• 제목/요약/키워드: Cryptographic Methods

검색결과 87건 처리시간 0.022초

동시 트랜잭션이 많은 데이터베이스에서 효과적인 개인정보보호 시스템 연구 (A Study of Effective Privacy Protection System on High Concurrent Transaction Database System)

  • 강지원
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.107-113
    • /
    • 2012
  • 최근 개인정보보호법 제정에 따라 인터넷에서 개인정보를 취급하는 공공기관 및 기업들은 개인정보 보호를 위해 접근제어, 암호화 등 기술적 대책을 강구하고 있다. 개인정보 유출시 공공기관이나 기업은 이미지 훼손뿐만 아니라, 법적책임을 면할 수 없는 실정이다. 그러나, 대용량 데이터베이스 시스템에서 매 접속 시마다 개인정보 항목에 대해 접근제와와 암 복호화를 하도록 하는 것은 성능 저하의 원인이 된다. 본 논문에서는 동시 트랜잭션이 많은 Oracle DBMS 환경에서 JVM(Java Virtual Machine)을 이용한 경량화 시스템을 설계 구현하여 성능에 최소한 영향을 미치면서 개인정보보호법에 정한 요구사항을 효율적이고 안전하게 수행하는 시스템을 제안하였다. 제안 시스템을 A 공공기관 포털 및 인사 시스템 내 개인정보 보호에 적용하여 성능 차이를 검증하였다.

유효 기간을 갖는 포워드-시큐어 대리 서명 방법 (A Time-limited Forward-secure Proxy Signature Scheme)

  • 김상희;조태남;이상호;채기준;박운주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권4호
    • /
    • pp.484-493
    • /
    • 2003
  • 대리 서명이란 원 서명자가 대리 서명자에게 서명 권한을 위임하여, 대리 서명자가 원 서명자를 대신해서 서명을 생성하는 것이다. 일반적으로 대리 서명자가 위임받은 권한은 유효 기간을 가지며, 이를 위해 위임 정보에 위임 기간을 포함시키는 방법이 있다. 그러나 일반적인 방법에서는, 대리 서명자의 서명 생성 시간을 알 수 없기 때문에 유효 기간이 만료된 대리 서명자의 서명 위조를 막을 수 없고, 위임기간 중에 대리 서명키가 노출되었을 경우 정당한 대리 서명자가 과거에 생성한 서명 타당성을 보호하지 못한다. 본 논문에서는 위임 기간이 만료된 대리 서명자의 서명 위조를 막고, 현재의 서명키가 노출되더라도 과거 서명의 타당성이 보호되는 새로운 서명 방법을 제안한다. 본 논문에서 제안한 유효 기간을 갖는 포워드-시큐어 대리 서명 프로토콜은 원 서명자가 시간 관련 파라미터를 제어하므로 정화한 시간 정보를 필요로 하지 않는다. 또한, 어플리케이션의 특성이나 정책에 따라 설정된 서명키 갱신 구간별로 포워드-시큐어한 속성을 만족시킨다.

스트림 암호에 대한 개선된 다중 경로 고속 상관 공격 (Advanced Multi-Pass Fast Correlation Attack on Stream Ciphers)

  • 김현;성재철;이상진;박해룡;전길수;홍석희
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.53-60
    • /
    • 2007
  • 기지 평문 공격 시나리오에서 스트림 암호에 대한 고속 상관 공격은 매우 강력한 공격 방법이다. 대부분의 고속 상관 공격은 암호학적인 문제를 적당한 디코딩 문제의 관점에서 접근한다. 본 논문에서는 이진 대칭 채널의 출력 값으로부터 입력 값을 복구하기 위해 사용되는 패리티 검사 방정식과 Fast Walsh Transform을 이용한 Chose등이 제안한 고속 상관 공격과 Zhang 등이 제안한 다중 경로 고속 상관 공격을 개선한 다중 경로 고속 상관 공격을 제안한다. 이 공격기법은 기 제안된 공격 기법들과 마찬가지로 표적 LFSR(Linear Feedback Shift Register)의 초기 상태 값 중 일부를 추측하나, Zhang 등이 제안한 기법보다 각 경로에서 한 비트씩을 더 복구 할 수 있어 보다 효율적인 공격이 가능하게 한다.

역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어 (Access Control of XML Object Using Role Hierarchy and Cryptographic Key Assignment Scheme)

  • 배경만;김종훈;반용호
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.93-103
    • /
    • 2005
  • XML에 대한 사용의 증가와 함께, XML. 객체에 대한 보안의 필요성이 계속해서 증가하고 있다. 특히, 다양한 사용자가 서로 결합되어 있는 환경에서 공유되는 XML. 객체에 대한 접근제어 문제의 해결은 매우 중요하다. 본 논문에서는 XML 객체에 대한 접근제어를 위하여 RBAC의 역할 계층과 계층적 키 유도/할당 기법을 결합한 접근제어 모델을 제안한다. RBAC는 자체적으로 주체에 대한 키 할당 기법은 지원하지 않으므로 계층적 키 분배 기법을 도입하여 접근제어 메커니즘이 실현되도록 하였다. 본 논문에서 제안된 방식은 XML. 객체를 위한 접근제어에서 RBAC이 제공하는 관리상의 이점뿐만 아니라, 상위 계층의 사용자가 하위 계층의 키를 유도하여 사용할 수 있게 지원하므로 각 역할계층에서 관리하는 키의 수가 기존 방식에 비하여 줄어드는 특징을 제공한다.

Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격 (A fault attack on elliptic curve scalar multiplication based on Euclidean Addition Chain)

  • 이수정;조성민;홍석희
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1019-1025
    • /
    • 2012
  • 오류 주입 공격은 암호 장치가 동작하는 동안에 오류를 주입하여 얻은 부가적인 정보를 이용하여 비밀키에 대한 정보를 얻는 공격 방법이다. 오류 주입 공격은 소형 암호 장치에 내장된 암호 알고리즘의 키를 찾을 수 있는 가장 강력한 공격 방법으로 오류 주입 공격 및 오류 탐지 방법에 대한 연구가 활발히 진행되고 있다. 2009년 S. Pontarelli 등은 Euclidean Addition Chain (EAC)를 사용하는 타원곡선 스칼라 곱셈 알고리즘에 대한 오류 탐지 방법을 소개하였다. 본 논문에서는 S. Pontarelli 등이 제안한 오류 탐지 방법이 적용된 알고리즘에 대한 새로운 오류 주입 공격 방법을 제안한다. 제안하는 공격 방법은 타원곡선 스칼라 곱셈 알고리즘의 상수 k에 대한 EAC에 비트 플립 오류 (bit flip error)를 주입하여 비밀키에 대한 정보를 얻어낸다.

보안 UAV를 위한 암호모듈의 성능평가와 보안성 평가 방법에 대한 연구 (A Study On Performance Evaluation of Cryptographic Module and Security Functional Requirements of Secure UAV)

  • 김용대;김덕진;이은경;이상욱
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.737-750
    • /
    • 2022
  • 무인 항공기 (Unmanned Aerial Vehicle, UAV)는 4차 산업혁명 시대와 함께 매우 빠르게 성장하고 있다. 또한, 인공지능 기술과 반도체 기술의 발전에 따라 무인 항공기의 성능이 향상됨에 따라서 기존의 군용 등 특수 목적으로 사용되던 것에서 현재는 취미, 교량 점검, 정찰 등 다양한 민간 분야에도 활용되기 시작했다. 현재 민간 분야의 무인 항공기에서 가장 많이 활용되는 통신 프로토콜은 오픈 소스로 시작한 MAVLink(Macro Air Vehicle)이다. 하지만 MAVLink에는 보안 기술이나 암복호화 메커니즘은 포함되지 않아 현재 무인 항공기의 보안 위협에 취약할 수 밖에 없다. 따라서, 본 연구에서는 기밀성을 보장하기 위해서 암호모듈을 무인 항공기에 구현하고 다양한 구현 방식에 따른 무인 항공기에서의 암호화 및 복호화 성능 평가에 대한 결과를 분석한다. 또한, 보안 모듈을 적용한 무인 항공기에 위협 분석을 통하여 보안요구사항을 국제 표준 Common Criteria에 따라 평가 기준에 대해 논한다.

NTRU를 결합한 하이브리드 세션 보호 프로토콜을 이용한 금융 오픈 API 환경의 거래 세션 안전성 강화 (Enhancing Security of Transaction Session in Financial Open API Environment Using Hybrid Session Protection Protocol Combined with NTRU)

  • 권수진;김덕상;박영재;류지은;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.75-86
    • /
    • 2023
  • 현재 금융거래 서비스에서 보편적으로 사용하는 RSA와 ECC 같은 공개키 암호 알고리즘은 양자 컴퓨터가 실현되면 더 이상 안전성을 보장할 수 없으므로 기존 레거시 알고리즘을 양자내성암호로 전환해야 한다. 하지만 다양한 서비스에 사용 중인 알고리즘을 교체하는 데에는 상당한 시간이 소요될 것으로 예상된다. 다가올 전환기를 대비하기 위하여 두 알고리즘을 결합하는 하이브리드 방식에 관한 연구가 필요하다. 본 논문에서는 레거시 알고리즘인 ECDH 알고리즘과 양자내성암호 알고리즘인 NTRU 알고리즘을 결합하여 세션키를 생성하는 하이브리드 세션키교환 프로토콜을 제안한다. TLS 1.3 기반 하이브리드 키 교환을 위해 IETF에서 제안한 방식들을 적용해본 결과 기존 금융거래 세션 보호 솔루션에 우리가 제안한 프로토콜을 사용하면 안전성을 강화할 수 있을 것으로 기대된다.

Montgomery Multiplier with Very Regular Behavior

  • Yoo-Jin Baek
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.17-28
    • /
    • 2024
  • As listed as one of the most important requirements for Post-Quantum Cryptography standardization process by National Institute of Standards and Technology, the resistance to various side-channel attacks is considered very critical in deploying cryptosystems in practice. In fact, cryptosystems can easily be broken by side-channel attacks, even though they are considered to be secure in the mathematical point of view. The timing attack(TA) and the simple power analysis attack(SPA) are such side-channel attack methods which can reveal sensitive information by analyzing the timing behavior or the power consumption pattern of cryptographic operations. Thus, appropriate measures against such attacks must carefully be considered in the early stage of cryptosystem's implementation process. The Montgomery multiplier is a commonly used and classical gadget in implementing big-number-based cryptosystems including RSA and ECC. And, as recently proposed as an alternative of building blocks for implementing post quantum cryptography such as lattice-based cryptography, the big-number multiplier including the Montgomery multiplier still plays a role in modern cryptography. However, in spite of its effectiveness and wide-adoption, the multiplier is known to be vulnerable to TA and SPA. And this paper proposes a new countermeasure for the Montgomery multiplier against TA and SPA. Briefly speaking, the new measure first represents a multiplication operand without 0 digits, so the resulting multiplication operation behaves in a very regular manner. Also, the new algorithm removes the extra final reduction (which is intrinsic to the modular multiplication) to make the resulting multiplier more timing-independent. Consequently, the resulting multiplier operates in constant time so that it totally removes any TA and SPA vulnerabilities. Since the proposed method can process multi bits at a time, implementers can also trade-off the performance with the resource usage to get desirable implementation characteristics.

DUML 패킷 분석을 통한 드론 비행기록 포렌식 시스템 (Drone Flight Record Forensic System through DUML Packet Analysis)

  • 윤여훈;윤주범
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.103-114
    • /
    • 2024
  • 드론 범죄가 지속적으로 증가하고 있는 상황에서 드론에 대한 사고 예방 및 대응을 위한 드론 포렌식 연구가 매우 중요해지고 있다. 불법적인 범죄 행위를 수사하기 위해서는 드론 내부 저장소에 생성되는 비행기록 파일에 대한 포렌식 분석이 필수적이다. 하지만 독점 DUML 프로토콜로 생성되는 비행기록 파일을 분석하기 위해서는 프로토콜의 구조와 특징에 대한 개념이 반드시 필요하며 암호화되는 Payload에 대응하고 다양한 드론 모델에 대한 분석이 가능한 포렌식 분석 도구가 필요하다. 따라서 본 연구를 통해 먼저 드론에서 생성되는 비행기록 파일의 획득 방법과 특징을 제시하고 비행기록 파일을 이루고 있는 구조와 DUML 패킷의 특징을 설명한다. 최종적으로 제시한 DUML 패킷의 구조에 따른 포렌식 분석을 수행하고 기존 도구보다 범용적으로 동작하며 확장된 구문 분석을 수행하는 확장 포렌식 분석 시스템을 제안한다.

차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법 (Enhanced and Practical Alignment Method for Differential Power Analysis)

  • 박제훈;문상재;하재철;이훈재
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.93-101
    • /
    • 2008
  • 스마트카드, USB token과 같은 저 전력 정보보호장치의 가장 큰 위협요소인 부채널 공격은 장치 내부에 구현된 암호 알고리즘의 이론적인 안전도와는 무관하게 적용될 수 있다. 특히, 부채널 공격들 중에서 차분 전력분석 공격은 적용이 쉽고 근본적인 방어가 어려워서 매우 위협적인 공격이지만 공격을 적용하기 위해서는 측정된 모든 신호가 시간축 상에서 매우 잘 정렬된 신호라는 전제조건이 필요하기 때문에, 트리거 지터링, 잡음, 차분 전력 분석 공격 방어책 등 여러 요인들에 의해 시간축 상에 정렬되지 않은 측정된 신호를 정렬하기 위한 여러 가지 방법들이 제안되어 왔다. 기존의 신호 정렬 방법들은 측정된 신호의 시간축 상의 위치만을 정렬하는 방법들이어서, 랜덤 클럭을 이용하여 알고리즘의 수행 시간(시간축 상의 신호 크기)을 변화시키는 차분 전력 분석 대응 방법에는 적용이 되지 않는다. 본 논문에서는 측정된 소비 전력 신호를 보간(interpolation)과 추출(decimation) 과정을 통해서 시간축 상에서 위치뿐만 아니라 크기도 동시에 정렬시키는 향상된 신호 정렬 방법을 제안하였다. 또한 랜덤 클럭 방식의 차분 전력 분석 공격 방어대책이 구현된 스마트카드 칩에 개선된 신호 정렬 방법을 적용하여 차분 전력 분석 공격이 효과적으로 적용됨을 실험적으로 확인하였다.