• 제목/요약/키워드: Crypto

검색결과 289건 처리시간 0.02초

Design and Implementation of a Crypto Processor and Its Application to Security System

  • Kim, Ho-Won;Park, Yong-Je;Kim, Moo-Seop
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.313-316
    • /
    • 2002
  • This paper presents the design and implementation of a crypto processor, a special-purpose microprocessor optimized for the execution of cryptography algorithms. This crypto processor can be used fur various security applications such as storage devices, embedded systems, network routers, etc. The crypto processor consists of a 32-bit RISC processor block and a coprocessor block dedicated to the SEED and triple-DES (data encryption standard) symmetric key crypto (cryptography) algorithms. The crypto processor has been designed and fabricated as a single VLSI chip using 0.5 $\mu\textrm{m}$ CMOS technology. To test and demonstrate the capabilities of this chip, a custom board providing real-time data security for a data storage device has been developed. Testing results show that the crypto processor operates correctly at a working frequency of 30MHz and a bandwidth o1240Mbps.

  • PDF

Detecting A Crypto-mining Malware By Deep Learning Analysis

  • Aljehani, Shahad;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.172-180
    • /
    • 2022
  • Crypto-mining malware (known as crypto-jacking) is a novel cyber-attack that exploits the victim's computing resources such as CPU and GPU to generate illegal cryptocurrency. The attacker get benefit from crypto-jacking by using someone else's mining hardware and their electricity power. This research focused on the possibility of detecting the potential crypto-mining malware in an environment by analyzing both static and dynamic approaches of deep learning. The Program Executable (PE) files were utilized with deep learning methods which are Long Short-Term Memory (LSTM). The finding revealed that LTSM outperformed both SVM and RF in static and dynamic approaches with percentage of 98% and 96%, respectively. Future studies will focus on detecting the malware using larger dataset to have more accurate and realistic results.

안드로이드 플랫폼을 위한 자바 보안 프로바이더 설계 및 구현 (Design and Implementation of Java Crypto Provider for Android Platform)

  • 손미경;강남희
    • 한국통신학회논문지
    • /
    • 제37C권9호
    • /
    • pp.851-858
    • /
    • 2012
  • 안드로이드 기반 스마트기기에서 보안 응용 서비스를 개발하기 위해 SUN JCA/JCE나 BC JCE와 같은 자바 기반 보안 라이브러리를 사용한다. 자바를 사용하여 제작된 응용은 자바 가상 머신(JVM: Java Virtual Machine)에서 기능이 수행되므로 시스템 하드웨어에 의존하는 기능을 사용하기 어렵고 실행 속도가 저하되는 문제가 있다. 보안 프리미티브(primitive)의 경우 계산양이 많고 연산 복잡도가 높아 JVM에서 수행되는 보안 프리미티브를 적용할 수 있는 응용은 제한적이다. 특히, 실시간 특성을 요하는 스트리밍 서비스나 계산양이 많은 공개키 기반 알고리즘을 빈번히 적용하는 보안 응용 서비스의 경우 성능의 문제로 자바 라이브러리 사용이 어렵다. 이를 해결하기 위해 본 논문에서는 JNI와 NDK 도구를 사용하여 C나 C++ 언어로 구현된 네이티브 기능을 사용하여 보안 기능을 수행할 수 있는 프로바이더를 설계하고 구현한다. 제안하는 자바 보안 프로바이더(DSCrypt)는 기존 자바 기반 보안 라이브러리와 동일한 방식으로 사용할 수 있지만 빠르게 보안 기능이 수행되는 장점을 제공한다.

Recent Advances in Cryptovirology: State-of-the-Art Crypto Mining and Crypto Ransomware Attacks

  • Zimba, Aaron;Wang, Zhaoshun;Chen, Hongsong;Mulenga, Mwenge
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3258-3279
    • /
    • 2019
  • Recently, ransomware has earned itself an infamous reputation as a force to reckon with in the cybercrime landscape. However, cybercriminals are adopting other unconventional means to seamlessly attain proceeds of cybercrime with little effort. Cybercriminals are now acquiring cryptocurrencies directly from benign Internet users without the need to extort a ransom from them, as is the case with ransomware. This paper investigates advances in the cryptovirology landscape by examining the state-of-the-art cryptoviral attacks. In our approach, we perform digital autopsy on the malware's source code and execute the different malware variants in a contained sandbox to deduce static and dynamic properties respectively. We examine three cryptoviral attack structures: browser-based crypto mining, memory resident crypto mining and cryptoviral extortion. These attack structures leave a trail of digital forensics evidence when the malware interacts with the file system and generates noise in form of network traffic when communicating with the C2 servers and crypto mining pools. The digital forensics evidence, which essentially are IOCs include network artifacts such as C2 server domains, IPs and cryptographic hash values of the downloaded files apart from the malware hash values. Such evidence can be used as seed into intrusion detection systems for mitigation purposes.

일본정부의 암호화폐(Crypto currency)에 대한 최근 정책 동향과 시사점 (Policy Trends and Issues on Crypto Currency of Japanese Government)

  • 김현정
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1398-1404
    • /
    • 2018
  • 블록체인(Blockchain) 기술은 예기치 않은 문제에 대한 해결책을 제시 할 수 있다. 현대 사회에서 가치 영역은 다양 해지고 있다. 암호화폐는 기존 통화가 작동하지 못했던 영역을 대체하고 있다. 일본 정부는 2017년 4 월부터 2016년까지 송금 법 개정을 통해 암호화폐 대표코인인 비트코인(Bitcoin)을 공식 통화로 인정하고 최근 관련 규제 정책을 주도 해 왔다. 이 논문은 암호화폐 통화 시장과 관련하여 국제사회에서 정책을 주도하고 있는 일본 정부의 정책 전략을 검토한다. 이에 본 논문에서는 IT전략특명소위원회가 일본 정부의 암호화폐 관련 정책 및 제도를 조정해 나아가는 과정과 기구의 역할을 분석하였다. 더불어 일본 내에서 암호화폐 및 블록체인 관련 세재의 개정 및 규제 조직의 수립 과정 그리고 관련한 보충 제도에 대해 고찰하였다.

암호화폐 채굴에 따른 이산화탄소배출에 관한 연구 (Study on the Carbon Dioxide Emission from Crypto currency Mining)

  • 전정훈
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.45-51
    • /
    • 2018
  • 최근 암호화폐는 블록체인 기술과 더불어 많은 대중들의 관심과 우려의 목소리와 함께 진화하고 있다. 암호화폐의 사용을 고려하는 글로벌 국가들은 자국의 경제보호차원에서 법 규제나 제도 마련 등으로 인해 신중한 태도를 보이며, 다양한 암호화폐들의 동향을 관망하고 있다. 이중 채굴 암호화폐는 암호 연산을 통해 화폐를 취득할 수 있어 인기가 매우 높다. 그러나 높은 사양의 컴퓨팅 자원과 많은 전기에너지의 소모가 지구온난화에 미치는 영향에 대해 고려해 볼 필요가 있다 하겠다. 따라서 본 연구는 암호화폐의 채굴에 따른 전기에너지 소모량과 이산화탄소 배출량의 산출과 관련 자료 및 사례들을 조사하고, 가변 요인들을 알아봄으로써, 향후 암호화폐의 보다 긍정적인 발전 방향의 제시와 다양한 관련 기술개발 등, 4차 산업혁명에 부응하는 연구 자료로 활용될 수 있도록 하고자 한다.

  • PDF

CCTV 해킹방지를 위한 미디어 암호화 알고리즘 (Development of Media Crypto Algorithm for anti-hacking into CCTV)

  • 황선철
    • 전기학회논문지P
    • /
    • 제62권2호
    • /
    • pp.98-102
    • /
    • 2013
  • There are so many CCTV in our streets, buildings and public places. Nevertheless, security methods for CCTV are rarely. This paper describes a study on developing a media crypto algorithm for anti-hacking into CCTV. H.264 codec is used to compress the video stream in CCTV systems. HIGHT algorithm provided by KISA is adopted as a crypto algorithm in our development. Other crypto methods except HIGHT could be selected by company's security police. Only some bytes in VCL(Video Coding Layer) of H.264 are encrypted to improve the performance of limited platforms, such as CCTV, WebCam, smartphone. Very fast and light crypto algorithm was developed by our researches.

임베디드 시스템에서의 ECDSA(Elliptic Curve Digital Signature Algorithm) 구현 (A Software Implementation of The Elliptic Curve Digital Signature Algorithm on a Embedded System)

  • 김현익;김용민;정석원;이상진;정창훈
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 B
    • /
    • pp.1014-1017
    • /
    • 2003
  • In this paper, after the crypto acceleration board of the server-termination type is designed, we implement the Elliptic Curve Digital Signature Algorithm on the board that serves data integrity and user authentication. For implementing ECDSA, we use crypto co-processor, MPC180, to reduce the computation burden of main Processor (MPC860) on the board. By using crypto co-processor, the computation efficiency in case prime field is improved more between 90 and 100 times than the software library and between 20 and 90 times in case binary field. Our result is expect to apply for SSL acceleration board.

  • PDF

CryptoModule 2000을 이용한 KASUMI 알고리즘의 구현 (Implementation of KASUMI Algorithm using CryptoModule 2000)

  • 이옥연;정교일;조현숙;유형준;김영국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.437-440
    • /
    • 2001
  • 암호 알고리즘을 디지털 통신에 적용하기 위해서는 고속 처리가 필수적이며, 고속화를 위하여 암호 칩으로 구현하고 있다. 프롬투정보통신에서는 암호칩을 효과적으로 제작하기 위하여 MPC 850 프로세서와 FPGA를 내장하고 통신 포트를 사용할 수 있게 하는 암호툴인 CryptoModule 2000을 발표하였다. 이 논문에서는 CryptoModule 2000을 이용하여 3GPP에서 적용하고 있는 KASUMI 암호 알고리즘을 구현하고 시험 결과를 분석하여 CryptoModule 2000이 암호 시스템 개발용으로 적합함을 확인한다.

  • PDF

윈도우즈 Crypto API를 이용한 악성코드 무력화 방안 연구 및 도구 구현 (A study on neutralization malicious code using Windows Crypto API and an implementation of Crypto API hooking tool)

  • 송정환;황인태
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.111-117
    • /
    • 2011
  • 암호기술의 발전으로 통신의 비밀이나 정보보호가 강화되었지만, 암호기술을 역이용하는 Cryptovirus가 등장하였고 윈도우즈 CAPI(Crypto API)를 사용하는 악성코드도 누구나 쉽게 제작하여 배포할 수 있는 환경이 되었다. CAPI를 사용하는 악성코드는 윈도우즈에서 제공하는 정상적인 API를 사용하기 때문에 IPS(Intrusion Prevention System) 등 정보보호시스템은 물론 백신프로그램에서도 탐지 및 분석이 쉽지 않다. 본 논문에서는 Cryptovirus를 비롯하여 윈도우즈 CAPI를 사용하는 악성코드 무력화 방안 연구 및 이와 관련된 Hooking 도구 구현결과를 제시하고자 한다.