• 제목/요약/키워드: Cryptographic Module

검색결과 67건 처리시간 0.022초

암호모듈 검증 정책에 관한 연구 (A Study on the Policy of Cryptographic Module Verification Program)

  • 최명길;정재훈
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.255-262
    • /
    • 2011
  • 정보통신분야의 발전은 해킹 등의 역기능을 발생에 따라 정보보호를 위한 암호모듈의 한 수요가 급증한다. 국내 암호모듈 평가 기준의 불명확성과 모듈 선정의 어려움은 모듈 및 제품 상호간의 운용 및 호환성 확보를 어렵게 한다. 본 연구는 국외 암호모듈 평가 프로그램인 CMVP(Cryptographic Module Verification Program)를 분석하여 국내 암호모듈 암호 모듈 검증 기준 및 평가 절차, 검증 정책 발전 방향을 제안한다. 본 연구는 국내 암호모듈 발전정책을 제안하여 암호모듈 국제 표준화, 국제 암호모듈 제도에 대한 공조를 기반을 제공한다.

GPU를 활용한 고속 소프트웨어 암호모듈 설계 및 구현 (Design and Implementation of High-Speed Software Cryptographic Modules Using GPU)

  • 송진교;안상우;서석충
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1279-1289
    • /
    • 2020
  • 사람들의 개인정보와 국가의 기밀을 안전하게 보호하기 위해 다양한 암호 시스템과 알고리즘이 개발되었다. 암호모듈도 그 중 하나로, 수많은 기업과 국가 기관들이 자체적으로 개발한 다양한 암호모듈을 적극적으로 사용하게 되었다. 개발된 암호모듈에 대한 안전성과 정확성 등을 보장하기 위해서, 암호모듈 검증제도(CMVP)에 대한 중요성이 대두되었다. 국내에서도 암호모듈 검증제도(KCMVP)를 통해 암호모듈에 대한 보안 요구사항 충족 여부를 검증하고 있다. 그러나, 기존 CPU에서 동작하는 암호모듈은 대용량 데이터를 처리해야 하는 서버에서는 활용하기가 어렵다. 따라서, 본 논문에서는 GPU를 활용하여 고속화된 암호 기능을 제공하는 소프트웨어(S/W) 암호모듈을 제시하고자 한다. 본 논문에서는 GPU 활용 소프트웨어 암호모듈에 대한 구성과 동작 방식에 대하여 설명하고, GPU를 추가적으로 활용함에 따라 발생하는 암호모듈 보안요구사항의 변동점과 만족사항을 제시한다. 또한, 개발된 본 암호모듈에 대한 기존 CPU 소프트웨어 암호모듈 대비 성능 향상폭을 제시한다. 본 논문의 결과는 IoT 기기를 관리하는 서버나 클라우드 컴퓨팅 서버 등에서 암호 기능을 제공하는 암호모듈에 활용될 수 있다.

FIPS-OpenSSL 코드 분석을 통한 암호모듈 자가시험 보안요구사항 분석 (Study on Selftest Requirements in Cryptographic Module Validation Program with FIPS-OpenSSL Source Code Analysis)

  • 서석충
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.985-996
    • /
    • 2019
  • 본 논문에서는 미국에서 암호모듈검증을 획득한 대표적인 소프트웨어 형태의 암호모듈인 FIPS-OpenSSL의 소스 코드를 분석하여 암호모듈 검증 및 시험기준에서 요구하는 보안요구사항이 소프트웨어적으로 어떻게 구현되어있는지 분석한다. 특히, 암호모듈이 반드시 탑재하고 있어야 하는 자가시험기능 (동작 전 자가시험, 조건부 자가시험) 관점으로 소스코드를 분석한다. 비록 미국 암호모듈 검증제도에서는 FIPS 140-2를 검증기준으로 삼고 있지만, FIPS 140-2는 국내 암호모듈 검증제도에서 암호모듈 검증 및 시험기준으로 삼고 있는 암호모듈 국제표준인 ISO/IEC 19790과 24759의 근간이 되었기 때문에 많은 유사함이 존재한다. 본 논문의 분석을 통하여 향후 암호모듈 개발업체에서 자가시험기능을 정확하고 안전하게 구현할 수 있을 것으로 기대한다.

안전한 보안명령 전달을 위한 비행종단시스템용 암호화 장치 설계 요구사항 (The cryptographic module design requirements of Flight Termination System for secure cryptogram delivery)

  • 황수설;김명환;정혜승;오창열;마근수
    • 한국위성정보통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.114-120
    • /
    • 2015
  • 본 논문에서는 우주발사체에 적용되는 비행종단시스템의 보안명령 입력을 위한 암호화 장치의 개념설계 결과와 개발 요구조건을 보였다. 암호화 장치는 명령신호를 생성하고 암호화하기 위한 명령생성장치와 암호화 명령신호를 연계장치에 입력하기 위한 명령입력장치로 구분하여 개발되도록 설계하였으며, 미국 NIST의 권고안과 한국인터넷진흥원(KISA)의 권고안을 참고하여 보안등급과 암호 알고리즘, 암호키 관리방안 등을 설정하였다. 암호화 장치는 AES-256 블록 암호화가 적용된 비밀키 알고리즘과 SHA-256의 해쉬 알고리즘을 적용하여 기밀성, 무결성, 가용성이 확보되도록 설계되었다. 설계된 암호화 장치는 우주발사체에 탑재되는 비행종단시스템의 보안명령 입력 용도로 활용되어 비행종단명령의 보안성과 비행종단시스템의 신뢰성 향상에 기여할 것으로 판단된다.

암호 모듈 평가 프로그램(CMVP) 분석과 소개

  • 김석우;정성민;박성근;김일준
    • 전자공학회지
    • /
    • 제30권6호
    • /
    • pp.624-637
    • /
    • 2003
  • CMVP(Cryptographic Module Validation Program) validates cryptographic modules to FIPS 140-1, 2, and other FIPS cryptography based standards. This paper gives an overview of the CMVP, cryptographic modules, cryptographic algorithms, and the applicable standards. This provides a brief overview of the security requirements that must be met by each cryptographic module that is submitted to a CMT laboratory for conformance testing and describes the Cryptographic Algorithm Testing.

  • PDF

Design of Cryptographic Hardware Architecture for Mobile Computing

  • Kim, Moo-Seop;Kim, Young-Sae;Cho, Hyun-Sook
    • Journal of Information Processing Systems
    • /
    • 제5권4호
    • /
    • pp.187-196
    • /
    • 2009
  • This paper presents compact cryptographic hardware architecture suitable for the Mobile Trusted Module (MTM) that requires low-area and low-power characteristics. The built-in cryptographic engine in the MTM is one of the most important circuit blocks and contributes to the performance of the whole platform because it is used as the key primitive supporting digital signature, platform integrity and command authentication. Unlike personal computers, mobile platforms have very stringent limitations with respect to available power, physical circuit area, and cost. Therefore special architecture and design methods for a compact cryptographic hardware module are required. The proposed cryptographic hardware has a chip area of 38K gates for RSA and 12.4K gates for unified SHA-1 and SHA-256 respectively on a 0.25um CMOS process. The current consumption of the proposed cryptographic hardware consumes at most 3.96mA for RSA and 2.16mA for SHA computations under the 25MHz.

품질 연계지표 평가방법을 사용한 암호화 모듈 실무현장 적용체계 연구 (A Study of Practical Field Application Cryptographic Module through Evaluation Derived by Connection Indicators)

  • 노시춘;나상엽
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.55-60
    • /
    • 2014
  • 본 연구에서 제안하는 암호화 모듈 품질평가 체계는 ISO/IEC 9000 품질체계를 참조하여 Quality, Quality Factor, Quality Subfactor, Metric로 계층화된다. 암호화 알고리즘 실무적용 프로세스는 암호화 알고리즘 장단점 진단을 기초로 하여 암호화자산 평가, 알고리즘선택 포인트 분석, 품질 항목(quality factor) 도출, 제약조건도출, 암호모듈 품질평가체계 설계 등 5개단계로 설정한다. 이 5개 단계는 현장중심의 암호화 작업사례를 진단하여 업무에서 가장 필수적으로 수행되어야 할 작업순서를 도출한 것 이다. 2-Factor간 연계지표는 암호화 모듈의 품질항목(quality factor)을 발굴하고 이 품질 항목을 확보하는 환경인 암호화 작업의 제약조건 두가지 영역이다. 본 연구는 암호화 모듈 실무현장 적용체계를 하나의 표준화 모델로 제시한다. 우리는 정보기술 환경의 급속한 변화에 부응하여 암호화 알고리즘 개발과 현장 적용 모델을 다양하게 개발하므로서 암호화의 효율을 기대할 수 있을 것이다.

C언어로 개발된 검증필 암호모듈을 자바환경에서 활용하기 위한 방안 (Application of C Language Based Cryptographic Module with KCMVP in Java Environment)

  • 최현덕;이재훈;이옥연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.398-401
    • /
    • 2014
  • 최근 들어 각종 보안 사고가 발생하면서 이전과는 다르게 보안에 대한 인식이 매우 중요해 졌다. 국내에는 국가차원에서 암호모듈의 안전성을 검증하는 제도인 KCMVP를 시행하고 있으며, 다양한 언어로 개발된 암호모듈들이 KCMVP 검증을 받고 있다. 암호모듈 검증시 해당 모듈뿐만 아니라 동작하는 환경까지 평가하기 때문에 다른 환경에서의 동작은 제도적으로 허용하지 않는다. 하지만 동일한 환경에서는 C언어로 개발된 검증필 암호모듈을 자바로 동작시키는 것이 가능하며, 본 논문은 이러한 암호모듈의 활용 방안을 제안한다. 이를 통해 암호모듈 개발에 들어가는 막대한 시간과 비용을 절약할 수 있으며, 이론적으로는 자바로 개발된 다른 검증필 암호모듈보다도 더 나은 성능을 기대할 수 있을 것이다.

  • PDF

Addressing Emerging Threats: An Analysis of AI Adversarial Attacks and Security Implications

  • HoonJae Lee;ByungGook Lee
    • International journal of advanced smart convergence
    • /
    • 제13권2호
    • /
    • pp.69-79
    • /
    • 2024
  • AI technology is a central focus of the 4th Industrial Revolution. However, compared to some existing non-artificial intelligence technologies, new AI adversarial attacks have become possible in learning data management, input data management, and other areas. These attacks, which exploit weaknesses in AI encryption technology, are not only emerging as social issues but are also expected to have a significant negative impact on existing IT and convergence industries. This paper examines various cases of AI adversarial attacks developed recently, categorizes them into five groups, and provides a foundational document for developing security guidelines to verify their safety. The findings of this study confirm AI adversarial attacks that can be applied to various types of cryptographic modules (such as hardware cryptographic modules, software cryptographic modules, firmware cryptographic modules, hybrid software cryptographic modules, hybrid firmware cryptographic modules, etc.) incorporating AI technology. The aim is to offer a foundational document for the development of standardized protocols, believed to play a crucial role in rejuvenating the information security industry in the future.

Cryptographic Service Provider(CSP) 모듈의 개인키/비밀키 노출 취약점에 대한 실험적 연구 (An Experimental Study of Private Key and Secret Key Disclosure Vulnerability in Cryptographic Service Provider(CSP) Module)

  • 박진호;박진호;임을규
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.61-70
    • /
    • 2007
  • Windows 운영체제는 응용프로그램이 쉽고 편리하게 다양한 암호화 알고리즘을 사용할 수 있도록 CSPs(Cryptographic Service Providers)를 제공하고 있으며, 이 응용프로그램은 CryptoAPI(Cryptographic Application Program Interface)를 통하여 선택적으로 다양한 CSP 모듈을 이용할 수 있다. 이 때 CryptoAPI와 CSP 모듈 사이에서 함수로 전달되는 파라미터의 분석을 방지하기 위해 핸들을 이용한 안전한 데이터 접근 방식을 사용하고 있다. 본 논문에서는 새롭게 제시한 메모리 역추적 기법을 통해 위와 같은 보안기법에서도 개인키/비밀키와 같은 중요한 데이터가 노출되는 취약점이 존재한다는 것을 실험을 통해 증명하였다.

  • PDF