• Title/Summary/Keyword: 데이터 기밀성

Search Result 257, Processing Time 0.029 seconds

A Effective Group Key Management for Ad Hoc Network Nodes (Ad-Hoc 네트워크의 노드 인증을 위한 효과적인 그룹 키 관리기법)

  • Lee Pung-Ho;Han In-Sung;Joo Hyeon-Kyu;Kim Jin-Mook;Ryou Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1023-1026
    • /
    • 2006
  • 에드 혹 네트워크는 불규칙한 이동성을 지닌 다수의 노드들에 의해 자율적으로 구성되는 네트워크이다. 그러나 에드 혹 네트워크는 저 전력, 낮은 프로세싱 능력, 무선채널이라는 에드 혹 네트워크만의 특징으로 인해 패킷 드롭, 재전송 공격, 서비스 거부 공격, 비잔틴 공격, 신원사칭과 같은 보안상 여러 가지 공격에 취약하다는 문제점을 안고 있다. 때문에 이러한 취약점을 개선하려는 방안으로 노드 간에 인증, 기밀성, 무결성을 비롯한 여러 가지 요소를 충족시키기 위한 보안기법이 연구되어 왔다, 그러나 Ad Hoc 네트워크는 기존의 회선을 사용하는 정적인 형태의 네트워크가 아닌 시간에 동적으로 네트워크 구조가 변화하며, 네트워크에서 불규칙한 이동성을 지닌 노드들은 적은양의 자원을 소유하는 원인으로 인해 기존의 보안기법은 효과적이지 못하다. 본 논문에서는 신뢰성이 확보된 이웃 노드 간에 그룹을 형성하고, 그룹멤버의 안전성을 입증하는 그룹 인증서를 생성하여 그룹에 접근하는 단일노드 혹은 또 다른 그룹간의 인증을 수행하는 기법을 제안한다. 또한 그룹 멤버 간에 그룹 키를 생성하여 데이터 유출에 대한 위험성 문제를 해결하고, 인증과 기밀성 유지로 인한 자원소비를 감소시킬 수 있도록 하였다.

  • PDF

Survey on the Key Generation of the Convergent Encryption for Deduplication in Cloud Computing (클라우드 컴퓨팅에서 중복제거를 위한 수렴 암호화 키 생성에 관한 연구)

  • Seong, Ki-Woong;Lee, Byung-Do;Park, Hyo-min;Shin, Sang UK
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.730-732
    • /
    • 2015
  • 데이터 중복 제거 기술은 클라우드 스토리지에 저장되어 있는 중복된 데이터들 중에 하나의 데이터만 저장하는 기술로, 클라우드 스토리지 서비스에서 저장효율을 높이기 위한 핵심적인 기술 중 하나이다. 하지만 아웃소싱된 데이터가 암호화가 되지 않으면 기밀성을 유지하지 못해 프라이버시에 큰 영향을 끼치게 된다. 데이터를 암호화하여 아웃소싱하는 경우에는 암호문의 특성으로 인해 중복 제거 기술이 적용하기 힘든 단점을 가지고 있으며 이를 위해 수렴 암호화를 사용한다. 본 논문에서는 수렴 암호화로 암호화된 데이터에 대해 중복제거 기술을 적용하는 여러 제안모델을 분석하고, 개선방안을 제시한다.

A Study on the Data Model for the Block-chain Based Web Service (블록체인 기반 웹 서비스 데이터 모델 연구)

  • Kim, Ji-Won;Kim, Hyung-Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.299-301
    • /
    • 2019
  • 블록체인 기술이 발전함에 따라 블록체인을 기반으로 하는 웹 서비스가 기획되고자 할 때, 데이터 저장에 대해서 무결성과 기밀성 유지, 데이터의 크기 등의 문제가 발생할 수 있다. 따라서 서비스에 내에서 사용되는 다양한 데이터의 각 특성에 따라 저장소를 선택하여야 한다. 블록체인 기반 웹 서비스의 유형을 분류하고, 서비스에서 사용되는 데이터를 분류할 수 있도록 데이터 분류 체계도와 그 과정에 대해 제안한다. 이를 통해 블록체인 기반 웹 서비스에서 블록체인과 외부 저장소 혼용의 효율 상승을 기대한다.

Optimal Information Dispersal Scheme for Survivable Storage Systems (서바이벌 스토리지 시스템을 위한 최적 정보 분할 기법)

  • Song, Sung-Keun;Youn, Hee-Yong;Lee, Hyung-Soo;Lee, Kang-Shin
    • The KIPS Transactions:PartA
    • /
    • v.10A no.6
    • /
    • pp.657-664
    • /
    • 2003
  • Supporting the availability, integrity, and confidentiality of the information is crucial. The survivability storage systems require to encode and distribute data over multiple storage nodes or data base to survive failures and malicious attacks Information dispersal scheme is one of the most efficient schemes allowing high availability and security with reasonable overhead. In this paper, we propose an algorithm determining the optimal (m, n)-lDS in terms of availability, given a set of IDS's. The proposed algorithm will be very useful for designing a highly available and secure storage system since many factors such as node number, storage space, operation speed, etc. interact with each other and thereby finding an optimal information dispersal scheme is very difficult.

Design and Implementation of Smart Card Payment System on the Web (웹 상에서 스마트카드 지불 시스템 설계 및 구현)

  • 김소희;김증섭;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.549-551
    • /
    • 1999
  • 웹 상에서의 전자 상거래는 고객과 상인간의 정보 보호와 대금 결제의 신뢰성이 보장되어야 한다. 스마트카드는 자체내의 메모리기능과 연산기능을 가진 IC 카드로써 사용자 인증과 개인정보 보호 기능이 탁월하다. 따라서, 신용 카드 기반의 전자 지불 프로토콜의 표준인 SET을 사용하여, 보안 기능이 뛰어난 스마트카드를 지불 수단으로 하는 안전하고 효율적인 스마트카드 전자 지불 시스템을 설계하고 자바로 구현하였다. 본 논문에서 구현한 지불 시스템은 지불 정보와 주문 정보의 기밀성을 제공하고, 공개키 기반의 암호 체계로 데이터의 무결성을 보장한다.

  • PDF

권한관리를 위한 기반기술

  • 김봉환;원유재;손중만
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.599-607
    • /
    • 2003
  • 기업간 파트너쉽이 e-비즈니스 네트워크로 발전하면서 사용자에 대한 안전하고 효과적인 인증은 물론 인증된 사용자의 특정 서비스에 대한 접근권한의 관리요구가 크게 대두되고 있다. PKI 기반 기술로 사용자 인증, 데이터 기밀성 및 무결성 서비스는 가능하지만 사용자 및 자원에 대한 권한 관리는 별도의 기반기술이 요구된다. 웹 사이트들을 파트너 쉽으로 연결해주는 크로스 도메인간의 단일인증, 보호 대상 자원에 대한 접근제어, 파트너간의 상호연동성 및 이기종 연동 등의 요구사항을 만족시키기 위한 권한관리 기반기술이 필요하다. 본고에서는 PMI 표준, 접근제어, RBAC, SAML 및 XACML 기술에 대한 소개와 권한관리 시스템 구축 모델에 대하여 설명한다.

  • PDF

SSL/TLS, WTLS의 현재와 미래

  • 이진우;남정현;김승주;원동호
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.27-36
    • /
    • 2004
  • 최근, 인터넷 사용이 증가함에 따라 해킹이나 바이러스, 개인 정보 유출 등의 발생 빈도도 비례하여 증가하고 있는 실정이다. 이에 이러한 역기능들을 방어 통제하기 위한 웹 보안의 중요성도 함께 증대되고 있다. SSL/TLS와 WTLS는 전송 레벨 웹 보안 프로토콜로서 현재 유무선 네트워크 환경에서 사용자의 인증, 데이터의 무결성 및 기밀성을 보장하기 위하여 보안 시스템 개발 시 그 활용도가 매우 크다. 본 고에서는 SSL/TLS와 WTLS의 변천사를 살펴보고, 각 프로토콜의 주요 동작과정 및 안전성을 분석한다. 또한, 사용자의 익명성을 제공하기 위하여 SSL/TLS을 확장한 SPSL(Secure and Private Socket Layer) 프로토콜을 분석하며, 향후 SSL/TLS와 WTLS의 발전 방향에 대하여 모색한다.

A High Reliable Synchronous Stream Cipher System (고신뢰도 동기식 스트림 암호 시스템)

  • 이훈재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.1
    • /
    • pp.53-64
    • /
    • 1998
  • 본 논문에서는 스트림 암호와 공개 키 알고리듬을 혼합하여 초기 동기 방식의 고신뢰도 동기식 스트림 암호 시스템을 제안하였다. 스트림 동기를 위하여 열악한 채널에서도 동기를 유지할 수 있는 고신뢰도 초기 스트림 동기를 제안하고, 데이터 기밀성을 혼합형 키 수열 발생기, 시스템의 안정성재고를 zs알고리듬, 그리고 세션 키 분배를 위한 M-L 키 분배 방식을 적용하여 분석하였다.

GSM, EDGE, GPRS 시스템의 새로운 표준 암호 알고리즘 분석

  • 홍도원;류희수
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.70-75
    • /
    • 2002
  • GSM(Global System for Mobile Communications)은 현재 가장 광범위하게 사용되고 있는 디지털 이동 통신의 표준이다. 또한 GSM 표준에서 데이터 전송의 최종 evolution 버전인 EDGE(Enhanced Data for GSM Evolution)와 GSM Phase2+ 개발의 일부분인 GSM 망에서 packet switching을 구현하는 기술인 GPRS(General Packet Radio Service)가 현재 유럽의 정보통신 표준화 기구인 ETSI(European Telecommunications Standards Institute)에 의해 표준화가 진행 중에 있다. GSM 시스템은 사용자 데이터의 기밀성을 보장하기 위한 암호화 알고리즘 A5를 사용하고 있지만 그 취약성이 계속 보고되고 있다. $^{[10,11]}$ 따라서 GSM의 강화된 암호화 알고리즘과 EDGE와 GPRS에서 사용자 데이터를 보호하기 위한 새로운 암호화 알고리즘의 개발이 요구되어왔다. 최근 ETSI의 SAGE(Security Algorithms Group of Experts)는 이러한 목적을 달성할 수 있는 새로운 표준 암호화 알고리즘 A5/3과 GEA3을 개발하였다. $^{[3,4,5,6]}$본 고에서는 GSM, EDGE, GPRS에서의 새로운 표준 암호화 알고리즘 A5/3과 GEA3을 분석하여 정리하고자 한다.

A Practical Authentication System for Wireless Body Area Networks(WBAN) (무선 인체 영역 네트워크(WBAN)를 위한 실용적인 인증 시스템)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.4C
    • /
    • pp.290-296
    • /
    • 2012
  • In this paper, we propose a practical authentication system based on Wireless Body Area Networks(WBAN) for U-healthcare medical information environments. The proposed authentication system is based on symmetric cryptosystem such as AES and is designed to not only provide security such as data secrecy, data authentication, data integrity, but also prevent replay attack by adopting timestamp technique and perform secure authentication between sensor node, master node, base-station, and medical server.