• 제목/요약/키워드: AES Encryption

검색결과 227건 처리시간 0.028초

랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구 (A Study on a Method of Identifying a Block Cipher Algorithm to Increase Ransomware Detection Rate)

  • 윤세원;전문석
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.347-355
    • /
    • 2018
  • 랜섬웨어는 블록암호와 같은 대칭키 알고리즘을 사용해서 사용자의 파일을 불법적으로 암호화한다. 만약 특정 프로그램에서 블록암호의 흔적을 사전에 발견할 수 있다면, 랜섬웨어 탐지율을 높일 수 있을 것이다. 블록암호가 포함되어 있다는 것은 잠재적으로 암호화 기능을 수행할 것이라고 볼 수 있기 때문이다. 이 논문은 특정 프로그램에 블록암호가 포함되었는지 판단하는 방법을 제시한다. 대부분의 랜섬웨어가 사용하는 AES 뿐만 아니라 향후 사용될 수 있는 다양한 블록암호의 구현 특성을 살펴보는데, 그 특성을 기반으로 특정 프로그램에 해당 알고리즘이 포함되어 있는지 알 수 있다. 이 논문에서 제시하는 방법은 기존 탐지방법을 보완해서 더욱 높은 확률로 랜섬웨어를 탐지할 수 있을 것이다.

콘텐츠 저작권 보호를 위한 P2P DRM 알고리즘 (P2P DRM Algorithm for the protection of contents copyright)

  • 하태진;김종우;한승조
    • 한국정보통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1783-1789
    • /
    • 2004
  • P2P는 새로운 e비즈니스 모델의 창출에 기여한다는 평가를 받고 있으나 디지털 콘텐츠 저작권 보호문제가 해결되지 않고 있어 P2P서비스의 발전을 위해서라도 디지털 콘텐츠(digital contents)의 저작권보호 방법에 대한 연구가 시급한 실정이다. 본 논문을 통하여 안전한 결제구조를 통한 자금흐름 유도, 사용자 인증과 컨텐츠의 암호화를 이용하여 신뢰성 있는 컨텐츠의 공유를 유도할 수 있고. 컨텐츠의 저작권료를 해결함으로써 창작물에 대한 보호와 저작권료에 관련한 분쟁을 해소할 수 있고, 디지털 컨텐츠 창작문화에 활력소를 불어넣을 수 있다. 이는 다시 P2P 시장의 발전으로 환원되어 차세대 네트워크의 중요한 프로토콜로 성장할 것이다. 본 논문에서는 인터넷 환경에서 개인 사용자들끼리 디지털 콘텐츠를 주고받을 때 PKI기반의 AES알고리즘을 이용한 디지털 저작권관리(DRM) 기술을 이용해서 보안기능을 제공해주는 P2P DRM 알고리즘을 제안하였다.

전력분석 공격에서 랜덤클럭 전력신호에 대한 일정피치 기반의 시간적 정렬 방법 (A Constant Pitch Based Time Alignment for Power Analysis with Random Clock Power Trace)

  • 박영구;이훈재;문상재
    • 정보처리학회논문지C
    • /
    • 제18C권1호
    • /
    • pp.7-14
    • /
    • 2011
  • 전력분석공격은 스마트카드와 같은 저전력 보안장치에 대한 매우 강력한 공격방법이나, 측정된 전력신호와 암호알고리듬 실행 시 추정되는 중간 값과의 상관도를 연산하는 시점이 시간적으로 일치되어야 가능하다. 보안장치에 랜덤클럭을 적용하면 측정된 전력신호 분석 시점이 서로 일치하지 않게 되므로 랜덤클럭이 전력분석 공격에 대한 방어대책으로 사용된다. 본 논문에서는 전력분석공격에서 랜덤클럭 전력신호에 대한 일정피치 기반의 시간적 정렬 방법을 제안한다. 제안방법은 랜덤클럭이 적용된 보안 장치로부터 측정된 전력신호를 일정한 크기를 갖는 기준피치에 맞추어 시간 축 상의 위치와 크기를 정렬하므로 랜덤 클럭 방어대책을 공격할 수 있는 새로운 방법이다. 마지막으로, 랜덤클럭이 적용된 스마트카드 환경에서 실행된 AES 블럭 암호화 알고리듬에 대하여 제안된 방법을 적용하여 그 공격 가능성을 검토한다.

랜섬웨어 공격분석 및 방어적 측면의 대응방안 (Ransomware attack analysis and countermeasures of defensive aspects)

  • 홍성혁;유진아
    • 융합정보논문지
    • /
    • 제8권1호
    • /
    • pp.139-145
    • /
    • 2018
  • 랜섬웨어란 악성코드의 일종이다. 랜섬웨어에 감염된 컴퓨터는 시스템 접근이 제한된다. 이를 해제하기 위해서는 악성 코드 제작자에게 대가를 제공해야 한다. 최근 최대 규모의 랜섬웨어 공격이 발생함에 따라 인터넷 보안 환경에 대한 우려가 점점 커지고 있다. 랜섬웨어에 대한 종류와 사이버테러 피해를 막기 위한 대응 방안을 알아본다. 강력한 감염성을 가지며 최근에도 끊임없이 공격해오는 랜섬웨어는 대표적으로 Locky, Petya, Cerber, Samam, Jigsaw가 있고, 점점 공격패턴이 진화중이며 요구 결제 금액 또한 증가하고 있다. 현재로써 랜섬웨어 방어는 100% 특효약이 있는 것이 아니다. 하지만 자동업데이트, 백신설치, 주기적 백업을 통해 랜섬웨어에 대응 할 수 있다. 본 연구에서는 네트워크와 시스템에 도달하지 못하도록 다층적인 접근 방법을 제시하여, 기업과 개인 사용자들의 랜섬웨어 예방 방법을 제시하였다.

사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜 (A Study on AES-based Mutual Authentication Protocol for IoT Devices)

  • 오세진;이승우
    • 산업융합연구
    • /
    • 제18권5호
    • /
    • pp.23-29
    • /
    • 2020
  • 사물인터넷(IoT)은 다양한 디바이스와 일상적인 물건을 인터넷 연결하여 인터넷을 확장한 것이며, 전자제품에는 인터넷 연결이 가능하고 다양한 형태의 하드웨어가 내장되어 있다. 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안 프로토콜은 대칭키 암호 알고리즘을 사용하여 무선상에 전송되는 데이터를 안전하게 암호화한다. 아울러 암호화에 사용된 비밀키는 매 통신마다 디바이스가 생성하는 난수를 비밀키로 사용하여 고정적으로 사용되는 비밀키를 가변적으로 사용함으로써 보안성을 높였다. 제안 프로토콜은 무선상에서 데이터를 전송하기 전에 상호인증 과정을 거쳐 인증된 디바이스만 데이터를 전송하기 때문에 공격자를 차단하고 정상적인 디바이스가 통신이 가능하도록 하였다. 마지막으로 제안된 프로토콜을 공격유형별 시나리오를 통해 도청 공격, 위치추적, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전함을 확인하였다.

VoIP 서비스의 도청 공격과 보안에 관한 연구 (A Study about Wiretapping Attack and Security of VoIP Service)

  • 박대우;윤석현
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.155-164
    • /
    • 2006
  • Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.

  • PDF

애플리케이션 로그를 이용한 공유 자전거 시스템의 잠금장치 해제 방법 (Unlocking Shared Bike System by Exploiting an Application Log)

  • 조준완;이지은;김광조
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.719-728
    • /
    • 2019
  • 최근 자동차, 자전거 등 '탈 것'을 공유하는 공유 모빌리티 사업 시장이 점점 커지고 있으며 많은 사업자가 다양한 서비스를 제공하고 있다. 공유 모빌리티의 보안 취약점으로 인해 정상적인 과금을 할 수 없다면 사업자는 사업을 지속 할 수 없으므로 보안에 허점이 있으면 안 된다. 하지만 공유 모빌리티 보안에 대한 인식과 이에 대한 연구는 부족한 상황이다. 본 논문에서는 국내 한 공유 자전거 업체를 선정하여 서비스 애플리케이션 로그에 노출된 보안 취약점을 분석했다. 로그를 통해 자전거 잠금장치의 비밀번호와 AES-128 알고리즘의 암호화 키를 쉽게 얻을 수 있었고, 소프트웨어 역공학 기법을 활용하여 잠금 해제를 위한 데이터 생성 과정을 확인했다. 이를 이용하여 100%의 성공률로 잠금장치를 해제하여 과금 없이 서비스를 사용할 수 있음을 보인다. 이를 통해 공유 모빌리티 사업에서 보안의 중요성을 알리고 새로운 보안 방안이 필요함을 시사한다.

Multi-Layer Perceptron 기법을 이용한 전력 분석 공격 구현 및 분석 (Implementation and Analysis of Power Analysis Attack Using Multi-Layer Perceptron Method)

  • 권홍필;배대현;하재철
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.997-1006
    • /
    • 2019
  • 본 논문에서는 기존 전력 분석 공격의 어려움과 비효율성을 극복하기 위해 딥 러닝 기반의 MLP(Multi-Layer Perceptron) 알고리즘을 기반으로 한 공격 모델을 사용하여 암호 디바이스의 비밀 키를 찾는 공격을 시도하였다. 제안하는 전력 분석 공격 대상은 XMEGA128 8비트 프로세서 상에서 구현된 AES-128 암호 모듈이며, 16바이트의 비밀 키 중 한 바이트씩 복구하는 방식으로 구현하였다. 실험 결과, MLP 기반의 전력 분석 공격은 89.51%의 정확도로 비밀 키를 추출하였으며 전처리 기법을 수행한 경우에는 94.51%의 정확도를 나타내었다. 제안하는 MLP 기반의 전력 분석 공격은 학습을 통한 feature를 추출할 수 있는 성질이 있어 SVM(Support Vector Machine)과 같은 머신 러닝 기반 모델보다 우수한 공격 특성을 보임을 확인하였다.

함수 생략 오류를 이용하는 AES에 대한 신규 차분 오류 공격 (Novel Differential Fault Attack Using Function-Skipping on AES)

  • 김주환;이종혁;한동국
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1263-1270
    • /
    • 2020
  • 차분 오류 공격은 암호화 장비에 인위적인 오작동을 유도하여 발생한 오류 암호문과 정상 암호문의 차분을 이용해 비밀키를 분석하는 기법이다. 일반적으로 차분 오류 공격은 암호 알고리즘의 중간값을 변조시켰을 때의 결과를 이용한다. 반면, 우리는 함수 전체를 생략시켰을 때의 결과를 이용하는 차분 오류 공격을 제안한다. 제안한 기법은 단일 오류 주입 암호문으로 수 초 이내에 전체 비밀키 복구가 가능한 매우 낮은 공격 복잡도를 갖는다. 또한, 우리는 오류가 함수 생략을 유도했는지 검증하는 방안을 제시함으로써 공격자 가정을 현실적으로 낮췄다. 제안한 기법을 실험적으로 검증하기 위해 Riscure 사의 Piñata 보드에 대한 오류 주입 공격을 수행한 결과 함수 생략으로 유도되지 않은 모든 오류 암호문을 거를 수 있었으며, 수 초 내에 비밀키 복구에 성공했다.

그루버 알고리즘 적용을 위한 LEA 양자 회로 최적화 (Optimization of LEA Quantum Circuits to Apply Grover's Algorithm)

  • 장경배;김현준;박재훈;송경주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권4호
    • /
    • pp.101-106
    • /
    • 2021
  • 양자 알고리즘과 양자 컴퓨터는 우리가 현재 사용하고 있는 많은 암호들의 안전성을 깨뜨릴 수 있다. 그루버 알고리즘을 n-bit 보안레벨을 가지는 대칭키 암호에 적용한다면 보안레벨을 (n/2)-bit 까지 낮출 수 있다. 그루버 알고리즘을 적용하기 위해서는 오라클 함수에 대칭키 암호가 양자 회로로 구현되어야 하기 때문에 대상 암호를 양자 회로로 최적화하는 것이 가장 중요하다. 이에 AES 또는 경량 블록암호를 양자 회로로 구현하는 연구들이 최근 활발히 진행되고 있다. 본 논문에서는 국산 경량 블록암호 LEA를 양자 회로로 최적화하여 구현 하였다. 기존의 LEA 양자회로 구현과 비교하여 양자 게이트는 더 많이 사용하였지만, 큐빗을 획기적으로 줄일 수 있었으며 이러한 트레이드오프 문제에 대한 성능 평가를 수행하였다. 마지막으로 제안하는 LEA 양자 회로에 그루버 알고리즘을 적용하기 위한 양자 자원들을 평가하였다.