• 제목/요약/키워드: Cryptographic protocol

검색결과 179건 처리시간 0.022초

공개키 암호 구현을 위한 경량 하드웨어 가속기 (A Lightweight Hardware Accelerator for Public-Key Cryptography)

  • 성병윤;신경욱
    • 한국정보통신학회논문지
    • /
    • 제23권12호
    • /
    • pp.1609-1617
    • /
    • 2019
  • ECC (Elliptic Curve Cryptography)와 RSA를 기반으로 하는 다양한 공개키 암호 프로토콜 구현을 지원하는 하드웨어 가속기 설계에 관해 기술한다. NIST 표준으로 정의된 소수체 상의 5가지 타원곡선과 3가지 키길이의 RSA를 지원하며 또한, 4가지 타원곡선 점 연산과 6가지 모듈러 연산을 지원하도록 설계되어 ECC와 RSA 기반 다양한 공개키 암호 프로토콜의 하드웨어 구현에 응용될 수 있다. 저면적 구현을 위해 내부 유한체 연산회로는 32 비트의 데이터 패스로 설계되었으며, 워드 기반 몽고메리 곱셈 알고리듬, 타원곡선 점 연산을 위해서는 자코비안 좌표계, 그리고 모듈러 곱의 역원 연산을 위해서는 페르마 소정리를 적용하였다. 설계된 하드웨어 가속기를 FPGA 디바이스에 구현하여 EC-DH 키교환 프로토콜과 RSA 암호·복호 둥작을 구현하여 하드웨어 동작을 검증하였다. 180-nm CMOS 표준 셀 라이브러리로 합성한 결과, 50 MHz 클록 주파수에서 20,800 등가게이트와 28 kbit의 RAM으로 구현되었으며, Virtex-5 FPGA 디바이스에서 1,503 슬라이스와 2개의 BRAM으로 구현되었다.

보안 UAV를 위한 암호모듈의 성능평가와 보안성 평가 방법에 대한 연구 (A Study On Performance Evaluation of Cryptographic Module and Security Functional Requirements of Secure UAV)

  • 김용대;김덕진;이은경;이상욱
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.737-750
    • /
    • 2022
  • 무인 항공기 (Unmanned Aerial Vehicle, UAV)는 4차 산업혁명 시대와 함께 매우 빠르게 성장하고 있다. 또한, 인공지능 기술과 반도체 기술의 발전에 따라 무인 항공기의 성능이 향상됨에 따라서 기존의 군용 등 특수 목적으로 사용되던 것에서 현재는 취미, 교량 점검, 정찰 등 다양한 민간 분야에도 활용되기 시작했다. 현재 민간 분야의 무인 항공기에서 가장 많이 활용되는 통신 프로토콜은 오픈 소스로 시작한 MAVLink(Macro Air Vehicle)이다. 하지만 MAVLink에는 보안 기술이나 암복호화 메커니즘은 포함되지 않아 현재 무인 항공기의 보안 위협에 취약할 수 밖에 없다. 따라서, 본 연구에서는 기밀성을 보장하기 위해서 암호모듈을 무인 항공기에 구현하고 다양한 구현 방식에 따른 무인 항공기에서의 암호화 및 복호화 성능 평가에 대한 결과를 분석한다. 또한, 보안 모듈을 적용한 무인 항공기에 위협 분석을 통하여 보안요구사항을 국제 표준 Common Criteria에 따라 평가 기준에 대해 논한다.

안전한 WEB of Things 응용을 위한 개체 인증 기술 (Entity Authentication Scheme for Secure WEB of Things Applications)

  • 박지예;강남희
    • 한국통신학회논문지
    • /
    • 제38B권5호
    • /
    • pp.394-400
    • /
    • 2013
  • WoT(Web of Things)는 웹 표준화 기술을 이용하여 사물간 지능화 통신을 실체화하기 위해 제안된 기술이다. WoT 환경은 LLN(Low-power, Lossy Network)과 자원이 제한적인 센서 장치 등을 포함하고 있으므로 기존 인터넷 환경에 적용했던 보안 기술들을 그대로 적용하기는 어렵다. 최근 IETF 표준화 그룹에서는 WoT 환경에서 보안 서비스를 제공하기 위해 DTLS 프로토콜을 이용한 방안이 제시되었다. 하지만 DTLS 프로토콜은 사전 설정(핸드 쉐이킹) 과정의 복잡성과 전송되는 메시지양이 많아 WoT 환경에서 종단간 보안 서비스를 제공하기에는 무리가 있다. 본 논문에서는 이를 개선하기 위해 WoT 환경을 DTLS 적용 가능 구간과 경량화 보안 기술이 적용될 구간으로 나누고, 경량화 구간을 위한 상호 인증 및 세션키 분배 시스템을 제안한다. 제안하는 시스템은 사용자의 관리가 용이한 스마트기기를 모바일 게이트웨이 및 WoT 프락시로 사용한다. 제안기술은 ISO 9798 표준화 기술을 수정하여 메시지 전송량을 줄이고 암호 프리미티브 계산량을 감소시키도록 했다. 또한 제안 기술은 재전송 공격, 스푸핑 공격, 선택 평문/암호문 공격, 및 DoS 공격 등에 대응 할 수 있다.

코드 주입을 통한 OpenSSL 공유 라이브러리의 보안 취약점 공격 (Attacking OpenSSL Shared Library Using Code Injection)

  • 안우현;김형수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권4호
    • /
    • pp.226-238
    • /
    • 2010
  • OpenSSL은 보안 통신 프로토콜인 SSL을 구현한 공개 소스 기반의 라이브러리이다. 하지만, 이 라이브러리는 리눅스 혹은 유닉스 운영체제에서 공유 라이브러리 형식으로 사용될 때 보안 정보를 쉽게 노출할 수 있다는 취약점이 있다. 본 논문은 이런 취약점을 공격하는 기법을 제안한다. 이 기법은 실행중인 클라이언트 프로그램에 공격 코드를 주입하여 SSL 핸드셰이크 단계에서 보안 취약점을 다음과 같이 공격한다. 첫째, 클라이언트가 서버에게 지원 가능한 암호 알고리즘의 목록을 전송할 때 그 목록의 모든 알고리즘을 임의로 지정한 알고리즘으로 교체한다. 이 교체는 암호 알고리즘의 목록을 수신한 서버로 하여금 지정한 암호 알고리즘을 선택하도록 한다. 둘째, 암복호화에 사용되는 암호 키를 생성 과정에서 가로채고, 그 암호 키를 외부 공격자에게 전송한다. 그 후 외부 공격자는 지정한 암호 알고리즘과 가로챈 암호키를 사용하여 송수신된 암호 데이터를 복호화한다. 제안하는 기법의 실현성을 보이기 위해 본 논문은 리눅스에서 OpenSSL 공유 라이브러리를 사용하는 ftp 클라이언트가 서버로 전송하는 암호화된 로그인(login) 정보를 가로채 복호화하는 실험을 수행하였다.

2차원 Tent-map을 이용한 RFID 인증 프로토콜 설계 (Design of RFID Authentication Protocol Using 2D Tent-map)

  • 임거수
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권5호
    • /
    • pp.425-431
    • /
    • 2020
  • 산업과 기술이 고도화되면서 물류의 운송, 관리, 유통이 대량화되었고 이런 대량의 물류 정보를 효율적으로 관리하기 위해 RFID(Radio-Frequency Identification) 기술이 개발되었다. 관리를 목적으로 하는 RFID는 물류 산업뿐만 아니라 전력전송 및 에너지관리 분야까지 산업 전반에 응용되고 있는 상태이다. 그러나 RFID 장치는 프로그램 개발 용량의 제한으로 개발에 제약을 받고 있고, 이런 제약은 기존의 강인한 암호화 방법을 사용할 수 없어서 보안에 취약함을 가지고 있다. 우리는 이런 RFID의 제약적인 환경에 적용하기 쉬운 단순 연산으로 구현할 수 있는 보안용 혼돈 시스템을 설계하였다. 설계된 시스템은 2차원 Tent-map 혼돈 시스템으로 혼돈계의 매개변수에 따른 신호의 편중 분포 문제점을 해결하기 위해 암호용 매개변수(𝜇1)와 분포용 매개변수(𝜇2)그리고 키값으로 사용될 수 있는 상점 ID 값을 매개변수(𝜃)로 하는 시스템이다. 설계된 RFID 인증 시스템은 난수와 유사하며 초기값으로 재생산이 가능한 혼돈 신호의 특성이 있고 매개변수에 대한 편중 분포 문제를 해결하였기 때문에 기존의 혼돈 시스템을 이용한 암호화 방법보다 효과적이라고 할 수 있다.

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

효율적인 Self-Healing키 분배 기법 (Efficient Self-Healing Key Distribution Scheme)

  • 홍도원;강주성;신상욱
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.141-148
    • /
    • 2003
  • Staddon 등에 의해 제안된 취소 능력을 가진 Self-healing 키 분배 기법은 동적 그룹의 멤버들이 신뢰할 수 없는 채널 상에서 그룹 키를 설정할 수 있게 하며, 더욱이 그룹을 탈퇴하거나 가입하는 멤버들에 의한 공모 공격에 안전하다. 이 프로토콜에서 그룹 멤버는 몇 몇 패킷들을 잃어버린 경우에도 그룹 매니저에게 추가적인 전송을 요청하지 않고 이전에 받은 패킷들을 이용하여 여전히 그룹 키를 복구할 수 있다. 이 프로토콜에서 그룹 멤버의 저장량은 O($m^2$1og p)이고, 그룹 매니저에 의해 브로드캐스트되는 메시지 크기는 O((mt$^2$+mt)log p)이다. 여기에서 m은 세션의 횟수이고, t는 공모할 수 있는 최대 그룹 멤버의 크기이고, p는 암호적 키로 사용할 수 있는 충분히 큰 소수이다. 본 논문에서는 O(mlog p)의 저장량과 O((t$^2$+mt)log p)의 통신량으로 기존의 기법과 같은 목적을 달성할 수 있는 더욱 효율적인 취소 능력을 가진 Self-healing 키 분배 기법을 제안한다. 우리는 그룹 멤버와 매니저의 입장에서 추가적인 계산량의 증가없이 그룹 멤버의 저장량을 최적으로 줄이고 그룹 매니저에 의해 브로드캐스트되는 메시지 크기를 효율적으로 줄인다.

영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록 (Verifiable Could-Based Personal Health Record with Recovery Functionality Using Zero-Knowledge Proof)

  • 김훈기;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.999-1012
    • /
    • 2020
  • 최근 개인 건강기록의 활용이 증가함에 따라, 개인 건강기록의 개인정보를 보호하는 암호 프로토콜에 대한 연구가 활발하게 이루어지고 있다. 현재 일반적으로 개인 건강기록은 암호화되어 클라우드에 외부 위탁되어 관리되고 있다. 하지만 이 방법은 개인 건강기록의 무결성을 검증하는데 제한적이며, 사용시 필수적으로 복호화가 필요하기 때문에 데이터 가용성이 떨어지는 문제점이 있다. 본 논문에서는 이 문제를 해결하기 위해 Redactable 서명기법과 영지식증명을 사용하여 검증 가능한 클라우드 기반의 개인 건강기록 관리기법을 제안한다. 검증 가능한 클라우드 기반의 개인 건강기록 관리기법은 Redactable 서명기법을 사용함으로써 민감한 정보를 삭제하여 사생활(privacy)을 보존하면서 원본문서의 무결성 검증이 가능하며, 영지식 증명을 사용함으로써 원본문서의 삭제된 부분 외에는 삭제 및 수정되지 않았음을 검증 할 수 있다. 또한 Redact Recovery Authority를 통해 필요한 경우에만 삭제된 부분을 복원할 수 있도록 설계함으로써 기존의 관리기법보다 데이터의 가용성이 증가하도록 설계하였다. 그리고 제안한 기법을 활용한 검증 가능한 클라우드 기반의 개인 건강기록 관리모델을 제안하고, 제안한 기법을 구현함으로써 효율성을 분석하였다.

신뢰실행환경기반 엣지컴퓨팅 환경에서의 암호문에 대한 효율적 프라이버시 보존 데이터 중복제거 (Efficient Privacy-Preserving Duplicate Elimination in Edge Computing Environment Based on Trusted Execution Environment)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권9호
    • /
    • pp.305-316
    • /
    • 2022
  • 사물인터넷 및 빅데이터 등 디지털 데이터의 범람으로, 다수 사용자로부터 방대한 데이터를 처리 및 보관하는 클라우드 서비스 제공자는 효율적 데이터 관리를 위한 데이터 중복제거를 적용할 수 있다. 중앙 클라우드 서버로의 네트워크 혼잡 및 연산 효율성 저하 등의 문제를 개선하기 위한 클라우드의 확장으로 엣지 컴퓨팅 개념이 도입되면서 사용자 경험을 개선할 수 있으나, 전적으로 신뢰할 수 없는 새로운 엣지 디바이스의 추가로 인하여 프라이버시 보존 데이터 중복제거를 위한 암호학적 연산 복잡도의 증가를 야기할 수 있다. 제안 기법에서는 신뢰실행환경을 활용함으로써 사용자-엣지-클라우드 간 최적화된 통신 구조에서 프라이버시 보존 데이터 중복제거의 효율성 개선 방안을 제시한다. 사용자와 클라우드 사이에서의 비밀정보 공유를 통하여 엣지 디바이스에서의 연산 복잡도를 최소화하고, 클라우드 서비스 제공자의 효율적 암호화 알고리즘 사용을 가능하게 한다. 또한, 사용자는 엣지 디바이스에 데이터를 오프로딩함으로써 데이터 중복제거와 독립적인 활동을 가능하게 하여 사용자 경험을 개선한다. 실험을 통하여 제안 기법이 데이터 프라이버시 보존 중복제거 과정에서 엣지-클라우드 통신 효율성 향상, 엣지 연산 효율성 향상 등 성능 개선 효과가 있음을 확인한다.