• 제목/요약/키워드: Data Encryption

검색결과 1,011건 처리시간 0.022초

대용량 파일 전송 소프트웨어의 동일성 감정 방법 (Appraisal Method for Similarity of Large File Transfer Software)

  • 전병태
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.11-16
    • /
    • 2021
  • 정보통신의 발달로 인하여 소프트웨어의 중요성이 증대되고 있으며, 이에 따른 소프트웨어 저작권 분쟁도 증가하는 추세에 있다. 본 논문은 제출된 프로그램들의 소스와 관련하여 프로그램 수행에 필요한 파일들을 감정범위로 하였다. 분석 대상인 대용량 파일 전송 솔루션 프로그램은 데이터에 대한 전자서명 및 암호화를 통하여 기밀성, 무결성, 사용자 인증, 부인방지 기능 등의 부가 기능을 제공하고 있다. 본 논문에서는 프로그램 A, 프로그램 B, 프로그램 C 3개에 대하여 분석을 수행한다. 프로그램 유사율을 산출하기 위하여 다음과 같은 내용을 분석한다. 패키지의 구조, 패키지 이름, 각 패키지 내 소스파일 이름, 소스파일 내 변수명, 함수명, 함수구현 소스코드, 제품의 환경변수 정보에 대하여 유사 여부를 분석하고 프로그램의 전체 유사율을 산출한다. 패키지 구조 및 패키지 이름이 일치되는 정도를 확인하기 위해, 폴더 구조를 비교하여 유사도 판단을 하였다. 또한 패키지 구조 및 패키지 이름이 어느 정도 일치하는지와 각 패키지 내 소스 파일(클래스) 이름이 어느 정도 일치하는지에 대한 분석을 하였다.

스테가노그래피에서 한글 메시지 은닉을 위한 선택적 셔플링 (Selective Shuffling for Hiding Hangul Messages in Steganography)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권3호
    • /
    • pp.211-216
    • /
    • 2022
  • 스테가노그래피 기술은 커버 매체의 특정 위치에 비밀 메시지를 대체시켜 숨겨진 정보의 존재를 추적할 수 없도록 보호 조치를 한다. 암호화와 스테가노그래피를 기반으로 다양한 복합적인 방법을 적용하여 보안성과 저항성을 강화한다. 특히 보안성을 향상시키기 위해 혼돈과 무작위성을 높이는 기법이 필요하다. 실제로 이산코사인변환(DCT)과 최하위 비트(LSB) 기반에서 셔플링 방식이 적용된 경우는 연구가 진행되어야 할 영역이다. 메시지 숨김의 복잡성을 추가할 수 있는 비트 정보 셔플링 방식을 통합하고, 공간 영역 기법을 스테가노그래피에 적용하여 한글 메시지의 비트 정보를 은닉하는 새로운 접근 방법을 제시한다. 메시지를 추출할 때 역셔플링을 적용한다. 이 논문에서, 삽입하려는 한글 메시지를 초성, 중성, 종성으로 분리한다. 대응된 정보에 기반한 선택적 셔플링 과정을 적용하여 보안성과 혼돈성을 향상시킨다. 제안된 방법의 성능을 확인하기 위해 상관계수와 PSNR을 이용하였다. 기준값과 비교했을 때 제안한 방법의 PSNR 값이 타당하다는 것을 확인하였다.

SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템 (Intrusion Detection System Based on Sequential Model in SOME/IP)

  • 강연재;피대권;김해린;이상호;김휘강
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1171-1181
    • /
    • 2022
  • 전방충돌 방지 보조 또는 지능형 주행 제어 기능 등이 현대의 자동차에 탑재됨에 따라 차에서 교환되는 데이터 양이 급증하고 있다. 따라서, 기존의 CAN 통신으로는 전송속도의 한계가 있어 넓은 대역폭과 양방향 통신을 지원하는 오토모티브 이더넷, 특히 SOME/IP가 널리 채택되고 있다. SOME/IP는 다양한 자동차 운영체제와 호환되는 표준 프로토콜로 차내 구성 요소간의 연결성을 높여준다. 하지만 SOME/IP 자체에는 암호화나 인증이 구현되어 있지 않아 악의적인 패킷 주입, 프로토콜 위반과 같은 공격에 취약한 문제가 있다. 본 논문에서는, 이러한 공격들을 효과적으로 탐지하기 위해 SOME/IP에서 딥러닝 기반의 침입탐지 시스템을 제안하였다. 제안된 침입탐지시스템의 성능을 6가지 공격 패턴을 활용하여 테스트 하였고 정확도 94%, 6가지 공격의 평균 F1-score은 0.94로 높은 성능을 달성할 수 있었다.

CDMA이동망에서 점대점 프로토콜의 주소영역을 이용한 비주기적 동기 알고리즘 (A Non-Periodic Synchronization Algorithm using Address Field of Point-to-Point Protocol in CDMA Mobile Network)

  • 홍진근;윤정오;윤장흥;황찬식
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권8호
    • /
    • pp.918-929
    • /
    • 1999
  • 동기식 스트림 암호통신 방식을 사용하는 암호통신에서는 암/복호화 과정 수행시 암호통신 과정에서 발생하는 사이클슬립으로 인해 키수열의 동기이탈 현상이 발생되고 이로 인해 오복호된 데이타를 얻게된다. 이러한 위험성을 감소하기 위한 방안으로 현재까지 암호문에 동기신호와 세션키를 주기적으로 삽입하여 동기를 이루는 주기적인 동기암호 통신방식을 사용하여 왔다. 본 논문에서는 CDMA(Cellular Division Multiple Access) 이동망에서 데이타서비스를 제공할 때 사용되는 점대점 프로토콜의 주소영역의 특성을 이용하여 단위 측정시간 동안 측정된 주소비트 정보와 플래그 패턴의 수신률을 이용하여 문턱 값보다 작은경우 동기신호와 세션키를 전송하는 비주기적인 동기방식을 사용하므로써 종래의 주기적인 동기방식으로 인한 전송효율성 저하와 주기적인 상이한 세션키 발생 및 다음 주기까지의 동기이탈 상태의 지속으로 인한 오류확산 등의 단점을 해결하였다. 제안된 알고리즘을 링크계층의 점대점 프로토콜(Point to Point Protocol)을 사용하는 CDMA 이동망에서 동기식 스트림 암호 통신방식에 적용시 동기이탈율 10-7의 환경에서 주기가 1sec인 주기적인 동기방식에서 요구되는 6.45x107비트에 비해 3.84x105비트가 소요됨으로써 전송율측면에서의 성능향상과 오복호율과 오복호 데이타 비트측면에서 성능향상을 얻었다. Abstract In the cipher system using the synchronous stream cipher system, encryption / decryption cause the synchronization loss (of key arrangement) by cycle slip, then it makes incorrect decrypted data. To lessen the risk, we have used a periodic synchronous cipher system which achieve synchronization at fixed timesteps by inserting synchronization signal and session key. In this paper, we solved the problem(fault) like the transfer efficiency drops by a periodic synchronous method, the periodic generations of different session key, and the incorrectness increases by continuing synchronization loss in next time step. They are achieved by the transfer of a non-periodic synchronous signal which carries synchronous signal and session key when it is less than the threshold value, analyzing the address field of point-to-point protocol, using the receiving rate of address bits information and flag patterns in the decision duration, in providing data services by CDMA mobile network. When the proposed algorithm is applied to the synchronous stream cipher system using point-to-point protocol, which is used data link level in CDMA mobile network, it has advanced the result in Rerror and Derror and in transmission rate, by the use of 3.84$\times$105bits, not 6.45$\times$107bits required in periodic synchronous method, having lsec time step, in slip rate 10-7.

데이터파일의 보호를 위한 스트림 암호방식 설계와 해석 (Design and Analysis of Data File Protection based on the Stream Cipher)

  • 이경원;이중한;김정호;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제4권1호
    • /
    • pp.55-66
    • /
    • 2004
  • 개인용 컴퓨터 보급이 일반화되면서 기업체 또는 공공기관 등의 전산 정보체계도 중앙 Host 중심에서 PC중심의 전산체계로 정착되어가고 있는 추세이다. 그러나 이러한 정보처리 시스템의 중심이 되는 PC는 누구나 쉽게 조작할 수 있다는 용이성에 의해 외부인의 무단 자료 유출 가능성은 항상 내재하고 있으며 자료 보관을 목적으로 하는 보조기억매체에 의한 자료 유출 가능성은 더욱 가중되고 있다. 따라서 본 논문에서는 주요 데이터의 손실 또는 외부 유출을 최소화하는 방안을 제시하고자 한다. 본 논문에서는 데이터 파일의 최종 보호수단은 데이터 자체를 암호화하여 보관하는 것이라는 점에 착안하여 PC와 보조기억매체에 수록되는 데이터의 보호를 위한 암호시스템을 구현하였다. 암호화/복호화 기법은 단일기법만으로 구현하는 것보다는 충분한 보안수준을 유지하기 위해서 Diffie-Hellman키 교환 프로토콜과 스트림 암호중 대표적인 PC4(Rivest Cipher version 4)와 해쉬 함수의 대표적인 MD5(Message Digest version 5)를 복합적으로 적용하였다. 이상과 같이 구현된 암호시스템에 대한 평가분석으로써 암호복합도 측정, 처리속도 및 패턴매칭 분석을 해본 결과 안전성, 효율성, 유용성 면에서 만족할 만한 결과를 얻었다. 본 암호시스템은 Microsoft사의 Visual C++로 구현된 소프트웨어시스템으로 Winndows상의 모든 PC에서 사용 가능한 범용성이 있는 시스템이므로, 최소한의 비용으로 모든 PC에 대한 보안대책을 구현할 수 있다고 생각된다.

  • PDF

차세대 전술정보통신체계에서의 무선 메쉬 MSAP 노드 간 상호 인증 기법 (Mutual Authentication Method between Wireless Mesh Enabled MSAPs in the Next-generation TICN)

  • 손유진;배병구;손태식;고영배;임광재;윤미영
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.385-394
    • /
    • 2012
  • 차세대 전술정보통신체계(TICN)에서 전술이동통신체계는 이동통신가입자처리부(MSAP)에 포함된 전술용 다기능 단말기(TMFT)의 지휘 통제 및 통신 수단을 제공하는 역할을 한다. 차기 이동통신가입자처리부는 고정 지향성 안테나인 LCTR(Low Capacity Trunk radio)과 HCTR(High Capacity Trunk Radio)을 통해 기간망을 구성할 수 있고, WMN(Wireless Mesh Network) 모듈을 통해 무선 메쉬망을 형성하여 상호운용 된다. 즉, 이동 중에 끊김 없는 데이터 송 수신을 지원하기 위해서 MSAP간 WMN 모듈을 사용하여 망을 구성한다. 이러한 환경에서 신뢰성 있는 데이터 전송을 보장하기 위하여 단말 간 상호 인증을 수행하고 데이터를 암호화 할 수 있는 기술이 필요하다. 본 논문에서는 MSAP 단말간 인증서버를 통해 분산적으로 인증을 수행하여 보다 비용과 효율성 측면에서 장점을 갖는 상호 인증기법을 제안한다.

개인정보처리자의 개인정보보호 활동 효율성 분석: 확률변경분석을 활용하여 (Evaluating the Efficiency of Personal Information Protection Activities in a Private Company: Using Stochastic Frontier Analysis)

  • 장철호;차윤호;양효진
    • 정보화정책
    • /
    • 제28권4호
    • /
    • pp.76-92
    • /
    • 2021
  • 본 연구는 4차 산업혁명의 디지털 전환과 함께 날로 가치가 증가하고 있는 개인정보를 보호하기 위한 민간기업의 개인정보보호 활동 효율성을 분석하고자 하였다. 민간기업 2,000개의 개인정보처리자를 대상으로 효율성 분석 방법 중 모수적 추정 방법인 확률변경분석을 이용하여 보호 활동의 절대적 효율성을 측정하였다. 특히 효율성 분석을 위한 산출변수로는 개인정보 활동 지수를 활용하였으며, 투입변수로는 개인정보보호 예산과 담당자 수를 활용하였다. 분석 결과, 효율성은 최소 0.466에서 최대 0.949로 전체 평균 0.818 즉 81.8%로 분석되었으며, 비효율성의 주된 원인으로는 개인정보 안전한 이용과 관리조치 미이행, 개인정보보호 교육 추진 체계 미흡 및 영상정보처리기기 관련 의무 미이행 등으로 분석되었다. 따라서 사회 전반의 개인정보보호 수준 제고 및 개인정보보호 활동 효율성 향상을 위해서는 안전조치 이행과 개인정보 암호화 등에 대한 정책적 지원이 요구되며, 특히 중소 영세기업에 대해서는 맞춤형 컨설팅이 필요하다.

내장형 시스템을 위한 128-비트 블록 암호화 알고리즘 SEED의 저비용 FPGA를 이용한 설계 및 구현 (Design and Implementation of a 128-bit Block Cypher Algorithm SEED Using Low-Cost FPGA for Embedded Systems)

  • 이강;박예철
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권7호
    • /
    • pp.402-413
    • /
    • 2004
  • 본 논문에서는 국내 표준 128비트 블록 암호화 알고리즘인 SEED를 소형 내장형(8-bit/ 16-bit) 시스템에 탑재하도록 저가의 FPGA로 구현하는 방법을 제안한다. 대부분 8-bit 또는 16-bit의 소규모 내장형 시스템들의 프로세서들은 그 저장용량과 처리속도의 한계 때문에 상대적으로 계산양이 많아 부담이 되는 암호화 과정은 별도의 하드웨어 처리기를 필요로 한다. SEED 회로가 다른 논리 블록들과 함께 하나의 칩에 집적되기 위해서는 적정한 성능을 유지하면서도 면적 요구량이 최소화되는 설계가 되어야 한다. 그러나, 표준안 사양의 구조대로 그대로 구현할 경우 저가의 FPGA에 수용하기에는 면적 요구량이 지나치게 커지게 되는 문제점이 있다. 따라서, 본 논문에서는 면적이 큰 연산 모듈의 공유를 최대화하고 최근 시판되는 FPGA 칩의 특성들을 설계에 반영하여 저가의 FPGA 하나로 SEED와 주변 회로들을 구현할 수 있도록 설계하였다. 본 논문의 설계는 Xilinx 사의 저가 칩인 Spartan-II 계열의 XC2S100 시리즈 칩을 대상으로 구현하였을 때, 65%의 면적을 차지하면서 66Mpbs 이상의 throughput을 내는 결과를 얻었다. 이러한 성능은 작은 면적을 사용하면서도 목표로 하는 소형 내장형 시스템에서 사용하기에 충분한 성능이다.

다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜 (2-Layered Group Key Management Structure and Protocols using Multi-Core Based Tree)

  • 조태남;김상희;은상아;이상호;채기준;박원주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.583-594
    • /
    • 2002
  • 원격회의나 소프트웨어 배포 등 다양한 멀티캐스팅 응용 서비스의 보안을 위해서는 정당한 멤버들만이 비밀리에 그룹키를 공유하여야 한다. 특히 그룹의 규모가 크고 멤버의 변동이 빈번한 경우에는 확장성을 위하여 효율적으로 그룹키를 갱신할 수 있어야 하는데, 확장성 있는 키 갱신을 위한 한가지 방편으로서 서브 그룹 구조를 사용한다. 본 논문에서는 서브 그룹 관리자를 그룹 멤버와 분리시킨 DEP 구조와 다중 코어를 갖는 멀티캐스트 프로토콜인 CBT를 접목한 2계층 관리 방식을 제안하고, 제안한 구조에 적합한 서브 그룹키 관리 프로토콜을 선정하였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제하기 위한 키 갱신 프로토콜을 설계하였다. 이것은 기존의 CBT에 기반한 키관리 프로토콜에 비하여 forward secrecy와 backward secrecy 및 확장성을 제공한다. 또한, 2계층 관리 구조를 갖도록 함으로써 DEP에 비하여 키 갱신 메시지의 암.복호화 수를 줄였으며, 키 관리의 효율성을 높이고 그룹 관리자가 유지해야 하는 그룹 멤버에 대한 정보량을 감소시켰다.

스마트 그리드를 위한 확장 홈 네트워크 기반의 AMI 시스템 설계 (A Design of an AMI System Based on an Extended Home Network for the Smart Grid)

  • 황유진;이광휘
    • 대한전자공학회논문지TC
    • /
    • 제49권7호
    • /
    • pp.56-64
    • /
    • 2012
  • 스마트 그리드란 기존의 전력망에 정보기술을 융합하여 에너지 효율을 최적화하는 차세대 전력망을 구성하는 기술의 하나이다. 본 논문에서는 스마트그리드를 효과적으로 구축하기 위하여 기존 홈 네트워크와 연동되고 효율적인 관리 기능을 제공하는 AMI 시스템을 제안 한다. 확장된 홈 네트워크 기반의 AMI 시스템은 스마트미터, 통신 모듈, 홈 게이트웨이, 보안 모듈, 미터 데이터 관리 시스템, 전력 응용 모듈 등으로 구성된다. 제안하는 홈 네트워크는 전력소모를 줄이고 효율적인 데이터 전송이 가능할 수 있도록 IEEE 802.15.4를 기반으로 설계하였다. 제안 홈 게이트웨이는 웹 서비스를 통해 외부 관리 시스템과 에너지 소비 정보 등을 실시간으로 교환할 수 있고, AMI 시스템은 인터넷을 통하여 홈 게이트웨이와 미터 데이터 관리 시스템 간의 양방향 통신이 가능하도록 설계되었다. 정보 전달의 안전성을 얻기 위하여 보안 알고리즘을 적용 하였으며 보안 알고리즘은 대칭적 블록 암호화 방식인 AES 알고리즘을 사용하였다. 제안 시스템을 사용하는 경우 본 연구에 제한적이기는 하지만 제어를 하지 않을 경우보다 전력 소비가 평균적으로 4~42%정도 줄어드는 것을 실험 결과에서 확인할 수 있었다.