• 제목/요약/키워드: Security design

검색결과 3,429건 처리시간 0.037초

Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구 (On the Security of Pointcheval-Zimmer Multi-Factor Authenticated Key Exchange Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.351-358
    • /
    • 2013
  • Pointcheval과 Zimmer는 2008년에, 사용자의 비밀 키, 패스워드, 생체정보를 모두 이용한 다중 인증 요소 기반 키 교환 프로토콜을 제안하였다. 하지만, Hao와 Clarke는, 공격자가 한 개의 인증요소 (패스워드) 를 알고 있다고 가정 했을 때 이를 이용해서 나머지 두 개의 인증요소인 사용자의 비밀 키와 생체정보를 모두 알 수 있는 안전성 결함이 있음을 보였다. 하지만, Hao와 Clarke은 프로토콜 설계의 구조적인 결함 및 복잡성을 이유로 그에 대한 해결책을 제안하지 못하고 남겨 두었다. 본 논문에서는 Hao와 Clarke이 제시한 공격을 효율적으로 방어할 수 있는 대응방안을 제시하고 안전성을 논의한다.

A Simple Structure of Zero-Voltage Switching (ZVS) and Zero-Current Switching (ZCS) Buck Converter with Coupled Inductor

  • Wei, Xinxin;Luo, Ciyong;Nan, Hang;Wang, Yinghao
    • Journal of Power Electronics
    • /
    • 제15권6호
    • /
    • pp.1480-1488
    • /
    • 2015
  • In this paper, a revolutionary buck converter is proposed with soft-switching technology, which is realized by a coupled inductor. Both zero-voltage switching (ZVS) of main switch and zero-current switching (ZCS) of freewheeling diode are achieved at turn on and turn off without using any auxiliary circuits by the resonance between the parasitic capacitor and the coupled inductor. Furthermore, the peak voltages of the main switch and the peak current of the freewheeling diode are significantly reduced by the coupled inductor. As a result, the proposed converter has the advantages of simple circuit, convenient control, low consumption and so on. The detailed operation principles and steady-state analysis of the proposed ZVS-ZCS buck converter are presented, and detailed power loss analysis and some simulation results are also included. Finally, experimental results based on a 200-W prototype are provided to verify the theory and design of the proposed converter.

대규모 네트워크를 지원하는 계층적 패치관리시스템 설계 및 구현 (Design and Implementation of Hierarchical Patch Management System Supporting Global Network)

  • 서정택;윤주범;박응기;이상원;문종섭
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.199-204
    • /
    • 2004
  • 운영체제 및 응용프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 최근 이러한 취약성을 악용하는 침해사례가 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 패치의 분배 및 설치는 취약성을 이용하는 침해사고를 예방하기 위한 가장 중요한 요소중의 하나이다. 특정 기관이나 조직은 다양한 운영체제 및 응용프로그램을 사용하기 때문에 관리자가 매번 신속하게 모든 시스템들에 대하여 패치를 설치하기는 어려움이 있다. 본 논문에서는 중앙의 관리자가 패치관리서버를 이용하여 Windows, Linux, Solaris 클라이언트 시스템들에 대하여 안전하게 패치를 자동분배하고 설치하는 패치 자동관리시스템을 설계 및 구현하였다. 또한, 대규모 네트워크를 지원하기 위하여 확장성을 고려한 계층적인 패치 분배 구조로 설계 및 구현하였다.

  • PDF

병렬 출력을 갖는 LFSR 구조를 적용한 HIGHT 프로세서 설계 (Design of an HIGHT Processor Employing LFSR Architecture Allowing Parallel Outputs)

  • 이제훈;김상춘
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.81-89
    • /
    • 2015
  • HIGHT (HIght security and light weighHT) 암호는 기밀성을 요구하는 네트워크 환경에서 사용할 수 있도록 국내에서 개발된 저전력 경량화 64비트 블록 암호 알고리즘이다. 본 논문은 키스케쥴러에 사용되는 LFSR 및 역 LFSR의 4개의 병렬 출력을 허용할 수 있는 구조를 제안하였다. 또한, 각 라운드 연산에 필요한 4개의 서브키를 동일 클럭 사이클에 생성할 수 있도록 구성하였다. 따라서, 전체 HIGHT 암호 프로세서가 단일 시스템 클럭에 의해 제어할 수 있다. VHDL을 이용하여 회로를 합성한 후, 검증한 결과 제안된 키 스케쥴러의 회로 크기는 기존 키 스케쥴러에 비해 9% 감소되었다.

생체정보 다분할 분산저장 기법을 통한 보안성 향상의 생체인증 시스템 설계 (The design of Biometrics System to enhance the security through the Distributed Stored of Multiple Split bio_Templates)

  • 홍윤기;윤지원
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.31-39
    • /
    • 2016
  • 보안 시스템에 있어 생체정보는 소유와 사용의 편리성으로 매우 유용하나 일반적으로 불법 유출 시 변경이 불가능하여 타인의 재사용에 따른 범죄와 개인 프라이버시 침해의 위험성이 있으므로 최근 생체정보의 저장관리에 대한 보안의 중요성은 지속적으로 증가하고 있다. 기존의 생체인증 시스템은 단일 저장 장소에 하나의 완전한 템플릿을 암호화 하여 보관 하였지만 본 논문에서는 템플릿을 사용자 마다 서로 다른 방법으로 분할하여 암호화 후 분할형태로 개인식별 정보와 서로 다른 저장장소에 보관하여 인증 시에만 복원 후 삭제함으로 템플릿 보관 및 불법 유출에 따른 문제와 사용자의 불안 심리를 해소할 수 있는 생체정보 다분할 분산 저장 시스템을 설계하였다.

전자상거래를 위한 128비트 블록 암호 알고리즘의 구현 (An Implementation of 128bit Block Cipher Algorithm for Electronic Commerce)

  • 서장원;전문석
    • 한국전자거래학회지
    • /
    • 제5권1호
    • /
    • pp.55-73
    • /
    • 2000
  • Recently; EC(Electronic Commerce) is increasing with high speed based on the expansion of Internet. EC which is done on the cyber space through Internet has strong point like independence from time and space. On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet. Therefore, we need the solutions that protect the security problem for safe and useful EC activity. One of these solutions is the implementation of strong cipher algorithm. NC(Nonpolynomial Complete) cipher algorithm proposed in this paper is good for the security and it overcome the limit of current 64bits cipher algorithm using 128bits key length for input, output and encryption key, Moreover, it is designed for the increase of calculation complexity and probability calculation by adapting more complex design for subkey generation regarded as one of important element effected to encryption. The result of simulation by the comparison with other cipher algorithm for capacity evaluation of proposed NC cipher algorithm is that the speed of encryption and decryption is 7.63 Mbps per block and the speed of subkey generation is 2,42 μ sec per block. So, prosed NC cipher algorithm is regarded as proper level for encryption. Furthermore, speed of subkey generation shows that NC cipher algorithm has the probability used to MAC(Message Authentication Code) and block implementation of Hash function.

  • PDF

보안기능을 지원하는 IPv6 ND Protocol 구현에 관한 연구 (A Study on Implementation of IPv6 Neighbor Discovery Protocol supporting Security Function)

  • 유재욱;박인갑;김중민
    • 대한전자공학회논문지TC
    • /
    • 제41권12호
    • /
    • pp.33-40
    • /
    • 2004
  • IPv6는 Neighbor Discovery(ND) 프로토콜을 사용하여 주변 노드간의 관계를 정의한다. 주변 노드를 파악하기 위해 사용되는 ND 메시지들은 네트워크에 관한 중요한 정보들을 포함한다. 이러한 네트워크 정보가 유출될 경우 네트워크 공격에 노출되어 네트워크를 이용한 서비스가 마비될 수 있다. 현재 ND 프로토콜은 여러 가지 보안 취약점이 발견되었으며 이를 보완하기 위한 보안기능이 요구되었다. 본 논문에서는 ND 프로토콜에 보안기능을 추가한 Secure ND 프로토콜을 CGA 모듈과 SEND 모듈로 구현하였다.

Direct Current Control Method Based On One Cycle Controller for Double-Frequency Buck Converters

  • Luo, Quanming;Zhi, Shubo;Lu, Weiguo;Zhou, Luowei
    • Journal of Power Electronics
    • /
    • 제12권3호
    • /
    • pp.410-417
    • /
    • 2012
  • In this paper, a direct current control method based on a one-cycle controller (DCOCC) for double frequency buck converters (DF buck) is proposed. This control method can make the average current through the high frequency and low frequency inductors of a DF buck converter equal. This is similar to the average current control method. However, the design of the loop compensator is much easier when compared with the average current control. Since the average current though the high frequency and low frequency inductors is equivalent, the current stress of the high frequency switches and the switch losses are minimized. Therefore, the efficiency of the DF buck converter is improved. Firstly, the operation principle of DCOCC is described, then the small signal models of a one cycle controller and a DF buck converter are presented based on the state space average method. Eventually, a system block diagram of the DCOCC controlled DF buck is established and the compensator is designed. Finally, simulation and experiment results are given to verify the correction of the theory analysis.

DC와 LC에 안전한 SPN 구조 암호 알고리즘 (Secure Block Cipher Algorithm for DC and LC)

  • 최은화;서창호;성수학;류희수;전길수
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.445-452
    • /
    • 2002
  • 본 논문에서는 수학적인 이론에 기반한 안전성이 증명 가능한 128 비트 블록 암호 알고리즘을 제안한다. 제안된 SPN 구조 암호 알고리즘에 사용된 active S-box가 많은 16$\times$16 선형변환을 찾았고, 안전성에 대한 증명 방법으로 차분 해독(Differential Cryptanalysis)와 선형해독(Linear Cryptanalysis)에 대하여 증명하였다. 또한 DC와 LC에 영향을 주는 128 비트 블록 암호 알고리즘의 라운드 별 active S-box의 최소 개수, 최대 차분 확률과 최대 선형확률을 구하였다.

퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가 (Design and Evaluation of Secure Framework for User Management in Personal Cloud Environments)

  • 진병욱;김종화;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2016
  • Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.