• Title/Summary/Keyword: efficient countermeasure

검색결과 139건 처리시간 0.03초

전산지원도구를 이용한 도시철도시설 표준사양 DB 구축 연구 (The Building for Standard Specification DB of Urban Transit System Infrastructure used by Computer Design Tool)

  • 이우동;박기준;정종덕
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2006년도 추계학술대회 논문집
    • /
    • pp.791-795
    • /
    • 2006
  • Urban transit is one of the most effective ways for efficient operation and construction of an urban transit by composition system which is liked originally such as rolling-stock, power, signal and infrastructure. Urban rail transit system is running in domestic, imports major equipments from advanced countries and setup for maintenance. But it takes long time because it does each organizations and lines. Also, signal, power and track system apply different standard by each construction organizations it causes an increasing construction of cost accordingly it desperately needs a systematic countermeasure. Therefore standard specification of urban transit have been establishing and operatingfor efficient operation of urban transit and base technology security that is populace ride to become a base of state economy. After track, power and signal system will be announced. Standard specification become more, the importance of administrationof standards is emphasized more. Specification administrator’s the importance which use a computing support tool recently in railroad part in embossed and is predicted to be more such forward. Therefore we propose the effective method of management with track, power signal system by constructed data-base system.

  • PDF

초경량 블록 암호 CHAM에 대한 CPA 공격과 대응기법 제안 (Suggestion of CPA Attack and Countermeasure for Super-Light Block Cryptographic CHAM)

  • 김현준;김경호;권혁동;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권5호
    • /
    • pp.107-112
    • /
    • 2020
  • 초 경량암호 CHAM은 자원이 제한된 장치 상에서 효율성이 뛰어난 덧셈, 회전연산, 그리고 XOR 연산으로 이루어진 알고리즘이다. CHAM은 특히 사물인터넷 플랫폼에서 높은 연산 성능을 보인다. 하지만 사물 인터넷 상에서 사용되는 경량 블록 암호화 알고리즘은 부채널 분석에 취약할 수 있다. 본 논문에서는 CHAM에 대한 1차 전력 분석 공격을 시도하여 부채널 공격에 대한 취약성을 증명한다. 이와 더불어 해당 공격을 안전하게 방어할 수 있도록 마스킹 기법을 적용하여 안전한 알고리즘을 제안하고 구현 하였다. 해당 구현은 8-비트 AVR 프로세서의 명령어셋을 활용하여 효율적이며 안전한 CHAM 블록암호를 구현하였다.

전파관리정책 및 법 제도 개선 방안에 관한 연구 (Research on Radio Wave Communication Management Policy and System Improvement)

  • 강병찬;김기문;임재홍
    • 한국정보통신학회논문지
    • /
    • 제12권7호
    • /
    • pp.1149-1159
    • /
    • 2008
  • 전파 통신의 보급과 이용의 확대에 따라 전파에 대한 수요가 급격히 증가하고 전파 통신의 효율적인 이용을 위한 정책은 서비스의 보급 및 확산은 물론 향후 이 분야의 기술 발전을 위하여 지속적으로 연구되어야 할 과제이다. 본 논문에서는 당국의 전파 진흥 정책의 여건 변화, 전파 이용의 환경 변화 및 기술 발전에 따른 발전된 무선 통신분야의 전파 관리 정책 및 제도에 체계적이고 효율적인 대처가 필요하기 때문에 전파 관련 국제 협약 및 제외국의 제도 및 정책을 분석, 검토하고 행정 조정을 통하여 개선 방안을 제시함을 목적으로 하는 것이다.

마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석 (Analysis on Vulnerability of Masked SEED Algorithm)

  • 김태원;장남수
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.739-747
    • /
    • 2015
  • 전력분석의 대응기법으로 가장 널리 알려진 마스킹 기법은 암호 알고리즘 수행 도중 비밀 중간 값을 노출시키지 않게 함으로써 공격자가 필요한 정보를 얻지 못하도록 한다. 마스킹 기법은 대칭키 암호 알고리즘에 적용되어 많은 연구가 진행되었다. 국제표준 알고리즘인 SEED 알고리즘에 대해 마스킹 대응기법 연구가 진행되었다. Cho 등이 제안한 Masked SEED 알고리즘은 1차 전력분석에 안전할 뿐만 아니라 Arithmetic to Boolean 변형 함수의 호출을 줄임으로써 효율성까지 만족시켰다. 본 논문에서는 Cho 등이 제안한 Masked SEED에 대한 취약점을 분석하였다. 효율적인 연산을 위해 추가로 수행되는 사전연산에 의해 마스크 값이 노출되고 이를 이용하여 1차 전력분석 공격으로 비밀키를 복원하였다. 우리는 이론적인 측면과 실험적인 측면을 모두 고려하여 취약점을 분석하였으며 제안한 공격기법은 Cho 등이 제안한 알고리즘이 탑재된 모든 디바이스에서 공통적으로 적용될 수 있음을 예상한다.

NTRUEncrypt에 대한 단일 파형 기반 전력 분석 (Single Trace Side Channel Analysis on NTRUEncrypt Implementation)

  • 안수정;김수리;진성현;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1089-1098
    • /
    • 2018
  • 양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암호조차도 실 환경에서 구동될 때 발생할 수 있는 부채널 분석에 대한 취약점을 반드시 고려해야만 한다. 본 논문에서는 NIST 포스트 양자 암호 표준 공모에 제출된 NTRU 구현 소스인 NTRUEncrypt에 대한 새로운 부채널 분석 기법을 제안한다. 기존에 제안되었던 부채널 분석 방법은 많은 수의 파형을 이용하였지만 제안하는 분석 기술은 단일 파형을 이용한 분석 방법으로 공개키 암호 시스템에 실질적으로 적용이 가능하다. 또한 본 논문에서는 제안하는 분석 기술에 안전성을 제공할 수 있는 새로운 대응 기술을 제안한다. 이 대응 기법은 과거 NTRU 부채널 분석 기법에도 안전할 뿐만 아니라 기존의 NIST에 제출된 코드보다 더 효율적 구현이 가능한 알고리즘을 제안한다.

페르마정리에 기반하는 오류 주입 공격에 안전한 classical RSA 암호시스템 (Secure classical RSA Cryptosystem against Fault Injection Attack based on Fermat's Theorem)

  • 서개원;백유진;김성경;김태원;홍석희
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.859-865
    • /
    • 2013
  • 스마트카드, 전자여권 등과 같은 내장형 장치(embedded system) 환경이 늘어나고, 민감한 데이터의 보안에 대한 수요가 증가함에 따라 다양한 부채널 공격에 대한 암호시스템의 안전한 구현이 중요시 되고 있다. 특히, 오류 주입공격은 암호 시스템 구현에 큰 위협 중 하나이며, 하나의 평문-암호문 쌍에 의해 전체 시스템의 안전성이 위협을 받을수 있기 때문에 암호시스템 구현자에 의해 심각하게 고려되어야 한다. 오류 주입 공격을 방지하는 몇몇 기술은 다양한 암호시스템을 위해 도입되었지만 여전히 classical RSA 암호시스템에 적용되는 실질적인 오류 주입 공격 대응책으로는 부족하다. 본 논문은 classical RSA 암호시스템을 위한 효율적인 오류 주입 공격 대응법을 제안한다. 제안하는 대응방법은 페르마의 정리를 사용하며 추가 연산이 적다는 이점이 있다.

민간조사원(탐정)을 활용한 기업보안활동의 강화방안: 산업 스파이에 대한 대응방안을 중심으로 (A study on The Private Investigator usage for Enterprise Security Activity: Focusing on countermeasure to the Industrial Spy)

  • 신성균;박상진
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.199-228
    • /
    • 2009
  • 1990년대 초 이후 탈냉전 시기에 들어서면서 다양한 안보위험 요소가 등장함에 따라 국가안보의 개념이 전통적인 군사력 위주에서 경제력으로 옮겨 갔다. 국가안보 개념의 변화로 각국은 국가이익 확보를 위하여 외국에 대한 경제정보 산업정보활동에 주력하게 되면서, 이에 대응하기 위한 산업기술보호 활동도 국가안보차원에서 수행하게 되었다. 미국 등 주요 선진국들은 "경제스파이처벌법"등을 제정 시행하는 등 자국의 첨단산업 기밀을 보호하기 위하여 강력한 보호 정책을 추진하고 있다. 우리나라는 IT, 조선, 철강, 자동차 등의 분야에서 세계적 수준에 도달하였고 매년 막대한 자금을 첨단기술의 및 개발에 투자하고 있으나 지금까지 체계적인 산업보안활동이 전개되지 못한 실정이다. 하지만 이러한 산업보안은 특성상 공적인 사법기관의 독자적인으로는 수사를 하는데 많은 어려움을 겪는 것이 사실이다. 따라서 민간조사원이 은밀하게 기업사건에 개입하여 증거를 수집하고 정보를 입수하여 위험성을 사전에 확인하고 조치 예방하는 것이 효과적일 것이다. 신속하게 처리해야 하는 범죄를 조사하는데 효과적인 민간조사제도를 국가의 공적인 사법기관이 개입하기 곤란한 산업스파이와 같은 기업범죄 등에 활용함으로서 기업 뿐만 아니라 국가, 나아가 국민의 경제의 손실을 예방할 수 있는 제도가 될 수 있을 것이다. 여기서는 이러한 점을 인식하고 민간조사원(탐정)을 활용한 산업 스파이 대응방안을 제시하고자 한다.

  • PDF

부채널 분석에 안전한 밸런스 인코딩 기법에 관한 연구 (Study for Balanced Encoding Method against Side Channel Analysis)

  • 윤진영;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1443-1454
    • /
    • 2016
  • 하드웨어 기반의 Dual-rail Logic 스타일을 소프트웨어로 구현한 밸런스 인코딩 기법은 추가적인 저장 공간이 필요 없는 효과적인 부채널 분석 대응방법이다. 밸런스 인코딩 기법을 이용하여 암호 알고리즘을 구현하면 암호 알고리즘이 연산되는 동안 입력 값에 상관없이 비밀 정보를 포함하고 있는 중간 값은 항상 일정한 해밍 웨이트 및 해밍 디스턴스를 유지하게 되어 부채널 분석을 어렵게 만드는 효과가 있다. 그러나 기존 연구에서는 밸런스 인코딩 기법을 적용한 Constant XOR 연산만 제안되어 있어 PRINCE와 같이 XOR 연산만으로 구성이 가능한 암호 알고리즘에만 적용이 가능하다는 제한사항이 있다. 따라서 본 논문에서는 ARX 구조 기반의 다양한 대칭키 암호 알고리즘에도 적용이 가능하고, 효율적인 메모리 관리를 위해 Look-up table을 사용하지 않는 새로운 Constant AND, Constant Shift 연산 알고리즘을 최초로 제안하였으며, 상호 정보량 분석을 통해 안전성을 확인하였다.

TPM에서 명령어 인가에 대한 오프라인 사전 공격과 대응책 (An Off-line Dictionary Attack on Command Authorization in TPM and its Countermeasure)

  • 오두환;최두식;김기현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권4호
    • /
    • pp.1876-1883
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰 컴퓨팅 환경을 구성하기 위해 근간이 되는 하드웨어 칩으로서 이 칩의 주요 기능들을 사용하기 위해서는 명령어에 대한 사전 인가 과정이 필요하다. TPM 명령어 인가 과정은 명령어 사용자가 정당한 비밀 정보(usage secret)를 알고 있는 사용자인지를 TPM에게 인지시키는 과정이다. 명령어 인가에 사용되는 비밀 정보는 패스워드 형식이어서 공격자가 사용자와 TPM간의 전송 메시지를 도청할 수 있다면 오프 라인 사전 공격을 통해 유추될 가능성이 있다. 본 논문에서는 이론적으로 제시된 오프라인 사전 공격(off-line dictionary attack)이 가능한지 실제 TPM 칩을 장착한 PC 환경에서 그 가능성을 검증하고 이 공격을 방어하기 위한 새로운 대응책을 제안하였다. 제안하는 대응책은 현재 사용 중인 TPM 칩의 명령어 구조를 바꾸지 않은 상태에서 바로 응용할 수 있어 이전의 대응책보다 효과적으로 적용할 수 있다.

농촌지역 기후변화 취약성 평가에 관한 연구 - 서천군을 대상으로 - (Climate Change Vulnerability Assessment in Rural Areas - Case study in Seocheon -)

  • 이경진;차정우
    • 농촌계획
    • /
    • 제20권4호
    • /
    • pp.145-155
    • /
    • 2014
  • Since greenhouse gas emissions increase continuously, the authorities have needed climate change countermeasure for adapting the acceleration of climate change damages. According to "Framework Act on Low Carbon, Green Growth", Korean local governments should have established the implementation plan of climate change adaptation. These guidelines which is the implementation plan of climate change adaptation should be established countermeasure in 7 fields such as Health, Digester/Catastrophe, Agriculture, Forest, Ecosystem, Water Management and Marine/Fisheries. Basically the Korean local governments expose vulnerable financial condition, therefore the authorities might be assessed the vulnerability by local regions and fields, in order to establish an efficient implementation plan of climate change adaptation. Based on this concepts, this research used 3 methods which are LCCGIS, questionnaire survey analysis and analysis of existing data for the multiphasic vulnerable assessment. This study was verified the correlation among 7 elements of climate change vulnerability by 3 analysis methods, in order to respond climate change vulnerability in rural areas, Seocheon-gun. If the regions were evaluated as a vulnerable area by two or more evaluation methods in the results of 3 methods' comparison and evaluation, those areas were selected by vulnerable area. As a result, the vulnerable area of heavy rain and flood was Janghang-eup and Maseo-myeon, the vulnerable area of typhoon was Janghang-eup, Masan-myeon and Seo-myeon. 3 regions (i.e. Janghang-eup, Biin-myeon, Seo-myeon) were vulnerable to coastal flooding, moreover Masan-myeon, Pangyo-myeon and Biin-myeon exposed to vulnerability of landslide. In addition, Pangyo-myeon, Biin-myeon and Masan-myeon was evaluated vulnerable to forest fire, as well as the 3 sites; Masan-myeon, Masan-myeon and Pangyo-myeon was identified vulnerable to ecosystem. Lastly, 3 regions (i.e. Janghang-eup, Masan-myeon and Masan-myeon) showed vulnerable to flood control, additionally Janghang-eup and Seo-myeon was vulnerable to water supply. However, all region was evaluated vulnerable to water quality separately. In a nutshell this paper aims at deriving regions which expose climate change vulnerabilities by multiphasic vulnerable assessment of climate change, and comparing-evaluating the assessments.