• 제목/요약/키워드: Symmetric key

검색결과 341건 처리시간 0.022초

실시간 데이터 전송 환경에서의 셀룰러 오토마타 기반의 ROI 이미지 암호 알고리즘 (A ROI Image Encryption Algorithm Based on Cellular Automata in Real-Time Data Transmission Environment)

  • 최언숙
    • 한국전자통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1117-1124
    • /
    • 2023
  • 이미지 콘텐츠를 포함한 정보의 보안은 오늘날 통신 기술의 필수적인 부분이며 보안 전송에 매우 중요하다. 본 논문에서는 신분증 등 민감한 정보가 포함된 이미지에 대해 실시간 데이터 전송이 필요한 환경에 적합한 보안 수준으로 신속하게 이미지를 암호화할 수 있는 암호화 알고리즘을 제안한다. 제안되는 알고리즘은 하드웨어 구현이 가능하고, 하드웨어 친화적 연산이 가능한 1차원 5-이웃 셀룰러 오토마타를 기반으로 한 알고리즘이다. 제안된 암호 알고리즘에 대하여 다양한 실험과 분석을 수행하여 다양한 무차별 대입 공격으로부터 안전함을 검증한다.

MAGRU: Multi-layer Attention with GRU for Logistics Warehousing Demand Prediction

  • Ran Tian;Bo Wang;Chu Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.528-550
    • /
    • 2024
  • Warehousing demand prediction is an essential part of the supply chain, providing a fundamental basis for product manufacturing, replenishment, warehouse planning, etc. Existing forecasting methods cannot produce accurate forecasts since warehouse demand is affected by external factors such as holidays and seasons. Some aspects, such as consumer psychology and producer reputation, are challenging to quantify. The data can fluctuate widely or do not show obvious trend cycles. We introduce a new model for warehouse demand prediction called MAGRU, which stands for Multi-layer Attention with GRU. In the model, firstly, we perform the embedding operation on the input sequence to quantify the external influences; after that, we implement an encoder using GRU and the attention mechanism. The hidden state of GRU captures essential time series. In the decoder, we use attention again to select the key hidden states among all-time slices as the data to be fed into the GRU network. Experimental results show that this model has higher accuracy than RNN, LSTM, GRU, Prophet, XGboost, and DARNN. Using mean absolute error (MAE) and symmetric mean absolute percentage error(SMAPE) to evaluate the experimental results, MAGRU's MAE, RMSE, and SMAPE decreased by 7.65%, 10.03%, and 8.87% over GRU-LSTM, the current best model for solving this type of problem.

IoT 응용을 위한 초경량 블록 암호 알고리듬 PRESENT의 하드웨어 설계 (A Hardware Design of Ultra-Lightweight Block Cipher Algorithm PRESENT for IoT Applications)

  • 조욱래;김기쁨;신경욱
    • 한국정보통신학회논문지
    • /
    • 제20권7호
    • /
    • pp.1296-1302
    • /
    • 2016
  • 경량 암호기술 표준인 ISO/IEC 29192-2에서 블록암호 표준으로 지정된 초경량 블록암호 알고리듬 PRESENT의 하드웨어 구현에 대해 기술한다. 암호 전용 코어와 암호/복호 기능을 갖는 두 종류의 PR80 크립토 코어를 80 비트의 마스터키를 지원하도록 설계하였다. 설계된 PR80 크립토 코어는 블록암호의 기본 ECB (electronic code book) 운영모드를 수행하며, 마스터키 재입력 없이 평문/암호문 블록들을 연속적으로 처리할 수 있도록 설계되었다. PR80 크립토 코어는 Verilog HDL을 사용하여 소프트 IP로 설계되었으며, Virtex5 FPGA에 구현하여 정상 동작함을 확인하였다. 설계된 코어를 $0.18{\mu}m$ 공정의 CMOS 셀 라이브러리로 합성한 결과, 암호 전용 코어와 암호/복호 코어는 각각 2,990 GE와 3,687 GE로 구현되어 적은 게이트를 필요로 하는 IoT 보안 응용분야에 적합하다. 암호 전용 코어와 암호/복호 코어의 최대 동작 주파수는 각각 500 MHz와 444 MHz로 평가되었다.

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.

공개키를 이용한 SNMPv3 보안 모듈 설계 및 구현 (SNMPv3 Security Module Design and Implementation Using Public Key)

  • 한지훈;박경배;곽승욱;김정일;정근원;송인근;이광배;김현욱
    • 한국정보처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.122-133
    • /
    • 1999
  • TCP/Ip 기반하의네트워크 사용으로 많은 사용자들은 서로 정보를 공유하고 자원을 효율적으로 이용할 수 있게 되었다. 그러나 복잡해진 망 구조를 효율적으로 관리할 수 있는 프로토콜이 필요하게 되었다. 1989년 분산된 네트워크의 망 관리를 위하여 SNMP(Simple Network Management Protocol)가 표준으로 채택되었고 그후 보안 기능이 추가된 SNMPv2에서 제공하는암호화 방식은 대칭형 암호화 방식인 DES(Data Encryption Standard)와 인증 (Authentication)을 위한 MD5(Message Digest 5) 해쉬 함수이다. 그러나 DES는 키 길이의 취약성과 암호화 및 인증 알고리즘이 분리되어 수행되는 단범을 가진다. 이를 해결할 수 있는 방안으로 본 논문의 보안모듈에서는 RSA 공개키 방식을 사용한다. 본 논문은 SNMP와 관련된 사항들에 대해 고찰한 후, 표준 SNMPv3에서 제안하는 암호화 알고리즘 DES와 인증을 위한 MD5방식과 더불어 암호화와 인증을 동시에 수행할 수 있는 공개키 방식인 RSA를 적용함으로써 보안성을 강화하였다. 제안한 SNMPv3의 보안 모듈은 JAVA 언어로 구현하였으며 Windows NT 환경에서 실험되고 분석되었다.

  • PDF

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

모바일 보안용 병합 TEA 블록 암호의 면적 효율적인 설계 (An Area-Efficient Design of Merged TEA Block Cipher for Mobile Security)

  • 손승일;강민구
    • 인터넷정보학회논문지
    • /
    • 제21권3호
    • /
    • pp.11-19
    • /
    • 2020
  • 본 논문에서는 TEA, XTEA 및 XXTEA 암호 알고리즘을 통합한 병합 TEA 블록 암호 프로세서를 설계한다. TEA 암호 알고리즘이 처음 설계된 이후, 보안 결함을 보완하기 위해 XTEA와 XXTEA 암호 알고리즘이 설계되었다. 3가지 유형의 암호 알고리즘은 128비트의 매스터 키를 사용하며, 설계된 암호 프로세서는 TEA와 XTEA 암호 알고리즘은 64비트 단위로, XXTEA 암호 알고리즘은 32비트의 배수로 최대 256비트까지 가변 길이 메시지 블록에 대한 암·복호화를 수행하도록 구현하였다. 64비트 메시지 블록에 대한 최대 처리율은 137Mbps이며, 256비트 메시지에 대한 최대 처리율은 369Mbps이다. 본 논문에서 설계된 병합 TEA 블록 암호 IP는 경량 암호인 LEA 암호와 비교하여 면적 측면에서는 16%의 이득이 있다. 본 논문에서 설계된 암호 프로세서 IP는 스마트 카드, 인터넷뱅킹, 전자상거래 등과 같은 모바일 분야의 보안 모듈로 응용이 가능할 것으로 사료된다.

일측성 광대뼈골절 환자에서 수평계와 자를 이용한 변위 교정의 간단한 파악법 (Simple Identification of Symmetric Reduction in Unilateral Depressed Zygomatic Fracture)

  • 이형석;이경석;김준식;김남균
    • Archives of Plastic Surgery
    • /
    • 제37권2호
    • /
    • pp.195-198
    • /
    • 2010
  • Purpose: The zygoma is a key element which composes the facial contour. Zygomatic fracture induces facial asymmetry. We use radiologic evaluation or inspections mainly for identification of symmetry after reduction depressed zygomatic fracture. But the disadvantages of such methods are time-consuming and complicated process. So we tried to develop a new testing method with a ruler and a level. Methods: In unilateral depressed zygomatic fracture patient, parallel to the patient's head to make sure lay horizontaly. Put the leg of a ruler on the malar eminence so that it is at the same distance from the facial midline. Then take the level of malar eminence as put the level above the ruler. This process was performed before and after the reduction. Results: We were able to fix with plate and screw after checking the results of reduction fast and easily. Good results were obtained at post-operative radiologic evaluation. Conclusion: We can easily get the ruler and level around life. This method is not only simple but also shorttime process compared with other method-radiologic evaluation or inspection. And the operator can explain the results to the patients easily and objectively. Authors obtained the good results with this new method, and would introduce it for another method of identifying the result of reduction in depressed zygomatic fractures.

랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구 (A Study on a Method of Identifying a Block Cipher Algorithm to Increase Ransomware Detection Rate)

  • 윤세원;전문석
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.347-355
    • /
    • 2018
  • 랜섬웨어는 블록암호와 같은 대칭키 알고리즘을 사용해서 사용자의 파일을 불법적으로 암호화한다. 만약 특정 프로그램에서 블록암호의 흔적을 사전에 발견할 수 있다면, 랜섬웨어 탐지율을 높일 수 있을 것이다. 블록암호가 포함되어 있다는 것은 잠재적으로 암호화 기능을 수행할 것이라고 볼 수 있기 때문이다. 이 논문은 특정 프로그램에 블록암호가 포함되었는지 판단하는 방법을 제시한다. 대부분의 랜섬웨어가 사용하는 AES 뿐만 아니라 향후 사용될 수 있는 다양한 블록암호의 구현 특성을 살펴보는데, 그 특성을 기반으로 특정 프로그램에 해당 알고리즘이 포함되어 있는지 알 수 있다. 이 논문에서 제시하는 방법은 기존 탐지방법을 보완해서 더욱 높은 확률로 랜섬웨어를 탐지할 수 있을 것이다.

Crypft+ : Python/PyQt 기반 AES와 HASH 알고리즘을 이용한 파일 암복호화 시스템 (Cryptft+ : Python/Pyqt based File Encryption & Decryption System Using AES and HASH Algorithm)

  • 신동호;배우리;신형규;남승진;이형우
    • 사물인터넷융복합논문지
    • /
    • 제2권3호
    • /
    • pp.43-51
    • /
    • 2016
  • 본 논문에서는 IoT 시스템 또는 개인별 문서 파일 관리 과정의 보안성을 향상시키기 위해 개선된 파일 암복호화 시스템인 Crypft+를 개발했다. Crypft+ 시스템은 Python을 이용하여 핵심 보안 모듈을 개발하였으며, PyQt를 사용하여 사용자 인터페이스를 설계 및 구현하였다. 또한 가장 보안성이 뛰어난 AES 기반 대칭키 암호 알고리즘과 SHA-512 기반 해쉬 알고리즘을 이용하여 컴퓨터 시스템 내부에 저장된 중요 파일에 대한 암호화 및 복호화 과정을 수행할 수 있도록 구현하였다. 또한 Cx-Freezes 모듈을 사용하여 구축된 프로그램을 exe 기반 실행 파일로 변환하는 기능을 구현하였으며, 프로그램 사용에 있어 이해를 돕는 설명서를 프로그램 내부에 포함시켜 직접 다운로드 받을 수 있도록 구현하였다.