• 제목/요약/키워드: 이론 정보보호

검색결과 347건 처리시간 0.031초

스트림 암호 시스템에 관한 연구

  • 이만영
    • 정보보호학회지
    • /
    • 제1권1호
    • /
    • pp.45-53
    • /
    • 1991
  • 스트림 암호 시스템(stream cipher system)은 동기방식과 자동동기방식으로 구분된 다. 본고에서는 각종 암호 시스템을 세분화하고 그의 정의, 이론적 해석, 암호해독을 위해 요구되는 조건 및 암호문오류정정 등을 다음 목차에 따라 연재로 기술 하고자 한다.

  • PDF

Secure OS 보안정책 및 메커니즘

  • 홍기융;김재명;홍기완
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.49-59
    • /
    • 2003
  • 정보보호기술이 '수동형'에서 점차로 '능동형'으로 진화하고 있는 가운데, Secure OS가 능동형 정보보호기술의 핵심으로 주목받고 있다. Secure OS는 서버시스템 보안의 원천적 기술로 접근통제에 관한 보안정책, 보안모델 및 보안메커니즘에 대하여 검증 가능한 방법으로 안전ㆍ신뢰성이 확보되어야 한다. 이에 본 논문에서는 Secure OS 핵심기술의 이해와 더불어 Secure OS 개발 시 안전ㆍ신뢰성을 확보하기 위하여 이론적으로 잘 정립되고 정형화된 보안정책, 보안모델 및 보안메커니즘에 대하여 살펴본다.

정보보호 대책의 성능을 고려한 투자 포트폴리오의 게임 이론적 최적화 (Game Theoretic Optimization of Investment Portfolio Considering the Performance of Information Security Countermeasure)

  • 이상훈;김태성
    • 지능정보연구
    • /
    • 제26권3호
    • /
    • pp.37-50
    • /
    • 2020
  • 사물 인터넷, 빅데이터, 클라우드, 인공지능 등 다양한 정보통신기술이 발전하면서, 정보보호의 대상이 증가하고있다. 정보통신기술의 발전에 비례해서 정보보호의 필요성이 확대되고 있지만, 정보보호 투자에 대한 관심은 저조한 상황이다. 일반적으로 정보보호와 관련된 투자는 효과를 측정하기 어렵기 때문에 적절한 투자가 이루어지지 않고 있으며, 대부분의 조직은 투자 규모를 줄이고 있다. 또한 정보보호 대책의 종류와 특성이 다양하기 때문에 객관적인 비교와 평가가 힘들고, 객관적인 의사결정 방법이 부족한 실정이다. 하지만 조직의 발전을 위해서는 정보보호와 관련된 정책과 의사결정이 필수적이며 적정 수준의 투자와 이에 대한 투자 효과를 측정 할 필요가 있다. 이에 본 연구에서는 게임 이론을 이용하여 정보보호 대책 투자 포트폴리오를 구성하는 방법을 제안하고 선형계획법을 이용하여 최적 방어 확률을 도출한다. 2인 게임 모형을 이용하여 정보보호 담당자와 공격자를 게임의 경기자로 구성한 뒤, 정보보호 대책을 정보보호 담당자의 전략으로, 정보보호 위협을 공격자의 전략으로 각각 설정한다. 게임 모형은 경기자의 보수의 합이 0인 제로섬 게임을 가정하고, 여러개의 전략 사이에서 일정한 확률 분포에 따라 전략을 선택하는 혼합 전략 게임의 해를 도출한다. 여러 종류의 위협이 존재하는 현실에서는 한 개의 정보보호 대책만으로 일정 수준 이상의 방어가 힘들기 때문에, 다수의 정보보호 대책을 고려해야한다. 따라서 다수의 정보보호 위협에 따른 정보보호 대책이 배치된 환경에서 정보보호 대책의 방어 비율을 이용하여 정보보호 대책 투자 포트폴리오를 산출한다. 또한 최적화된 포트폴리오를 이용하여 방어 확률을 최대화하는 게임 값을 도출한다. 마지막으로 정보보호 대책의 실제 성능 데이터를 이용하여 수치 예제를 구성하고, 제안한 게임 모델을 적용하고 평가한다. 본 연구에서 제시한 최적화 모델을 이용하면 조직의 정보보호 담당자는 정보보호 대책의 방어 비율을 고려하여 정보보호 대책의 투자 가중치를 구할 수 있고, 효과적인 투자 포트폴리오를 구성하여 최적의 방어 확률을 도출 할 수 있을 것이다.

파이썬 기반 정보시스템에서 정보보호 설계 (Designing information protection in Python-based information systems)

  • 박기홍;장기철
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.419-420
    • /
    • 2018
  • 컴퓨팅 기술은 가상화와 분산처리 기술을 기반으로 인터넷을 통해 IT자원을 사용한 만큼의 요금을 지불하는 클라우드 컴퓨팅 기술로 발전되고 있다. pc의 성능도 고성능 서버에서나 사용되었던 데이터베이스 운용이나 업무처리를 수행할 수 있는 단계로 발전하였다. 이에 따라 정보시스템을 업무의 지속성 유지를 위해 pc에서 정보 시스템이 운용되도록 설계하였다. pc를 이용한 정보시스템은 업무의 지속성을 유지할 수 있지만 데이터에 대한 정보보호는 매우 미흡한 환경이다. 본 논문은 pc를 이용한 정보시스템에서 정보보호의 이론적 내용을 고찰하고 데이터를 안전성 있게 보호할 수 있도록 파이썬을 활용한 정보보호 시스템 설계를 연구하였다.

  • PDF

블록암호에 대한 새로운 다중선형공격법 (New Multiple Linear Cryptanalysis of Block Ciphers)

  • 홍득조;성재철;이상진;홍석희
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.11-18
    • /
    • 2007
  • 다중선형공격은 선형공격을 강화하기 위한 방법으로 연구되어왔다. 본 논문에서는 다중선형공격에 관한 최신 이론인 Biryukov의 공격 알고리즘이 비선형 키스케줄을 가진 블록암호에 적용이 어려움을 지적하고, 새로운 다중선형공격법을 제안한다. 작은 블록암호에 대한 실험을 통하여 새로운 다중선형공격법에 관한 이론이 실제로도 매우 잘 적용될 수 있음이 보여진다.

Legender 기호와 암호학

  • 오정환;김철
    • 정보보호학회지
    • /
    • 제2권2호
    • /
    • pp.25-30
    • /
    • 1992
  • 본 논제에서는 원시근과 이차 잉여규를 중심으로 관련되는 암호학에 이용을 언급하기로 한다. 이외에도 이산로그(discrete logarithm), 연분수(conti-nued fraction), 여러 부정방정식(diophantine equation)의 이론등이 암호학에서 빈번히 사용되는 알고리즘의 근간을 이루는 이론들로 알려져 있다. 또한, 유사임의 수열(pseudo-random number sequence)을 만들기 위한 생성자 (generator)들 중에는 정수론에 기초하고 있는 것들이 않이 있다. 제2절에서는 정수의 위수와 원시근에 대한 성질을 논하고, 제 3절에서는 2차 잉여류와 Legender 기호를 소개한 후, 제4절에서 이들이 주로 사용되는 암호학의 분야를 논하기로 한다.

  • PDF

엔트로피 방법을 이용한 평문.암호문 식별방법에 관한 연구 (On discernment of plain and cipher text using the entropy test)

  • 차경준;류제선
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.15-19
    • /
    • 2001
  • 암호 알고리즘 출력문에 대한 난수성 검정들은 평문과 암호문 식별에 중요한 역할을 하고 있다. 실제로, 난수열의 생성자는 비밀키의 생성자와 같은 많은 암호체계에서 사용되고 있으며, 이때 사용되고 있는 난수열은 모의 난수라고 한다. 따라서, 이진수열에 대한 난수성을 검정하는 통계적 검정방법이나 다른 이론적 기준이 필요하다. 본 논문에서는 모의난수열이 갖고 있는 난수성 판정에 관하여 universal 엔트로피 검정방법과 근사 엔트로피 검정방법을 이용하며, 위의 두 방법에 대한 각각의 이론적인 배경과 모의실험을 통한 판정기준을 제공한다.

  • PDF

SPN 구조의 의사 난수성에 대한 향상된 결과 (Improved Result on the Pseudorandomness of SPN-type transformation)

  • 이원일;홍석희;성재철;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.57-61
    • /
    • 2003
  • Iwata 등은 SPN 구조에 기반한 블록 암호들 중 Serpent에 대한 의사 난수성을 분석하였다 [2]. 그들은 Serpent의 구조를 최대한 보존한 상태에서 의사 난수성을 분석하기 위하여 Serpent의 Diffusion layer의 특성을 그대로 보존하여 일반화 한 후 이론을 전개하였다. 본 논문에서는 Serpent가 취한 Diffusion layer 뿐만 아니라 SPN 구조에 기반한 블록 암호들이 취할 수 있는 임의의 Diffusion layer에 대하여 적용 가능한 일반적인 이론을 도출해낼 것이다.

  • PDF

안전한 데이터 통신에서의 지연 분석 (Delay Analysis on Secure Data Communications)

  • 신상욱
    • 정보보호학회논문지
    • /
    • 제7권4호
    • /
    • pp.24-36
    • /
    • 1997
  • 본 논문에서는 기밀 통신 시스템에서의 지연 분석을 위해 대기 이론ㅇ르 이용하여 시큐리티와 성능사이의 tradeoff를 정량화하고, 시큐리티 메커니즘과 프로토콜에 의해 야기된 지연을 줄이기 위한 최적화기법으로 전처리, 메시지의 분할과 압축, 압축과 암호의 통합, 사용자 인증과 접근 제어의 통합을 고려한다. 그리고, 시큐리티 서비스를 제공하기 위한 시큐리티 메커니즘으로 DES를 이용한 경우, RAS 의 디지털 서명, IDEA와 RSA의 결합을 고려하고, 각각에 대해 대개 이론의 M/M/1모델, M/E/1모델, M/H/1 모델을 적용하여 컴퓨터 시뮬레이션을 통해 평균 지연을 분석한다.

AISecurity를 위한 베이지안 추론 기술 소개

  • 윤지원
    • 정보보호학회지
    • /
    • 제27권3호
    • /
    • pp.6-11
    • /
    • 2017
  • 최근의 인공지능과 기계학습 기술이 과학기술 전반에 걸쳐서 적용되고 있다. 정보보안 분야에서도 인공지능 기술이 다양하게 적용되어 여러 가지 우수한 성능의 제품과 기술들이 나오고 있다. 이러한 시점에 인공지능과 기계학습의 원천 이론 중 하나인 베이지안 추론 (Bayesian Inference)기술에 대한 소개를 하고자 한다. 특히, 정보보호를 연구하는 연구자들에게 베이지안 기술의 기초부터 활용에 이르는 영역을 선보이며 악성코드 분석과 함께 카드사기탐지 기술과 관련하여 베이지안 추론 기술의 적용가능성을 소개한다.