• 제목/요약/키워드: Symmetric key

검색결과 345건 처리시간 0.035초

Comparison of Hybridization Behavior between Double and Single Strand of Targets and the Application of Asymmetric PCR Targets in cDNA Microarray

  • Wei, Qing;Liu, Sanzhen;Huang, Jianfeng;Mao, Xueying;Chu, Xiaohui;Wang, Yu;Qiu, Minyan;Mao, Yumin;Xie, Yi;Li, Yao
    • BMB Reports
    • /
    • 제37권4호
    • /
    • pp.439-444
    • /
    • 2004
  • Double stranded targets on the cDNA microarray contain representatives of both the coding and noncoding strands, which will introduce hybridization competition with probes. Here, the effect of double and single strands of targets on the signal intensity and the ratios of Cy5/Cy3 within the same slide were compared. The results show that single stranded targets can increase the hybridization efficiency without changing the Cy5/Cy3 ratio. Based on these results, a new strategy was established by generating cDNA targets with asymmetric PCR, instead of conventional PCR, to increase the sensitivity of the cDNA microarray. Furthermore, the feasibility of this approach was validated. The results indicate that the cDNA microarray system based on asymmetric PCR is more sensitive, with no decrease in the reliability and reproducibility as compared with that based on conventional symmetric PCR.

악성 랜섬웨어 SW에 사용된 암호화 모듈에 대한 탐지 및 식별 메커니즘 (Cryptography Module Detection and Identification Mechanism on Malicious Ransomware Software)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제9권1호
    • /
    • pp.1-7
    • /
    • 2023
  • 랜섬웨어에 의해 개인용 단말 또는 서버 등이 감염되는 사례가 급증하고 있다. 랜섬웨어는 자체 개발한 암호화 모듈을 이용하거나 기존의 대칭키/공개 키 암호화 모듈을 결합하여 공격자만이 알고 있는 키를 이용하여 피해 시스템 내에 저장된 파일을 불법적으로 암호화 하게 된다. 따라서 이를 복호화 하기 위해서는 사용된 키 값을 알아야만 하며, 복호화 키를 찾는 과정에 많은 시간이 걸리므로 결국 금전적인 비용을 지불하게 된다. 이때 랜섬웨어 악성코드는 대부분 바이너리 파일 내에 은닉된 형태로 포함되어 있어 프로그램 실행시 사용자도 모르게 악성코드에 감염된다. 그러므로 바이너리 파일 형태의 랜섬웨어 공격에 대응하기 위해서는 사용된 암호화 모듈에 대한 식별 과정이 필요하다. 이에 본 연구에서는 바이너리 파일 내 은닉된 악성코드에 적용 된 암호화 모듈을 역분석하여 탐지하고 식별할 수 있는 메커니즘을 연구하였다.

프로그램 가능 최대길이 CA기반 의사난수열 생성기의 설계와 분석 (Design and Analysis of Pseudorandom Number Generators Based on Programmable Maximum Length CA)

  • 최언숙;조성진;김한두;강성원
    • 한국전자통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.319-326
    • /
    • 2020
  • PRNG(Pseudorandom number generator)는 안전한 온라인 통신을 위한 암호화 키 생성에 있어서 필수적이다. PRNG에 의해 생성되는 비트 스트림은 대칭키 암호 시스템에서 빅 데이터를 효과적으로 암호화할 수 있도록 고속으로 생성되어야 하며 또한 여러 통계적 테스트를 통과할 수준의 랜덤성을 확보해야 한다. CA(Cellular Automata) 기반의 PRNG는 하드웨어로 구현이 용이하고, LFSR기반의 PRNG보다 렌덤성이 우수하다고 알려져 있다. 본 논문에서는 대칭키 암호시스템에서 효과적인 키 수열을 생성할 수 있는 PMLCA(Programmable Maximum Length CA)기반의 PRNG를 설계한다. 제안하는 PRNG는 비선형 제어 방식을 통해 비트 스트림을 생성한다. 먼저 주기가 긴 선형 수열을 생성하는 단일 여원벡터를 갖는 (m,n)-셀 PMLCA ℙ 기반의 PRNG를 설계하고 주기와 생성다항식을 분석한다. 또한 ℙ와 주기가 같으면서 비선형 수열을 생성하는 두 개의 여원벡터를 갖는 (m,n)-셀 PC-MLCA기반의 PRNG를 설계하고 비선형 수열이 출력되는 위치를 분석한다.

블록 암호 AES에 대한 CNN 기반의 전력 분석 공격 (Power Analysis Attack of Block Cipher AES Based on Convolutional Neural Network)

  • 권홍필;하재철
    • 한국산학기술학회논문지
    • /
    • 제21권5호
    • /
    • pp.14-21
    • /
    • 2020
  • 두 통신자간 정보를 전송함에 있어 기밀성 서비스를 제공하기 위해서는 하나의 대칭 비밀키를 이용하는 블록데이터 암호화를 수행한다. 데이터 암호 시스템에 대한 전력 분석 공격은 데이터 암호를 위한 디바이스가 구동할 때 발생하는 소비 전력을 측정하여 해당 디바이스에 내장된 비밀키를 찾아내는 부채널 공격 방법 중 하나이다. 본 논문에서는 딥 러닝 기법인 CNN (Convolutional Neural Network) 알고리즘에 기반한 전력 분석 공격을 시도하여 비밀 정보를 복구하는 방법을 제안하였다. 특히, CNN 알고리즘이 이미지 분석에 적합한 기법인 점을 고려하여 1차원의 전력 분석파형을 2차원 데이터로 이미지화하여 처리하는 RP(Recurrence Plots) 신호 처리 기법을 적용하였다. 제안한 CNN 공격 모델을 XMEGA128 실험 보드에 블록 암호인 AES-128 암호 알고리즘을 구현하여 공격을 수행한 결과, 측정한 전력소비 파형을 전처리 과정없이 그대로 학습시킨 결과는 약 22.23%의 정확도로 비밀키를 복구해 냈지만, 전력 파형에 RP기법을 적용했을 경우에는 약 97.93%의 정확도로 키를 찾아낼 수 있었음을 확인하였다.

PKINIT기반의 Kerberos 인증과 키 교환에 관한 연구 (A study on Kerberos Authentication and Key Exchange based on PKINIT)

  • 신광철;정일용;정진욱
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.313-322
    • /
    • 2002
  • 본 논문에서는 IETF CAT Working Group에서 발표한 PKNIT 기반의 인증서비스를 향상시킨 Kerberos 인증 메커니즘을 제안한다. PHNIT기반의 X.509, BS/DNS를 적용하여 영역간의 서비스를 제공하는 인증과 키 교환방식으로 DNS를 통해 외부영역의 위치를 탐색하고 X.509 디렉토리 인증 시스템을 적용, 영역간 체인(CertPath)으로 DNS 서버로부터 공개키를 획득하여 다른 영역을 인증하도록 하였다. 영역간 인증과 키 교환은 Kerberos의 관용키 암호방식을 사용하고 세션 연결은 공개키 방식에 기반을 둔 X.509를 연동시키기 위하여 디렉토리서비스를 이용하였다. 이로써 Client를 확인하기 위한 임의 난수 키($K_{rand}$) 생성과 이로 인한 이중 암호화 과정을 배제하였으며 통신상의 Overload를 감소시키는 효과와 인증절차의 간소화를 가지는 Kerberos 시스템을 설계하였다.

경량 블록암호 LEA용 암·복호화 IP 설계 (Design of Encryption/Decryption IP for Lightweight Encryption LEA)

  • 손승일
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.1-8
    • /
    • 2017
  • LEA(Lightweight Encryption Algorithm)는 2013년 국가보안연구소(NSRI)에서 빅데이터 처리, 클라우드 서비스 및 모바일 환경에 적합하도록 개발되었다. LEA는 128비트 메시지 블록 크기와 128비트, 192비트 및 256비트 키(Key)에 대한 암호화 방식을 규정하고 있다. 본 논문에서는 128비트 메시지를 암호화하고 복호화할 수 있는 LEA 블록 암호 알고리즘을 Verilog-HDL을 사용하여 설계하였다. 설계된 LEA 암.복호화 IP는 Xilinx Vertex5 디바이에서 약 164MHz에서 동작하였다. 128비트 키 모드에서 최대 처리율은 874Mbps이며, 192비트 키 모드에서는 749Mbps 그리고 256비트 키 모드에서는 656Mbps이다. 본 논문에서 설계된 암호 프로세서 IP는 스마트 카드, 인터넷 뱅킹, 전자상거래 및 IoT (Internet of Things) 등과 같은 모바일 분야의 보안 모듈로 응용이 가능할 것으로 사료된다.

Design and Manufacture of an Off-axis Aluminum Mirror for Visible-light Imaging

  • Zhang, Jizhen;Zhang, Xin;Tan, Shuanglong;Xie, Xiaolin
    • Current Optics and Photonics
    • /
    • 제1권4호
    • /
    • pp.364-371
    • /
    • 2017
  • Compared to one made of glass, an aluminum mirror features light weight, compact design, low cost, and quick manufacturing. Reflective mirrors and supporting structures can be made from the same material, to improve the athermal performance of the system. With the rapid development of ultraprecise machining technologies, the field of applications for aluminum mirrors has been developed rapidly. However, most of them are rotationally symmetric in shape, and are used for infrared applications. In this paper, the design and manufacture of an off-axis aluminum mirror used for a three-mirror-anastigmat (TMA) optical system at visible wavelengths is presented. An optimized, lightweight design provides a weight reduction of more than 40%, while the surface deformation caused by earth's gravity can meet the required tolerance. The two pieces of an off-axis mirror can be diamond-turned simultaneously in one setup. The centrifugal deformation of the off-axis mirror during single-point diamond turning (SPDT) is simulated through the finite-element method (FEM). The techniques used to overcome centrifugal deformation are thoroughly described in this paper, and the surface error is reduced to about 1% of the original value. After post-polishing, the form error is $1/30{\lambda}$ RMS and the surface roughness is better than 5 nm Ra, which can meet the requirements for visible-light imaging.

센서네트워크 통신에서 대칭키 방식과 LEAP을 적용한 안전한 동적 클러스터링 알고리즘 설계 (Desing of Secure Adaptive Clustering Algorithm Using Symmetric Key and LEAP in Sensor Network)

  • 장근원;신동규;전문석
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.29-38
    • /
    • 2006
  • 최근 무선통신기술의 발달은 센서 네트워크 관련연구를 촉진하였으며 다양한 형태의 센서 네트워크 통신방식에 적합한 방법들이 제안되고 있다. 센서 네트워크 연구방향은 제한된 자원에서 에너지효율을 극대화시키기 위한 방법과 그동안 주목받지 못했던 보안관련 연구들로 구분된다. 에너지효율을 높이기 위한 방법으로 노드간 데이터 통합과 통합을 수행하는 클러스터 헤드의 적절한 선택 알고리즘이 제안되었으며, 보안성 강화를 위해 센서에 적용 가능한 암호화 기법과 비밀 키를 관리하기 위한 방법들이 제안되고 있다. 그러나 다양한 형태의 통신방식이 존재하는 센서 네트워크에서 안전하면서도 동시에 에너지 효율성을 고려한 통합적 연구는 아직 초기단계에 있다. 본 논문에서는 자원효율적인 클러스터링 프로토콜과 다양한 통신방식에 적당한 키 관리 알고리즘을 결합하여 향후 민감한 데이터를 처리하는 센서네트워크 시스템에 적용할 수 있는 통합적 프로토콜을 제안한다.

IPTV환경에서 스마트카드와 셋톱박스간의 안전한 통신을 위한 경량화된 키 동의 프로토콜 (A Lightweight Key Agreement Protocol between Smartcard and Set-Top Box for Secure Communication in IPTV Broadcasting)

  • 이훈정;손정갑;오희국
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.67-78
    • /
    • 2010
  • IPTV환경의 유료 TV시스템에서는 권한이 없는 사용자의 프로그램 시청을 막기 위한 방법으로 접근제한시스템을 사용한다. 접근제한시스템에서 스마트카드는 스크램블된 프로그램을 디스크램블하는 과정에서 필요한 제어 단어를 셋톱박스에 전달하는 역할을 한다. 제어 단어에 대한 해킹은 유료 TV시스템에서 심각한 보안이슈 중 하나이다. 제어 단어의 안전한 전송을 위한 스마트카드와 셋톱박스간의 안전한 통신채널 생성에 관한 많은 연구가 진행되었으나 기존에 제안된 방법들에선 효율성과 안전성측면에서 문제점들이 발견되었다. 본 논문에서는 대칭키 기반 알고리즘을 사용한 경량화된 키 동의 프로토콜을 제안한다. 기존에 제안된 프로토콜들과 연산량 비교를 통해 다른 프로토콜들에 비해 효율적임을 보이고 제안하는 프로토콜의 보안 요구사항에 대한 안전성 분석을 하였다.

음성 데이터 보안을 위한 효율적인 ECC 암호 알고리즘 설계 및 구현 (Design and Implementation of effective ECC Encryption Algorithm for Voice Data)

  • 김현수;박석천
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2374-2380
    • /
    • 2011
  • 모바일 인터넷전화는 요금이 무료일 뿐만 아니라 편리한 인터페이스와 일반전화 급의 통화품질을 제공하고 있어 많은 사용자들이 선호하고 있다. 반면 인터넷망을 이용하기 때문에 제3자에 의해 도청의 위험을 가지고 있어 음성 데이터에 대한 보안이 중요시 되고 있다. 기존에는 음성 데이터 보안에 대칭키 암호 알고리즘이 많이 이용되었지만, 공개키 방식의 ECC 암호 알고리즘은 다른 공개키 방식의 알고리즘보다 비트 대비 암호화 강도가 뛰어나기 때문에 음성 데이터 암호화에 더 선호되고 있다. 그러나 기존 방식은 암호 연산 횟수 때문에 자원 소모가 열악한 모바일 환경에서는 제약이 될 수 있다. 따라서 본 논문에서는 암호 연산 횟수를 감소하여 자원 소모 효율성을 높일 수 있는 방법을 제안한다.