• Title/Summary/Keyword: 무결성 인증

Search Result 461, Processing Time 0.026 seconds

Design and Implementation of Sensor node data Authentication in USN Environment (USN 환경에서 센서노드 데이터 인증 설계 및 구현)

  • Kim, Won-Young;Lee, Young-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.393-396
    • /
    • 2007
  • 언제, 어디서나, 누구라도 컴퓨터와 네트워크를 통해 손쉽고, 편리하게 서비스를 제공 받을 수 있도록 컴퓨터를 실생활 환경 속에 편재시키는 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 차세대 컴퓨팅을 주도할 개념으로 급부상하고 있다. 이러한 환경 속에서 안전하게 서비스를 이용할 수 있는 환경은 매우 중요하다. 그러나 유비쿼터스 환경을 구축하는 대부분의 센서 노드들은 초소형, 초경량의 제한된 자원을 가지고 있어, 기존의 무선 네트워크에서 사용된 기술을 그대로 사용할 수 없다. 따라서 최소한의 자원을 사용하는 보안 기술개발이 필요하다. 본 논문에서는 기존의 SHA1알고리즘을 센서 네트워크에서 사용할 수 있도록 경량화하여 적용해 보았다. 각 노드에서 센서 값을 취득하여 디지털로 변환하고 무선 통신으로 전송하기 전에 인증 알고리즘을 거쳐서 생성된 인증값을 보내려는 데이터에 추가하여 전송한다. 이 데이터를 받은 노드에서는 동일한 알고리즘으로 인증 값을 생성하고 받은 인증값과 비교하여 데이터의 인증 절차를 수행한다. 이렇게 함으로써 데이터의 정확성이나 무결성을 보장할 수 있다.

  • PDF

A Study on the Image Tamper Detection using Digital Signature (디지털 서명을 이용한 영상의 위변조 검출에 관한 연구)

  • Woo, Chan-Il
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.7
    • /
    • pp.4912-4917
    • /
    • 2015
  • Fragile watermarking is a technique to insert a watermark into an image without significantly degrading its visual quality so that the watermark can be extracted for the purposes of authentication or integrity verification. And the watermark for authentication and integrity verification should be erased easily when the image is changed by filtering etc. In this paper, we propose a image block-wise watermarking method for image tamper proofing using digital signature. In the proposed method, a digital signature is generated from the hash code of the initialized image block. And The proposed method is able to detect the tampered parts of the image without testing the entire block of the watermarked image.

Implementation of Remote Physical Security Systems Using Smart Phone (스마트폰을 이용한 원격 물리적 보안 시스템의 구현)

  • Lee, Moon-Goo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.2
    • /
    • pp.217-224
    • /
    • 2011
  • Existing wire based physical security system solutions show limitations in time and space. In order to solve these deficiencies, a remote physical security system has been implemented using smart phone based on mobile cloud computing technique. The security functions of mobile cloud computing technique include mobile device user authentication, confidentiality of communication, integrity of information, availability of system, and target system access control, authority management and secure hand off etc. Proposed system has been constructed as remote building management system using smart phone, and also has been efficient to reduce energy cost (5~30%), result of system average access and response time 7.082 second. This systems are evaluated to have high efficiency compared to performance.

Authentication Design for Digital Signature Algorithm in P2P Base (P2P상에 전자서명 알고리즘 인증 설계)

  • Lee, Jeong-Ki;Moon, Jung-hwan;Lee, Joon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.888-891
    • /
    • 2003
  • 개방형 네트워크를 통한 전자거래는 무엇보다도 거래의 신뢰성 제고 측면에서 집중적으로 논의되고 있는데 이를 확보하기 위한 중요한 수단으로서 전자서명과 인증제도 방안이 가장 주목을 받고 있다. 전자서명은 기술적으로 암호기술을 이용하여 통신내용의 무결성과 기밀성을 보장받고, 법적으로는 근거법의 제정을 통하여 전자문서와 전자서명의 효력을 부여받아 그 신뢰성을 확보하게 되는 것이다. 특히 P2P기반의 개방형 시스템 환경에서 신뢰성, 무결성, 부인금지와 같은 각종 기술적 선결과 제들을 해결하고 거래의 신뢰성을 제고하기 위한 여러 가지 전자서명 방안들 중에서도 현재까지 공개키 암호화방식과 일방적 해쉬함수의 추출물 알고리즘을 결합한 디지털서명이 가장 믿을 만한 전자서명 방안으로 인정받고 있는 실정이다. 본 연구는 P2P 전자서명 모델에 개인 간 전자서명모델 이론을 조명하고 P2P 전자문서를 안전하고 신뢰성 있게 이용 할 수 있는 여건을 조성 할 수 있도록 공개키 암호기술에 기반을 두었으며 P2P상에서 전자서명 프로그램이 원활히 작동하도록 설계하고 전자 서명된 문서가 변질되지 않고 상호간의 사용자에게 신뢰할 수 있도록 하였다.

  • PDF

Configuration of an IPSec VPN Testbed and Development of an Encryption Verification Tool (IOSec VPN 테스트 베드의 구성 및 암호화 식별 도구 개발)

  • 김윤희;이계상
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.6C
    • /
    • pp.659-667
    • /
    • 2003
  • IPsec refers to a standardized set of security protocols and algorithms which can provide the integrity, the authentication and the confidentiality services for IP packets in the Internet. Between two security gateways, IPsec provides the access control, the connectionless Integrity, data origin authentication, the anti-replay, and the confidentiality services, not only to the IP layer but also to the upper layers. In this paper, we describe a VPN (Virtual Private Network) testbed configuration using the FreeS/WAN and analyze the ISAKMP messages exchanged between the linux security gateway during the IKE SA setup. Also, we describe our development of an IPSEC encryption verification tool which can be used conveniently by VPN administrators.

A design and implementation of the Wireless Firewall (무선 방화벽의 설계 및 구현에 관한 연구)

  • 박대우
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.1
    • /
    • pp.44-50
    • /
    • 2003
  • When Mobile terminal user want to contact inner-network information sever, wireless information security need for Protect hacking. For the security, Mobile terminal user could have contact to wireless network through the gateway of Wireless Firewall. In this paper, I present a design scheme of Wireless Firewall that included major function of Packet Filtering, NAT, Authentication, and auditing reports services. I would implement to Wireless Firewall that included major function of Packet Filtering, NAT, Authentication, Integrity, and auditing reports services. I would conclude that the suggest will be useful for research and development on Korean Wireless Firewall System.

  • PDF

A study on the TELNET protocol supporting security functionalities (보안기능을 지원하는 TELNET 프로토콜에 관한 연구)

  • Seong, Jeong-Ki;Seo, Hye-In;Ahn, Jae-Won;Park, Seung-Peom;Kim, Eun-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.637-639
    • /
    • 2015
  • TELNET은 사용자가 컴퓨터에 원격 접속할 때 사용하기 위한 프로토콜이다. TELNET은 사용자 계정과 비밀번호 등 모든 데이터를 평문으로 전송하여 기밀성과 무결성이 보장되지 않고 서버를 인증하는 과정이 없어 네트워크 공격에 취약하다는 문제가 있다. 이 문제를 해결하기 위해 Kerberos, SSL/TLS와 같은 보안 프로토콜 기반에서 TELNET을 동작시키거나 SSH을 통해 원격 접속하는 방법이 있다. 하지만 이 방법들은 별도의 보안 프로토콜이 필요하다는 단점이 있다. 본 논문에서는 추가적인 프로토콜을 사용하지 않고 TELNET 자체에서 보안 기능을 지원하는 STELNET(Secured TELNET)을 제안하였다. STELNET에서 클라이언트는 인증서와 전자서명을 이용하여 서버를 인증한다. 이후 서버와 클라이언트는 키 교환을 통해 공유된 키로 암호화 된 데이터와 HMAC을 전송한다. 결과적으로 STELNET은 신뢰하는 서버와의 접속을 지원해주고, 데이터의 암호화로 기밀성을 보장하며 HMAC을 사용하여 무결성을 보장한다.

Improved Mutual Authentication Scheme based on Asymmetric Encryption under Mobile Environments (모바일 환경에서 블루투스를 위한 비대칭 암호기반의 개선된 상호인증 기법)

  • Lee, Dae-Seop;Park, Tae-Sung;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.203-206
    • /
    • 2010
  • 블루투스(Bluetooth)는 별도의 인증 기관 없이 각 디바이스간의 독립적인 인증과정을 통해 데이터를 서로 전송하는 기술을 사용하고 있다. 바로 이러한 특징 때문에 인증 기반 기관을 이용한 네트워크에서 발생하는 문제점과는 다른 특징을 가진 문제점들이 나타날 수 있으며, 그 외에도 부인방지나 무결성이 제공되지 않아 스마트단말기의 경우 많은 취약점이 될 수가 있다. 본 논문에서는 이러한 블루투스 암호화 인증과정의 취약점을 보완하고자 비대칭키 암호화기법을 활용한 전자서명기법과 대칭키 암호화기법을 사용하여 향상된 블루투스 암호화 인증과정을 제안한다.

  • PDF

A Secure and Scalable Key Management Mechanism in the Cluster Based Mobile Ad Hoc Networks (클러스터 기반의 이동 Ad Hoc 네트워크에서 안전하고 확장성 있는 키 관리 메커니즘)

  • 송지은;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.598-600
    • /
    • 2003
  • 이동 Ad Hoc 네트워크는 무선 채널 특성으로 인해 많은 보안상 위협에 노출될 수 있으므로 인증, 무결성, 기밀성 등의 보안 서비스를 제공하기 위한 키 관리 메커니즘이 요구된다. 그런데 Ad Hoc 네트워크는 중앙 집중적인 관리 노드의 부재, 동적인 위상 변화, 통신 자원의 제약 등의 특성을 고려하여 키 관리 메커니즘을 설계하도록 요구하고 있다. 따라서 본 논문에서는 클러스터 기반의 Ad Hoc 네트워크에서 ID 기반의 임계치 암호화 기법을 사용하여 공개키의 사전 분배 가정을 제거함으로써 토폴로지의 확장성과 유연성을 반영하고, 분산적이며 확장성있는 키분배 서비스가 가능하게 하였다. 또한 클러스터간에 교환되는 메시지의 무결성을 보장하기 위한 클러스터 MAC키 협상 방안, 헤드와 클러스터 내 특정 멤버간의 보안 채널 구축 통신하고자 하는 클러스터 멤버 호스트간에 안전하게 세션키를 생성, 분배하는 메커니즘 등을 제안하였다.

  • PDF

The Design and Implementation of Integrity Verification tools for Information Security Products (정보보안 제품들에 대한 무결성 검증 도구 설계 및 구현)

  • 김태호;김창배;박성준;김창수;이선호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.506-509
    • /
    • 2000
  • 현대 사회는 컴퓨터와 인터넷을 이용한 정보 교환이 필수적이다. 이러한 정보 교환은 기본적으로 해킹 및 불법적인 접근으로 보호되어야 하며, 이러한 불법적인 접근으로부터 정보를 보호하기 위해 정보보안 제품들이 많이 개발되어 있다. 본 연구에서는 기존의 개발된 보안 제품들이 UNIX 혹은 Windows 계열에서 개발되었다 할지라도 TCP/IP를 기반으로 하는 제품들에 대해서 내부적으로 전송되는 데이터들에 대해 보안 기능 및 무결성 기능을 실시간 및 자동으로 탐지하는 도구를 개발하는데 있다. 기존의 보안 제품들은 응용 계층 및 IP 계층에서 인증 및 보안 기능을 수행하는 제품들이 많이 개발되었는데, 본 연구에서는 응용계층과 IP 계층 모두에서 개발된 보안 제품들에 대해 자동으로 탐지하는 모듈을 Linux 환경에서 구현하였다. 그리고 관리자의 편리한 검증을 위해 다양한 인터페이스 환경을 제공하는 모듈을 추가하였다.

  • PDF