• 제목/요약/키워드: Security channel

검색결과 610건 처리시간 0.024초

보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구 (Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID)

  • 신재호;김인석
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1435-1447
    • /
    • 2015
  • 금융회사에서는 내부자에 의한 개인정보유출 방지 및 내부통제 강화를 위하여 E-DRM(Enterprise-Digital Right Management), 개인정보검색, DLP(Data Loss Prevention), 출력물보안, 인터넷 망 분리시스템, 개인정보모니터링 시스템 등의 보안 솔루션을 도입 운영하고 있다. 하지만 개인정보유출 사고는 계속해서 발생하고 있으며, 이 기종 보안 솔루션간의 독립적인 로그 체계로 인하여 개인정보문서의 회사 내부유통 및 외부반출 관련한 정합성 있는 유통경로의 연관 분석이 어렵다. 본 논문은 보안문서를 기반으로 하여 업무시스템 및 이 기종 보안 솔루션간의 로그를 유기적으로 정합성 있게 연관 분석할 수 있는 연결고리 체계 방안을 제시하고, 업무시스템을 통하여 개인PC에 생성되는 보안문서나 개인이 작성한 보안문서에 대한 Life-Cycle 관리방안 및 개인정보가 포함된 보안문서에 대한 유통경로 추적을 위한 효율적인 탐지 방안을 제안하고자 한다.

하드웨어왜곡과 불완전한 채널상태정보가 물리계층보안에 미치는 영향 (The Impact of Hardware Impairments and Imperfect Channel State Information on Physical Layer Security)

  • 심규성;도 트리 뉴;안병구
    • 전자공학회논문지
    • /
    • 제53권4호
    • /
    • pp.79-86
    • /
    • 2016
  • 물리계층보안은 신호의 물리적 특성을 이용하여 정보를 보호하는 보안 기법이다. 현재 이에 대한 연구가 활발히 진행 중이지만 해결해야할 다음과 같은 문제점들이 존재한다. 도청자는 자신의 존재를 숨기기 위해서 자신의 채널상태정보를 다른 합법적인 노드와 공유하지는 않는다. 그리고 노드가 신호를 전송할 때 하드웨어 왜곡이 발생하지만 많은 연구들은 노드 모델들이 이상적인 것으로 가정을 하고, 하드웨어 왜곡문제를 고려하지 않고 있다. 이와 같은 문제점들을 해결하기 위한 본 논문의 주요한 특징 및 기여도는 다음과 같다. 첫째, 도청자의 채널상태정보를 얻기 위해서 조력자노드를 합법적인 노드주변에 설치하고, 조력자노드의 채널상태정보를 이용하여 노드모델에서 하드웨어 왜곡을 고려한다. 둘째, 제안된 시스템 모델의 인터셉트 확률에 대한 Closed-Form Expression을 제시한다. 제안된 시스템의 성능평가를 위해서 다양한 시뮬레이션를 통하여 제안된 시스템 모델의 물리계층보안에 미치는 영향을 알아본 결과, 불완전한 채널상태정보는 인터셉트 확률에는 영향을 미치지 못한 반면에, 불완전한 노드모델의 경우, 인터셉트 확률, 에르고딕 시크리스 용량과 보안채널용량에 영향을 준다는 것을 보여준다.

IPsec VPN 위성통신에서 인증알고리즘이 미치는 영향 분석 (Effect Analysis of a Authentication Algorithm in IPsec VPN Satellite Communication)

  • 정원호;황란미;여봉구;김기홍;박상현;양상운;임정석;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.147-154
    • /
    • 2015
  • 위성통신망은 방송과 마찬가지로 지구국만 갖추고 있다면 누구나 수신이 가능한 특성을 가져 반드시 보안이 요구되는 내용이 있다면 암호화를 행해 주어야 한다. 본 논문에서는 위성통신망 IPsec VPN에서 전송모드 AH 보안헤더를 추가하여 인증데이터 부분에 인증알고리즘 MD-5와 SHA-256을 적용하여 BER과 Error rate 및 Throughput을 분석하였다. 먼저 일반 IP 패킷을 생성하여 IPsec 전송모드 AH 보안헤더를 추가하여 내부 인증 데이터를 SHA-256 및 MD-5알고리즘을 적용하여 구성하였다. 채널코더는 Rate Compatible Punctured Turbo Codes를 적용하였고, 패킷 재전송 기법은 Hybrid-ARQ Type-II와 Type-III을 사용하였다. 변조방식은 BPSK를 적용하였고, 무선채널은 마르코프 채널 (Rician 80%, Rayleigh 20%와 Rician 90%, Rayleigh 10%)로 위성채널 상태에 따라 인증알고리즘이 에러율과 Throughput에 어떤 영향을 미치는지 분석하였다.

CDMA 서비스의 보안취약성과 개선방안 (An Enhanced Mechanism of Security Weakness in CDMA Service)

  • Ryu, Dae-Hyun;Jang, Seung-Ju
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.729-742
    • /
    • 2003
  • 이동통신 서비스는 무선통신의 속성상 채널이 노출되어있다고 볼 수 있으므로 도청의 가능성을 갖는다. 현재 국내에서 서비스되고 있는 CDMA 방식의 이동통신 서비스는 각 가입자마다 통화로 설정 과정에서 고유한 PN을 이용하여 정보가 확산되므로 일반적인 경우 도청이 어렵다고 알려져 있다. 본 연구에서는 먼저, CDMA 시스템의 순방향 채널을 분석하여 가입자 단말기의 ESN 및 MIN가 알려지는 경우 도청이 가능함을 보였다. 현재 국내에서 서비스되고 있는 CDMA 시스템에서는 호처리 과정에서 ESN 및 MIN이 무선채널 상에서 노출되고 있으므로 비교적 간단한 방법으로 순방향 통화채널을 모니터 할 수 있다. 본 논문에서는 순방향 통화채널의 모니터링을 통하여 CDMA 서비스의 보안취약성과 개선방안을 제시하였다.

Channel Transfer Function Estimation based on Delay and Doppler Profile for Underwater Acoustic OFDM Communication System

  • Shiho, Oshiro;Tomohisa, Wada
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.96-102
    • /
    • 2023
  • In this paper, we proposed Channel Transfer Function estimation based on Delay and Doppler Profile for underwater acoustic OFDM communication system. It improved the estimation accuracy of the channel transfer function by linear time interpolation the change of Scattered Pilot (SP) insertion frequency in the time direction and the time by Delay and Doppler profile that analyzes the multipath situation of the channel investigated the performance of interpolation by simulation and report it. Previous works is inserted SP every 4 OFDM. It was effective under the environment without multipath, but it has observed that the effect of CTF compensation has been lowered in multipath channel condition. In addition to be better when inserted SP every 2 OFDM. But the amount of sending data will be decrease. Therefore, we conducted research to improve 4 OFDM with new interpolator. A computer simulation was performed as a comparison of SP inserted every 4 OFDM, SP inserted every 2 OFDM, and 4 OFDM with new interpolator. the performance of the proposed system is overwhelmingly improved, and the performance is slightly improved even 64 QAM.

Applying the Nash Equilibrium to Constructing Covert Channel in IoT

  • Ho, Jun-Won
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권1호
    • /
    • pp.243-248
    • /
    • 2021
  • Although many different types of covert channels have been suggested in the literature, there are little work in directly applying game theory to building up covert channel. This is because researchers have mainly focused on tailoring game theory for covert channel analysis, identification, and covert channel problem solving. Unlike typical adaptation of game theory to covert channel, we show that game theory can be utilized to establish a new type of covert channel in IoT devices. More specifically, we propose a covert channel that can be constructed by utilizing the Nash Equilibrium with sensor data collected from IoT devices. For covert channel construction, we set random seed to the value of sensor data and make payoff from random number created by running pseudo random number generator with the configured random seed. We generate I × J (I ≥ 2, J ≥ 2) matrix game with these generated payoffs and attempt to obtain the Nash Equilibrium. Covert channel construction method is distinctly determined in accordance with whether or not to acquire the Nash Equilibrium.

지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가 (Security Evaluation Against Collision-based Power Analysis on RSA Algorithm Adopted Exponent Splitting Method)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.985-991
    • /
    • 2015
  • 정보보호용 임베디드 장치에 RSA 암호 알고리듬을 구현하여 연산을 수행할 경우, 동작 과정에서 발생하는 부채널 누설 정보에 의해 비밀 키가 노출될 가능성이 있다. 여러 부채널 공격 중에서 RSA 알고리듬을 수행하면서 발생한 하나의 전력 파형에서 전력 충돌 쌍을 찾아 공격하는 충돌 전력 분석 공격이 매우 위협적인 것으로 알려져 있다. 최근 이 공격에 대한 대응책으로 윈도우 기법에 기반하여 블라인딩과 지수 분할 기법을 적용한 RSA 멱승 알고리듬이 제안되었다. 본 논문에서는 윈도우 크기가 2일 때를 기준으로 이 대응책의 공격 복잡도가 $2^{98}$이라는 원 논문의 주장과 달리 $2^{53}$의 복잡도를 제공한다는 점을 밝히고자 한다.

재머와 다이버시티를 사용하는 복호 후 재전송 기반 물리 계층 보안의 성능 분석 (Performance Analysis of Physical Layer Security based on Decode-and-Forward using Jammer and Diversity)

  • 박솔;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.49-54
    • /
    • 2018
  • 본 논문에서는 복호 후 재전송 기반의 중계기 시스템에서 협력 다이버시티와 재머를 사용했을 때의 보안 불능 확률을 연구한다. 협력 다이버시티를 얻기 위해서 수신자와 도청자에서 MRC 기법을 사용한다. MRC 기법을 사용하기 위해서 송신자와 수신자, 송신자와 도청자 사이의 직접 링크를 사용한다. 보안용량을 증가시키기 위해서 의도적인 잡음 신호를 발생 시키는 재머를 사용한다. 재머는 의도적인 잡음을 발생시켜 도청자의 채널 품질을 떨어뜨리고 물리 계층 보안이 실현될 수 있도록 돕는다. 보안 성능을 평가하기 위해서 보안 불능 확률이 사용된다. 시스템은 레일리 페이딩 채널 하에 있다고 가정한다.

Degrees of Freedom of 3-user MIMO Interference Channels with Instantaneous Relay Using Interference Alignment

  • Qiang, Wang;Yuquan, Shu;Minhua, Dong;Ji, Xu;Xiaofeng, Tao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1624-1641
    • /
    • 2015
  • Instantaneous relay (relay-without-delay) using interference alignment is a promising approach to neutralizing interference and improving system capacity. In Wang Chenwei's work, a 2-user scenario required both source and relay to access the global channel state information (CSI). This paper shows a new method of interference alignment improves the degrees of freedom (DoF) prominently for the 3-user MIMO interference channel with instantaneous relay. This new method is focused on the relay node that completes the alignment interference neutralization so the global CSI is obtained only once and the pressure on the base station can be mitigated. In addition, the 3-user MIMO interference channels with instantaneous relay can achieve 2M DoF when source and destination have M antennas, respectively. This method shows 33% improvement over the conventional method using interference alignment which obtains 3M/2 DoF.

Power-based Side-Channel Analysis Against AES Implementations: Evaluation and Comparison

  • Benhadjyoussef, Noura;Karmani, Mouna;Machhout, Mohsen
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.264-271
    • /
    • 2021
  • From an information security perspective, protecting sensitive data requires utilizing algorithms which resist theoretical attacks. However, treating an algorithm in a purely mathematical fashion or in other words abstracting away from its physical (hardware or software) implementation opens the door to various real-world security threats. In the modern age of electronics, cryptanalysis attempts to reveal secret information based on cryptosystem physical properties, rather than exploiting the theoretical weaknesses in the implemented cryptographic algorithm. The correlation power attack (CPA) is a Side-Channel Analysis attack used to reveal sensitive information based on the power leakages of a device. In this paper, we present a power Hacking technique to demonstrate how a power analysis can be exploited to reveal the secret information in AES crypto-core. In the proposed case study, we explain the main techniques that can break the security of the considered crypto-core by using CPA attack. Using two cryptographic devices, FPGA and 8051 microcontrollers, the experimental attack procedure shows that the AES hardware implementation has better resistance against power attack compared to the software one. On the other hand, we remark that the efficiency of CPA attack depends statistically on the implementation and the power model used for the power prediction.