• 제목/요약/키워드: security cost

검색결과 1,354건 처리시간 0.028초

Grover 알고리즘 공격 비용 추정을 통한 DES에 대한 양자 암호 분석 (Quantum Cryptanalysis for DES Through Attack Cost Estimation of Grover's Algorithm)

  • 장경배;김현지;송경주;심민주;엄시우;서화정
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1149-1156
    • /
    • 2021
  • Brute force 공격을 가속화 시키는 Grover 알고리즘은 대칭키 암호의 키 복구에 적용 가능하며, NIST에서는 대칭키 암호에 대한 Grover 공격 비용을 양자 후 보안 강도 추정에 활용하고 있다. 본 논문에서는 DES를 양자 회로로 최적화 구현하여 Grover 알고리즘 공격 비용을 추정한다. NIST에서는 128, 192, 256-bit 키를 사용하는 대칭키 암호에 대해 AES의 공격 비용을 기준으로 양자 후 보안 강도를 추정하고 있다. DES에 대해 추정한 공격 비용은 DES가 양자 컴퓨터의 공격으로부터 어느 정도의 내성을 가지고 있는지 분석해볼 수 있다. 현재 64-bit 키를 사용하는 대칭키 암호들에 대한 양자 후 보안 지표가 아직 존재하지 않기 때문에 본 논문에서 추정한 64-bit 키를 사용하는 DES에 대한 Grover 공격 비용이 기준으로 활용될 수 있다. 제안하는 DES의 양자 회로 구현 적합성 및 공격 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

기계경비 서비스품질만족과 고객만족이 전환장벽 및 고객충성도에 미치는 영향 (Effects of Electronic Security Service Quality Satisfaction and Customer Satisfaction on Switching Barrier and Customer Loyalty)

  • 김창호;윤종대;정철규;이봉근
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.111-137
    • /
    • 2013
  • 이 연구는 기계경비서비스품질이 기계경비고객만족이 고객충성도에 미치는 영향과 전환장벽이 고객충성도에 미치는 영향을 규명하는데 있으며, 조사대상자는 현재 C, S, N, T업체의 기계경비를 이용하고 있는 사업장의 업주들 560명을 대상으로 설문지를 배포하여 조사하였다. 본 연구에서 실증 분석된 연구가설의 결과를 요약하고 고객 전략적 측면에서 시사점을 제시하면 다음과 같다. 첫째, 성별에 따라 기계경비만족도가 대안의 매력에 미치는 영향과 인간관계가 고객충성도에 미치는 영향은 남, 여 간의 차이가 나타났으며, 이용기간 및 연령대에 따라 기계경비서비스품질만족도와 대안의 매력은 차이가 있는 것으로 나타났다. 둘째, 기계경비서비스품질만족도가 높을수록 기계경비고객만족도, 전환비용 및 인간관계에 정적(+)인 영향을 미치는 것으로 나타났다. 셋째, 기계경비고객만족도가 높을수록 전환비용, 인간관계 및 고객충성도에 정적(+)인 영향을 미치는 것으로 나타났다. 넷째, 전환비용이 고객충성도에 미치는 영향에서 전환비용이 높을수록 고객충성도에 정적(+)인 영향을 미치는 것으로 나타났으나, 인간관계 및 대안에 매력에는 유의한 관계가 없는 것으로 나타났다. 이상의 연구결과를 종합해 보면 기계경비이용자들이 기계경비서비스품질만족과 기계경비고객만족도에 대한 인식을 높게 하고 이러한 높은 인식이 전환장벽을 구축하여 높은 고객충성도를 높일 수 있다는 결론을 얻었다. 따라서 기존고객들에 대한 철저한 고객관리와 함께 기계경비서비스품질과 기계경비고객만족도, 전환비용에 대한 투자와 노력이 핵심전략임을 제시할 수 있다. 성공적인 경영을 위해서는 고차원적인 기계경비서비스 품질만족도와 장기고객에게 다양한 고객기반 강화프로그램을 마련하여 고객들에게 실질적인 가치와 편익을 제공함과 동시에 가격적으로 탄력적인 자세를 취하여 높은 전환비용을 마련하여 고객들이 차별화를 직접적으로 지각할 수 있는 각종 커뮤니케이션과 홍보채널을 마련한다면 충성도가 높은 고객집단을 개발하고 유지할 수 있을 것이다.

  • PDF

정보시스템 도입에 따른 보안기능 컴포넌트 대체 수준 의사결정 (Decision on Replacing Security Components for Infer]nation Systems)

  • 최명길;김현우;김은혜;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2004년도 추계학술대회 및 정기총회
    • /
    • pp.147-157
    • /
    • 2004
  • Enterprises and governments currently utilize COTS based information systems which are a kind of component based systems. Especially, COTS are widely utilized as information security systems and information systems including information security functions. This paper suggests an appropriate adaptation level of security functional components and a cost effective priority among them. To make a cost effective decision on adapting security functional components, this paper develops a hierarchical model of information security technologies and analyzes findings through multiple decision-making criteria.

  • PDF

의료융합 환경에서 수용성을 고려한 비용 효율적 보안체계구축 방안 연구: 중소의료기관을 중심으로 (A Study on the Cost-Effective Security System for SME Hospital Acceptability in Convergence Medical Environment)

  • 김양훈;안병구
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.75-81
    • /
    • 2018
  • 근래에 산업이 융합됨에 따라, 산업 간 융합 도구 활용이 조직 내 보안성에 미치는 영향이 증가하고 있다. 그러나, 조직구성원들은 기존의 시스템을 중심으로 비즈니스를 활동하기 때문에 새로운 시스템 도임에 대한 적응력이 부족하고, 이에 따라서, 보안에 대한 고려는 후 순위로 나타날 수 밖에 없는 환경이다. 본 연구에서는 의료융합산업에서 중소형 의료기관을 대상으로 보안 체계를 구축하기 위해 우선적으로 고려해야 할 요소들에 대한 비용 효율적인 선택방안에 대하여 연구하였다. 구체적으로 선행연구들을 통하여 현재의 법제도 체계를 고려하고 보안현황을 분석하였을 때, 중소형 의료기관에서 필요한 보안 솔루션/시스템/체계에 대하여 도출하였다. 그리고, 실제 비즈니스 환경에서 중소형 의료기관 관련자들을 대상으로 비용 효율적으로 보안 체계를 구축하기 위한 상대적 우선순위에 대하여 분석하고 전반적인 보안체계를 구축하기 위한 방안을 제시하였다.

  • PDF

통합정보보호시스템의 최적 품질 확보를 위한 최소개발비용 탐색에 관한 연구 (A Study on Optimal Developmental Cost for Quality Factors of Integrated Information Security Systems)

  • 박유진;최명길
    • 산업경영시스템학회지
    • /
    • 제33권3호
    • /
    • pp.1-9
    • /
    • 2010
  • To protect information resources, many organizations including private corporate and government employ integrated information security systems which provide the functions of intrusion detection, firewall, and virus vaccine. So, in order to develop a reliable integrated information security system during the development life cycle, the managers in charge of the development of the system must effectively distribute the development resources to the quality factors of an integrated information security system. This study suggests a distribution methodology that minimizes the total cost with satisfying the minimum quality level of an integrated information security system by appropriately assigning development resources to quality factors considered. To achieve this goal, we identify quality factors of an integrated information system and then measure the relative weights among the quality factors using analytic hierarchy process (AHP). The suggested distribution methodology makes it possible to search an optimal solution which minimizes the total cost with satisfying the required quality levels of processes by assigning development resources to quality factors during the development life cycle.

Practical Silicon-Surface-Protection Method using Metal Layer

  • Yi, Kyungsuk;Park, Minsu;Kim, Seungjoo
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제16권4호
    • /
    • pp.470-480
    • /
    • 2016
  • The reversal of a silicon chip to find out its security structure is common and possible at the present time. Thanks to reversing, it is possible to use a probing attack to obtain useful information such as personal information or a cryptographic key. For this reason, security-related blocks such as DES (Data Encryption Standard), AES (Advanced Encryption Standard), and RSA (Rivest Shamir Adleman) engines should be located in the lower layer of the chip to guard against a probing attack; in this regard, the addition of a silicon-surface-protection layer onto the chip surface is a crucial protective measure. But, for manufacturers, the implementation of an additional silicon layer is burdensome, because the addition of just one layer to a chip significantly increases the overall production cost; furthermore, the chip size is increased due to the bulk of the secure logic part and routing area of the silicon protection layer. To resolve this issue, this paper proposes a practical silicon-surface-protection method using a metal layer that increases the security level of the chip while minimizing its size and cost. The proposed method uses a shift register for the alternation and variation of the metal-layer data, and the inter-connection area is removed to minimize the size and cost of the chip in a more extensive manner than related methods.

물리적 다중 보안 등급 네트워크 설계를 위한 GOSST 휴리스틱 메커니즘 (A GOSST Heuristic Mechanism for the Design of a Physical Multiple Security Grade Network)

  • 김인범;김재각
    • 한국통신학회논문지
    • /
    • 제32권12B호
    • /
    • pp.728-734
    • /
    • 2007
  • 본 논문에서는 최소 구축비용의 물리적 다중 보안 등급 네트워크 설계를 위한 GOSST 휴리스틱 메커니즘을 제안한다. 다중 보안 등급 네트워크상에서 각 노드는 원하는 보안 등급으로 다른 노드와 통신할 수 있다. 이를 위해서는 불법적인 물리적 접근을 통제할 수 있는 방법이 필요하다. 이러한 네트워크를 최소비용으로 구축하기 위해 GOSST 문제를 적용한다. 이 문제는 NP-Hard 영역이므로 현실적인 해를 얻기 위해서는 적절한 복잡도의 휴리스틱이 필요하다. 본 연구에서는 최소 구축비용의 물리적 다중 보안 등급 네트워크의 설계를 위해, 우리의 이전 거리 직접 GOSST 휴리스틱을 변형한 GOSST 휴리스틱 메커니즘을 제안한다. 이것은 실험 비교 대상인 G-MST에 대하여 평균 29.5%의 구축비용 절감을 보였다.

저비용 RFID 태그를 위한 보안 메카니즘의 분석 및 설계 (Design and Analyses of Security Mechanism with Low Cost RFID Tag)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.681-682
    • /
    • 2011
  • RFID technique has been applied in high-security and high-integrity settings such as national defense, healthcare, and citizen identification. We proposed especially the privacy of sensitive data, various cryptographic techniques applicable to low-cost RFIDs in order to enhance the security of RFID.

  • PDF

경량암호 SPARKLE SCHWAEMM에 대한 Grover 공격 비용 분석 및 양자 후 보안 강도 평가 (Analysis of Grover Attack Cost and Post-Quantum Security Strength Evaluation for Lightweight Cipher SPARKLE SCHWAEMM)

  • 양유진;장경배;김현지;송경주;임세진;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권12호
    • /
    • pp.453-460
    • /
    • 2022
  • 고성능 양자 컴퓨터의 개발이 기대됨에 따라 잠재적인 양자 컴퓨터의 공격으로부터 안전한 양자 후 보안 시스템 구축을 위한 연구들이 활발하게 진행되고 있다. 대표적인 양자 알고리즘 중 하나인 Grover 알고리즘이 대칭키 암호의 키 검색에 사용될 경우, 암호의 보안 강도가 제곱근으로 감소되는 안전성의 문제가 발생할 수 있다. NIST는 암호 알고리즘의 공격에 필요로 하는 Grover 알고리즘의 비용을 기준으로 추정한 양자 후 보안 강도를 대칭키 암호에 대한 양자 후 보안 요구사항으로 제시하고 있다. 대칭키 암호의 공격에 대한 Grover 알고리즘의 추정 비용은 해당하는 암호화 알고리즘의 양자 회로 복잡도에 의해 결정된다. 본 논문에서는 NIST의 경량암호 공모전 최종 후보에 오른 SPARKLE의 AEAD군인 SCHWAEMM 알고리즘의 양자 회로를 효율적으로 구현하고, Grover 알고리즘을 적용하기 위한 양자 비용에 대해 분석한다. 이때, 암호화 순열 과정 중에 사용되는 덧셈기와 관련하여 CDKM ripple-carry 덧셈기와 Unbounded Fan-Out 덧셈기에 따른 비용을 같이 비교한다. 마지막으로, 분석한 비용과 NIST의 양자 후 보안 요구사항을 기반으로 경량암호 SPARKLE SCHWAEMM 알고리즘에 대한 양자 후 보안 강도를 평가한다. 양자 회로 구현 및 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

AN EFFICIENT AND SECURE STRONG DESIGNATED VERIFIER SIGNATURE SCHEME WITHOUT BILINEAR PAIRINGS

  • Islam, Sk Hafizul;Biswas, G.P.
    • Journal of applied mathematics & informatics
    • /
    • 제31권3_4호
    • /
    • pp.425-441
    • /
    • 2013
  • In literature, several strong designated verifier signature (SDVS) schemes have been devised using elliptic curve bilinear pairing and map-topoint (MTP) hash function. The bilinear pairing requires a super-singular elliptic curve group having large number of elements and the relative computation cost of it is approximately two to three times higher than that of elliptic curve point multiplication, which indicates that bilinear pairing is an expensive operation. Moreover, the MTP function, which maps a user identity into an elliptic curve point, is more expensive than an elliptic curve scalar point multiplication. Hence, the SDVS schemes from bilinear pairing and MTP hash function are not efficient in real environments. Thus, a cost-efficient SDVS scheme using elliptic curve cryptography with pairingfree operation is proposed in this paper that instead of MTP hash function uses a general cryptographic hash function. The security analysis shows that our scheme is secure in the random oracle model with the hardness assumption of CDH problem. In addition, the formal security validation of the proposed scheme is done using AVISPA tool (Automated Validation of Internet Security Protocols and Applications) that demonstrated that our scheme is unforgeable against passive and active attacks. Our scheme also satisfies the different properties of an SDVS scheme including strongness, source hiding, non-transferability and unforgeability. The comparison of our scheme with others are given, which shows that it outperforms in terms of security, computation cost and bandwidth requirement.