• 제목/요약/키워드: Security Strength

검색결과 286건 처리시간 0.021초

Grover 알고리즘 공격 비용 추정을 통한 DES에 대한 양자 암호 분석 (Quantum Cryptanalysis for DES Through Attack Cost Estimation of Grover's Algorithm)

  • 장경배;김현지;송경주;심민주;엄시우;서화정
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1149-1156
    • /
    • 2021
  • Brute force 공격을 가속화 시키는 Grover 알고리즘은 대칭키 암호의 키 복구에 적용 가능하며, NIST에서는 대칭키 암호에 대한 Grover 공격 비용을 양자 후 보안 강도 추정에 활용하고 있다. 본 논문에서는 DES를 양자 회로로 최적화 구현하여 Grover 알고리즘 공격 비용을 추정한다. NIST에서는 128, 192, 256-bit 키를 사용하는 대칭키 암호에 대해 AES의 공격 비용을 기준으로 양자 후 보안 강도를 추정하고 있다. DES에 대해 추정한 공격 비용은 DES가 양자 컴퓨터의 공격으로부터 어느 정도의 내성을 가지고 있는지 분석해볼 수 있다. 현재 64-bit 키를 사용하는 대칭키 암호들에 대한 양자 후 보안 지표가 아직 존재하지 않기 때문에 본 논문에서 추정한 64-bit 키를 사용하는 DES에 대한 Grover 공격 비용이 기준으로 활용될 수 있다. 제안하는 DES의 양자 회로 구현 적합성 및 공격 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

우발상황시 경호무도 대응방안 (A Study on a Countermeasure Program using the Martial Arts for a Security Guard Caused by an Accidental Situation)

  • 박준석;강영길
    • 시큐리티연구
    • /
    • 제6호
    • /
    • pp.327-340
    • /
    • 2003
  • As a countermeasure under accidental occurrence situation, First, as application form of martial arts, A security guard foster ability that can protect a target person of guard and own body under accidental occurrence situation through incessant martial arts practice. To achieve this purpose, incessant training mental power and physical strength reinforcement should be kept on to prevent, therefore make a safety control function for such as weapon, small arms, explosive, vehicles terror etc. happened under accidental occurrence situation. Second, according to the contents of training based on the classification category of martial arts for security guard under accidental situation, a security guard must keep safety distance necessarily lest a target person of gurad should be attacked by attacker, therefore, intercept an attack opportunity if a safety distance between a target person of guard and attacker is not kept. Third, It is to practice confrontation techniques based on the type of attack. A security guard must develp situation disposal ability that can cope properly with the attack using empty hands, murderous weapon, small arms, explosive by case or individual or mass of threat that impose danger and injury in a target person's body of guard.

  • PDF

IoT 애플리케이션을 위한 AES 기반 보안 칩 설계 (A Design of an AES-based Security Chip for IoT Applications using Verilog HDL)

  • 박현근;이광재
    • 전기학회논문지P
    • /
    • 제67권1호
    • /
    • pp.9-14
    • /
    • 2018
  • In this paper, we introduce an AES-based security chip for the embedded system of Internet of Things(IoT). We used Verilog HDL to implement the AES algorithm in FPGA. The designed AES module creates 128-bit cipher by encrypting 128-bit plain text and vice versa. RTL simulations are performed to verify the AES function and the theory is compared to the results. An FPGA emulation was also performed with 40 types of test sequences using two Altera DE0-Nano-SoC boards. To evaluate the performance of security algorithms, we compared them with AES implemented by software. The processing cycle per data unit of hardware implementation is 3.9 to 7.7 times faster than software implementation. However, there is a possibility that the processing speed grow slower due to the feature of the hardware design. This can be solved by using a pipelined scheme that divides the propagation delay time or by using an ASIC design method. In addition to the AES algorithm designed in this paper, various algorithms such as IPSec can be implemented in hardware. If hardware IP design is set in advance, future IoT applications will be able to improve security strength without time difficulties.

Comparative analysis of blockchain trilemma

  • Soonduck Yoo
    • International journal of advanced smart convergence
    • /
    • 제12권1호
    • /
    • pp.41-52
    • /
    • 2023
  • The purpose of this study is to review the proposed solutions to the Blockchain trilemma put forward by various research scholars and to draw conclusions by comparing the findings of each study. We found that the models so far developed either compromise scalability, decentralization, or security. The first model compromises decentralization. By partially centralizing the network, transaction processing speed can be improved, but security strength is weakened. Examples of this include Algorand and EOS. Because Algorand randomly selects the node that decides the consensus, the security of Algorand is better than EOS, wherein a designated selector decides. The second model recognizes that scalability causes a delay in speed when transactions are included in a block, reducing the system's efficiency. Compromising scalability makes it possible to increase decentralization. Representative examples include Bitcoin and Ethereum. Bitcoin is more vital than Ethereum in terms of security, but in terms of scalability, Ethereum is superior to Bitcoin. In the third model, information is stored and managed through various procedures at the expense of security. The application case is to weaken security by applying a layer 1 or 2 solution that stores and reroutes information. The expected effect of this study is to provide a new perspective on the trilemma debate and to stimulate interest in continued research into the problem.

Study of thin film transition liquid crystal display (TFT-LCD) optical waste glass applied in early-high-strength controlled low strength materials

  • Wang, Her-Yung;Chen, Jyun-Sheng
    • Computers and Concrete
    • /
    • 제5권5호
    • /
    • pp.491-501
    • /
    • 2008
  • The present study verifies compressive strength, ultrasonic pulse velocity, electrical resistance,permeable ratio, and shrinkage from waste glass controlled low strength materials (WGCLSM) and early-high-strength WGCSLM specimens, by replacing the sand with waste glass percentages of 0%, 10%,20%, and 30%. This study reveals that increasing amounts of waste LCD glass incorporated into concrete increases WGCLSM fluidity and reduces the setting time, resulting in good working properties. By increasing the glass to sand replacement ratio, the compressive strength decreases to achieve low-strength effects. Furthermore, the electrical resistance also rises as a result of increasing the glass to sand replacement ratio. Early-high-strength WGCSLM aged 28 days has twice the electrical resistance compared to general WGCSLM. Early-high-strength WGCSLM aged 7 days has a higher ultrasonic pulse velocity similar to WGCSLM aged 28 days. The variation of length with age of different compositions is all within the tolerance range of 0.025%. This study demonstrates that the proper composition ratio of waste LCD glass to sand in early-high-strength WGCSLM can be determined by using different amounts of glass-sand. A mechanism for LCD optical waste glass usage can be established to achieve industrial waste minimization, resource recycling, and economic security.

Privacy-Preserving NFC-Based Authentication Protocol for Mobile Payment System

  • Ali M. Allam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권5호
    • /
    • pp.1471-1483
    • /
    • 2023
  • One of the fastest-growing mobile services accessible today is mobile payments. For the safety of this service, the Near Field Communication (NFC) technology is used. However, NFC standard protocol has prioritized transmission rate over authentication feature due to the proximity of communicated devices. Unfortunately, an adversary can exploit this vulnerability with an antenna that can eavesdrop or alter the exchanged messages between NFC-enabled devices. Many researchers have proposed authentication methods for NFC connections to mitigate this challenge. However, the security and privacy of payment transactions remain insufficient. We offer a privacy-preserving, anonymity-based, safe, and efficient authentication protocol to protect users from tracking and replay attacks to guarantee secure transactions. To improve transaction security and, more importantly, to make our protocol lightweight while ensuring privacy, the proposed protocol employs a secure offline session key generation mechanism. Formal security verification is performed to assess the proposed protocol's security strength. When comparing the performance of current protocols, the suggested protocol outperforms the others.

신라가 대백제전시(서기 660년) 투입하였던 부대수, 병력수, 부대편제, 전투대형 (The com.mit.ted unit, the strength, The Organization, and The battle formation of the Silla Force During the Silla-Baekche War at 660 A.D)

  • 윤일영
    • 안보군사학연구
    • /
    • 통권5호
    • /
    • pp.393-599
    • /
    • 2007
  • In order to restore the Hwangsanbeol Combat at present, it is necessary to make a close examination on the name of the military cops, the number of units, and the numerical strength, an unit organization, and a combat formation. Based on Samguksagi, Samgukyusa, other historical documents and military history information, I tried to restore the Hwansanbeol Combat as follow. The Shilla, at the 7 year of Mooyeol Dynasty, AD. 660, maintained 35 military units. The Shilla committed18 military units from among 35 units to battle against Baekje at the 7 Year of Mooyeol Danasty. The names ofmilitary units are as follow: 1) Daedang, 2) Sangjoojeong, 3) Hajoojeong, 4) Seodang, 5) Nangdang, 6) Eumlihwajeong, 7) Samryanghwajeong, 8) Sosarnjeong, 9) Namcheonjeong, 10) Leehwahaejeong, 11) Kaegeumdang, 12) Geupdang, 13) Nodang, 14) Woonjaednag, 15) Chungdang, 16) Suktoodang, 17) Gwidang, and 18) Soogun. The numerical strength, which the Shilla maintained at the year of A.D. 660, was total 106,353 persons from 35 military units. Shilla committed 57,433 military personnel to combats against the Great Baekche. Ground Forces from the 57,433 personnel were 58,343 persons, and the naval forces were 9,100 persons. Finally, 2,602 persons from among the 9,100 naval forces were only combating forces, and non-combat forces were 6498 persons.

  • PDF

원전 계측제어시스템에 대한 사이버보안성 평가 방법론 개발 (Development of Cyber Security Assessment Methodology for the Instrumentation & Control Systems in Nuclear Power Plants)

  • 강영두;정길도
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3451-3457
    • /
    • 2010
  • 사이버보안성 평가는 대상이 되는 시스템이 사이버보안의 목적에 효과적으로 부합하는지 여부를 판단하는 방법이다. 사이버보안성 평가는 시스템의 사이버보안에 대한 신뢰 수준을 측정하고, 관리적 기술적 운영 측면에서의 사이버보안 척도가 요구된 바와 같이 이행되는지를 확인하는 데 필요하다. 최근 원전 계측제어시스템은 디지털 기술의 적용으로 인해 사이버보안에 관한 기술적 및 관리적 대책이 수립되도록 요구되고 있으나, 동 시스템의 사이버보안성 평가 방법론을 포함한 전반적인 사이버보안 프로그램이 마련되어 있지 않은 실정이다. 본 논문은 원전 계측제어 시스템에 적합한 정성적 사이버보안성 평가 방법론을 제시한다. 제안되는 방법론은 원전 계측제어 시스템의 사이버보안에 대한 강점과 취약점을 평가함으로써 원전 계측제어 시스템의 사용자에게 도움이 될 수 있다. 또한, 이 방법론은 원전 계측제어 시스템의 개발자, 감사자 및 규제자가 사이버보안의 관리적, 운영적 및 기술적 통제 항목을 검토하는 지표로 활용될 수 있을 것으로 판단된다.

민간경비의 역할에 대한 경찰관의 인식연구 (Police Officers' Perception Concerning the Roles of Private Security)

  • 이주락
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.101-118
    • /
    • 2009
  • 현대사회에서는 민간경비가 치안의 한축을 담당하고 있기 때문에 치안역량의 향상을 위해서는 민간경비의 역할을 잘 이해해야할 필요가 있다. 그러나 지금까지 우리나라에서는 민간경비의 역할에 대한 실증적 연구가 전무하였으므로 본 연구는 실증분석을 통해 민간경비의 역할과 향후 전망에 대하여 고찰하고자 하였다. 본 연구는 현직경찰관을 대상으, 로 설문조사를 실시하였고 설문지는 폐쇄형질문과 개방형질문으로 구성하였다. 폐쇄형 질문에 대한 답변은 양적 연구방법인 빈도분석과 t검증 및 F검증을 통해 분석하였고, 개방형 질문에 대한 응답자의 서술형 답변은 질적 연구방법인 내용분석기법을 통해 분석하였다. 분석결과, 다수의 경찰관들이 우리 사회에서 민간경비는 아직까지 경찰의 보조적인 역할에 머물고 있지만 이는 민간경비가 정착되어 가는 과도기적 과정으로 향후 민간경비가 더욱 발전하면 전체 치안에 있어서 지금보다 더 큰 역할을 할 수 있다고 인식하였다. 그리고 민간경비의 세부적 역할에 대하여는 손실방지 및 보호측면에서 비교적 긍정적 평가를 하였다. 그러나 범죄예방과 사회질서유지라는 또 다른 측면에 대하여는 대체적으로 부정적인 평가를 하였는데, 이는 경찰관들이 민간경비가 공적인 기능의 수행보다는 이윤추구와 관련이 있는 분야에 더 치중한다고 생각한다는 사실을 보여주는 결과였다.

  • PDF

UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현 (Design Implementation of Lightweight and High Speed Security Protocol Suitable for UHF Passive RFID Systems)

  • 강유성;최용제;최두호;이상연;이형섭
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.117-134
    • /
    • 2010
  • 제품의 아이디를 자동적으로 신속하게 인식하기 위한 기술로 주목받았던 수동형 RFID 태그가 직면한 문제는 가격, 인식률뿐만 아니라 최근에는 인증, 데이터 보호 및 제품추적 문제로 확대되고 있다. 대표적인 수동형 RFID 기술은 900 MHz UHF 대역의 국제표준인 ISO/IEC 18000-6 타입 C 기술이다. 이 국제표준은 보안 해결책을 제시하지 않았기 때문에 진품 확인, 태그의 저장정보 보호 및 추적 차단 서비스에 활용하기 어려운 단점이었다. 본 논문에서는 인증, 데이터 보호 및 제품추적 문제 해결을 위한 ISO/IEC JTC l/SC 31의 국제표준화 동향을 살펴보고, 국제표준에서 요구하는 암호 엔진을 사용하는 높은 수준의 보안성을 만족하는 UHF 대역의 수동형 RFID 보안 프로토콜을 제안하고 그에 대한 보안성을 분석한다. 또한 국제표준 문서에 적용될 수 있는 수준의 명령/응답 구조와 암복호화 방법을 제시함으로써 그 구현 가능성을 검증한다.