• 제목/요약/키워드: 암호통신

검색결과 1,115건 처리시간 0.026초

NCW환경의 보안 프레임워크 기술에서 암호통신 중계영향 분석 (The Analysis of Crypto Communication Relay Effect in the Security Framework Technique of Network Centric Warfare Environment)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.788-794
    • /
    • 2007
  • 미 국방성의 정책은 NCW 개념 구현으로 방향을 이동하고 있다. NCW는 일반적으로 4개의 즉, 지휘통제, 센서 시스템, 교전시스템, 네트워크와 같은 핵심적인 상호종속적인 요소들의 통합과 동기화로 설명할 수 있다. 그러므로 한국군의 군사정책은 적용 가능한 NCW 통신환경 및 암호통신 정책에 대한 접근과 연구가 필요하다. 본 연구에서는 미국을 중심으로 추진되는 네트워크 중심 전쟁에서 보안 프레임워크를 살펴보았다. 네트워크 중심전쟁에서 고려되는 핵심 기술을 소개하였으며 이 핵심 기술인 보안 요구조건, GIG, JTRS, NCES, TCS의 보안 특성과 같은 보안 프레임워크를 고찰하고 NCW 환경에서 노드간 암호통신 중계영향을 분석하였다. 본 결과는 NCW의 다양한 암호통신 연구분야에서 환경적인 영향 요소들을 고찰하는데 도움을 제공한다.

  • PDF

익명 암호통신 네트워크에서의 웹사이트 핑거프린팅을 활용한 서비스 유형 분류 (Classification of Service Types using Website Fingerprinting in Anonymous Encrypted Communication Networks)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권4호
    • /
    • pp.127-132
    • /
    • 2022
  • 토르 (Tor, The Onion Router)와 같이 다수의 가상 컴퓨터 및 네트워크를 경유함으로써 이용자의 인터넷 접속에 대한 추적을 어렵게 하는 익명 암호통신 네트워크는 데이터 송수신 과정에서의 사용자 및 데이터 프라이버시 보호를 그 운영목적으로 하고 있다. 하지만 이러한 익명 암호통신 네트워크를 통한 불법 콘텐츠 공유 및 무기거래 등 부적절한 용도로의 악용 및 오용에 있어, 기존의 탐지 기법을 적용하거나 적절한 대응책을 마련하기에는 어려움이 따른다. 본 논문에서는 익명 암호통신에서도 특정 사이트에 대한 접근 정보를 높은 정확도로 유추할 수 있는 웹사이트 핑거프린팅 (website fingerprinting) 기법을 확장하여, 특정 사이트 뿐 아니라 알려지지 않은 사이트에 대해서도 서비스 유형을 특정하고 분류하는 방법을 강구함으로써 악의적 목적에 활용될 수 있는 은닉 사이트 또는 잠재적 불법 사이트에 대한 식별 방안을 제시한다.

양자 암호의 보안성 재고와 프로토콜 개선을 통한 보안성 향상

  • 배준우
    • 정보와 통신
    • /
    • 제32권8호
    • /
    • pp.69-75
    • /
    • 2015
  • 양자 통신에서 양자 채널은 일반적으로 잡음을 수반하여 송신자가 보낸 양자 신호들에 잡음을 더하고 신호의 왜곡을 생성하는데, 일반적으로 이 잡음의 정도는 송수신자 간의 통신을 통해 규명할 수 있다. 본 논문에서는 양자 암호 프로토콜에서 양자 채널의 구성에 고차원의 양자계가 적용되었을 때 보안성을 얻을 수 있는 양자 채널의 조건들을 살펴보고자 한다. 특별히 고차원의 양자 신호를 사용하고 양방향 통신을 활용하여 안전한 양자 암호 프로토콜이 견딜 수 있는 한계 잡음 수준을 올릴 수 있음을 보이고자 한다. 본 연구의 결과는 2차원의 양자 신호를 사용하는 양자 암호 프로토콜인 Bennett-Brassard-1984 프로토콜, six-state 프로토콜 등에 적용할 수 있으며, 확장된 일반적인 d차원에서 2-기저 프로토콜 혹은 (d+1)-기저 프로토콜 등에 적용할 수 있다.

IEEE 802.1x 프레임워크 기반에서의 무선랜 보안 강화 방안에 관한 연구 (A Study on Intensified scheme to WLAN Secure based on IEEE 802.1x Framework)

  • 이준;홍성표;신명숙
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.136-141
    • /
    • 2006
  • IEEE 802.1x는 EAP(Extended Authentication Protocol)를 통해 해쉬 함수를 이용한 Challenge/Response, Keberos, 인증서를 기반으로 하는 TLS, One-Time Password 등 다양한 사용자인증 메커니즘들을 지원한다. 그러나 AP에 대한 인증 및 암호 메커니즘의 부재와 인증 프로토콜의 구조적 원인에 의해 스푸핑 및 DoS(Denial of Service) 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 스푸핑 및 DoS 공격 취약성을 보완하여 안전한 사용자 인증 및 암호통신 서비스를 제공하는 무선랜 보안시스템을 제안하고자 한다. 제안 시스템은 공개키 암호기술을 이용하여 전송 메시지에 대한 무결성 서비스를 통해 안전한 암호통신을 제공하며, 인증초기단계를 통해 DoS 공격을 방지한다.

암호 알고리즘에 관한 연구 (Research about Cipher Algorithm)

  • 이호현;박종민;조범준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.674-677
    • /
    • 2003
  • 현대사회는 전자, 통신, 컴퓨터, 반도체 기술들의 비약적인 발전에 따른 고도의 정보통신과 정보처리에 기반을 둔 정보화 사회로 모든 업무가 컴퓨터에 의존하고 있는 실정이다. 또한 컴퓨터 네트워크와 데이터베이스의 이용 및 기술의 괄목할 만한 발전에 따라 수많은 사용자가 컴퓨터를 이용하여 동시에 자료를 수집, 검색, 처리, 전송, 저장할 수 있게 되었다. 그러나 컴퓨터를 이용한 정보의 처리 및 사용이 편리해진 반면에 자료의 노출이 상대적으로 심해져, 비밀을 요하는 자료의 보안 문제가 대두되었다. 이에 따라 자료의 보안을 위하여 컴퓨터가 나오기 전의 방법과는 다른 컴퓨터를 이용한 새로운 암호 방법들이 제시되어 계속적으로 발전되고 있다. 이에 본 논문에서는 향후 연구에 사용할 암호 알고리즘을 선택하기 위하여 관용 암호 알고리즘 중에서 DES와 3DES, 공개키 암호 알고리즘 중 RSA, 타원곡선 암호 알고리즘에 관하여 연구하였다.

  • PDF

5G 보안을 위한 경량암호 기술 동향

  • 김우환;권대성
    • 정보보호학회지
    • /
    • 제29권5호
    • /
    • pp.31-36
    • /
    • 2019
  • 초고속, 초저지연, 초연결 특성으로 대표되는 5G 시대가 도래함에 따라 새로운 통신 환경과 서비스 환경에 적합한 암호기술이 요구되고 있다. IoT 환경 등 자원이 제약된 기기를 위한 저면적/저전력 암호기술, 자율 주행 등 실시간 처리를 위한 저지연 암호기술 등 경량암호에 대한 요구사항 또한 다변화되고 있다. 본 고에서는 SPECK/SIMON, LEA 등으로 대표되는 경량 블록암호와 초저지연 암호기술에 대해 살펴보고 NIST에서 진행 중인 경량암호 공모사업을 소개한다.

블록 암호 알고리즘 PRESENT/ARIA/AES를 지원하는 암호 프로세서의 MPW 구현 (MPW Implementation of Crypto-processor Supporting Block Cipher Algorithms of PRESENT/ARIA/AES)

  • 조욱래;김기쁨;배기철;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.164-166
    • /
    • 2016
  • PRESENT/ARIA/AES의 3가지 블록 암호 알고리즘을 지원하는 암호 프로세서를 MPW(Multi-Project Wafer)칩으로 구현하였다. 설계된 블록 암호 칩은 PRmo(PRESENT with mode of operation) 코어, AR_AS(ARIA_AES) 코어, AES-16b 코어로 구성된다. PRmo는 80/128-비트 마스터키와, ECB, CBC, OFB, CTR의 4가지 운영모드를 지원한다. 128/256-비트 마스터키를 사용하는 AR_AS 코어는 서로 내부 구조가 유사한 ARIA와 AES를 통합하여 설계하였다. AES-16b는 128-비트 마스터키를 지원하고, 16-비트 datapath를 채택하여 저면적으로 구현하였다. 설계된 암호 프로세서를 FPGA검증을 통하여 정상 동작함을 확인하였고, 0.18um 표준 셀 라이브러리로 논리 합성한 결과, 100 KHz에서 52,000 GE로 구현이 되었으며, 최대 92 MHz에서 동작이 가능하다. 합성된 다중 암호 프로세서는 MPW 칩으로 제작될 예정이다.

  • PDF

IPsec 구현 방법 및 SoC 소개

  • 김종혁;정영조;조인현;김현철
    • 정보보호학회지
    • /
    • 제16권3호
    • /
    • pp.41-48
    • /
    • 2006
  • IP 네트워크의 보안으로 가장 널리 사용되고 있는 표준은 IPsec 방식이다. 일반적으로 IPsec의 구현은 통신 장비 내에 소프트웨어 방법을 사용하거나, 하드웨어 암호가속기를 사용하여 구현한다. 소프트웨어 방식의 구현은 저속의 통신에서 주로 이용되며, 고속의 경우 하드웨어 암호가속기를 사용하고 있다. 하드웨어 암호가속기를 사용하는 경우에도 시스템의 구조에 따라 암호가속기의 성능을 충분히 발휘하지 못하는 경우가 대부분이다. 본 논문에서는 CPU와 IPsec 엔진을 하나로 통합해 최적의 성능 (Wire-speed)을 발휘하도록 구현한 SoC인 FSC2003을 소개한다.

전 방향 신경 회로망을 이용한 Feistel 암호 알고리즘 설계 (Feistel Cipher Design using Feedforward Neural Network)

  • 정경권;김구영;지호진;엄기환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1998년도 춘계종합학술대회
    • /
    • pp.92-95
    • /
    • 1998
  • 본 논문에서는 feistel 암호 알고리즘에서 전방향(feedforward) 신경회로망으로 암호 함수(f)를 구성하는 블록 암호 알고리즘 방법을 제안한다. 신경회로망의 가중치(weight)를 키(key)로 사용하여 암호화 및 복호화를 수행한다. 신경회로망의 비선형적인 특성과 각각의 층을 구성하고 있는 뉴런 간의 방대한 연결로 복잡한 구조이지만, 실제 뉴런은 단순 처리만을 수행하고, 대단위 병렬처리가 가능하다. 은닉층의 구성에 따라 여러 형태의 설계가 가능하다.

  • PDF

송신자에 대한 묵시적 인증을 제공하는 하이브리드 암호 시스템 (Hybrid Cryptosystem providing Implicit Authentication for sender)

  • 오수현;곽진;원동호
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.71-80
    • /
    • 2002
  • 네트워크상에서 전승되는 메시지의 기밀성을 유지하기 위해 암호 시스템의 사용이 증가하고 있으며, 최근 들어 대칭키 암호 방식과 공개키 암호 방식의 장점을 결합한 하이브리드 암호 시스템이 많이 사용되고 있다. 본 논문에서는 묵시적 키 인증 제공하는 1-pass 키 분배 프로토콜, 해쉬 함수, 대칭키 암호 시스템을 이용하여 암호문을 전송한 송신자의 신분에 대한 묵시적 인증을 제공할 수 있는 새로운 하이브리드 암호 시스템을 제안하고, 대표적인 예로 Diffie-Hellman 기반 방식과 Nyberg-Ruppel 기반 방식을 설명한다. 제안하는 시스템은 기존의 하이브리드 암호 시스템과 같이 실제 메시지 암호화에는 대칭키 암호 방식을 이용하의로 효율적이고, 암호문의 수신자가 송신자의 신분을 묵시적으로 확인할 수 있다는 장점을 갖는다.