http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
고성능 유·무선 통신망에서의 보안 적용 시 소모비용 측정에 대한 연구
박명서 ( Myungseo Park ),윤승환 ( Seunghwan Yun ),이옥연 ( Okyeon Yi ),김종성 ( Jongsung Kim ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.2
유·무선 통신망을 통한 여러 서비스들에 대해 정보의 정확성, 전달속도 및 신뢰성은 서비스 제공에 중요한 요소도 작용된다. 뿐만 아니라 최근 정보보호의 인식이 커지면서 보안 적용도 중요한 요소로 자리 잡고 있다. 하지만 보안 적용 시 속도 지연 및 서비스 품질 저하의 문제가 발생할 수 있다. 이러한 문제는 보안 적용에 필수적인 암호 알고리즘 수행 시 내부적으로 소모되는 연산 비용이 크기 때문에 발생할 수 있다. 본 논문에서는 암호 장치를 추가한 테스트 환경을 구축하여, 보안을 적용하였을 때 소모되는 비용을 암호 알고리즘 레벨로 측정 및 분석하였다. 결과적으로 암호 장치를 추가하여 암호를 수행했을 때 암호화에 대한 소모비용은 데이터 통신에 많은 영향을 주지 않는다는 것을 확인하였다.
How to decrypt PIN-Based encrypted backup data of Samsung smartphones
Park, Myungseo,Kim, Hangi,Kim, Jongsung Elsevier 2018 Digital investigation Vol.26 No.-
<P>In this paper, we propose a method to decrypt the Samsung smartphone backup data which is encrypted by a user input called PIN (Personal Identification Number) and a Samsung backup program called Smart Switch. In particular, we develop algorithms to recover the PIN and to decrypt the PIN-based encrypted backup data as well. We have experimentally verified the PIN recovery backup data decryption up to 9 digits of PIN. Our implementation using a precomputed PIN-table with memory 30.51 GB takes about 11 min to recover a 9-digit PIN. To the best of our knowledge, this is the first result of decrypting PIN-based encrypted backup data of Samsung smartphones. (C) 2018 Elsevier Ltd. All rights reserved.</P>
스플릿 코어 설계를 위한 성능 분석 및 자기코어의 B-H curve 예측을 위한 멀티피직스 해석 시스템
이명서(Myungseo Lee),김민중(Minjoong Kim),이제윤(Jaeyun Lee),송지환(Jihwan Song) 대한기계학회 2023 대한기계학회 춘추학술대회 Vol.2023 No.11
Energy harvesting based on the current transformer (CT) method has been receiving great attention related to the design of low-power devices. It is important to understand the magnetic behavior of CT materials, such as B-H curve, to develop high-performance CT. Herein, we propose an intuitive method to predict B-H curve. The performance of CT, which is numerically calculated using the obtained B-H curve, shows high accuracy compared to the experimental performance. Additionally, we have analyzed the performance deterioration of the split core due to the existence of an air gap. With the simulation, the effective air gap range of the split core is obtained to show the performance, equivalent to that of the ring core. The proposed method provides an intuitive approach for predicting and estimating the performance of CT devices, which can be a useful guide for designing energy harvesting devices.
랜섬웨어의 파일 암호화 키 관리 방법 분류와 그에 따른 분석 대상 식별
박명서(Park Myungseo) 한국정보보호학회 2022 情報保護學會誌 Vol.32 No.3
랜섬웨어는 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 한 뒤 피해자에게 대가로 금전을 요구하는 악성프로그램이다. 랜섬웨어는 암호학적으로 안전하다고 알려진 암호 알고리즘들을 이용하여 파일을 암호화하기 때문에 암호 알고리즘 분석만으로는 감염된 파일을 복구할 수 없다. 따라서, 감염된 파일의 복구를 위해서는 암호 알고리즘 안전성 측면이 아닌 별도의 방법을 마련할 필요가 있다. 랜섬웨어는 파일 암호화 키를 이용하여 대상 파일들을 암호화하기 때문에 이를 복구할 수 있다면, 감염된 파일 복구가 가능하다. 하지만, 랜섬웨어들은 각각 다른 방법으로 파일 암호화키를 관리하기 때문에 일반적인 파일 암호화키 관리 방법을 미리 숙지하지 못한다면 파일 암호화키 복구를 위한 역공학 분석 시 비효율이 발생할 수 있다. 본 논문에서는 랜섬웨어가 파일 암호화키를 암호화하는 방식에 따라 세 가지로 분류하여 설명한다. 또한, 향후 랜섬웨어 분석가가 효율적인 분석을 할 수 있도록 각 관리 방법에 따라 파일 암호화키 복구를 위한 분석 대상을 식별하였다.
박명서(Park Myungseo),김종성(Kim Jongsung) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.6
차분 오류 공격(Differential Fault Analysis)은 블록 암호 알고리즘의 안전성 분석에 널리 사용되는 부채널 기법 중 하나이다. 차분 오류 공격은 대표적인 블록 암호인 DES, AES, ARIA, SEED와 경량 블록 암호인 PRESENT, HIGHT 등에 적용되었다[1,2,3,4,5,6]. 본 논문에서는 최근 주목 받고 있는 국내 경량 블록 암호 LEA(Lightweight Encryption Algorithm)에 대한 차분 오류 공격을 최초로 제안한다. 본 논문에서 제안하는 LEA에 대한 차분 오류 공격은 300개의 선택적 오류 주입 암호문을 이용하여 2<SUP>35</SUP>의 시간 복잡도로 128 비트 마스터 키 전체를 복구한다. 본 연구의 실험 결과, Intel Core i5 CPU, 메모리 8 GB의 일반 PC 환경에서 수집한 오류 주입 암호문을 이용하여, 평균 40분 이내에 마스터 키를 찾을 수 있음을 확인하였다. Differential Fault Analysis(DFA) is widely known for one of the most powerful method for analyzing block cipher. it is applicable to block cipher such as DES, AES, ARIA, SEED, and lightweight block cipher such as PRESENT, HIGHT. In this paper, we introduce a differential fault analysis on the lightweight block cipher LEA for the first time. we use 300 chosen fault injection ciphertexts to recover 128-bit master key. As a result of our attack, we found a full master key within an average of 40 minutes on a standard PC environment.