• 제목/요약/키워드: encryption/decryption

검색결과 496건 처리시간 0.021초

클라우드 환경에서 사용자 접근제어를 향상시킨 계층적 속성 기반의 다단계 접근 방법 (A hierarchical property-based multi-level approach method for improves user access control in a cloud environment)

  • 정윤수;김용태;박길철
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.7-13
    • /
    • 2017
  • 최근 다양한 기기들이 사용되면서 원격으로 서비스를 제공받는 클라우드 컴퓨팅 기술이 사회적으로 대두되고 있다. 그러나, 몇몇 사용자들이 악의적인 목적을 가지고 클라우드 컴퓨팅 서비스를 제공받으려는 시도가 증가하고 있다. 본 논문에서는 클라우드 환경에서 서버에 접근하는 사용자의 인증 접근을 손쉽게 하기 위해서 속성 기반의 다단계 계층 접근 방법을 제안한다. 제안 방법은 사용자의 속성 값을 일정한 규칙에 따라 속성 값들을 계층적으로 분산 배치하여 서버의 효율성뿐만 아니라 안전성을 향상시켰다. 성능평가 결과, 제안방법은 기존 기법보다 속성수에 따른 인증 정확도가 평균 15.8% 이상 높게 나타났고, 사용자 수 증가에 따른 서버의 인증 지연 시간은 평균 10.7% 단축되었다. 사용자의 속성 수가 증가할수록 오버헤드 변화가 기존 기법보다 평균 8.5% 낮은 결과를 얻었다.

MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법 (A tamper resistance software mechanism using MAC function and dynamic link key)

  • 박재홍;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.11-18
    • /
    • 2013
  • 실행코드의 변조와 역분석 방지를 위해 단순히 선행블록에서 암, 복호화 키를 얻던 기존의 기법과 달리, 암호학적 MAC함수를 이용한 암호화기법과 코드 블록 간 중요도에 따라 상관관계를 설정하고 상관관계에 따라 암, 복호화 키를 생성하는 새로운 변조 방지 기법을 제안한다. 본 논문에서는 기존의 해쉬함수 대신 암호학적 MAC함수를 사용하고 MAC함수의 키를 동적으로 생성하는 방법을 소개한다. 또 단순히 선행블록의 해쉬 값에서 키를 얻는 것이 아니라 실행 코드 블록을 중요도에 따라 중요도 높음, 중간, 낮음으로 분류하고 중요도 높음 블록은 암호화하고 중요도 중간 블록은 중요도 높음 블록의 키를 생성시키는 블록으로 분류한다. 또 중요도 낮음 블록은 아무 처리도 하지 않음으로 소프트웨어 효율성을 고려한다. 기존 해쉬함수 대신 동적으로 생성되는 링크키를 이용한 MAC함수와 블록상관관계를 함께 사용함으로써 공격자의 분석을 어렵게 한다.

최대 동일 길이를 갖는 여원 HGCA구성 (Construction of Complemented Hybrid Group Cellular Automata with Maximum Equal Lengths)

  • 조성진;최언숙;황윤희;김진경;표용수;김한두
    • 한국정보통신학회논문지
    • /
    • 제10권9호
    • /
    • pp.1565-1572
    • /
    • 2006
  • 최근 무선 통신의 출현과 PDA, 스마트 카드와 같은 휴대용 장치의 발전으로 인해, 이에 대한 보안과 개인 정보보호에 대한 필요성이 대두되면서 암호학의 적용에 관심이 높아지고 있다. CA는 암 복호화를 공유할 수 있는 하드웨어 구현이 용이하다. 본 논문에서는 전이규칙 60, 102 또는 204를 갖는 선형 하이브리드 셀룰라 오토마타가 그룹 셀룰라 오토마타가 되는 조건을 제안하고 이 셀룰라 오토마타로부터 유도된 여원 하이브리드 그룹 CA의 상태전이 그래프에서 모든 사이클의 주기가 동일하고 가능한 최대 길이를 갖는 CA가 되기 위한 여 원벡터의 조건을 제시한다. 또한 여원 하이브리드 그룹 셀룰라 오토마타의 사이클들 간의 관계를 분석한다. 이는 Mukhopadhyay의 결과의 일반화이다.

새로운 유한체 나눗셈기를 이용한 타원곡선암호(ECC) 스칼라 곱셈기의 설계 (Design of ECC Scalar Multiplier based on a new Finite Field Division Algorithm)

  • 김의석;정용진
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.726-736
    • /
    • 2004
  • 본 논문에서는 타원곡선 암호 시스템을 위한 스칼라 곱셈기를 유한체 GF(2$^{l63}$)상에서 구현하였다. 스칼라 곱셈기는 stand basis를 기반으로 비트-시리얼 곱셈기와 나눗셈기로 구성되어 있으며 이 가운데 가장 많은 시간을 필요로 하는 나눗셈의 효율적인 연산을 위해 확장 유클리드 알고리즘 기반의 새로운 나눗셈 알고리즘을 제안하였다. 기존의 나눗셈기들이 가변적인 데이터 종속성으로 인해 제어 모듈이 복잡해지며 처리 속도가 느린 것에 비해 새로이 제안하는 나눗셈 알고리즘은 입력신호의 크기에 독접 적인 2-bit의 제어 신호만을 필요로 하기 때문에 기존의 나눗셈기에 비하여 하드웨어 사이즈 및 처리 속도면에서 유리하다. 또한 제안하는 나눗셈기의 연산 모듈은 규칙적인 구조를 가지고 있어 입력 신호의 크기에 따라 확장이 용이하다. 새로운 스칼라 곱셈기는 삼성전자 0.18 um CMOS 공정으로 합성하였을 경우 60,000게이트의 하드웨어 사이즈를 가지며 최대 250MHz까지 동작이 가능하다. 이 때 데이터 처리속도는 148kbps로 163-bit 프레임당 1.1㎳ 걸린다. 이러한 성능은 디지털 서명, 암호화 및 복호화 그리고 키 교환 등에 효율적으로 사용될 수 있을 것으로 여겨진다.다.

이질적인 클라우드 환경에 적합한 사용자 서명 보호 모델 (User Signature Protection Model for Different Cloud Areas)

  • 정윤수;김용태;박길철
    • 한국융합학회논문지
    • /
    • 제10권12호
    • /
    • pp.23-28
    • /
    • 2019
  • 클라우드 서비스는 서로 다른 분야의 업무를 좀 더 다양한 사용자들에게 광범위하게 서비스하기 위해 개발된 서비스이다. 그러나, 클라우드 서비스는 서로 다른 사용자들의 요구 사항을 반영하도록 설계되었지만 그에 따른 다양한 보안 피해가 증가하고 있어 이를 해결하기 위한 기술들이 필요한 상황이다. 본 논문은 이질적인 클라우드 환경에서 제3자가 사용자의 서명을 악용하지 못하록 예방하는 사용자 서명 관리 모델을 제안한다. 제안 모델은 계층적 클라우드를 구성하는 중간 장치들의 기능을 강화하는 동시에 분할 사용되는 사용자의 서명 정보를 통합 관리한다. 성능평가 결과, 제안 모델은 사용자의 서명 관리를 분산 처리할 뿐만 아니라 중간 장치들이 사용자의 서명 처리를 분산 처리하기 때문에 효율성이 평균 8.5% 향상되었고, 사용자의 인증 처리를 수행할 때 사용자의 서명 지연 시간은 평균 13.3% 단축되었다. 사용자의 서명 처리를 중간 장치들이 처리할 때 발생하는 오버헤드는 기존 기법보다 평균 10.1% 낮았다.

마스킹 형태 변환 알고리즘에 대한 새로운 전력 분석 공격 (New Power Analysis Attack on The Masking Type Conversion Algorithm)

  • 조영인;김희석;한동국;홍석희;강주성
    • 대한전자공학회논문지SP
    • /
    • 제47권1호
    • /
    • pp.159-168
    • /
    • 2010
  • 전력 분석 공격의 다양한 대응법들 중 대칭키 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 대칭키 암호는 Boolean 연산과 Arithmetic연산이 섞여 있으므로 마스킹 형태 변환이 불가피하다. Messerges에 의해서 일반적인 전력 분석 공격에 안전한 마스킹 형태 변환 알고리즘이 제안되었고 이에 대한 취약성이 보고되었다. 본 논문에서는 Messerges가 제안한 마스킹 형태 변환 알고리즘에 대한 기존 전력 분석 공격이 불가능함을 보이고 새로운 전력 분석 공격 방법을 제안한다. 마스킹 형태 변환 알고리즘에 대하여 강화된 DPA와 CPA 공격 방법을 제시한 뒤 시뮬레이션 결과로써 제안하는 공격 방법으로 실제 분석이 가능함을 확인한다.

유비쿼티스 센서 네트웨크에서의 저전력 상호인증 프로토클 (A Low-Power Mutual Authentication Protocol in Ubiquitous Sensor Networks)

  • 조영복;정윤수;김동명;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.187-197
    • /
    • 2005
  • 유비쿼터스 센서 네트워크에서 모든 센서노드들은 한정된 배터리로 통신에 참여하게 된다 기존의 인증방식을 사용하는 경우 많은 연산 수행이 필요하여 센서노드의 배터리를 과다하게 소모하여 센서노드의 동작 기간이 상대적으로 짧아지므로 네트워크 유지에 많은 어려움이 존재한다. 이 논문에서는 센서노드의 인증과정에서 전력 소비문제를 해견하기 위해 RM (RegisterManager)과 AM (AuthenticationManager)을 도입한 네트워크 구조를 제시하고, 노드의 상호인증을 통한 세션키를 발급하는 저전력 상호인증 프로토콜을 제안한다. RM과 AM은 개댈 센서노드에서 안전성을 보장하기 위해 수행되는 키 생성 및 암/복호화, 인증 과정을 센서노드 대신 처리하여 빠른 연산속도로 알고리즘을 처리한다. 따라서 센서노드의 인증에 소요되는 알고리즘 수행시간이 동일 서브넷에 존재하는 경우 평균 2.96$\%$, 서로 다른 서브넷에 존재하는 경우 평균 12.91$\%$ 빠르게 수행된다. 따라서 제안 방식은 센서 노드가 더 오랜 시간 통신에 참여할 수 있도록 하며, 센서네트워크의 크기가 증가할수록 효율적이다.

  • PDF

컴퓨터 형성 홀로그램 및 재생 영상에 따른 지문 인식 특성 분석 (Analysis of Characteristics of Finger-Print Recognition According to Computer Generated Hologram and Its Reconstructed Image)

  • 정만호
    • 한국광학회지
    • /
    • 제20권2호
    • /
    • pp.76-80
    • /
    • 2009
  • 지문 인식은 입력된 지문 영상과 컴퓨터 단말기 혹은 호스트 컴퓨터에 보관중인 지문 영상을 상호 비교하여 일치 또는 불일치를 판단함으로써 이루어진다. 지문 인식 과정에 암호화 및 복호화 과정은 필수적이며 이 과정에서 컴퓨터 형성 홀로그램(CGH)을 사용하며 CGH로부터 재생된 지문 영상을 상호 비교하게 된다. 본 논문에서는 광학적 패턴 인식 시스템을 사용하여 지문 영상들의 CGH로부터 재생된 지문 영상들을 비교하는 방법과 이와는 달리 지문 영상들의 CGH를 직접 비교하는 방법을 상호 비교하여 두 가지 방법의 근본적인 지문 인식 능력의 차이점을 분석하였으며, 후자의 경우가 전자의 경우 보다 약 150배 정도 인식률이 높았다. 특히 CGH를 이용한 지문 인식의 경우 CGH의 형성 방식에 따른 특성 변화를 분석하였다.

하둡 분산파일시스템에서 안전한 쓰기, 읽기 모델과 평가 (A Secure Model for Reading and Writing in Hadoop Distributed File System and its Evaluation)

  • 방세중;나일균;김양우
    • 인터넷정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.55-64
    • /
    • 2012
  • 요즘 클라우드 컴퓨팅이 활성화됨에 따라 분산파일시스템의 요구가 증대되고 있지만 클라우드 컴퓨팅 환경에서 민감한 개인정보의 악용을 방지하는 분산파일시스템의 프레임은 아직 없다. 그래서 이 논문에서는 비밀분산 방법을 이용하여 분산파일시스템을 위한 안전한 쓰기/읽기 모델을 제시하였다. 이 모델은 비밀분산 방법을 사용하여 분산파일시스템의 기밀성뿐만 아니라 가용성도 보장한다. 또 제안한 방법으로 비밀 분산, 복구를 실행하였고 이를 대표적 암호화 알고리즘인 SEED 알고리즘에 의한 것과 비교를 함으로써 제시한 방법의 우수성을 보였다. 이와 더불어 이 방법이 하둡 분산파일시스템에 쉽게 이식될 수 있도록 하둡 분산파일시스템의 구조에 의존적이지 않은 쓰기/읽기 모델을 제안하였으며, 비밀분산모델의 성능측정방법으로 제안모델에 대한 이론적 평가를 실시하였다.

Security Analysis of the PHOTON Lightweight Cryptosystem in the Wireless Body Area Network

  • Li, Wei;Liao, Linfeng;Gu, Dawu;Ge, Chenyu;Gao, Zhiyong;Zhou, Zhihong;Guo, Zheng;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.476-496
    • /
    • 2018
  • With the advancement and deployment of wireless communication techniques, wireless body area network (WBAN) has emerged as a promising approach for e-healthcare that collects the data of vital body parameters and movements for sensing and communicating wearable or implantable healthful related information. In order to avoid any possible rancorous attacks and resource abuse, employing lightweight ciphers is most effective to implement encryption, decryption, message authentication and digital signature for security of WBAN. As a typical lightweight cryptosystem with an extended sponge function framework, the PHOTON family is flexible to provide security for the RFID and other highly-constrained devices. In this paper, we propose a differential fault analysis to break three flavors of the PHOTON family successfully. The mathematical analysis and simulating experimental results show that 33, 69 and 86 random faults in average are required to recover each message input for PHOTON-80/20/16, PHOTON-160/36/36 and PHOTON-224/32/32, respectively. It is the first result of breaking PHOTON with the differential fault analysis. It provides a new reference for the security analysis of the same structure of the lightweight hash functions in the WBAN.