• 제목/요약/키워드: 키웨이

검색결과 70건 처리시간 0.03초

웨이볼릿 기반의 차분전력분석 기법 제안 (A Proposal of Wavelet-based Differential Power Analysis Method)

  • 류정춘;한동국;김성경;김희석;김태현;이상진
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.27-35
    • /
    • 2009
  • 수집신호의 통계적 특성을 기반으로 하는 차분전력분석 (Differential Power Analysis, DPA) 방법은 암호시스템의 키를 해독하는 데 아주 효과적인 방법으로 알려져 있다. 그러나 이 방법은 수집신호의 시간적인 동기와 잡음에 따라 공격 성능에 상당한 영향을 받는다. 본 논문에서는 DPA에서 시간적인 동기와 잡음에 의한 영향을 동시에 효과적으로 극복하는 웨이블릿(Wavelet) 기반의 신호처리 방법을 제안한다. 제안된 방법의 성능은 DES 연산중인 마이크로 컨트롤러 칩의 전력소비 신호를 이용해서 측정한다. 실험을 통해 제안된 웨이블릿 기반의 전처리 시스템의 성능은 키 해독에 필요한 필요 평문의 수가 기존의 방법들이 필요로 하는 25%의 평문의 수로도 충분함을 보여주고 있다.

OSGi서비스 플랫폼 환경에서의 사용자 인증 메커니즘 (An User Authentication Mechanism in the OSGi Service Platform Environment)

  • 전경석;문창주;박대하;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권2호
    • /
    • pp.191-204
    • /
    • 2003
  • 흠 게이트웨이의 환경에서 사용자 인증 메커니즘은 기존의 분산 서비스 환경과 다른 몇 가지 특성들이 고려되어야 한다. 첫째로 서비스가 동적으로 설치되는 컴포넌트 환경이라는 것, 둘째로 사용자는 한번의 인증으로 여러 서비스를 사용할 수 있는 편의성이 제공되어져야 한다는 것, 마지막으로 흠 게이트웨이의 시스템 자원이 충분하지 않다는 것이 고려되어야 한다. 하지만, 현재 흠 게이트웨이의 대표적인 표준화 단체인 OSGi에서 제시한 표준안의 사용자 인증 부분에는 위와 같은 특성을 고려한 사용자 인증 메커니즘이 제시되어 있지 않다. 또한 기존의 인증 프로토콜로는 위와 같은 특성을 동시에 만족시킬 수 없다. 따라서 본 논문은 흠 게이트웨이의 위와 같은 특성을 고려한 사용자 인증 메커니즘을 제안하고자 한다. 본 논문에서는 OSGi 서비스 플랫폼을 바탕으로 각 번들 서비스의 사용자 인증 작업을 대리 수행할 수 있도록 독립된 번들 서비스를 설계하였고, 사용자의 편의성을 제공하기 위해 Kerberos 프로토콜을 확장하여 Single Sign-On의 개념이 적용될 수 있도록 하였으며, 열악한 시스템 자원을 고려하여 인증 티켓의 생성 및 메시지의 암호화에 있어 대칭키를 사용하였다. 이와 같은 사용자 인증 메커니즘은 홈 게이트웨이 환경에서 사용자의 각 번들 서비스 사용에 있어 안전성과 Single Sign-On의 적용을 통한 편의성을 제공한다. 또한 서비스 제공자의 각 서비스 제작에 있어 사용자 인증 모듈을 별도로 구현하지 않아도 되는 편의성을 제공한다.

웨이블릿 변환과 특이치 분해에 기반한 디지털 워터마킹 (Digital Watermarking based on Wavelet Transform and Singular Value Decomposition(SVD))

  • 김철기;차의영
    • 한국통신학회논문지
    • /
    • 제27권6A호
    • /
    • pp.602-609
    • /
    • 2002
  • 본 논문에서는 웨이블릿 변환과 특이치 분해를 이용하여 영상의 소유권 보호론 위한 시각적으로 눈에 띄지 않는 강인한 워터마킹 기법을 제안하고 있다. 이를 위하여, 우선 웨이블릿 변환을 사용하여 level 3에서 원 영상을 분해한 후, 최저주파수 대역에 해당하는 LL$_3$ 대역에 특이치 분해에 기반한 키 종속적인 워터마크를 삽입하는 방법을 사용하고 있다. 또한 워터마크의 검출과 강인성 검증을 위하여 DCT 변환을 이용하여 워터마크의 검출을 하였다. 실험에서 우리는 여러 가지 공격에서도 삽입한 워터마크가 강인함을 알 수 있었다. 특히, 노이즈의 공격과 JPEG 압축의 경우에도 매우 높은 추출률을 보였다. 그리고, Digimarc사의 방법을 통한 추출에서 JPEG 압축의 경우 압축률 80%에서는 삽입된 워터마크를 추출하지 못함을 알 수 있었으나 본 논문의 알고리즘에서는 80%의 압축에서도 삽입된 워터마크가 잘 추출됨을 볼 수 있었다.

지불시스템의 승인단계에서 보안방안 (Security Method for Approval Process of Payment System)

  • 임인채;위장현
    • 한국산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.59-65
    • /
    • 2002
  • 전자상거래의 지불시스템에서 전달되는 데이터는 무결성, 기밀성, 부인방지등이 확보되어야 한다. SET 프로토콜의 지불게이트웨이는 이러한 요구 조건을 충족시키기 위해 계산량이 많은 RSA 암호알고리즘을 과도하게 사용하고 있는데 이로 인해 거래가 절정을 이루는 시간대에는 지불 게이트웨이에 과다한 비밀키 연산들이 집중되어 병목 현상이 발생하게 된다. 이러한 문제를 해결하기 위하여 SET 프로토콜의 지불시스템 승인단계에서 원타임패스워드를 적용하는 방안을 제안하고자 한다.

  • PDF

SMART Highway 환경에서의 사인크립션 기반 키 교환 프로토콜 (Key Exchange Protocol based on Signcryption in SMART Highway)

  • 김수현;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제16권2호
    • /
    • pp.180-189
    • /
    • 2013
  • SMART Highway 사업은 첨단 IT통신과 자동차 및 도로 기술이 접목된 세계 최고수준의 빠르고 편안한 지능형 녹색도로 실현을 목표로 하고 있다. SMART Highway의 도로-자동차 기반 교통운영의 핵심기술인 VANET(Vehicular Ad-hoc Network)은 다수의 차량들이 무선통신을 이용하여 차량 간 통신 또는 차량과 RSU(Road Side Unit)사이의 통신을 제공하는 차세대 네트워킹 기술이다. 특히, 운전자의 안전에 직접적인 영향을 끼칠 수 있는 V2V 통신의 경우 차량 간의 안전한 통신을 위해 안전한 키 교환이 반드시 고려되어야 한다. 이처럼 빠른 속도로 이동하는 차량 간 안전한 키 교환이 원활이 이루어지기 위해서는 기존의 네트워크에서 사용된 방식은 그대로 적용시키기 어렵다. 따라서 본 논문에서는 다수의 차량 간 통신 시에 보다 효율적이고 안전한 키 교환을 위해 사인크립션을 이용한 차량 간 그룹키 교환기법을 제안한다.

Low Latency Handoffs를 위한 안전한 세션 키 교환 기법 설계 (Design of a Secure Session Key Exchange Method for tow Latency Handoffs)

  • 김현곤;박치항
    • 인터넷정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.25-33
    • /
    • 2004
  • Mobile IP Low Lattency Handoffs(1)는 Mobile IP 등록 요청 절차를 처리하는데 발생하는 지연을 최소화시켜 실시간 서비스를 가능하게 해준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며, 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버를 관여시키지 않고, 이전에 할당된 세션 키를 재사용하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트가 세션 키를 교환하는 단계에서 발생하는 보안 취약점을 해결하기 위하여 게이트웨이 방문 에이전트를 신뢰한 수 있는 제 3자 역할을 수행하도록 하고 이를 통해 키를 공유한다. 제안한 기법에 의하면 홈 망까지의 트랜잭션이 필요없고, 세션 키의 기밀성과 무결성이 보장되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.

  • PDF

지리공간 유통망 보안 방안에 관한 연구 (A Study on GIS Metwork Security)

  • 김지홍;임기욱
    • 한국공간정보시스템학회 논문지
    • /
    • 제3권2호
    • /
    • pp.53-61
    • /
    • 2001
  • 지리공간 데이터 유통망 구조는 유통망 게이트웨이, 유통노드, 지리공간데이터 서버로 구성된다. 최근 정보통신기술과 네트워크 기술의 발전에 따라 점차적으로 지리공간 데이터 유통망에 대한 보안요구가 높아지고 있다. 본 논문은 지리공간 데이터 유통망 보안을 위하여 지리적으로 분산된 유통시스템에 대한 효율적인 접근 통제방안을 제시하기 위한 방법으로 공개키 기반구조 기술을 이용하여 지리공간데이터에 대한 사용자별 접근 통제방안과 지리공간 데이터의 전송보안을 위한 암호화 방안을 제시한다.

  • PDF

비트플레인과 Key를 이용한 비디오 워터마킹 (Video Watermarking Using Bit plane and Key)

  • 최용수;김정엽;현기호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 추계학술발표논문집(상)
    • /
    • pp.867-870
    • /
    • 2004
  • 본 논문은 비디오 워터마킹에 관한 연구로서 기존의 DCT변환을 한 후 동영상에 워터마크를 삽입하는 방법과는 달리, 압축과정이나 다른 다양한 공격에 대한 강인성에 초점을 두었다. 이 기법은 DWT 기반의 블라인드 비디오 워터마킹으로서 인간 시각적 특성에서 비지각성을 유지하기 위한 방법이다. 칼라영상을 LUV 좌표계로 변환하여 인간 시각에 둔감한 U영역에 서로 다른 장면의 I-프레임에 대해서 웨이블릿 영역 안에 8bit-plane을 한 후, 1단계 웨일블릿 변환을 거친 부호화된 워터마크에 랜덤한 키를 이용하여 삽입한다. 이 기법은 독립적인 워터마크를 HH1를 제외한 나머지 고주파 부대역 영역에 워터마크를 삽입하고 추출 시에는 삽입된 키를 이용하여 추출하였다. 그리고, 제안한 비디오 워터마킹 알고리즘은 효과적으로 풀리지 않았던 프레임 드로핑과 같은 공격들에 대한 강인함을 기존의 방법과 비교 실험하였다. 이는 최초의 영상 없이 삽입된 워터마크 정보를 실시간으로 검색하여 추출할 수 있다.

  • PDF

웨이블릿 변환에 기초한 오디오 워터마킹 (Audio Watermarking based on the Wavelet Transform)

  • 강환일;정철균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.421-424
    • /
    • 2001
  • 본 연구는 디지털 오디오데이터에 워터마크를 삽입하고 추출하는 알고리즘을 제시한다. 삽입방법은 3단계의 웨이브릿 변환을 행한 후 가장 낮은 주파수대역으로부터 2번째 주파수 대역에 워터마크를 삽입하는데 그 워터마크는 키에 의한 의사난수를 이용한다. 추출시는 상관함수(correlation function)을 이용하여 추출한다. 잡음에 대한 필터 특성 또한 보인다.

  • PDF

전력분석공격에 대한 실험 및 하드웨어적 대응방법의 동향 (A Tendency of Experiments and Hardware Countermeasure on Power Analysis Attacks)

  • 안만기;이훈재;황운희
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.169-173
    • /
    • 2003
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보를 이용하는 전력분석공격은 현재 많은 이론적 분석, 실험 및 대응방법이 연구되어지고 있다. 본 논문에서는 국내외 하드웨어적인 전력분석공격 실험 및 대응방법에 대한 최신 연구동향을 분석하고자 한다. 연산과정과 데이터의 해밍 웨이트에 따른 실험 동향을 예측한 후 하드웨어 대응방법들에 대한 동향과 문제점들을 기술한다.

  • PDF