• 제목/요약/키워드: Cryptographic Analysis

검색결과 177건 처리시간 0.022초

FIPS-OpenSSL 코드 분석을 통한 암호모듈 자가시험 보안요구사항 분석 (Study on Selftest Requirements in Cryptographic Module Validation Program with FIPS-OpenSSL Source Code Analysis)

  • 서석충
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.985-996
    • /
    • 2019
  • 본 논문에서는 미국에서 암호모듈검증을 획득한 대표적인 소프트웨어 형태의 암호모듈인 FIPS-OpenSSL의 소스 코드를 분석하여 암호모듈 검증 및 시험기준에서 요구하는 보안요구사항이 소프트웨어적으로 어떻게 구현되어있는지 분석한다. 특히, 암호모듈이 반드시 탑재하고 있어야 하는 자가시험기능 (동작 전 자가시험, 조건부 자가시험) 관점으로 소스코드를 분석한다. 비록 미국 암호모듈 검증제도에서는 FIPS 140-2를 검증기준으로 삼고 있지만, FIPS 140-2는 국내 암호모듈 검증제도에서 암호모듈 검증 및 시험기준으로 삼고 있는 암호모듈 국제표준인 ISO/IEC 19790과 24759의 근간이 되었기 때문에 많은 유사함이 존재한다. 본 논문의 분석을 통하여 향후 암호모듈 개발업체에서 자가시험기능을 정확하고 안전하게 구현할 수 있을 것으로 기대한다.

Addressing Emerging Threats: An Analysis of AI Adversarial Attacks and Security Implications

  • HoonJae Lee;ByungGook Lee
    • International journal of advanced smart convergence
    • /
    • 제13권2호
    • /
    • pp.69-79
    • /
    • 2024
  • AI technology is a central focus of the 4th Industrial Revolution. However, compared to some existing non-artificial intelligence technologies, new AI adversarial attacks have become possible in learning data management, input data management, and other areas. These attacks, which exploit weaknesses in AI encryption technology, are not only emerging as social issues but are also expected to have a significant negative impact on existing IT and convergence industries. This paper examines various cases of AI adversarial attacks developed recently, categorizes them into five groups, and provides a foundational document for developing security guidelines to verify their safety. The findings of this study confirm AI adversarial attacks that can be applied to various types of cryptographic modules (such as hardware cryptographic modules, software cryptographic modules, firmware cryptographic modules, hybrid software cryptographic modules, hybrid firmware cryptographic modules, etc.) incorporating AI technology. The aim is to offer a foundational document for the development of standardized protocols, believed to play a crucial role in rejuvenating the information security industry in the future.

Cryptographic Service Provider(CSP) 모듈의 개인키/비밀키 노출 취약점에 대한 실험적 연구 (An Experimental Study of Private Key and Secret Key Disclosure Vulnerability in Cryptographic Service Provider(CSP) Module)

  • 박진호;박진호;임을규
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.61-70
    • /
    • 2007
  • Windows 운영체제는 응용프로그램이 쉽고 편리하게 다양한 암호화 알고리즘을 사용할 수 있도록 CSPs(Cryptographic Service Providers)를 제공하고 있으며, 이 응용프로그램은 CryptoAPI(Cryptographic Application Program Interface)를 통하여 선택적으로 다양한 CSP 모듈을 이용할 수 있다. 이 때 CryptoAPI와 CSP 모듈 사이에서 함수로 전달되는 파라미터의 분석을 방지하기 위해 핸들을 이용한 안전한 데이터 접근 방식을 사용하고 있다. 본 논문에서는 새롭게 제시한 메모리 역추적 기법을 통해 위와 같은 보안기법에서도 개인키/비밀키와 같은 중요한 데이터가 노출되는 취약점이 존재한다는 것을 실험을 통해 증명하였다.

  • PDF

비접촉 암호 분석용 루프 프로브 설계 및 전자파 신호 측정 (Loop Probe Design and Measurement of Electromagnetic Wave Signal for Contactless Cryptographic Analysis)

  • 최종균;김채영;박제훈;문상재
    • 한국전자파학회논문지
    • /
    • 제18권10호
    • /
    • pp.1117-1125
    • /
    • 2007
  • 본 논문은 스마트카드에서 방사되는 전자파를 이용한 암호 분석용 소형 루프 프로브 설계와 프로브에 유기된 전자파 신호의 분석에 관한 연구이다. 암호 분석용 프로브는 일반적인 전자장 측정용 프로브와는 다르다. 그 이유는 제시된 프로브의 목적은 암호 장비의 비밀 키 해독에 필요한 정보를 얻기 위함이기 때문이다. 스마트카드에서 발생된 파형을 분석하여서 전자파 공격을 시도하기 때문에 프로브에 유기된 전압의 파형과 IC 칩에서 발생된 파형은 가능한 한 서로 동일해야 한다. 그 목적을 위해서 전자파를 이용한 암호 분석, 신호원의 근사 모델링, 암호 분석용 프로브의 특징, 전자파 신호 측정 그리고 프로브의 교정에 대한 검토가 필요하다. 스마트카드 칩의 소비 전력 신호와 제안된 프로브를 이용한 전자파 신호를 측정하고 두 신호를 EMA의 관점에서 비교하였다. ARIA 알고리즘을 적용하여 제안된 비접촉 암호 분석용 프로브의 적합성 여부를 실험적으로 확인하였다.

머신러닝을 활용한 알려지지 않은 암호통신 프로토콜 식별 및 패킷 분류 (Identification of Unknown Cryptographic Communication Protocol and Packet Analysis Using Machine Learning)

  • 구동영
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.193-200
    • /
    • 2022
  • 알려지지 않은 암호통신 프로토콜은 개인 및 데이터 프라이버시를 보장한다는 장점이 있을 수 있으나, 악의적 목적에 사용될 경우 기존의 네트워크 보안 장비를 이용하여 이를 식별하고 대응하는 것이 불가능에 가깝다. 특히, 실시간으로 오가는 방대한 양의 트래픽을 수작업으로 분석하는 데에는 한계가 존재한다. 따라서, 본 연구에서는 머신러닝 기법을 활용하여 알려지지 않은 암호통신 프로토콜의 패킷 식별과 패킷의 필드 구분을 시도한다. 순차 패턴과 계층적 군집화, 그리고 피어슨 상관계수를 활용하여 알려지지 않은 암호통신 프로토콜이라 하더라도 그 구조를 자동화하여 분석할 가능성을 확인한다.

Security Analysis of Cryptographic Protocols Based on Trusted Freshness

  • Chen, Kefei;Dong, Ling;Lai, Xuejia
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.219-232
    • /
    • 2008
  • A novel idea of protocol security analysis is presented based on trusted freshness. The idea has been implemented not only by hand but also by a belief muitisets formalism for automation. The key of the security analysis based on trusted freshness is a freshness principle: for each participant of a cryptographic protocol, the security of the protocol depends only on the sent or received one-way transformation of a message, which includes a trusted freshness. The manual security analysis method and the belief multisets formalism are all established on the basis of the freshness principle. Security analysis based on trusted freshness can efficiently distinguish whether a message is fresh or not, and the analysis results suggest the correctness of a protocol convincingly or the way to construct attacks intuitively from the absence of security properties. Furthermore, the security analysis based on trusted freshness is independent of the idealization of a protocol, the concrete formalization of attackers' possible behaviors, and the formalization of concurrent runs of protocols.

PRaCto: Pseudo Random bit generator for Cryptographic application

  • Raza, Saiyma Fatima;Satpute, Vishal R
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6161-6176
    • /
    • 2018
  • Pseudorandom numbers are useful in cryptographic operations for using as nonce, initial vector, secret key, etc. Security of the cryptosystem relies on the secret key parameters, so a good pseudorandom number is needed. In this paper, we have proposed a new approach for generation of pseudorandom number. This method uses the three dimensional combinational puzzle Rubik Cube for generation of random numbers. The number of possible combinations of the cube approximates to 43 quintillion. The large possible combination of the cube increases the complexity of brute force attack on the generator. The generator uses cryptographic hash function. Chaotic map is being employed for increasing random behavior. The pseudorandom sequence generated can be used for cryptographic applications. The generated sequences are tested for randomness using NIST Statistical Test Suite and other testing methods. The result of the tests and analysis proves that the generated sequences are random.

품질 연계지표 평가방법을 사용한 암호화 모듈 실무현장 적용체계 연구 (A Study of Practical Field Application Cryptographic Module through Evaluation Derived by Connection Indicators)

  • 노시춘;나상엽
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.55-60
    • /
    • 2014
  • 본 연구에서 제안하는 암호화 모듈 품질평가 체계는 ISO/IEC 9000 품질체계를 참조하여 Quality, Quality Factor, Quality Subfactor, Metric로 계층화된다. 암호화 알고리즘 실무적용 프로세스는 암호화 알고리즘 장단점 진단을 기초로 하여 암호화자산 평가, 알고리즘선택 포인트 분석, 품질 항목(quality factor) 도출, 제약조건도출, 암호모듈 품질평가체계 설계 등 5개단계로 설정한다. 이 5개 단계는 현장중심의 암호화 작업사례를 진단하여 업무에서 가장 필수적으로 수행되어야 할 작업순서를 도출한 것 이다. 2-Factor간 연계지표는 암호화 모듈의 품질항목(quality factor)을 발굴하고 이 품질 항목을 확보하는 환경인 암호화 작업의 제약조건 두가지 영역이다. 본 연구는 암호화 모듈 실무현장 적용체계를 하나의 표준화 모델로 제시한다. 우리는 정보기술 환경의 급속한 변화에 부응하여 암호화 알고리즘 개발과 현장 적용 모델을 다양하게 개발하므로서 암호화의 효율을 기대할 수 있을 것이다.

Erebus 랜섬웨어에 대한 암호학적 분석 연구 (Study on Cryptographic Analysis of Erebus Ransomware)

  • 김소람;김지훈;박명서;김대운;김종성
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.339-346
    • /
    • 2018
  • 랜섬웨어는 데이터를 암호화하여 금전을 요구하는 악성프로그램이다. 전 세계적으로 랜섬웨어에 대한 피해가 증가하고 있으며 기업, 공공기관, 병원을 대상으로 하는 타깃형 공격이 늘어나고 있다. 또한 랜섬웨어가 서비스화 되어 유포되기 때문에 하나의 랜섬웨어가 발견되면 이후에 해당 랜섬웨어와 유사한 변종이 많이 발견된다. 이에 따라 랜섬웨어에 대한 정확한 분석이 해당 랜섬웨어뿐만 아니라 변종 랜섬웨어 복호화 방안 모색에 기반이 될 수 있다. 본 논문에서는 2017년 6월에 발견된 Erebus 랜섬웨어에 대해 암호학적 요소와 암호화 과정을 분석하였으며, 해당 결과를 기반으로 암호학적 취약점 및 메모리 분석 연구를 진행하였다.

이산대수 기반 Diffie-Hellman형 표준 키 분배 프로토콜의 안전성 분석에 관한 연구 (Security Analysis of Diffie-Hellman based Standard Key Agreement Protocols)

  • 김경진;김성덕;심경아;원동호
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.799-808
    • /
    • 2002
  • 인터넷과 같은 첨단의 정보 전송 시스템이 발달함에 따라 네트워크 상에서 전송되는 메시지에 대한 기밀성을 제공하기 위해서 암호 시스템의 사용이 증가하고 있으며 그 중요성은 더욱 강조되고 있다. 안전한 암호 시스템을 구현하는 데 있어서 키 분배 프로토콜은 가장 필수적인 요소이며, 지금까지 여러 키 분배 프로토콜들이 표준으로 제안되었으나 이에 대한 엄밀한 안전성 증명은 아직까지 부족한 실정이다. 따라서 본 논문에서는 ANSI X9.42의 Diffie-Hellman형 표준 키 분배 프로토콜의 특징을 자세히 분석하고 이를 기반으로 여러 능동적 공격자 모델에 대한 프로토콜의 안전성을 증명하고자 한다