제안한다 센서 노드는 자신의 부모 노드에게 데이터를 전달하므로 모든 센서 노드에게 데이터를 보내는 기존의 방식보다 데이터 라우팅에 소모되는 에너지를 줄일 수 있다. 그리고 센서 노드는 각 계층에 따라 다른 능력을 가지고 있으며, 능력에 따라 센서 노드에게 다른 키 생성 프로토콜을 적용한다. 본 논문에서는 키 생성을 위한 정보를 공유하는 센서 노드의 수에 제한을 두어 키가 노출되었을 때 피해 범위를 줄인다. 또한 각 센서 노드는 키 갱신을 수행하여 새로운 키를 사용하며 효과적으로 안전한 데이터 암호화를 위하여 각 계층별로 다른 주기에 따른 키 갱신을 수행한다. 따라서 데이터를 보다 안전하게 암호화하며 효율적으로 키 갱신을 수행할 수 있다.

IPSec에서 키 복구 기술을 적용한 효율적인 연결 관리 메커니즘 (Efficient Session Management mechanism applied Key Recovery technique in IPSec)

  • 김정범;이윤정;박남섭;김태윤
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.775-782
    • /
    • 2001
  • 최근 리눅스에 대한 사용이 빠른 속도로 증가하고 있다. 하지만 리눅스의 오픈 소스 정책에 따른 리눅스 보안의 필요성이 대두되어 리눅스 기반의 효과적인 암호 개발이 급속히 확산되고 있다. 하지만 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 지향하기 위해 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되어왔다. 본 논문에서는 IPSec(IP Security) protocol로 구현된 VPN(Virtual Private Network) 환경 하에서 종단간에 연결이 끊어졌을 경우 이에 따른 연결 재 설정에서의 시간적 소모를 줄이기 위한 방안으로 키 복구 기술을 이용한 메커니즘을 제안한다. 즉 제안한 KRFSH(Key Recovery Field Storage Header)라는 새로운 메커니즘은 VPN에서 SG와 호스트 사이의 터널 형성을 위한 세션 정보를 잃어버렸을 경우를 대비해서 세션 정보를 미리 저장해두고, 필요할 때 복구 할 수 있다. 이러한 메커니즘을 리눅스상의 IPSec 프로그램인 FreeS/WAN에 탑재함으로써, 위에서 언급한 VPN의 문제점을 해결한다.

  • PDF

3D 공간정보를 활용한 터널 설계 자동화 기술 개발 및 적용 사례 : 남해 서면-여수 신덕 국도 건설공사 BIM기반 설계를 중심으로 (Development and Application of Tunnel Design Automation Technology Using 3D Spatial Information : BIM-Based Design for Namhae Seomyeon - Yeosu Shindeok National Highway Construction)

  • 조은지;김우진;김광염;정재호;방상혁
    • 터널과지하공간
    • /
    • 제33권4호
    • /
    • pp.209-227
    • /
    • 2023
  • 정부는 건설산업의 생산성 혁신을 위해 BIM 기반 스마트 건설기술 활성화방안을 지속적으로 발표하고 있다. 설계단계에서는 BIM 데이터와 다른 첨단기술을 융합하여 설계 자동화와 최적화 수행을 목표로 한다. 국내 해저터널 사업인 남해 서면-여수 신덕 국도 건설공사 기본설계에서는 터널설계 프로세스에 따라 3D 공간정보를 이용한 터널설계 자동화 기술을 개발하여 BIM 기반의 설계를 수행하였다. 터널의 선형설계에 제너레이티브 디자인 기법을 사용하여 만 여건 이상의 케이스를 36시간 내에 도출하고, 설계자가 정의한 목적함수의 정량적 평가를 수행하여 설계자가 요구하는 조건의 최적 선형을 도출했다. AI 기반의 지반분류와 3D Geo Model을 구축하여 최적 선형의 경제성 및 안정성을 평가하였다. AI 기반의 지반분류는 시추 코어 1공당 약 30종의 지반분류를 수행하여 그 정밀도를 향상시켰고, 3D Geo Model의 경우 시공 중 추가되는 지반 데이터를 누적할 수 있다는 점에서 그 활용도를 기대할 수 있다. 3D 발파설계의 경우 Dynamo 상에서 노선상의 모든 보안물건을 검토하여 최적 장약량을 5분 만에 도출하고, 직관적이고 편리한 시공관리를 위해 3D 공간상에 설계 결과를 시각화함으로서 시공 중에 직접 활용할 수 있도록 했다.

대규모 네트워크 환경을 위한 통합 침입탐지 시스템 (An Integrated Intrusion Detection System for a Large-scale Network Environment)

  • 안정모;조진성;정병수
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.985-996
    • /
    • 2004
  • 최근 해마다 급증하는 보안 사고를 해결하기 위한 방안으로써, 침입탐지 시스템이 부각되고 있다. 하지만, 현재와 같은 대규모 네트워크 환경에서는 지역적인 침입탐지 시스템으로 다양한 형태의 침입을 탐지하는 데에 많은 문제점을 가지고 있다. 이에 침입탐지 구성 요소들을 분산시키거나 계층적으로 구성하기 위한 연구와 표준화된 통합 프로토콜의 개발 및 침입탐지 시스템들 간에 교환되는 메시지의 표준화된 형식을 정의하는 연구가 활발히 진행되고 있다. 본 논문에서는 이기종 침입탐지 시스템간의 표준화된 침입탐지 정보 교환을 위하여 표준화된 메시지 형식 및 프로토콜을 사용하며, 통합된 침입탐지 정보들에 대한 상호 연관성 분석을 통하여 보다 효율적인 관리와 분석을 수행할 수 있는 통합 침입탐지 시스템을 설계 및 구현한다. 본 논문에서 제안한 시스템에서는 분산된 침입탐지 시스템들의 효율적인 운용을 위하여 정책 프로파일을 정의ㆍ교환하고, 이기종 시스템간의 상호 인증을 위하여 PKI를 이용한다. 이러한 설계를 기반으로 Snort로부터 수집한 침입탐지 데이터를 IDMEF 형식의 메시지로 변환하여 BEEP 기반의 IDXP 프로토콜을 사용하여 송수신하고 이를 다시 통합 판정이 가능한 정보로 변환하기 위한 통합 침입탐지 시스템의 프로토타입을 구현하여 성능을 분석한다.

우선순위를 이용한 점수 표준화 방법 연구 (A Study on Standardization Methods Using the Order of Priorities)

  • 송방원;김원식;강석중
    • 한국정보통신학회논문지
    • /
    • 제19권10호
    • /
    • pp.2500-2506
    • /
    • 2015
  • 지휘ㆍ통제ㆍ통신 체계와 같이 보안이 요구되고, 새로운 기술을 적용하여 새롭게 개발되어야 하는 무기체계의 업체선정은 정성적 평가인 제안서평가를 주로 적용하고 있다. 제안서평가의 주요 문제는 평가자의 주관적 성향에 따라 선호도가 달라 평가위원 구성과 점수 성향에 따라 우선순위가 달라지고, 기술능력평가의 변별력 저하 시 입찰 가격에 의해 업체가 선정된다는 것이다. 따라서 평가자의 주관적 성향을 보정함과 동시에 변별력을 높일 수 있는 방법이 필요하다. 일반적으로 적용되는 표준화 방법은 평균과 편차를 일치시키는 방법이나, 제안서평가와 같이 평가대상이 소규모이고, 평가대상별 수준이 유사한 경우 적용이 제한되었다. 이에 따라 제안서평가에 적용 가능한 새로운 표준화방법을 제시하였다. 이 방법은 평가자의 점수가 아니라 평가대상의 우선순위를 보정하는 방법으로 기존 표준화방법보다 성능이 우수하였고, 원점수를 최대한 반영함으로써 변별력을 높일 수가 있었으며 특히 평가대상수가 소규모인 경우에 더욱 성능이 우수하였다.