• 제목/요약/키워드: C2 공격

검색결과 172건 처리시간 0.024초

KpqC 공모전 1 라운드 격자 기반 PKE/KEM 알고리즘 분석

  • 이주희
    • 정보보호학회지
    • /
    • 제33권3호
    • /
    • pp.39-47
    • /
    • 2023
  • 양자컴퓨팅 기술이 발전함에 따라, 양자컴퓨터를 이용한 공격에도 안전한 암호인 양자내성암호(Post-Quantum Cryptography, PQC) 기술의 중요성이 대두되고 있다. NIST에서는 2016년부터 시작된 표준화 공모 1,2,3 라운드를 통해 2022년 공개키 암호 및 Key-establishment, 전자서명 분야의 양자내성암호 표준을 선정한 바 있으며, 현재는 4 라운드와 전자서명 분야 추가 선정 공모를 진행 중이다. 이러한 배경에서 2022년 국내에서도 양자내성암호 알고리즘 표준화 공모인 KpqC 공모전 1라운드를 시작하였고, 공개키 암호 및 Key-establishment 7종, 전자서명 9종의 알고리즘이 표준 후보로 제출되었다. 본고에서는 KpqC 공모전 1 라운드 공개키 암호 및 Key-establishment 알고리즘 중 격자 기반 공개키 암호/KEM(Key Encapsulation Mechanism) 알고리즘 3종 NTRU+, SMAUG, TiGER에 대해 분석 및 소개한다. 각 알고리즘의 기반 문제, 설계 방식, 특징, 안전성 분석 방식 등을 분석하고, 구현성능을 비교 분석한다.

침입탐지를 위한 X2 거리기반 다변량 분석기법을 이용한 프로그램 행위 프로파일링 (Profiling Program Behavior with X2 distance-based Multivariate Analysis for Intrusion Detection)

  • 김정일;김용민;서재현;노봉남
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.397-404
    • /
    • 2003
  • 프로그램 행위기반 침입탐지 기법은 데몬 프로그램이나 루트 권한으로 실행되는 프로그램이 발생시키는 시스템 호출들을 분석하고 프로그램 행위 프로파일을 구축하여 잠재적인 공격을 효과적으로 탐지한다. 그러나 각 프로그램마다 매우 큰 프로파일이 구축되어야 하는 문제점이 있다. 본 논문은 프로파일의 크기를 줄이기 위해, 프로그램 행위 프로파일링 및 이상행위 탐지에 X$^2$ 거리기반 다변량 분석 기법을 응용하였다. 실험 결과, 프로파일을 비교적 작게 유지하면서 탐지율에서는 의미있는 결과를 보였다.

인터넷 키 관리 프로토콜에 관한 연구 (A study on the key management protocols for the Internet)

  • 이계상
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.133-140
    • /
    • 2003
  • IPSEC의 표준 키 관리 프로토콜인 IKE는 복잡성으로 야기되는 여러 알려진 문제점을 갖고 있다. 이 문제점을 해결하기 위한 유력한 후속 프로토콜로 IKE 버전 2프로토콜과 Just Fast Keying 프로토콜이 IETF에서 논의 중이다. IKE후속 프로토콜의 설계 요구사항으로는 프로토콜의 단순성 이외에, 서비스 거부 공격 대응력, PFS 제공 여부, identity 보호, 암호 협상 및 인증 방식 등이 있다. 본 고에서는 이 두 프로토콜을 IKE 후속 프로토콜이 만족시켜야 할 주요 요구사항별로 각 프로토콜의 특징과 그 내포 의미를 분석한다.

Aeromonas hydrophila에 대한 비단잉어의 면역반응과 수산약제의 영향 (Effects of aquatic drugs and immune response in color carp, Cyprinus carpio, to Aeromonas hydrophila)

  • 지보영;박수일
    • 한국어병학회지
    • /
    • 제5권2호
    • /
    • pp.77-85
    • /
    • 1992
  • 본 연구는 비단잉어의 Aeromonas hydrophila에 대한 면역 반응 기구를 알기 위하여 균체항원 FKC와 HKC를 복강내에 주사하여 수온 차이별로 항체의 형성 과정과 방어력의 변화 정도를 조사하였다. 그리고 Hydrocortisone, Oxytetracycline, Chloramphenicol 및 Ascrobic acid를 항원 투여한 어체에 추가로 복강주사하여 이들 약물이 비단잉어의 면역 형성능에 미치는 영향을 조사 하고자 하였다. 수온 조건별로 살펴보면 $24^{\circ}C$ 실험구에서 FKC는 4주째, HKC는 3주째 가장 높은 응집 항체가를 나타내었고 면역 처리후 4주 및 8주째 공격 실험에서 상대 생존율은 FKC가 75~100%인 반면에 HKC는 50~60%로 나타나 $24^{\circ}C$ FKC 투여구가 비단잉어의 면역 반응에 효과가 있는 것으로 나타났다. FKC를 투석한 후 상기 약물을 추가로 복강주사한 결과 3주째의 응집 항체가가 4~32로서 대조구의 128보다 낮았으며 또한, 4주 및 8주째 공격 실험 결과에서도 상대 생존율이 25~50%로 나타나 대조구의 75%보다 낮았으므로 비단잉어의 면역 반응에서 이들 약물은 투여 방법에 따라 면역 형성능의 저하 작용이 있는 것으로 나타났다.

  • PDF

대대급 화력(포병 부대)의 지휘통제(C2)를 위한 전술적 사격지휘 자동화 절차 (Tactical Fire Direction Automation for Command and Control of Artilliary Battalion Unit)

  • 안명환;지재경;조현호;신철수;박영우;이특수;김태영
    • 한국통신학회논문지
    • /
    • 제35권11B호
    • /
    • pp.1738-1747
    • /
    • 2010
  • 본 논문에서는 포병 대대급 지휘통제 수행을 위해 기존 포병사격지휘체계(BTCS : Battalion Tactical Command System)의 전술적 사격지휘 자동화 절차를 추가하기 위한 기능을 분석 및 설계하고, 핵심 알고리즘에 대해 구현과를 제시한다. 분석 과정에서는 미군 선진포병전술자료체계(AFATDS)의 전술 결심 지원 3단계 획득-결심-할당 절차를 참고하였다. 전술적 사격지휘 자동화 절차는 표적분석, 공격우선순위 및 사격부대 결정, 사격방법 및 공격방법 결정의 3단계로 구성된다. 첫 번째 단계로, 표적분석에서는 표적정보인 표적활동, 크기, 방호정도 정보를 활용하여 표적의 등급을 생성한다. 두 번째 단계로, 공격우선순위 및 사격부대 결정은 표적 등급과 지휘관의 화력운용지침을 고려하여 표적의 공격우선순위를 결정하고, 부대 가용도 및 작전 임무를 고려하여 사격부대를 결정한다. 마지막 단계로, 사격 및 공격방법 결정은 표적에 대한 요망 효과 달성을 위해 사격방법과 합동탄약효과교범(JMEM)을 활용하여 발수 등을 결정한다. 끝으로 전술적 사격지휘절차 단계간 우선순위결정, 공역통제 및 고사계 판단 핵심 알고리즘을 적용함으로서 기존 절차를 개선하여 사격임무를 처리할 수 있도록 하였다. (*기존절차 : 우선순위판단 : 시간만 고려, 사격가능부대 : 사격가능 사거리만 고려하여 판단함).

TTS기반에서 디지털 서명의 실행 인증을 통한 에이전트의 무결성 보장 기법 (Integrity Guarantee Scheme of Mobile Agents through Authentication of Digital Signature with TTS)

  • 정창렬;윤홍상
    • 한국통신학회논문지
    • /
    • 제31권6C호
    • /
    • pp.651-657
    • /
    • 2006
  • 여기는 본 논문은 이동 에이전트의 안전한 수행을 보장하기 위한 TTS기반의 디지털 서명 실행 인증 기법을 제안한다. 즉 기존의 연구의 문제점인 처리과정에서 발생하는 시스템의 처리속도와 네트워크의 트래픽을 개선한다. 또한 효율적이고 안전한 이동 에이전트의 실행과 무결성을 보장하기 위해 디지털 서명을 이용한다. 디지털 서명은 합성함수와 공개키 기반의 암호화 알고리듬 그리고 해시함수를 이용한 인증서 체인을 한다. 그리고 디지털 서명의 인증서 체인을 이용할 경우, 공격자에 의해서 체인을 끊고 새로운 인증서를 생성하여 삽입하는 공격으로부터 안전하게 보호한다. 또한 공격자에 의해 정직한 호스트를 악의적으로 이용될 수 있는 위협으로부터 보호한다. 그리고 컴퓨터 실험을 통해 인증서 처리에 대한 시스템의 처리속도와 실시간 처리를 분석한다. 이러한 분석을 통해서 시스템의 오버헤드와 네트워크의 트래픽에 대한 효율성을 증명한다.

시큐어 코딩 중심으로 본 원자력 관련 소프트웨어 (Nuclear-related Software analysis based on secure coding)

  • 정다혜;최진영;이송희
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.243-250
    • /
    • 2013
  • 스마트 시대로 진입하면서, 다양한 임베디드 소프트웨어, 특히 SCADA 소프트웨어와 자동차 소프트웨어 등은 신뢰도와 고 안전성뿐만이 아니라 높은 보안성도 중요하게 되었다. 따라서 해커가 공격하는 데 사용하는 소프트웨어 취약점(vulnerability)의 근본 원인인 소프트웨어 보안 약점(weakness)을 개발 단계에서 제거하는 것이 매우 중요하게 되었다. 기능성 중심의 MISRA-C와 같은 코딩 룰은 보안성 중심의 시큐어 코딩규칙으로 확대가 될 필요가 있다. 본 논문에서는 고 안전성 소프트웨어의 데모용으로 개발 중인 원자력 관련 소프트웨어를 CERT-C 시큐어 코딩 규칙으로 조사하여 얼마나 많은 보안약점을 내재하고 있는 지를 분석하여, 이러한 보안약점을 소프트웨어 개발 시에 제거하는 방법에 대하여 제안한다.

스캔 설계된 AES 코아의 효과적인 비밀 키 보호 기술 (An Efficient Secrete Key Protection Technique of Scan-designed AES Core)

  • 송재훈;정태진;정혜란;김화영;박성주
    • 대한전자공학회논문지SD
    • /
    • 제47권2호
    • /
    • pp.77-86
    • /
    • 2010
  • 본 논문은 Advanced Encryption Standard(AES) 암호화 코아가 내장된 System-on-a-Chip(SoC)의 스캔 기반 사이드 채널 공격에 의해 발생될 수 있는 비밀 키 정보 누출 방지를 위한 효과적인 스캔 설계 기술을 제안한다. 본 논문에서 제안하는 시큐어 스캔 설계 기술은 IEEE 1149.1의 명령어 방식을 사용하여 거짓 키를 이용한 테스트를 진행한다. 또한 어플리케이션에 최적화 되어있는 암호화 IP 코아를 수정하지 않고 적용을 할 수 있다. SoC상의 IEEE 1149.1 제어기 표준을 유지하며 기존 방식에 비해 낮은 면적오버헤드 및 전력 소모량을 갖는 기술을 제안한다.

2-Cyanoimino-1,3-thiazoline 유도체의 합성 (Synthesis of 2-Cyanoimino-1,3-thiazoline)

  • 한호규;남기달;박익규;마혜덕
    • 농약과학회지
    • /
    • 제7권2호
    • /
    • pp.155-158
    • /
    • 2003
  • 2-Imino-1,3-thiazloine 1은 새로운 작용기작에 의하여 벼도열병원균에 대하여 선택적인 항균력을 나타낸다. 화합물 1의 C-2 위치의 imino기에 cyano 기가 치환된 새로운 화합물 2-cyanoimino-1,3-thiazoline 유도체 2를 합성하였다. Cyano 기의 강한 전자끌기와 더불어 1,3-thiazoline 고리의 황 및 질소원자의 비공유전자쌍은 2-imino-1,3-thiazloine 계열의 생물활성에 영향을 줄 것으로 예상되었다. Thiourea 4 의 $\gamma$-chloro-$\beta$-ketoacetoacetanilide 3에 대한 위치 특이적인 친핵적 공격 및 산촉매 하의 탈수에 의해서 2가 생성되었다.

비트코인 네크워크에서의 암호화된 봇넷 C&C 통신기법 (An Encrypted Botnet C&C Communication Method in Bitcoin Network)

  • 김기범;조영호
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.103-110
    • /
    • 2022
  • 봇넷은 금전적인 요구부터 국가적 위협에 이르는 다양한 목적을 위해 악용되어왔으며 사이버보안 분야에서 가장 위협적인 공격 유형 중 하나이다. 봇넷은 초창기 중앙집중식 구조로 출현한 이후 P2P 구조로 발전되어 왔다. 비트코인은 2008년 Satoshi Nakamoto가 발표한 최초의 블록체인 기술 기반의 온라인 암호화폐로 전 세계에서 가장 널리 통용되고 있는 암호화폐이며 비트코인 사용자가 증가함에 따라 비트코인 네트워크는 더욱 확장되고 있다. 이에 따라, 비트코인 네트워크를 C&C 채널로 사용하는 봇넷이 등장했으며 최근에는 다양한 연구가 수행되고 있다. 본 연구에서는 비트코인 환경에서 암호화된 봇넷 C&C 통신 메커니즘과 기법을 제안하고 비트코인 테스트넷에서 실제로 구축한 후 다양한 실험을 통해 성능평가를 해봄으로써 제안 기법의 유효성을 확인하고 궁극적으로는 비트코인 네트워크에서의 봇넷 위협의 가능성과 대응 필요성을 알리고자 한다.