• 제목/요약/키워드: 사용자 비밀키

검색결과 230건 처리시간 0.026초

이동 사용자를 위한 분산 보안 메일 시스템 (Distributed Secure Mail System For Roaming User)

  • 양종필;서철;이경현
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.825-834
    • /
    • 2003
  • 본 논문에서는 매일 사용자의 오버헤드를 최소화하고 TTP(Trusted Third Party)의 기밀성을 분산시킨 새로운 Certified E-mail System을 제안한다. 제안 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명 기법을 사용함으로써, 매일 사용자의 공개키 암호 알고리즘 연산에 따른 오버해드를 최소화하는 구조를 가진다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 이동 장치를 이용하는 매일 사용자에 적합하다. 또한, 제안된 시스템은 임계 암호시스쳄에 기반하여 설계되었으므로 이동 공격자에 대하여 강겅하며 공모 공격으로부터 안전하다.

퍼지서명볼트스킴을 이용한 인증 프로토콜 (An Authentication Protocol using Fuzzy Signature Vault Scheme)

  • 문현이;김애영;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권4호
    • /
    • pp.172-177
    • /
    • 2008
  • 본 논문에서는 경량화된 서명의 특징추출기법을 이용하여 사용자의 편의성 및 전자상거래의 효율성을 높일 수 있는 퍼지볼트스킴 기반의 인증 프로토콜을 설계한다. 서명은 간편하고 저렴한 생체정보 중 하나이기 때문에 전자상거래에서 보편적으로 사용되는 인중수단이지만, 전자상거래시 저비용의 안전성을 확보한 프로토콜의 부재라는 취약성을 가진다. 이러한 문제를 해결하기 위하여, 비밀정보를 정확하게 생성해내는 퍼지볼트스킴 및 서명의 특성에 적합한 특징추출기법을 설계하고, 이 특징추출 과정에서 적용된 매개변수들을 활용하여 서명 기반의 효율적인 인증 프로토콜을 설계한다. 본 프로토콜을 적용시의 효과는 1) 간편하고 저렴한 서명의 이용, 2) 서명처리 및 인증에 약 1초의 시간소비로 실시간 사용자 검증 가능, 3) 로그인 및 검증시 통신횟수 1회로 최저, 4) 사용자 인증과 동시에 비밀 값 획득 등이다.

위치기반 Two-Factor L-OTP 프로토콜 (A Location based Two-Factor L-OTP Protocol)

  • 서화정;김호원
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.327-330
    • /
    • 2011
  • 기존 휴대폰에 비해 강력한 연산능력을 가진 스마트폰의 출시 이후 개인 컴퓨터에서 제공되던 온라인 서비스의 영역이 점차 스마트폰으로 확산되고 있는 추세이다. 이러한 기술의 발전은 사용자에게 서비스제공의 시간 및 공간적 제한을 없애 주었지만, 악의적 공격에 쉽게 노출되는 보안상의 취약점을 가진다. 특히 금융권 서비스 이용 시 사용자의 비밀 정보가 교환되므로 더욱 주의를 기울여야 한다. 이러한 보안 문제를 해결하기 위해서는 하나의 세션에 하나의 비밀 키만을 사용하는 OTP(One Time Pad)가 권장되고 있다. 지금까지 스마트 폰에서의 OTP기법들은 기존 환경에 초점을 맞추어 제안 및 구현되어 왔다. 하지만 모바일 환경에서의 보안은 기존 시스템에 비해 공격에 취약할 뿐 아니라 자원적인 한계점을 가진다. 따라서 스마트폰에 적합한 새로운 개념의 OTP의 도입이 요구되어 진다. 본 논문에서는 시간동기화를 통한 T-OTP(Time One Time Pad) 기법과 위치기반 정보를 접목한 L-OTP(Location-OTP) 프로토콜을 제시한다. 제안된 방식은 스마트폰에서 사용자가 가지는 유일한 위치정보를 통해 OTP를 생성한다.

기밀문서유통을 위한 Weil Pairing IBE 개선 연구 (Study on Improvement of Weil Pairing IBE for Secret Document Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.59-71
    • /
    • 2012
  • PKI에 기반을 둔 공개키 방식은 인증성과 비밀성에서 뛰어난 반면 적용된 시스템에서 인증서와 키 관리는 큰 부담이다. 또한 암복호 복잡도(complexity)가 크기 때문에 WSN(Wireless Sensor Network)의 제한된 컴퓨팅 장치에서는 사용하기가 어렵다. 이에 키관리 부담을 없앤 IBE(ID Based Encryption) 방식에서 Bilinear Pairing 방식은 수행속도가 뛰어나고 충분히 안전한 DDH(Decisional Diffie Hellman) 알고리즘으로 인/검증을 처리하는 차세대 암호방식이다. Bilinear Pairing의 이론을 구현한 Elliptic Curve Weil Pairing의 알고리즘은 단순하고 CCA(공격)에 IND/NM의 강력한 보안조건을 만족한다. 동작측면에서 Random Oracle Model을 가정한 IBE PKG는 단일 기밀문서 파일서버로 작동하는 우리의 목적 시스템의 구조에 적합하다. 따라서 본 논문는 Weil Pairing Based IBE 방식을 폐쇄적 기밀문서 유통망[2]에 적합하도록 암복호 및 인검증 알고리즘을 개선하고 본 유통망에 적용된 효율적 프로토콜을 제안한다. 본 논문은 먼저 암호화, 무결성 그리고 사용자 인증을 O(DES) 수준으로 수행하는 개선된 알고리즘을 제안하며 한 번의 암호화 처리에서 비밀성, 무결성과 인증성을 달성하는 정보를 암호문에 포함된다. 둘째 PKI 인증서의 효과를 가진 공개 식별자를 적용하여 키 노출의 위험을 줄인 개선된 IBE 방식을 제안한다.

k-역행렬을 이용한 메시지 인증 기법 (Message Authentication Code based on k-invertible Matrices)

  • 이희정;김태권
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.105-110
    • /
    • 2004
  • 메시지 인증 코드(MAC)란 메시지의 무결성을 입증하기 위해서나 사용자 인증 등에 사용되는 것으로 2003년 Crypto에서 Cary와 Venkatesan이 새로운 기법을 소개하였다. 비밀키 들을 이용하여 암호화된 값을 결정하고 행렬식이 $\pm$1인 공개된 행렬들을 이용하여 메시지 인증코드를 생성하는 방식이다. 여기서 공개된 행렬들은 k-invertible(k-역행렬)이라는 특성을 갖게 되는데 이러한 k가 충돌이 일어나는 확률에 영향을 주게 된다. k를 작게 하는 행렬들을 선택하는 것이 중요한데 Cary 등은 임의의 행렬들을 소개하고 그것들이 k-역행렬이 되는 이유를 보여 주고 있다. 본 논문에서는 공개키로 사용되는 k-역행렬 들을 어떻게 선택하여야 하는 지를 살펴본다. 효율성을 높이기 위해서 행렬들의 성분들은 -1, 0, 1로만 제한한다. 특정한 성질을 갖는 22개의 행렬들 중에서 4개의 행렬을 선택할 때의 충분조건을 알아보고 이들의 k값도 살펴본다. 또한, Cary등이 제안한 것보다는 효율성과 안정성이 향상된 k=5인 행렬들을 소개한다.

암호화된 체크포인트를 이용한 결함 허용성을 가지는 이동 에이전트의 이주 기법 설계 (Design of Fault-tolerant MA Migration Scheme based on Encrypted Checkpoints)

  • 김구수;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.77-84
    • /
    • 2003
  • 이동 에이전트는 네트워크에서 사용자를 대신하여 특정 작업을 수행하면서, 자율적으로 한 노드에서 다른 노드로 이주할 수 있는 프로그램이다. 본 연구에서는 이동 에이전트가 여러 노드들을 이주하면서 실행하다가 비정상적인 종료 상황이 발생했을 때 이전 사이트에 저장한 이동 에이전트의 체크포인트를 이용해서 이동 에이전트를 안전하게 복원하고 실행을 재개할 수 있는 기법을 제안한다. 체크포인트의 보안을 위해 이동 에이전트의 공개키를 이용하여 체크 포인트를 암호화하여 저장하고, 복원 시에는 홈 플랫폼에서 이동 에이전트의 비밀키를 이용해서 이동 에이전트를 복원한다. 홈 플랫폼이 이동 에이전트를 복원하기 위해서 체크포인트를 수신하였을 때 이 체크포인트가 올바른 체크포인트인지 확인하기 위해서 메시지 다이제스트를 이용하며, 이동 에이전트가 체크포인트를 만들 때 생성한 메시지 다이제스트와 복원 시에 만든 메시지 다이제스트를 비교함으로써 홈 플랫폼은 수신한 이동 에이전트의 체크포인트의 정확성을 확인할 수 있게 된다.

정보보호 시스템을 위한 재구성형 프로세서 설계 (Design of Reconfigurable Processor for Information Security System)

  • 차정우;김일휴;김창훈;김동휘
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.113-116
    • /
    • 2011
  • 최근 IT 기술의 급격한 발전으로 개인정보, 환경 등 다양한 정보를 수시로 수집 및 관리하면서 사용자가 원할시 즉각적인 정보서비스를 제공하고 있다. 그러나 유 무선상의 데이터 전송은 정보의 도청, 메시지의 위 변조 및 재사용, DoS(Denial of Service)등 외부의 공격으로부터 쉽게 노출된다. 이러한 외부 공격은 개인 프라이버시를 포함한 정보서비스 시스템 전반에 치명적인 손실을 야기 시킬 수 있기 때문에 정보보호 시스템의 필요성은 갈수록 그 중요성이 부각되고 있다. 현재까지 정보보호 시스템은 소프트웨어(S/W), 하드웨어(ASIC), FPGA(Field Progr- ammable Array) 디바이스를 이용하여 구현되었으며, 각각의 구현방법은 여러 가지 문제점이 있으며 그에 따른 해결방법이 제시되고 있다. 본 논문에서는 다양한 환경에서의 정보보호 서비스를 제공하기 위한 재구성형 SoC 구조를 제안한다. 제안된 SoC는 비밀키 암호알고리즘(AES), 암호학적 해쉬(SHA-256), 공개키 암호알고리즘(ECC)을 수행 할 수 있으며, 마스터 콘트롤러에 의해 제어된다. 또한 정보보호 시스템이 요구하는 다양한 제약조건(속도, 면적, 안전성, 유연성)을 만족하기 위해 S/W, ASIC, FPGA 디바이스의 모든 장점을 최대한 활용하였으며, MCU와의 효율적인 통신을 위한 I/O 인터페이스를 제안한다. 따라서 제안된 정보보호 시스템은 기존의 시스템보다 다양한 정보보호 알고리즘을 지원할 뿐만 아니라 속도 및 면적에 있어 상충 관계를 개선하였기 때문에 저비용 응용뿐만 아니라 고속 통신 장비 시스템에도 적용이 가능하다.

휴대폰 환경에서 얼굴 및 홍채 정보를 이용한 암호화키 생성에 관한 연구 (A Study on Releasing Cryptographic Key by Using Face and Iris Information on mobile phones)

  • 한송이;박강령;박소영
    • 전자공학회논문지CI
    • /
    • 제44권6호
    • /
    • pp.1-9
    • /
    • 2007
  • 최근 하나의 휴대폰에 여러 가지 미디어들이 복합적으로 장착됨에 따라 휴대폰에서 제공되는 서비스의 사용자 보안에 대한 요구가 증가되고 있다. 현재 이를 위하여 비밀번호와 인증과정을 통한 암호화 카드를 이용하여 본인을 인증한 후에 서비스를 제공할 수 있는 암호화키를 생성하고 있지만 이는 분실의 위험에 언제든지 노출되어 있다. 따라서 상대적으로 분실의 위험이 거의 존재하지 않는 생체정보를 이용하여 키를 생성하는 연구가 많이 진행되고 있다. 하지만 생체정보는 언제나 동일한 키를 생성해내야 하는 암호화키 생성 시스템의 요구사항과 달리 환경의 변화에 따라 본인이라도 특징 추출시마다 약간씩 다른 특징값이 추출되는 문제점을 가지고 있다. 따라서 본 연구에서는 생체 특징으로부터 직접적으로 키를 생성해내는 생체 정보 기반 키 생성 방법(Biometric-based key generation)이 아닌 생체 정보 매칭 기반 키 생성 방법(Biometric matching-based key release)을 이용하여 미리 정의해 놓은 키를 인식과정을 통하여 도출하고 또한 하나의 생체가 갖는 성능의 불안정성을 극복하기 위하여 얼굴과 홍채를 결정 레벨(Decision Level) 에서 결합함으로써 모바일 환경의 특성을 반영하며 안정된 성능 하에 암호화키가 생성될 수 있도록 하였다. 또한 휴대폰에 내장되어 있는 메가 픽셀 카메라를 이용함으로써 한 번의 영상 취득으로 얼굴과 홍채 인식이 동시에 이루어지는 편리함을 제공하였다. 본 논문에서 제안하는 키 생성 방법의 성능을 측정한 결과, 암호화키 생성에 있어 0.5%의 EER(Equal Error Rate) 성능을 얻었으며, FRR(False Rejection Rate : 본인의 생체 정보로 타인의 암호화키가 나올 에러율)을 25%로 설정하였을 때, FAR(False Acceptance Rate : 타인의 생체 정보로 본인의 암호화키가 나을 에러율)은 약 0.002%의 성능을 얻었다. 동시에 본 시스템에서는 임계 치에 따라 암호화키 생성의 FAR과 FRR값을 동적으로 제어할 수 있는 기능을 제공하였다.

비밀분산 기법과 Subset Difference 기법을 이용한 브로드캐스트 암호시스템 (Broadcast Encryption System Using Secret Sharing and Subset Difference Methods)

  • 이재환;박종환
    • 방송공학회논문지
    • /
    • 제20권1호
    • /
    • pp.92-109
    • /
    • 2015
  • 브로드캐스트 암호시스템은 한명의 송신자가 다수의 수신자에게 메시지를 암호화하여 안전하게 전송하는 기법이다. 2001년 Naor, Naor, Lotspiech가 유사난수생성기와 Subset Difference(SD) 방식을 이용하여 제안한 브로드캐스트 암호시스템이 가장 효율적인 기법으로 알려지고 있다. 본 논문에서는 비밀분산(secret sharing) 기법과 SD 방식을 이용하여 새로운 브로드캐스트 암호시스템을 제안한다. 새로운 기법은 효율성 측면에서 전체 사용자 수 n명, 탈퇴자 수 r명에 대해 O(r) 전송량, O($log^2n$) 비밀키 저장량, O(1) 복호화 연산량을 제공한다. 기존 SD 기법이 복호화 시 O(log n)의 유사난수생성기 계산이 필요한데 비해, 새로운 기법은 복호화 계산량이 n과 r에 관계없다는 장점을 갖는다. 안전성 측면에서는 증명과정에서 나타나는 안전성 손실(security loss)을 비교할 때, 새로운 기법이 기존 SD 기법에 비해 약 O(n log n)정도 안전성 손실이 더 적다는 장점도 갖는다. 또한 이론적으로 본 논문의 결과는 Complete Subtree 방식처럼 정보 이론적으로 안전한 키 분배방식을 이용하면서도 SD 방식의 효과를 내는 것이 가능하다는 것을 보인다.

유비쿼터스 환경에서 제한적인 능력을 갖는 이동장치를 위한 경량의 인증 프로토콜 구현 (Implementing a Light-Weight Authentication Protocol for Resource-Constraint Mobile Device in Ubiquitous Environment)

  • 임규상;유일선
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.823-826
    • /
    • 2007
  • 유비쿼터스 환경에서 사용자가 휴대하는 이동장치는 제한적인 능력을 갖기 때문에 강력한 보안성과 경량의 연산량을 지원하는 인증 프로토콜이 요구된다. 최근에 제안된 S/key 기반의 인증기법들은 경량의 암호화 연산과 함께 강력한 사용자 인증, 세션키 교환을 제공함으로써 이러한 요구사항을 만족한다. 특히, You와 Jung이 제안했던 프로토콜은 효율성과 보안성을 함께 고려할 때 가장 우수하다. 본 논문에서는 You-Jung 기법을 다른 기법들과 비교 분석하고 실제 유비쿼터스 환경에서의 적용을 위해 이동장치 상태변화를 설계하고 프로토콜을 구현한다.

  • PDF