• 제목/요약/키워드: L2 Security

검색결과 150건 처리시간 0.021초

Summation Generator에 대한 대수적 공격 (Algebraic Attacks on Summation Generators)

  • 이동훈;김재헌;한재우;홍진;문덕재
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.71-77
    • /
    • 2004
  • n개의 LFSR과 l 비트의 메모리를 이용하는 combiner에 대하여 [n(l+1)/2] 차 이하의 대수적 관계식이 존재하는 것이 이론적으로 밝혀졌다. 본 논문에서는 k 비트의 메모리를 사용하는 2$^{k}$ 개의 LFSR로 이루어진 summation Generator는 연속된 k+1개의 출력 값을 이용하여 초기 치에 관한 2$^{k}$ 차 이하의 대수적 관계식을 만들 수 있음을 보인다. 일반적으로 n개의 LFSR로 이루어진 summation Generator는 연속된 [lo $g_2$n]+1개의 출력 값을 이용하여 초기 치에 관한 2$^{[lo[g_2]n}$ 차 이하의 대수적 관계식을 만들 수 있다.

정수장 감시제어망의 관리와 보안개선을 위한 산업용 보안 L2스위치 개발 및 적용사례 (The development of industrial secure L2 switch and introduction example for management and security improvement of supervisory control network in purification plant)

  • 김윤하;유철;오은;김찬문;박익동;김용성;최현주
    • 상하수도학회지
    • /
    • 제33권5호
    • /
    • pp.329-339
    • /
    • 2019
  • Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.

레이어 2 보안을 위한 MACsec 어댑터 구현 (Implementation of MACsec Adapter for Layer 2 Security)

  • 정낙주;박병돈;박한수;서종균;한기천;정회경
    • 한국정보통신학회논문지
    • /
    • 제20권5호
    • /
    • pp.972-978
    • /
    • 2016
  • MACsec 은 Layer 2에서 동작하는 암호화 기능으로, IEEE 802.1AE에서 정의하고 있는 국제 표준이다. 최근 주목을 받고 있는 IoT(사물인터넷) 와 같은 산업 분야의 장치들이 네트워크에 연결되면서 인터넷 트래픽이 급격히 증가하고 있으며, 다양한 인터넷 공격의 위기에 노출되고 있다. 기존의 네트워크 보안 기술들은 IPsec과 같이 Layer 3에서 이루어지는 경우가 많았다. 그러나 현재와 같이 트래픽이 급격히 증가하고 복잡해지는 상황에서는 특정 응용이나 프로토콜에 대한 보안 대신에 트래픽 전체를 보호하는 기능에 관심을 갖게 된다. 이러한 기술로 등장한 것이 Layer 2에서 트래픽 전체를 보호하는 기술인 MACsec 기술이다. 본 논문에서는 Layer 2 보안 기술인 MACsec을 기존 Layer 2 네트워크에 간편하고 쉽게 추가할 수 있는 기술로서 MACsec 어댑터를 제안한다. 그리고 MACsec의 특징 및 장점을 기술하고 실제 제품을 구현하여 시험을 진행한다.

The Linearity of algebraic Inversion and a Modification of Knudsen-Nyberg Cipher

  • Lee, Chang-Hyi;Lim, Jong-In
    • 정보보호학회논문지
    • /
    • 제8권1호
    • /
    • pp.65-70
    • /
    • 1998
  • K. Nyberg and L.R. Knudsen showed a prototype of a DES-like cipher$^{[1]}$ which has a provable security against differential cryptanalysis. But in the last year, at FSE'97 T. Jakobsen ane L.R.Knudsen broked it by using higher order differential attack and interpolation attack$^{[2]}$ . Furthermore the cipher was just a theoretically proposed one to demonstrate how to construct a cipher which is procably secure against differential cryptanalysis$^{[3]}$ and it was suspected to have a large complexity for its implementation.Inthis paper the two improved results for the dfficidnt hardware and software implementation.

UTOPIA-L3/CSIX-L1 변환모듈 설계 (A Design of Converter Module between UTOPIA-L3 and CSIX-L1)

  • 김광옥;최창식;박완기;곽동용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.127-129
    • /
    • 2002
  • NP Forum에서는 다양한 밴더의 네트워크 프로세서와 스위치 패브릭간에 물리적 인터페이스를 제공하기 위해 CSIX-L1(Common Switch Interface-Level 1 )인터페이스를 표준화하였다. IBM 네트워크 프로세서는 MPLS 및 VPN, VLAN, Security, Ipv6와 같은 다양한 어플리케이션과 TBI. SMII CMII. POS bus등 다양한 가입자 인터페이스를 지원하며, L2 기 반에서 2.5Gbps 이상의 패킷 처리를 수행하기 때문에 많은 시스템에 사용된다. 그러나 IBM네트워크 프로세서는 스위치 인터페이스로 DASL인터페이스를 사용한다. 따라서 DASL인 터페이스와 CSIX-L1 인터페이스를 정합하기 위해서는 IBM UDASL칩을 이용해 DASL인 터페이스를 UTOPIA-L3인터페이스로 변환해야 하며, 이것을 다시 CSIX-L1인터페이스로 변환해야 한다. 따라서 본 논문에서는 UTOPIA-L3인터페이스 패킷과 CSIX-L1인터페이스 프레임을 상호 변환하는 모듈을 설계하였으며, 32비트 데이터 버스와 최대 125MHz로클록을 사용해 최대 4Gbps의 패킷처리를 제공하도록 구현하였다. 또한 스위치 패브릭의 특정 포트에서 과잉 트래픽 전달로 인해 발생할 수 있는 블로킹을 방지하기 위해 네트워크 프로세서에게 3개의 Priority/최대 64개 포트수의 VOQ(Virtual Output Queue)를 제공하는 기법에 대해서 기술한다.

  • PDF

White-Box AES Implementation Revisited

  • Baek, Chung Hun;Cheon, Jung Hee;Hong, Hyunsook
    • Journal of Communications and Networks
    • /
    • 제18권3호
    • /
    • pp.273-287
    • /
    • 2016
  • White-box cryptography presented by Chow et al. is an obfuscation technique for protecting secret keys in software implementations even if an adversary has full access to the implementation of the encryption algorithm and full control over its execution platforms. Despite its practical importance, progress has not been substantial. In fact, it is repeated that as a proposal for a white-box implementation is reported, an attack of lower complexity is soon announced. This is mainly because most cryptanalytic methods target specific implementations, and there is no general attack tool for white-box cryptography. In this paper, we present an analytic toolbox on white-box implementations of the Chow et al.'s style using lookup tables. According to our toolbox, for a substitution-linear transformation cipher on n bits with S-boxes on m bits, the complexity for recovering the $$O\((3n/max(m_Q,m))2^{3max(m_Q,m)}+2min\{(n/m)L^{m+3}2^{2m},\;(n/m)L^32^{3m}+n{\log}L{\cdot}2^{L/2}\}\)$$, where $m_Q$ is the input size of nonlinear encodings,$m_A$ is the minimized block size of linear encodings, and $L=lcm(m_A,m_Q)$. As a result, a white-box implementation in the Chow et al.'s framework has complexity at most $O\(min\{(2^{2m}/m)n^{m+4},\;n{\log}n{\cdot}2^{n/2}\}\)$ which is much less than $2^n$. To overcome this, we introduce an idea that obfuscates two advanced encryption standard (AES)-128 ciphers at once with input/output encoding on 256 bits. To reduce storage, we use a sparse unsplit input encoding. As a result, our white-box AES implementation has up to 110-bit security against our toolbox, close to that of the original cipher. More generally, we may consider a white-box implementation of the t parallel encryption of AES to increase security.

A Study on Security Event Detection in ESM Using Big Data and Deep Learning

  • Lee, Hye-Min;Lee, Sang-Joon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.42-49
    • /
    • 2021
  • As cyber attacks become more intelligent, there is difficulty in detecting advanced attacks in various fields such as industry, defense, and medical care. IPS (Intrusion Prevention System), etc., but the need for centralized integrated management of each security system is increasing. In this paper, we collect big data for intrusion detection and build an intrusion detection platform using deep learning and CNN (Convolutional Neural Networks). In this paper, we design an intelligent big data platform that collects data by observing and analyzing user visit logs and linking with big data. We want to collect big data for intrusion detection and build an intrusion detection platform based on CNN model. In this study, we evaluated the performance of the Intrusion Detection System (IDS) using the KDD99 dataset developed by DARPA in 1998, and the actual attack categories were tested with KDD99's DoS, U2R, and R2L using four probing methods.

UOWHF 구생방법 : 최적의 키 길이를 가자는 새로운 병렬 도메인 확장기 (Construction of UOWHF: New Parallel Domain Extender with Optimal Key Size)

  • Wonil Lee;Donghoon Chang
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.57-68
    • /
    • 2004
  • 본 논문에서는 UOWHF의 도메인을 확장하기 위한 새로운 병렬 처리 알고리즘을 제안한다. 제시되는 알고리즘은 non-complete l-ary tree 에 기반을 두고 있으며 현재까지 최적의 키 길이를 가진 유일한 알고리즘인 Shoup 의 알고리즘과 동일한 최적의 키 길이를 가진다. 또한 Sarkar의 결과를 이용하여 본 논문에서 제시되는 알고리즘이 Shoup의 알고리즘과 함께 Sarkar가 제시한 도메인 확장 알고리즘들의 커다란 집합 중에서 가장 최적화된 키 길이를 가짐을 증명한다. 그러나 제안 알고리즘의 병렬처리능력은 complete tree에 기반 한 구성 방법들 보다 약간 비효율적이다. 그러나 만약 l이 점점 커진다면 알고리즘의 병렬처리능력도 complete tree 에 기반 한 방법들에 가까워진다.

두개의 특성 다항식으로 구성된 이진 난수열 발생기에 관한 연구 (A Study on a Binary Random Sequence Generator with Two Characteristic Polynomials)

  • 김대엽;주학수;임종인
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.77-85
    • /
    • 2002
  • 선형 쉬프트 레지스터를 이용한 이진 난수 발생기의 연구는 1970년대부터 연구되어져 왔으며, 이러한 이진 난수열 발생기는 스트림 암호 기법에 이용되어졌다. 일반적으로, 이진 난수열 발생기는 최대 주기의 선형 쉬프트 레지스터와 선형 복잡도가 높은 난수를 발생시키기 위하여 비선형 여과함수 또는 비선형 결합함수로 구성된다. 그러므로, 높은 선형 복잡도 뿐만 아니라, 긴 주기를 갖는 이진 난수열의 생성은 스트림 암호 기법의 안전성을 평가하는데 중요한 요소가 된다. 일반적으로 L개의 레지스터와 1개의 궤환 함수 또는 특성 다항식으로 구성된 선형 쉬프트 레지스터의 최대 주기는 $2^L$-1을 넘을 수 없다. 본 논문에서는 L개의 레지스터와 2개의 부분 특성 다항식으로 구성된 새로운 이진 난수열 발생기를 제안한다. 제안된 이진 난수열 발생기는 초기 상태 값에 따라 기존의 선형 쉬프트 레지스터에서 생성한 수열의 주기와 같거나 긴 주기를 갖는 이진 난수열을 생성하며, 생성 수열의 선형복잡도 역시 증가된다.

NOTE ON THE OPERATOR ${\hat{P}}$ ON Lp(∂D)

  • Choi, Ki Seong
    • 충청수학회지
    • /
    • 제21권2호
    • /
    • pp.269-278
    • /
    • 2008
  • Let ${\partial}D$ be the boundary of the open unit disk D in the complex plane and $L^p({\partial}D)$ the class of all complex, Lebesgue measurable function f for which $\{\frac{1}{2\pi}{\int}_{-\pi}^{\pi}{\mid}f(\theta){\mid}^pd\theta\}^{1/p}<{\infty}$. Let P be the orthogonal projection from $L^p({\partial}D)$ onto ${\cap}_{n<0}$ ker $a_n$. For $f{\in}L^1({\partial}D)$, ${\hat{f}}(z)=\frac{1}{2\pi}{\int}_{-\pi}^{\pi}P_r(t-\theta)f(\theta)d{\theta}$ is the harmonic extension of f. Let ${\hat{P}}$ be the composition of P with the harmonic extension. In this paper, we will show that if $1, then ${\hat{P}}:L^p({\partial}D){\rightarrow}H^p(D)$ is bounded. In particular, we will show that ${\hat{P}}$ is unbounded on $L^{\infty}({\partial}D)$.

  • PDF