• Title/Summary/Keyword: Cryptology

Search Result 4,898, Processing Time 0.027 seconds

ITU-T SG17 국제표준화 동향 및 향후 전망

  • Oh, Heung-Ryong;Kim, Youngwha;Youm, HeungYoul
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.5-13
    • /
    • 2013
  • 정보보호 분야의 국제표준화는 기술들의 특성 및 참여하는 사용자들의 관점에 따라 다양한 국제표준화기구에서 국제표준개발 및 관련 연구가 진행되고 있다. 즉, ITU-T SG17(보안)에서는 전기통신(Telecommunication) 관점에서 통신망에 적용 가능한 응용기술들을 중심으로 국제표준화가 추진되고 있으며, ISO/IEC JTC1/SC27(정보보호)에서는 정보보호 원천기술들에 대한 국제표준화를 다루며, IETF Security Area에서는 인터넷 서비스의 품질 보장 및 향상된 인터넷 환경 구축을 위한 산업체 중심의 사실표준을 추진하고 있다. 그리고 유럽 및 아시아 지역에서 국가간에 정보통신 표준화와 국제표준화 기구들에 대한 공동 대응을 위한 ETSI, ASTAP, CJK Security WG 등에서도 지역 내 정보보호 표준화 활동들이 이루어지고 있다. 또한, 이러한 국제표준기구는 참여하는 이해 당사자가 국가(National Body)인지 혹은 산업체 등의 이해당사자들 간에 참여인지에 따라 특성 또한 달라지며, 표준을 개발하는 절차가 공식적인 방법에 따른 것인지 이해 당사자들 간에 합의에 의한 것인지에 따라 구분될 수도 있다. 본 논문에서는 2011년 11월, 두바이에서 개최된 ITU-T WTSA-12(세계정보통신표준총회) 국제회의 결과를 바탕으로 향후 4년간의 ITU-T SG17 국제표준화 활동 방향에 대한 정보를 제공하고자 한다.

Intel SGX를 이용한 온라인 게임 보안 향상 방안

  • Kang, Su In;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.22-26
    • /
    • 2017
  • 온라인 게임은 가장 성공적인 인터넷 서비스 중 하나로서 빠른 속도로 성장해 왔다. 그러나 게임을 대상으로 하는 다양한 공격들이 있었고 그로 인해 많은 정상 사용자들 및 게임서비스 회사에 피해가 발생함에 따라, 온라인 게임 서비스를 보호하기 위한 다양한 기법들이 연구되어 왔다. 실제로 대규모 이용자들이 접속하는 PC 게임들의 경우, 게임 클라이언트단, 네트워크 단, 서버 단 각 구간별로 다양한 보안 기법들이 개발되어 적용되어 왔다. 이 중, 게임 클라이언트는 사용자 및 해커 쪽에서 손쉽게 접근이 가능하기 때문에 공격에 쉽게 노출되어 있어 신뢰하기 어려운 구간이었다. 더불어, 게임 클라이언트 단에 강력한 보안을 적용할 경우 성능저하가 발생하기 때문에 상용 게임보안 솔루션에 의해 프로세스 및 메모리 보호를 받는 등 역공학 방지 기법 및 난독화 기법 정도만을 최소한으로 적용하고, 그 외에는 대부분의 탐지 및 차단 기법들을 네트워크 단 및 서버 단에 적용하는 것이 일반화 되어 있다. 하지만, 최근 하드웨어의 지원을 받아 클라이언트 단의 성능저하를 최소화 하면서도, 게임 클라이언트를 TEE (Trusted Execution Environment)에서 안전하게 실행할 수 있는 기술들이 등장하면서, 게임 클라이언트 단의 보안기술이 다시 주목받고 있다. 본 논문에서는 메모리 변조 공격 및 게임프로세스에 인젝션 공격을 하는 게임해킹 기법들에 대응하기 위하여 Intel에서 발표한 새로운 하드웨어 보안 기술인 Intel SGX(Software Guard Extensions)를 적용하는 방안에 대해 소개한다. Intel SGX를 적용하여 게임프로그램의 프로세스를 보호할 경우 코드와 데이터의 무결성 및 기밀성을 보장하며 실행시킬 수 있기 때문에, 온라인게임보안 발전에 상당히 기여할 수 있을 것으로 기대된다.

글로벌 인터넷사업자의 개인정보침해에 대한 규제 - 아바타 이론의 제안

  • Park, Whon-Il
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.21-26
    • /
    • 2011
  • 최근 들어 인터넷사업자들이 웹상에서 제공하는 새로운 서비스가 각국의 개인정보보호 법제에 저촉되는 사례가 늘고 있다 인터넷사업자들이 국경을 넘어 정보를 수집하고 이를 가공처리, 저장하는 과정에서 본인의 동의를 얻지 않거나 개인정보를 익명처리하지 않은 것이 주로 문제가 되고 있다. 본고는 국제적으로 서비스를 하고 있는 대형 인터넷사업자가 프라이버시 침해 혐의를 받고 있는 사례를 알아보고, 무엇이 문제가 되는지 쟁점을 검토하였다. 특히 현지 감독당국이 글로벌 인터넷사업자의 위법사실을 적발하였더라도 해당 사업자가 대리인이나 분신 도구를 통하여 행동한 사실이 없으면 본사에 제게를 가할 수 없는 실정이다. 사이버공간에서는 실제 위반행위자가 없더라도 중대한 개인정보를 침해하는 결과를 가져온다면 영화 <아바타>에서와 같은 해결방법을 모색해볼 수 있다. 아바타는 독자적인 사고나 판단능력이 전혀 없지만, 나비족이 사는 낙원이 지구인에 의하여 파괴될 수 있는 상황에서 아바타와 이를 조종하는 사람들이 한 몸이 되어 나비족과 힘을 합쳐 아름다운 낙원을 지켜낸다. 즉, 인터넷사업자가 국내 실재하지 않더라도 그의 활동결과로 볼 수 있는 침해행위가 발생하고, 그 결과 회복할 수 없는 피해가 발생할 우려가 있으며, 본인과 아바타를 한 몸으로 볼 수 있다면 아바타를 통해 위법행위를 저지른 본사의 책임자를 처벌할 수 있어야 한다. 만일 그 책임자를 특정할 수 없더라도 그의 감독책임이 있는 본사 법인에 책임을 물을 수 있다고 본다. 만일 법원에서 이러한 '아바타 이론'을 수용한다면 국내에서도 외국 본사에 벌금을 과하는 등 처벌이 가능할 것이다. 다만, 해당 인터넷사업자의 반발도 만만치 않을 것이므로 주요국 개인정보 감독기구는 수사정보를 교환하는 등 국제적으로 긴밀한 협조체제를 갖출 필요가 있다.

On the ${\kappa}$-Error Linear Complexity of $p^m$-Periodic Binary Sequences and Its Applications to Binary Cyclic Codes ($p^m$-주기 이진 수열의 ${\kappa}$-오류 선형복잡도와 이진 순환 부호에의 응용)

  • Han Yun-Kyoung;Yang Kyeong-Cheol
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.9C
    • /
    • pp.846-852
    • /
    • 2006
  • The ${\kappa}$-error linear complexity is a ky measure of the stability of the sequences used in the areas of communication systems, stream ciphers in cryptology and so on. This paper introduces an efficient algorithm to determine the ${\kappa}$-error linear complexity and the corresponding error vectors of $p^m$-periodic binary sequences, where : is a prime and 2 is a primitive root modulo $p^2$. We also give a new sense about the ${\kappa}$-error linear complexity in viewpoint of coding theory instead of cryptographic results. We present an efficient algorithm for decoding binary cyclic codes of length $p^m$ and derive key properties of the minimum distance of these codes.

스마트그리드에서의 CPS (cyber-physical system) 시뮬레이션 구현을 위한 제반 연구이슈 및 방법론 검토

  • Kang, Dong-Joo;Kim, Huy-Kang
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.62-72
    • /
    • 2012
  • 스마트그리드는 전력시스템과 이를 제어하기 위한 통신 인프라를 중심으로 다양한 시스템이 서로 통합되는 종합적인 플랫폼으로 이해할 수 있다. 기존에 각기 독립적으로 운영되는 시스템과 통신 인프라가 통합되기 시작하면서 다양한 상호작용이 파생되고 그로 인해 잠재적인 보안 측면의 위험성도 커지게 된다. 전통적인 전력시스템은 폐쇄적인 SCADA 네트워크를 기반으로 운영되었기 때문에 최소한의 보안강도가 보장되었지만, 스마트그리드 하에서는 개방형 통신망과 연계되면서, 기존의 사이버 보안 위협들이 전력시스템으로 유입하게 된다. 기존의 IT 시스템과는 달리 전력시스템과 같은 제어시스템은 물리적 작동과 공정이 수반되기 때문에 새로운 위험이 발생하기도 하고 기존의 위험이 증폭되기도 한다. 전력시스템에서는 가용성이 그 무엇보다 중요하기 때문에, 스마트그리드 체제하에서의 다양한 위협요인을 미리 파악하고 이에 대비한 계획을 수립함으로써, 그러한 가용성의 수준을 유지할 필요가 있다. 이를 위해서는 기존의 사이버 위협이 어떠한 경로를 통해 전력시스템에 영향을 미치게 되며 그로 인한 잠재적 위험이 얼마나 되는가를 평가할 필요가 있다. 그러나 스마트그리드는 아직까지 구축중인 미래형 시스템이고 누적된 과거 데이터가 없기 때문에 가상의 하드웨어 기반 테스트베드 내지 소프트웨어 기반의 시뮬레이션 모델을 통해 이를 사전적으로 테스트할 필요가 있다. 또한 스마트그리드는 서로 다른 IT 시스템과 물리적 설비들이 결합되는 복잡한 시스템이라는 측면에서, 잠재적으로 발생 가능한 다양한 위험을 분석하고 평가할 수 있는 모델의 수립이 요구된다. 본고에서는 그러한 CPS 기반 시뮬레이션 모델에 대한 현재의 연구동향을 검토하고, 향후 실질적으로 구현하기 위한 방안을 제안하고자 한다.

무인이동체 드론의 취약점분석 및 대응기술 연구 동향

  • Kim, Myoungsu;You, Ilsun;Yim, Kangbin
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.49-57
    • /
    • 2020
  • 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안 위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.

산업IT 서비스를 위한 Multi-resolution 기술 및 보안 관리 기술 연구

  • Lee, Min-Soo
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.22-28
    • /
    • 2009
  • 유비쿼터스 컴퓨팅의 확산과 사용자의 이동성 증가는 사용자에게 적합한 서비스를 제공해주기 위해서 미리 설정된 특정 서비스나 정책으로는 구현하기 어렵게 되었음을 의미한다. 또한 사용자의 서비스 영역은 미리 정의된 환경으로 제한되지 않고 사용자가 이동하는 모든 영역으로 확대되고 있다. 따라서 기존의 홈네트워크와 같은 특정 기술 및 서비스 시스템을 유비쿼터스 컴퓨팅에 적용하는 것에는 한계가 존재한다. 서비스 영역의 확장과 융합, 사용자의 생활권을 포함하는 산업적인 부분에까지 유비쿼터스 컴퓨팅은 확산됨에 따라서 다각적인 IT산업 분야에서 새로운 연구가 필요하게 되었다. 이러한 새로운 산업IT요구에 따라 다양한 서비스 영역으로 적응적인 시스템의 구현과 정보보호 및 서비스 구현에 대한 동적이며 적응적인 정책의 구현이 시급한 실정이다. 따라서 본 논문에서는 서비스의 확장과 융합에 따라 발생될 수 있는 정책적인 문제점을 분석하고 유비쿼터스 컴퓨팅을 위한 정책을 제안하고자 한다. IT 기술을 다양한 산업 분야로 확장하기 위해서는 지능적인 서비스에 대한 구현 방안이 고려돼야 할 것이다. 그리고 지능적 서비스를 위한 정책의 운영, 상황에 따른 추론 기술 및 서비스 관리 기술에 대한 연구가 병행되어야 한다. 단순히 기존 홈네트워크에서 적용되던 특정 상황에 따른 서비스의 구현이나 한정된 상황 정보(Context)에 대한 관리 기술만으로는 고도화된 산업IT기술을 실현하기 어렵다. 따라서 확장성 및 효율성을 증대하기 위한 방안으로 이기종 환경 네트워크 시스템에서 발생 가능한 보안 문제 해결을 위한 multi-resolution 기술과 온톨로지 기반의 상황 정보 관리 기술을 제안한다.

포렌식 관점에서 차세대 파일시스템 연구 동향

  • Hwang, Hyunuk;Oh, Junghoon;Lee, Seungyong;Kim, Kibom;Sohn, Kiwook
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.13-22
    • /
    • 2019
  • 기존의 NTFS, HFS+, Ext4와 같은 전통적인 파일시스템들은 디스크 사용, 공간 관리, 데이터 암호화 등 여러 측면에서 한계점을 가지고 있었다. 특히 디스크 사용 측면에서 기본적으로 단일 디스크 안에서 동작하도록 설계되었기 때문에 여러 개의 디스크에서 동작하도록 하려면 RAID와 같은 별도의 구성이 필요했다. 이에 따라 주요 운영체제들은 위와 같은 기존 파일시스템들의 한계점들을 극복하도록 설계된 Pooled Storage 파일시스템들을 공개하였다. Pooled Storage 파일시스템에 관한 연구는 2017년 여름 미국 오스틴에서 열린 DFRWS 학회에서 독일의 Jan-Niclas Hilgert에 의해 발표된 이후 디지털 포렌식 학계 및 산업계에서 집중적인 연구개발이 진행되고 있다. 2017년 Hilgert는 ZFS 파일시스템에 대한 분석기능을 공개소프트웨어인 SleuthKit에 추가한 기술을 발표하였고, 2018년 DFRWS에서는 BtrFS 파일시스템에 대한 분석기능을 공개하였다. BlackBag Technologies의 Joe Syle은 APFS 파일시스템에 대한 분석기능을 SleuthKit에 추가한 결과를 DFRWS 2018에서 발표하였다. 노르웨이의 Rune Nordvik은 2019년 DFRWS에서 REFS를 역공학을 통하여 분석한 결과를 공개하였다. 국내에서는 고려대학교를 중심으로 ReFS에 대한 연구가 진행 중이다. 본 논문에서는 주요 운영체제들이 공개한 Pooled Storage 파일시스템 형태의 차세대 파일시스템인 ReFS, APFS, BtrFS를 소개하고 각 파일시스템의 특징과 주요 기능들을 설명한다.

사물인터넷 환경의 이상탐지를 위한 경량 인공신경망 기술 연구

  • Oh, Sungtaek;Go, Woong;Kim, Mijoo;Lee, Jaehyuk;Kim, Hong-Geun;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.53-58
    • /
    • 2019
  • 최근 5G 네트워크의 발전으로 사물인터넷의 활용도가 커지며 시장이 급격히 확대되고 있다. 사물인터넷 기기가 급증하면서 이를 대상으로 하는 위협이 크게 늘며 사물인터넷 기기의 보안이 중요시 되고 있다. 그러나 이러한 사물인터넷 기기는 기존의 ICT 장비와는 다르게 리소스가 제한되어 있다. 본 논문에서는 이러한 특성을 갖는 사물인터넷 환경에 적합한 보안기술로 네트워크 학습을 통해 사물인터넷 기기의 이상행위를 탐지하는 경량화된 인공신경망 기술을 제안한다. 기기 별 혹은 사용자 별 네트워크 행위 패턴을 분석하여 특성 연구를 진행하였으며, 사물인터넷 기기의 정상행위를 수집하고 학습데이터로 활용한다. 이러한 학습데이터를 통해 인공신경망 기반의 오토인코더 알고리즘을 활용하여 이상행위 탐지 모델을 구축하였으며, 파라미터 튜닝을 통해 모델 사이즈, 학습 시간, 복잡도 등을 경량화 하였다. 본 논문에서 제안하는 탐지 모델은 신경망 프루닝 및 양자화를 통해 경량화된 오토인코더 기반 인공신경망을 학습하였으며, 정상 행위 패턴을 벗어나는 이상행위를 식별할 수 있었다. 본 논문은 1. 서론을 통해 현재 사물인터넷 환경과 보안 기술 연구 동향을 소개하고 2. 관련 연구를 통하여 머신러닝 기술과 이상 탐지 기술에 대해 소개한다. 3. 제안기술에서는 본 논문에서 제안하는 인공신경망 알고리즘 기반의 사물인터넷 이상행위 탐지 기술에 대해 설명하고, 4. 향후연구계획을 통해 추후 활용 방안 및 고도화에 대한 내용을 작성하였다. 마지막으로 5. 결론을 통하여 제안기술의 평가와 소회에 대해 설명하였다.

IoT 기기 취약점 및 익스플로잇 수집을 통한 IoT 공격 유형 연구

  • Kim, Mijoo;Go, Woong;Oh, Sungtaek;Lee, Jaehyuk;Kim, Hong-Geun;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.81-88
    • /
    • 2019
  • IoT 기술을 이용한 다양한 제품과 서비스의 출시로 국내·외 IoT 산업의 급성장 및 초연결사회로의 진입이 가속화되고 있는 가운데, 보안에 취약한 IoT 기기를 공격 목표 및 도구로 악용하여 다양한 침해사고가 발생되고 있다. 이와 같은 상황은 IoT 기기 보급 활성화와 더불어 더욱 증가할 것으로 전망되고 있으며, 피해의 범위 및 정도에 있어서 막대한 사회적·경제적 손실을 유발하게 될 것으로 우려되고 있다. IoT 기기를 대상으로 하는 침해사고는 주로 디폴트 계정이나 추측하기 쉬운 패스워드를 사용하는 등 관리적 미흡 혹은 기기 자체의 취약점을 악용하여 발생하는 공격으로 인하여 발생되고 있다. 이에 정부 및 산업체에서는 IoT 기기의 보안 내재화, 기기 소유자의 보안인식 제고 등 IoT 기기의 보안성 강화를 위한 다양한 활동을 진행하고 있다. 하지만 IoT 기기 및 사용 환경의 특징 상 모든 IoT 기기를 안전하게 배포하여 관리하는 데에는 한계가 존재하기 때문에, 침해사고 예방 및 대응의 관점에서 공격에 노출되기 쉬운 취약한 기기를 파악하여 사전에 조치하는 노력이 필요하다. 이와 관련하여 본 논문에서는 IoT 기기 취약점을 악용하여 발생하는 공격 대응을 위해, 다양한 채널을 통해 IoT 기기 취약점 및 익스플로잇 정보를 수집하여 IoT 기기 취약점 악용 공격의 유형을 분석하고 대응의 일례를 제시함으로써 IoT 위협 탐지 및 대응 전략 수립을 위한 기초정보를 제공하고자 한다.