• 제목/요약/키워드: decryption

검색결과 560건 처리시간 0.031초

악성 랜섬웨어 SW에 사용된 암호화 모듈에 대한 탐지 및 식별 메커니즘 (Cryptography Module Detection and Identification Mechanism on Malicious Ransomware Software)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제9권1호
    • /
    • pp.1-7
    • /
    • 2023
  • 랜섬웨어에 의해 개인용 단말 또는 서버 등이 감염되는 사례가 급증하고 있다. 랜섬웨어는 자체 개발한 암호화 모듈을 이용하거나 기존의 대칭키/공개 키 암호화 모듈을 결합하여 공격자만이 알고 있는 키를 이용하여 피해 시스템 내에 저장된 파일을 불법적으로 암호화 하게 된다. 따라서 이를 복호화 하기 위해서는 사용된 키 값을 알아야만 하며, 복호화 키를 찾는 과정에 많은 시간이 걸리므로 결국 금전적인 비용을 지불하게 된다. 이때 랜섬웨어 악성코드는 대부분 바이너리 파일 내에 은닉된 형태로 포함되어 있어 프로그램 실행시 사용자도 모르게 악성코드에 감염된다. 그러므로 바이너리 파일 형태의 랜섬웨어 공격에 대응하기 위해서는 사용된 암호화 모듈에 대한 식별 과정이 필요하다. 이에 본 연구에서는 바이너리 파일 내 은닉된 악성코드에 적용 된 암호화 모듈을 역분석하여 탐지하고 식별할 수 있는 메커니즘을 연구하였다.

개인정보보호 안드로이드 앱에 대한 취약점 분석 (Vulnerability analysis for privacy security Android apps)

  • 이정우;홍표길;김도현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.184-186
    • /
    • 2022
  • 최근 개인정보보호에 대한 관심이 높아짐에 따라 개인정보보호를 위한 다양한 앱들이 등장했다. 이러한 앱들은 개인정보가 포함된 사진, 동영상, 문서 등 여러 포맷의 데이터를 암호화 및 은닉 기능을 이용하여 보호한다. 이러한 앱들을 사용하면 개인정보보호에는 긍정적인 효과를 줄 수 있지만, 디지털 포렌식 수사 관점에서는 조사 과정에서 데이터 분석에 어려움이 될 수 있기 때문에 안티 포렌식으로 작용한다. 본 논문은 개인정보보호 앱 중 하나인 Calculator - photo vault에 대한 역공학을 통해 접근제어 기능인 PIN을 알아내고, 암호화 및 은닉이 적용된 사진, 문서 등의 파일에 대한 복호화를 진행하였다. 또한, 암호화 및 은닉된 파일에 대한 로그가 저장된 database 파일에 대해서는 복호화를 연구함으로써 이 앱에 대한 취약점을 분석했다.

  • PDF

Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델 (Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption)

  • 응웬 후 호아;당 쿽 짜 빈;김도영;남궁영;노시춘
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.33-39
    • /
    • 2022
  • 최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.

암호화를 적용한 위치 공유 앱 개발 (Development of Location Sharing App with Encryption)

  • 김도은;이재문;황기태;정인환
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권6호
    • /
    • pp.27-32
    • /
    • 2023
  • 인터넷상에서 친구 위치 찾기 또는 배달 상황 공유 등 앱에서 위치 공유하는 경우가 많아지고 있다. 그러나 위치 정보는 개인의 중요한 정보이고, 경우에 따라 범죄 등 악용될 수도 있기 때문에 이러한 앱을 개발할 때는 위치 정보에 대한 암호화는 반드시 필요하다. 본 논문은 친구 찾기, 모임 장소 정하기 등의 목적으로 친구들 사이의 위치 정보를 암호화하여 공유하는 앱을 개발하는 것이다. 암호화의 성능을 높이기 위하여 비대칭 키를 이용하여 대칭 키를 암호화하여 전송하였고, 위치 공유를 위해서는 오직 대칭 키만 이용하여 암호화하였다. 제안한 앱은 iOS 상에서 개발되었으며, 성능 측정결과 위치 정보 암호화에 대하여 비대칭 키를 사용하는 것보다 대칭 키를 사용하는 경우 최소 5000배 이상 빨랐다는 것을 알 수 있었다.

RSA의 오일러 함수 𝜙(n) 해독 2kβ 알고리즘 (A 2kβ Algorithm for Euler function 𝜙(n) Decryption of RSA)

  • 이상운
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.71-76
    • /
    • 2014
  • 대표적인 공개키 암호방식인 RSA에 사용되는 합성수 n=pq의 큰자리 소수 p,q를 소인수분해하여 구하는 것은 사실상 불가능하다. 공개키 e와 합성수 n은 알고 개인키 d를 모를 때, ${\phi}(n)=(p-1)(q-1)=n+1-(p+q)$을 구하여 $d=e^{-1}(mod{\phi}(n))$의 역함수로 개인키 d를 해독할수 있다. 따라서 ${\phi}(n)$을 알기위해 n으로부터 p,q를 구하는 수학적 난제인 소인수분해법을 적용하고 있다. 소인수분해법에는 n/p=q의 나눗셈 시행법보다는 $a^2{\equiv}b^2(mod\;n)$, a=(p+q)/2,b=(q-p)/2의 제곱합동법이 일반적으로 적용되고 있다. 그러나 다양한 제곱합동법이 존재함에도 불구하고 아직까지도 많은 RSA 수들이 해독되지 않고 있다. 본 논문은 ${\phi}(n)$을 직접 구하는 알고리즘을 제안하였다. 제안된 알고리즘은 $2^j{\equiv}{\beta}_j(mod\;n)$, $2^{{\gamma}-1}$ < n < $2^{\gamma}$, $j={\gamma}-1,{\gamma},{\gamma}+1$에 대해 $2^k{\beta}_j{\equiv}2^i(mod\;n)$, $0{\leq}i{\leq}{\gamma}-1$, $k=1,2,{\ldots}$ 또는 $2^k{\beta}_j=2{\beta}_j$${\phi}(n)$을 구하였다. 제안된 알고리즘은 $n-10{\lfloor}{\sqrt{n}}{\rfloor}$ < ${\phi}(n){\leq}n-2{\lfloor}{\sqrt{n}}{\rfloor}$의 임의의 위치에 존재하는 ${\phi}(n)$도 약 2배 차이의 수행횟수로 찾을 수 있었다.

ECB/CBC/OFB/CTR 운영모드와 80/128-비트 키 길이를 지원하는 PRESENT 암호 프로세서 설계 (A Design of PRESENT Crypto-Processor Supporting ECB/CBC/OFB/CTR Modes of Operation and Key Lengths of 80/128-bit)

  • 김기쁨;조욱래;신경욱
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1163-1170
    • /
    • 2016
  • 본 논문은 ISO/IEC 29192-2 경량 암호 표준으로 지정된 초경량 블록암호 알고리듬 PRESENT의 하드웨어 구현에 대해 기술한다. PRESENT 암호 프로세서는 80, 128비트의 마스터키 길이와 ECB, CBC, OFB, CTR의 4가지 운영모드를 지원하도록 설계되었다. 마스터키 레지스터를 갖는 on-the-fly 키 스케줄러가 포함되어 있으며, 저장된 마스터키를 사용하여 평문/암호문 블록의 연속적인 암호/복호화 처리가 가능하다. 경량화 구현을 위해 80, 128 비트의 키 스케줄링 회로가 공유되도록 최적화하였다. 라운드 블록을 64 비트의 데이터 패스로 설계하여 암호/복호화의 라운드 변환이 한 클록 사이클에 처리되도록 하였다. PRESENT 암호 프로세서를 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였다. $0.18{\mu}m$ 공정의 CMOS 셀 라이브러리로 합성을 한 결과, 8,100 gate equivalents(GE)로 구현되었으며, 최대 454 MHz의 클록 주파수로 동작하여 908 Mbps의 처리율을 갖는 것으로 평가되었다.

비밀분산 기법과 Subset Difference 기법을 이용한 브로드캐스트 암호시스템 (Broadcast Encryption System Using Secret Sharing and Subset Difference Methods)

  • 이재환;박종환
    • 방송공학회논문지
    • /
    • 제20권1호
    • /
    • pp.92-109
    • /
    • 2015
  • 브로드캐스트 암호시스템은 한명의 송신자가 다수의 수신자에게 메시지를 암호화하여 안전하게 전송하는 기법이다. 2001년 Naor, Naor, Lotspiech가 유사난수생성기와 Subset Difference(SD) 방식을 이용하여 제안한 브로드캐스트 암호시스템이 가장 효율적인 기법으로 알려지고 있다. 본 논문에서는 비밀분산(secret sharing) 기법과 SD 방식을 이용하여 새로운 브로드캐스트 암호시스템을 제안한다. 새로운 기법은 효율성 측면에서 전체 사용자 수 n명, 탈퇴자 수 r명에 대해 O(r) 전송량, O($log^2n$) 비밀키 저장량, O(1) 복호화 연산량을 제공한다. 기존 SD 기법이 복호화 시 O(log n)의 유사난수생성기 계산이 필요한데 비해, 새로운 기법은 복호화 계산량이 n과 r에 관계없다는 장점을 갖는다. 안전성 측면에서는 증명과정에서 나타나는 안전성 손실(security loss)을 비교할 때, 새로운 기법이 기존 SD 기법에 비해 약 O(n log n)정도 안전성 손실이 더 적다는 장점도 갖는다. 또한 이론적으로 본 논문의 결과는 Complete Subtree 방식처럼 정보 이론적으로 안전한 키 분배방식을 이용하면서도 SD 방식의 효과를 내는 것이 가능하다는 것을 보인다.

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.

중재자를 이용한 ID기반 전자서명과 키 업데이팅 전자서명 기법 (Mediated ID based signature scheme and key updating signature scheme)

  • 주학수;김대엽
    • 정보처리학회논문지C
    • /
    • 제14C권6호
    • /
    • pp.463-470
    • /
    • 2007
  • 공개키기반구조에서 공개키 인증서의 효율적 폐지방법은 가장 중요한 연구 분야 중 하나이다. 2001년 Boneh et al.는 RSA 기반 암호시스템에서 사용자의 공개키 인증서를 즉각적으로 폐지할 수 있는 mediated RSA 기법을 제안하였다. 기본 mediated RSA 구조는 Security Mediator(SEM)이라는 중재자를 이용하는 것으로, 사용자가 메시지에 서명 혹은 복호화 연산을 수행하기 위해서는 중재자로부터 토큰을 먼저 얻어야만 한다. 즉, 사용자의 공개키 인증서가 유효하지 않으면 중재자인 SEM은 토큰발행을 중지함으로써 즉각적으로 사용자의 서명 능력 혹은 복호화 능력을 폐지시킬 수 있게 된다. 최근 Libert와 Quisquater는 mediated RSA의 SEM 구조를 이용한 즉각적인 폐지기법이 Boneh-Franklin의 ID 기반 암호기법과 GDH그룹에 기반한 전자서명에도 적용될 수 있다는 것을 보였다. 이 논문에서는 먼저 안전한 ID기반 전자서명(IBS)에 SEM의 구조가 적용된 중재자를 이용한 ID기반 전자서명기법, mIBS를 제안한다. 제안한 기법은 여러 서명값들을 한 번에 검증할 수 있는 배치검증 성질을 유지하게 된다. 또한, Libert와 Quisquater가 제안한 GDH그룹에 기반한 전자서명기법은 개인키의 노출 시 이전 서명값에 대한 위조가 가능하게 되는 순방향 안전성이 보장되지 않는다. 이에, 제안된 mIBS에 기반하여 중재자 기반의 키 업데이팅 전자서명 기법인 mKUS를 설계함으로써 순방향 안전성을 제공하였다.

내장형 시스템을 위한 128-비트 블록 암호화 알고리즘 SEED의 저비용 FPGA를 이용한 설계 및 구현 (Design and Implementation of a 128-bit Block Cypher Algorithm SEED Using Low-Cost FPGA for Embedded Systems)

  • 이강;박예철
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권7호
    • /
    • pp.402-413
    • /
    • 2004
  • 본 논문에서는 국내 표준 128비트 블록 암호화 알고리즘인 SEED를 소형 내장형(8-bit/ 16-bit) 시스템에 탑재하도록 저가의 FPGA로 구현하는 방법을 제안한다. 대부분 8-bit 또는 16-bit의 소규모 내장형 시스템들의 프로세서들은 그 저장용량과 처리속도의 한계 때문에 상대적으로 계산양이 많아 부담이 되는 암호화 과정은 별도의 하드웨어 처리기를 필요로 한다. SEED 회로가 다른 논리 블록들과 함께 하나의 칩에 집적되기 위해서는 적정한 성능을 유지하면서도 면적 요구량이 최소화되는 설계가 되어야 한다. 그러나, 표준안 사양의 구조대로 그대로 구현할 경우 저가의 FPGA에 수용하기에는 면적 요구량이 지나치게 커지게 되는 문제점이 있다. 따라서, 본 논문에서는 면적이 큰 연산 모듈의 공유를 최대화하고 최근 시판되는 FPGA 칩의 특성들을 설계에 반영하여 저가의 FPGA 하나로 SEED와 주변 회로들을 구현할 수 있도록 설계하였다. 본 논문의 설계는 Xilinx 사의 저가 칩인 Spartan-II 계열의 XC2S100 시리즈 칩을 대상으로 구현하였을 때, 65%의 면적을 차지하면서 66Mpbs 이상의 throughput을 내는 결과를 얻었다. 이러한 성능은 작은 면적을 사용하면서도 목표로 하는 소형 내장형 시스템에서 사용하기에 충분한 성능이다.