• 제목/요약/키워드: decryption

검색결과 559건 처리시간 0.021초

End-to-End 기반의 안전한 웹 메일 시스템 설계 (Design of a Secure Web-mail System based on End-to-End)

  • 전철우;이종후;이상호
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.13-29
    • /
    • 2003
  • 웹 메일 시스템은 이동성이 뛰어나고 누구나 쉽게 사용할 수 있다는 장점으로 인해 차세대 전자우편 시스템으로 주목받고 있다. 그러나 기존의 웹 메일 시스템은 보안 메커니즘이 전혀 적용되고 있지 않거나, 보안 서비스를 제공한다 하더라도 그 강도가 약해 외부의 공격자에게 메일의 내용이 쉽게 노출되거나 위조 및 변조의 위험이 있다. 이와 같은 문제의 해결을 위해 본 논문에서는 전자우편 보안 국제 표준인 S/MIME에 기반한 안전한 웹 메일 시스템을 설계 및 구현하였다. 안전한 웹 메일 시스템은 메일의 송수신 및 저장, 사용자 정보의 저장 등의 기능을 수행하는 서버 부분과 메일 작성 및 읽기, 암호화 및 전자서명 기능을 수행하는 클라이언트 부분으로 구성되어 있다. 기존의 보안 웹 메일 시스템에서는 메일에 대한 암호 연산이 웹메일 서버에서 수행되지만. 본 논문에서 설계 및 구현한 시스템에서는 송신자의 클라이언트 모듈에서 S/MIME에 기반하여 작성한 보안 메일을 서버로 전송하면 서버는 이를 수신자에게 전달하고, 수신자의 클라이언트모듈은 수신한 메일에 대한 복호화 및 전자서명 확인을 수행한다. 이와 같이 보안 메일의 작성을 비롯한 암호연산을 서버가 아닌 클라이언트 부분에서 처리하도록 함으로써 송신자와 수신자간의 End-to-End 보안을 가능하게 하여 안전성 및 신뢰성을 향상시키고 서버의 부하를 줄여 전체 시스템의 효율을 향상시켰다.

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 (Power analysis attacks against NTRU and their countermeasures)

  • 송정은;한동국;이문규;최두호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.11-21
    • /
    • 2009
  • NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법 (Privacy Preserving Keyword Search with Access Control based on DTLS)

  • 노건태;천지영;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.35-44
    • /
    • 2009
  • 민감한 개인정보를 보호하기 위해 데이터를 암호화하는 것은 필수적이다. 하지만 복호화 과정 없이 암호화된 데이터를 검색하기 위해서는 암호화된 데이터에서 검색이 가능한 효율적인 기법이 필요하다. 지금까지 수많은 검색 가능한 암호화 기법이 제안되었지만, 아직까지 이러한 기법들은 암호화된 데이터를 공유하기 위해 접근 권한을 갖고 있는 동적인 사용자(dynamic user)에 대해서 적합하지 않다. 기존의 검색 가능한 암호화 기법들에서는 특정 사용자(대칭키 환경에서의 데이터 제공자, 공개키 환경에서 데이터를 암호화한 공개키에 대응되는 비밀키를 갖고 있는 사용자)에 대해서만 암호화된 데이터에 접근이 가능하였다. 이러한 문제를 해결하기 위해 Stephen S. Yau 등은 데이터 공급자의 접근 정책에 따라서 사용자의 검색 능력을 제어할 수 있는 기법을 처음으로 제안하였다. 그러나 이 기법은 데이터 검색자의 프라이버시가 노출되는 문제점을 가진다. 따라서 본 논문에서는 이 기법의 문제점을 분석하고, 이러한 문제를 해결한 프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법을 제안한다.

나눗셈 체인을 이용한 RSA 모듈로 멱승기의 구현 (Implementation of RSA modular exponentiator using Division Chain)

  • 김성두;정용진
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.21-34
    • /
    • 2002
  • 본 논문에서는 최근 발표된 멱승방법인 나눗셈 체인을 적용한 새로운 모듈로 멱승기의 하드웨어 구조를 제안하였다. 나눗셈 체인은 제수(divisor) d=2 또는 $d=2^I +1$ 과 그에 따른 나머지(remainder) r을 이용하여 지수 I를 새롭게 변형하는 방법으로 전체 멱승 연산이 평균 약 1.4$log_2$E 번의 곱셈으로 가능한 알고리즘이다. 이것은 Binary Method가 하드웨어 구현 시 항상 worst case인 $2log_2$E의 계산량이 필요한 것과 비교할 때 상당한 성능개선을 의미한다. 전체 구조는 파이프라인 동작이 가능한 선형 시스톨릭 어레이 구조로 설계하였으며, DG(Dependence Graph)를 수평으로 매핑하여 k비트의 키 사이즈에 대해 두 개의 k 비트 프레임이 k/2+3 개의 PE(Processing Element)로 구성된 두 개의 곱셈기 모듈을 통해 병렬로 동시에 처리되어 100% 처리율을 이루게 하였다. 또한, 규칙적인 데이터 패스를 가질 수 있도록 나눗셈체인을 새롭게 코딩하는 방법을 제안하였다. ASIC 구현을 위해 삼성 0.5um CMOS 스탠다드 셀 라이브러리를 이용해 합성한 결과 최장 지연 패스는 4.24ns로 200MHz의 클럭이 가능하며, 1024비트 데이터 프레임에 대해 약 140kbps의 처리속도를 나타낸다. 복호화 시에는 CRT(Chinese Remainder Theorem)를 적용하여 처리속도를 560kbps로 향상시켰다. 전자서명의 검증과정으로 사용되기도 하는 암호화 과정을 수행할 때 공개키 E는 3,17 혹은 $2^{16} +1$의 사용이 권장된다는 점을 이용하여 E를 17 비트로 제한할 경우 7.3Mbps의 빠른 처리속도를 가질 수 있다.

영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록 (Verifiable Could-Based Personal Health Record with Recovery Functionality Using Zero-Knowledge Proof)

  • 김훈기;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.999-1012
    • /
    • 2020
  • 최근 개인 건강기록의 활용이 증가함에 따라, 개인 건강기록의 개인정보를 보호하는 암호 프로토콜에 대한 연구가 활발하게 이루어지고 있다. 현재 일반적으로 개인 건강기록은 암호화되어 클라우드에 외부 위탁되어 관리되고 있다. 하지만 이 방법은 개인 건강기록의 무결성을 검증하는데 제한적이며, 사용시 필수적으로 복호화가 필요하기 때문에 데이터 가용성이 떨어지는 문제점이 있다. 본 논문에서는 이 문제를 해결하기 위해 Redactable 서명기법과 영지식증명을 사용하여 검증 가능한 클라우드 기반의 개인 건강기록 관리기법을 제안한다. 검증 가능한 클라우드 기반의 개인 건강기록 관리기법은 Redactable 서명기법을 사용함으로써 민감한 정보를 삭제하여 사생활(privacy)을 보존하면서 원본문서의 무결성 검증이 가능하며, 영지식 증명을 사용함으로써 원본문서의 삭제된 부분 외에는 삭제 및 수정되지 않았음을 검증 할 수 있다. 또한 Redact Recovery Authority를 통해 필요한 경우에만 삭제된 부분을 복원할 수 있도록 설계함으로써 기존의 관리기법보다 데이터의 가용성이 증가하도록 설계하였다. 그리고 제안한 기법을 활용한 검증 가능한 클라우드 기반의 개인 건강기록 관리모델을 제안하고, 제안한 기법을 구현함으로써 효율성을 분석하였다.

Contract-based Access Control Method for NFT Use Rights

  • Jeong, Yoonsung;Ko, Deokyoon;Seo, Jungwon;Park, Sooyong;Kim, Seong-Jin;Kim, Bum-Soo;Kim, Do-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권11호
    • /
    • pp.1-11
    • /
    • 2022
  • 본 논문에서는 블록체인 환경에서 상호간 데이터를 안전하게 공유하기 위한 NFT 기반의 접근 제어 방안을 제안한다. 기존의 블록체인에 기록되는 모든 데이터는 기술 특성상 누구나 접근할 수 있기 때문에 민감한 데이터를 공유하는 경우에는 인가받은 사람 외에는 접근을 제어할 필요가 있다. 이를 위해서 제안하는 방안에서는 각 데이터를 NFT로 발행하고, 컨트랙트를 통해 데이터에 대한 접근을 제어한다. 또, 기존의 NFT가 가지는 단일 소유권의 한계를 극복하기 위해 소유권과 사용권으로 개념을 분리하여 사용자간 데이터를 안전하게 공유할 수 있도록 한다. 소유권은 원본 NFT로 발행하고, 사용권은 사본 NFT로 발행하여 관리하며, NFT로 발행되는 모든 데이터는 암호화된 후 업로드가 진행되기 때문에 반드시 접근 제어가 이루어지는 스마트 컨트랙트를 통해서만 데이터의 공유가 가능하다. 이러한 접근 방안을 검증하기 위해 BIM(Building Information Modeling) 데이터 거래라는 가상의 시나리오를 설정하고, 접근 제어가 필요한 32가지 함수 호출 시나리오를 만족하는 스마트 컨트랙트를 구성하였다. 또한, 무차별 대입을 통한 복호화 공격 가능성을 고려하여 이에 대한 안정성을 평가하였다. 이를 통해 블록체인 환경에서 안전하게 개인 간 데이터를 공유할 수 있음을 확인하였다.

안드로이드 환경에서 Signal과 Telegram 보안 메신저 디지털 포렌식분석 연구 (Signal and Telegram Security Messenger Digital Forensic Analysis study in Android Environment)

  • 권재민;박원형;최윤성
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.13-20
    • /
    • 2023
  • 본 연구는 안드로이드 환경에서 널리 사용되는 두 개의 보안 메신저인 Signal과 Telegram에 대한 디지털 포렌식 분석을 진행하였다. 현재 모바일 메신저가 일상생활의 중요한 역할을 하는 만큼, 이들 앱 내부의 데이터 관리와 보안성은 매우 중요한 이슈가 됐다. Signal과 Telegram은 그중에서도 사용자들 사이에서 높은 신뢰성을 받고 있는 보안 메신저로, 암호화 기술을 바탕으로 사용자들의 개인 정보를 안전하게 보호한다. 하지만 이러한 암호화된 데이터를 어떻게 분석할 수 있을지에 대해서는 아직까지 많은 연구가 필요하다. 본 연구에서는 이러한 문제점을 해결하기 위해 Signal과 Telegram의 메시지 암호화와 안드로이드 디바이스 내 데이터베이스 구조 및 암호화 방식에 대하여 깊이 있는 분석을 진행하였다. Signal의 경우, 복잡한 알고리즘으로 인해 외부에서 접근하기 어려운 암호화된 메시지를 성공적으로 복호화 하여 내용을 확인할 수 있었다. 또한 두 메신저 앱의 데이터베이스 구조를 세밀하게 분석하여 해당 정보를 수시로 활용할 수 있는 폴더 구조 및 파일 형태로 정리하는 작업도 진행했다. 이렇게 분석한 정보를 바탕으로 보다 발전된 기술과 방법론을 적용함으로써, 앞으로 더욱 정확하고 세밀한 디지털 포렌식 분석이 가능할 것으로 기대된다. 이 연구가 Signal과 Telegram 같은 보안 메신저에 대한 이해를 높이는 데 도움을 주며, 이로 인해 개인 정보 보호와 범죄 예방 등 여러 측면에서의 활용 가능성이 열릴 것으로 예상된다.

32-bit RISC-V상에서의 PIPO 경량 블록암호 최적화 구현 (Optimized Implementation of PIPO Lightweight Block Cipher on 32-bit RISC-V Processor)

  • 엄시우;장경배;송경주;이민우;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권6호
    • /
    • pp.167-174
    • /
    • 2022
  • PIPO 경량 블록암호는 ICISC'20에서 발표된 암호이다. 본 논문에서는 32-bit RISC-V 프로세서 상에서 PIPO 경량 블록암호 ECB, CBC, CTR 운용 모드의 단일 블록 최적화 구현과 병렬 최적화 구현을 진행한다. 단일 블록 구현에서는 32-bit 레지스터 상에서 효율적인 8-bit 단위의 Rlayer 함수 구현을 제안한다. 병렬 구현에서는 병렬 구현을 위한 레지스터 내부 정렬을 진행하며, 서로 다른 4개의 블록이 하나의 레지스터 상에서 Rlayer 함수 연산을 진행하기 위한 방법에 대해 설명한다. 또한 CBC 운용모드의 병렬 구현에서는 암호화 과정에 병렬 구현 기법 적용이 어렵기 때문에 복호화 과정에서의 병렬 구현 기법 적용을 제안하며, CTR 운용모드의 병렬 구현에서는 확장된 초기화 벡터를 사용하여 레지스터 내부 정렬 생략 기법을 제안한다. 본 논문에서는 병렬 구현 기법이 여러 블록암호 운용모드에 적용 가능함을 보여준다. 결과적으로 ECB 운용모드에서 키 스케줄 과정을 포함하고 있는 기존 연구 구현의 성능 대비 단일 블록 구현에서는 1.7배, 병렬 구현에서는 1.89배의 성능 향상을 확인하였다.

다중 컴파트먼트 비밀공유 기법 (A Multi-Compartment Secret Sharing Method)

  • 최철훈;유민수
    • 정보처리학회 논문지
    • /
    • 제13권2호
    • /
    • pp.34-40
    • /
    • 2024
  • 비밀공유 기법은 개인키와 같은 비밀을 복수의 지분으로 분할하여 분산 관리함으로써 비밀의 보안성을 높이는 기술이다. 그동안 다양한 상황에서 비밀공유를 적용하기 위한 많은 연구가 있어 왔으며, Tassa가 제안한 논리곱 기반의 비밀공유 방법은 도함수를 사용하여 계층적 비밀공유를 가능하게 하는 방법이다. 하지만 도함수를 사용하는 계층적 비밀공유는 몇 가지 한계를 가진다. 첫째, 각 레벨의 지분들이 하나의 도함수로부터 생성되기 때문에 하나의 레벨에 하나의 참여자 그룹만을 만들 수 있다. 둘째, 논리곱에 기반한 비밀 복원만 가능하여 임의의 비밀 복원 조건을 규정할 수 없다. 셋째, 도함수를 사용하기 때문에 버크호프 보간법을 필요로 하며, 이는 다항식 기반 비밀공유에 사용되는 라그랑주 보간법에 비해 구현이 복잡하고 어렵다. 본 논문에서는 논리곱 기반 계층적 비밀공유를 일반화시킨 다중 컴파트먼트 비밀공유 기법을 제안한다. 제안하는 기법은 비밀을 복원하는데 필요한 외부지분들을 이용하여 비밀을 암호화하고, 암호화된 비밀 값이 삽입된 다항식을 생성하여 내부지분들을 생성한다. 내부지분들로 다항식을 복원할 수는 있지만, 이 때 얻을 수 있는 값은 암호화된 비밀 값이며 복호화를 위해서는 외부지분들이 필요하다. 이 기법을 적용하면 하나의 계층에 복수의 참여자 그룹을 만들 수 있으며, 논리곱은 물론 임의의 비밀 복원 조건을 구현할 수 있다. 또한 다항식을 사용함에 따라 라그랑주 보간법을 적용하는 것도 가능해진다.