• 제목/요약/키워드: 암호 프로토콜

검색결과 462건 처리시간 0.029초

Blinding ECDSA를 기반으로 한 분할가능 전자화폐 시스템 (Divisible Electronic Cash System based on a Blinding ECDSA)

  • 전병욱;권용진
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.103-114
    • /
    • 1999
  • 전자 상거래에 대한 다양한 프로토타입(prototype)이 구현되고 있고, 확대적용의 현실성이 증대되고 있는 작금의 상황을 반영하여 관련 연구가 활발해지고 있으며, 그 중에서 보다 안전하고 효율적인 전자지불방식에 대한 현실적 요구가 증대하고 있다. 전자지불방식의 하나인 전자화폐는 실물 화폐와 유사한 성질들을 만족해야 하며, 이러한 성질들 중에서 필수적인 익명성을 얻기 위한 방법으로는 D. Chaum이 제안한 Blind Signature가 대표적이다. 본 논문에서는 기존의 암호시스템들이 가지고 있는 계산량 등의 문제점을 극복할 수 있는 방식으로써 주목받고 있는 타원곡선 암호시스템 상에서 서명자와 피서명자 간에 은닉 요소(blinding factor)를 교환함으로써 익명성을 제공하는 Elliptic Curve Blind Signature 기법을 제안한다. 또한, 제안 방식을 이용한 전자화폐 프로토콜에서 화폐 잔액에 대한 서명자의 재서명 과정을 통해 화폐의 분할성을 얻는 방법을 제시한다.

소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어 (Efficient Hop-based Access Control for Private Social Networks)

  • 정상임;김동민;정익래
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.505-514
    • /
    • 2012
  • 싸이월드, 페이스북과 같은 소셜 네트워킹 서비스는 개인적인 데이터를 지인들과 공유하는데 매우 유용하다. 이들은 대부분 중앙 집중형 서버를 기반으로 하는데, 이 같은 시스템은 사용자들의 모든 통신 내역이 서버에게 노출된다는 단점을 가진다. 이러한 문제점을 개선하기 위해서 p2p 시스템에 착안한 분산된 소셜 네트워킹 서비스와 그 안에서 타인의 데이터에 접근하는 것을 제어하는 연구가 진행 중이다. 기존의 접근제어 기법에서는 신뢰하는 제 3기관이 필요하거나 프로토콜에 참여하는 모든 사용자들이 온라인 상태여야 하고, 사용자들이 분산된 방식으로 구축한 소셜 네트워크가 서버에게 노출되는 단점이 존재했다. M. Atallah 등은 처음으로 암호학적인 키 관리 기법을 활용해서 기존의 기법들이 지닌 문제점을 모두 해결했지만, 제안된 기법이 매우 비효율적이라는 한계가 있었다. 본 논문에서는 이 기법이 가진 비효율을 분석하고, 키 관리 기법이 아닌 대칭키 기반의 환형(circular) 암호를 최초로 적용하여 효율적인 접근제어 기법을 제안한다. 제안하는 기법은 온라인 상에 구축된 소셜 네트워크를 통해서 사용자 데이터에 대한 접근을 분산된 방식으로 제어하고, 서버가 그 네트워크를 추론할 수 없도록 기존의 기법보다 향상된 효율성과 안전성을 제공한다.

보안 UAV를 위한 암호모듈의 성능평가와 보안성 평가 방법에 대한 연구 (A Study On Performance Evaluation of Cryptographic Module and Security Functional Requirements of Secure UAV)

  • 김용대;김덕진;이은경;이상욱
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.737-750
    • /
    • 2022
  • 무인 항공기 (Unmanned Aerial Vehicle, UAV)는 4차 산업혁명 시대와 함께 매우 빠르게 성장하고 있다. 또한, 인공지능 기술과 반도체 기술의 발전에 따라 무인 항공기의 성능이 향상됨에 따라서 기존의 군용 등 특수 목적으로 사용되던 것에서 현재는 취미, 교량 점검, 정찰 등 다양한 민간 분야에도 활용되기 시작했다. 현재 민간 분야의 무인 항공기에서 가장 많이 활용되는 통신 프로토콜은 오픈 소스로 시작한 MAVLink(Macro Air Vehicle)이다. 하지만 MAVLink에는 보안 기술이나 암복호화 메커니즘은 포함되지 않아 현재 무인 항공기의 보안 위협에 취약할 수 밖에 없다. 따라서, 본 연구에서는 기밀성을 보장하기 위해서 암호모듈을 무인 항공기에 구현하고 다양한 구현 방식에 따른 무인 항공기에서의 암호화 및 복호화 성능 평가에 대한 결과를 분석한다. 또한, 보안 모듈을 적용한 무인 항공기에 위협 분석을 통하여 보안요구사항을 국제 표준 Common Criteria에 따라 평가 기준에 대해 논한다.

차세대 무선 네트워크 환경에서 메시지 보호를 위한 통신 시스템 설계 (A Design Communication System for Message Protection in Next Generation Wireless Network Environment)

  • 민소연;진병욱
    • 한국산학기술학회논문지
    • /
    • 제16권7호
    • /
    • pp.4884-4890
    • /
    • 2015
  • 전 세계의 인구가 1인 평균 2대의 모바일 디바이스를 소지하는 시대가 다가오고 있으며 무선 네트워크 시장이 점차 확장되고 있다. 모바일 기기의 활용도가 높아짐에 따라서 와이파이(Wi-fi, Wireless Fidelity=Wireless LAN)가 선호하는 네트워크로 떠오르고 있다. 와이파이를 기반으로 공공기관, 의료, 교육러닝 및 콘텐츠, 제조, 리테일 등 다양한 영역에서 새로운 가치를 창출해가고 있으며, 글로벌 네트워크가 구축되어 복합적인 서비스를 제공하고 있다. 하지만 차세대 무선 네트워크 환경에서 무선 디바이스 식별자 취약, MAC 위조를 통한 네트워크 자원의 불법 이용, 무선 인증키 크래킹, 미허가 AP/디바이스에 대한 공격과 같은 취약점이 존재하고 있다. 또한 인증 고도화 및 안전한 고속 보안 접속과 같은 보안기술연구가 거의 진행되고 있지 않다. 그러므로 본 논문에서는 차세대 무선 네트워크 환경의 메시지 보호를 위한 디바이스 식별과 콘텐츠 분류 및 저장 프로토콜을 설계하여 안전한 통신 시스템을 설계한다. 제안한 프로토콜은 기존의 무선 네트워크 환경에서 발생하는 보안취약점에 관하여 안전성을 분석하였고 기존의 무선 네트워크 환경의 암호기법을 비교분석하여 보안성을 분석하였다. 기존의 암호시스템 WPA2-PSK보다는 대략 0.72배 느리지만, 보안성에서는 안전성을 강화되었다.

안전한 WEB of Things 응용을 위한 개체 인증 기술 (Entity Authentication Scheme for Secure WEB of Things Applications)

  • 박지예;강남희
    • 한국통신학회논문지
    • /
    • 제38B권5호
    • /
    • pp.394-400
    • /
    • 2013
  • WoT(Web of Things)는 웹 표준화 기술을 이용하여 사물간 지능화 통신을 실체화하기 위해 제안된 기술이다. WoT 환경은 LLN(Low-power, Lossy Network)과 자원이 제한적인 센서 장치 등을 포함하고 있으므로 기존 인터넷 환경에 적용했던 보안 기술들을 그대로 적용하기는 어렵다. 최근 IETF 표준화 그룹에서는 WoT 환경에서 보안 서비스를 제공하기 위해 DTLS 프로토콜을 이용한 방안이 제시되었다. 하지만 DTLS 프로토콜은 사전 설정(핸드 쉐이킹) 과정의 복잡성과 전송되는 메시지양이 많아 WoT 환경에서 종단간 보안 서비스를 제공하기에는 무리가 있다. 본 논문에서는 이를 개선하기 위해 WoT 환경을 DTLS 적용 가능 구간과 경량화 보안 기술이 적용될 구간으로 나누고, 경량화 구간을 위한 상호 인증 및 세션키 분배 시스템을 제안한다. 제안하는 시스템은 사용자의 관리가 용이한 스마트기기를 모바일 게이트웨이 및 WoT 프락시로 사용한다. 제안기술은 ISO 9798 표준화 기술을 수정하여 메시지 전송량을 줄이고 암호 프리미티브 계산량을 감소시키도록 했다. 또한 제안 기술은 재전송 공격, 스푸핑 공격, 선택 평문/암호문 공격, 및 DoS 공격 등에 대응 할 수 있다.

혼돈계의 단방향 동기화를 이용한 보안 프로토콜 설계 (Encryption Communication Protocol Design Using Unidirectional Synchronization of the Chaos System)

  • 조창호;임거수
    • 한국전자통신학회논문지
    • /
    • 제9권10호
    • /
    • pp.1125-1130
    • /
    • 2014
  • 네트워크의 속도가 향상 되면서 정보를 담고 있는 콘텐츠의 양과 질이 급격히 증가 하고 있다. 이런 정보의 급격한 변화에 맞추어 콘텐츠를 통신상에서 보호할 수 있는 혼돈신호를 이용한 새로운 통신 프로토콜을 다음과 같이 제안한다. 혼돈시스템은 초기치 민감성과 발생된 신호가 잡음과 유사하여 예측이 불가능한 특성을 가지고 있다. 우리는 이런 특성을 갖고 있는 두 개의 혼돈시스템 $F(X_n,Y_n)$$G(A_n,B_n)$를 구성하고 F 혼돈시스템의 신호로 G 혼돈시스템을 동기화시켜 발생되는 동일한 혼돈신호를 대칭키로 사용하고, 이렇게 구성된 암호 채널로 데이터를 송수신 하는 방법을 설계 하였다. 제안된 방법을 검증하기 위해 이미지의 암호화 및 복호화로 그 결과를 보였다. 우리가 제안한 방법은 기존의 암호화 통신과 다른 방법으로 추후 관련 분야의 연구에 초석이 될 것으로 생각된다.

무선 인터넷 환경의 WPKI 기반 사용자 인증에 관한 연구 (A Study on User Authentication of Mobile Internet Environment Based on WPKI -)

  • 이철승;박영옥;이호영;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.560-563
    • /
    • 2003
  • 본 논문은 WPKI환경에서 Kerberos 인증프로토콜을 이용한 사용자 인증문제를 해결하고자 한다. WAP Forum에서 정의한 보안구조 및 요소, 기존 인증시스템과 관련된 각종 암호 관련 기술을 살펴본 후, 무선 공개키 기반구조와 전송계층 보안등을 이용하여 응용레벨에서의 사용자 인증을 위해 서버 클라이언트가 지니는 설계상의 문제점과 E2E 보안상 취약점을 찾아 대안을 제공한다. 인중프로토콜인 Kerberos 와 그 단점을 보완 할 수 있도록 무선용 X.509 v3를 결합한 보안성이 우수한 WIM를 저장매체로 활용한 올바른 인증방법 해결책을 제시하고자 한다.

  • PDF

STTP를 활용한 공평한 비밀 매칭 (Fair Private Matching with Semi-Trusted Third Party)

  • 김이용;홍정대;천정희;박근수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권4호
    • /
    • pp.446-450
    • /
    • 2008
  • 비밀 매칭(Private Matching)은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. 이때 각 참여자는 교집합은 공유하되 그 이상의 정보는 감춰지기를 원한다. 2004년 Freedman 등[1]은 한 참여자만 비밀 매칭을 얻는 방법을 제안하였다. 경쟁관계의 회사와 같이 프로토콜 참여자가 동시에 Private Matching을 얻고자 하는 경우에는 Kissner와 Song[2]이 제안한 다자간의 교집합 계산 방법을 고려할 수 있다. 우리는 Kissner와 Song의 다항식 덧셈에 의한 교집합 계산 방법에 상당히 신뢰할 수 있는 제3자(Semi-Trusted Third Party)를 도입하여, 보다 효율적으로 비밀 매칭을 구할 수 있는 방법을 제안한다. 한편, STTP의 저장능력을 활용할 경우 프로토콜을 다시 시작하지 않고도 비밀 매칭을 업데이트 할 수 있는 방법 또한 제공한다.

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

헬스케어 환경을 위한 칼라 모델 기반의 사용자 인증 키 설립 기법 (User Authentication Key Establishment Scheme based on Color Model for Healthcare Environment)

  • 정윤수
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.115-121
    • /
    • 2017
  • 병원의료 서비스는 사용자의 헬스케어 정보를 융합하여 신속한 의료서비스를 사용자에게 제공하거나 의료서비스의 질 개선을 위해서 많은 노력을 하고 있다. 그러나, 최근 연구에서는 사용자의 헬스케어 정보를 유 무선을 통해 병원 서버에 전달하려고 할 때, 사용자의 헬스케어 정보가 노출되는 문제점이 있다. 본 논문에서는 사용자의 헬스케어 정보를 안전하게 전달하기 위한 칼라 모델 기반의 사용자 인증 키 설립 프로토콜 기법을 제안한다. 제안 기법은 칼라 모델에서 사용되는 칼라 정보를 랜덤하게 3개 추출하여 추출된 임의의 정보를 벡터화하여 사용자 인증에 필요한 키 정보를 직교 벡터의 합으로 구함으로써 효율성을 높이는 것을 목적으로 한다. 또한, 제안 기법은 추가적인 암호 알고리즘을 사용하지 않으면서 사용자 인증에 필요한 키 정보를 안전하게 생성할 수 있다. 성능 평가 결과, 제안 기법은 사용자의 헬스케어 정보의 수가 증가할수록 생성된 정보를 처리하는 서버의 시간이 기존 기법보다 평균 8.1% 낮게 나타났으며, 오버헤드는 기존 기법보다 7.7% 낮은 결과를 얻었다.