• 제목/요약/키워드: Transport Layer Security

검색결과 59건 처리시간 0.023초

Compact implementations of Curve Ed448 on low-end IoT platforms

  • Seo, Hwajeong
    • ETRI Journal
    • /
    • 제41권6호
    • /
    • pp.863-872
    • /
    • 2019
  • Elliptic curve cryptography is a relatively lightweight public-key cryptography method for key generation and digital signature verification. Some lightweight curves (eg, Curve25519 and Curve Ed448) have been adopted by upcoming Transport Layer Security 1.3 (TLS 1.3) to replace the standardized NIST curves. However, the efficient implementation of Curve Ed448 on Internet of Things (IoT) devices remains underexplored. This study is focused on the optimization of the Curve Ed448 implementation on low-end IoT processors (ie, 8-bit AVR and 16-bit MSP processors). In particular, the three-level and two-level subtractive Karatsuba algorithms are adopted for multi-precision multiplication on AVR and MSP processors, respectively, and two-level Karatsuba routines are employed for multi-precision squaring. For modular reduction and finite field inversion, fast reduction and Fermat-based inversion operations are used to mitigate side-channel vulnerabilities. The scalar multiplication operation using the Montgomery ladder algorithm requires only 103 and 73 M clock cycles on AVR and MSP processors.

공중 무선랜에서의 무선 서비스 사업자간 로밍 메커니즘 (A Roaming Mechanism between Wireless Internet Service Providers of Public Wireless LAN)

  • 임수철;김태윤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1615-1618
    • /
    • 2002
  • 본 논문에서는 공중 무선랜에서 AP의 중복 설치로 인해 과열 투자와 주파수 간섭 현상의 문제를 해결하기 위해 무선랜 사업자간(WISP, Wireless Internet Service Provider)의 로밍을 제공한 수 있는 메커니즘을 제안한다. 제안하는 메커니즘은 무선랜 사용자가 자신의 WISP가 아닌 다른 WISP의 AP에서 인터넷에 접속하려 학 때 EAP-TLS(Extended Authentication Protocol - Transport Layer Security)를 인증방법으로 사용하는 것을 전제한다. EAP-TLS를 사용하여 상호 인증과 키 분배를 할 때 필요되는 인증서를 방문한 WISP에게 임시 사용자 인증서를 발급받는 방법으로 로밍을 수행한다.

  • PDF

전달 계층의 보안 암호화 알고리즘 개선 (Improvement of Security Cryptography Algorithm in Transport Layer)

  • 최승권;김송영;신동화;이병록;조용환
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 춘계 종합학술대회 논문집
    • /
    • pp.107-111
    • /
    • 2005
  • 본 논문에서는 MSSL에서 사용되는 전달 계층에서의 암호화 알고리즘을 개선하였는데 보다 높은 효율성을 보장하기위해 기존의 SEED 알고리즘에서 G-함수를 개선한 ISEED (Improved SEED) 알고리즘을 제안하였다. 이를 위해 라운드키 생성과정에서 가장 많은 시간이 소요되는 라운드키 값을 계산할 때 라운드 함수의 구현에서 사용된 모듈만으로 서브키를 생성할 수 있도록 알고리즘을 구현하였다. 또한 키생성 알고리즘에서 암 복호화 과정에서 필요로 하는 암호키를 서브키의 형태로 변환하는 과정에서 ISEED 알고리즘에서는 이 변환 알고리즘을 분석하고 서브키 간의 규칙성을 이용, 차분분석에 필요한 평문의 개수를 최소화함으로써 암 복호화에 소요되는 시간을 줄였다. ISEED를 기존의 알고리즘과 라운드키 생성 시간, 라운드 증가에 따른 키 생성시간과 암호화 및 복호화의 평균 수행속도를 측정하여 비교 분석하여 개선되었음을 증명하였다.

  • PDF

m-CRM을 위한 무선인터넷단말기의 데이터무결성 모듈의 구현 (Implementation of Data Integrity Module in Wireless Internet Terminal for Mobile Customer Relationship Management(m-CRM))

  • 박현철;김동규
    • 정보처리학회논문지D
    • /
    • 제11D권2호
    • /
    • pp.485-494
    • /
    • 2004
  • 무선 인터넷 단말기 이용자들은 최근에 휴대폰이나 PDA와 같은 무선 인터넷 단말기를 이용한 고객 관계 관리로, 영업 사원들은 모바일 그룹웨어와 연동해 실시간으로 영업데이터와 고객정보를 알아내고 고객들은 무선으로 제품정보와 매입처 검색, 배송, 주문, 결제까지 편리하게 할 수 있다는 게 이점이다. 이에 본 논문에서는 사용자의 성향, 위치, 구매 정보를 이용해 실시간 맞춤 프로모션 정보를 모바일로 제공하는 서비스를 위해, 무선인터넷단말기의 안전한 데이터 전송을 위한 무선 인터넷 환경의 전환과 암호화 기술의 강조, 그리고 안전하고 신뢰할 수 있는 통신 환경 구축에 있어서 핵심적인 역할을 수행할 WTLS(Wireless Transport Layer Security) 기반의 무선인터넷단말기의 데이터 무결성 보장을 위한 보안 모듈 구현에 대한 방안을 제시한다.

SSL/TLS 공격에 대한 신규 대응 방안 (New Security Approaches for SSL/TLS Attacks Resistance in Practice)

  • 짠송닷푹;이창훈
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.169-185
    • /
    • 2017
  • SSL의 취약점을 이용한 공격 기법인 BEAST를 발표했던 Juliano Rizzo와 Thai Duong이 새로운 공격 기법인 CRIME(Compression Ration Info-leak Made Easy)을 발표하였다. CRIME 공격은 암호화된 데이터에 대한 비밀 정보를 찾아내기 위해 데이터가 압축 및 암호화되는 방법의 취약점을 이용한 공격이다. 공격자는 이 공격법을 반복하여 데이터를 복호화할 수 있고, HTTP 세션의 쿠기 데이터를 복원할 수 있다. 공격자는 SPDY 및 SSL/TLS의 압축 함수를 대상으로 하는 이 보안 취약점을 이용하여 다양한 길이의 입력 데이터를 선택함으로써 암호화된 데이터의 길이를 확인할 수 있다. TLS 프로토콜은 두 통신자(서버 및 클라이언트) 사이에서 발생하는 데이터 통신의 무결성을 보장하고 두 대상에 대한 인증 수단을 제공하고 있으며, 최근 몇 년 동안 이들을 대상으로 TLS 메커니즘의 몇몇 특성들을 이용한 다양한 공격들이 수행되고 연구되었다. 본 논문에서는 CRIME 및 SSL/TLS에 대한 다양한 공격 기법들과 이들에 대한 대응 및 구현 방안에 대하여 논의하며, 실용적인 관점에서 SSL/TLS 공격 대응 방안의 방향을 제시한다.

XML Signature를 이용한 기업간(B2B) 보안모듈 설계 (B2B Security Design of XML Signature)

  • 박정환;지석진;임두욱;장우영;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.141-144
    • /
    • 2000
  • XML은 단순함과 융통성이라는 특징을 가지고 있기 때문에 Internet B2B(Business to Business) 메세지 송수신을 용이하게 한다. Internet B2B에서 메세지 송수신을 하는 데 있어서 보안이 점차 중요하게 대두되고 있다. 인터넷은 공용 네트워크이므로 도청과 위조와 같은 공격에 어떠한 보호장치도 있지 않기 때문에 메시지가 송수신되는 동안 자신의 중요한 정보가 다른곳으로 유출되거나 손실될 경우 B2B 메시지 송수신에 있어서 크나큰 손실을 가져올 수 있다. SSL(Secure Socket Layer)은 transport-level 보안 프로토콜이 제공하는 인증, 무결성, 기밀성을 제공하고 있다. 하지만 부인방지를 제공하고 있지 못하고 있는 실정이다. 하지만 XML-Signature를 이용하면 이러한 문제점을 해결할 수 있고 프로토콜 차원이 아닌 어플리케이션 차원에서 보안 시스템을 설계하므로 B2B 간 메시지 송수신하는데 있어서 서버와 클라이언트에 각각 XML-Signature 사용하여 안전하게 통신 할 수 있도록 해주는 보안모들 설계를 소개한다.

  • PDF

HTTPS 웹 사이트 차단의 익명성 제공 방안 연구 (Study on Providing Anonymity of HTTPS Web Site Blocking)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.53-59
    • /
    • 2019
  • As the number of harmful sites increases, many social problems are occurring. Therefore, in order to solve this problem, the government is carrying out activities to block access to web sites to harmful sites based on the law. However, due to the change from HTTP to HTTPS protocol, it has become difficult to block the harmful sites in the existing method. In the existing HTTP protocol, a method of blocking the site corresponding to the harmful site domain list by utilizing the DNS information was used. However, due to the generalization of HTTPS, it is difficult to block the harmful sites in the existing method. Therefore, the ISP uses the method of blocking the website using the SNI field in the TLS (Transport Layer Security) Handshake protocol used for HTTPS. However, since the method using SNI field raises the concern of monitoring Internet users or exposing information about connected sites, in this paper, we proposed method which can support anonymity to Internet users while blocking harmful sites. The suggested method also can support integrity and source authentication to the transmitted data.

차세대 전술정보통신체계에서의 무선 메쉬 MSAP 노드 간 상호 인증 기법 (Mutual Authentication Method between Wireless Mesh Enabled MSAPs in the Next-generation TICN)

  • 손유진;배병구;손태식;고영배;임광재;윤미영
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.385-394
    • /
    • 2012
  • 차세대 전술정보통신체계(TICN)에서 전술이동통신체계는 이동통신가입자처리부(MSAP)에 포함된 전술용 다기능 단말기(TMFT)의 지휘 통제 및 통신 수단을 제공하는 역할을 한다. 차기 이동통신가입자처리부는 고정 지향성 안테나인 LCTR(Low Capacity Trunk radio)과 HCTR(High Capacity Trunk Radio)을 통해 기간망을 구성할 수 있고, WMN(Wireless Mesh Network) 모듈을 통해 무선 메쉬망을 형성하여 상호운용 된다. 즉, 이동 중에 끊김 없는 데이터 송 수신을 지원하기 위해서 MSAP간 WMN 모듈을 사용하여 망을 구성한다. 이러한 환경에서 신뢰성 있는 데이터 전송을 보장하기 위하여 단말 간 상호 인증을 수행하고 데이터를 암호화 할 수 있는 기술이 필요하다. 본 논문에서는 MSAP 단말간 인증서버를 통해 분산적으로 인증을 수행하여 보다 비용과 효율성 측면에서 장점을 갖는 상호 인증기법을 제안한다.

Hybrid CNN-LSTM 알고리즘을 활용한 도시철도 내 피플 카운팅 연구 (A Study on People Counting in Public Metro Service using Hybrid CNN-LSTM Algorithm)

  • 최지혜;김민승;이찬호;최정환;이정희;성태응
    • 지능정보연구
    • /
    • 제26권2호
    • /
    • pp.131-145
    • /
    • 2020
  • 산업혁신의 흐름에 발맞추어 다양한 분야에서 활용되고 있는 IoT 기술은 빅데이터의 접목을 통한 새로운 비즈니스 모델의 창출 및 사용자 친화적 서비스 제공의 핵심적인 요소로 부각되고 있다. 사물인터넷이 적용된 디바이스에서 누적된 데이터는 사용자 환경 및 패턴 분석을 통해 맞춤형 지능 시스템을 제공해줄 수 있어 편의 기반 스마트 시스템 구축에 다방면으로 활용되고 있다. 최근에는 이를 공공영역 혁신에 확대 적용하여 CCTV를 활용한 교통 범죄 문제 해결 등 스마트시티, 스마트 교통 등에 활용하고 있다. 그러나 이미지 데이터를 활용하는 기존 연구에서는 개인에 대한 사생활 침해 문제 및 비(非)일반적 상황에서 객체 감지 성능이 저하되는 한계가 있다. 본 연구에 활용된 IoT 디바이스 기반의 센서 데이터는 개인에 대한 식별이 불필요해 사생활 이슈로부터 자유로운 데이터로, 불특정 다수를 위한 지능형 공공서비스 구축에 효과적으로 활용될 수 있다. 대다수의 국민들이 일상적으로 활용하는 도시철도에서의 지능형 보행자 트래킹 시스템에 IoT 기반의 적외선 센서 디바이스를 활용하고자 하였으며 센서로부터 측정된 온도 데이터를 실시간 송출하고, CNN-LSTM(Convolutional Neural Network-Long Short Term Memory) 알고리즘을 활용하여 구간 내 보행 인원의 수를 예측하고자 하였다. 실험 결과 MLP(Multi-Layer Perceptron) 및 LSTM(Long Short-Term Memory), RNN-LSTM(Recurrent Neural Network-Long Short Term Memory)에 비해 제안한 CNN-LSTM 하이브리드 모형이 가장 우수한 예측성능을 보임을 확인하였다. 본 논문에서 제안한 디바이스 및 모델을 활용하여 그간 개인정보와 관련된 법적 문제로 인해 서비스 제공이 미흡했던 대중교통 내 실시간 모니터링 및 혼잡도 기반의 위기상황 대응 서비스 등 종합적 메트로 서비스를 제공할 수 있을 것으로 기대된다.