RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        MILP를 이용한 ARX 기반 블록 암호의 불능 차분 특성 탐색

        이호창(HoChang Lee),강형철(HyungChul Kang),홍득조(Deukjo Hong),성재철(Jaechul Sung),홍석희(Seokhie Hong) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.3

        불능 차분 특성은 해당 블록 암호를 랜덤 치환과 구별을 해주며, 키 복구 공격에도 사용될 수 있다. 최근 Cui 등이 ARX 기반 블록 암호에 대해 Mixed-Integer Linear Programming(MILP)를 이용해서 자동화된 불능 차분 특성 탐색 방법을 제안하였다. Cui 등이 제안한 방법을 개선하면 기존에 방법에 비해 더 적은 선형 제약식을 이용하여 기존방식으로 찾지 못하는 불능 차분 특성까지 추가 되어 더 많은 불능 차분 특성을 찾아 낼 수 있다. 수정한 방법을 이용하여 SPECK family와 LEA에 적용하였다. SPECK32, SPECK48, SPECK64, SPECK96에 대해 7-라운드, SPECK128에 대해 8-라운드 불능 차분 특성을 찾아내었다. 이 불능 차분 특성은 모두 새롭게 발견된 것이다. LEA에 대해서는 기존의 10-라운드인 불능 차분 특성을 포함한 새로운 10-라운드 불능 차분 특성을 찾아내었다. Impossible differential characteristics distinguish the corresponding block cipher from random substitution and can also be used for key recovery attack. Recently Cui et al. proposed an automatic method for searching impossible differential characteristics of several ARX - based block ciphers using Mixed Integer Linear Programming(MILP). By optimizing the method proposed by Cui et al., It was possible to find new impossible differential characteristics which could not be founded by the method by using less linear constraint expression than the existing method. It was applied to the SPECK family and LEA using the modified method. We found 7-rounds for SPECK32, SPECK48, SPECK64, SPECK96 and 8-rounds impossible differential characteristics of SPECK128. These impossible differential characteristics are all newly found. We also found existing 10-rounds of impossible differential characteristic and new 10-rounds of impossible differential characteristics of LEA.

      • KCI등재

        운전 패턴을 이용한 운전자 보조 인증방법

        정종명(Jong-myoung Jeong),강형철(HyungChul Kang),조효진(Hyo Jin Jo),윤지원(Ji Won Yoon),이동훈(Dong Hoon Lee) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.5

        최근에 많은 IT기술들이 자동차에 적용되고 있다. 하지만 일부 자동차 IT 기술들은 보안에 대한 적절한 고려 없이 자동차에 적용되어 보안 사고를 야기할 수도 있다. 특히 최근의 연구 결과들은 차량 소유자 인증을 해주는 특정 모델의 스마트키가 무선 신호를 재전송하거나 이를 위조하는 공격으로부터 안전하지 않고, 이를 통해 차량을 탈취할 수 있음을 실험을 통해 증명하였다. 따라서 본 논문에서는 스마트키의 무선 신호 조작 공격을 이용한 차량도난으로부터 안전한 차량 운전자 인증 방법을 제안한다. 오늘날 차량에 구축된 전자장치간의 네트워크에서는 운전자의 운전 패턴에 대한 정보를 얻을 수 있다. 본 논문에서는 이러한 차량 소유자의 운전 패턴 정보를 학습시켜 이를 표준 정규분포화한 후, 운전자에 대한 인증이 가능한 인증 모델을 설계하였다. 또한 제안하는 인증 모델을 검증하기 위해 k-묶음 교차 검증을 수행하였고, false positive rate가 0.35일 때 true positive rate 0.7 로 운전자 인식이 가능함을 확인하였다. 제안하는 인증모델은 차량 소유자에게 연락할 수 있는 모듈(eg. 3G/4G 통신 module)과 함께 사용된다면 기존의 소유기반(스마트 키)의 인증 방식 보다 더 안전하게 차량을 보호할 수 있다. Recently, a variety of IT technologies are applied to the vehicle. However, some vehicle-IT technologies without security considerations may cause security problems. Specially, some researches about a smart key system applied to automobiles for authentication show that the system is insecure from replay attacks and modification attacks using a wireless signal of the smart key. Thus, in this paper, we propose an authentication method for the driver by using driving patterns. Nowadays, we can obtain driving patterns using the In-vehicle network data. In our authentication model, we make driving ppatterns of car owner using standard normal distribution and apply these patterns to driver authentication. To validate our model, we perform an k-fold cross validation test using In-vehicle network data and obtain the result(true positive rate 0.7/false positive rate is 0.35). Considering to our result, it turns out that our model is more secure than existing ‘what you have’ authentication models such as the smart key if the authentication result is sent to the car owner through mobile networks.

      • KCI등재

        ARX 구조를 가지는 블록 암호에 대한 효율적인 차분 경로 자동 탐색 알고리즘

        김서진(Seojin Kim),강형철(HyungChul Kang),홍득조(Deukjo Hong),성재철(Jaechul Sung),홍석희(Seokhie Hong) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.6

        본 논문에서 우리는 ARX 구조를 가지는 블록 암호에 대한 차분 경로 탐색을 효율적으로 수행하는 방법에 대해 제안한다. 우리는 두 가지 기법을 이용하여 A. Biryukov 등이 제안한 차분 경로 자동 탐색하는 알고리즘을 최적화하였고, 이를 블록 암호 SPECK에 적용하여 Birykov의 결과보다 2~3배 향상된 결과를 얻었다. 이는 ARX 구조를 가지는 블록 암호에 대한 기제안된 결과보다 더 좋은 차분 경로를 찾는데 도움을 줄 수 있다. In this paper, we suggest an advanced method searching for differential trails of block cipher with ARX structure. we use two techniques to optimize the automatic search algorithm of differential trails suggested by A. Biryukov et al, and obtain 2~3 times faster results than Biryukov’s when implemented in block cipher SPECK. This results contribute to find better differential trails than previous results.

      • KCI등재

        비밀 S-box를 사용한 GFN에 대한 안전성 분석

        이용성(Yongseong Lee),강형철(HyungChul Kang),홍득조(Deukjo Hong),성재철(Jaechul Sung),홍석희(Seokhie Hong) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.3

        본 논문에서는 라운드 함수의 업데이트 함수로 SP 구조를 사용하고 비밀 S-box가 적용된 GFN(Generalized Feistel Networks) Type I, Type II, Type III에 대한 안전성을 분석한다. 이 환경에서 공격자는 S-box에 대한 정보를 갖지 못한다. 인테그랄 공격 기법(Integral attack) 기반의 선택 평문 공격으로 9 라운드(Type I), 6 라운드(Type II), 6라운드(Type III)에 대한 비밀 S-box 정보를 복구할 수 있다. 선택 암호문 공격으로 전환할 경우 GFN Type Ⅰ의 16 라운드까지 비밀 S-box의 정보가 복구된다. 결론적으로 비트 비밀 S-box와 k×k MDS 행렬이 라운드 함수로 사용된 GFN Type I, Type II, Type III에 대하여 비밀 S-box를 복구하는데 2<SUP>3m</SUP>/32k·2<SUP>3m</SUP>/24k·2<SUP>3m</SUP>/36k만큼의 시간복잡도가 필요하다. In this paper, we analyze Generalized Feistel Network(GFN) Type I, Type II, Type III that round function use SP update function, secret S-box and k×k MDS matirx. In this case an attacker has no advantage about S-box. For each type of GFN, we analyze and restore secret S-box in 9, 6, 6 round using the basis of integral cryptanalysis with chosen plaintext attack. Also we restore secret S-box in 16 round of GFN Type I with chosen ciphertext attack. In conclusion, we need 2<SUP>2m</SUP> data complexity and 2<SUP>3m</SUP>/32k·2<SUP>3m</SUP>/24k·2<SUP>3m</SUP>/36k time complexity to restore m bit secret S-box in GFN Type I, Type II, Type III.

      • KCI등재
      • CBC 운영모드에 대한 패딩 오라클 공격에 관한 연구

        황성진 ( Seongjin Hwang ),박명서 ( Myungseo Park ),문덕재 ( Dukjae Moon ),강형철 ( Hyungchul Kang ),김종성 ( Jongsung Kim ),이창훈 ( Changhoon Lee ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.2

        블록암호를 사용하여 암호화 할 때 이를 효율적이고 안전하게 암호화하기 위해서 운영모드를 이용한다. 이 때 유효한 암호문이 블록길이와 일치하지 않을 경우 패딩을 사용하게 된다. 만약 공격자가 이 패딩의 옳고 그름을 판단하는 오라클을 알 수 있다면 임의의 암호문에 대응하는 평문을 찾는 공격을 할 수 있는데 이를 패딩 오라클 공격이라 한다. 본 논문에서는 각 패딩방법에 대해 알아보고 CBC 운영모드의 패딩 오라클 공격에 대한 안전성에 대해 논한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼