• 제목/요약/키워드: 탐색키

검색결과 86건 처리시간 0.025초

디스크 암호화 키의 효율적인 탐색을 위한 커널 메모리 수집 방법 (A kernel memory collecting method for efficent disk encryption key search)

  • 강영복;황현욱;김기범;이경호;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.931-938
    • /
    • 2013
  • 디스크 암호화 소프트웨어로 데이터를 암호화 하는 경우 패스워드를 획득하기 전까지 암호화 데이터의 원본 데이터를 추출하기 위해서는 많은 어려움이 있다. 이러한 디스크 암호화 소프트웨어의 암호화 키는 물리 메모리 분석을 이용하여 암호화 키를 추출할 수 있다. 물리 메모리에서 암호화 키 탐색을 수행하는 경우 일반적으로 메모리 전체를 대상으로 탐색을 수행하기 때문에 메모리 크기에 비례하여 많은 시간이 요구된다. 하지만 물리 메모리 데이터에는 시스템 커널 오브젝트, 파일 데이터와 같이 암호화 키와 관련이 없는 많은 데이터가 포함되어 있음으로, 이를 분석하여 키 탐색에 필요한 유효한 데이터를 추출하는 방법이 요구된다. 본 논문에서는 윈도우즈 커널 가상 주소 공간 분석을 통해 물리 메모리에서 디스크 암호화 키가 저장되는 메모리 영역만 수집하는 효율적인 방법을 제시하고자 한다. 실험을 통해 제안된 방법이 기존 방법보다 암호화 키 탐색 공간을 효율적으로 줄임으로써 우수함을 증명한다.

계층형 집약 이진 트리의 검색 성능 개선 (Enhancing Retrieval Performance for Hierarchical Compact Binary Tree)

  • 김성완
    • 창의정보문화연구
    • /
    • 제5권3호
    • /
    • pp.345-353
    • /
    • 2019
  • 문자열 탐색을 위한 자료구조로 널리 사용되는 이진 트라이를 선형 이진 비트열로 표현하여 저장 공간 효율성을 높이기 위한 여러 연구들이 제안되었다. 한 개의 이진 트라이를 기반으로 생성된 이진 집약 트리기법은 입력 키 집합의 크기가 커지면 이진 비트열이 매우 길어지게 되어 키 탐색 시간이 크게 증가한다. 키 탐색 범위를 축소하고자 여러 개의 작은 크기의 이진 집약 트리를 계층적으로 표현한 계층적 집약 이진트리 기법이 제안되었으나 키 탐색 시 근본적으로 이진 비트열을 순차적으로 접근하여 처리하므로 탐색 범위에 포함되는 이진 비트열의 개수와 길이에 따라 검색 시간이 비례하여 증가한다. 본 논문에서는 포화이진 트라이로 표현된 여러 개의 이진 집약 트리를 계층적으로 구성하고, 키 탐색 범위에 해당하는 이진 비트열 경로를 간단한 숫자 변환을 통해 결정할 수 있도록 하여 검색 성능을 높였다. 최악의 시·공간 복잡도 계산을 이용한 성능 평가를 통해 검색 및 키 삽입 또는 삭제에 대해 제안 방법이 가장 높은 성능을 보여 주었다. 공간 사용량은 제안 방법이 기존의 방법에 비해 약 67%~68%의 공간만을 필요로 하여 가장 우수한 공간 효율성을 보이는 것으로 분석되었다.

PICAM에서의 최적 파이프라인 구조 (The Optimal pipelining architecture for PICAM)

  • 안희일;조태원
    • 한국통신학회논문지
    • /
    • 제26권6A호
    • /
    • pp.1107-1116
    • /
    • 2001
  • 고속 IP 주소 룩업(lookup)은 고속 인터넷 라우터의 성능을 좌우하는 주요 요소이다. LPM(longest prefix matching) 탐색은 IP 주소 룩업에서 가장 시간이 많이 걸리는 부분이다. PICAM은 고속 LPM 탐색을 위한 파이프라인 CAM 구조로서, 기존 CAM(content addressable memory, 내용 주수화 메모리)을 이용한 방법보다 룩업 테이블의 갱신속도가 빠르면서도 LPM 탐색율이 높은 CAM 구조이다. PICAM은 3단계의 파이프라인으로 구성된다. 단계 1 및 단계 2의 키필드분할수 및 매칭점의 분포에 따라 파이프라인의 성능이 좌우되며, LPM 탐색율이 달라질 수 있다. 본 논문에서는 PICAM의 파이프라인 성능모델을 제시하고, 이산사건 시뮬레이션(discrete event simulation)을 수행하여, 최적의 PICAM 구조를 도출하였다. IP version 4인 경우 키필드분할수를 8로 하고, 부하가 많이 걸리는 키필드블록을 중복 설치하는 것이 최적구조이며, IP version 6인 경우 키필드블록의 개수를 16으로 하는 것이 최적구조다.

  • PDF

병렬 컴퓨팅을 이용한 DES 키 탐색 안정성 분석 (Evaluation of DES key search stability using Parallel Computing)

  • 윤준원;최장원;박찬열;공기식
    • 디지털콘텐츠학회 논문지
    • /
    • 제14권1호
    • /
    • pp.65-72
    • /
    • 2013
  • 기상, 바이오, 천문학, 암호학 등 다양한 분야의 대규모 작업을 처리하기 위하여 다수의 계산 자원을 동시에 사용하기 위한 병렬 컴퓨팅 기법들이 제안되어져 왔다. 병렬 컴퓨팅은 여러 프로세서에게 작업을 분담시켜 동시에 계산을 수행하게 함으로써 프로그램의 실행시간을 단축시킬 수 있을 뿐만 아니라 해결할 수 있는 문제의 규모를 확장 시킬 수 있다. 본 논문에서는 실제 암호 알고리즘 분석하기 위하여 병렬 처리 방식을 적용하여 그 효율성을 분석하였다. 암호 알고리즘의 실질적인 안전성 요소인 키의 길이는 전수조사 계산량에 의존한다. 이에 병렬 처리 환경에서 DES 키 탐색 암호 알고리즘의 키 전수조사 작업을 수행하기 위한 세부적인 절차에 대해서 논하였고, 클러스터링 장비에 적용하여 시뮬레이션 수행하였다. 그 결과 컴퓨터의 양에 따라서 계산량의 추이를 실증적으로 예측함으로써 암호 알고리즘의 안전성 강도를 측정할 수 있다.

음정 곡선을 이용한 효율적인 오디오 데이터베이스 탐색에 관한 연구 (A Study on the Efficient Search of an Audio Database using Musical Interval Contour)

  • 지정규;오해석
    • 정보기술과데이타베이스저널
    • /
    • 제4권2호
    • /
    • pp.97-104
    • /
    • 1998
  • 본 논문은 디지털 오디오 도서관에 대규모 선율 데이터베이스로부터 임의의 곡을 효율적으로 탐색하기 위하여 음정곡선을 색인키로 사용하는 방법에 대해 기술했다. 사용자가 검색하고자 하는 음악의 일부 선율을 노래하면 입력된 음신호를 인식하여 음높이 정보를 추출한다. 그리고, 음표간의 음정을 계산하여 음표순으로 배열함으로써 음정 곡선을 만든다. 제안한 은표열 탐색 알고리즘에 생성된 음정 곡선을 탐색 패턴으로 입력하여 선율 데이터베이스의 음표열을 비교 조사한다. 그러면 근사 음정 곡선을 가진 후보곡을 탐색할 수 있다. 제안한 음표열 탐색 알고리즘은 실험을 통해 동적 프로그래밍 및 상태 대조 알고리즘과 비교한 결과 탐색 시간이 2배이상 향상되었다.

보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구 (A Study on the Performance Improvement in SEcure Neighbor Discovery (SEND) Protocol)

  • 박진호;임을규
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.85-96
    • /
    • 2008
  • 이웃 탐색(Neighbor Discovery) 프로토콜은 IPv6 프로토콜 사용 환경에서 동일 링크에 연결된 노드 사이에 이웃 노드에 관한 정보를 교환하는데 사용되는 프로토콜이다. 처음으로 제안되었던 IPsec 프로토콜의 인증 헤더(Authentication Header)를 이용한 이웃 탐색 프로토콜 보호 방법은 키 교환 프로토콜을 사용할 수 없고 수동적 키 분배의 어려움이 있는 문제점이 있었다. 그 후 모든 이웃 탐색 메시지를 디지털 서명(Digital Signature)으로 보호하는 보안 이웃 탐색(SEND) 프로토콜이 제안되었다. 그렇지만 공개키 암호화 시스템을 기반으로 한 디지털 서명 기술은 일반적으로 고비용이 드는 것으로 알려져 있어 가용성 측면에서 상당한 성능 저하가 있을 것으로 예상된다. 본 논문에서는 보안 이웃 탐색 프로토콜의 가용성을 개선시키기 위해 CGA(Cryptographically Generated Addresses) 주소 생성 과정에서 해시 함수 입력에 MAC(Media Access Control) 주소를 추가하는 Modified CGA 기법과 캐시를 활용하는 방법을 제안하였으며, 실험을 통해 기존 방법과의 성능 차이를 비교하였다.

확정성 있는 IC 카드 운영체제의 설계 (A Design of Expandable IC Card Operating System)

  • 박철한
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.49-60
    • /
    • 1999
  • IC 카드의 하드웨어적인 제약으로 대부분의 IC 카드는 대칭키 알고리즘을 사용하고 있지만 IC 카드 하드웨어 제조 기술의 발전으로 앞으로는 보안성이 우수한 비대 칭키 알고리즘이 많이 사용될 것이다. 그리고 IC 카드의 가장 큰 제약적 중 하나는 메모리 용량의 한계이다. 따라서 보안상 안전하면서도 메모리를 적게 사용하는 IC 카드 운영체제의 구현을 중요한 문제이다. 그래서 본 논문에서는 다양한 종류의 키 알고리즘을 수용할 수 있는 키 파일 탐색 기법을 제안하였다. 또한 데이터 파일 헤더에 잠금 필드를 삽입하여 보안성을 향상시켰으며 메모리 사용량을 줄일 수 있도록 데이터 파일 헤더만을 이용한 파일 탐색 기법과 자유 공간 탐색 기법을 제안하였다. Because of the evolution of IC card hardware fabrication technologies IC card will be able to accept asymmetric key encryption algorithm in the future. One of the most restrictive points of IC card is memory capacity. Therefore it is an important problem to design a secure IC card operating system using memory in small. In this paper we proposed a key file search mechanism using a key length field inserted in a key file header structure. The key file search mechanism makes IC card execute any key-based encryption algorithm. In addition we proposed inserting a lock field in data file header structure. The lock field intensifies the security of a data file. Finally we proposed a data file search mechanism and free space search mechanism using only data file header. The file system using these mechanisms spends smaller memory than that using a file description table and record of unallocated space.

다카키 겐이치 지음 "전후보상의 논리"

  • 김영호
    • 출판저널
    • /
    • 통권174호
    • /
    • pp.20-20
    • /
    • 1995
  • 정신대.피폭자문제 등에 깊이 관여해온 국제인권변호사 다카키 겐이치의 "전후보상의 논리"는 전후보상문제에 앞장서 실천한 경험을 토대로 이론적 탐색을 시도하고 있다. 저자는 '전후보상'이란 민사적인 피해회복을 위한 피할 수 없는 역사의 과제임을 언급하고 아시아 각국의 전후보상 요구의 움직임을 생생히 들려주고 있다.

  • PDF

최소 완전 해쉬 함수를 위한 선택-순서화-사상-탐색 접근 방법 (A Selecting-Ordering-Mapping-Searching Approach for Minimal Perfect Hash Functions)

  • 이하규
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제27권1호
    • /
    • pp.41-49
    • /
    • 2000
  • 본 논문에서는 대규모 정적 탐색키 집합에 대한 최소 완전 해쉬 함수(MPHF: Minimal Perfect Hash Function) 생성 방법을 기술한다. 현재 MPHF 생성에서는 사상-순서화-탐색(MOS: Mapping-Ordering-Searching) 접근 방법이 널리 사용된다. 본 연구에서는 MOS 접근 방식을 개선하여, 보다 효과적으로 MPHF를 생성하기 위해 선택 단계를 새로 도입하고 순서화 단계를 사상 단계보다 먼저 수행하는 선택-순서화-사상-탐색(SOMS: Selecting-Ordering-Mapping-Searching) 접근 방법을 제안한다. 본 연구에서 제안된 MPHF 생성 알고리즘은 기대 처리 시간이 키의 수에 대해 선형적인 확률적 알고리즘이다. 실험 결과 MPHF 생성 속도가 빠르며, 해쉬 함수가 차지하는 기억 공간이 작은 것으로 나타났다.

  • PDF

동적 연산을 위한 집약 이진(CB) 트리 (Compact Binary Tree for Dynamic Operations)

  • 김성완
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2014년도 추계 종합학술대회 논문집
    • /
    • pp.293-294
    • /
    • 2014
  • 정보 검색 분야에서 키 탐색을 빠르게 하기 위한 인덱스 구조로 이진 트라이가 대표적으로 사용된다. CB 트리는 이진 트라이 구조를 구현할 경우 발생하는 저장 공간의 부담을 축소하기 위해 이진 시퀀스를 사용하여 저장한다. 이는 저장 공간 측면에서 상당한 우수성을 보여주나 키의 잦은 삽입 및 삭제 요구가 있을 경우 이진 비트열에 대한 시프트 연산이 요구되는 부담이 있다. 본 논문에서는 완전 이진 트라이 구조를 사용하여 CB 트리를 표현하는 방법을 제시하였다. 저장 공간의 크기가 증가되기는 하지만 키가 삽입되거나 삭제되어도 이진 비트열에 대한 시프트 연산이 필요하지 않은 장점이 있다.

  • PDF