RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 고성능 유·무선 통신망에서의 보안 적용 시 소모비용 측정에 대한 연구

        박명서 ( Myungseo Park ),윤승환 ( Seunghwan Yun ),이옥연 ( Okyeon Yi ),김종성 ( Jongsung Kim ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.2

        유·무선 통신망을 통한 여러 서비스들에 대해 정보의 정확성, 전달속도 및 신뢰성은 서비스 제공에 중요한 요소도 작용된다. 뿐만 아니라 최근 정보보호의 인식이 커지면서 보안 적용도 중요한 요소로 자리 잡고 있다. 하지만 보안 적용 시 속도 지연 및 서비스 품질 저하의 문제가 발생할 수 있다. 이러한 문제는 보안 적용에 필수적인 암호 알고리즘 수행 시 내부적으로 소모되는 연산 비용이 크기 때문에 발생할 수 있다. 본 논문에서는 암호 장치를 추가한 테스트 환경을 구축하여, 보안을 적용하였을 때 소모되는 비용을 암호 알고리즘 레벨로 측정 및 분석하였다. 결과적으로 암호 장치를 추가하여 암호를 수행했을 때 암호화에 대한 소모비용은 데이터 통신에 많은 영향을 주지 않는다는 것을 확인하였다.

      • IoT 장비에 대한 악성 프로세스 실행 제어 제품 시험방법 연구

        박명서(Park Myungseo),김종성(Kim Jongsung) 한국정보보호학회 2017 情報保護學會誌 Vol.27 No.6

        현대 사회에서 주요 사회적 이슈가 되는 CCTV, 네트워크 프린터, 스마트 가전기기 등 IoT 장비 해킹 사고의 발생 횟수 및 피해 규모는 지속적으로 증가하고 있다. 최근 침해사고 사례를 살펴보면, 엔드포인트에 해당하는 IoT 장비의 허술한 보안대책으로 인하여 악성코드 설치 및 실행을 탐지하지 못한 피해가 대부분이다. 이로 인해 IoT 장비에 대한 악성 프로세스 실행 제어 제품이 개발되어 도입되는 추세이지만, 아직까지 안전성 평가에 대한 연구가 부족한 실정이다. 따라서 본 논문에서는 IoT 장비에 대한 악성 프로세스 실행 제어 제품의 기본 보안요구사항을 식별하고, 필요한 시험항목과 시험 시 유의사항에 대해 제안한다.

      • KCI등재

        블록 암호 LEA에 대한 차분 오류 공격

        박명서(Park Myungseo),김종성(Kim Jongsung) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.6

        차분 오류 공격(Differential Fault Analysis)은 블록 암호 알고리즘의 안전성 분석에 널리 사용되는 부채널 기법 중 하나이다. 차분 오류 공격은 대표적인 블록 암호인 DES, AES, ARIA, SEED와 경량 블록 암호인 PRESENT, HIGHT 등에 적용되었다[1,2,3,4,5,6]. 본 논문에서는 최근 주목 받고 있는 국내 경량 블록 암호 LEA(Lightweight Encryption Algorithm)에 대한 차분 오류 공격을 최초로 제안한다. 본 논문에서 제안하는 LEA에 대한 차분 오류 공격은 300개의 선택적 오류 주입 암호문을 이용하여 2<SUP>35</SUP>의 시간 복잡도로 128 비트 마스터 키 전체를 복구한다. 본 연구의 실험 결과, Intel Core i5 CPU, 메모리 8 GB의 일반 PC 환경에서 수집한 오류 주입 암호문을 이용하여, 평균 40분 이내에 마스터 키를 찾을 수 있음을 확인하였다. Differential Fault Analysis(DFA) is widely known for one of the most powerful method for analyzing block cipher. it is applicable to block cipher such as DES, AES, ARIA, SEED, and lightweight block cipher such as PRESENT, HIGHT. In this paper, we introduce a differential fault analysis on the lightweight block cipher LEA for the first time. we use 300 chosen fault injection ciphertexts to recover 128-bit master key. As a result of our attack, we found a full master key within an average of 40 minutes on a standard PC environment.

      • 랜섬웨어의 파일 암호화 키 관리 방법 분류와 그에 따른 분석 대상 식별

        박명서(Park Myungseo) 한국정보보호학회 2022 情報保護學會誌 Vol.32 No.3

        랜섬웨어는 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 한 뒤 피해자에게 대가로 금전을 요구하는 악성프로그램이다. 랜섬웨어는 암호학적으로 안전하다고 알려진 암호 알고리즘들을 이용하여 파일을 암호화하기 때문에 암호 알고리즘 분석만으로는 감염된 파일을 복구할 수 없다. 따라서, 감염된 파일의 복구를 위해서는 암호 알고리즘 안전성 측면이 아닌 별도의 방법을 마련할 필요가 있다. 랜섬웨어는 파일 암호화 키를 이용하여 대상 파일들을 암호화하기 때문에 이를 복구할 수 있다면, 감염된 파일 복구가 가능하다. 하지만, 랜섬웨어들은 각각 다른 방법으로 파일 암호화키를 관리하기 때문에 일반적인 파일 암호화키 관리 방법을 미리 숙지하지 못한다면 파일 암호화키 복구를 위한 역공학 분석 시 비효율이 발생할 수 있다. 본 논문에서는 랜섬웨어가 파일 암호화키를 암호화하는 방식에 따라 세 가지로 분류하여 설명한다. 또한, 향후 랜섬웨어 분석가가 효율적인 분석을 할 수 있도록 각 관리 방법에 따라 파일 암호화키 복구를 위한 분석 대상을 식별하였다.

      • KCI등재

        축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격

        박명서(Park, Myungseo),김종성(Kim, Jongsung) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.2

        부채널 공격(Side Channel Attack)은 전력신호, 전자파, 소리 등과 같은 부가적인 채널의 정보를 이용하여 암호알고리즘을 분석하는 방법이다. 이러한 공격에 대한 블록 암호의 대응 기법으로 마스킹 덧붙이기가 널리 사용된다. 하지만 마스킹의 적용은 암호 알고리즘의 부하가 크기 때문에 처음 또는 마지막 몇 라운드에만 마스킹을 덧붙이는 축소마스킹을 사용한다. 본 논문에서는 처음 1~6라운드 축소 마스킹이 적용된 경량 블록 암호 LEA에 대한 부채널 공격을 처음으로 제안한다. 제안하는 공격은 암호화 수행 과정에서 획득할 수 있는 중간 값에 대한 해밍 웨이트와 차분 특성을 이용하여 공격을 수행한다. 실험 결과에 의하면, 128 비트 마스터 키를 사용하는 LEA의 첫 번째 라운드 키 192 비트 중에 25 비트를 복구할 수 있다. The side-channel attack is widely known as an attack on implementations of cryptographic algorithms using additional side-channel information such as power traces, electromagnetic waves and sounds. As a countermeasure of side channel attack, the masking method is usually used, however full-round masking makes the efficiency of ciphers dramatically decreased. In order to avoid such a loss of efficiency, one can use reduced-round masking. In this paper, we describe a side channel attack on the lightweight block cipher LEA with the first one~six rounds masked. Our attack is based on differentials and power traces which provide knowledge of Hamming weight for the intermediate data computed during the enciphering of plaintexts. According to our experimental result, it is possible to recover 25 bits of the first round key in LEA-128.

      • 스마트폰 백업 데이터 획득 연구 동향

        박명서,김종성,Park, Myungseo,Kim, Jongsung 한국정보보호학회 2018 情報保護學會誌 Vol.28 No.5

        현대인에게 필수적인 스마트폰에는 통화기록, 문자 메시지, 이메일과 같은 사용자 개인 정보뿐 아니라 사진, 동영상, 문서 등과 같은 미디어 파일이 저장된다. 이러한 스마트폰 데이터는 포렌식 수사 입장에서 중요한 증거로써 사용될 수 있기 때문에 필수적으로 획득해야 하는 데이터이다. 하지만, 스마트폰의 꾸준한 업데이트와 FDE (Full Disk Encryption), FBE(File Based Encryption)과 같은 암호 기능의 적용으로 인해 스마트폰에서 사용자 데이터를 추출하는데 어려움이 있다. 이에 따라 스마트폰에서 사용자 데이터를 추출하는 연구가 지속적으로 수행되고 있으며, 본 논문에서는 그 중 하나인 백업 데이터에서 스마트폰의 데이터를 획득하는 연구 동향에 대해 설명한다.

      • KCI등재

        패딩 오라클 공격에 따른 다양한 패딩방법의 안전성 분석

        김기문(Kim-Kimoon),박명서(Park-Myungseo),김종성(Kim-Jongsung),이창훈(Lee-Changhoon),문덕재(Moon-Dukjae),홍석희(Hong-Seokhee) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.2

        인터넷 뱅킹이나 전자상거래 같은 응용 환경에서 개인정보 및 민감한 정보를 보호하기 위해서 다양한 암호 알고리즘들을 사용한다. 하지만 안전성이 검증된 암호 알고리즘을 사용하여 중요 정보를 암호화 하더라도 운영모드, 패딩방법 등 암호화를 적용하는 방법이 올바르지 못하면 암호화된 중요 정보들이 노출 된다는 연구결과와 방법들이 소개되고 있다. 이러한 공격방법 중 대표적인 사례가 패딩 오라클 공격(Padding Oracle Attack)이다. 본 논문에서는 블록암호의 CBC(Cipher Block Chainning) 운영모드에 적용 가능한 12가지 패딩방법에 대하여 패딩오라클 공격의 가능성을 분석하였다. 그 결과, 3가지의 안전한 패딩방법과 9가지의 안전하지 않은 패딩방법으로 분류할 수 있다. 3가지의 안전한 패딩방법 분석을 통해 패딩 오라클 공격에 내성을 가질 수 있도록 안전한 패딩방법 설계 시 고려해야 할 5가지 사항에 대하여 제안하고자 한다. We use various types of cryptographic algorithms for the protection of personal and sensitive informations in the application environments, such as an internet banking and an electronic commerce. However, recent researches were introduced that if we implement modes of operation, padding method and other cryptographic implementations in a wrong way, then the critical information can be leaked even though the underlying cryptographic algorithms are secure. Among these attacking techniques, the padding oracle attack is representative. In this paper, we analyze the possibility of padding oracle attacks of 12 kinds of padding techniques that can be applied to the CBC operation mode of a block cipher. As a result, we discovered that 3 kinds were safe padding techniques and 9 kinds were unsafe padding techniques. We propose 5 considerations when designing a safe padding techniques to have a resistance to the padding oracle attack through the analysis of three kinds of safe padding techniques.

      • CBC 운영모드에 대한 패딩 오라클 공격에 관한 연구

        황성진 ( Seongjin Hwang ),박명서 ( Myungseo Park ),문덕재 ( Dukjae Moon ),강형철 ( Hyungchul Kang ),김종성 ( Jongsung Kim ),이창훈 ( Changhoon Lee ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.2

        블록암호를 사용하여 암호화 할 때 이를 효율적이고 안전하게 암호화하기 위해서 운영모드를 이용한다. 이 때 유효한 암호문이 블록길이와 일치하지 않을 경우 패딩을 사용하게 된다. 만약 공격자가 이 패딩의 옳고 그름을 판단하는 오라클을 알 수 있다면 임의의 암호문에 대응하는 평문을 찾는 공격을 할 수 있는데 이를 패딩 오라클 공격이라 한다. 본 논문에서는 각 패딩방법에 대해 알아보고 CBC 운영모드의 패딩 오라클 공격에 대한 안전성에 대해 논한다.

      • KCI등재

        암호화된 SNS 애플리케이션 데이터 복호화 방안 연구 : 카카오톡 채널 관리자, Purple, TongTong

        이세훈(Sehoon Lee),박명서(Myungseo Park),김기윤(Giyoon Kim),허욱(Uk Hur),김종성(Jongsung Kim) 한국디지털포렌식학회 2020 디지털 포렌식 연구 Vol.14 No.1

        스마트폰의 보급률이 높아지면서 소셜 네트워크, 온라인 커뮤니티 및 메신저 등 다양한 기능을 제공하는 애플리케이션이 증가했다. 이러한 애플리케이션은 사용자의 행위 및 정보 등 중요 정보를 스마트폰 내에 저장한다. 따라서 해당 정보들은 디지털 포렌식 관점에서 유효하게 다룰 수 있어 주요 분석 대상이 된다. 그러나 서비스 제공업체에서는 개인 정보의 유출을 막기 위해 다양한 정보를 암호화한다. 이는 디지털 포렌식 관점에서 안티 포렌식으로 작용할 수 있으며 디지털 포렌식 수사에 차질을 발생시킨다. 따라서 암호화된 데이터 식별 및 복호화에 관한 선행 연구가 필요하다. 본 논문에서는 카카오톡 채널 관리자, Purple 및 TongTong을 대상으로 스마트폰에 저장된 암호화된 데이터를 식별하고 암호화 과정을 분석하여 복호화한다. 또한, 네트워크 분석을 통해 로그인 시 전송되는 크리덴셜 데이터의 암호화 과정을 분석하고 활용방안을 제시한다. As the penetration rate of smartphones increased, the number of applications offering various features such as social network, online community and instant messenger has increased. These applications store important information in the smartphone, such as user behavior and information, and such information is important in digital forensic investigation. However, service providers often encrypt various pieces of information to prevent the leakage of personal information. It could be applied as an anti forensic from a digital forensic point of view and often disrupts digital forensic investigation. Therefore, prior research on identifying and decrypting encrypted data is necessary. This paper analyzes encryption processes of the conversation history stored through the KakaoTalk Channel, Purple and TongTong and decrypts their encrypted data. In addition, through the network analysis, we analyze encryption processes of the credential data transmitted at the time of login and study its utilization.

      • KCI등재

        윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구

        강세림(Serim Kang),김소람(Soram Kim),박명서(Myungseo Park),김종성(Jongsung Kim) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.3

        윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다. Windows Event Log is a format that records system log in Windows operating system and methodically manages information about system operation. An event can be caused by system itself or by user’s specific actions, and some event logs can be used for corporate security audits, malware detection and so on. In this paper, we choose actions related to corporate security audit and malware detection (External storage connection, Application install, Shared folder usage, Printer usage, Remote connection/disconnection, File/Registry manipulation, Process creation, DNS query, Windows service, PC startup/shutdown, Log on/off, Power saving mode, Network connection/disconnection, Event log deletion and System time change), which can be detected through event log analysis and classify event IDs that occur in each situation. Also, the existing event log tools only include functions related to the EVTX file parse and it is difficult to track user’s behavior when used in a forensic investigation. So we implemented new analysis tool in this study which parses EVTX files and user behaviors.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼