• 제목/요약/키워드: 비밀유지

검색결과 135건 처리시간 0.027초

전자 주식 매매 시스템에서의 보안 트랜잭션 관리를 위한 단일 스냅샷 알고리즘 (One-Snapshot Algorithm for Secure Transaction Management in Electronic Stock Trading Systems)

  • 김남규;문송천;손용락
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권2호
    • /
    • pp.209-224
    • /
    • 2003
  • 최근 전자 상거래 인프라의 발전으로 인해, 온라인 상에서 주식의 매매가 이루어지는 전자 주식 매매 시스템(Electronic Stock Trading Systems: 약칭 ESTS)의 사용이 확산되고 있다. ESTS 상에서는 다양한 기밀 등급을 가진 정보가 서로 다른 신뢰 등급을 갖는 사용자에 의해 공유된다. 특정 정보가 허가된 사용자에 의해서만 접근되도록 보장하기 위해서는, 트랜잭션의 동시성 제어 과정에서의 다등급 보안 데이타베이스 시스템의 사용이 반드시 필요하다. 한편 ESTS 상에서는 분석적인 성향의 트랜잭션과, 매매 체결을 목적으로 하는 실시간 트랜잭션이 동시에 수행되므로, 기존에 고안된 여러 보안 동시성 제어 기법들이 적용되는 데 어려움이 있다. 본 논문에서는 ESTS 환경에서의 보안 동시성 제어를 위한 프로토콜인 보안 단일 스냅샷(Secure One Snapshot: 약칭 SOS) 프로토콜을 제안한다. SOS는 운용 데이터베이스 외에 하나의 스냅샷을 추가로 유지하여 비밀 경로의 생성 가능성을 차단함과 동시에 실시간 동시성 제어 알고리즘이 용이하게 적용될 수 있는 유열성을 제공한다. 또한 SOS는 완화된 정확성 기준을 사용함으로써 데이타의 신선도를 유지하기 위해 관리되는 큐의 길이를 감소시킬 수 있는 방법도 제시한다. 본 논문에서는, SOS의 동작 과정을 예를 통해 소개하고, 프로토콜의 정확성에 대한 분석을 제공한다.

스마트카드에 적용가능한 분산형 인증 및 키 교환 프로토콜 (The Distributed Authentication and Key Exchange Protocols for Smartcard)

  • 오흥룡;윤호선;염흥열
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.17-30
    • /
    • 2005
  • PAK(Password-Authenticated Key Exchange) [1,2] 프로토콜은 사용자가 암기하거나 휴대하기 쉬운 짧은 길이의 패스워드를 이용하여 통신 주체들간에 상호 인증하고, 결과적으로 통신주체간에 추후의 안전한 통신을 위한 충분히 큰 길이의 세션키를 분배하는 프로토콜이다 본 논문에서는 MTI(Matsumoto, Takashima, Imai) 키 분배 프로토콜 [3] 과 PAM 프로토콜을 이용하고 스마트카드에 적용가능한 분산형 키 분배 프로토콜들을 제안한다. 그리고 단일 서버에 패스워드를 저장할 경우, 공격자가 서버와 타협하여 통신 주체들간에 비밀 정보를 알아낼 수 있으므로, 패스워드 검증 정보를 여러 서버들에 분산시켜 안전성을 향상시켰다. 본 논문의 목적은 사용자가 스마트카드의 비밀키와 패스워드를 이용하여 인증과 세션키 분배를 수행하는 분산형 키 분배방식을 제안하는 것에 있다. 또한 서버 타협 공격을 피하기 위하여 임계치 비밀 분산(threshold secret shoring) 기법을 적용하여 공격자가 서버와 타협이 이루어졌을 경우라도 비밀 정보를 유지할 수 있는 MTI 키 분배 프로토콜을 이용한 분산형 키 분배 프로토콜들을 제안한다. 그리고 제안된 분산형 키 분배 프로토콜의 안전성 분석 및 기존의 방식과 비교 분석한다.

  • PDF

PPTP를 이용한 VoIP 음성보안 단말기 구현 (The Implementation of VoIP Terminal using PPTP for Voice Security)

  • 김삼택
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.73-80
    • /
    • 2009
  • 음성통화 시 일반적으로 사용되는 공중 전화망은 상대방과 회선이 직접 연결되어 도청이 상대적으로 어렵지만 인터넷망은 동시에 다수가 접근 가능하기 때문에 상대방과 음성 통화에 보안을 유지하기가 쉽지 않다. 그러나 음성통화는 사용 목적에 따라 비밀을 유지하여야 한다. 이러한 인터넷 전화(VoIP)는 인터넷의 특성상 하나의 망에서 일반 대중들이 동시에 사용할 수 있는 점 때문에 항상 해커들에 의해서 도청에 무방비 상태로 놓여 있을 수 있다. 따라서 본 논문에서는 인터넷 전화기의 도청을 방지 할 수 있도록 SIP를 기반으로 하고 가상사설망(VPN)의 PPTP를 적용하여 음성데이터의 전송에 터널링 기법을 사용함으로 사용자 인증과 음성 데이터의 기밀성이 강화된 인터넷 전화 단말기를 개발하고 VoIP 단말기의 통화 품질을 측정하였다.

  • PDF

역할 격자구조를 이용한 망관리 시스템들의 보안 상호운용 (Security Interoperation of Network Management Systems using Role Lattices)

  • 서재현;김태연;노봉남
    • 한국정보처리학회논문지
    • /
    • 제3권7호
    • /
    • pp.1822-1833
    • /
    • 1996
  • 망이 대규모화되고 복잡해짐에 따라 하나의 망관리자에 의해 전체 망관리 시스템 을 관리하는 어려움은 여러 망관리자에 관리 행위가 분산되어 수행되어야 한다. 또한 서로 다른 망관리 정책을 사용하는 각각의 망관리 시스템 사이에는 보안을 유지하며 상호운용성을 제고해야 한다. 본 논문에서는 각 망관리 시스템에 역할 격자구조를 보유하게 하고 새로운 역할의 요구시 동적으로 역할을 부여하는 알고리즘을 통하여 망관리 시스템간의 보안 상호운용을 제공하도록 하였다. 또한 역할 격자구조가 하나의 역할과 다른 역할 사이의 상호 관련성을 고려하여 시스템의 상태에 따라 역할들의 관리 권한을 동적으로 변경하여 비밀성과 무결성이 유지 되도록 하는 여러가지 보안 규칙을 제안하였다. 마지막으로 보안 규칙들을 ECA 규칙을 이요하여 표현하였다.

  • PDF

시각암호의 확장과 디지털 워터마크에 응용 (An Extension of Visual Cryptography and Its Application into Digital Watermark)

  • 이혜주;박지환
    • 한국멀티미디어학회논문지
    • /
    • 제1권1호
    • /
    • pp.80-89
    • /
    • 1998
  • 본 논문에서는 인간의 시각에 의해 비밀 정보를 간단히 복호할 수 있는 시각암호를 이용하여 하드 카피화상에 기밀정보를 분산시키는 기법에 대하여 고찰한다. 농도 패턴법에 의해 구성된 슬라이드를 시각암호의 관점에서 보면 해밍 가중치가 다르기 때문에 각 슬라이드는 원 화상의 형태를 유지하게 된다. 따라서, 슬라이드의 중첩에 의하여 분산된 기밀정보를 복원할 수 있을 뿐만 아니라 원 화상의 정보를 유지할 수 있는 이점을 갖게 된다. 본 논문에서는 하드 카피 화상에 기밀정보를 합성하기 위해 고안된 ONM(Oka-Nakamura-Matsui)방식을 확장하여 복수의 원 화상에 기밀정보를 분산시키는 방식을 제안한다. 그 결과, 저작자의 검증용 화상과 배포된 복수의 화상의 중첩만으로 저작권을 식별할 수 있는 디지털 워터마크에 응용할 수 있음을 보인다.

  • PDF

2×2 서브블록에서 최소/최대값을 이용한 가역 정보은닉기법 연구 (Reversible Data Hiding Method Based on Min/Max in 2×2 Sub-blocks)

  • 김우진;김평한;이준호;정기현;유기영
    • 전자공학회논문지
    • /
    • 제51권4호
    • /
    • pp.69-75
    • /
    • 2014
  • 본 논문에서는 하나의 서브블럭내에서 픽셀값정렬과 예측오차확장기법을 확장한 새로운 가역 정보은닉기법을 제안한다. 각 $2{\times}2$ 서브블록에서 최소값 그룹과 최대값 그룹으로 나누고, 최소값 그룹에서는 제일 작은 값에 비밀자료를 숨기고, 최대값 그룹에서는 제일 큰 값에 비밀자료를 숨긴다. 제안한 알고리즘은 평균 13,900 비트의 삽입용량을 가지는데 이 결과는 31.39dB의 시각적인 왜곡을 유지하면서 기존 알고리즘보다 4,553 비트 더 많이 숨길 수 있음을 실험을 통해서 보여주고 있다.

하둡 분산 파일 시스템에서 그룹키 기반 Permission Management 시스템 설계 (A Design of Permission Management System Based on Group Key in Hadoop Distributed File System)

  • 김형주;강정호;유한나;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.141-146
    • /
    • 2015
  • 최근 스마트 기기 및 소셜 네트워크 서비스, 스트리밍 서비스 등 IT 기술의 발달로 인해 데이터가 급증하였다. 이러한 환경에 맞춰 대용량 데이터를 처리할 수 있는 기술도 함께 주목받고 있는데, 가장 대표적인 기술이 하둡이다. 하둡은 오픈 소스 기반으로 리눅스 기반의 범용 컴퓨터에서 실행할 수 있도록 설계되었다. 초기 하둡은 보안이 거의 도입되지 않았으나, 사용자가 늘어남에 따라 보안이 필요한 데이터가 증가하면서 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전이 나왔다. 그러나 이 방식은 하나의 비밀키만을 사용하고, 사용자마다 블록에 대한 접근허가를 지정할 수 없다는 문제점과 재전송 공격 및 위장 공격 등이 가능하다는 취약점을 가지고 있다. 따라서 본 논문에서는 이러한 취약점을 보안하면서 성능을 유지하기 위해 사용자들을 논리적인 그룹으로 묶어서 인증하고, 이를 토큰에 반영하는 그룹키 기반의 프로토콜을 제안하였다. 성능평가 결과 키 생성에 따른 오버헤드가 없고, 비밀키 유출에 대한 취약점을 해결하였음을 확인하였다.

신뢰 컴퓨팅기술 기반 SaaS 인증 및 과금 플랫폼 구조 설계 (SaaS Platform Structure Design for Authentication and Accounting based on Trusted Computing Technology)

  • 이상환;김정윤;전성익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.991-994
    • /
    • 2007
  • 최근 컴퓨터 기술의 발전과 네트워크의 개방화 그리고 무선 모바일 통신 기술의 비약적인 보급으로 인하여 컴퓨팅 환경을 이루고 있는 각종 장치(PC, 모바일 단말, 저장장치, 네트워크 기기 등)가 다양한 형태의 보안 위협에 노출되어 데이터의 유실, 조작, 유출되어 금전적인 피해를 입거나 프라이버시 침해를 받고 있다. 이러한 문제를 근본적으로 해소하기 위하여 설립된 TCG(Trusted Computing Group)는 세계적인 IT 핵심기업들을 중심으로 구성된 비영리 단체로서 PC 혹은 모바일 기기 등의 단말과 서버 장비 그리고 저장 장치 및 네트워크로 구성된 컴퓨팅 환경에서 보안성 향상 및 데이터의 신뢰성을 제고하기 위하여 TPM(Trusted Platform Module)이라는 반도체 칩을 신뢰의 기반(root of trust)으로 한 신뢰 플랫폼을 제안하고 있다. 한편 SaaS(Software as a Service)는 패키지 형태의 소프트웨어를 네트워크 서비스 형태로 바꾸어 사용량에 비례한 요금제로 과금하는 방식을 채택하고 사용자가 온디맨드로 요청한 서비스를 적시에 제공하는 기술로 최근 전세계적으로 각광을 받고 있다. 이때 다양한 컴퓨팅 환경 안의 사용자에게 높은 신뢰성과 보안성 그리고 연속성을 갖는 SaaS 서비스를 제공하고 데이터의 무결성 및 비밀유지와 정확한 서비스 사용시간을 기록하고 업로드하는 기능들을 제공하는 SaaS 플랫폼은 TPM기반의 신뢰컴퓨팅 기술을 통하여 쉽게 구현될 수 있다. 본 논문에서는 일시적으로 네트워크와 차단된 상태의 PC 혹은 모바일 단말에서도 위의 조건들을 만족하는 SaaS 서비스를 지원하는 신뢰 플랫폼이 가져야 할 기능들에 대하여 분석-도출한 후 그러한 기능들을 제공하는 컴포넌트로 구성된 신뢰형 SaaS 사용자 플랫폼을 설계하였다.

전자서명(電子署名)과 인증(認證)에 관한 연구(硏究) (A Study on the Digital Signature and Certification Authority)

  • 김영준
    • 통상정보연구
    • /
    • 제3권1호
    • /
    • pp.83-104
    • /
    • 2001
  • 전자문서를 이용한 전자거래는 비접촉, 비대면으로 이루어지기 때문에 거래당사자간에 상대방의 신원과 거래의사의 진정성 여부를 확인하기 어렵고, 타인으로 위장하여 전자문서 등을 부정하게 사용할 위험이 있다. 또한 전자문서는 유통되는 과정에서 위 변조가 용이하고, 문서작성 사실을 입증하기 곤란할 뿐만 아니라, 전송 내용의 비밀 유지가 곤란하다는 문제점이 있다. 이 같이 전자문서 및 전자거래가 가지는 문제점을 해소하기 위한 방안이 암호기술을 이용한 전자서명과 인중문제이다. 세계 각국은 전자거래에서 전자문서의 내용을 증명하고 거래의 진정성을 법적으로 확보하기 위한 관련 법제를 추진하고 있다. 우리 나라도 전자서명법을 제정하여 1999년 7월부터 시행하고 있으며, 비록 전자거래법과 갈이 시행초기라서 아직 법규정이 미비하나 전자거래의 시발점을 열었다는 점에서 의의가 크다고 할 수 있다. 이와 관련하여 전자거래에서 전자서명과 인증과 관한 기술적 내용과 일반적 논의를 살펴보고, 이와 관련된 국내외 동향과 최근 제정하여 시행중인 전자거래법과 시행령 시행규칙의 주요 내용을 검토하고 이를 중심으로 향후 전자서명 인증관련 주요 과제 및 방전 방안을 검토하고자 한다.

  • PDF

MD-계열에 기반한 새로운 해쉬 함수와 MAC에의 응용 (A new hash function based on MD-family and its application to the MAC)

  • 신상욱;류대현;이상진;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.91-100
    • /
    • 1997
  • 암호학적으로 안전한 해쉬 함수는 디지털 서명, 메시지 인증, 키 유도와 같은 분야에서 중요한 암호 도구이다 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 MD 계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL 등이다. 본 논문에서는 이들 세 가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가지며, 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장한다. 또한 제안된 해쉬 함수를 이용한 메시지 인증 코드(Message Authentication Code:MAC) 구성 알고리즘을 제안한다 MAC은 두 번째 입력, 즉 비밀키를 가진 해쉬 함수로 keyed 해쉬 함수라고 하며, 메시지 출처 인증과 무결성 확인을 제공한다. 제안된 MAC은 최대 160-비트의 키를 사용하며 해쉬 결과보다 같거나 적은 MAC 결과를 가지며, 성능 면에서 사용되는 해쉬 함수에 비해 약 10% 정도의 저하를 초래한다.

  • PDF