• 제목/요약/키워드: Security SoC

검색결과 198건 처리시간 0.037초

IEEE 802.11i 무선 랜 보안을 위한 AES 기반 CCMP Core 설계 (A Design of AES-based CCMP Core for IEEE 802.11i Wireless LAN Security)

  • 황석기;이진우;김채현;송유수;신경욱
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.798-803
    • /
    • 2005
  • 본 논문은 IEEE 802.11i 무선 랜 보안을 위한 AES(Advanced Encryption Standard) 기반 CCMP Core의 설계에 대해서 기술한다. 설계된 CCMP 코어는 데이터 기밀성을 위한 counter 모드와 사용자 인증 및 데이터 무결성 검증을 위한 CBC(Cipher Block Chaining) 모드가 두개의 AES 암호 코어로 병렬 처리되도록 함으로써 전체 성능의 최적화를 이루었다. AES 암호 코어의 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 composite field 연산방식을 적용하여 설계함으로써 기존의 LUT(Lookup Table)로 구현하는 방식에 비해 게이트 수가 약 $20\%$ 감소되도록 하였다. 0.25-um CMOS cell 라이브러리로 합성한 결과 13,360개의 게이트로 구현되었으며, 54-MHz의 클럭으로 안전하게 동작하여 168 Mbps의 성능이 예상된다. 설계된 CCMP코어는 Altera Excalibur SoC 칩에 구현하여 동작을 검증하였다.

모바일 환경에서의 XML 문서 디지털 서명 시스템 (XML Digital signature System based on Mobile Environment)

  • 학일명;홍현우;이성현;이재승;정희경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.701-704
    • /
    • 2007
  • 최근 모바일 단말기를 통하여 휴대폰 결제, 계좌 이체, 주식 투자 등의 금융서비스를 이용하는 사용자가 증가하고 있다. 모바일 전자상거래에서 데이터는 XML 문서형태로 전송, 교환되고 있다. 그러나 XML 문서는 해킹이나 악성코드로 공격받게 될 경우 일반적인 XML 문서만으로는 전자상거래의 보안요구를 만족시키기 어렵다. 특히 현재 국내에서 개발된 WIPI(Wireless Internet Platform for Interoperability)의 경우, 개방적인 플랫폼으로서 집중적인 공격에 대비해야 할 필요성이 있다. 이에 본 논문에서는 모바일 환경에서 XML 문서의 디지털 서명에 관련한 W3C 권고안의 요구사항에 따라 기존의 RSA(Rivest Shamir Adleman), DSA(Digital Signature Algorithm), KCDSA(Korean certificate Digital Signature Algorithm) 및 HMAC(Hash Message Authentication Code) 알고리즘을 사용하여 모바일 환경에서의 XML 문서 디지털 서명 시스템을 설계 및 구현하였다. 본 시스템은 국내 무선 인터넷 표준인 WIPI 플랫폼에서 테스트를 진행하였다.

  • PDF

ARMv7 Thumb Architecture 취약성 분석 (Vulnerability analysis on the ARMv7 Thumb Architecture)

  • 김시완;성기택
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1003-1008
    • /
    • 2017
  • 최근 몇 년간 사물인터넷은 중요한 연구적 관심을 끌어왔다. 새로운 IoT 기술이 널리 이용되기 위해서는 정보의 신뢰성과 보호가 전적으로 요구된다. IoT 시스템은 그 특성상 직접적인 접근이 쉬우므로 이로 인한 물리적인 보안에 매우 취약하다. SoC 기술의 발달과 함께 운영체제에 대한 기술도 많이 이루어졌으며 많은 새로운 운영체제가 소개되고 있다. 본 연구에서는 ARMv7 Thumb Architecture 하드웨어 플랫폼에서 동작하는 운영체제에 대한 취약성분석 결과에 대하여 기술하였다. 최근에 소개된 "Windows 10 IoT Core" 운영체제에 대하여, 연구를 통하여 개발된 침투코드를 특정 IoT 시스템에 이식시켜 Zero-Day Attack을 구현하였다. 결과의 침투코드에 대한 바이러스 검출 여부를 "virustotal" 사이트에 의뢰하여 유효성을 입증하였다.

IEEE 802.11i 무선 랜 보안을 위한 AES 기반 CCMP Core 설계 (A Design of AES-based CCMP Core for IEEE 802.11i Wireless LAN Security)

  • 황석기;이진우;김채현;송유수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.367-370
    • /
    • 2005
  • 본 논문은 IEEE 802.11i 무선 랜 보안을 위한 AES(Advanced Encryption Standard) 기반 CCMP Core의 설계에 대해서 기술한다. 설계된 CCMP 코어는 데이터 기밀성을 위한 counter 모드와 사용자 인증 및 데이터 무결성 검증을 위한 CBC(Cipher Block Chaining) 모드가 두개의 AES 암호 코어로 병렬 처리되도록 함으로써 전체 성능의 최적화를 이루었다. AES 암호 코어의 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 composite field 연산방식을 적용하여 설계함으로써 기존의 LUT(Lookup Table)로 구현하는 방식에 비해 게이트 수가 약 25% 감소되도록 하였다. 0.25-um CMOS cell 라이브러리로 합성한 결과 15,450개의 게이트로 구현되었으며, 50-MHz의 클럭으로 안전하게 동작하여 128 Mbps의 성능이 예상된다. 설계된 CCMP코어는 Altera Excalibur SoC 칩에 구현하여 동작을 검증하였다.

  • PDF

전력 제어시스템의 시리얼 기반 DNP통신 취약점에 관한 연구 (A study on vulnerabilities of serial based DNP in power control fields)

  • 장지웅;김휘강
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1143-1156
    • /
    • 2013
  • SCADA(Supervisory Control And Data Acquisition, 원방감시제어시스템) 등 상당수의 전력 제어시스템은 RS232C 시리얼 통신 및 9.6kbps의 저속 아날로그 통신을 기반으로 하는 DNP3.0 프로토콜을 사용하여 전력현장으로부터 데이터를 취득하고 있다. 이는 아날로그 통신구간에서의 공격불가, 시리얼 방식의 내재적 보안성, Master/Slave 중 Master만이 통신을 시작하는 프로토콜 특성 등으로 인해 안전하다고 알려져 왔다. 본 논문에서는 상용 제어시스템 시뮬레이터를 통해 DNP 통신을 구현한 후, 탭핑(Tapping)을 통해 기밀성, 무결성, 가용성 관점에서 보안실험을 진행하여 취약점을 확인할 수 있었다. 즉 기존에 안전하다고 여겨진 전력 현장으로부터의 데이터 취득에도 적절한 인증 및 암호화 방식을 도입하여야 함을 보일 수 있었다. DNP User Group을 중심으로 DNP 인증과 암호화에 대한 논의가 시작된 지 7~8년이 경과하였지만 실제 전력계통망에 도입하여 사용하는 곳은 없는 것으로 확인되고 있다. 이러한 이유는 전력시스템의 특수성에 따른 부가적인 보안 요구사항에 기인하는데, 본 논문에서는 이러한 제약을 극복하고 실제 전력계통망에 인증과 암호화 도입을 위한 고려사항을 제시하였다.

국제물류보안 인증제도 동향 및 시사점에 관한 연구 (A Study on the Implications and Trends of Logistics Security Assurance Programs for International Trade Facilitation)

  • 고현정
    • 한국항만경제학회지
    • /
    • 제27권2호
    • /
    • pp.333-354
    • /
    • 2011
  • 2001년 미국에서 발생한 9.11 항공기 테러사건은 국제교역의 보안에 관한 관심과 우려를 증대시켰다. 그리고 미국은 테러 위협에 대해 다층적 방어 전략을 추진하면서 행정조직을 대폭 개편하여 국토안보부를 설치하고 CSI, 화물정보 24시간 전 신고제도, SAFE Port Act, 9/11 테러대책이행법, C-TPAT 등 다양한 물류보안 제도를 마련하였다. 그 결과 전 세계적으로 물류보안 제도가 강화되고 있다. 우리나라는 동북아 물류허브화 정책추진 및 물류정책기본법에 물류보안시책을 마련하는 등 공급사슬보안에서 국가 이미지를 제고하고 국가경쟁력을 강화하기 위한 체계적인 대응전략을 마련하고 있다. 하지만 국내 인증제도에 참여하는 실제적 당사자인 기업은 각 기관별로 운영되는 물류인증을 획득하기 위해 투자되는 시간과 비용의 중복 문제점을 지적하고 있다. 물류보안 인증제도는 국가차원의 보안강화에 따라 화물흐름의 지체현상을 필연적으로 겪게 되는 기업을 지원하자는 의도인 바, 기업의 부담을 최소화하는 통합된 국가 물류보안제도의 마련은 중요하다고 할 수 있다. 따라서 본 연구는 국제기구 및 주요국의 인증제도를 분석하고 시사점을 제시하여 국내 물류보안 인증제도의 효율적 운영방향을 설정하고자 하였다. 그리고 국가 공급사슬보안체계 구축의 기본 방향을 크게 3가지, 즉 글로벌 수준의 공급사슬보안체계 구축, 국내적으로 효율적 운영체계 구축, 국가적 차원의 지원체계 구축을 제시하였다.

개방형 분산 컴퓨팅 시스템에서의 C-API 메타니즘 개발에 관한 연구 (A Development of C-API Mechanism for Open Distributed Computing Systems)

  • 이상기;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권4호
    • /
    • pp.110-119
    • /
    • 1998
  • 본 논문은 개방형 분산 Computing system에서 여러 분산 어플리케이션 프로그래머들에게 범용 암호 서비스 제공을 위한 C-API(Cryptographic-Application Program Interface) Mechanism개발에 대하여 설명한다. C-API Mechanism는 응용 프로그래머에게 공통적으로 사용 할 수 있는 암호 알고리즘 및 인터페이스를 제공함으로써 프로그래머가 암호 알고리즘을 알지 못하여도 분산 어플리케이션이 보안 서비스를 제공할 수 있다. 따라서,본 논문에서는 다양한 응용 환경 또는 시스템 하부구조에 독립적으로 사용될 수 있는 공용암호 서비스 구조를 설계하여 공통적으로 이용할 수 있도록 하였다. 이러한 구조는 응용 프로그래머에게 각종 암호화 관련서비스 및 키관리 서비스를 응용 프로그램과 운영체제의 제약없이 사용할 수 있는 장점이다.

  • PDF

Convention on International Interests in Mobile Equipment

  • 석광현
    • 무역상무연구
    • /
    • 제13권
    • /
    • pp.69-81
    • /
    • 2000
  • Under the co-sponsorship of UNIDROIT and I.C.A.O., a preliminary draft Convention on International Interests in Mobile Equipment and a preliminary draft Protocol on Matters Specific to Aircraft Equipment has been prepared. The purpose of the Convention is to provide for the creation and effect of a new international interest in mobile equipment. The Convention's approach is quite novel in that it purports to create an international interest based upon the convention itself. The Convention is intended to be supplemented by Protocols, each of is intended to provide equipment-specific rules necessary to adapt the rules of the Convention to fit the special pattern of financing for different categories of equipment. To date, two sessions of governmental experts were held in Rome and Montreal. Korean delegations attended the two sessions. One of the members of the Korean delegation published a report on the first session. He expressed his objection to the so called self-help remedy contemplated by the current preliminary draft of the Convention which enables the holder of a security interest to repossess and dispose of the subject of the security interest by private sale rather than public auction on the occurrence of an event of default of the debtor. His view is based upon his understanding that under Korean law, the only remedy available to the holder of a security interest in mobile equipment, such as an airplane, is to apply to the competent court for a public auction. In my view, his understanding is not quite correct and is inconsistent with the current practice in Korea. Under Korean law, the parties' agreement for private sale is in principle valid unless there is an interested party who has acquired a security interest after the creation of the prior security interest or a creditor who has caused the subject of the security interest to be attached by a competent court. In this article, I discuss the current Korean law and practice relating to the enforcement of security interests by private sale in more detail.

  • PDF

Highly Secure Mobile Devices Assisted with Trusted Cloud Computing Environments

  • Oh, Doohwan;Kim, Ilkyu;Kim, Keunsoo;Lee, Sang-Min;Ro, Won Woo
    • ETRI Journal
    • /
    • 제37권2호
    • /
    • pp.348-358
    • /
    • 2015
  • Mobile devices have been widespread and become very popular with connectivity to the Internet, and a lot of desktop PC applications are now aggressively ported to them. Unfortunately, mobile devices are often vulnerable to malicious attacks due to their common usage and connectivity to the Internet. Therefore, the demands on the development of mobile security systems increase in accordance with advances in mobile computing. However, it is very hard to run a security program on a mobile device all of the time due the device's limited computational power and battery life. To overcome these problems, we propose a novel mobile security scheme that migrates heavy computations on mobile devices to cloud servers. An efficient data transmission scheme for reducing data traffic between devices and servers over networks is introduced. We have evaluated the proposed scheme with a mobile device in a cloud environment, whereby it achieved a maximum speedup of 13.4 compared to a traditional algorithm.

역할 기반 접근 제어에서 역할 위임에 관한 연구 (A Study on The Delegation of Role in Role Based Access Control)

  • 이희규;이재광
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.265-272
    • /
    • 2003
  • RBAC은 시스템 자원의 안전한 관리를 위한 접근 통제 메커니즘이며 네트워크에서 보안 관리를 위한 비용과 복잡성을 감소 시켜주기 때문에 특히 상업적인 분야에서 관심을 끌고 있는 기술이다. RBAC에 대한 많은 연구가 진행되고 있지만 그 중에서도 현재 가장 시급하게 대두되고 있는 부분은 역할 위임에 관한 문제이다. 실제 조직에서 직원의 휴가나 병가 또는 기타 이유로 한 사람의 역할을 다른 사람에게 위임해야 될 필요성이 존재한다. 그러나 현재 NIST의 RBAC 표준은 이러한 역할 위임에 관한 속성을 정의하고 있지 않다. 본 논문에서는 효율적인 접근통제를 위해 위임자가 역할과 권한의 일부를 피 위임자에게 위임할 수 있는 RBAC 모델을 제시하였다.