• 제목/요약/키워드: 보호 기법

검색결과 2,853건 처리시간 0.158초

온라인 디지털 콘텐츠 공동 저작권 보호에 적합한 부인봉쇄 디지털 다중서명 기법 (The undeniable digital multisignature scheme suitable for joint copyright protection on digital contents)

  • 윤성현;한군희
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.261-267
    • /
    • 2004
  • 부인봉쇄 서명 기법은 서명자의 동의 없이는 서명을 검증할 수 없는 기법이다. 일반 서명기법이 적용될 수 없는 많은 사회적 영역의 컴퓨터화에 사용될 수 있다. 본 연구에서는 여러 서명자를 필요로 하며 지정된 검증자에게만 다중 서명을 검증할 수 있도록 하는 부인봉쇄 다중서명 기법을 제안한다. 제안한 다중서명 기법은 부인봉쇄 성질을 만족하며 서명자에 의한 다중서명 부정 및 변조 공격에 대해서 안전하다. 또한 디지털콘텐츠 공동 저작권 보호를 위한 제안한 기법의 적용 방안에 대해서 살펴본다.

  • PDF

타원 곡선위에서의 ElGamal 암호기법과 Schnorr 디지털 서명 기법의 구현 (Implementation of ElGamal Cryptosystem and Schnorr Digital Signature Scheme on Elliptic Curves)

  • 이은정;최영주
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.166-179
    • /
    • 1994
  • Diffie-Hellman 의 공개 키 암호 프로토콜이 제안된 이후 이산 대수 문제의 어려움이 프로토콜의 안전도와 깊이 연관되었다. 유한체를 이용한 암호 기법을 ElGamal 이 세웠으나, Index-Calculus 알고리듬에 의해 유한체위 에서 이산 대수 문제가 subexponential 알고리듬이되 어 ElGamal 기법의 안전도가 약해졌다. Nonsupersingular타원 곡선을 선택하여 유한체대신 ElGamal 암호 기법에 적용하면 안전한 암호 시스템을 설계할 수 있다. 이 논문에서는 콤퓨터 구현시 용이한 nonsupersingular 타원 곡선을 선택하는 방법, 유한체위에서의 연산, 평문을 타원 곡선의 원소로 임베드(Imbedding) 하는 방법 등 타원 곡선을 암호시스템에 적응하기 어려운 점들에 대한 해결 방법을 소개하고, 실제로 콤퓨터로 구현하여 그 실행 결과와 ElGamal 기법을 개선한 Schnorr 기법을 실행한 결과를 밝혔다.

  • PDF

정보 분산 알고리즘을 이용한 PCC 기법의 개선 (An Improvement of PCC Scheme by Using Information Dispersal Algorithm)

  • 현상원;박용수;조유근
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.242-247
    • /
    • 2003
  • 본 논문에서는 최근에 발표된 스트림 인증 기법중 하나인 PCC 기법[1]을 개선한 방법을 제시한다 PCC 기법에서는 수신된 스트림 데이터의 검증이 패킷의 그룹 단위로 수행되는데 이때 관련된 서명 패킷이 수신되어야만 그룹에 속한 패킷들이 검증될 수 있다는 약점을 갖는다. 본 논문에서는 PCC 기법의 서명 패킷에 정보 분산 알고리즘을 적용하여 생성되는 단편들을 그룹에 속한 전체 패킷들에 포함시켜 전송하며, 수신자가 이중 정해진 수 이상의 패킷을 수신했을 경우 서명 패킷의 복원이 가능하도록 함으로써 원기법의 문제점을 해결했다. 뿐만 아니라 시뮬레이션 결과의 분석에 의하면 제안 기법은 관련 최신 기법인 SAIDA보다 검증 확률이 높고, 구현 프로그램의 수행 시간을 측정한 결과 계산 시간 면에서 더 나은 성능을 보였다.

  • PDF

Gu-Xue의 개선된 Secret Handshake 기법의 안전성 분석 (Security analysis on the Gu-Xue improved secret handshakes scheme)

  • 윤택영;박영호
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.655-658
    • /
    • 2012
  • 최근 Gu와 Xue는 Huang와 Cao에 의해 제안되었던 기법을 수정하여 개선된 secret hankshake 기법을 제안하였다. Gu와 Xue의 기법은 Huang와 Cao의 기법이 가지고 있던 취약성을 개선하면서 기존의 기법들에 비해 효율적이라는 장점도 동시에 제공하고 있다. 본 논문에서는 Gu와 Xue에 의해 고려되었던 안전성 요구사항들을 살펴보고 공격자에 대한 정의가 현실적으로 제한되었음을 보인다. 현실성에 맞게 수정된 공격자 모델에서는 Gu와 Xue의 기법이 안전하지 않음을 보인다.

저압 전원용 서지보호장치(surge protective devices) 기술 (Technology of Surge Protective Devices used in Low-voltage Power Circuits)

  • 김언석;박병락;김재철;윤상윤
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 하계학술대회 논문집 A
    • /
    • pp.527-529
    • /
    • 2002
  • 본 논문에서는 저전압 기기의 전자회로를 보호하는 서지보호장치(surge protective devices, SPD)의 기술에 대하여 논의하고자 한다. 먼저 저압 전력계통에서 발생하는 전원장해(power disturbance) 종류 및 서지보호장치와의 상호관계를 고찰하였다. 또한 서지보호장치의 보호소자 및 특성, 구성기법을 고찰하고, 최근 IEC 및 IEEE 규격을 소개하고자 한다. 마지막으로 국내의 문제점 및 발전방안을 제안하였다.

  • PDF

Robert Lowe - 기업의 CERT의 가장 큰 문제는 '준비부족'

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권134호
    • /
    • pp.19-21
    • /
    • 2008
  • 기업마다 국가마다 정보보호에 대한 문화 차이는 존재하기 마련이다. 하지만 그 차이가 크다고는 볼 수 없다. 다양한 공격기법에 대한 대응방안 마련. 기업 정보보호의 방향 수립, 정보보호 교육방식 등 기업 보안 조직이나, 국가 CERT의 관심과 고민이 비슷하기 때문이다. 이런 생각은 호주 침해사고대응팀(이하:AusCERT)에 몸담고 있는 Robert Lowe와의 인터뷰에서 더욱 잘 알 수 있었다. AusCERT는 우리와 같은 고민을 어떻게 풀어가고 있는지 소개해 본다. Robert Lowe는 AusCERT의 침해사고 분석 전문가로 활동했으며, 현재는 AusCERT의 교육 및 컨퍼런스 책임자로 활동하고 있다.

  • PDF

인터넷선거 정보보호기술 동향 연구

  • 홍종욱;김건욱;이동훈;임종인
    • 정보보호학회지
    • /
    • 제15권5호
    • /
    • pp.32-39
    • /
    • 2005
  • 중앙선거관리위원의 2012년부터 인터넷선거를 시행하겠다는 발표 후, 인터넷선거에 대한 관심이 증대하고 있다 인터넷선거가 현재 사용되는 종이선거방식을 대체하기 위해서는 비밀성, 완전성등과 같은 기본적인 요구사항을 만족해야 하며, 선거를 전자적으로 구성하였을 때 발생할 수 있는 문제점 역시 정확하게 파악하고 해결해야 한다. 흔히 인터넷선거는 다양한 정보보호 기술이 사용되므로 정보보호 기술의 종합 예술이라고 불리운다. 본 논문에서는 인터넷선거에 사용되는 여러 정보보호 기법들을 살펴본다.

아웃소싱 데이터베이스에서 데이터 프라이버시 및 질의 무결성을 지원하는 공간 변환 기법 (A Spatial Transformation Scheme Supporting Data Privacy and Query Integrity for Outsourced Databases)

  • 김형일;송영호;장재우
    • 정보과학회 논문지
    • /
    • 제42권5호
    • /
    • pp.652-663
    • /
    • 2015
  • 위치 기반 서비스의 발전으로 인해, 일상에서 생성되는 공간 데이터의 양이 급격히 증가하고 있다. 이에 따라, 데이터 소유자의 공간 데이터베이스 관리 비용 절감을 위한 공간 데이터베이스 아웃소싱이 활발히 진행되고 있다. 데이터베이스 아웃소싱 시 가장 중요한 고려사항은 프라이버시 요구사항을 충족하고 질의 결과 무결성을 보장하는 것이다. 그러나 대부분의 데이터베이스 변환 기법은 데이터 프라이버시 보호와 질의 결과 무결성을 동시에 보장하지 못한다. 이러한 문제점을 해결하기 위해, 본 논문에서는 층밀림 변환, 회전 변환, 시프팅 변환을 활용한 공간 데이터 변환 기법을 제안한다. 또한, 데이터베이스 변환기법의 데이터 프라이버시 보호 정도를 측정하기 위한 공격 모델을 소개한다. 마지막으로, 성능 분석을 통해 제안하는 기법이 기존 기법에 비해 다양한 공격 모델로부터 높은 수준의 데이터 프라이버시 보호를 수행하며, 동시에 질의 결과 무결성을 보장함을 검증한다.

구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘 (A Watermarking Algorithm of 3D Mesh Model Using Spherical Parameterization)

  • 최기철;김종원;최종욱
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.149-159
    • /
    • 2008
  • 본 논문에서는 구면 파라미터기법을 이용한 3차원 메쉬 모델의 워터마킹 알고리즘을 제안하였다. 구면 파라미터기법은 3차원 데이터 처리에서 광범위하게 응용되는 기법으로서 직교좌표계에서 판단이 불가능한 3차원 메쉬 모델의 꼭지점 좌표의 특성을 구면 파라미터기법을 적용한 후 효과적으로 분석하고 처리할 수 있다. 본 논문에서는 3차원 메쉬 모델의 질량중심을 구면좌표의 원점으로 설정하여 직교좌표계에서 구면좌표계로 변환한 후 구면 파라미터기법을 적용하였다. 3차원 모델의 기하학적 정보와 위상정보의 특성을 구면 모델에서 분석하였으며 꼭지점의 추가와 위상정보의 수정을 통하여 워터마크를 삽입하였다. 제안된 알고리즘은 이동, 스케일링, 회전 등 전형적인 기하학적인 변환에 강인하며 메쉬 순서정렬, 파일 포맷 변환에서도 강인성을 유지하였고 메쉬 세분화에서는 워터마크 정보가 $90{\sim}98%$ 가량 유지됨을 확인하였으며 특히 평활화 공격에서 좋은 성능을 보여주었다.

정적 분석 기법을 이용한 악성 스크립트 탐지 (Malicious Script Detection By Static Analysis)

  • 배병우;이성욱;조은선;홍만표
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.91-95
    • /
    • 2001
  • 본 논문은 현재 컴퓨터 사용자들에게 많은 피해를 입히고 있는 악성 스크립트 코드에 대한 탐지기법을 제시하고자 한다. 스크립트 언어는 타 언어에 비해서 단순하며, 상위 수준의 언어로 작성된 소스를 직접 분석가능하기 때문에 기존의 이진 파일 형태의 바이러스 비해 정적 분석 기법 적용이 용이하다. 제안하는 탐지 기법은 기존의 스코어링 방식을 기반으로 한 패턴 매칭과는 달리 스크립트가 수행하는 악성 행위의 분석을 통해 행위 패턴을 생성하고, 이 패턴들을 정적 분석 기법을 통해 패턴간의 관계 분석을 통해 보다 확실한 악성 행위를 탐지하여 스크립트에 포함된 악성행위들을 보고한다. 기존 대부분의 바이러스 탐지 도구들은 이미 알려진 바이러스들만을 탐지 할 수 있다. 정적 분석 기법을 이용한 악성 스크립트 탐지 방법은 악성 행위 별 패턴 존재 여부를 판단하므로 이미 알려진 바이러스는 물론 알려지지 않은 바이러스를 탐지 할 수 있는 방안을 제시한다.

  • PDF