• 제목/요약/키워드: Cryptographic device

검색결과 80건 처리시간 0.026초

A Secure Location-Based Service Reservation Protocol in Pervasive Computing Environment

  • Konidala M. Divyan;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.669-685
    • /
    • 2003
  • Nowadays mobile phones and PDAs are part and parcel of our lives. By carrying a portable mobile device with us all the time we are already living in partial Pervasive Computing Environment (PCE) that is waiting to be exploited very soon. One of the advantages of pervasive computing is that it strongly supports the deployment of Location-Based Service(s) (LBSs). In PCE, there would be many competitive service providers (SPs) trying to sell different or similar LBSs to users. In order to reserve a particular service, it becomes very difficult for a low-computing and resource-poor mobile device to handle many such SPs at a time, and to identify and securely communicate with only genuine ones. Our paper establishes a convincing trust model through which secure job delegation is accomplished. Secure Job delegation and cost effective cryptographic techniques largely help in reducing the burden on the mobile device to securely communicate with trusted SPs. Our protocol also provides users privacy protection, replay protection, entity authentication, and message authentication, integrity, and confidentiality. This paper explains our protocol by suggesting one of the LBSs namely“Secure Automated Taxi Calling Service”.

  • PDF

양자 특성 기반 칩을 활용한 엔트로피 소스 모델 수립 방법에 관한 연구 (A Study on the Establishment of Entropy Source Model Using Quantum Characteristic-Based Chips)

  • 김대형;김주빈;지동화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.140-142
    • /
    • 2021
  • 5세대 이후의 이동통신 기술은 초고속, 초연결, 초저지연 등을 요구하고 있다. 이 중, 안전한 초연결의 기술적 요구사항을 만족하기 위해서는 IoT 서비스의 말단에 해당하는 저사양 IoT 기기들도 고사양 서버와 동일한 수준의 보안 기능을 제공할 수 있어야 한다. 이러한 보안 기능을 수행하기 위하여 암호 알고리즘에서 필요한 정도의 안전성을 가진 암호키들이 요구되고, 암호키는 보통 암호학적 난수 발생기로부터 생성된다. 이때 난수 생성을 위해서는 좋은 잡음원들이 필요한데, 저사양 기기 환경 특성상 충분한 잡음원을 확보하기 어렵기 때문에 TRNG와 같은 하드웨어 난수 발생기를 사용한다. 이 논문에서는 방사성 동위원소의 붕괴를 예측할 수 없다는 양자의 특성을 기반으로 한 칩을 사용하였으며, 이 칩이 출력하는 신호를 기반으로 이진 비트열 형태의 엔트로피 소스를 얻는 여러 방법(TRNG)을 제시하였다. 또한, 각각의 TRNG에서 출력된 값의 엔트로피에 대해 NIST SP 800-90B 테스트를 이용하여 각 방법에 대한 엔트로피 양을 비교하였다.

  • PDF

임베디드 리눅스 기반의 SCADA 직렬통신 구간 암호화 장치 개발 (A Development of Cipher Device based on Embedded Linux for Serial Communication in SCADA)

  • 이종주;김석주;강동주
    • 조명전기설비학회논문지
    • /
    • 제24권4호
    • /
    • pp.25-32
    • /
    • 2010
  • 산업 기반시설의 감시와 제어를 담당하는 SCADA 시스템은 다양한 방법과 규약으로 통신 네트워크를 구성한다. 기존의 SCADA 설비와 규약들은 구현성과 활용성 그리고 효율성들이 강조된 반면, 보안과 관련 된 사항은 고려되지 못하였다. 이러한 운용상의 신뢰성과 유연성의 증가로 성능은 향상되었으나 보안성은 상대적으로 취약하다. SCADA 시스템의 보안 취약성은 고장이나 오동작뿐만 아니라 외부 침입과 사이버공격과 같은 잠재적 위험에 노출되어 전체 시스템의 붕괴를 가져올 수 있다. 따라서 보안상 여러 가지 위험 요소들에 대응하기 위하여 암호화 장치와 같은 보안 모듈의 도입이 필요하다. 본 논문에서는 SCADA 네트워크에서 계측 제어 명령을 수행하는 RTU, IED와 같은 설비들의 보안성 향상을 위하여 직렬통신 구간에서 사용할 수 있는 암호화 장치를 개발하고 제안하였다.

악의적 지니 프록시로부터 비밀 정보 보호를 위한 암호학적 모델 (A Cryptographic Model to Protect Private Information against Malicious Proxy in Jini)

  • 양종필;이경현
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.27-34
    • /
    • 2006
  • 가까운 미래에 사람들은 언제 어디서나 컴퓨팅 서비스를 받기 위하여, 다양한 형태의 이기종 네트워크들로 접속할 것이며, 네트워크의 이기종성으로 인하여 다양한 형태의 운영 보안 프로토콜이 혼재할 것이다. 이동 장치들은 다양한 이기종 네트워크들에 접속하기 위해서 미들웨어에 의존함으로써, 각 네트워크에서 사용되는 프로토콜에 대한 구체적인 지식 없이 원하는 서비스를 받을 수 있을 것이다. 만약 이동 장치와 서비스간의 안전한 채널이 요구될 경우, 이동 장치에서 동작하는 미들웨어는 안전한 채널 설정을 위한 암호 프로토콜을 성공적으로 수행하기 위하여 이동 장치내의 개인키(Private key)에 접근을 해야만 한다. 본 논문에서는 이동 장치에서 동작하는 악의적 미들웨어로부터 개인키를 보호하기 위한 암호학적 모델을 제안한다. 제안되는 모델에서는 이동 장치에 개인키를 저장하지 않은 채 암호 프로토콜을 성공적으로 수행하기 위한 인증 데이터(즉, 전자 서명문) 생성이 가능하다.

이동 Ad Hoc 네트워킹에서 Threshold Cryptography를 적용한 클러스터 기반의 인증서 생성 및 관리 모델연구 (Research on the Issuing and Management Model of Certificates based on Clustering Using Threshold Cryptography in Mobile Ad Hoc Networking)

  • 박배효;이재일;한진백;양대헌
    • 한국IT서비스학회지
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2004
  • A mobile ad hoc network(MANET) is a network where a set of mobile devices communicate among themselves using wireless transmission without the support of a fixed network infrastructure. The use of wireless links makes MANET susceptible to attack. Eavesdroppers can access secret information, violating network confidentiality, and compromised nodes can launch attack from within a network. Therefore, the security for MANET depends on using the cryptographic key, which can make the network reliable. In addition, because MANET has a lot of mobile devices, the authentication scheme utilizing only the symmetric key cryptography can not support a wide range of device authentication. Thereby, PKI based device authentication technique in the Ad Hoc network is essential and the paper will utilize the concept of PKI. Especially, this paper is focused on the key management technique of PKI technologies that can offer the advantage of the key distribution, authentication, and non-reputation, and the issuing and managing technique of certificates based on clustering using Threshold Cryptography for secure communication in MANET.

오류 분석 공격에 대응하는 효율적인 DSA 서명 기법 (An Efficient DSA Signature Scheme Resistant to the Fault Analysis Attack)

  • 배기석;백이루;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.49-57
    • /
    • 2010
  • 오류 분석 공격은 암호용 디바이스가 동작하는 동안 오류를 주입한 후 그 결과를 분석함으로써 사용된 비밀키를 추출하는 물리적 공격 방법이다. 이러한 오류 분석 공격에 의해 표준 서명 알고리듬인 DSA(Digital Signature Algorithm)도 취약한 특성이 있음이 밝혀졌고 이를 방어하기 위한 대응책들도 제시된 바 있다. 본 논문에서는 오류 분석 공격을 방어할 수 있는 새로운 DSA 서명 기법을 제안한다. 제안 기법은 서명 연산시 한 번의 역수 연산만 추가 되므로 타 대응 방식에 비해 효율적으로 구현할 수 있다.

유비쿼터스 환경의 안전한 콘텐츠 유통을 위한 라이센스 관리 모델 연구 (A Study on the License Management Model for Secure Contents Distribution in Ubiquitous Environment)

  • 장의진;임형민;신용태
    • 한국멀티미디어학회논문지
    • /
    • 제12권4호
    • /
    • pp.550-558
    • /
    • 2009
  • 언제 어디서나 편리하게 네트워크에 접속할 수 있는 유비쿼터스 컴퓨팅 환경에서는 유선 네트워크 환경에서의 디바이스 보다 작고, 경량이며, 값싸고, 이동 가능한 디바이스를 사용한다. 이러한 디바이스를 통해서 시간과 공간에 제약을 받지 않는 멀티미디어 서비스가 제공되지만 멀티미디어 서비스의 주체인 콘텐츠에 대한 사용자의 사적사용이 보장되지 않고 콘텐츠의 대량 불법 복제 및 배포와 무차별적인 사용 등으로 저작권자의 권리를 보호하기에는 어려움이 많은 것이 현실이다. 이러한 문제점을 해결하기 위해 기존 유선 환경에서는 DRM 기술이 적용되었으나 저장된 라이선스에 대한 보호나 재배포에 따른 관리가 이루어지지 않고 단말 인증이나 암호 알고리즘 등의 단순 보호에만 의존하여 라이선스의 생성에서 폐기까지의 총체적 관리가 되지 않는다는 문제가 있다. 본 논문은 디지털 포렌식과 DRM 기술을 연동하여 콘텐츠와 라이센스의 불법 유통을 사전에 차단하고 법적 대응을 위한 증거 생성 및 전체 라이프 사이클에서의 라이센스 보호가 가능한 모델을 제안한다.

  • PDF

233-비트 이진체 타원곡선을 지원하는 암호 프로세서의 저면적 구현 (A small-area implementation of cryptographic processor for 233-bit elliptic curves over binary field)

  • 박병관;신경욱
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1267-1275
    • /
    • 2017
  • NIST 표준에 정의된 이진체(binary field) 상의 233-비트 타원곡선을 지원하는 타원곡선 암호(elliptic curve cryptography; ECC) 프로세서를 설계하였다. 타원곡선 암호 시스템의 핵심 연산인 스칼라 점 곱셈을 수정형 Montgomery ladder 알고리듬을 이용하여 구현함으로써 단순 전력분석에 강인하도록 하였다. 점 덧셈과 점 두배 연산은 아핀(affine) 좌표계를 기반으로 유한체 $GF(2^{233})$ 상의 곱셈, 제곱, 나눗셈으로 구현하였으며, shift-and-add 방식의 곱셈기와 확장 유클리드 알고리듬을 이용한 나눗셈기를 적용함으로써 저면적으로 구현하였다. 설계된 ECC 프로세서를 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였다. $0.18{\mu}m$ 공정의 CMOS 셀 라이브러리로 합성한 결과 49,271 GE로 구현되었고, 최대 345 MHz의 동작 주파수를 갖는다. 스칼라 점 곱셈에 490,699 클록 사이클이 소요되며, 최대 동작 주파수에서 1.4 msec의 시간이 소요된다.

Camellia 블록 암호의 암·복호화기 코어 설계 (Design of Encryption/Decryption Core for Block Cipher Camellia)

  • 손승일
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.786-792
    • /
    • 2016
  • Camellia 암호는 NTT사 및 미쓰비시 전자회사에서 공동으로 2000년도에 개발되었다. Camellia는 128비트 메시지 블록 크기와 128비트, 192비트 및 256비트 키(Key)에 대한 암호화 방식을 규정하고 있다. 본 논문은 키 스케줄용 레지스터 설정과 기존의 라운드 연산 블록을 통합한 수정된 라운드 연산 블록을 제안하였다. 키 생성과 라운드 연산에 필요한 총 16개의 ROM을 단지 4개의 이중포트 ROM만을 사용하여 구현하였다. 또한 메시지 버퍼를 제공하여 키 생성을 위한 KA와 KB 값이 도출되면 대기 시간없이 즉시 암호화나 복호화가 수행될 수 있도록 하였다. 제안한 Camellia 블록 암호 알고리즘을 Verilgo-HDL을 사용하고 설계하고, Virtex4 디바이스상에 구현하였으며, 최대 동작 주파수는 184.898MHz이다. 128비트 키 모드에서 최대 처리율은 1.183Gbps이며, 192비트 및 256비트 키 모드에서 최대 처리율은 876.5Mbps이다. 본 논문에서 설계된 암호 프로세서는 스마트 카드, 인터넷뱅킹, 전자상거래 및 위성 방송 등과 같은 분야의 보안 모듈로 응용이 가능할 것으로 사료된다.

투표-취소가 가능한 1-out-of-L 전자투표 시스템 (1-out-of-L Electronic Voting System with Ballot-Cancellation)

  • 양형규;안영화
    • 한국통신학회논문지
    • /
    • 제32권1C호
    • /
    • pp.86-93
    • /
    • 2007
  • 최근 들어, 국내외에서는 투표용지 대신에 전자적 투표 장치를 이용하는 전자투표 시스템들을 개발하고 있으나 이러한 전자투표 시스템은 전자투표의 초기 단계로서 온라인 투표시스템은 아니다. 따라서 많은 암호학자들은 암호기술을 기반으로 하는 온라인 전자투표에 대한 연구를 하고 있다. 기존의 1-out-of-L 전자투표는 E1Gamal 암호 기법을 기반으로 하고 있다. 본 논문에서는 계산복잡도를 줄이기 위해, r차 잉여암호를 이용하고, E1Gamal 암호 기반의 1-out-of-L 전자투표의 계산복잡도와 제안한 1-out-of-L 전자투표의 계산복잡도를 비교 분석하였으며, 제안한 전자투표 방식이 보다 효율적임을 보여준다. 또한, 새로운 형태의1-out-of-L 전자투표의 투표-취소 기법을 제안한다. 기존의 전자투표 시스템들은 투표 후의 투표-취소 기법에 대해서 간과해 왔다. 본 논문에서는 제안한 투표-취소 기법을 위해, 기존의 r차 잉여암호의 준동형성을 확장한다. 확장된 준동형성은 프라이버시와 전체검증성을 유지하면서 투표를 취소할 수 있다.