• 제목/요약/키워드: 암호기술

검색결과 1,067건 처리시간 0.026초

스마트폰 데이터베이스 환경에서 암호화된 데이터에 대한 효율적인 키워드검색 기법 (An Efficient-keyword-searching Technique over Encrypted data on Smartphone Database)

  • 김종석;최원석;박진형;이동훈
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.739-751
    • /
    • 2014
  • 많은 사람들이 일상생활뿐만 아니라 다양한 업무에서 스마트폰을 활용하고 있다. 이에 따라 스마트폰에는 사용자의 개인정보 및 업무상의 민감한 정보가 저장된다. 그러나 스마트폰은 다양한 데이터 및 개인 정보를 데이터베이스에 평문형태로 저장하고 있어 악성 앱이나 단말기 분실, 데이터 복원 등을 통하여 데이터베이스에 저장된 데이터 및 개인정보가 외부로 노출되고 2차 공격에 사용될 수 있다. 이러한 사용자의 정보유출 피해를 차단하기 위해서는 데이터베이스 암호화 기술이 필요하지만, 데이터베이스를 암호화하는 경우 성능저하를 야기 시킨다. 대표적인 예로, 암호화된 상태에서 특정 키워드를 통해 데이터를 검색하는 경우 모든 데이터를 복호화하거나 인덱스 정보 없이 순차적인 검색을 해야 하는 오버헤드가 발생한다[1]. 본 논문에서는 데이터베이스가 암호화된 상태에서, 데이터를 검색할 때 발생하는 오버헤드를 최소화하기 위한 검색가능한 암호 기법을 제안한다. 특히, 스마트폰과 같이 자원이 제한된 환경에서 사용되는 로컬 데이터베이스에 대해, 가변길이 블룸 필터를 사용하는 암호화된 데이터상에서의 효율적인 키워드 검색 기법을 제안하고 기존의 대칭키 방식의 검색 가능한 암호 기법들과 비교 분석한다. 그리고 안드로이드 스마트폰에서 제안하는 기법을 구현하여 제안 기법의 적절성과 성능을 검증한다. 구현을 통한 실험 결과, 본 논문에서 제안하는 방법이 암호화된 상태에서의 단순 검색에 비해 약 50% 이상의 검색 속도 향상 및 기존 고정 길이 블룸필터에 비해 동일한 긍정오류율 상에서 약 70% 이상의 공간을 절약할 수 있음을 확인할 수 있었다.

이기종 전술통신망 종단간 암호화 통신을 위한 메커니즘 (A mechanism for end-to-end secure communication in heterogeneous tactical networks)

  • 박철용;김기홍;류재철
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.625-634
    • /
    • 2014
  • 전술통신망은 이기종 다양한 특성의 통신장비로 구성된 네트워크가 복합적으로 운용되고 있다. 이러한 구성으로 인해 종단간 통신을 위해 기종별 데이터 포맷으로 변환하기 위한 망연동 게이트웨이를 적용하고 통신 정보보호를 위해 네트워크별 암호기술이 적용되고 있다. 이는 이기종 망간 암호화된 데이터를 직접 전송할 수 없고 통신데이터의 재가공 및 처리지연의 문제점이 있다. 서로 다른 전술통신망 사이에 위치하는 망연동 게이트웨이에서 통신데이터에 대한 재가공과 암호화 데이터에 대한 복호화 및 재암호화가 요구된다. 본 논문에서는 전술통신망에서 이기종간 종단간 암호화 통신을 위한 통신방식을 제안한다. 제안한 방식을 이용하여 PSTN과 UHF 통신망간 게이트웨이에서 재가공, 재암호화, 전송 지연요소 등을 없애 실시간 음성 및 데이터 통신을 가능하게 한다. 또한, 종단간 정보보호를 위해 단대단 정보보호방식을 적용한다. 이를 통신망에 적용하여 기존 방식 대비 제안한 방식의 성능을 비교 분석한다. 제안한 방식은 기존방식의 문제점을 해결하고 이기종 전술통신망간 종단간 암호화 통신이 가능함을 확인하였다.

정확도가 향상된 안전한 Top-k 검색 기반 서비스형 블록체인과 스마트 컨트랙트 설계 (Design Blockchain as a Service and Smart Contract with Secure Top-k Search that Improved Accuracy)

  • 장호빈;천지영;정익래;노건태
    • 인터넷정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.85-96
    • /
    • 2023
  • 클라우드 컴퓨팅 기술 발전과 함께 이커머스, 금융 기업 등 다양한 영역에서 클라우스 서비스 제공자의 서비스형 블록체인을 활용하여 고객 이력 관리, 유통 이력 관리 등을 진행하고 있다. 하지만 추천 알고리즘, 검색 엔진 개발 등의 영역에서 사용자의 검색 이력, 구매 이력 등을 서비스형 블록체인에 활용하고자 하는 경우, 사용자의 검색 쿼리는 서비스형 블록체인을 운영하는 기업에 노출되며, 이에 대한 프라이버시 문제가 야기될 수 있다. Z. Guan 등의 연구는 컨소시엄 블록체인 환경에서 검색 가능 암호를 활용하여 사용자의 검색 쿼리와 검색 결과 간의 비연결성을 보장하며, 내적 유사도를 기반으로 사용자의 검색 쿼리와 관련성이 높은 Top-k 결과를 선정한다. 하지만 내적 유사도의 동점에 의해 Top-k 결과 중 일부가 선정 불가능한 문제점이 존재하며, 클라우드 기반의 서비스형 블록체인 환경은 고려되지 않았다. 따라서 본 논문은 코사인 유사도를 활용하여 Z. Guan 등 연구의 문제점을 해결하여 검색 결과의 정확도를 향상한다. 그리고 이를 바탕으로 정확도가 향상된 안전한 Top-k 검색 기반 서비스형 블록체인 설계 및 프라이버시를 보호하며 사용자의 검색과 관련성이 높은 Top-k 검색 결과를 얻을 수 있는 스마트 컨트랙트를 설계한다.

기업에서 요구되는 블록체인 애플리케이션 탐색을 위한 가이드라인 (A Guideline for Identifying Blockchain Applications in Organizations)

  • 남수현
    • 경영과정보연구
    • /
    • 제38권1호
    • /
    • pp.83-101
    • /
    • 2019
  • 블록체인은 인공지능, 빅데이터, 사물인터넷 등과 더불어 혁신적인 기술로 간주된다. 최초의 블록체인 애를리케이션이고 암호화폐인 비트코인 출시 이래로, 블록체인은 파괴적 기술로의 인식은 물론 폭 넓게 확산되지도 못하고 있다. 블록체인 관련 연구를 살펴보면, 암호화폐, 기술 일반동향과 전망, 요소기술 등에 대한 설명이 대부분이다. 물론 아직까지 블록체인 기반의 킬러 애플리케이션이 존재하지 않고 있다. 이와 같이 늦게 확산되는 블록체인 기술을 고려하여, 국내의 블록체인에 대한 최신 연구 상황에 대한 이해가 필요하다. 본 연구의 목적은 기업의 IT실무 담당자들이 조직의 경쟁력을 높이기 위해서 필요한 블록체인 애플리케이션을 식별할 수 있도록 가이드라인을 제공하는 것이다. 이를 위해서 우리는 네 가지의 접근법을 소개한다. 첫째, Iansiti & Lakhaki(2017)가 제안한 분석틀을 적용하여 국내에서 발간된 블록체인 관련 연구논문을 분류하였다. 이 작업의 목적은 조직의 실무자들이 블록체인 애플리케이션의 도입을 고려할 때 벤치마크 또는 사례로서 활용할 수 있도록 도움을 주기 위함이다. 두 번째는 제시된 분석틀을 이용하여 블록체인 애플리케이션의 가치 개념을 도입하여 조직의 블록체인 애플리케이션 채택의 진화적 경로를 제안하였다. 세 번째는, 블록체인 기술 도입을 조직의 혁신을 촉진하기 위한 수요관점에서블록체인 기술 적용이 가능한 영역을 식별할 수 있는 근거를 제공하였다. 네 번째는 기업 가치사슬 모형과 다섯 경쟁세력 모형을 이용하여 블록체인 애플리케이션 도입의 탐색할 수 있는 근거를 제공하였다.

모바일 환경에서 안전한 One-Time Password 인증 기법에 관한 연구 (A Study on One-Time Password Authentication Scheme in Mobile Environment)

  • 김홍기;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제14권6호
    • /
    • pp.785-793
    • /
    • 2011
  • 컴퓨팅 환경이 발전됨에 따라 인터넷을 이용한 다양한 서비스들이 등장하게 되었고, 서비스를 이용하기 위하여 정당한 사용자를 확인하는 인증기술의 중요성이 증대되고 있다. 인증 기술의 발달로 한 세션에서 패스워드 값을 사용 후 폐기하는 일회용 패스워드에 관한 연구가 활발히 진행되고 있다. 그러나 기존의 일회용 패스워드는 생성한 테이블의 일회용 패스워드 값들이 순차적으로 저장되어 있어 Seed값과 일회용 패스워드의 사용 횟수가 노출되면 다음 사용될 일회용 패스워드의 값을 유추 가능한 문제점이 있다. 또한 S/Key 방식의 일회용 패스워드는 사용 횟수가 고정되어있다는 문제점이 있다. 따라서 본 논문에서는 기존 일회용 패스워드의 문제점을 분석하고 이를 해결하기 위하여 타원곡선 암호 알고리즘을 이용한 일회용 패스워드 생성방식과 시간 값을 이용하여 임의성을 증가시킨 일회용 패스워드 생성방식에 대하여 제안하였다.

유비쿼터스 환경의 안전한 콘텐츠 유통을 위한 라이센스 관리 모델 연구 (A Study on the License Management Model for Secure Contents Distribution in Ubiquitous Environment)

  • 장의진;임형민;신용태
    • 한국멀티미디어학회논문지
    • /
    • 제12권4호
    • /
    • pp.550-558
    • /
    • 2009
  • 언제 어디서나 편리하게 네트워크에 접속할 수 있는 유비쿼터스 컴퓨팅 환경에서는 유선 네트워크 환경에서의 디바이스 보다 작고, 경량이며, 값싸고, 이동 가능한 디바이스를 사용한다. 이러한 디바이스를 통해서 시간과 공간에 제약을 받지 않는 멀티미디어 서비스가 제공되지만 멀티미디어 서비스의 주체인 콘텐츠에 대한 사용자의 사적사용이 보장되지 않고 콘텐츠의 대량 불법 복제 및 배포와 무차별적인 사용 등으로 저작권자의 권리를 보호하기에는 어려움이 많은 것이 현실이다. 이러한 문제점을 해결하기 위해 기존 유선 환경에서는 DRM 기술이 적용되었으나 저장된 라이선스에 대한 보호나 재배포에 따른 관리가 이루어지지 않고 단말 인증이나 암호 알고리즘 등의 단순 보호에만 의존하여 라이선스의 생성에서 폐기까지의 총체적 관리가 되지 않는다는 문제가 있다. 본 논문은 디지털 포렌식과 DRM 기술을 연동하여 콘텐츠와 라이센스의 불법 유통을 사전에 차단하고 법적 대응을 위한 증거 생성 및 전체 라이프 사이클에서의 라이센스 보호가 가능한 모델을 제안한다.

  • PDF

원격 사용자 인증 구조의 암호학적 분석 (Cryptanalysis of Remote User Authentication Scheme)

  • 최종석;신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.327-333
    • /
    • 2009
  • 2004년에 Das 등은 사용자의 익명성을 보장하기 위한 원격 사용자 인증 구조를 제안했다. 2005년에 Chien 등이 Das 구조는 사용자의 익명성을 보장하지 못한다는 문제점을 제기하고 새로운 구조를 제안하였다. 2007년에 Hu 등은 Chien과 Chen 구조도 강한 서버/사용자 가장 공격, 제한된 재전송 공격, 서비스거부 공격 등과 같은 공격에 취약하며, 잘못된 패스워드의 탐지가 늦다는 문제점을 제기하고 새로운 구조를 제안했다. 2008년에는 Bindu 등이 Chien 과 Chen 구조에 대해서 강한 서버/사용자 가장 공격에 대한 문제점을 제기하고 그 문제점을 해결하기 위한 새로운 구조를 제안하였다. 그러나 우리는 Hu et al. 구조와 Bindu et al. 구조 모두 사용자 익명성과 서비스 거부 공격에 대하여 취약하다는 것을 보였다.

유전적 알고리즘과 LSB를 이용한 스테가노그래피의 정보은닉 기법 (A Techniques for Information Hiding in the Steganography using LSB and Genetic Algorithm)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.277-282
    • /
    • 2018
  • 인터넷 상에서 비밀 메시지의 통신 목표는 비인지성과 기밀성을 유지하는 것이다. 디지털 스테가노그래피는 메시지 존재 자체를 제3자가 감지하지 못하게 커버 매체에 비밀 메시지를 삽입하여 목적지에 전송하는 기법이다. 스테가노그래피는 암호화 기법과 혼합되어 기밀성과 무결성을 함께 보장하기 위한 효율적인 방법이다. 비밀(한글) 메시지를 삽입하기 위해 비밀 문자를 분리하고 암호표를 참고로 하여 이진화 코드로 변환하며, 커버 이미지를 두 영역으로 분할하며, 비밀 메시지와 두 번째 영역의 오른쪽 l-LSB 정보를 암호화와 교차 과정을 진행한 후 첫 번째 영역의 k-LSB에 은닉하여 스테고 이미지를 구성하는 방법을 제안한다. 제안된 방법의 실험결과는 PSNR 값이 52.62로 허용 이미지 품질 수준임을 보여준다.

정보시스템 위험관리 프로세스 특성에 관한 연구 (The research regarding an information system risk management process characteristics)

  • 김태달;이형원
    • 정보처리학회논문지D
    • /
    • 제14D권3호
    • /
    • pp.303-310
    • /
    • 2007
  • 정보시스템 장애는 단순한 소프트웨어 오류에서부터 프로그램 시험 미비, 물리적인 방재시설 미비 등 다양하다. 비록 장애가 사소하더라도 그 결과는 엄청난 피해를 야기 시키기도 한다. 최근에는 이런 문제를 해결하는데 있어 단순한 외부 보안시스템만으로는 어렵게 되었다. 이제는 기업의 전반적인 정보기술에 대해 위험과 관련된 종합적인 대응책 수립과 적절한 대응이 필요한 시점에 도래하였다. 이와 관련하여 본 논문에서는 조직체 내에서 IT자원에 대한 무결성, 가용성, 기밀성을 고려하여 조직 내부와 외부에서 발생할 수 있는 각종 정보 및 시스템과 데이터에 대한 통제는 물론이고 위험에도 대처 할 수 있는 종합적인 위험관리시스템을 모델링하기 위한 특성에 대해 연구하였다.

블록 체인 기반의 다중 그룹 요소를 이용한 사용자 프라이버시 관리 모델 (User Privacy management model using multiple group factor based on Block chain)

  • 정윤수;김용태;박길철
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.107-113
    • /
    • 2018
  • IT 기술 중 빅 데이터와 인터넷 기술이 급속하게 발달함에 따라 중요 데이터를 USB와 같은 외부 저장장치에 저장하지 않고도 인터넷이 연결되어 있는 곳이면 어디든지 클라우드 환경에 저장된 데이터를 사용할 수 있는 환경으로 바뀌어 가고 있다. 그러나, 클라우드 환경에서 처리되는 데이터가 손쉽게 일반 사용자들이 처리할 수 있는 환경으로 바꿔가면서 사용자의 프라이버시 정보에 대한 보호의 중요성이 점점 증가하고 있다. 본 논문에서는 클라우드 환경에서 사용되는 정보를 제3자에게 노출시키지 않으면서 사용자의 서비스 질을 향상시킬 수 있는 관리 모델을 제안한다. 제안 모델은 다양한 클라우드 환경에서 처리되고 있는 데이터들 중에서 사용자의 프라이버시 정보를 제3자가 악의적으로 처리하지 못하도록 사용자 그룹을 가상의 환경으로 그룹핑한 후 identity 속성과 접근제어 정책을 블록 체인으로 처리한다. 특히, 클라우드 환경에서 처리되는 데이터의 처리 효율성에 대한 성능을 향상시키기 위해서 개인 정보와 계산 집약적인 암호 정책은 오프 체인에서 실행하도록 하였다.