• 제목/요약/키워드: Secure System

검색결과 3,559건 처리시간 0.033초

Practical Second-Order Correlation Power Analysis on the Message Blinding Method and Its Novel Countermeasure for RSA

  • Kim, Hee-Seok;Kim, Tae-Hyun;Yoon, Joong-Chul;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.102-111
    • /
    • 2010
  • Recently power attacks on RSA cryptosystems have been widely investigated, and various countermeasures have been proposed. One of the most efficient and secure countermeasures is the message blinding method, which includes the RSA derivative of the binary-with-random-initial-point algorithm on elliptical curve cryptosystems. It is known to be secure against first-order differential power analysis (DPA); however, it is susceptible to second-order DPA. Although second-order DPA gives some solutions for defeating message blinding methods, this kind of attack still has the practical difficulty of how to find the points of interest, that is, the exact moments when intermediate values are being manipulated. In this paper, we propose a practical second-order correlation power analysis (SOCPA). Our attack can easily find points of interest in a power trace and find the private key with a small number of power traces. We also propose an efficient countermeasure which is secure against the proposed SOCPA as well as existing power attacks.

LTE 네트워크에서의 IoT 장치를 위한 향상된 보안 거래 (Enhanced Secure Transaction Protocol for IoT Devices via LTE Network)

  • AL-Alkeem, Ebrahim;Yeun, Chan Yeob;Hammadi, Yousef Al;Yeun, Hyun Ku;Byon, Young-Ji
    • 전기학회논문지
    • /
    • 제66권12호
    • /
    • pp.1921-1936
    • /
    • 2017
  • Internet of Thing (IoT) and NFC (Near Field Communication) have got a good adaptable structure that it can be easily combined with any wireless network. Since IoT/NFC can be used to communicate wirelessly with all the transactions that can be done remotely without any physical connections. In this paper, we propose an enhanced secure IoT/NFC protocol based on LTE network that enhances the original security level provided by the LTE. Our approach is new in a sense that it covers LTE in contrast to old networks like GSM and 3G, which substantially treated in the literature. Moreover, both GSM and 3G have several drawbacks when they are combined with the NFC technology, which has potential weakness in confidentiality, integrity, and authentication. Hence our new approach will resolve the security of the new LTE system. We expect that our protocol will result in new secure applications for the smart phone markets.

이동네트워크 환경에서의 그룹키 관리구조 (A Group Key Management Architecture in Mobile Network Environments)

  • 박영호
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.89-100
    • /
    • 2002
  • 본 논문에서는 안전한 그룹통신을 위한 그룹키 관리 기법을 기반으로 이동네트워크 환경에서의 그룹키 관리 구조와 멤버의 인종과 키 설정을 위한 프로토콜을 제안한다. 기존의 대부분의 그룹키 관리기법들이 초기의 키 서버와 멤버간의 안전한 공유키 설정을 위해 공개키 기반의 인증서 교환을 이용하였으나, 본 논문에서는 인증서의 교환과 검증으로 인한 대역폭 소모의 효율성을 위해 ICPK를 이용해서 그룹 내에서의 멤버의 인증과 키 교환에 이용하도록 한다. 또한, 전체 그룹을 이동호스트들에 대한 셀 그룹과 셀 그룹 관리자들에 대한 제어그룹으로 구분하여 셀 그룹마다 셀 그룹 관리자가 관리함으로써 멤버십의 변경으로 인한 영향을 지역적으로 한정시킨다.

폐쇄망에서의 안전하고 효율적인 소프트웨어 패키지 관리 방안 (Secure and Efficient Package Management Techniques in Closed Networks)

  • 안건희;안상혁;임동균;정수환;김재우;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권4호
    • /
    • pp.119-126
    • /
    • 2022
  • 본 연구는 폐쇄망에서 효율적이고 안전하게 패키지 관리 시스템을 사용하기 위해서 고려해야 할 할 중요 요소들과 그 방법론 들을 제시하는 것을 목적으로 한다. 관련 선행 연구의 분석을 통해 기존 패키지 관리에서 보안성을 위해 고려해야 할 사항들을 살펴보고, 이를 바탕으로 폐쇄망이라는 특수한 상황에서 고려해야 할 세부 방법들을 제안한다. 구체적으로, 새로운 패키지 관리 도구의 개발, 물리적 저장매체 활용, 로컬 백업 저장소 활용, 패키지 업데이트 및 다운그레이드 일괄 처리의 방법을 제안한다.

Robust and Auditable Secure Data Access Control in Clouds

  • KARPAGADEEPA.S;VIJAYAKUMAR.P
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.95-102
    • /
    • 2024
  • In distributed computing, accessible encryption strategy over Auditable data is a hot research field. Be that as it may, most existing system on encoded look and auditable over outsourced cloud information and disregard customized seek goal. Distributed storage space get to manage is imperative for the security of given information, where information security is executed just for the encoded content. It is a smaller amount secure in light of the fact that the Intruder has been endeavored to separate the scrambled records or Information. To determine this issue we have actualize (CBC) figure piece fastening. It is tied in with adding XOR each plaintext piece to the figure content square that was already delivered. We propose a novel heterogeneous structure to evaluate the issue of single-point execution bottleneck and give a more proficient access control plot with a reviewing component. In the interim, in our plan, a CA (Central Authority) is acquainted with create mystery keys for authenticity confirmed clients. Not at all like other multi specialist get to control plots, each of the experts in our plan deals with the entire trait set independently. Keywords: Cloud storage, Access control, Auditing, CBC.

교차형 와이드 거더를 이용한 아파트구조의 수치해석적 연구 (A Numerical Study on the Apartment Structure Using Crossed Wide Girder)

  • 박정현
    • 한국산학기술학회논문지
    • /
    • 제8권5호
    • /
    • pp.1186-1191
    • /
    • 2007
  • 본 연구는 교차형 와이드 거더를 이용한 건축구조로 최소한의 슬래브 두께로 가능한 최장의 스팬을 확보할 수 있도록 함으로써, 층고를 높이지 않으면서 실내 공간에 자유롭고 다양한 변화를 가져올 수 있도록 하는 것이다. 즉, 본 연구는 교차형 와이드 거더를 응력분포에 따라 일정 간격으로 연속 배치함으로써, 낮은 층고에서 해당 경계 공간을 무주 공간으로 형성시킬 수 있도록 하는 것이다 본 연구의 수치적 타당성을 검토하기 위하여 3차원 횡력 설계가 가능한 프로그램인 Midas Gen을 이용하여 기존의 벽체 시스템과 교차형 Wide Girder에 의한 연성골조 시스템을 해석한 결과, 구조적으로 횡변위 및 층간변위와 바닥의 처짐 등이 기존의 벽체시스템과 비교하여 크게 불리하지 않으며, 전체적인 콘크리트 물량이 기존 벽체시스템과 비슷하며 건축적인 가변성을 확보하는데 큰 장점이 있는 것으로 나타났다.

  • PDF

고속 DIO시스템을 위한 라이브러리 소프트웨어 및 응용프로그램 개발 (Development of Library and Application Software for a Fast DIO System)

  • 조규상;이종운
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 제36회 하계학술대회 논문집 D
    • /
    • pp.3034-3036
    • /
    • 2005
  • High speed PC-based digital I/O system, PCI-bus master and slave. set is developed, which features are distributed structure, input/output function interchangeability by switch settings, and high speed(20Mbps). Library and application software for a DIO system that have a secure and a convenient functionality are developed.

  • PDF

Secure control of satellite communication system using cryptosystem

  • Hong, Ki-Yoong
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1994년도 Proceedings of the Korea Automatic Control Conference, 9th (KACC) ; Taejeon, Korea; 17-20 Oct. 1994
    • /
    • pp.218-223
    • /
    • 1994
  • On the satellite communication system, conventional key issues of control have been focused on the attitude and orbit control, monitoring and control of communication payload such as IOT(In-Orbit-Test) and CSM(Communication System Monitoring) and so on. As the vulnerabilities are being increased on the satellite communication network, security services are required to protect it against security violated attacks. In this paper, a security architecture for satellite communication network is presented in order to provide security services and mechanisms. Authentication protocol and encryption scheme are also proposed for spacecraft command authentication and confidentiality.

  • PDF

FACTS 기기의 최적 위치 및 용량 산정에 관한 연구 (A Study on Evaluation of optimal FAGTS location and capacity)

  • 송화창;이병준
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1999년도 하계학술대회 논문집 C
    • /
    • pp.1026-1028
    • /
    • 1999
  • In recent deregulation and competitive power market environment, electric utilities plan and operate their systems for economic benefit with secure system condition. Therefore, implementation of Flexible AC Transmission Systems (FACTS) devices can be planned for the efficient utilization of the present system facility. This paper presents a technique to solve the problem about optimal allocation of FACTS devices far the purpose of enhanced system operation.

  • PDF

AES/SEED암호화 모듈 설계와 멀티레벨 보안 시스템 구현 (Design of AES/SEED Encription Module and Implemention of Multi-Level Security System)

  • 박덕용;최경문;김현성;차재원;김영철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 II
    • /
    • pp.1133-1136
    • /
    • 2003
  • This paper has been studied about the implemention of the data-encription processor and imformation security system. Also in the paper, the brief contents of the verification of the data-encryption algorithm and the method of using HDL-level sources implemented is described. And then this paper has been designed for multi-level data secure system to verify and analyze the data-encryption processor implemented as VHDL.

  • PDF