• 제목/요약/키워드: 사이버 기반

검색결과 1,233건 처리시간 0.021초

부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘 (Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks)

  • 김태현;장상운;김웅희;박영호
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-134
    • /
    • 2004
  • 스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할 뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적인 연산을 수행해야 한다. 이러한 목적으로 부채널 공격에 대한 윈도우 기반의 대응방법으로 Moller 방법, Okeya-Takagi 방법, Overlapping window 방법 등이 제안되었다. 하지만 Moller 방법과 Okeya-Takagi 방법은 SPA에 안전한 대응방법이기 때문에 다른 공격들(DPA, Second-Order DPA, Address-DPA)을 방어하기 위하여 추가적인 연산이 요구되며 Overlapping window 방법은 많은 저장 공간을 요구하는 단점이 있다. 본 논문에서는 기존의 대응방법들에 대하여 장단점을 분석하고 각각의 대응방법들의 장점을 이용하여 기존의 모든 부채널 공격에 안전하면서 효율적인 대응방법을 제안한다. 더욱이 제안하는 대응방법은 혼합 좌표계를 이용하여 효율성을 더욱더 높일 수 있다.

터널링 기반 IPv4/IPv6 전이 기법을 위한 패킷 필터링 기능 개선 (An Improvement of Packet Filtering Functions for Tunneling Based IPv4/IPv6 Transition Mechanisms)

  • 이완직;허석렬;이원열;신범주
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.77-87
    • /
    • 2007
  • IPv6가 현재의 IPv4 프로토콜을 완전히 대치하기 위해서는 상당한 시일이 소요될 것으로 예상된다. 이 기간 동안 인터넷은 두 개의 IP 프로토콜이 함께 사용될 것이다. 이 두 프로토콜의 공존을 위해 IETF에서는 여러 가지 IPv4/IPv6 전이기법을 표준화하였다. 하지만 전이 기법에 주로 사용되는 터널링 때문에, IPsec 적용과 IPv6 패킷 필터링에 관한 보안 문제가 발생할 수 있다. 본 논문에서는 이러한 보안 문제 해결을 위해, 내부 헤더 필터링과 전이 기법 전용 필터링의 두 가지 패킷 필터링 개선 기법을 제안하였다. 또한 제안한 기법을 리눅스 넷필터(Netfilter) 프레임워크에서 구현하였으며, IPv4/IPv6 전이 기법 테스트 환경에서 구현 기능을 테스트하고, 시험적인 성능 평가를 수행하였다. 이러한 기능 시험과 성능 평가를 통해, 주 논문의 패킷 필터링 개선 기능이 시스템의 큰 성능 저하 없이, IPv4/IPv6 전이 기법의 패킷 필터링 문제들을 해결할 수 있음을 보였다.

서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜 (Smart card based three party key exchange protocol without server's aid)

  • 김용훈;윤택영;박영호
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.11-20
    • /
    • 2008
  • 3자간 키 교환 프로토콜은 신뢰할 수 있는 서버의 도움을 받아 서버와 공유한 패스워드를 사용하여 사전에 특정 정보를 공유하지 않은 사용자와의 인증된 키 교환을 수행할 수 있는 암호학적 기법이다. 사용자는 다수의 패스워드를 기억하지 않고 서버와 공유한 패스워드만 기억하면 다수의 사용자와 키 교환이 가능하다. 서버는 사용자들의 키 교환 프로토콜이 수행될 때마다 두 사용자를 인증해주기 위한 통신과 연산을 수행한다. 따라서 동시에 다수의 사용자가 키 교환 프로토콜을 수행하면 서버에 큰 부담이 된다. 본 논문에서는 3자간 키 교환 프로토콜에서 실제 키 교환 수행 시 서버가 개입하지 않음으로서 서버의 부담을 최소화하는 프로토콜을 제안한다. 제안하는 프로토콜에서는 사용자의 등록 시에만 서버가 개입하고, 실제 키 교환 수행과정은 두 사용자들 사이에서만 이루어지므로 키 교환과정에서 서버는 연산이나 통신을 수행하지 않는다.

비교연산을 사용하지 않는 오류주입 공격에 안전한 CRT 기반의 RSA (Secure RSA with CRT Protected Against Fault Attacks without using Checking Procedure)

  • 김성경;김태현;한동국;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.17-25
    • /
    • 2008
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA CRT)은 모듈러 지수승 연산이 기존의 제곱 연산을 반복하는 것보다 빠르게 계산될 수 있기 때문에 표준으로 권장하고 있다. 그러나 1996년 Bellcore가 RSA CRT의 오류주입 공격에 대해서 발표한 이래로 RSA CRT의 안전성 문제가 대두되었다. 1997년 Shamir가 오류 주입을 확인하는 비교 연산을 이용한 대응 방법을 소개하였고, 곧이어 이러한 비교연산도 안전하지 않다고 알려졌다. 최근 Yen이 오류주입 공격에 안전한 두 가지의 CRT 연산 프로토콜을 제안하였으며 이 프로토콜은 오류 주입을 확인하는 비교연산이 존재하지 않는다. 그러나 FDTC 2006에서 Yen의 두 CRT 연산 프로토콜에 대한 공격 방법이 소개되었다. 본 논문에서는 FDTC 2006에서 제시된 공격 방법에도 안전한 두 CRT 연산 프로토콜을 제안한다. 제안하는 방법은 비트연산(AND)의 특성을 이용하며 추가적인 연산을 고려하지 않아도 된다.

효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템 (Improvement in efficiency and privacy on BCP public key cryptosystem)

  • 윤택영;박영효;임종인
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.81-92
    • /
    • 2005
  • 이중 복호화 기능을 제공하는 BCP 공개키 암호는 Asiacrypt '03에서 Bresson, Catalano와 Pointcheval에 의해서 처음 제안되었고, 이는 Eurocrypt '02에서 Clamor와 Shoup이 제안한 공개키 암호에 기반하고 있다. 기존의 이중 복호화 기법은 Paillier 암호에서 사용되었던 환 $Z_n^2$ 위에서 설계되어 있으며, 이때 n은 두 소수 p,q의 곱 n=pq 이다. 본 논문에서는 환 $Z_p^2_q$ 위에서 이중 복호화 기능을 제공하는 공개키 암호를 제안한다. 본 논문에서 제안하는 공개키 암호는 기존의 것보다 효율적인 암${\cdot}$복호화 연산을 제공한다. 그리고 이전의 이중 복호화 기법이 사용자의 프라이버시 관점에서 취약하다는 점을 보이고 사용자의 프라이버시가 보강된 이중 복호화 기능을 제공하는 공개키 암호를 제안한다.

취약점의 권한 획득 정도에 따른 웹 애플리케이션 취약성 수치화 프레임워크 (A Web application vulnerability scoring framework by categorizing vulnerabilities according to privilege acquisition)

  • 조성영;유수연;전상훈;임채호;김세헌
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.601-613
    • /
    • 2012
  • 안전한 웹 서비스를 제공하기 위하여 보안을 고려한 웹 애플리케이션의 설계와 구현이 요구되고 있다. 이에 따라 웹 애플리케이션의 취약성을 수치화할 수 있는 여러 가지 프레임워크들이 제시되고 있지만, 이러한 프레임워크에 의하여 도출된 수치는 누적 방식에 의하여 계산되기 때문에 취약점의 심각성을 제대로 분류할 수 없다는 문제점이 존재한다. 본 연구에서는 웹 애플리케이션에서 발생할 수 있는 취약점을 권한 획득 가능성에 따라 등급을 나누고 수치화함으로써 취약점에 대하여 우선순위를 둘 수 있다. 또한 개별 웹 애플리케이션뿐 아니라 한 조직에서 제공하는 여러 웹 애플리케이션에 대한 취약성을 수치화함으로써 어느 웹 애플리케이션이 가장 취약하며 우선적으로 처리해야 하는지 판단할 수 있다. 실제 크롤링 기반 웹 스캐너를 통하여 발견된 취약점들에 대하여 우리가 제안한 프레임워크를 적용하여 등급을 나누고 수치화함으로써 취약점의 권한 획득 가능성에 따른 분류의 중요성을 보이고 있다.

온라인 게임 봇 탐지를 위한 사용자 행위 분석 (User Behavior Analysis for Online Game Bot Detection)

  • 강아름;우지영;박주용;김휘강
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.225-238
    • /
    • 2012
  • 온라인 게임의 다양한 보안 위협 가운데, 온라인 게임 봇의 사용이 게임 서비스에 가장 심각한 문제를 야기하고 있다. 본 논문에서는 온라인 게임 봇 탐지를 위한 소셜 액티비티 분석 프레임워크를 제안한다. 이 프레임워크를 이용하여 게이머의 소셜 액티비티를 가장 많이 포함하고 있는 파티 플레이(party play) 로그를 분석하는 데에 적용하였다. 게임 봇은 일반 사용자들과 다르게, 사이버 자산을 빠르게 얻는데 특화되어 있기 때문에 소셜 액티비티를 분석할 경우 정상적인 사용자들과 행동 패턴에 차이가 있다. 이 특징을 이용하여 게임 봇 이용자와 일반 이용자들을 구분해 낼 수있도록, 사용자 행위를 분석하고 온라인 게임 봇 탐지를 위한 임계값을 정의하였다. 탐지 규칙을 포함하는 지식 기반 시스템을 구축한 뒤 이를 국내 최대, 세계 6위 규모의 게임에 적용하였다. 본 논문의 프레임워크를 활용하여 분류를 한 결과 95.92%의 높은 정확도를 보였다.

SCADA 시스템의 안전성 확보방안에 관한 연구 (A Study on the Secure Plan of Security in SCADA Systems)

  • 김영진;이정현;임종인
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.145-152
    • /
    • 2009
  • 전기, 가스, 교통 등 주요 기반시설을 감시 제어하는 SCADA 시스템은 보안관리 소홀로 제어권한이 공격자에게 절취당하거나 서비스를 하지 못할 경우 국가적으로 큰 손실과 혼란을 초래할 수 있다. 따라서 SCADA 시스템은 구축시 완벽한 보안대책을 함께 강구하고 사후 보안관리도 철저히 하여야 한다. SCADA 시스템은 일반 정보시스템과는 서비스 응답, 통신 프로토콜, 네트워크 구조 등에서 상이한 특성을 지니므로 SCADA 시스템의 특성에 맞는 보안구조 및 기술을 개발하고, 국가차원에서 보안관리를 위한 법적근거를 마련할 필요가 있다. 본 논문에서는 SCADA 시스템에 관한 보안취약요인을 분석하고 이를 토대로 사이버공격에 대한 SCADA 시스템의 안전성 확보방안을 모색해 보았다.

주성분 분석을 이용한 전력 분석 공격의 성능 향상 (The Performance Advancement of Power Analysis Attack Using Principal Component Analysis)

  • 김희석;김현민;박일환;김창균;류희수;박영호
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.15-21
    • /
    • 2010
  • 최근, 전력 분석 공격의 성능 향상을 위해 다양한 신호 처리 기술에 대한 연구가 진행되고 있다. 그 중 신호 압축 기술은 전력 분석 공격 시 소요되는 연산시간을 상당히 단축할 수 있음에도 불구하고 신호 정렬, 잡음 제거 기술에 비해 연구가 미비한 실정이다. 기존의 신호 압축 기술은 신호의 특성을 제대로 고려하지 않아 오히려 전력 분석의 성능을 저하시킬 수 있다. 본 논문에서는 전력 신호의 특성을 고려하여 원신호의 의미있는 성분이 최대한 손실되지 않는 주성분 분석 기반의 신호 압축 기술을 제안한다. 또한 기존 방법과 제안하는 압축 기술의 실험적인 분석을 통해 각 압축 기술의 전력 분석 공격 성능을 비교한다.

타원곡선암호시스템에서 Montgomery ladder 방법에 기반한 새로운 스칼라 곱셈 알고리즘 (New Efficient Scalar Multiplication Algorithms Based on Montgomery Ladder Method for Elliptic Curve Cryptosystems)

  • 조성민;서석충;김태현;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.3-19
    • /
    • 2009
  • 본 논문에서는 Montgomery ladder 방법을 확장한 효율적인 스칼라 곱셈 알고리즘을 제안한다. 제안하는 방법은 효율성을 높이기 위하여 스칼라를 ternary 또는 quaternary로 표현하고 아핀좌표계에서 Montgomery ladder 방법과 같이 x 좌표만을 이용하여 연산 가능하도록 하는 새로운 연산식을 적용한다. 그리고 단순전력분석에 안전하도록 Side-channel atomicity를 적용하였다. 또한 Montgomery trick을 사용하여 연산속도를 높였다. 재안하는 방법은 기존에 효율적으로 알려진 window method. comb method에 비해서 연산속도가 26% 이상 향상된다. 또한 이 방법들보다 저장공간을 적게 사용하는 장점도 가지고 있다.