• 제목/요약/키워드: main-in-the­middle attack

검색결과 15건 처리시간 0.037초

Efficient and Secure Authenticated Key Exchange

  • Park Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제3권3호
    • /
    • pp.163-166
    • /
    • 2005
  • The Key exchange protocols are very crucial tools to provide the secure communication in the broadband satellite access network. They should be required to satisfy various requirements such as security, Key confirmation, and Key freshness. In this paper, Two authenticated key exchange protocols TPEKE-E(Two Pass Encrypted Key Exchange-Exchange-Efficient) and TPEKE-S(Two Pass Encrypted Key xchange-Secure) are introduced. A basic idea of the protocols is that a password can be represented by modular addition N, and the number of possible modular addition N representing the password is $2^N$. The TPEKE-E is secure against the attacks including main-in-the-middle attack and off-line dictionary attack, and the performance is excellent so as beyond to comparison with other authenticated key exchange protocols. The TPEKE-S is a slight modification of the TPEKE-E. The TPEKE-S provides computational in feasibility for learning the password without having performed off line dictionary attack while preserving the performance of the TPEKE-E.

352-비트 암호 알고리즘의 하드웨어 설계 (Hardware Design of 352-bit Cipher Algorithm)

  • 박영호
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.51-61
    • /
    • 2009
  • Conventional DES has been not only shown to have a vulnerable drawback to attack method called 'Meet in the Middle', but also to be hard to use that it is because software implementation has a number of problem in real time processing. This paper describes the design and implementation of the expanded DES algorithm using VHDL for resolving the above problems. The main reason for hardware design of an encryption algorithm is to ensure a security against cryptographic attack because there is no physical protection for the algorithm written in software. Total key length of 352 bits is used for the proposed DES. The result of simulation shows that the inputted plaintext in cryptosystem are equal to the outputted that in decryptosystem.

안전하고 효율적으로 인증된 키 교환 프로토콜 (Authenticated Key Exchange Protocol for the Secure and Efficient)

  • 박종민;박병전
    • 한국정보통신학회논문지
    • /
    • 제14권8호
    • /
    • pp.1843-1848
    • /
    • 2010
  • 키 교환 방식은 안전한 암호 통신을 위하여 매우 중요하다. 키 교환 프로토콜은 안전성, 키 확신, 키 신선도 등의 요구사항을 만족해야 한다. 본 논문에서는 두 개의 인증된 키 교환 프로토콜로 EKE-E 와 EKE-S를 제안한다. 프로토콜들의 기본적인 생각은 암호가 단위 추가 N에 의하여 나타내어질 수 있는 것이고, 암호를 나타내는 가능한 단위 추가 N 수는 $2^N$ 이다. EKE-E는 main-in-the-middle 공격과 오프라인 사전 공격을 포함하고, 실행은 또 다른 것과 비교해서 우수하며 중요한 교환 프로토콜들의 신임도를 인증한다. EKE-S는 EKE-E에 대한 약간의 변형이다. EKE-S는 EKE-E의 공격을 보존하는 동안에 오프라인 사전 공격을 하지 못하고 암호를 습득하기 위하여 평가 실행 불가를 제공한다.

자살테러에 대한 대책 연구 (A Study on the Measures against Suicide Terrorism)

  • 최진태
    • 한국재난정보학회 논문집
    • /
    • 제2권1호
    • /
    • pp.139-155
    • /
    • 2006
  • Over the past two decades suicide terrorism has become an ever-widening phenomenon. When suicide terrorism was first introduced in the Middle East it seemed that this new phenomenon was invincible and that it might change the innate imbalance between terror groups and their rivalry governments. This did not in fact occur. Looking at history of terrorism, it can be seen that suicide attacks are in actuality a very old modus operandi. However, contemporary suicide terrorism differs from such historical tactics, just as the whole phenomenon of terrorism differs from ancient modes of warfare. Modern suicide terrorism is aimed at causing devastating physical damage. through which it inflicts profound fear and anxiety. Its goal is to produce a negative psychological effect on an entire population rather than just the victims of the actual attack. The relatively high number of casualties guaranteed in such attacks, which are usually carried out in crowded areas, ensures full media coverage. Thus, suicide terrorism, ranks with other spectacular modus operandi such as blowing up airplanes in mid air or the use of Weapons of Mass Destruction as a sure means to win maximum effect. For the purposes of this paper a suicide terror attack is defined as a politically motivated violent attack perpetrated by a self-aware individual (or individuals) who actively and purposely causes his own death through blowing himself up along with his chosen target. The perpetrator's ensured death is a precondition for the success of his mission. The greatest potential risk suicide terrorism may pose in future is if terrorists carry out operations combined with other spectacular tactics such as blowing up airplanes or the use of Weapons of Mass Destruction. Such a combination will increase immensely the death toll of a single terror attack and will have a shocking psychological effect on public moral. At this level suicide terrorism would constitute a genuine strategic threat and would probably be confronted as such. This study portrays a general overview of the modern history of suicide terror activity worldwide, focusing on its main characteristics and the various aims and motivations of the terror groups involved. In addition, This study provides an overview what is to be done to prevent such terrorist attacks.

  • PDF

뇌수막종으로 개두술을 받은 중년여성의 질병체험 (Illness Experiences in Middle-Aged Women who Underwent Craniotomy for Meningioma)

  • 홍희정;이영휘;장종희
    • 융합정보논문지
    • /
    • 제9권6호
    • /
    • pp.52-64
    • /
    • 2019
  • 본 연구의 목적은 뇌수막종으로 개두술을 받은 중년여성의 질병체험에 관한 의미와 구조를 파악하고자 함이다. 자료수집을 위해 7명의 개두술을 받은 중년여성을 대상으로 심층면접을 실시하였다. 자료분석을 위해 구두진술문에 대해 참여자의 질병겸험의 숨은 뜻을 분석하기 위해 Giorgi의 기술 현상학적 분석을 사용하였다. 연구 결과 뇌수막종으로 개두술을 받은 중년여성의 체험으로 흔들리는 중년에 엄습한 공포, 치유에 대한 자기 확신 강화, 죽음의 공포로 부터 탈출, 자기 몸에 대한 배려, 가족 화합과 질병 두 개의 무게, 치유의 동반자 간호사, 인생 2막 열기 등으로 나타났다. 이러한 본 연구결과를 토대로 참여자의 경험에 대한 이해를 통해 보다 전인적인 간호 중재를 계획할 수 있을 것이다. 더불어 참여자들이 느끼는 가장 큰 공포의 원인은 개두술에 대한 정보 부족이었다. 따라서 개두술에 대한 정보와 지식 제공을 위한 교육 프로그램의 개발을 제언한다.

A Cross-Country Comparison of Knowledge, Attitudes and Practices about Tobacco Use: Findings from the Global Adult Tobacco Survey

  • Gupta, Bhawna;Kumar, Narinder
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제15권12호
    • /
    • pp.5035-5042
    • /
    • 2014
  • Background: Knowledge and individual perceptions about adverse effects of all forms of tobacco exert direct influence on the level of tobacco consumption in various socio-demographic groups. The objective of this study was to determine the nature, extent and demographic correlates of knowledge, attitudes and perceptions of use of tobacco among adults in low and middle income countries. Materials and Methods: The Global Adult Tobacco Survey, conducted in fourteen different countries from 2008-2010, was sourced for the data analyzed in this study. Descriptive statistical analyses were conducted to determine the prevalent knowledge and individual perceptions amongst adults about all forms of tobacco consumption. Results: There was relatively high awareness about the harmful effects of smoking tobacco with main awareness being about its relationship with lung cancer (>90% in most countries). In contrast, there was relatively low awareness about harmful effects of smokeless tobacco (< 90% in all countries except India and Bangladesh), and observed correlation of smoking tobacco with heart attack (40.6% in China, 65.1% in India) and stroke (28.2% in China, 50.5% in India). Conclusions: A large proportion of adults living in low and middle income countries possess adequate knowledge about smoking tobacco but have inadequate awareness as well as false perceptions about smokeless forms of tobacco. Popular beliefs of inverse relationships of tobacco consumption with knowledge, attitudes and perception of populations towards tobacco are challenged by the findings of this study.

SEED 블록 암호 알고리즘 확산계층에서 낮은 복잡도를 갖는 부채널 분석 (Side Channel Analysis with Low Complexity in the Diffusion Layer of Block Cipher Algorithm SEED)

  • 원유승;박애선;한동국
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.993-1000
    • /
    • 2017
  • 임베디드 장비의 가용성을 고려했을 때, 안전성과 효율성이 동시에 제공될 수 있는 1차 마스킹과 하이딩 대응기법과 같이 조합된 대응기법은 꽤 매력적이다. 특히, 효율성을 제공하기 위하여 첫 번째와 마지막 라운드의 혼돈 및 확산 계층에 조합된 대응기법을 적용할 수 있다. 또한, 중간 라운드에는 1차 마스킹 또는 대응기법이 없게 구성한다. 본 논문에서, 확산 계층의 출력에서 낮은 복잡도를 갖는 최신 부채널 분석을 제안한다. 일반적으로, 공격자는 높은 공격 복잡도 때문에 확산 계층의 출력을 공격 타겟으로 설정할 수 없다. 블록 암호의 확산 계층이 AND 연산들로 구성되어있을 때, 공격 복잡도를 줄일 수 있다는 것을 보인다. 여기서, 우리는 주 알고리즘을 SEED로 간주한다. 그러면, S-box 출력과 확산 계층 출력과의 상관관계에 의해 $2^{32}$ 를 갖는 공격 복잡도는 $2^{16}$으로 줄일 수 있다. 더욱이, 일반적으로 주 타겟이 S-box 출력이라는 사실과 비교하였을 때, 시뮬레이션 파형에서 요구되는 파형 수가 43~98%가 감소할 수 있다는 것을 입증한다. 게다가, 실제 장비에서 100,000개 파형에 대해 일반적인 방법으로 옳은 키를 추출하는 것을 실패하였음에도, 제안된 방법에 의해 옳은 키를 찾는데 8,000개의 파형이면 충분하다는 것을 보인다.

Systems Engineering Approach to develop the FPGA based Cyber Security Equipment for Nuclear Power Plant

  • Kim, Jun Sung;Jung, Jae Cheon
    • 시스템엔지니어링학술지
    • /
    • 제14권2호
    • /
    • pp.73-82
    • /
    • 2018
  • In this work, a hardware based cryptographic module for the cyber security of nuclear power plant is developed using a system engineering approach. Nuclear power plants are isolated from the Internet, but as shown in the case of Iran, Man-in-the-middle attacks (MITM) could be a threat to the safety of the nuclear facilities. This FPGA-based module does not have an operating system and it provides protection as a firewall and mitigates the cyber threats. The encryption equipment consists of an encryption module, a decryption module, and interfaces for communication between modules and systems. The Advanced Encryption Standard (AES)-128, which is formally approved as top level by U.S. National Security Agency for cryptographic algorithms, is adopted. The development of the cyber security module is implemented in two main phases: reverse engineering and re-engineering. In the reverse engineering phase, the cyber security plan and system requirements are analyzed, and the AES algorithm is decomposed into functional units. In the re-engineering phase, we model the logical architecture using Vitech CORE9 software and simulate it with the Enhanced Functional Flow Block Diagram (EFFBD), which confirms the performance improvements of the hardware-based cryptographic module as compared to software based cryptography. Following this, the Hardware description language (HDL) code is developed and tested to verify the integrity of the code. Then, the developed code is implemented on the FPGA and connected to the personal computer through Recommended Standard (RS)-232 communication to perform validation of the developed component. For the future work, the developed FPGA based encryption equipment will be verified and validated in its expected operating environment by connecting it to the Advanced power reactor (APR)-1400 simulator.

연강의 캐비테이션 침식-부식 특성에 관한 연구 ( 1 ) - 진동 캐비네이션 침식-부식 손상 거동 - (Study on the Characteristics of Cavitation Erosion-Corrosion for Mild Steel ( 1 ) - Damage Behaviour of Vibration Cavitation Erosion-Corrosion -)

  • 임우조;황재호
    • 수산해양기술연구
    • /
    • 제31권4호
    • /
    • pp.413-422
    • /
    • 1995
  • 각종 환경 조건에서 진동 캐비테이션 침식-부식 시험 장치에 의해 연강(SS41)의 캐비테이션 침식-부식 손상 거동에 관한 연구를 한 결과 다음과 같은 결론을 얻었다. 1) 해수 중에서 캐비테이션 침식-부식 손상 거동은 중앙부와 테두리 부에서 거의 비슷한 정도로 발생하여 성장되지만, 증류수 중에서는 테두리부에서 손상이 먼저 발생한 다음 중앙부에도 손상이 점차 일어난다. 2) 비저항이 낮은 수도수 중의 캐비테이션 침식-부식 손상은 초기에는 비저항이 높은 증류수중에서의 것보다 증가하지만 시간이 경과하면서 CaCO 하(3)의 피막 형성에 의해 둔화된다. 3) 케비테이션 침식-부식 손상 특성은 잠복기, 증가기, 감소기 및 안정기의 4단계로 구분된다.

  • PDF

Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안 (A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks)

  • 왕기철;방상원;정병호;조기환
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.1015-1023
    • /
    • 2004
  • 임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.