• Title/Summary/Keyword: 실험 정보보호

Search Result 942, Processing Time 0.028 seconds

Consideration of Experimental Information Security Engineering (실험 정보보호에 대한 고찰)

  • Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.91-92
    • /
    • 2016
  • 본 논문은 실험 정보보호에 대하여 고찰하였다. 물리학은 자연과학의 하나로, 이론 물리학과 실험 물리학 등으로 분류되며, 이론 물리학은 실험 결과를 기반으로 더욱 포괄적인 이론을 도출하는 학문, 그리고 실험 물리학은 이론 물리학에서 도출된 이론을 실험을 통하여 검증하는 학문이다. 현재의 정보보호 분야는 수학적 도구를 기반으로 정립된 이론적인 암호 분야, 그리고 이를 기반으로 응용 분야 및 안전성 평가 분야 등과 같이 다양한 분야로 분류되어 연구되고 있지만, 실험 물리학과 같이 이론을 기반으로 실제 실험을 통하여 결과를 도출하는 학문에 대한 연구는 부재한 실정이다. 따라서 본 논문에서는 실험 정보보호에 대하여 고찰하고 향후 활용하는 방안에 대하여 논한다.

  • PDF

정보보호 장치에 대한 부채널 공격 동향

  • Park, Jea-Hoon;Lee, Hoon-Jae;Ha, Jae-Cheol;Moon, Sang-Jae
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.53-62
    • /
    • 2009
  • 최근 금융권을 포함한 여러 분야에서 스마트카드의 활용이 급증함에 따라 IC 칩을 내장한 카드의 부채널 공격에 대한 안전성이 이슈가 되고 있다. 부채널 공격이란 IC 카드와 같은 저 전력의 정보보호 장치에 암호 알고리듬을 구현하였을 때 누출되는 연산 시간, 소비 전력, 전자파 등의 부채널 정보를 이용하여 구현된 암호 알고리듬의 비밀 정보를 알아내는 공격 방법이다. Kocher에 의해 부채널 공격이 소개된 이후, 많은 연구 그룹들에 의해 이론적인 연구와 실험적인 연구가 이루어져 왔다. 본 고에서는 시파 분석 공격, 전력 분석 공격, 전자파 분석 공격, 오류 분석 공격 등의 다양한 부채널 공격 방법들과 최근까지의 부채널 공격 실험 동향에 대해서 소개하고 국내외 연구 그룹들에 의해 진행된 실험 결과들을 고찰한다. 또한, 보유하고 있는 부채널 공격에 필요한 실험 장비와 지금까지의 부채널 공격 실험 결과들을 소개한다.

A Tendency of Experiments and Hardware Countermeasure on Power Analysis Attacks (전력분석공격에 대한 실험 및 하드웨어적 대응방법의 동향)

  • 안만기;이훈재;황운희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.169-173
    • /
    • 2003
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보를 이용하는 전력분석공격은 현재 많은 이론적 분석, 실험 및 대응방법이 연구되어지고 있다. 본 논문에서는 국내외 하드웨어적인 전력분석공격 실험 및 대응방법에 대한 최신 연구동향을 분석하고자 한다. 연산과정과 데이터의 해밍 웨이트에 따른 실험 동향을 예측한 후 하드웨어 대응방법들에 대한 동향과 문제점들을 기술한다.

  • PDF

국내 4년제 주요대학 정보보호 관련학과 학부 교육과정 비교분석 연구

  • 양정모;이옥연;이형우;하재철;유승재;이민섭
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.1-14
    • /
    • 2003
  • 최근 인터넷 등의 급속한 보급 및 상용화에 따라 인터넷을 통한 다양한 정보서비스가 널리 이루어지고 있다. 이것은 컴퓨터와 네트워크에 의한 결합으로 구성하여 이루어지고 있는데, 이러한 상황에서 해킹 등의 정보화의 역기능으로부터 정보를 어떤 형태로 보호할 것인가의 문제가 사회적으로나 국가적 차원에서 급속도로 대두되고 있다. 이러한 시대적 요구에 부응하기 위해 현재 정보보호분야에 대한 인력을 체계적으로 양성하기 위한 각종 대책이 정부나 교육기관에서 수립되어지고 있다. 정부는 이미 정보보호기술개발 5개년 계획을 수립하여 현재 각종 사업과 프로젝트를 진행하고 있으며, 또한 국내 전국의 여러 대학에서도 이러한 국내외 흐름을 감지하여 정보보호분야와 관련된 학과(전공)의 설립 등을 통해 체계적인 인력양성방안을 수립 추진하고 있다. 실제로 대학의 정보보호분야에 대한 교육목표설정, 교재개발, 교육과정의 설계, 실험 실습실의 구축과 교원확보 등 많은 부분에 대한 준비를 시작하고 있는데, 현실적으로 대부분의 대학들이 학부과정에서 지도해야 할 부분은 정보를 보호하기 위한 기술습득에 필요한 기초지식일것으로 사료된다. 이에 본 논문에서는 이와 관련하여 전국 4년제 주요 대학에 신 증설된 정보보호 관련학과의 현황과 교육과정을 살펴보고 분석하여 향후 교육과정모델과 교육방향에 대해 고찰하고자 한다.

2018 정보보호 R&D 챌린지 - 차량주행 데이터기반 도난탐지 트랙 -

  • Kwak, Byung Il;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.13-19
    • /
    • 2019
  • 나날이 발전하고 있는 ICT 기술과 차량과의 융합은 차량을 대상으로 하는 사이버 위협과 공격을 더욱 증대시킨다. 그러나 차량 보안을 연구하는 산업계, 학계 연구 그룹들 또한 다양한 접근 방법을 통해 이러한 위협과 공격을 앞서 예방하고 탐지하기 위해 노력하고 있다. 2018 정보보호 R&D 데이터 챌린지에서는 차량주행 데이터기반 도난탐지 트랙을 마련하였다. 이는 운전자별 주행 데이터에 대한 분석을 통해 현재 주행 중인 운전자를 식별하는 챌린지로써 국내 및 해외에서 처음으로 진행된 트랙이다. 이번 2018 정보보호 R&D 데이터 챌린지 중 차량주행 데이터기반 도난탐지 트랙에 참가한 참가자들은 주행 데이터를 통계적 기반으로 분석하여 모델링 하였으며, 분석하는 과정에 있어 의미 있는 분류 결과를 도출해 내었다. 일반적으로, 한 가정이 보유하고 있는 차량이 가족들 이외 다른 이들에게는 잘 공유되지 않는다는 점을 고려한다면, 비록 소수의 운전 참가자이지만 5명을 대상으로 하는 본 실험이 의미가 있다고 본다. 이번 정보보호 R&D 데이터 챌린지를 통해, 운전자 주행 데이터가 도난 탐지를 위한 운전자 분류뿐만 아니라, 운전자에게 특화된 의료와 보험과 같은 맞춤형 서비스를 제공할 수 있는 가능성을 확인할 수 있었다.

Experimental Analysis of MESD Attack on Smartcard. (스마트카드의 MESD 공격에 대한 실험적 분석)

  • 안만기;이훈재;하재철;김동렬;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.575-579
    • /
    • 2002
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보 중에서 소비되는 전력을 측정하고 분석하는 차분 전력분석 공격은 매우 강력한 방법이다. 본 논문에서는 시차공격과 단순전력분석 공격에 대응하는 몽고메리 멱승 알고리듬과 스칼라 상수배 알고리듬이 구현된 스마트카드에서 차분 전력 분석 공격의 방법 중에서 동일한 메시지를 이용하는 MESD 공격을 실험하고 실험과정에서 소모전력의 측정 개수와 표본화율 그리고 잡음의 관계를 분석한다.

  • PDF

Design of Data Source Based-IDS (데이터소스기반의 침입탐지시스템 설계)

  • Cho, A-Aeng;Park, Ik-Su;Lee, Kyoung-Hyo;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF

An Experimental Study on Pairwise Key Pre-distribution Schemes of Wireless Sensor Networks Considering 3D Environments (3D 환경을 고려한 무선 센서 네트워크의 키 사전 분배 기법 실험 연구)

  • Yun, Hyemin;Shin, Sooyeon;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.975-980
    • /
    • 2020
  • To protect wireless sensor networks (WSNs), various key distribution and management schemes have been proposed. However, most of them conducted simulations and experiments for performance evaluation by considering only the two-dimensional (2D) environments. In this paper, we investigate the effect of real-world three-dimensional (3D) topographic features on the key pre-distribution schemes for WSNs. For this purpose, we analyze and compare the performance of three pairwise key pre-distribution schemes in 2D and 3D environments: full pairwise (FP), random pairwise (RP), and full and random pairwise (FRP) schemes. For the experiments, we employ a network simulator NS-3 and 3D graphic tools such as Blender and Unity. As a result, we confirm that there was a difference in the performance of each scheme according to the actual 3D terrain and that the location-based FRP that considers deployment errors, has the highest efficiency in many aspects.

Authenticated quantum key distribution protocol (인증된 양자 키 분배 프로토콜)

  • 이화연;홍창호;이덕진;양형진;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.49-55
    • /
    • 2004
  • We propose a new authenticated quantum key distribution protocol. Using Greenberger-Home-Zeilinger(GHZ) state, the users of our protocol can authenticate each other and share a secret key. In our protocol, the shared key is not revealed to the honest arbitrator, which Provides the additional secrecy. Our Protocol not only guarantees secrecy as the other quantum key distribution protocols, but also the users authenticates each other. In practice, our new protocol can be easily implemented because it only uses basic quantum operations.

Digital Watermarking in Wavelet Transform Domain for Information Protection of Color Image (칼라 영상 정보 보호를 위한 웨이브릿 변환 영역에서의 디지털 워터마킹)

  • 박정빈;황재문;정성환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.574-576
    • /
    • 1998
  • 본 논문은 디지털 칼라 영상 정보를 보호하기 위해 위치와 주파수 정보를 가지는웨이브릿 변환을 이용한 워터마킹(watermarking)방법에 대하여 연구하였다. 본 연구에서는 칼라 영상의 각 채널에 대해 인간의 시각에 덜 민감한 고주파 계수영역과 영상 압축에 견고한 저주파 계수영역에 워터마크를 삽입하였다. 이 방법은 불법적인 조작에 강한 워터마크를 구현할 수가 있다. 실험에서 칼라 영상의 각 채널을 웨이브릿 변환한 후 Seal 영상을 삽입하였다. 실험 결과, 워터마크된 칼라 영상에 삽입된 Seal 영상은 잡음으로 영상이 훼손된 경우라도 Seal 영상을 AND 연산함으로써 구할 수 있었고, 압축에도 견고함을 보였다.

  • PDF