• 제목/요약/키워드: 암호 프로토콜

검색결과 464건 처리시간 0.027초

그룹화와 은닉서명을 이용하여 익명성을 강화한 전자 투표 방법 설계 (A Design of Anonymity Enhanced Electronic Voting Mechanism Using Grouping and Blind Signature)

  • 이광희;이충세
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.975-978
    • /
    • 2002
  • 인터넷의 급속한 보급과 초고속정보통신망의 구축으로 인해 여러 분야에서 전자투표가 실현될 수 있으며, 그에 따라서 선거 비용이 절감되고 투표 장소의 제약이 개선될 것으로 예상된다. 그러나 전자투표의 실용화를 위해서는 공정성과 안전성 등의 문제가 해결되어야하며, 이를 위해 각종 암호 기반을 사용하여 프로토콜을 구성한다. 이 논문에서는 투표 과정에서 투표자를 그룹화하며, 은닉 서명 기법을 이용하는 전자투표 방법을 제안한다. 이 방법은 복잡한 익명 통신로를 사용하지 않으면서도 투표자의 익명성을 보장한다. 또한 투표자가 자신의 투표 결과를 제3자에게 증명할 수 없으므로 최근에 심각한 문제로 대두되고 있는 투표의 매매를 방지할 수 있다.

  • PDF

네트워크 주소 변환에 따른 보안 정책 협상 (SPS-ALG : Security Policy Negotiation a NAT)

  • 김건우;나재훈;손승원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.613-615
    • /
    • 2002
  • IPsec 기술은 양단간 보안은 물론, 모드, 암호 프로토콜, 다양한 암호화 알고리즘들의 조합을 통하여 다양하고 계층적인 보안 서비스를 제공한다. 또한, 보안 정책 시스템은 패킷 처리에 관한 지칭은 물론, IPsec의 핵심 요소인 Security Association을 협상하기 위한 보안 기반 규칙을 제공한다. 하지만 인터넷의 확장과 더불어 발생한 IP 주소 부족 문제를 해결하기 위한 NAT로 인하여 IPsec과 같은 단대단 통합 보안 서비스를 제공하는데 치명적인 장애가 발생하게 되었다. 또한 서로 다른 네트워크의 정책 서버간 보안 정책 협상도 NAT에 의한 주소 변환으로 인하여 불가능하게 되었다. 따라서 본 논문에서는 NAT상에서의 효율적인 보안 정책 협상과 인증서 발급을 위한 SPS-ALG (Security Policy System-Application Level Gateway)를 제안한다.

  • PDF

계층구조를 갖는 그룹에서 재사용이 가능한 비밀분산법의 설계 (Design of a Reusable Secret Sharing Scheme in a Hierarchical Group)

  • 양성미;박소영;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.544-546
    • /
    • 2002
  • 비밀분산법이란 하나의 비밀정보(secret)를 분산시켜 다수의 참가자에게 공유시키고, 필요시 허가된 참가자 부분집합만이 비밀정보를 복원할 수 있는 암호 프로토콜이다. 다양한 접근구조를 반영하는 비밀분산법이 제안되었는데 본 논문에서는 계층구조에 적용이 가능하면서 재사용이 가능한 새로운 비밀분산법을 제안한다. 즉, 참가자들은 트리 상의 상위 레벨부터 비밀정보의 복원에 대한 우선권을 갖고, 상위 레벨에 속하는 참가자들이 부재 시에는 하위 레벨에 속하는 자식 노드들에게 위임티켓(delegation ticket)을 전송하여 비밀정보의 복원 권한을 위임할 수 있고, 각 참가자가 하나의 비밀조각으로 서로 다른 비밀정보를 복원하는데 참여할 수 있도록 함으로써, 계층그룹에서 비밀조각의 재사용이 가능하도록 한다.

  • PDF

효율적인 다중 멱승 알고리즘과 그 응용 (Efficient Multi-Exponentiation and Its Application)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.115-126
    • /
    • 2002
  • 다수의 멱승의 곱을 계산하는 효율적인 다중 멱승 알고리즘은 다양한 암호 프로토콜의 성능 향상을 위해 유용하게 사용될 수 있다. 본 논문에서는 4가지의 서로 다른 다중 멱승 알고리즘을 기술하고 그 효율성을 비교 분석한다. 각 알고리즘은 곱해지는 멱승의 수에 따라 가장 효율적인 영역들이 있으며, 각 영역에서 최선의 알고리즘을 이용하는 경우 기본적인 이진 알고리즘을 사용하는 경우에 비해 2∼4배 정도의 성능향상을 얻을 수 있고, 각각의 멱승을 독립적으로 계산하는 경우에 비해서는 2∼10배 정도의 성능향상을 얻을 수 있다.

Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법 (An Interactive Diffie-Hellman Problem and Its Application to Identification Scheme)

  • 양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.195-199
    • /
    • 2009
  • 이 논문에서는 CDH가정에 안전성을 기초로 하는 공격자가 참여하는 새로운 문제를 정의하고 이의 안전성을 증명한다. 이 새로운 문제는 암호 프로토콜의 설계에서 프리미티브로 이용될 수 있다. 이 논문에서는 이 문제의 응용 예로 새로운 identification 기법을 보인다. 또한, 이 문제의 판별 버전(decisional version)에 대해서도 살펴본다.

무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구 (A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment)

  • 한설흠;권경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

양자 키 분배 프로토콜 BB84 와 B92 에서 도청률과 기저의 수에 따른 error rate 비교 (Comparisons of error rate according to eavesdropping rate and basis number in quantum key distribution protocols BB84 and B92)

  • 이선아;문봉교
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.358-361
    • /
    • 2020
  • 양자 암호통신에서는 키를 실시간으로 안전하게 분배하는 양자 키 분배방식이 핵심이다. 본 논문에서는 양자 키 분배 방식인 BB84 protocol 과 B92 protocol 을 python 으로 구현(이를 Lee's code 라 명명)한다. 기존에 존재하는 양자 simulator 와 LEE's code 를 이용해 error rate 의 차이를 두 가지 관점(기저에 따른 차이, 도청률에 따른 차이)에서 비교한다. 이를 바탕으로 어떤 protocol 이 도청자로부터 더 취약한지 알아본 결과, B92 protocol 의 QBER 이 항상 높으므로 도청자를 잡아내기는 쉽지만, 기저가 두 가지 밖에 없으므로 도청자의 공격에는 취약함을 알 수 있다.

통신주체간 무인증을 위한 IPSec 프로토콜의 개선 (The Improvement of IPSec protocol for Nonauthentication between Communicating Parties)

  • 신원석;경계현;고광선;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1083-1086
    • /
    • 2007
  • 인터넷의 발전과 함께 정보보안의 중요성이 증대되고 있으며, 이에 대한 연구가 다양한 영역에서 진행되고 있다. 특히, 네트워크 계층에 적용할 수 있는 보안기술인 IPSec(Internet Protocol Security) 기술이 IETF(Internet Engineering Task Force)에서 제시되었으나, 동적 키 분배의 어려움과 초기설정을 위한 다수의 메시지 전송으로 인하여 VPN 또는 원거리 인트라넷과 같은 제한된 영역에서만 사용되고 있다. 본 논문에서는 IETF 에서 제시한 표준 IPSec 기술을 개선하여 보다 다양한 영역에서 보안통신이 가능하도록 하는 개선된 IPSec 기술을 보인다. 이 기술은 통신주체간 무인증 기능을 제공하며, 추가적으로 암호협약을 배제한 IPSec 통신이 가능하도록 함으로써, 다양한 영역에서 IPSec 기술에 기반한 보안통신이 가능하도록 지원한다.

(t,n)+1 임계 비밀 분산법 ((t,n)+1 threshold secret sharing scheme)

  • 김기백;김상진;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1052-1055
    • /
    • 2007
  • 비밀 분산법은 암호화된 정보를 해독하는데 필요한 비밀 키를 여러 조각(share or shadow)으로 나누어서 권한이 있는 다수의 참여자에게 분산시키고 키의 복원이 필요할 때 비밀 정책에 따른 참여자들이 모여서 키를 복구하는 암호 프로토콜이다. 비밀 분산법의 특징은 비밀 키의 손실을 방지하는 차원도 있지만 그보다는 비밀 키를 가진 참여자의 권한을 분배함으로써 권한의 오남용을 방지하는 것이다. 기존의 (t,n)임계 기법에서의 비밀 분산법에서는 권한이 있는 참여자 n명 중에서 t명이 모였을 경우 비밀 키를 복원함으로써 권한의 문제를 해결했지만, 이 논문에서 제안된 기법은 비밀 키를 복원하는데 변경된 (t,n)+1 임계 기법(여기서 1은 n에 포함되지 않는 별도의 참여자)에서의 비밀 분산법을 사용함으로써 비밀 키를 복원하고 권한의 문제를 해결한다. 제안된 기법은 다수의 합의가 필요로 하는 분야에 다양하게 적용될 수 있다.

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.