• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.024초

스트림 암호 A5/3에 대한 오류 주입 공격 (A Fault Injection Attack on Stream Cipher A5/3)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.3-10
    • /
    • 2012
  • 본 논문에서는 GSM에서 사용되는 스트림 암호 A5/3에 대한 오류 주입 공격을 제안한다. 이 공격의 오류 주입 가정은 FDTC'05와 CISC-W'10에서 제안된 오류 주입 공격에 기반을 둔다. 본 논문에서 제안하는 오류 주입 공격은 64/128-비트 세션키를 사용하는 A5/3에 모두 적용 가능하며, 적은 수의 오류 주입을 이용하여 세션키를 복구할 수 있다. 이 공격 결과는 A5/3에 대한 첫 번째 키 복구 공격 결과이다.

이메일 클라이언트 내의 삭제된 이메일 복원에 관한 연구 (Recovery Techniques for Deleted Email Items in Email Client)

  • 정초롱;이근기;이상진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.45-54
    • /
    • 2011
  • 기업은 커뮤니케이션 수단 및 업무처리를 위한 수단으로 이메일을 사용한다. 이메일은 비즈니스의 주요업무를 처리하기 때문에 기업 정보의 많은 부분을 보존하고 있다. 그러므로 기업 기밀 유출과 같은 사건 조사시에 이메일은 중요한 증거가 될 수 있다. 하지만 용의자가 의도적으로 이메일을 삭제할 가능성도 있기 때문에, 삭제된 이메일을 복원하는 것은 포렌식 관점에서 매우 중요하다. 본 논문은 다양한 이메일 클라이언트 파일 내에 존재하는 삭제된 이메일 아이템 구조를 분석하고, 파일에 존재하는 이메일 복원 가능성과 복원 방안을 설명한다.

SOA 기반 ESB 환경에서 내부 종단 사용자 위협 대응을 위한 보안 아키텍처 제안 (Security Architecture Proposal for Threat Response of insider in SOA-based ESB Environment)

  • 오시화;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.55-63
    • /
    • 2016
  • 많은 기업에서 방대한 데이터를 안정적으로 처리하고 업무시스템을 통합하기 위하여 SOA(service oriented architecture) 기반의 ESB(enterprise service bus) 모델을 적용하고 있다. 그러나 SOA 구축을 위한 기존 웹 서비스 기술은 안전하게 데이터를 교환하기에는 한계가 있어 웹 서비스 보안 기술의 표준화가 진행되고 있지만, 실질적인 적용이 미흡한 상황이다. 이와 같은 환경으로 구축된 대규모 업무시스템을 사용하는 내부의 종단 사용자는 다양한 조직과 역할로 구성된다. 종단 사용자가 규정된 일정한 권한을 넘어 인가되지 않은 정보를 취득하여 개인의 이익이나 악의적인 목적으로 이용하고자 하는 경우 기업은 외부의 공격보다 더 큰 피해를 입을 수 있다. 본 논문은 종단 사용자가 이용하는 웹 서비스 기술의 보안 위협을 식별하여 대응 할 수 있는 보안 아키텍처를 제안하고자 한다.

사설 클라우드 환경에서 수집된 VM 데이터의 무결성 입증과 관련 포렌식 도구의 신뢰성 검증 (Integrity verification of VM data collected in private cloud environment and reliability verification of related forensic tools)

  • 김등화;장상희;박정흠;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.223-230
    • /
    • 2013
  • 최근 들어, 수많은 기업들은 IT 분야에서의 비용절감을 위하여 클라우드 솔루션을 채택해 오고 있다. 한편 디지털 흔적이 추후 법정에서 온전한 디지털 증거로 인정받기 위해서는 증거능력이 있어야 하는데, 그 중에서도 무결성은 증거능력을 갖추기 위한 여러 요건 중 하나이다. 이와 같은 맥락에서, 본 논문에서는 대표적인 사설 클라우드 솔루션(Citrix, VMware, MS Hyper-V)으로부터 수집된 VM 데이터를 대상으로 무결성 검증실험을 수행 하였으며, 그 결과로서 사설 클라우드 컴퓨팅 환경에서 수집된 VM 데이터에 대한 무결성 검증방법을 제안하고자 한다. 또한, 전 세계적으로 널리 사용되는 Guidance사의 EnCase 도구가 대표적인 가상 디스크 파일인 VHD (Virtual Hard Disk) 파일을 제대로 마운트 하지 못하는 오류가 있음을 확인하였다.

가상 데스크톱 환경에 대한 디지털 포렌식 연구 (Digital Forensic Investigation of Virtual Desktop Infrastructure)

  • 장상희;김등화;박정흠;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.203-212
    • /
    • 2013
  • 클라우드 컴퓨팅은 최근 IT 시장에서 가장 큰 성장을 보이고 있는 분야 중 하나로, 앞으로도 지속적으로 성장할 것으로 기대되고 있다. 특히, 최근에는 수많은 기업들이 비용 절감 및 효율 향상을 위해 사설 클라우드 컴퓨팅 서비스로 가상 데스크톱 환경을 도입하고 있다. 하지만 현재 이 분야에 대한 디지털 포렌식 조사 절차 및 방법은 학문적, 기술적으로 체계화되어 있지 않다. 이를 위해서는 클라우드 컴퓨팅 서비스 형태에 따라 법적 효력을 가질 수 있는 디지털 증거 수집 체계를 확립해야 한다. 본 논문에서는 사설 클라우드 서비스로 제공되는 가상 데스크톱 환경 및 전 세계적으로 가장 많이 사용되고 있는 데스크톱 가상화 솔루션(Citrix, VMware, Microsoft)에 대해 소개하고, 각 솔루션에 대한 디지털 포렌식 조사 절차 및 방법을 제안한다.

스피커를 이용한 도청 위험에 대한 연구 (The danger and vulnerability of eavesdropping by using loud-speakers)

  • 이승준;하영목;조현주;윤지원
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1157-1167
    • /
    • 2013
  • 최근 정보통신기술 발달과 함께 야기되는 불법적 도청으로 인한 기업의 정보유출 및 개인의 사생활 침해문제는 현대사회에서 중요한 문제로 인식되고 있다, 특히 스피커는 소리를 내는 장치임에도 불구하고, 공격자의 의도에 따라 마이크의 역할로서 작용 되어 도청 및 감청의 도구로 이용될 수 있다. 일반적으로 스피커를 도청장치로 이용할 수 있다는 인지가 적다는 점과 기존의 도청장치 탐지 장비로 쉽게 탐지하기 어렵다는 점은 도청도구로서 스피커를 더욱 위협적이게 한다. 이러한 점에서 악의를 갖는 공격자나 해커에 의해서 악용될 소지가 있다. 따라서 스피커를 이용한 도청피해를 최소화하기 위해서는, 스피커를 이용한 도청 위험성의 인지 및 예상되는 도청 시나리오에 대한 연구가 요구된다. 본 논문에서는 스피커를 이용한 도청방법과 실험을 통해 스피커가 음성수집 도구로 이용할 수 있다는 취약점과 그 위험성을 보이고자 한다.

다항식 선택을 위한 효율적인 최적화 기법 (Efficient Optimization Method for Polynomial Selection)

  • 김수리;권희택;이용성;장남수;윤기순;김창한;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.631-643
    • /
    • 2016
  • 현재까지 알려진 가장 효율적인 인수분해 방법은 General Number Field Sieve (GNFS)를 이용하는 방법이다. CADO-NFS는 GNFS를 기반으로 구현된 공개된 소프트웨어로 RSA-704의 인수분해에 사용된 도구이다. CADO-NFS에서 다항식 선택은 크게 다항식을 생성하는 과정과 이를 최적화하는 과정으로 나누어져 있다. 그러나 CADO-NFS에서 다항식의 최적화 과정은 전체 다항식 선택 소요 시간 중 약 90%를 차지할 정도로 큰 부하를 주고 있다. 본 논문에서는 사전 연산 테이블을 이용하여 다항식 최적화 과정의 부하를 줄이는 방안을 제안한다. 제안하는 방법은 기존 CADO-NFS의 다항식과 같은 다항식을 선택하지만, 다항식 선택에 걸리는 시간은 약 40% 감소한다.

안드로이드 스마트 기기 내의 애플리케이션 업데이트 정보 자동 추출 시스템 (The Automatic Extraction System of Application Update Information in Android Smart Device)

  • 김형환;김도현;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.345-352
    • /
    • 2014
  • 스마트기기 활용도가 높아지면서 스마트기기의 다양한 애플리케이션들이 개발되고 있다. 이 애플리케이션들은 디지털 포렌식 조사 관점에서 사용자의 행동과 관련된 중요한 데이터가 존재할 수 있기 때문에 애플리케이션에 대해 사전 분석이 진행되어야 한다. 하지만 애플리케이션들이 업데이트되면서 분석된 데이터 포맷이 변경되거나 새로운 형태로 생성되는 경우가 빈번히 발생하고 있다. 그래서 사전 분석된 모든 애플리케이션에 대하여 업데이트가 진행되었는지 일일이 확인하여야하고, 업데이트가 진행되었다면 변경된 데이터가 있는지에 대해서도 분석이 꼭 필요하다. 하지만 분석된 데이터를 지속적으로 반복 확인하는 작업은 많은 시간이 소요되므로 이를 효율적으로 대응할 수 있는 방법이 필요하다. 본 논문에서는 애플리케이션의 정보를 수집하여 업데이트 정보를 확인하고, 변경된 데이터에 대한 정보를 효율적으로 확인할 수 있는 자동화된 시스템을 제안한다.

블록 암호 Crypton, mCrypton에 대한 충돌 공격 (Collision Attacks on Crypton and mCrypton)

  • 김태웅;김종성;정기태;성재철;이상진
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.53-62
    • /
    • 2009
  • H. Gilbert 등은 [5]에서 7-라운드 Rijndael-192/256에 대한 충돌 공격을 제안하였다. 이 공격을 이용하여, 본 논문에서는 $2^{96}$개의 선택 평문과 $2^{161.6}$의 시간 복잡도로 8-라운드 Crypton의 부분키를 복구할 수 있음을 보인다. 또한 8-라운드 mCrypton에 대하여, $2^{48}$개의 선택 평문과 $2^{81.6}$의 시간 복잡도로 부분키를 복구할 수 있음을 보인다. 본 논문의 공격 결과는 기제안된 Crypton과 mCrypton에 대한 공격 중 최대 라운드에 대한 결과이다.

저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜 (Self Re-Encryption Protocol (SREP) providing Strong Privacy for Low-Cost RFID System)

  • 박정수;최은영;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.3-12
    • /
    • 2006
  • RFID (Radio Frequency Identification) 시스템은 다양한 서비스를 제공함으로써 유비쿼터스 시대에 매우 중요한 역할을 할 것으로 예상되지만, 이와 반대로 이 시스템이 폭넓게 사용될수록 정보 노출과 위치 추적 문제 같은 소비자의 프라이버시 문제가 발생될 것으로 예상된다. RFID 태그는 기존의 암호학적인 방법을 사용할 수 없을 정도로 제한된 연산 능력을 갖기 때문에, 이러한 프라이버시 문제를 해결하는데 많은 어려움이 있었다. [2]의 프로토콜에서는 외부기기를 사용하여 태그를 가진 소비자의 프라이버시를 보호하지만, 태그는 높은 자원이 필요한 지수 연산을 실행해야 했다. 하지만, 제안하는 프로토콜의 태그는 사용자의 프라이버시를 보호하기 위해서 곱셈연산만을 실행하기 때문에 저가형의 RFID 시스템에 적합하다. 또한, 태그는 외부장치 없이 자체적으로 재암호화되므로, 외부장치가 태그에 잘못된 값을 저장함으로써 발생될 수 있는 모든 문제를 근본적으로 해결하였다.