• 제목/요약/키워드: Encryption Module

검색결과 121건 처리시간 0.029초

뿌리기업 자동화·스마트 공정을 위한 Plug-in 구조의 IOT 미들웨어 구축 방법 (Structure Method for IOT Middle Ware with Plug-in module for Automation & Smart processing of Ppuri Manufacturing Factory)

  • 이정훈;김의룡;김신령;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.229-236
    • /
    • 2019
  • 우리나라 산업의 근간인 뿌리기업의 자동화 스마트 공정상 IOT 미들웨어는 사물인터넷 기기(센서 등)의 데이터 정보를 해석하고 관리하며 제어할 수 있는 중추적 역할이 요구된다. 특히 뿌리산업은 산업별 공정 흐름이 상이하고 기업별 데이터 처리요구도 다양해 이를 수용하기 위한 범용 IOT 미들웨어가 필요한 상황이다. 본 논문이 제시한 IOT 미들웨어 구조는 그에 대한 해결책으로 통신, 데이터 수집과 처리, 서비스 연계 등 미들웨어 기본 프로세스는 엔진부로 범용화 시키고 뿌리산업 분야별 사물인터넷 기기와 기업별 처리 요구사항은 개별적으로 대응할 수 있는 Plug-in 구조를 도입함으로서 유연하고 효과적인 뿌리산업 스마트 공정을 제안하였다. 또한 미들웨어 Plug-in과 연계 서비스 계층 간 네트워크 데이터에 대한 암호화를 통해 변조, 탈취 등에 대한 예방과 보안을 강화하는 방안을 제시하였다. 향후 MQTT, COAP, XAMP 등 다양한 네트워크 프로토콜에서 확장 가능할 수 있도록 뿌리산업에 특성화된 IOT 미들웨어 플랫폼으로 발전시킬 시스템을 제안하고자 한다.

Meta-PKE 구조에 의한 SABER 알고리즘의 임시 키 재사용 공격 (Ephemeral Key Reuse Attack of the SABER Algorithm by Meta-PKE Structure)

  • 이창원;전찬호;김수리;홍석희
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.765-777
    • /
    • 2022
  • NIST PQC 표준화 Round 3에 제시된 PKE/KEM 알고리즘인 SABER 알고리즘은 격자 기반 문제 중 Module-LWR 문제를 기반으로 하는 알고리즘으로 Meta-PKE 구조로 되어 있다. 이때, 암호화 과정에서 사용되는 비밀 정보를 임시 키라고 부를 것이며 본 논문에서는 Meta-PKE 구조를 활용한 임시 키 재사용 공격에 대해 설명한다. NIST에서 요구하는 보안 강도 5, 3, 1을 만족하는 각각의 파라미터에 대해 4, 6, 6번의 쿼리를 사용하여 공격한 선행 연구에 대해 자세한 분석과 함께 이를 향상하여 3, 4, 4번의 쿼리만 사용하는 방법을 제시한다. 그리고 추가로 한 번의 쿼리를 통해 임시 키를 복원하는 계산 복잡도를 n차 격자 위에서 각각의 파라미터에 대해 전수조사 복잡도인 27.91×n, 210.51×n, 212.22×n에서 24.91×n, 26.5×n, 26.22×n으로 감소시키는 방법을 소개하며 그에 대한 결과 및 한계점을 제시한다.

원거리 무선전송을 위한 DS-SS 모뎀 기반의 통신시스템 구현 (Implementation of DS-SS Modem-based Communication System for Long Distance Wireless-Transmission)

  • 주원기;김윤호;이주신
    • 한국항행학회논문지
    • /
    • 제15권6호
    • /
    • pp.1075-1081
    • /
    • 2011
  • 본 논문에서는 원거리 무선전송을 위한 DS-SS 기반의 통신시스템을 제안하였다. 설계된 모듈은 오류정정을 위한 길쌈부호와 T-DES 암호화를 사용하였고, 대역확산을 위해 골드코드 생성기를 적용하였다. 또한 모뎀의 검증과 인터페이스를 위한 FPGA/MCU 하드웨어와 데이터 송수신 동작과 같은 명령 신호를 제어할 수 있도록 PC 기반의 GUI 프로그램을 구현하였다. 설계된 하드웨어와 GUI 프로그램을 이용하여 전체 시스템의 동작을 검증하는 일련의 실험을 수행하였고, 실험결과 제안하는 통신시스템이 설계 규격대로 수행됨을 확인하였다.

IP계층에서의 VPN 전송성능에 관한 연구 (Secure VPN Performance in IP Layers)

  • 임형진;권윤주;정태명
    • 한국통신학회논문지
    • /
    • 제26권11C호
    • /
    • pp.102-112
    • /
    • 2001
  • 본 논문에서는 IPsec을 리눅스에서 구현하여 IP 계층에서 AH, ESP 프로토콜 사용시 노드간 성능을 측정하여 네트웍에서의 처리 성능에 영향을 미치는 인자에 대하여 분석을 하였다 IPsec에서 사용하는 AH와 ESP는 인증 데이터의 계산, 비교, 암호화에 의해서 IP프로토롤의 전송성능에 영향을 준다. 이에 AH, ESP 프로토콜에 대하여 응용 프로토롤(FTP, Telnet, SMTP)을 이용해 전송 데이터량을 증가시키며 Non IPsec과 IPsec의 처리성능을 평가하여 보았다. 성능평가 결과 전송패킷의 크기와 터널링에 사용되는 암호, 인증 함수. 호스트의 CPU속도, IPsec 구현방식이 전송성능에 영향을 주는 인자로 나타났으며, 대용량의 트래픽에서는 Non IPsec에 비하여 10 여배 이상의 전송지연이 발생하여 IPsec 전송에는 적합하지 않았다.

  • PDF

분산 네트워크 환경하에서 암호화 된 사용자 인증 모듈을 적용한 데이터베이스 보안 시스템 (Study On Distribute Computing Network Security Using Encrypted User Security Module)

  • 이대영;김옥환
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.315-320
    • /
    • 2006
  • 분산 컴퓨터 네트워크는 단일 시스템의 동작 정지로 인한 전체 시스템에 미치는 영향을 적 게 함으로써 신뢰도를 높일 수 있고, 한 개의 대형 시스템을 활용하는 것 보다 저렴한 비용으로 보다 나은 성능을 얻을 수 있는 장점이 있다. 또한 시스템이 확장 및 재구성이 용이하다[1]. 그러나, 분산 컴퓨팅 환경에서 네트워크를 통한 데이터의 공유는 실생활이 되고 있는 반면 네트워크 환경에서 데이터의 무결성과 보안에 대한 위험성은 증가하고 있다[2],[3]. 따라서 본 논문에서는 운영적 요소와 기술적 요소에 대한 분석을 통해 이러한 요소들을 결합시키기 위한 네트워크 암호화 데이터베이스 보안시스템 모델을 제시한다. 제시한 모델에 운영적 요소와 기술적 요소를 체계적으로 결합시킨다면 분산 컴퓨팅 환경에서 허가받지 않은 사용자로부터 데이터를 안전하게 보호할 암호화 데이터베이스 보안 시스템을 구축할 수 있을 것이다.

TPM을 활용한 임베디드 시스템 환경의 보안 부팅 구현 (An Implementation of Secure boot Using TPM in Embedded System)

  • 김진우;이상길;고재용;이철훈
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.949-960
    • /
    • 2019
  • 최근 임베디드 시스템은 전자기기의 소형화와 IoT(Internet of Things, 사물인터넷)의 발전과 함께 일상 서비스, 의료, 군사, 자율주행 자동차 등 다양한 분야에서 사용되고 있다. 하지만 임베디드 시스템을 위한 기초적인 보안이 미비하여 보안 사고에 대한 잠재적인 위협이 되고 있다. 이에 본 논문에서는 임베디드 시스템 환경의 무결성을 보호하기 위해 TPM(Trusted Platform Module)을 활용한 보안 부팅을 구현하였다. 제안된 설계 방식은 임베디드 시스템에서 요구되는 가용성을 고려하였으며, Boot 과정에서 TPM을 통해 시스템의 변조를 감지한다. 또한 보안 부팅 간 커널의 AES 암호화를 통해 커널에 대한 기밀성을 강화했다.

소프트웨어 불법복제방지를 위한 보안칩 (The Secure Chip for Software Illegal Copy Protection)

  • 오명신;한승조
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.87-98
    • /
    • 2002
  • 현재는 유형적인 물질의 가치보다 무형적인 정보의 가치가 중요시되고 있는 시대이다. 특히 하드웨어보다는 소프트웨어 제품이 훨씬 급성장하고 있지만 소프트웨어 불법 복제는 정보화시대의 가장 큰 역기능으로 이슈화 되어있다. 그러나 현재 상용화되고 있는 소프트웨어 불법복제방지제품(락)들은 복제방지에 대한 강도가 약하기 때문에 쉽게 락이 크랙되어 복제방지 기능을 할 수 없는 것들이 대부분이다. 논자는 [1,2,3]에서 DES 암호알고리즘을 대체 할 수 있는 112비트 키 길이를 갖는 96비트 블록 Cipher를 제안한 바 있으며, [3.4]에서 칩으로 하였다. 따라서 본 논문은 [1,2,3]에서 제안한 96비트 블록 Cipher와 복제방지에 필요한 보안모듈을 ASIC화하여 소프트웨어 복제방지를 위한 전용 보안칩을 설계 및 구현하며, 보안칩과 연동하여 동작되는 자동블록보호기법을 설계한다.

입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안 (A Secure AES Implementation Method Resistant to Fault Injection Attack Using Differential Property Between Input and Output)

  • 박정수;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1009-1017
    • /
    • 2012
  • 비밀 키가 내장된 암호 장치에 대한 오류 주입 공격은 공격자가 암호화 연산 시 오류를 주입하여 암호 시스템의 키를 찾아내는 공격이다. 이 공격은 AES와 같은 암호 시스템에서 한 바이트의 오류 주입으로도 비밀 키 전체를 찾아낼 수 있을 정도로 매우 위협적이다. 본 논문에서는 AES 암호 시스템에서 입 출력값의 차분을 검사하는 방법으로 오류 주입 공격을 방어하는 새로운 오류 검출 기법을 제안한다. 또한, 제안 방법이 기존의 공격 대응 방법들과 비교하여 오류 탐지 능력이 우수하고 구현에 필요한 추가적인 오버헤드가 적어 효율적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

A lightweight true random number generator using beta radiation for IoT applications

  • Park, Kyunghwan;Park, Seongmo;Choi, Byoung Gun;Kang, Taewook;Kim, Jongbum;Kim, Young-Hee;Jin, Hong-Zhou
    • ETRI Journal
    • /
    • 제42권6호
    • /
    • pp.951-964
    • /
    • 2020
  • This paper presents a lightweight true random number generator (TRNG) using beta radiation that is useful for Internet of Things (IoT) security. In general, a random number generator (RNG) is required for all secure communication devices because random numbers are needed to generate encryption keys. Most RNGs are computer algorithms and use physical noise as their seed. However, it is difficult to obtain physical noise in small IoT devices. Since IoT security functions are required in almost all countries, IoT devices must be equipped with security algorithms that can pass the cryptographic module validation programs of each country. In this regard, it is very cumbersome to embed security algorithms, random number generation algorithms, and even physical noise sources in small IoT devices. Therefore, this paper introduces a lightweight TRNG comprising a thin-film beta-radiation source and integrated circuits (ICs). Although the ICs are currently being designed, the IC design was functionally verified at the board level. Our random numbers are output from a verification board and tested according to National Institute of Standards and Technology standards.

Conjoint Analysis of User Needs in Mobile Payment Interface Design

  • Qi, Meng;Seo, Jonghwan;Byun, Jaehyung
    • 스마트미디어저널
    • /
    • 제9권4호
    • /
    • pp.73-80
    • /
    • 2020
  • With the advent of the Internet era, consumer lifestyles have been changed tremendously, and mobile payment has carried out an increasingly extensive coverage of the people's life trajectory. Taking the design of the mobile payment interface as an example, we use a conjoint analysis method to survey college students in Guangxi, where questionnaires are collected from 270 people in different groups according to gender. The method separates the attributes that affect consumer choice of mobile payment interface design and the utility value of the attribute level to analyze consumer needs and preferences, and then obtains consumers' potential evaluation criteria for mobile payment interface design. The results of the study show that the attributes that influence consumers' choice of mobile payment interface design are, in order of preference: page layout, identification convenience, verification, module distribution, entertainment, and information encryption. Consumer groups of different genders show differences in their preferences in the mobile payment interface design and Consumer needs reflect consumer psychology. Several findings are obtained on the consumers' preferences on the mobile payment interface design, which may be used to improve future design processes.