• 제목/요약/키워드: L2 Security

검색결과 150건 처리시간 0.033초

2-블록 구조 블록 암호에 대한 고차 차분 공격 (Higher order DC for block ciphers with 2-block structure)

  • 박상우
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.27-38
    • /
    • 1999
  • DC 및 LC에 대하여 증명 가능한 안전성을 제공하는 2-블록 구조를 라운드 함수의 위치에 따라 서 C(Center)-형 R(Right)형 L(Left)-형으로 구분하고 각각에 대한 고차 차분 공격 측면의 안전성을 분 석한다. 4라운드 암호화 함수인 경우 세가지 2-블록 구조는 고차 차분 공격에 대하여 동일 한 안전성을 제공한다는 사실을 증명하며 5라운드 이상의 암호화 함수에 대해서는 병렬 연산이 가능한 R-형 구조가 C-형과 l-형에 비해서 계산 효율성은 높지만 고차 차분 공격 측면의 안전성은 떨어진다는 사실을 밝힌 다. We study on the security for the block ciphers with 20block structure which have provable security against DC and LC on the view point of higher order DC, 2-block structures are classified three types according to the location of round function such as C(Center)-type R(Right)-type and L(Left)-type We prove that in the case of 4 rounds encryption function these three types provide the equal strength against higher order DC and that in the case of 5 or more rounds R-type is weaker than C-type and L-type.

특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구 (A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권6호
    • /
    • pp.625-630
    • /
    • 2010
  • 다양한 정보보안 구축 사례를 보면, Firewall과 가상 사설 통신망[VPN(Virtual Private Network)], 침입 탐지 시스템[IDS(Intrusion Detection System)], 기업 보안 관리[ESM(Enterprise Security Management)] 등 단계적인 발전 절차를 갖는다. 각각의 보안 솔루션과 장비는 특성화된 보안 기술을 통해서 TCP/IP Layer별 또는 공격형태, 공격유형, 침해로 인한 보안정책의 문제점과 같은 분류를 기준으로 정보보안 을 위한 방어와 공격을 분석한다. 본 논문의 연구 방향은 TCP/IP Layer의 L3 계층 이상의 상위 등급 보안정책과 장비를 통한 기존 네트워크에 L2 계층 이하 등급의 장비 또는 정책을 적용 시에 발생하는 침입 가능한 대기시간[Latency Time]을 확인하고 보안장비 정책에서 특정 IP 영역에 대한 제한정책 설정과정에서 IP 선점(Preoccupation)으로 인한 발생 가능한 보안 취약점을 분석함으로써 기술적인 문제점을 알아보고자 한다.

역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구 (A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제33권8B호
    • /
    • pp.719-726
    • /
    • 2008
  • 본 논문에서는 보안 게이트웨이가 서브넷 상의 단말기의 네트워크 접근 시도 시에 해당 단말기를 자동으로 인식하여 단말기 사용자의 인증 및 접근 제어 보안 룰셋을 기간 데이터베이스와 비교 판별하여 동적으로 조직 내의 역할 기반 접근 권한을 부여, 관리하는 방식에 대해 연구하였다. 덧붙여, 네트워크 관리자가 조직 구조와 관련하여 네트워크 레벨(L2)과 어플리케이션 레벨(L7)의 통합 액세스 제어를 지정할 수 있도록 사용자 중심의 권한 부여 모델을 제시하였다.

전송효율과 보안수준을 고려한 EDI 시스템과 VPN의 IPSec와 L2TP의 연동 (Interface of EDI System and VPN with IPSec and L2TP for Speed efficiency and Security Level)

  • 최병훈;이건호
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.1-10
    • /
    • 2005
  • 인터넷을 통해 기업간 혹은 기업과 개인 간의 중요 업무에 관련된 정보의 교환이 점점 증가추세에 있다. 특히 ED의 발달로 인하여 기업의 업무처리의 시간단축과과 인건비 절감의 이점을 누릴 수 있으나 정보노출 및 보안사고가 발생되고 있다. 정보의 노출로 인하여 기업에는 막대한 손실 또는 생존위기에 이르게 하기도 한다. 흔히 IP의 부족현상과 정보의 암호화 및 인증화의 노출로 인하여 피해를 볼 수 있다. 따라서 본 연구에서는 전통적인 EDI방식과 VPN을 연동하고 정보의 중요도에 따라서 전송의 속도 및 보안의 강화를 구현한다. 이는 전통적인 EDI 방식과 VPN의 IPSec와 L2TP의 방식을 연동함으로써 사용자는 비용의 절감 및 정보의 보호 등의 이점을 얻을 수 있으며 기업 역시 비용절감과 암호화를 네트워크 계층에 따라 선택이 가능하도록 한다. 전송속도의 개선으로 인하여 기업과 사용자 모두 원활하고 안정적인 EDI 업무가 가능하다.

IPSec과 L2TP를 이용한 VPN과 EDI 시스템의 연동 (Interface of EDI System and VPN with IPSec and L2TP)

  • 최병훈;이건호;정병희
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2004년도 추계학술대회 및 정기총회
    • /
    • pp.357-360
    • /
    • 2004
  • Electronic Data Interchange (EDI) between a number of companies goes on increasing on the internet. Although a conventional EDI system reduces business process efforts, time, resources, etc., important information is easily and frequently exposed by well trained hackers and crackers, which inflict a severe loss on the company and even put the company under a crisis. This study integrates the conventional EDI system and Virtual Private Net (VPN) to maximize an overall efficiency of speed and security in data transaction by the level of importance. The EDI system properly interfaced to IPSec and L2TP of VPN allows us to select two modes: the one focuses on a high speed with a low or a medium level security or the other does on a high level security with a low or a medium level speed. Both the company and the end users get a lot of tangible and intangible advantages by integrating the EDI system and VPN.

  • PDF

가구 식품불안정 상태와 정신건강 및 건강 관련 삶의 질과의 연관성 (Association of Mental Health and Health-Related Quality of Life with Household Food Insecurity Status among a Representative Korean Population)

  • 김유진;박종은;김소영;박종혁
    • 보건행정학회지
    • /
    • 제32권2호
    • /
    • pp.216-227
    • /
    • 2022
  • Background: Food insecurity may contribute to mental health indicators such as stress, anxiety, or depression. We investigated whether food insecurity was associated with mental health indicators and health-related quality of life (HRQoL) in a representative sample of the Korean population. Methods: This study enrolled 12,987 adults without a history of medically serious disease from the 2012, 2013, and 2015 Korea National Health and Nutrition Examination Survey. Household food security status was categorized as "food security," "mild food insecurity," and "moderate/severe food insecurity." The association between mental health and HRQoL was evaluated using a multivariate logistic regression model with food security as the reference group. Results: The adjusted odds ratio of adverse mental health or low HRQoL increased significantly in mild or moderate/severe food insecurity compared to food security. In the moderate/severe food insecurity group, it was 1.98% (95% confidence interval [CI], 1.31-2.99) higher for perceived stress, 3.58% (95% CI, 2.44-5.26) higher for depression symptoms, 4.16% (95% CI, 2.68-6.45) higher for suicidal ideation, and 2.81% (95% CI, 1.91-4.15) higher for quality of life. Conclusion: Food insecurity was strongly associated with negative mental health status and poor HRQoL. There is a need for a dietary support program that provides psychosocial support to those experiencing food insecurity.

보안이 강화된 특수목적용 웹서버 설계 및 구축 제안 (Proposal for Designing and Building a Special Purpose Web Server with Enhanced Security)

  • 홍성락;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제22권2호
    • /
    • pp.71-79
    • /
    • 2022
  • 현재 웹 서버의 보안을 위해 관제와 모의 해킹을 한다고 해도 계속해서 취약점이 발생하고 해킹을 당하는 것이 현실이다. 해당 문제를 해결하기 위해 L4와 L5 사이에서 소켓을 사용해 모든 웹 통신을 제어할 수 있는 보안 웹 서버를 개발했다. 그리고 HTTP 응답을 줄 때 매번 파일과 헤더를 합치는 행위를 미리 합쳐놓는 방식을 제안했다. 그 결과 보안과 속도를 둘 다 향상할 수 있었다. 따라서 본 논문에서는 관제와 모의 해킹을 해도 취약점이 발생하는 이유와 그것에 대한 해결방안과 더 나아가 DB까지 보안을 유지할 수 있는 보안 웹 서버개발 방식을 제안하였다.

$GF(2^n)$ 곱셈을 위한 효율적인 $MSK_k$ 혼합 방법 (Efficiently Hybrid $MSK_k$ Method for Multiplication in $GF(2^n)$)

  • 지성연;장남수;김창한;임종인
    • 대한전자공학회논문지SD
    • /
    • 제44권9호
    • /
    • pp.1-9
    • /
    • 2007
  • 유한체 $GF(2^n)$ 연산을 바탕으로 구성되는 암호시스템의 효율적 구현을 위하여 유한체의 곱셈의 하드웨어 구현은 중요한 연구 대상이다. 공간 복잡도가 낮은 병렬 처리 유한체 곱셈기를 구성하기 위하여 Divide-and-Conquer와 같은 방식이 유용하게 사용된다. 대표적으로 Karatsuba와 Ofman이 제안한 카라슈바(Karatsuba-Ofman) 알고리즘과 다중 분할 카라슈바(Multi-Segment Karatsuba) 방법이 있다. Leone은 카라슈바 방법을 이용하여 공간 복잡도 효율적인 병렬 곱셈기를 제안하였고 Ernst는 다중 분할 카라슈바 방법의 곱셈기를 제안하였다. [2]에서 제안한 방법을 개선하여 [1]에서 낮은 공간 복잡도를 필요로 하는 $MSK_5$ 방법과 $MSK_7$ 방법을 제안하였으며, [3]에서 곱셈 방법을 혼합하여 곱셈을 수행하는 방법을 제안하였다. 본 논문에서는 [3]에서 제안한 혼합 방법에 [1]에서 제안한 $MSK_5$ 방법을 추가로 혼합하는 혼합 방법을 제안한다. 제안하는 혼합방법을 적용하여 곱셈을 구성하면 l>0, $25{\cdot}2^l-2^l을 만족하는 차수에서 [3]에서 제안한 혼합 방법보다 $116{\cdot}3^l$만큼의 게이트와 $2T_X$ 만큼의 시간 지연이 감소한다.

연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격 (Key Recovery Attacks on Fantomas and Robin Using Related-Key Differentials)

  • 김한기;김종성
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.803-807
    • /
    • 2018
  • Fantomas와 Robin은 FSE 2014에서 제안된 경량 블록암호 패밀리 LS-designs에 포함되는 블록암호로, 비트슬라이스 구현이 가능한 L-Box와 S-Box를 사용하여 부채널 분석 대응기법인 마스킹 기법을 효율적으로 적용할 수 있도록 설계되었다. 본 논문은 연관키 차분경로 분석을 통한 Fantomas와 Robin의 전체 128비트 키의 복구공격이 각각 $2^{56}$, $2^{72}$의 시간 복잡도와 $2^{52}$, $2^{69}$개의 선택 평문으로 가능함을 보인다.

GF($2^m$)상에서 디지트 단위 모듈러 곱셈/제곱을 위한 시스톨릭 구조 (Systolic Architecture for Digit Level Modular Multiplication/Squaring over GF($2^m$))

  • 이진호;김현성
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.41-47
    • /
    • 2008
  • 본 논문에서는 유한 필드 GF($2^m$)상에서 모듈러 곱셈과 제곱을 동시에 수행하는 새로운 디지트 단위 LSB-우선 시스톨릭 구조를 제안한다. 디지트의 크기를 L이라고 할 경우, $L{\times}L$ 크기의 디지트 구조로 유도하기 위하여 기존의 곱셈과 제곱을 동시에 수행하는 알고리즘을 사용하고, 그 알고리즘에서 유도된 구조의 각 셀을 분리하고 인덱스 변환시킨 후 병합하는 방법을 사용한다. 본 논문에서 제안된 구조는 암호 프로세서를 위한 기본 구조로 이용될 수 있고, 단순성, 규칙성, 병렬성으로 인해 VLSI 구현에 적합하다.