• 제목/요약/키워드: 암호 없는 보안

검색결과 49건 처리시간 0.08초

양자암호통신과 양자난수발생기 최신 동향

  • 권혁동;심민주;송경주;이민우;서화정
    • 정보보호학회지
    • /
    • 제33권2호
    • /
    • pp.5-11
    • /
    • 2023
  • 양자는 물리학에서 더 이상 나눌 수 없는 물리량의 최소 단위이다. 양자에는 일반적인 물리법칙이 적용되지 않는 대신, 양자역학이라는 법칙이 적용된다. 이를 활용한 알고리즘으로 양자암호통신과 양자난수발생기가 존재한다. 양자암호통신은 기존 암호통신과는 다른 차원의 보안성을 제공하는 통신기술이다. 이는 양자를 관측하면 양자상태가 붕괴된다는 특징을 활용하여 도청자를 손쉽게 발견할 수 있게 한다. 양자난수발생기는 의사난수를 대체할 수 있는 알고리즘으로, 가장 완벽한 난수 장치로 여겨진다. 의사난수는 결정론적 알고리즘이기 때문에 값을 예측할 수 있는 반면, 양자난수는 자연 현상에서 뽑아내는 난수이기 때문에 예측할 수 없다. 다만 수학적 연산을 통해 계산하는 의사난수와는 다르게 양자난수는 난수를 추출할 장치가 필요하다. 본 고에서는 양자암호통신과 양자난수발생기의 최신 동향에 대해 확인해 보도록 한다.

SIM/USIM의 표준화 동향에 관한 연구

  • 원동규;조은성;양형규;김승주;원동호
    • 정보보호학회지
    • /
    • 제15권3호
    • /
    • pp.48-60
    • /
    • 2005
  • 정보통신 기술의 발전으로 산업 각 분야에서 이러한 기술을 활용한 여러 서비스들이 제공되고 있다. 하지만 이러한 정보통신기술이 삶에 편리함을 주는 반면, 정보화 사회의 역기능으로 인한 문제들이 대두되면서 보안의 중요성은 날로 증가되고 있다. 전 세계적으로 널리 보급된 이동통신 기술에서도 통신의 도청과 정당한 사용자로의 위장 등 많은 사회적 문제들이 제기됨으로서 이동통신에서의 보안은 그 초기부터 고려된 사항이었다. 이러한 문제점을 해결하기 위해 많은 기술들이 적용되기 시작하였고, 그 중에서도 암호 기술은 보안에서 빼놓을 수 없는 주요 기술이 되었다. 이동통신 기술의 빠른 발전과 더불어 보안의 중요성이 크게 대두되기 시작하였으며, 현재 그 중심에는 SIM과 USIM 카드가 자리잡고 있다. 통신단말기에 삽입되어 이용되는 스마트카드는 통신 트래픽(traffic)의 암호화 기능을 제외한 사용자 관련정보의 보안기능 수행에 있어 빠질 수 없는 중요한 요소가 되었다. 그러므로 본 고에서는 SIM과 USIM의 발전동향과 그 기반이 되는 스마트카드 기술에 대해 알아보고, SIM의 보안특성과, 현재 3G서비스(USIM)에 제공되는 보안기술에 대하여 설명한다.

센서 네트워크에서의 암호학적 보안 및 한계성 분석 (Analyses of Security for Sensor Networks with Cryptography and Its Limitations)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.381-382
    • /
    • 2014
  • 센서 네트워크은 기존의 인프라가 없는 네트워크 망을 연결한 구조를 가지고 있으며, 네트워크가 가변성을 가져 기존의 인프라 구조와는 차별적인 특성을 가진다. 사용되는 센서는 제한된 자원으로 인하여 사용할 자원이 제한되어 전통적인 보안 메카니즘을 사용하기는 보안성에 많은 문제점을 야기시킬 수 있다. 따라서 본 논문에서는 이러한 센서 네트워크의 인프라 구조하에서의 보안 서비스 요구사항과 현재까지 연구되어지는 기술적인 동향 및 특성을 분석하고자 한다.

  • PDF

센서 네트워크에서 퍼지 로직과 가환 암호를 기반으로 하는 위조 보고서 여과 기법 (A Forged Report Filtering Scheme in Sensor Networks Based on Fuzzy Logic and Commutative Cipher)

  • 이해영;조대호
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.292-295
    • /
    • 2007
  • 센서 네트워크에서 공격자는 훼손된 노드들 이용하여 위조 보고서를 네트워크에 주입할 수 있다. Yang과 Lu는 이러한 위조 보고서를 전달 중에 여과하기 위하여 가환 암호 기반 여과 기법을 제안하였다. 그러나 이 기법에서는 클러스터 헤드가 훼손된 경우에 위조 보고서를 전달 중에 여과할 수 없는 문제가 있다. 본 논문에서는 클러스터 헤드 훼손 여부에 관계없이 보고서를 전달 중에 여과할 수 있는 퍼지 로직 및 가환 암호 기반 위조 보고서 여과기법을 제안한다. 기본적으로 제안된 방법은 가환 암호를 기반으로 감지 보고서를 생성 및 검증하며, 보조 검증 수단으로 대칭 암호를 사용한다. 에너지 소비 절감을 위하여 퍼지 규칙 기반 시스템이 계산 비용이 큰 가환 암호 검증의 확률과 보조 검증 수단 사용 여부를 결정한다.

  • PDF

OLE 원격 접속 기능을 이용한 MS-SQL 패스워드 취약점 점검 기능 설계 (Design of the MS-SQL Password Vulnerability Checking Function Using OLE Remote Connection)

  • 장승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권3호
    • /
    • pp.97-104
    • /
    • 2015
  • 본 논문은 MS-SQL 데이터베이스의 환경과 OLE 원격 접속 기능, C++ 환경을 바탕으로 MS-SQL 데이터베이스 암호정책과 사용자 계정 패스워드 접속 시도, 패스워드 없는 사용자 계정, 패스워드를 일정 기간 이상 변경하지 않은 경우 등에 대한 점검을 통해서 보안취약점 기능을 설계한다. MS-SQL 데이터베이스와 C++의 연동을 위해서는 OLE DB 기능을 사용한다. OLE DB 연동을 통해 계정마다 암호정책 강제 적용의 유무를 확인하고, 계정별 패스워드 접속 실패 유무, 패스워드 없는 사용자, 패스워드를 일정 기간 이상 변경하지 않은 경우 등을 종합적으로 판단하여 보안취약점 유무를 판단한다. MS-SQL 데이터베이스 패스워드 기능과 관련하여 여러 가지 기능들을 판단해서 보안취약점을 점검할 수 있도록 한다. 본 논문에서 제시하는 기능을 활용하여 MS-SQL 데이터베이스 보안을 강화하고자 한다.

국내외 암호모듈 검증 정책에 관한 연구 (A Study of Domestic and Foreign Plicy for Cryptographic Module Verification)

  • 최명길;정재훈
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 2부
    • /
    • pp.866-869
    • /
    • 2010
  • 정보화 사회에서 정보보호는 다소 불편하지만 정보를 이용하기 위하여 꼭 필요한 핵심기반 기술로 발전되어 왔다. 최근의 대부분의 IT 제품은 적어도 하나이상의 정보보호서비스를 제공하고 있으며, 정보보호서비스를 구현하기 위하여서 암호알고리즘 및 암호서비스가 구현되어야만 한다. 물론 컴퓨터 보안의 액세스 제어를 사용하는 안전한 운영체제 참조 모니터와 같이 정보의 주. 객체사이의 흐름을 관장하는 보호서비스는 별도로 하더라도, 시스템으로의 로그인만 하더라도 암호알고리즘의 사용은 피할 수 없는 필수적인 기능중의 하나이다. 따라서 암호서비스는 정보보호제품에 있어서 가장 중요하고 핵심적인 기본기능이 되었으며, 그 중요성을 감안하여 선진 제외국의 경우에는 국가에서 지정한 신뢰기관에서 알고리즘 구현에 대한 안전성 평가 및 암호 알고리즘을 사용한 암호모듈의 적합성 평가를 실시하고 있다. 본 논문은 정보보호 제품에 대한 안전성을 평가해 제품의 신뢰성을 높이고, 기술의 향상을 유도하는 국외의 정보보호 제품에 대한 평가 프로그램인 암호모듈 검증 정책을 연구한다. 또한 유사한 제도인 CC와의 비교를 통해 다가오는 국제 표준에 대비하여, 국내 정보보호 제품 보호와 기술보호를 위해 선진외국의 제도, 기술, 현황분석 및 국제 암호제도 공조체계 구축을 위한 기반을 제공코자 한다.

  • PDF

EPC Class1과 C1G2 보안성 분석 (Analysis about EPC Class 1 and C1G2 Security)

  • 김건우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.70-72
    • /
    • 2005
  • 최근들어 Radio Frequency Identification (RFID) 태그가 다수의 상품에 부착되고 절러 분야에 적용되기 시작했지만, 비용문제로 인해 인증이나 암호화 같은 보안기능은 고려하지 않고 있다. 보안 기능이 없는 RFID시스템은 개인정보 노굴, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만 현 단계에서는 보안기능을 적용하기가 쉽지않다. 절러 기술을 따르는 수동형 태그중 EPCglobal의 EPC Class 1과 Class 1 Generation 2(C1G2)는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. EPC Class1 수준의 태그는 자체 밧데리를 가지지 않는 수동형 태그이고, 암호 프리미티브를 적용한 알고리즘이나 프로토콜은 제공하지 않는다. EPC Class1 과 EPC C1G2의 유일한 보안 대책으로는 태그를 영원히 동작하지 못하게 하는 Kill 기능이 있다. Kill을 수행한 태그는 RFID 태그로서의 의미가 사라진다. 본 논문에서는 Kill 기능에 대한 EPC Class1 시스템의 취약성을 보이고 또한, EPC C1G2 시스템에서 Kill 관점에서의 보안성을 분석한다.

  • PDF

OTP를 이용한 디지털 도어락 모듈의 설계 (Design of Door Lock Module using One Time Password Method)

  • 고정현;고성민;김석준;김정호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.16-19
    • /
    • 2020
  • 사회에서 다양한 디지털 도어락 관련 범죄들이 꾸준히 늘어나면서 소비자들은 보안성이 강화된 도어락을 요구하고 있다. 이에 따라 도어락 시장도 보안성을 강화한 스마트 도어락을 개발하는 데 집중하고 있다. 본 연구에서는 사람이 보안을 위해 사용하는 OTP(One-Time-Password) 라는 검증된 암호시스템을 사용하여 비밀번호의 노출, 비밀번호의 분실의 위험이 없는 보안성과 편의성을 강화한 OTP 스마트 도어락 모듈을 구현하였다.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

경량 IoT 를 위한 안전한 무선 펌웨어 업데이트 메커니즘 (Secure FOTA Update Mechanism for Lightweight IoT )

  • 이승은;이진민;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.288-289
    • /
    • 2024
  • 최근 전 산업 분야에서 사물인터넷 (Internet of Things, IoT) 기술이 활용되면서, 안전하고 편리한 펌웨어 업데이트 기술의 중요성이 커지고 있다. 그러나 종래의 FOTA (Firmware Over-The-Air) 기술은 단일 경로로 펌웨어를 업데이트하여 보안이 취약하고, 강력한 암호 기술을 활용할 수 없는 문제가 있다. 본 연구에서는 경량 IoT 를 위한 안전한 FOTA (Secure FOTA, S-FOTA) 메커니즘을 제안한다. 실험 결과에 따르면 제안하는 S-FOTA 는 암호화된 파일이 60 개이고 공격자 수가 100 명일 때 종래의 FOTA 대비 공격자의 공격 성공률을 89.84% 줄일 수 있었다.