• 제목/요약/키워드: 보호 기법

검색결과 2,847건 처리시간 0.024초

Smart Lock 인증 기법에 대한 연구동향 분석

  • 조금환;이승진;김형식
    • 정보보호학회지
    • /
    • 제28권1호
    • /
    • pp.8-15
    • /
    • 2018
  • 전통적인 인증 기법(예: 패스워드, PINs, 안드로이드 패턴 락)들은 사용빈도가 많은 모바일 기기의 특성으로 인해 사용자에게 불편함을 가중시킨다. 본 논문에서는 사용성을 고려한 Smart Lock 인증 기법에서 사용되는 요소 기술에 대한 연구 동향에 대해 분석하였다. 요소 기술 한 가지를 독립적으로 사용하는 방법보다는 다양한 요소 기술들을 동시에 활용한다면 보안성과 사용성을 모두 만족할 수 있는 인증 기법으로 사용될 것이다.

저작권 보호를 위한 다중 워터마킹 기술 (Multiple Watermarking Technique for Copyright Protection)

  • 오윤희;박지환
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2000년도 정기총회 및 학술대회
    • /
    • pp.161-166
    • /
    • 2000
  • 본 논문에서는 영상 데이터의 저작권 보호를 위한 다중 워터마킹 기법을 제안한다. 다중 워터마킹은 하나의 컨텐츠에 복수개의 서로 다른 워터마크를 삽입하는 기법으로 각 워터마크들은 유일한 키로 정확한 추출이 가능해야 한다. 대역확산기법(spread spectrum)을 이용한 다중 워터마킹은 워터마크 삽입시 사용되는 키들간의 직교성(orthogonality)이 보장되어야 추출시 삽입된 워터마크들의 정확한 추출이 가능하게 된다. 따라서, 본 논문에서는 랜덤계열들을 Gram-schmidt 직교화 과정을 수행하여 직교화된 랜덤계열로 워터마크를 삽입하고 추출이 가능한 방법을 제안한다. 또한, 제안기법의 성능을 평가하기 위하여 가우시안 노이즈와 감마변환에 대하여 강인함을 보인다.

  • PDF

공동으로만 Unsigncrypt할 수 있는 Signcryption 기법 (Jointly Unsigncryptable Signcryption Schemes)

  • 구재형;이동훈;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.206-209
    • /
    • 2001
  • Signcryption은 메시지의 인증성과 은닉성을 동시에 효율적으로 제공하기 위해 제안된 기법이다. 현재까지 제안되어 온 모든 signcryption 기법들에서는 signcryption을 받은 수신자가 signcryption을 받자마자 혼자서도 unsigncryption을 할 수 있다. 하지만 때로는 개인이 임의로 unsigncryption하는 것을 방지하고 정해진 수 이상의 멤버들이 모였을 때에만 unsigncryption되어야 하는 특성이 요구될 수 있다. 본 논문에서는 최소한 t명 이상의 수신자들이 unsigncryption 과정에 참가할 경우에만 unsigncryption할 수 있는 (t, n)-threshold signcryption 기법을 제안한다.

  • PDF

DDoS 공격 및 대응 기법 분류

  • 전용희;장종수;오진태
    • 정보보호학회지
    • /
    • 제19권3호
    • /
    • pp.46-57
    • /
    • 2009
  • 분산 서비스 거부(DDoS: Distributed Denial of Service) 공격이 인터넷에 대하여 거대한 위협을 제공하고 있으며, 이에 대한 대응책들이 많이 제시되었다. 그러나 공격의 복잡성과 다양성으로 인하여 어떤 대응 기법이 효과적인지도 상당히 혼란스럽게 되었다. 공격자들은 보안 시스템을 우회하기 위하여 꾸준히 공격도구들을 변경하고 있으며, 이에 대한 방패로써 연구자들 역시 새로운 공격에 대한 대응책을 강구하고 있다. 따라서 본 논문에서는 DDoS 기술동향, DDoS 공격 및 대응 기법에 대한 분류법 및 DDoS 대응 기법의 과제에 대하여 기술하고자 한다. 이를 통하여 효과적인 DDoS 공격 대응책을 수립하는데 필요한 기초 자료로 활용하고자 한다.

보안 2버전 2단계 로킹 스케줄러

  • 유진호;박석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.59-68
    • /
    • 1995
  • 본 논문은 데이타베이스의 보안을 위해 비밀채널〔Mi187〕을 제거하는 기법의 연구로써 기존의 2버전 2단계 로킹에 보안을 고려한 새로운 기법을 제안한다 즉, 상위레벨 트랜잭션 판독과 하위레벨 트랜잭션 기록 사이의 충돌을 피하고 동일레벨 간의 성능을 향상시키기 위한 방법으로 기존의 보안 2단계 로킹기법과는 달리 2개 버전의 데이타와 희사기법(donation)을 사용하여, 데이타의 신선도가 떨어지지 않으면서 성능의 향상을 얻을 수 있게 한다.

  • PDF

DDoS 해킹 공격 근원지 역추적 기술

  • 이형우
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.104-112
    • /
    • 2003
  • 본 연구에서는 DDoS 공격과 같은 인터넷 해킹 공격에 대해 근원지 IP에 대한 역추적 방법론에 관한 기술을 분석하였다. 현재까지 제시된 IP 역추적 기법은 크게 패킷을 중심으로한 마킹 방법론을 사용한 기법과 네트워크 관리 차원에서 경로 정보를 관리하는 기법 및 보안 프로토콜을 이용한 방법 등으로 나눌 수 있다. 각각의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 장단점을 보이고 있으며 적용 방법 및 해킹 공격의 특성에 따라서 다양한 성능을 보인다. 본 연구에서는 지금까지 연구된 IP 역추적 방법론에 대해 고찰을 바탕으로 특히 앞으로 급속도로 확산될 것으로 예상되는 라우터를 대상으로한 네트워크 중심 해킹 공격에 대비하기 위한 새로운 역추적 방법론에 대해서도 살펴보았다.

타원 곡선위에서의 EIGamal암호 시스템의 구현 (Implementation of EIGamal Cryptosystem on Elliptic Curves)

  • 이은정
    • 정보보호학회논문지
    • /
    • 제4권2호
    • /
    • pp.17-28
    • /
    • 1994
  • Diffic-Hellman의 공개키 암호 프로토콜이 제안된 이후 이산 대수 문제의 어려움이 프로토콜의 안전도와 깊이 연관되었다. 유한체를 이용한 암호 기법을 EIGamal 이 세웠으나, Index-Calculus 알고리듬에 의해 유한체위에서 이산 대수 문제가 subexponential 알고리듬이 되어 기법의 안전도가 약해졌다. Nonsupersingular 타원 곡선을 선택하여 유한체대신 EIGamal 암호 기법에 적용하면 안전한 암호 시스템을 설계할 수 있다. 이 논문에서는 컴퓨터 구현시 용이한 nonsupersingular 타원곡선을 선택하는 방법, 유한체위에서의 연산, 평문을 타원 곡선의 원소로 끼워넣기(imbedding) 하는 방법등 타원 곡선을 암호 시스템에 적용하기 어려운 점들에 대한 해결 방법을 소개하고, 실제로 EIGamal기법을 컴퓨터로 구현하여 그 실행 결과를 밝혔다.

What is a Smart Video\ulcorner

  • J. J. Chae;Kim, J. W.;Park, J. U.
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2000년도 정기총회 및 학술대회
    • /
    • pp.107-111
    • /
    • 2000
  • 인터넷의 발달과 더불어 멀티미디어에 대한 유통과 불법복제, 그리고 이에 따른 저작권보호운동이 활발히 진행되고 있다. 이 논문에서는 이러한 multimedia 저작권 보호를 지 원해주는 가장 일반적인 기법중에 하나인 watermarking 기법을 포괄적으로 포함하는 data hiding 기법의 일반적인 특징에 대해 논하고, 이 기법이 갖는 중요한 특성중에 하나인 embedding data의 종류와 양를 활용하여 multimedia processing에 적용하는 새로운 사례를 보여주며, 이를 토대로 스스로 생각할 수 있는 지능을 가진 intelligent smart video의 개념에 대해 토의한다.

  • PDF

자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법 (Certificate Issuing using Proxy Signature and Threshold Signature in Self-initialized Ad Hoc Network)

  • 강전일;최영근;김군순;양대헌
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.55-67
    • /
    • 2007
  • Ad Hoc 네트워크 환경에서 노드 스스로가 자신의 공개키와 비밀키를 생성하고 이를 시스템 인증 권한자에 의해 서명 받는 자기 초기화(또는 자기 조직화)기법에서 어떻게 인증서를 발급할 것이냐 하는 것은 인증 권한자가 초기에만 네트워크에 존재하는 시스템에서 해결해야하는 중요한 문제 중에 하나이다. 이러한 문제를 해결하기 위해서 앞선 연구들은 자기 초기화 기법에 관련된 연구들에서는 시스템 인증 권한자 자체를 처음부터 시스템에서 없는 것으로 가정하였거나, 인증서를 획득한 노드가 다시 부분 인증 권한자가 되어 다른 노드들을 부분 서명해주는 인증 확산 방식을 사용하였다. 이 논문에서는 대리 서명과 임계 서명 기법을 사용하여 기존의 연구에서 나타났던 여러 문제를 해결하는 방법을 소개하며, 이를 모의실험 등의 방법을 통해 성능과 보안성에 대해서 살펴보았다.

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.