• Title/Summary/Keyword: 무결성 검증

Search Result 321, Processing Time 0.025 seconds

Outsourced Storage Auditing Scheme using Coefficient Matrix (계수행렬을 이용한 외부 스토리지 무결성 검증 기법)

  • Eun, Hasoo;Oh, Heekuck;Kim, Sangjin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.11
    • /
    • pp.483-488
    • /
    • 2013
  • Users can access their data anywhere, at any time by using outsourced storage. But they cannot know how service provider manage the data. Even user cannot know when data damaged. To solve these problems, the outsourced storage auditing schemes has been proposed. Most proposed schemes are based on Homomorphic Verifiable Tags. But it has computational efficiency limitation because data used to exponent. In this paper, we propose a novel approach to outsourced storage auditing scheme using coefficient matrix. In the proposed scheme, data used to auditing by coefficient matrix form. Auditing procedures are proceed as solving the linear simultaneous equation. The auditor can audit easily by solving the equation using solution vector. The auditor can audit the n size data using sqrt(n) size data through out proposed scheme.

다중 기준국을 이용한 UDRE 추정기법 성능해석

  • Park, Sang-Hyeon;Seo, Gi-Yeol;Sin, Mi-Yeong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.06a
    • /
    • pp.25-26
    • /
    • 2011
  • 사용자 의사거리 보정 잔차(UDRE)는 위성항법보정정보의 측위성능을 예측하는데 이용하는 매우 중요한 무결성 감시정보이다. 위성항법보정정보 사용자는 위성별로 제공되는 사용자 의사거리 보정 잔차 정보를 이용하여 목표로 하는 측위성능을 보장할 수 있는지 여부를 계산하고, 이 결과를 반영하여 위성항법보강시스템의 보정정보를 사용할지 아니면, 무시할지를 판단한다. 즉, 사용자 의사거리 보정 잔차는 위성별로 제공되는 보정정보를 이용하여 보정을 한 후에도 제거되지 않고 남는 위성과 사용자 수신기 간의 통계학적 거리 오차로서 가우시안 분포를 갖는다고 본다. 따라서 동일한 위성항법신호 환경이라도 위성항법보강시스템의 종류와 응용분야별로 다르게 설정되는 측위성능의 보장 수준에 따라 사용자 의사거리 보정 잔차는 다른 값을 갖게 된다. 본 논문은 위성항법보강시스템의 무결성 감시성능에 영향을 미치는 사용자 의사거리 보정 잔차 추정기법의 성능해석을 목적으로 다중 기준국 원시정보를 이용한 사용자 의사거리 보정 잔차 추정기법 구조분석과 영향력을 소개하고, 성능에 영향을 미치는 인자와 사용자 의사거리 보정 잔차 추정성능의 지표에 대해 정의한다. 그리고 마지막으로 성능해석의 방법을 제안하고, 타당성을 검증한다.

  • PDF

Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree (Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석)

  • Lee, Jung yeob;Park, Chang seop
    • Convergence Security Journal
    • /
    • v.17 no.1
    • /
    • pp.3-13
    • /
    • 2017
  • As security log plays important roles in various fields, the integrity of log data become more and more important. Especially, the stored log data is an immediate target of the intruder to erase his trace in the system penetrated. Several theoretical schemes to guarantee the forward secure integrity have been proposed, even though they cannot provide the integrity of the log data after the system is penetrated. Authentication tags of these methods are based on the linear-hash chain. In this case, it is difficult to run partial validation and to accelerate generating and validating authentication tags. In this paper, we propose a log authentication mechanism, based on Mekle Tree, which is easy to do partial validation and able to apply multi threading.

Design and Implementation of Stream Cipher based on SHACAL-2 Superior in the Confidentiality and Integrity (기밀성과 무결성이 우수한 SHACAL-2 기반 스트림 암호 설계 및 구현)

  • Kim, Gil Ho;Cho, Gyeong Yeon
    • Journal of Korea Multimedia Society
    • /
    • v.16 no.12
    • /
    • pp.1427-1438
    • /
    • 2013
  • We have developed a 128-bit stream cipher algorithm composed of the 5-stage pipeline, capable of real-time processing, confidentiality and integrity. The developed stream cipher is a stream cipher algorithm that makes the final 128-bit ciphers through a whitening process after making the ASR 277 bit and SHACAL-2 and applying them to the CFB mode. We have verified the hardware performance of the proposed stream cipher algorithm with Modelsim 6.5d and Quartus II 12.0, and the result shows that the hardware runs at 33.34Mhz(4.27Gbps) at worst case. According to the result, the new cipher algorithm has fully satisfied the speed requirement of wireless Internet and sensor networks, and DRM environment. Therefore, the proposed algorithm with satisfaction of both confidentiality and integrity provides a very useful ideas.

Design and Implementation of VIES for Integrity Evaluation in VPN (VPN의 데이터 무결성 평가를 위한 VIES 설계 및 구현)

  • Lee, Dong-Chun;Kim, Jeom-Gu;Jo, Seok-Pal
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.481-488
    • /
    • 2002
  • Guarantee of the data integrity is important to the Virtual Private Network (VPN) which can be improved cost decreasing and effective work by applying on Internet as the private network. Thus, the integrity function in the VPN must be maintained and the security manager must be check it occasionally. In this paper we propose the VPN Integrity Evaluation System (VIES) which is collecting, and evaluating automatically the vulnerable data of VPN against current hacking mechanisms in information security system. And this VIES obtain to the results which have objectivity and fairness of evaluation by driving off the evaluation scenario based on Common Criteria (CC), and general users or non-specialist can utilize easy the security evaluation of organization.

Statistical Test for Performance Evaluation of Code Carrier Divergence Detection at a GBAS Reference Station (GBAS 기준국의 코드 반송파 발산 검출성능 평가를 위한 통계시험)

  • Yun, Young-Sun;Kim, Joo-Kyoung;Cho, Jeong-Ho;Heo, Moon-Beom;Nam, Gi-Wook
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.40 no.9
    • /
    • pp.760-770
    • /
    • 2012
  • In order to provide precision approach service based on GBAS, air navigation service providers should validate the GBAS system performance against international standard requirements and receive approval. The GBAS manufacturer should define integrity threat, analyze the integrity monitors and evaluate performance of the implemented monitors to verify integrity performance which is critical to the aircraft safety. This paper describes a statistical test result to evaluate performance of the code carrier divergence monitors implemented in KARI Integrity Monitor System software. The paper introduces analysis and test procedure which is developed for the performance evaluation and describes the analysis, the test scenario generation and the test results. The results show that the implemented monitors can detect the expected minimum detectable errors with satisfying the probability of missed detection requirements.

Cyber KillChain Based Security Policy Utilizing Hash for Internet of Things (해시를 활용한 사이버킬체인 기반의 사물인터넷 보안 정책)

  • Jeong, So-Won;Choi, Yu-Rim;Lee, Il-Gu
    • Journal of Digital Convergence
    • /
    • v.16 no.9
    • /
    • pp.179-185
    • /
    • 2018
  • Technology of Internet of Things (IoT) which is receiving the spotlight recently as a new growth engine of Information Communications Technology (ICT) industry in the $4^{th}$ Industrial Revolution needs trustworthiness beyond simple technology of security. IoT devices should consider trustworthiness from planning and design of IoTs so that everyone who develop, evaluate and use the device can measure and trust its security. Increased number of IoTs and long lifetime result in the increased securituy vulnerability due to the difficulty of software patch and update. In this paper, we investigated security and scalability issues of current IoT devices through research of the technical, political and industrial trend of IoT. In order to overcome the limitations, we propose an automatic verification of software integrity utilizing and a political solution to apply cyber killchain based security mechanism using hash which is an element technology of blockchain to solve these problems.

Effective Comparison of Indirect Branch Addresses for Checking Control-flow Integrity (제어 흐름 무결성 검증을 위한 간접 분기 주소의 효과적인 비교)

  • Kim, Tae-Hwan;Seong, In-Hyeong;Han, Kyung-Sook;Pyo, Chang-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.86-88
    • /
    • 2012
  • 코드 포인터 공격을 이용한 제어 흐름은 실행 중에 간접 분기의 무결성을 검사하는 것으로 보호할 수 있다. 간접 분기는 반복되는 목적지 주소로의 분기인 경우가 많지만, 목적지 주소는 실행 시간에만 알 수 있기 때문에 여러 가지 예외적인 상황을 적절히 대처할 방법이 필요하다. 본 논문에서는 동적 이진 계측화를 활용하여 실행 중 발생하는 간접 분기를 분석하고, 수집한 주소들을 빠르게 비교하는데 효과적인 주소 비교 기법들을 제시한다. 또한 각 기법을 비교하여 프로그램에 따라 주소 비교의 효율성을 극대화하는 방안을 모색하였다. 이러한 기법을 통해 간접 분기가 야기하는 여러 문제점에서부터 보안 분야에 이르기 까지 활용 범위를 넓힐 수 있을 것으로 기대한다.

A Study on Signal Integrity of High Speed Interface for Ultra High Definition Video Pattern Control Signal Generator (초고해상도 영상패턴 제어 신호발생기의 고속 인터페이스 신호 무결성 실험에 관한 연구)

  • Son, Hui-Bae;Jun, June-Su;Kwon, Sai-Hoan
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2014.06a
    • /
    • pp.150-152
    • /
    • 2014
  • 디지털 평판 LCD TV의 영상신호 전송에 LVDS가 사용되어 왔으나 케이블간의 타이밍 문제가 대두되고 초고해상도의 컬러 Depth 확장으로 인해 보다 빠른 전송속도가 요구되어진다. V-by-One HS는 초고해상도 영상처리 IC 및 TCON 간의 새로운 인터페이스 기술로서 최대 3840*2160@240Hz의 해상도 영상구현이 가능하다. 동작 주파수 대역의 공진모드 전압 분포와 V-by-One HS IBIS(Input/Output Buffer Information Specification) 모델 시뮬레이션을 통하여 PCB 설계 방법을 제안한다. 본 논문에서는 V-by-One HS 인터페이스 기술을 사용하여 초고해상도 영상패턴 제어 신호발생기의 시스템 구성을 제안하고 고속영상 신호에 대한 신호 무결성을 검증하고자 한다.

  • PDF

A Design of Certificate-based Encryption System for Maintaining ECU Security (ECU 보안성 유지를 위한 인증서 기반 암호시스템 설계)

  • Yoo, Joseph;Kim, Keecheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.242-245
    • /
    • 2017
  • 기존의 엔진제어기(ECU)는 주요 mapping data(ECU에 대응되는 값)들에 대해서 기밀성과 무결성을 제공하는 보호 기법의 부재로 인해 임의적인 튜닝이 가능하다는 특징이 존재하였다. 이로 인해 자칫 잘못된 튜닝이나 악의적인 조작이 발생할 수 있는 여지가 있으며, 이는 차량 엔진 및 조작의 안정성을 떨어뜨림과 동시에 운전자 및 보행자들의 안전을 위협할 수 있다는 문제가 있다. 이에 본 논문에서는 ECU에 적용되는 Firmware의 주요 mapping data를 안전하게 암호화하는 방식을 제안하며, 이 과정에서는 차량의 식별 및 ECU에 mapping 되는 data의 무결성 검증을 위해 인증서를 사용하는 방식을 제안한다. 본 논문의 제안을 통해 주요 mapping data를 안전하게 보호하는 기술을 통해 차량의 안전성을 유지할 수 있다.