• 제목/요약/키워드: 키 복구

검색결과 177건 처리시간 0.025초

허니암호의 메시지 복구보안 기능을 위한 암호패딩 문제점 분석 (The Analysis of Cipher Padding Problem for Message Recovery Security Function of Honey Encryption)

  • 지창환;윤지원
    • 정보과학회 논문지
    • /
    • 제44권6호
    • /
    • pp.637-642
    • /
    • 2017
  • 허니암호(HE:Honey Encryption)는 기존의 패스워드 기반 암호(PBE:Password Based Encryption)의 무차별 대입 공격(Brute Force Attack)에 대한 취약점을 극복하기 위한 기술이다. 잘못된 키를 입력해도 그럴듯한 평문을 출력함으로써 공격자가 엔트로피가 작은 비밀키를 대상으로 무차별 대입공격을 시도하더라도 충분히 견딜 수 있는 메시지 복구 보안성을 제공한다. 하지만 HE에 암호화 패딩(Padding)이 필요한 암호(Cipher)를 적용하면 기존의 PBE방식보다 큰 문제점이 나타나게 된다. 본 논문에서는 대표적인 블록암호(AES-128) 및 스트림암호(A5/1)를 적용하여 복호문 빈도분석 실험을 통해 패딩의 문제점을 확인하고, HE의 안전한 운용 방안을 제시하였다.

CBC-MAC 기반의 위성 관제 신호 보호 알고리즘 (TT&C security algorithm of satellite based on CBC-MAC)

  • 곽원숙;조정훈;홍진근;박종욱;김성조;윤장홍;이상학;황찬식
    • 한국통신학회논문지
    • /
    • 제27권6B호
    • /
    • pp.616-624
    • /
    • 2002
  • 인공 위성을 이용한 위성 통신망에서는 위성의 위치, 성능, 그리고 동작을 제어하는 관제신호(Telemetry, Tracking and Command, TT&C)채널의 보호가 요구된다. 본 논문에서는 관제신호의 생성 및 수행의 보안을 위하여 사용되는 인증 알고리즘의 취약점을 분석하고 부가적인 계산량을 크게 증가시키지 않으면서도 키 복구 공격(key recovery attack)에 대해 구조적으로 보완하는 인증 알고리즘을 제안하고 검증하였다. 제안한 인증 알고리즘은 입력으로 사용되는 관제신호 데이터의 크기와 메시지 인증 코드의 크기를 변경하지 않아 기존의 위성 시스템에 그대로 적용 가능하며 키 복구 공격에 대한 계산 복잡도를 기존의 2$^{55}$번의 수행에서 2$^{111}$ 번으로 증가시켜 divest의 권고만을 만족시킬 수 있음을 보인다.

블록 암호 ARIA-128에 대한 차분 오류 공격 (Differential Fault Analysis on Block Cipher ARIA-128)

  • 박세현;정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.15-25
    • /
    • 2011
  • 차분 오류 공격(DFA)은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 2008년 Wei 등은 ARIA-128에 대한 첫번째 DFA를 제안하였다. 이 공격은 평균 45개의 바이트 오류를 이용하여 128-비트 비밀키를 복구하였다. 본 논문에서는 Wei 등의 공격을 개선한 ARIA-128에 대한 DFA를 제안했다. 본 논문에서 제안하는 공격은 4개의 오류만을 이용하여 O($2^{32}$)의 계산 복잡도로 ARIA-128의 비밀키를 복구할 수 있다.

블록 암호 HIGHT에 대한 차분 오류 공격 (A Differential Fault Attack against Block Cipher HIGHT)

  • 이유섭;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.485-494
    • /
    • 2012
  • HIGHT는 국내에서 개발된 초경량 블록 암호로서, 정보통신단체(TTA) 표준과 국제표준화기구(ISO/IEC) 18033-3 표준으로 제정되었다. 본 논문에서는 블록암호 HIGHT에 대한 차분 오류 주입 공격을 제안한다. 제안하는 공격에서 공격자는 암호화 과정에서 라운드 28의 입력값에 임의의 1-바이트 오류를 주입할 수 있다고 가정한다. 이러한 가정에서 오류 주입을 통해 얻어진 암호문과 정상적으로 얻어진 암호문의 차분 특성을 이용하여 비밀키를 복구한다. 12개의 오류를 주입할 경우에는 88%의 성공 확률, 7개의 오류를 주입하는 경우에는 51%의 성공 확률로 수초내에 HIGHT의 비밀키를 복구한다.

복구 계층을 이용한 멀티캐스트 패킷 인증 (An Efficient Authentication Scheme for Multicast Packet using Recovery Layer)

  • 홍기훈;정수환
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.63-73
    • /
    • 2004
  • 멀티캐스트에서의 패킷 인증은 다수의 수신자들을 대상으로 하기 때문에 기존의 공유키를 통한 인증이 어렵고 빈번한 서명의 사용은 과다한 연산 시간으로 실제 적용이 무의미하다. 또한 기존의 연구에서 TESLA는 네트워크 상황이 일정치 않은 상태에서 시간 동기화를 요구하거나, 해시기반의 인증 방법들은 과도한 패킷의 확장을 통한 전송 과부하를 유발하고 수신 측에 인증 처리를 위해 많은 버퍼와 지연 시간을 요구한다. 본 논문에서는 이러한 문제점을 해결하기 위해 해시 체인과 서명을 이용한 인증 방법에 XOR를 사용하여 복구 계층을 구성하고 손실된 패킷의 해시 체인을 복구함으로써 중첩된 해시의 사용으로 증가하는 패킷의 확장을 줄였으며, 수신 측에서 패킷을 수신 후 바로 인증을 확인할 수 있도록 하여 수신측의 버퍼와 계산의 부담을 줄였다. 이 방법은 또한 서명을 통한 복구 계층의 무결성을 보장하므로 부인 방지 기능을 지원한다.

Shamir의 비밀 공유 방식의 그룹 키 전송 프로토콜 (Group Key Transfer Protocol Based on Shamir's Secret Sharing)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제39B권9호
    • /
    • pp.555-560
    • /
    • 2014
  • 최근 그룹 내의 여러 멤버 사이에 하나의 그룹 세션키를 공유하는 연구가 활발히 진행되고 있다. 그 중에서 Harn과 Lin에 의해 Shamir의 비밀 공유 방식을 이용한 방식이 제안되었고, 이를 개선한 프로토콜이 Liu, Cheng, Cao, 그리고 Jiang에 의해서 다시 제안되었다. 특히 기존 방식들에서는 특정한 일부 비밀 정보를 알고 있는 그룹 멤버에 의해 다른 비밀 값이 알려지게 되는 '내부자 공격'에 대응하기 위해 유한한 원소를 갖는 유한 정수 환(finite integer ring)상에서 연산이 이루어지도록 프로토콜을 설계하였다. 이 논문에서는 기존 방식들이 기반을 둔 유한 정수 환상의 그룹 세션키 분배 연산에서는 정당한 그룹 멤버들도 특정한 조건에서는 키 복구가 불가능한 상황이 발생하여 그룹 키 전송이 실패할 수 있음을 먼저 밝힐 것이다. 또한 이런 문제를 해결할 수 있는 새로운 프로토콜을 설계하여 제안한다.

무선 센서 네트워크 환경에 적합한 블록 암호 MD-64에 대한 안전성 분석 (Security Analysis of Block Cipher MD-64 Suitable for Wireless Sensor Network Environments)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제15권5호
    • /
    • pp.865-870
    • /
    • 2011
  • 64-비트 블록 암호 MD-64는 WSN과 같은 환경에서 효율적으로 구현이 가능하도록 설계된 블록 암호이다. 본 논문에서는 MD-64의 전체 라운드에 대한 확장된 연관키 부메랑 공격을 제안한다. 본 논문에서 소개하는 공격은 MD-64에 대한 첫 번째 공격이며, $2^{45.5}$개의 연관키 선택 평문을 이용하여 $2^{95}$의 MD-64 암호화 연산을 수행하여 MD-64의 비밀키를 복구한다.

패스워드 매니저의 보안성 분석

  • 김수린;김형식
    • 정보보호학회지
    • /
    • 제28권1호
    • /
    • pp.36-42
    • /
    • 2018
  • 사용자는 비밀번호를 외워야하는 불편함을 줄이고 로그인 과정을 편리하게 이용하기 위해 패스워드 매니저를 사용한다. 패스워드 매니저는 크게 브라우저 기반의 패스워드 매니저와 웹 기반의 패스워드 매니저로 나눌 수 있다. 브라우저 기반의 패스워드 매니저의 경우 로컬에 사용자의 계정 정보와 암호화 키를 저장하기 때문에, 비밀번호 복구 프로그램을 사용하거나 간단한 코드를 이용하여 사용자의 계정 정보를 평문 형태로 추출할 수 있다. 로컬에 저장하는 브라우저 기반의 패스워드 매니저와 달리 웹 기반 패스워드 매니저는 웹을 기반으로 실행된다. 웹 기반 패스워드 매니저는 암호화 키를 웹 서버에 저장하기 때문에, 로컬 기반의 패스워드 매니저에 비해 키 노출 우려가 적다. 하지만 웹 기반이기 때문에 공격자가 웹 취약점을 이용하면 사용자의 정보가 누출될 위험성이 있다. 본 논문에서는 사용자의 편의성을 개선하고자 사용되는 패스워드 매니저를 브라우저에서 사용되는 브라우저 기반 패스워드 매니저와 웹에서 사용되는 웹 기반 패스워드 매니저로 분류하고 각 패스워드 매니저가 사용자의 계정 정보를 저장 및 관리하는 방법을 분석하고, 해당 패스워드 매니저들에서 발생 가능한 취약점에 대해 조사하였다.

ID 기반 프록시 재암호화 환경에서 공모공격 방지를 위한 기술 (Scheme for Preventing Attacks in ID-based Proxy Re-Encryption Environments)

  • 김원빈;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.192-193
    • /
    • 2019
  • 클라우드 스토리지는 다양한 영역에서 이용가능하다. 일반적으로 데이터 저장, 이용에 사용되지만 추가적으로 데이터의 공유에 이용될 수도 있다. 이를 활용하여 단순 데이터 공유 및 데이터 구독 서비스 등 다양한 영역에 이용될 수 있다. 프록시 재암호화는 이러한 환경에서 데이터를 제 3자에게 안전하게 전달하기 위해 제안되었다. 프록시 재암호화는 데이터 소유자가 데이터를 암호화 한 뒤, 프록시에 보관하고, 위임자의 요청에 따라 데이터 소유자가 재암호화 키를 생성하여 프록시가 암호화된 데이터를 재차 암호화 할 수 있도록 한다. 프록시 재암호화는 암호화된 데이터를 제 3자에게 전달하기 위해 복호화 할 필요가 없기 때문에 데이터 원본을 노출 없이 안전하게 전달할 수 있다. 하지만 이러한 과정에서 프록시와 위임자가 결탁하여 데이터 소유자의 개인키를 복구하거나 재암호화 키를 위조하는 등의 위협이 발생할 수 있다. 이를 공모(결탁)공격이라 한다. 본 연구에서는 프록시 재암호화 기술에서 발생할 수 있는 공모공격을 방지하여, 보다 안전하게 이용할 수 있는 방법을 제시한다.

블록암호 RC5에 대한 Grover 공격 최적화 (Optimizing Grover's Attack on Block Cipher RC5)

  • 오유진;김덕영;장경배;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.137-139
    • /
    • 2023
  • 양자 컴퓨터가 현대 암호 시스템의 보안성을 위협하고 있음에 따라, 최근 잠재적인 양자 공격들에 대한 분석 연구들이 다수 발표되고 있다. 공개키 암호인 RSA와 ECC의 경우, Shor 알고리즘에 의해 다항시간 내에 해결됨으로써 보안성이 완전히 붕괴되는 반면, 대칭키 암호는 Grover 알고리즘에 의해 보안 강도가 제곱근으로 감소하기 때문에 키 길이를 증가시킴으로써 기존 보안성을 복구할 수 있다. 이론적으로 Grover 알고리즘은 보안성을 훼손시키지만, 현실적인 공격 난이도가 매우 높음에 따라 대상 암호에 대한 양자 회로 최적화 구현이 중요하다. 이에 본 논문에서는 블록암호 RC5를 양자 회로 상에서 최적화하고 이를 기반으로 Grover 공격 비용을 추정한다. 마지막으로, 추정한 비용을 NIST의 양자 후 보안 강도 평가와 함께 비교함으로써 RC5에 대한 양자 암호 분석을 수행한다.