• 제목/요약/키워드: 보안 공격

검색결과 3,030건 처리시간 0.034초

액자와 콜라주를 이용한 주파수영역 기반 스테가노그래피 (A Frequency Domain based Steganography using Image Frame and Collage)

  • 윤은준;안해순;부기동;유기영
    • 전자공학회논문지CI
    • /
    • 제47권6호
    • /
    • pp.86-92
    • /
    • 2010
  • 본 논문에서는 디지털 커뮤니티 환경에서 사용자의 디지털 컨텐츠에 대한 저작권을 보호하며, 비밀 정보 교환을 안전하게 수행할 수 있는, 액자와 콜라주를 이용한 주파수영역 기반의 새로운 스테가노그래피 기법을 제안한다. 제안한 기법은 사용자가 다양한 액자와 콜라주를 이용하여 원본 사진을 꾸밀 때 해당 액자와 콜라주에 대한 주파수영역에 저작권과 관련된 정보 또는 비밀 정보를 숨길 수 있게 하였다. 제안한 기법의 장점은 액자를 포함한 콜라주의 개수를 조절하여 숨기고자 하는 정보의 량을 자유롭게 조절할 수 있으며, 다양한 이미지 왜곡 공격들에도 안전하며, 높은 PSNR을 유지할 수 있다. 따라서 제안한 기법은 디지털 저작권 관리, 비밀 메시지 통신, 디지털 워터마킹과 같은 다양한 멀티미디어 보안 분야에 실용적으로 적용되어질 수 있다.

가중 특징 값을 고려한 러프 집합 기반 비정상 행위 탐지방법의 설계 및 평가 (Design and Evaluation of a Rough Set Based Anomaly Detection Scheme Considering Weighted Feature Values)

  • 배인한;이화주;이경숙
    • 한국멀티미디어학회논문지
    • /
    • 제9권8호
    • /
    • pp.1030-1036
    • /
    • 2006
  • 무선 네트워크의 급속한 확산과 이동 컴퓨팅 응용은 네트워크 보안에 대한 전망을 변화시켰다. 비정상 행위 탐지는 시스템으로 모니터 되는 알 수 없는 행위나 이상한 행위에 대한 패턴 인식 작업이다. 본 논문에서는 셀룰러 이동 망에서 유해한 내부 공격 위장자를 효율적으로 식별할 수 있는 효율적인 러프 집합 기반 비정상 행위 탐지 방법을 제안한다. 제안하는 비정상 행위 탐지 방법에서는 특징 값으로 사용자의 무선 응용 계층의 추적 데이터를 사용한다. 특징 값을 기초로, 이동 사용자의 사용 패턴이 러프 집합에 의해 얻어지고, 그리고 모바일의 비정상 행위는 가중 특징 값을 고려한 러프 소속 함수에 적용하여 효과적으로 탐지될 수 있다. 제안하는 방법의 성능은 모의실험으로 평가하였다. 모의실험 결과, 중요도에 따라 특징 속성에 다른 가중치를 부여하는 방법이 비정상 행위를 더 잘 탐지한다는 것을 확인하였다.

  • PDF

익명성을 제공하는 공평한 그룹 복호화 기법 (A1lowing Anonymity in Fair Threshold Decryption)

  • 김진일;서정주;홍정대;박근수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권6호
    • /
    • pp.348-353
    • /
    • 2010
  • 그룹 복호화는 다수의 참여자 사이에서 수행되는 공개키 암호 시스템으로 하나의 암호문을 복호화하는데 지정된 수 이상의 참여자가 필요한 암호 시스템이다. 그룹 복호화를 실제 수행할 때에는 참여자의 공평성을 보장하기 위해 흔히 제3자를 도입하는데 이 때 제3자에 대해 필요한 신뢰의 수준 및 제3자에게 제공되는 정보를 줄이는 것이 중요하다. 본 논문에서는 제3자가 프로토콜을 잘 따르지만 중간 정보를 저장할 수 있는 모델(semi-honest model)을 가정하고 이와 같은 제3자(STTP, Semi-Trusted Third Party)를 그룹 복호화 기법에 이용하여 복호화 참여자는 평문을 얻을 수 있지만 STTP는 평문을 알 수 없을 뿐 아니라 복호화 참여자의 익명성도 유지할 수 있는 그룹 복호화 기법을 제안한다. 제안된 기법은 기존 프로토콜의 보안성, 공평성 등의 특징을 모두 유지하고 외부의 공격자가 STTP의 저장소를 볼 수 있는 경우에도 복호화 참여자를 알 수 없는 바람직한 특징을 가진다.

SSE와 AVX를 활용한 LSH의 병렬 최적 구현 (Parallel Implementation of LSH Using SSE and AVX)

  • 박철희;김현일;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.31-39
    • /
    • 2016
  • 해시함수는 인증, 서명, 데이터 무결성 등을 수행하기 위해 반드시 필요한 암호학적 프리미티브이다. 2005년 중국의 Wang교수에 의해 MD5와 SHA-1과 같은 구조에 대해 충돌쌍 공격이 제기됨으로써 NIST는 SHA-3 프로젝트를 진행하여 Keccak을 새로운 표준 해시함수로 선정하였다. 또한 국내의 경우 국가보안기술연구소에서는 높은 안전성과 효율성을 제공하는 해시함수 LSH를 개발했다. LSH는 초기화, 압축, 완료함수로 이루어지며 함수 내에서 mod $2^W$상에서의 덧셈, 비트단위 순환, 워드 단위 순환 및 xor연산을 수행한다. 이러한 연산은 동시에 독립적으로 수행될 수 있으며 병렬화가 가능하다. 본 논문에서는 LSH를 분석하여 구조적인 측면에서 속도를 개선할 수 있는 방법을 제안하고 SIMD의 SSE와 AVX를 활용하여 LSH 함수를 병렬 구현한다.

거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델 (Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model)

  • 이신철;황정연;이현구;김동인;이성훈;신지선
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.369-383
    • /
    • 2018
  • 비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.

센서네트워크에 적용가능한 HIGHT 알고리즘의 최적화 구현 기법 (Optimized implementation of HIGHT algorithm for sensor network)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.1510-1516
    • /
    • 2011
  • 유비쿼터스 세상의 도래와 함께 언제 어디서나 네트워크 망에 접속하여 자신에게 필요한 서비스를 이용하는 것이 가능해 졌다. 이는 지역의 센싱 정보와 데이터를 제공하는 센서 네트워크의 발달로 인해 가속화되어 가고 있다. 현재 센서 네트워크는 환경 모니터링, 헬스케어 그리고 홈자동화와 같은 우리 삶의 편의에 큰 기여를 하고 있다. 하지만 기존의 네트워크와는 달리 한정적인 자원을 가진 센서를 통한 무선통신을 수행함으로써 공격자에게 쉽게 노출되는 단점을 가진다. 따라서 센서 네트워크 상에서의 안전한 보안통신을 위해 통신간에 유통되는 메시지는 대칭키로 암호화되어 전송된다. 지금까지 많은 대칭키 암호화알고리즘이 연구되어 왔으며 그 중에서도 HIGHT 알고리즘은 하드웨어와 소프트웨어 구현에서 기존의 AES보다 속도측면에서 효율적이다. 따라서 RFID 태그와 센서 노드 그리고 스마트 카드와 같은 자원 한정적인 장비에 적합하다. 본 논문에서는 초경량 대칭키 암호화 알고리즘인 HIGHT 알고리즘의 소프트웨어 최적화 구현 기법을 제시한다.

서바이벌 스토리지 시스템을 위한 최적 정보 분할 기법 (Optimal Information Dispersal Scheme for Survivable Storage Systems)

  • 송성근;윤희용;이형수;이강신
    • 정보처리학회논문지A
    • /
    • 제10A권6호
    • /
    • pp.657-664
    • /
    • 2003
  • 오늘날 정보 시스템에서 정보의 가용성(Availability), 무결성(Integrity), 기밀성(Confidentiality) 등을 지원하는 것이 중요하다. 서바이벌 스토리지 시스템(Survivable Storage System)은 악의적인 공격이나 시스템의 고장으로부터 데이터의 가용성, 무결성, 기밀성 등을 보장하기 위해 여러 스토리지 서버(Storage Server)나 데이터 베이스(Data Base)에 암호화하여 분산 저장시킨다. 정보 분할 기법(Information Dispersal Scheme)은 오버헤드(Overhead)가 크지 않으면서 높은 가용성과 보안성(Security)을 보장하는 기법들 중에 하나이다. 본 논문에서는 IDS(Information Dispersal Scheme)들의 집합이 주어졌을 때, 가용성 측면에서 가장 최적인 IDS를 결정하는 알고리즘을 제안한다. 서버의 수. 스토리지 용량, 오퍼레이션(operation) 속도 등 여러 요소들이 IDS를 결정하는데 있어서 제약으로 작용하기 때문에 최적인 IDS를 찾기란 매우 어렵다. 따라서 이 알고리즘은 가용하고 안전한 스토리지 시스템을 디자인하는데 매우 유용할 것이다.

동기화 문제를 해결한 새로운 동적 아이디기반 RFID 상호 인증 프로토콜 (A New Dynamic-ID based RFID Mutual Authentication Protocol Eliminated Synchronization Problem)

  • 임지환;오희국;김상진
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.469-480
    • /
    • 2008
  • 기 제안된 해쉬 기반 RFID(Radio Frequency Identification) 인증 프로토콜들은 리더와 태그간의 인증을 위해 이용하는 정보가 태그에 고정되어 저장되어 있는 값인지, 동적으로 변경되며 저장되는 값인지에 따라 두 가지 유형으로 분류할 수 있다. 본 논문에서는 이를 각각 정적 아이디기반과 동적 아이디기반 인증 프로토콜로 분류하고 이들 각각의 장단점에 대해서 살펴본다. 또한 본 논문에서는 전방향/후방향 위치추적, 동기화, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 기 제안된 프로토콜들에 비해 더욱 강화된 사용자 프라이버시를 제공하면서 태그 및 데이터베이스의 연산량 측면에서도 더 효율적으로 태그를 인식할 수 있다.

개선된 Lowbit Encoding 방법을 이용한 StegoWavek의 구현 (Implementation of StegoWaveK using an Improved Lowbit Encoding Method)

  • 김영실;김영미;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권4호
    • /
    • pp.470-485
    • /
    • 2003
  • 멀티미디어 데이타중에서 오디오데이타를 이용한 상용화된 오디오 스테가노그라피(audio steganography) 소프트웨어들은 시각적인 측면에서 비밀 메시지가 은닉되어 있다는 것을 쉽게 인지할 수 있다는 것과 숨길 정보의 크기에 제한이 있다는 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 동적으로 메시지를 은닉하는 방법을 제안하였다. 또한 비밀 메시지의 보안수준을 향상시키기 위해 파일 암호화 알고리즘도 적용하였다. 본 논문에서는 제안한 오디오 스테가노그라피를 수행해주는 StegoWaveK시스템을 상용화된 오디오 스테가노그라피 시스템의 5가지 측면으로 비교 분석하였으며, 성능면에서 우수함을 보였다. StegoWaveK는 상용화된 시스템에 비해 시각적 공격 측면이나 은닉할 메시지 크기 측면에서는 좋으나 인터페이스 측면에서는 사용자 위주의 편리성을 제공할 수 있도록 보완되어야 한다. 그리고 StegoWavek와 상용화된 시스템이 견고성이 약하다는 단점을 보완해야 하며, 다양한 멀티미디어 데이타를 이용한 스테가노그라피로의 추후연구가 필요하다.

VANET에서 ECDH 기반 그룹키를 이용한 그룹간 인증 설계 (A Design of Group Authentication by using ECDH based Group Key on VANET)

  • 이병관;정용식;정은희
    • 한국산업정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.51-57
    • /
    • 2012
  • 본 논문에서는 안전한 V2V 통신과 V2I 통신을 보장하는 ECDH(Elliptic Curve Diffie Hellman) 기반 그룹키를 제안하였다. 본 논문에서 제안하는 ECDH기반 그룹키는 AAA 서버를 사용하지 않고 차량과 차량사이의 그룹키인 VGK(Vehicular Group Key), 차량 그룹 사이의 그룹키인 GGK(Globak Group Key), 그리고 차량과 RSU사이의 그룹키인 VRGK(Vehicular and RSU Group Key)를 ECDH 알고리즘을 이용하여 생성한다. 차량과 RSU 사이의 그룹키인 VRGK는 현재 RSU에서 다음 RSU에게로 RGK(RSU Group Key)로 암호화하여 안전한 채널을 통하여 전달하기 때문에 완벽한 순방향 기밀(Perfect Forward Secrecy) 보안 서비스가 제공된다. 또한, 메시지를 전송한 차량이 해당 그룹의 구성원인지를 그룹키 이용하여 확인함으로써 Sybil공격을 탐지할 수 있다. 그리고 그룹간의 안전한 통신으로 불필요한 네트워크 트래픽이 발생하지 않으므로 메시지 전송 시간 및 서버의 오버헤드를 줄일 수 있다.