• 제목/요약/키워드: Security White Paper

검색결과 64건 처리시간 0.02초

중국의 국방·안보백서 발간의 추이와 함의 (The Trend and Implications of the Publication of China's Defense and Security White Papers)

  • 김강녕
    • 한국과 국제사회
    • /
    • 제3권1호
    • /
    • pp.39-76
    • /
    • 2019
  • 본 논문은 중국의 국방 안보백서 발간의 추이와 함의를 분석하기 위한 것이다. 이를 위해 중국의 국방 안보백서의 발간경위 및 구성, 시진핑 시기의 국방 안보백서의 요지와 함의의 순서로 살펴본 후 결론을 도출해 본 것이다. 중국 국방부는 1998년 이후 2010년까지 2년 주기로 7권의 "중국의 국방"을 발간했다. 그리고 중국 국방부는 이미 1995년 국방관련 주제의 백서 "중국의 무기통제와 군축"을 처음 발간한 데 이어, 2013년 "중국 무장역량의 다양한 운용", 2015년 "중국의 군사전략"의 3권의 국방관련백서, 그리고 2017년 "중국의 아시아 태평양 안보협력정책"이라는 1권의 안보백서를 발간했다. 모두 중국의 전략적 계산을 반영한 프로파간다라는 공통적 특징을 지니고 있다. 중국이 전향적으로 국방백서를 발간하기 시작한 데는 (1)미국 등 주변국의 군사적 투명성 요구에 대한 압력, (2)'중국위협론'의 불식, (3)중국의 군사 현대화의 성과에 대한 자신감 등 복합적 요인이 작용한 것으로 보인다. "중국의 꿈은 강국의 꿈이고 강국의 꿈은 강군건설이 필수이다."라는 시진핑의 의지가 담긴 '적극적 방어전략' 및 강대강전략은 주변국에게 안보적 우려감을 증폭시키고 있다. 튼튼한 한 미 안보공조관계를 유지 강화해 나가는 한편, 한중경제협력관계도 조화롭게 추진해 나가는 헤징전략이 우리에게 요구된다.

한국의 해양안보전략서의 필요성과 발전방향 (The Necessity and Development Direction of the ROK's Maritime Security Strategy White Paper)

  • 김강녕
    • Strategy21
    • /
    • 통권45호
    • /
    • pp.148-187
    • /
    • 2019
  • 본 논문은 '국가해양안보전략서'의 필요성과 발전방향을 분석하기 위한 것이다. 이를 위해 한국의 해양안보전략서의 필요성, 해양안보전략관련 한국의 실태와 주요선진해양국의 사례, 한국의 '해양안보전략'의 비전·목표·전략·수행체계를 살펴본 후 결론을 도출해본 것이다. '세계 5대 해양강국(Ocean G5)' 등과 같은 국가해양전략 비전의 달성은 우리나라가 국민의 해양안전과 해양안보를 유지·강화해 나갈 수 있을 때 가능함은 물론이다. 세월호사건은 우리에게도 해양선진국처럼 '국가해양안보전략서'가 절실히 필요하다는 것을 잘 일깨워주고 있다. 선진해양국가처럼 국가해양안보전략이 효율적으로 수행되기 위해서는 해군·해경의 협력을 포함한 관련기관의 협력을 결집시키기에 충분한 권한과 위상을 보유한 전담부서를 두어야 한다. 국가안보회의 예하에 장관급으로 구성된 의결기구인 가칭 해양안보위원회와 관련부처 실무자로 구성된 집행기구인 가칭 해양안보수행단을 설치하면 좋을 것으로 판단된다. 미국이나 영국처럼 우리도 국민의 해양안전·해양안보를 위한 국가해양안보전략을 성공적으로 수행해 나가기 위해서는 보다 더 긴밀한 국내의 범정부적 협조체제와 국제적 협력체제, 그리고 해당 분야별 해양안보능력을 더욱 보강해 나가야 할 것이다. 이를 위해 해군에 의한 해양안보전략의 수립·추진; 해군·해경 간의 작전적 연계강화; 국가차원의 해양감시능력의 강화 및 민간영역과의 공유의 활성화 등을 모색·추진해 나가야 할 것이다.

마스킹 화이트 박스 AES에 대한 새로운 고차 차분 계산 분석 기법 (New Higher-Order Differential Computation Analysis on Masked White-Box AES)

  • 이예찬;진성현;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.1-15
    • /
    • 2020
  • 화이트 박스 암호에 대한 부채널 분석 맥락의 공격인 차분 계산 분석(Differential computation analysis, DCA) 공격이 제안됨에 따라, 이에 대응하기 위해 Lee 등의 대응기법과 같이 테이블 인코딩 기반 마스킹 화이트 박스 암호가 제안되었다. 마스킹 화이트 박스 암호에 대한 기존 고차 DCA는 테이블 인코딩 기반의 마스킹 구현 구조를 고려하지 못하여 Lee 등이 제안한 대응 기술에는 적용이 불가능하였다. 본 논문에서는 테이블 인코딩 기반 마스킹 구현에도 적용할 수 있는 새로운 고차 DCA 기법을 제안하고, Lee 등이 제안한 마스킹 화이트 박스 암호의 비밀키 정보를 실제로 찾음으로써 그 유효성을 증명하였다.

화이트박스 ARIA 구현 (A White-box ARIA Implementation)

  • 김홍태
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.69-76
    • /
    • 2024
  • 화이트박스 구현은 암호 시스템의 비밀키를 보호하는데 사용되는 암호화 기술이다. 주로 음악, 비디오 등의 디지털 저작권 관리에 사용된다. 2002년 이후, 안전한 디지털 저작권 관리를 확보하기 위해 많은 화이트박스 구현이 개발되었다. 이는 고급 암호화 표준(AES) 및 데이터 암호화 표준(DES)에 적용되었다. ARIA는 대합(involution) 대입 치환 네트워크(SPN)를 사용하는 128비트 블록 암호로, 2004년에 한국 표준으로 채택되었다. 본 논문에서는 최초의 화이트박스 ARIA 구현을 제안한다. 우리의 구현은 전체 크기가 1,984KB인 7,696개의 조회 테이블로 구성된다. 안전성 측면에서 현저한 화이트박스 다양성과 화이트박스 모호함이 있음을 보인다.

경량 블록 암호 PIPO의 화이트박스 구현 기법 (A White Box Implementation of Lightweight Block Cipher PIPO)

  • 함은지;이영도;윤기순
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.751-763
    • /
    • 2022
  • 최근 세계적으로 사물인터넷 부문의 지출 성장이 높아짐에 따라 이를 암호화하기 위한 경량 블록 암호의 중요성 또한 높아지고 있다. ICISC 2020에 제안된 경량 블록 암호 PIPO 암호화 알고리즘은 Unbalanced bridge 구조를 이용한 SPN 구조의 암호이다. 화이트박스 공격 모델은 공격자가 암호화 동작의 중간값까지 알 수 있는 상태를 의미한다. 이를 대응하기 위한 기법으로 2002년 Chow 등은 화이트박스 구현 기법을 제안하여 DES와 AES에 적용하였다. 본 논문에서는 경량 블록 암호 PIPO 알고리즘에 화이트박스 구현 기법을 적용한 화이트박스 PIPO를 제안한다. 화이트박스 PIPO는 Chow 등이 제안한 화이트박스 AES 대비 테이블의 크기는 약 5.8배, 연산 시간은 약 17배 감소하였다. 또한, 모바일 보안제품에 화이트박스 PIPO를 활용하였으며 적용 범위에 따른 테스트 케이스 별 실험 결과를 제시한다.

홀로그래픽 영상 암호화 및 디코딩 기법 (Holographic image encryption and decoding scheme)

  • 양훈기;정대섭;김은수
    • 전자공학회논문지A
    • /
    • 제33A권12호
    • /
    • pp.97-103
    • /
    • 1996
  • This paper presents a new security verification technique based on an image encryption by a white noise image that serves as an encryption key. In the proposed method that resembles holographic process, the encryption process is executed digitally using FFT routine which gives chances for separating corruptive noise from reconstructed primary image The encoded image thus obtained is regarded as an nterference pattern caused by two lightwaves transmitted through the primary image and the white noise image. The decoding process is executed optically and in real-tiem fashion where lightwave transmitted through the white noise image illuminates the encrypted card.

  • PDF

White Blood Cell Types Classification Using Deep Learning Models

  • Bagido, Rufaidah Ali;Alzahrani, Manar;Arif, Muhammad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.223-229
    • /
    • 2021
  • Classification of different blood cell types is an essential task for human's medical treatment. The white blood cells have different types of cells. Counting total White Blood Cells (WBC) and differential of the WBC types are required by the physicians to diagnose the disease correctly. This paper used transfer learning methods to the pre-trained deep learning models to classify different WBCs. The best pre-trained model was Inception ResNetV2 with Adam optimizer that produced classification accuracy of 98.4% for the dataset comprising four types of WBCs.

White-Box AES Implementation Revisited

  • Baek, Chung Hun;Cheon, Jung Hee;Hong, Hyunsook
    • Journal of Communications and Networks
    • /
    • 제18권3호
    • /
    • pp.273-287
    • /
    • 2016
  • White-box cryptography presented by Chow et al. is an obfuscation technique for protecting secret keys in software implementations even if an adversary has full access to the implementation of the encryption algorithm and full control over its execution platforms. Despite its practical importance, progress has not been substantial. In fact, it is repeated that as a proposal for a white-box implementation is reported, an attack of lower complexity is soon announced. This is mainly because most cryptanalytic methods target specific implementations, and there is no general attack tool for white-box cryptography. In this paper, we present an analytic toolbox on white-box implementations of the Chow et al.'s style using lookup tables. According to our toolbox, for a substitution-linear transformation cipher on n bits with S-boxes on m bits, the complexity for recovering the $$O\((3n/max(m_Q,m))2^{3max(m_Q,m)}+2min\{(n/m)L^{m+3}2^{2m},\;(n/m)L^32^{3m}+n{\log}L{\cdot}2^{L/2}\}\)$$, where $m_Q$ is the input size of nonlinear encodings,$m_A$ is the minimized block size of linear encodings, and $L=lcm(m_A,m_Q)$. As a result, a white-box implementation in the Chow et al.'s framework has complexity at most $O\(min\{(2^{2m}/m)n^{m+4},\;n{\log}n{\cdot}2^{n/2}\}\)$ which is much less than $2^n$. To overcome this, we introduce an idea that obfuscates two advanced encryption standard (AES)-128 ciphers at once with input/output encoding on 256 bits. To reduce storage, we use a sparse unsplit input encoding. As a result, our white-box AES implementation has up to 110-bit security against our toolbox, close to that of the original cipher. More generally, we may consider a white-box implementation of the t parallel encryption of AES to increase security.

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구 (A Study of an Anomalous Event Detection using White-List on Control Networks)

  • 이동휘;최경호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.77-84
    • /
    • 2012
  • 폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적 비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있으며, 이를 최소화하는 노력도 함께 경주해야 한다.

Conditional Re-encoding Method for Cryptanalysis-Resistant White-Box AES

  • Lee, Seungkwang;Choi, Dooho;Choi, Yong-Je
    • ETRI Journal
    • /
    • 제37권5호
    • /
    • pp.1012-1022
    • /
    • 2015
  • Conventional cryptographic algorithms are not sufficient to protect secret keys and data in white-box environments, where an attacker has full visibility and control over an executing software code. For this reason, cryptographic algorithms have been redesigned to be resistant to white-box attacks. The first white-box AES (WB-AES) implementation was thought to provide reliable security in that all brute force attacks are infeasible even in white-box environments; however, this proved not to be the case. In particular, Billet and others presented a cryptanalysis of WB-AES with 230 time complexity, and Michiels and others generalized it for all substitution-linear transformation ciphers. Recently, a collision-based cryptanalysis was also reported. In this paper, we revisit Chow and others's first WB-AES implementation and present a conditional re-encoding method for cryptanalysis protection. The experimental results show that there is approximately a 57% increase in the memory requirement and a 20% increase in execution speed.