• Title/Summary/Keyword: 안전블록

Search Result 573, Processing Time 0.025 seconds

Implementation and Performance Evaluation of Stream Ciphers for Secure Sensor Network (안전한 센서 네트워크를 위한 스트림 암호의 비교와 구현)

  • Na, Hyoung-Jun;Lee, Mun-Kyu;Park, Kun-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.470-475
    • /
    • 2007
  • 최근 센서 네트워크에 대한 연구가 활발한 가운데 센서 네트워크에서의 보안에 관한 중요성 또한 대두되고 있어, 센서 노드 및 센서 네트워크 상의 정보를 안전하게 관리하기 위한 암호 알고리즘의 구현이 필수적이다. 센서 노드 상에서 이용될 수 있는 암호로는 TinyECC 등의 공개키 암호와 AES와 같은 표준 블록 암호가 있으나, 속도 면에서 좀더 효율적일 것으로 기대되는 스트림 암호는 아직 표준화된 바가 없으며, 현재 eSTREAM 프로젝트에서 표준화가 진행 중에 있다. 이에 본 논문에서는 센서 노드에 가장 적합한 스트림 암호를 찾기 위해서 eSTREAM의 2단계에 제출 되어있는 스트림 암호들 중 소프트웨어용 암호 7개를 구현하고 성능을 비교한다. 또한 참조 구현으로서 하드웨어용 스트림 암호 및 AES-CTR에 대한 실험 결과도 제시한다. 본 논문의 실험 결과에 따르면 위 스트림 암호 중 Dragon이 속도 측면에서 가장 효율적인 것으로 나타났으며, 초당 약 12.5KB의 암호화 성능을 보여 센서 노드에서 사용하기에 적합한 것으로 판단된다.

  • PDF

Development of Riverbed Scour Protection Technique with Non-toxic materials and An examination of Field Application (무독성 소재활용 다층다공성 하상보호 기술개발 및 현장 적용성 검토)

  • Ahn, Hong Kyu;Ji, Min Kyu
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.479-479
    • /
    • 2016
  • 국내 하천에는 하천을 가로지르는 보나 낙차공과 같은 횡단구조물이 약 5만여개에 달하고 있다. 이러한 보/낙차공과 같은 하천횡단구조물에는 구조물을 월류하여 떨어지는 부분의 세굴을 막기 위하여 apron(물받이공)을 조성하도록 되어있고, 물받이공 하류부 세굴을 막기 위하여 사석을 깔거나, 돌망태를 설치하여 이 부분에서의 세굴을 막아 하상을 보호하도록 하고 있다. 그러나 사석이나 돌망태공, 블록을 이용한 보호공은 한 번 설치되면 이들 공법이 제자리에 남아 있는 한 세굴 방지에 좋은 효과를 발휘한다는 장점이 있지만 포설된 공법은 시간이 지남에 따라 혹은 홍수로 인해 이동되거나 소실되는 문제가 발생되며, 최종적으로 하천횡단구조물의 안전성에도 영향을 미치게 된다. 이와 더불어 강우량의 증대 및 집중호우 등 돌변하는 기후변화로 하천환경변화에 대한 적용 가능한 기술이 미비하다. 따라서 하천에 유해한 물질을 방출시키지 않고 하천환경 및 하천 생물의 생활사에 영향을 주지 않는 무 저독성 소재를 활용하여 치수적으로 수리적 안정성을 강화시키고, 생태적으로도 건강한 생태하천 복원 기술개발이 요구되는 실정이다. 본 연구에서는 무독성 소재를 활용하여 보 하류부에 자연친화적인 하상보호공으로 다층다공성 하상보호기술을 개발하였으며, 개발된 하상보호기술을 CFD 3차원 수치해석과 실내실험을 통하여 수리적 안전성을 검토하였다. 또한 개발된 기술은 김해시 대청천 하류 일부구간에 시범적으로 적용하였고, 시범사업 시공 전 중 후 각 단계에서 물리, 화학, 생물 모니터링을 통하여 개발기술의 현장 적용성을 검증하였다.

  • PDF

A Secure ARIA implementation resistant to Differential Power Attack using Random Masking Method (랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현)

  • Yoo Hyung-So;Kim Chang-Kyun;Park Il-Hwan;Moon Sang-Jae;Ha Jae-Cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.129-139
    • /
    • 2006
  • ARIA is a 128-bit block cipher, which became a Korean Standard in 2004. According to recent research this cipher is attacked by first order DPA attack In this paper, we explain a masking technique that is a countermeasure against first order DPA attack and apply it to the ARIA. And we implemented a masked ARIA for the 8 bit microprocessor based on AVR in software. By using this countermeasure, we verified that it is secure against first order DPA attack.

A White-box ARIA Implementation (화이트박스 ARIA 구현)

  • Hong Tae Kim
    • Convergence Security Journal
    • /
    • v.24 no.1
    • /
    • pp.69-76
    • /
    • 2024
  • The white-box implementation is a cryptographic technique used to protect the secret key of a cryptographic system. It is primarily employed for digital rights management for music and videos. Since 2002, numerous white-box implementations have been developed to ensure secure digital rights management. These have been applied to AES and DES. ARIA, a 128-bit block cipher with an involution substitution and permutation network (SPN), was selected as a South Korean standard in 2004. In this paper, we propose the first white-box ARIA implementation. Our implementation consists of 7,696 lookup tables, with a total size of 1,984 KB. We demonstrate that it also has considerable white-box diversity and white-box ambiguity from a security perspective.

A Review on Solution Plans for Preventing Environmental Contamination as the Trend Changes of Cryptocurrency (암호화폐의 트랜드 변화에 따른 환경오염 방지 해결방안에 대한 고찰)

  • Kim, Jeong-hun;Song, Sae-hee;Ko, Lim-hwan;Nam, Hak-hyun;Jang, Jae-hyuck;Jung, Hoi-yun;Choi, Hyuck-jae
    • Journal of Venture Innovation
    • /
    • v.5 no.1
    • /
    • pp.91-106
    • /
    • 2022
  • Cryptocurrency, stood out the sharp cost rising of Bitcoin has been spotlighted by means of the solution for stagflation because it is decentralized with an existing currency differently. Especially getting into 4th industrial revolution, technologies using block chain and internet of things have been used in the many fields, and the power of influence is also widespread. Nevertheless like a remark of Elon Musk of Tesla CEO, the problems of environmental contamination for cryptocurrency have been pointed out continuously and the most representative of them is an enormous electric usage as the use of fossil fuels. Also the amount generated of carbon dioxide result in the acceleration of global warming mainly based on the climate changes of earth if the existing mining method is continued. On the other hand, review researches have been conducted restrictively as the connection with environmental contamination as the mining of cryptocurrency. In this study, it intended to review problems for environmental contamination as the diversification of ecological system of cryptocurrency concretely. Upon investigation existing prior documents on the putting recent data first, the mining of cryptocurrency has affected on the environmental contamination conflicting with carbon neutrality as increasement of the electric usage and electronic wastes. And POS method without the mining process appeared, but it had a demerit collapsing a decentralization and then we met turning point on appearing various environmental-friendly cryptocurrency. Finally the appearance of cryptocurrency using new renewable energy acted on the opportunity of the usage maximization of energy storage apparatus and the birth of national government intervention. Based on these results, we mention clearly that hereafter cryptocurrency will regress if not go abreast the value of currency as well as environmental approach.

The Vulnerability of a Masking based Countermeasures against 1st-order Differential Power Analysis (마스킹 기반 대응방안에 대한 1차 DPA 취약성 분석)

  • Kim Chang-Kyun;Yoo Hyung-So;Park Il-Hwan;Moon Sang-Jae
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.153-158
    • /
    • 2006
  • P. Kocher에 의해 DPA 공격이 소개된 이후 이를 방어하기 위한 연구가 활발하게 진행되고있다. 그에 대한 일환으로 블록암호알고리즘 구현 시 소프트웨어적인 대응방안으로 마스킹 기반의 대응기법이 많이 사용되고 있으며 이는 1차 DPA 공격에 안전한 것으로 인지되어 왔다. 본 논문에서는 부주의하게 구현된 마스킹 기반의 대응기법이 2차 DPA 공격이 아닌 1차 DPA 공격에도 취약한 사실을 증명하였으며 이를 실험을 통해서 검증하였다.

  • PDF

Study on Public Key Cryptosystem and Password Based Direct Authentication Protocol for Remote User Access (공개키와 패스워드 기반의 사용자 직접 인증 프로토콜에 관한 연구)

  • Kim, Chan-Oh;Choi, Eun-Jeong;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1041-1044
    • /
    • 2001
  • 신뢰할 수 없는 네트워크를 통한 패스워드 기반의 원거리 사용자 인증은 패스워드의 선택범위와 길이가 사용자의 기억력에 제한되는 낮은 안전성 때문에 오프라인 사전공격에 취약하다. 본 논문은 이산 대수 문제 해결의 어려움에 기반한 Diffie-Hellman 키 교환과 블록암호화 알고리듬 및 MAC을 이용하여 패스워드 기반 인증 및 키 협상 프로토콜을 제안한다. 제안된 프로토콜은 오프라인 사전공격을 예방할 수 있으며, 세션키와 패스워드 검증정보가 독립적이므로 공격자에게 패스워드가 노출되더라도 이전 세션의 복호화에 영향을 미치지 않는 전향적 보안성을 제공한다. 또한 세션키의 노출이 패스워드에 대한 정보를 노출시키지 않으며, 암호화 횟수와 메시지 크기를 최소화 하여 효율성을 극대화 하였다. 따라서 웹을 통한 홈뱅킹이나, 모바일 환경이 요구되는 셀룰러 폰에서의 사용자 인증처럼 제3의 신뢰 기관을 이용하지 않는 단순 직접 인증에 적합하다.

  • PDF

Design and Analysis of the Block Cipher Using Extended Feistel Structure (확장된 Feistel 구조를 이용한 Block Cipher의 설계와 분석)

  • 임웅택;전문석
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.4
    • /
    • pp.523-532
    • /
    • 2003
  • In this paper, we designed a 128-bit block cipher, Lambda, which has 16-round extended Feistel structure and analyzed its secureness by the differential cryptanalysis and linear cryptanalysis. We could have full diffusion effect from the two rounds of the Lambda. Because of the strong diffusion effect of the algorithm, we could get a 8-round differential characteristic with probability $2^{-192}$ and a linear characteristic with probability $2^{-128}$. For the Lambda with 128-bit key, there is no shortcut attack, which is more efficient than the exhaustive key search, for more than 8 rounds of the algorithm.

  • PDF

A Study on the Fatigue Test and Performance Evaluation for Linear Motion Rolling Bearing (직선운동베어링 성능평가방법의 표준화 및 내구성 시험에 관한 연구)

  • 김태범;김동길;이상조;김익수;이위로;이동규
    • Proceedings of the Korean Society of Precision Engineering Conference
    • /
    • 2003.06a
    • /
    • pp.1270-1274
    • /
    • 2003
  • The objective of this paper is to introduce the standard of evaluation methods and fatigue test for linear motion rolling bearing. In particular, attention well be given to the list of evaluation and fatigue results in this paper. The life of a linear motion rolling bearing is given by the length of distance covered between the connection parts before the first evidence of fatigue develops in the material of one of the raceways of rolling elements. The main factors that contribute to fatigue failures include: Number of load cycles experienced; Range of stress experienced in each load cycle; Mean stress experienced in each toad cycle; Presence of local stress concentrations.

  • PDF

Session Key Exchange for Low Latency Handoffs (Low Latency Handoffs를 위한 세션 키 교환)

  • 김현곤;최두호;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.161-164
    • /
    • 2003
  • Mobile IP Low Latency Handoffs[1]는 Mobile IP 등록 요청 절차를 처리하는데 있어서 단말의 지연 때문에 생기는 블록킹 시간을 최소화 시켜 실시간 서비스를 가능하게 해 준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역 등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며, 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버가 관여되지 않고, 이전에 할당된 세션 키를 재 사용하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트간 세션 키를 교환하는 단계에서 발생하는 보안 취약성을 해결할 수가 있으며 홈 망까지 트랜잭션이 필요 없고, 세션 키의 기밀성이 제공되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.

  • PDF