• 제목/요약/키워드: cryptography

검색결과 973건 처리시간 0.029초

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.

노드 이동성을 고려한 계층적 이동 IPv6 네트워크에서의 적응적 경로 최적화 방안 (A Node Mobility-based Adaptive Route Optimization Scheme for Hierarchical Mobile IPv6 Networks)

  • 황승희;이보경;황종선;한연희
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권4호
    • /
    • pp.474-483
    • /
    • 2003
  • 인터넷 관련 국제 표준화 기구인 Internet Engineering Task Force(IETF)에서는 이동 환경에서의 인터넷 사용을 위한 Mobile Ipv6 프로토콜을 제안하였으며 이에 대한 많은 연구가 진행되고 있다. 경로 최적화를 기본 원칙으로 하는 Mobile IPv6은 최적화된 경로를 따라 이동노드로 패킷의 전달을 가능하게 하지만 이를 위해서 이동 노드들은 이동시마다 자신의 위치를 HA(Home Agent)나 CN(Correspondent Node)에게 알려야 한다. 만일 빈번하게 이동하는 노드는 그 만큼 자주 위치갱신 및 등록 작업을 수행하여야 한다. 이를 보완하기 위하여 계층적 기법들이 제안되었다. 즉, 계층적 기법들은 중간 이동성 에이전트를 두어 매크로 이동성과 마이크로 이동성을 분리하여 지역성을 이용한다. 그리나 이런 계층적 기법들은 패킷 전송에 있어서 경로 최적화를 보장하지 못한다. 따라서 CN에서 이동 노드를 향하는 모든 패킷들은 반드시 중간 이동성 에이전트를 통과하여야 한다. 이는 중간 이동성 에이전트의 패킷집중과 불필요한 패킷 지연을 초래하게 된다. 이에 본 논문에서는 이 중간 이동성 에이전트의 패킷 집중을 완화시키고, 패킷의 지연을 줄이기 위한 기법을 제안하고자 한다. 이를 위해 기존의 계층 기법에 프로파일의 개념을 도입한다. 프로파일은 각 서브넷에서의 이동노드의 상주시간에 대한 기록을 보유하고 있으며 이 프로파일을 이용하여 중간 이동성 에이전트가 패킷 전송을 위해 기존의 패킷 전송 경로와 최적화된 경로중에서 이동노드에 적절한 위치정보를 CN들에게 알린다. 이렇게 함으로서 제안 기법은 최적화된 경로로 패킷을 전송할 수 있으므로 중간 이동성 에이전트로의 패킷 집중을 완화시키고, 이에 따르는 불필요한 패킷 지연을 완화시킬 수 있다.

128-비트 블록 암호화 알고리즘 SEED의 저면적 고성능 하드웨어 구조를 위한 하드웨어 설계 공간 탐색 (A Hardware Design Space Exploration toward Low-Area and High-Performance Architecture for the 128-bit Block Cipher Algorithm SEED)

  • 이강
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권4호
    • /
    • pp.231-239
    • /
    • 2007
  • 본 논문에서는 국내 표준 128비트 블록 암호화 알고리즘인 SEED를 하드웨어로 설계할 경우 면적-성능간의 trade-off 관계를 보여준다. 본 논문에서 다음 4가지 유형의 설계 구조를 비교한다. (1) Design 1 : 16 라운드 완전 파이프라인 방식, (2) Design 2 : 단일 라운드의 반복 사용 방식 (3) Design 3 : G 함수 공유 및 반복 사용 방식 (4) Design 4 : 단일 라운드 내부 파이프라인 방식. (1),(2),(3)의 방식은 기존의 논문들에서 제안한 각기 다른 설계 방식이며 (4)번 설계 방식이 본 논문에서 새롭게 제안한 설계 방식이다. 본 논문에서 새롭게 제안한 방식은, F 함수 내의 G 함수들을 파이프라인 방식으로 연결하여 면적 요구량을 (2)번에 비해서 늘이지 않으면서도 파이프라인과 공유블록 사용의 효과로 성능을 Design 2와 Design 3보다 높인 설계 방식이다. 본 논문에서 4가지 각기 다른 방식을 각각 실제 하드웨어로 설계하고 FPGA로 구현하여 성능 및 면적 요구량을 비교 분석한다. 실험 분석 결과, 본 논문에서 새로 제안한 F 함수 내부 3단 파이프라인 방식이 Design 1 방식을 제외하고 가장 throughput 이 높다. 제안된 Design 4 가 단위 면적당 출력성능(throughput)면에서 다른 모든 설계 방식에 비해서 최대 2.8배 우수하다. 따라서, 새로이 제안된 SEED 설계가 기존의 설계 방식들에 비해서 면적대비 성능이 가장 효율적이라고 할 수 있다.

IPSec에서 키 복구 기술을 적용한 효율적인 연결 관리 메커니즘 (Efficient Session Management mechanism applied Key Recovery technique in IPSec)

  • 김정범;이윤정;박남섭;김태윤
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.775-782
    • /
    • 2001
  • 최근 리눅스에 대한 사용이 빠른 속도로 증가하고 있다. 하지만 리눅스의 오픈 소스 정책에 따른 리눅스 보안의 필요성이 대두되어 리눅스 기반의 효과적인 암호 개발이 급속히 확산되고 있다. 하지만 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 지향하기 위해 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되어왔다. 본 논문에서는 IPSec(IP Security) protocol로 구현된 VPN(Virtual Private Network) 환경 하에서 종단간에 연결이 끊어졌을 경우 이에 따른 연결 재 설정에서의 시간적 소모를 줄이기 위한 방안으로 키 복구 기술을 이용한 메커니즘을 제안한다. 즉 제안한 KRFSH(Key Recovery Field Storage Header)라는 새로운 메커니즘은 VPN에서 SG와 호스트 사이의 터널 형성을 위한 세션 정보를 잃어버렸을 경우를 대비해서 세션 정보를 미리 저장해두고, 필요할 때 복구 할 수 있다. 이러한 메커니즘을 리눅스상의 IPSec 프로그램인 FreeS/WAN에 탑재함으로써, 위에서 언급한 VPN의 문제점을 해결한다.

  • PDF

A3C를 활용한 블록체인 기반 금융 자산 포트폴리오 관리 (Blockchain Based Financial Portfolio Management Using A3C)

  • 김주봉;허주성;임현교;권도형;한연희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권1호
    • /
    • pp.17-28
    • /
    • 2019
  • 금융투자 관리 전략 중에서 여러 금융 상품을 선택하고 조합하여 분산 투자하는 것을 포트폴리오 관리 이론이라 부른다. 최근, 블록체인 기반 금융 자산, 즉 암호화폐들이 몇몇 유명 거래소에 상장되어 거래가 되고 있으며, 암호화폐 투자자들이 암호화폐에 대한 투자 수익을 안정적으로 올리기 위하여 효율적인 포트폴리오 관리 방안이 요구되고 있다. 한편 딥러닝이 여러 분야에서 괄목할만한 성과를 보이면서 심층 강화학습 알고리즘을 포트폴리오 관리에 적용하는 연구가 시작되었다. 본 논문은 기존에 발표된 심층강화학습 기반 금융 포트폴리오 투자 전략을 바탕으로 대표적인 비동기 심층 강화학습 알고리즘인 Asynchronous Advantage Actor-Critic (A3C)를 적용한 효율적인 금융 포트폴리오 투자 관리 기법을 제안한다. 또한, A3C를 포트폴리오 투자 관리에 접목시키는 과정에서 기존의 Cross-Entropy 함수를 그대로 적용할 수 없기 때문에 포트폴리오 투자 방식에 적합하게 기존의 Cross-Entropy를 변형하여 그 해법을 제시한다. 마지막으로 기존에 발표된 강화학습 기반 암호화폐 포트폴리오 투자 알고리즘과의 비교평가를 수행하여, 본 논문에서 제시하는 Deterministic Policy Gradient based A3C 모델의 성능이 우수하다는 것을 입증하였다.

모듈라 멱승 연산의 빠른 수행을 위한 덧셈사슬 휴리스틱과 모듈라 곱셈 알고리즘들 (An Addition-Chain Heuristics and Two Modular Multiplication Algorithms for Fast Modular Exponentiation)

  • 홍성민;오상엽;윤현수
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.73-92
    • /
    • 1997
  • 모듈라 멱승 연산(M$^{E}$ modN)은 공개키 암호시스템에 있어서 가장 기본적이고 중요한 연산들 중 하나이다. 그런데 이는 512-비트 이상의 정수들과 같이 매우 큰 수들을 다루기 때문에, 수행속도가 느려서 빠른 연산 알고리즘을 필요로 한다. 모듈라 멱승 연산은 모듈라 곱셈의 반복 수행으로 이루어져있고, 이 때의 반복횟수는 지수(E)에 대한 덧셈사슬의 길이에 의해 결정된다. 따라서, 모듈라 멱승 연산을 빠르게 수행하기 위한 방법에는 두 가지가 있을 수 있다. 하나는 보다 짧은 덧셈사슬을 구함으로써 모듈라 곱셈의 반복횟수를 줄이는 것이고, 다른 하나는 각각의 모듈라 곱셈을 빠르게 수행하는 것이다. 본 논문에서는 하나의 덧셈사슬 휴리스틱과 두 개의 모듈라 곱셈 알고리즘들을 제안한다. 두개의 모듈라 곱셈 알고리즘들 중 하나는 서로 다른 두 수들 간의 모듈라 곱셈을 빠르게 수행하기 위한 것이고, 다른 하나는 모듈라 제곱을 빠르게 수행하기 위한 것이다. 본 논문에서 제안하는 덧셈사슬 휴리스틱은 기존의 알고리즘들보다 짧은 덧셈사슬을 찾을 수 있다. 본 논문에서 제안하는 모듈라 곱셈 알고리즘들은 기존의 알고리즘들 보다 1/2 이하의 단정도 곱셈만으로 모듈라 곱셈을 수행한다. 실제로 PC에서 구현하여 수행한 결과, 기존의 알고리즘들 중 가장 좋은 성능을 보이는 Montgomery 알고리즘에 비해 30~50%의 성능향상을 보인다.

확장 가능형 몽고메리 모듈러 곱셈기 (A Scalable Montgomery Modular Multiplier)

  • 최준백;신경욱
    • 전기전자학회논문지
    • /
    • 제25권4호
    • /
    • pp.625-633
    • /
    • 2021
  • 몽고메리 모듈러 곱셈의 유연한 하드웨어 구현을 위한 확장 가능형 아키텍처를 기술한다. 처리요소 (processing element; PE)의 1차원 배열을 기반으로 하는 확장 가능형 모듈러 곱셈기 구조는 워드 병렬 연산을 수행하며, 사용되는 PE 개수 NPE에 따라 연산 성능과 하드웨어 복잡도를 조정하여 구현할 수 있다. 제안된 아키텍처를 기반으로 SEC2에 정의된 8가지 필드 크기를 지원하는 확장 가능형 몽고메리 모듈러 곱셈기(scalable Montgomery modular multiplier; sMM) 코어를 설계했다. 180-nm CMOS 셀 라이브러리로 합성한 결과, sMM 코어는 NPE=1 및 NPE=8인 경우에 각각 38,317 등가게이트 (GEs) 및 139,390 GEs로 구현되었으며, 100 MHz 클록으로 동작할 때, NPE=1인 경우에 57만회/초 및 NPE=8인 경우에 350만회/초의 256-비트 모듈러 곱셈을 연산할 수 있는 것으로 평가되었다. sMM 코어는 응용분야에서 요구되는 연산성능과 하드웨어 리소스를 고려하여 사용할 PE 수를 결정함으로써 최적화된 구현이 가능하다는 장점을 가지며, ECC의 확장 가능한 하드웨어 설계에 IP (intellectual property)로 사용될 수 있다.

양자 컴퓨터 기술 트렌드 예측과 분석 (Trend Forecasting and Analysis of Quantum Computer Technology)

  • 차은주;장병윤
    • 한국시뮬레이션학회논문지
    • /
    • 제31권3호
    • /
    • pp.35-44
    • /
    • 2022
  • 본 연구에서는 양자 컴퓨터 관련 기술 트렌드 분석과 예측을 수행한다. 기존 양자 컴퓨터 기술 분석 관련 연구는 주로 기술 특징을 중심으로 응용 가능 분야에 집중되었다. 본 논문은 시장 중심의 기술 분석과 예측을 위하여 양자 컴퓨터 관련 국내 뉴스 기사를 기반으로 중요하게 다뤄지는 양자 컴퓨터 기술들을 분석하고 미래신호 감지와 예측을 수행한다. 뉴스 기사에서 사용된 단어들을 분석하여 빠르게 변화하는 시장의 변화와 대중의 관심사를 파악한다. 본 논문은 Cha & Chang (2022) 컨퍼런스 발표 자료를 확장했다. 연구는 2019년부터 2021년까지의 국내 뉴스 기사를 수집하여 진행된다. 먼저, 텍스트 마이닝을 통해 주요 키워드를 정리한다. 다음으로, Term Frequency - Inverse Document Frequency(TF-IDF), Key Issue Map(KIM), Key Emergence Map(KEM) 등의 분석을 통해 양자컴퓨터관련 기술을 탐색한다. 마지막으로, 랜덤포레스트, 의사결정나무, 연관분석 등을 통해 미래기술들과 수요 및 공급의 연관성을 파악한다. 연구결과 빈도분석, 키워드 확산도 및 가시성 분석에서 모두 AI의 관심도가 가장 높게 나타났다. 사이버보안의 경우 시간이 지날수록 뉴스기사에서 언급되는 비율이 다른 기술에 비해 압도적으로 높게 나타났다. 또한 양자통신, 내성암호, 증강현실 역시 관심도의 증가율이 높게 나타났다. 따라서 이를 트렌드 기술의 적용에 대한 시장의 기대가 높음을 알 수 있다. 본 연구의 결과는 양자컴퓨터 시장의 관심 분야 파악과 기술 투자 관련 대응체계 구축에 응용될 수 있다.

수탁사 개인정보 관리 수준 점검 항목의 상대적 중요도 분석 (Relative Importance Analysis of Management Level Diagnosis for Consignee's Personal Information Protection)

  • 임동성;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • 최근 ICT와 함께 IoT, 클라우드, 인공지능 등의 신기술들이 정보화 사회를 폭발적으로 변화 시키고 있다. 그러나 APT(Advanced Persistent Threat), 악성 코드, 랜섬웨어 등 최신 위협과 개인정보 처리 위탁 업무 확대로 수탁사 관련 개인정보 유출 사고도 더욱 더 증가하고 있다. 따라서 수탁사 보안 강화를 위해 본 연구는 위수탁 개요 및 특징, 보안 표준 관리 체계, 선행 연구들을 현황 분석하여 점검 항목을 도출하였다. 그리고 수탁관련 정보통신망법, 개인정보보호법 등의 법률들을 분석 매핑한 후 최종 수탁사 개인정보 보호 관리 수준 점검 항목들을 도출하고 이를 토대로 AHP 모형에 적용하여, 점검 항목간 상대적 중요도를 확인하였다. 실증 분석 결과 내부관리체계 수립, 개인정보 암호화, 생명주기, 접근 권한 관리 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 수탁사 개인정보 취급시 요구되는 점검 항목을 도출하고 연구 모형을 실증함으로써 고객 정보 유출 위험 감소 및 수탁사의 개인정보 보호 관리 수준을 향상시킬 수 있으며, 점검 항목의 상대적 중요도를 고려하여 점검 활동을 수행한다면 투입 시간 및 비용에 대한 효과성을 높일 수 있을 것이다.

차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구 (A Study on Creating WBC-AES Dummy LUT as a Countermeasure against DCA)

  • 최민영;석병진;서승희;이창훈
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.363-374
    • /
    • 2023
  • 화이트박스 환경이란 알고리즘의 내부 정보가 공개된 환경을 말한다. 2002년에 AES 화이트박스 암호가 최초로 발표되었으며, 2016년에는 화이트박스 암호에 대한 부채널 분석인 DCA(Differential Computation Analysis)가 제안되었다. DCA 분석은 화이트박스 암호의 메모리 정보를 부채널 정보로 활용하여 키를 찾아내는 강력한 부채널 공격기법이다. DCA에 대한 대응방안 연구가 국내외에 발표되었지만, DCA 분석에Dummy 연산을 적용하는 하이딩 기법을 실험한 결과와 실제로 평가 또는 분석된 결과가 존재하지 않았다. 따라서, 본 논문에서는 2002년에 S. Chow가 발표한 WBC-AES 알고리즘에 LUT 형태의 Dummy 연산을 삽입하고, Dummy 크기에 따라서 DCA 분석의 대응의 변화 정도를 정량적으로 평가하였다. 2016년에 제안된 DCA 분석이 총 16바이트의 키를 복구하는 것에 비하여, 본 논문에서 제안하는 대응 기법은 Dummy의 크기가 작아질수록 최대 11바이트의 키를 복구하지 못하는 결과를 얻었으며, 이는 기존의 공격 성능보다 최대 약 68.8% 정도 낮아진 약31.2%이다. 본 논문에서 제안한 대응방안은 작은 크기의 Dummy를 삽입함에 따라서 공격 성능이 크게 낮아지는 결과를 확인할 수 있었으며, 이러한 연구결과는 다양한 분야에서 활용될 수 있다.