본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

본 연구에서는 동형 암호를 활용한 프라이버시 보장 암호화 API 오용 탐지 프레임워크를 제안한다. 제안하는 프레임워크는 암호화된 상태에서 데이터의 기밀성을 유지하면서도 효과적으로 암호화 API 오용을 탐지할 수 있도록 설계되었다. 먼저, CNN(Convolutional Neural Network) 기반의 탐지 모델을 사용하고, 암호화된 환경에서도 높은 정확도를 유지하기 위해 모델 구조를 최적화하였다. 구체적으로, 효율적인 동형 암호 연산을 위해 깊이별 합성곱층을 활용하고, 비선형성을 확보하기 위해 세제곱 활성화 함수를 도입하여 암호화된 데이터에서도 오용 탐지를 효과적으로 수행할 수 있도록 하였다. 실험 결과, 제안된 모델은 F1 스코어 0.978의 높은 탐지 성능을 보였으며, 동형 암호를 적용한 모델의 전체 실행 시간은 11.20초로, 실시간 처리에 가까운 계산 효율성을 보여주었다. 이러한 결과는 동형 암호를 활용한 환경에서도 우수한 보안성과 정확도를 제공할 수 있음을 확인시켜준다.

In this study, we propose a privacy-preserving cryptographic API misuse detection framework utilizing homomorphic encryption. The proposed framework is designed to effectively detect cryptographic API misuse while maintaining data confidentiality. We employ a Convolutional Neural Network (CNN)-based detection model and optimize its structure to ensure high accuracy even in an encrypted environment. Specifically, to enable efficient homomorphic operations, we leverage depth-wise convolutional layers and a cubic activation function to secure non-linearity, enabling effective misuse detection on encrypted data. Experimental results show that the proposed model achieved a high F1-score of 0.978, and the total execution time for the homomorphically encrypted model was 11.20 seconds, demonstrating near real-time processing efficiency. These findings confirm that the model offers excellent security and accuracy even when operating in a homomorphic encryption environment.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
AES-CBC 모드에 대한 CPA 및 딥러닝 기반 Ⅳ 분석 방안 = CPA and deep learning-based Ⅳ analysis on AES-CBC mode 노혜빈, 김주환, 안성현, 서창배, 류한얼, 한동국 p. 833-840

AVX2 환경에서 HQC의 GF(2)[x] 곱셈 최적화 = Optimized implementation of GF(2)[x] multiplication for HQC on AVX2 장지훈, 이명훈, 김수리, 서석충, 홍석희 p. 841-853

Deep Neural Network에 대한 클럭 글리치 기반 오류 주입 공격 = Clock glitch-based fault injection attack on deep neural network 강효주, 홍성우, 이영주, 하재철 p. 855-863

동형 암호를 활용한 프라이버시 보장 암호화 API 오용 탐지 프레임워크 = Privacy-preserving cryptographic API misuse detection framework using homomorphic encryption 김승호, 김형식 p. 865-873

AI 기반 NIDS에 대한 모델 종류 추론 공격 = Model type inference attack against AI-based NIDS 안윤수, 김도완, 최대선 p. 875-884

딥페이크 탐지 모델의 검증 방법론 불일치에 따른 성능 편향 분석 연구 = On the performance biases arising from inconsistencies in evaluation methodologies of deepfake detection models 김현준, 안홍은, 박래현, 권태경 p. 885-893

디지털포렌식 관점에서의 협업 도구 네이버웍스의 데이터 수집 및 분석 연구 = A study on data collection and analysis of NaverWorks collaboration tool from a digital forensics perspective 김한결, 위다빈, 박명서 p. 895-905

무기체계 데이터 보호를 위한 데이터 파편화, 분산화 기술 적용 방안 연구 = A research on ways to apply data fragmentation and decentralization technology to protect data of weapon systems 이수원, 황세영, 홍석규 p. 907-914

윈도우 환경에서의 협업 도구 잔디 아티팩트 수집 및 분석 연구 = A study on collection and analysis of collaboration tool JANDI artifacts in a Windows environment 위다빈, 김한결, 박명서 p. 915-925

STRIDE 위협모델링을 활용한 이동로봇 배송 서비스 보안 요구사항 도출 = Deriving mobile robot delivery service security requirements using STRIDE threat modeling 최지용, 장재동, 이상준 p. 927-947

OSINT와 기업 내 사이버 위협 인텔리전스를 통한 효과적인 위험 대응 기법 = Effective risk management technique through OSINT and cyber threat intelligence within the enterprise 문광석, 허준범 p. 949-959

선박 평형수 시스템의 위협 분석 및 위험 평가에 관한 연구 = A study on the threat analysis and risk assessment of ship ballast water system 임효석, 조용현, 최원석 p. 961-972

기계학습 기반 스케줄링 전략을 적용한 최신 퍼징 연구 = A study of machine learning-based scheduling strategy for fuzzing 정지우, 김태호, 권태경 p. 973-980

적대적 공격 및 방어 기술의 성능 향상을 위한 역방향 적대적 데이터 생성 연구 = Reverse-update adversarial data for enhancing adversarial attack and adversarial training performance 이정엽, 조원영, 박래현, 권태경 p. 981-991

하이퍼바이저 권한의 공격자로부터 안전한 신뢰 실행 환경을 제공하기 위한 부채널 공격 실시간 탐지 기법 = A real-time detection method for side-channel attacks to ensure a secure trusted execution environment against hypervisor-privileged adversaries 김상엽, 김태훈, 신영주 p. 993-1006

기기 내 데이터 보호 관점에서 O365 권한 관리 서비스 우회 기술 = How to evade information protection in O365’s rights management : device’s data protection perspective 강민경, 최형기 p. 1007-1019

신뢰실행환경(TEE) 기반의 블록체인 오프라인 결제 프로토콜 = Trusted execution environment (TEE)-based blockchain offline payment protocol 정동현, 김범중, 이중희 p. 1021-1035

신속한 IoT 봇넷 행위분석을 위한 XAI 기반 네트워크 특징 추출 방법론 = A methodology of XAI-based network features extraction for rapid IoT botnet behavior analysis 김도연, 차충일, 김규일, 김희석, 송중석 p. 1037-1046

강화학습 모델에 대한 적대적 공격과 이미지 필터링 기법을 이용한 대응 방안 = Adversarial attacks on reinforce learning model and countermeasures using image filtering method 이승열, 하재철 p. 1047-1057

5G/LTE 네트워크에서의 DBSCAN 클러스터링 기반 시그널링 공격 탐지 = DBSCAN clustering-based detection of signaling attack in 5G/LTE networks 권예린, 허준범 p. 1059-1071

개인키 보안과 이더리움 계정 시스템의 유연성 조화 = Harmonizing private key security and ethereum account system flexibility : a FIDO2 and AA-based cryptocurrency wallet : FIDO2와 AA 기반 암호화폐 지갑 정다운, 김범중, 이중희 p. 1073-1088

보이스피싱 심리조작 수법과 소비자 보호 방안 = Voice phishing scammers’ psychological manipulation and consumer protection measures : 텍스트 마이닝 기법을 중심으로 한치훈, 김범수, 박재영 p. 1089-1100

모바일 Anti-Virus 성능 시험을 위한 평가 기준 수립 연구 = A study on establishment of evaluation criteria for mobile anti-birus[실은 virus] performance test 이정호, 신강식, 유영락, 정동재, 조호묵 p. 1101-1113

인공지능 시스템에서 개인정보 처리방침 수립을 위한 법적·기술적 요구사항 분석 연구 = A legal and technical analysis for establishing privacy policies on artificial intelligence systems 전주현, 이경현 p. 1115-1133

사고 유발 관점에서의 무인지상차량 보안 요구사항에 관한 연구 = Research on security requirements for unmanned ground vehicles from an incident-induced perspective 김동훈, 이상진 p. 1135-1148

선박의 사이버 복원력 통합 요구사항(IACS UR E26)과 기존 사이버보안 및 사이버 복원력 프레임워크의 비교 = A study on the comparison of the united requirement for cyber resilience of ships (IACS UR E26) with existing cybersecurity and cyber resilience frameworks 김진, 이삼열 p. 1149-1159