• 제목/요약/키워드: Security number

검색결과 2,306건 처리시간 0.033초

GNFS를 위한 향상된 다항식 선택 기법 (Enhanced Polynomial Selection Method for GNFS)

  • 김수리;권지훈;조성민;장남수;윤기순;김창한;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1121-1130
    • /
    • 2016
  • RSA 암호 시스템은 가장 널리 사용되는 공개키 암호 알고리즘 중 하나이며, RSA 암호 시스템의 안전성은 큰 수의 인수분해의 어려움에 기반을 둔다. 따라서 RSA 암호 시스템의 합성수 n을 인수분해하려는 시도는 계속 진행 중에 있다. General Number Field Sieve는 현재까지 알려진 가장 빠른 인수분해 방법이고, RSA-704를 인수분해 하는데 사용된 소프트웨어인 CADO-NFS도 GNFS를 기반으로 설계되어 있다. 그러나 CADO-NFS는 다항식 선택 과정에서 입력된 변수로부터 항상 최적의 다항식을 선택하지 못하는 문제점이 있다. 본 논문에서는 CADO-NFS의 다항식 선택 단계를 분석하고 중국인의 나머지 정리와 유클리드 거리를 사용하여 다항식을 선택하는 방법을 제안한다. 제안된 방법을 이용하면 기존의 방법보다 좋은 다항식이 매번 선택되며, RSA-1024를 인수분해 하는데 적용할 수 있을 것으로 기대한다.

다중 지문 시퀀스를 이용한 스마트폰 보안 (Smartphone Security Using Fingerprint Password)

  • 배경율
    • 지능정보연구
    • /
    • 제19권3호
    • /
    • pp.45-55
    • /
    • 2013
  • 최근 모바일 디바이스와 휴대기기의 발달로 원격접속이 늘어남에 따라 보안의 중요성도 점차 증가되었다. 그러나 기존 패스워드나 패턴과 같은 보안 프로그램은 지나치게 단순할 뿐 아니라 다른 사용자가 쉽게 취득하여 악용할 수 있다는 단점이 있다. 생체인식을 활용한 보안 시스템은 보안성이 강화 되었지만 위조 및 변조가 가능하기 때문에 완전한 해결책을 제시하지 못한다. 본 논문에서는 이러한 문제점을 해결하기 위해 지문인식과 패스워드를 결합하여 보안성을 향상시킬 수 있는 방안을 연구하였다. 제안한 시스템은 하나의 지문이 아니라 다수의 지문을 이용하는 방법으로, 사용자가 패스워드를 입력할 때 여러 지문 중에서 정확한 지문의 순서를 제공하도록 한다. 오늘날 스마트폰은 패스워드나 패턴, 지문을 이용할 수 있지만 패스워드의 강도가 낮거나 패턴이 쉽게 노출되는 등의 문제가 있다. 반면에 제안한 시스템은 다양한 지문의 이용과 패스워드의 연계, 또는 다른 생체인식 시스템과 연결함으로써 매우 강력한 보안장치가 될 수 있다.

스마트폰 주파수 변조를 이용한 항공 통신 시스템 전파교란 취약점 (Jamming Vulnerability on Aviation Communication System by Smart-phone with Frequency Modulation)

  • 김인범;김윤영;박원형
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.49-59
    • /
    • 2010
  • 최근 전 세계적으로 사용자 수가 급격히 증가하고 있는 스마트폰은 기존의 일반 휴대폰보다 뛰어난 기능 및 인터페이스를 제공하고 있다. 또한 사용자의 편의에 따라 스마트폰의 시스템을 커스터마이징하는 사례가 늘어나고 있어 보안이 취약한 스마트폰의 수는 계속해서 증가하고 있다. 이에 따라, 스마트폰을 대상으로 한 악성코드는 매년 증가하는 추세로 위협이 심화되고 있는 실정이다. 따라서 본 보고서는 스마트폰에 전파를 발생시키는 RF통신 모듈의 시스템 설정값을 변경하는 악성코드를 감염시켜 항공 통신 시스템을 대상으로 한 전파교란 취약점을 제안하고 그에 대한 대응방안에 대해 기술한다.

모바일 환경에서의 보안위협 분석 (Threat Analysis of Mobile Environment)

  • 정연서;김기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.749-753
    • /
    • 2006
  • 1986년 컴퓨터 바이러스가 발견된 후, 매년 새로운 바이러스들이 나타나고 있다. 최근에는 모바일 기기(휴대폰, PDA)들을 대상으로 하는 악성코드(바이러스, 웜, 트로이목마)들이 발생하고 있다. 향후 모바일 기기의 보급과 업무 활용이 증가함에 따라 이에 대한 대비가 필요하다. 본 논문에서는 악성코드들의 종류와 특징들을 조사 운석하고 모바일 환경에서의 보안 고려사항들을 살펴본다.

  • PDF

Improving the Efficiency and Scalability of Standard Methods for Data Cryptography

  • Abu-Faraj, Mua'ad M.;Alqadi, Ziad A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.451-458
    • /
    • 2021
  • Providing a secure and effective way to protect confidential and private data is an urgent process, and accordingly, we will present in this research paper a new method, which is called multiple rounds variable block method (MRVB) which depends on the use of a colored image that is kept secret to generate needed work and round keys. This method can be used to encrypt-decrypt data using various lengths private key and data blocks with various sizes. The number of rounds also will be variable starting from one round. MRVB will be implemented and compared with the encryption-decryption standards DES and AES to show the improvements provided by the proposed method in increasing the security level and in increasing the throughput of the process of data cryptography. The generated private key contents will depend on the used image_key and on the selected number of rounds and the selected number of bytes in each block of data.

The System for Ensuring the Financial and Economic Security of the State in an Aggressive External Environment

  • Kryshtanovych, Myroslav;Vartsaba, Vira;Kurnosenko, Larysa;Munko, Anna;Chepets, Olha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.51-56
    • /
    • 2022
  • The main purpose of the study is to analyze the features of ensuring the financial and economic security of the state in an aggressive external environment. The concept of financial and economic security should contain the priority goals and objectives of ensuring security, ways and methods to achieve them, adequately reflecting the role of finance in the socioeconomic development of the state. Its content is designed to coordinate nationwide actions in the field of security at the level of individual citizens, business entities, industries, sectors of the economy, as well as at the regional, national and international levels. The methodology includes a number of scientific and theoretical methods of analysis. Based on the results of the study, the key aspects of the system for ensuring the financial and economic security of the state in an aggressive external environment were identified.

Analysis of Security Vulnerabilities for IoT Devices

  • Kim, Hee-Hyun;Yoo, Jinho
    • Journal of Information Processing Systems
    • /
    • 제18권4호
    • /
    • pp.489-499
    • /
    • 2022
  • Recently, the number of Internet of Things (IoT) devices has been increasing exponentially. These IoT devices are directly connected to the internet to exchange information. IoT devices are becoming smaller and lighter. However, security measures are not taken in a timely manner compared to the security vulnerabilities of IoT devices. This is often the case when the security patches cannot be applied to the device because the security patches are not adequately applied or there is no patch function. Thus, security vulnerabilities continue to exist, and security incidents continue to increase. In this study, we classified and analyzed the most common security vulnerabilities for IoT devices and identify the essential vulnerabilities of IoT devices that should be considered for security when producing IoT devices. This paper will contribute to reducing the occurrence of security vulnerabilities in companies that produce IoT devices. Additionally, companies can identify vulnerabilities that frequently occur in IoT devices and take preemptive measures.

2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구 (A Study on Encryption Process and Decryption of Ransomware in 2019)

  • 이세훈;윤병철;김소람;김기윤;이영주;김대운;박해룡;김종성
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1339-1350
    • /
    • 2019
  • 랜섬웨어는 사용자의 파일을 암호화하고, 이를 복구하는 대가로 금전을 요구하는 악성 소프트웨어다. 랜섬웨어의 수가 늘어남과 동시에 사용되는 암호화 프로세스 또한 정교해지며 보안 강도도 높아지고 있다. 이에 따라 랜섬웨어의 분석은 점점 어려워지고 복구 가능한 랜섬웨어의 수도 줄어들고 있다. 그러므로 지능화된 랜섬웨어의 암호화 프로세스 및 복호화 방안에 관한 연구는 필수적이다. 본 논문은 2019년 주요 신규 랜섬웨어 5종에 대해 역공학하여 암호화 프로세스를 밝히고 이를 기반으로 복구 가능성에 대한 연구를 진행하였다.

A Procedure for Determining The Locating Chromatic Number of An Origami Graphs

  • Irawan, Agus;Asmiati, Asmiati;Utami, Bernadhita Herindri Samodra;Nuryaman, Aang;Muludi, Kurnia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.31-34
    • /
    • 2022
  • The concept of locating chromatic number of graph is a development of the concept of vertex coloring and partition dimension of graph. The locating-chromatic number of G, denoted by χL(G) is the smallest number such that G has a locating k-coloring. In this paper we will discussed about the procedure for determine the locating chromatic number of Origami graph using Python Programming.

차세대 네트워크 보안 서비스 (Network Security Service for Next Generation Network Environment)

  • 김환국;정연서;서동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.800-803
    • /
    • 2003
  • 최근 인터넷 사용자가 급증하면서 침해 사고 역시 크게 증가되고 있다. 이에 해킹과 침입으로부터 시스템과 네트워크를 보호하기 위해 정보보호 제품이 개발되고 있으나, 해킹 기법과 바이러스들도 점차 자동화, 지능화, 분산화, 대규모화, 은닉화 되어 가고 있다. 따라서, 이러한 위협에 대처하기 위해 종합적인 네트워크 보안 서비스가 필요하다. 본 논문에서는 역추적, 복구, 네트워크 취약성 분석, 공격 예측 등의 새로운 네트워크 보안서비스들과 이를 위한 고려사항들에 대해서 고찰한다.

  • PDF