• 제목/요약/키워드: 암호 프로토콜

검색결과 462건 처리시간 0.028초

유비쿼터스 컴퓨팅 환경 하에서의 프라이버시 개념에 관한 연구 (A Study on Concept of Privacy in Ubiquitous Computing Environment)

  • 강장묵;문송철;김현수
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2005년도 추계학술대회
    • /
    • pp.121-129
    • /
    • 2005
  • 미래의 기술 혁명은 유비쿼터스 컴퓨팅 환경을 만들어낼 것이다. 본 연구는 유비쿼터스 컴퓨팅이 네트워크와 연계되면서 더욱 복잡해지고 있으나, 대부분의 시스템 중심의 연구가 단순한 '성능' 또는 '효율성'에만 치우져있는 문제점을 지적한다. 예를 들면, 프라이버시 관련 연구들은 개인정보의 처리에 있어서 프로토콜과 암호학적 기술에만 초점이 맞추어져 있다. 둘째로 본 연구에서는 법은 인간의 관리 아래에 기술을 둘 수 있거나 조정할 수 있다는 법관련 연구자들이 가진 고찰의 문제점을 지적한다. 따라서 오늘날 문제의 복잡성으로 인하여 새로운 프라이버시 관련 연구는 법, 기술, 경제, 규범 등에 대한 통합적인 사고가 필요한 종합적인 해결방안에 근거해야 한다. 본 연구는 유비쿼터스 컴퓨팅 환경에서의 프라이버시에 대하여 분석하고 프라이버시와 관련된 문제에 대한 종합적인 보호에 대해 분석할 것이다. 본 연구를 통해 유비쿼터스 컴퓨팅 환경에 프라이버시에 관한 새로운 고찰을 제시하고 유비쿼터스 컴퓨팅 환경에 영향을 받은 프라이버시의 개념을 재설정하는 메커니즘을 도출한다.

  • PDF

그룹화와 은닉서명을 이용하여 익명성을 강화한 전자 투표 방법 설계 (A Design of Anonymity Enhanced Electronic Voting Mechanism Using Grouping and Blind Signature)

  • 이광희;이충세
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.975-978
    • /
    • 2002
  • 인터넷의 급속한 보급과 초고속정보통신망의 구축으로 인해 여러 분야에서 전자투표가 실현될 수 있으며, 그에 따라서 선거 비용이 절감되고 투표 장소의 제약이 개선될 것으로 예상된다. 그러나 전자투표의 실용화를 위해서는 공정성과 안전성 등의 문제가 해결되어야하며, 이를 위해 각종 암호 기반을 사용하여 프로토콜을 구성한다. 이 논문에서는 투표 과정에서 투표자를 그룹화하며, 은닉 서명 기법을 이용하는 전자투표 방법을 제안한다. 이 방법은 복잡한 익명 통신로를 사용하지 않으면서도 투표자의 익명성을 보장한다. 또한 투표자가 자신의 투표 결과를 제3자에게 증명할 수 없으므로 최근에 심각한 문제로 대두되고 있는 투표의 매매를 방지할 수 있다.

  • PDF

네트워크 주소 변환에 따른 보안 정책 협상 (SPS-ALG : Security Policy Negotiation a NAT)

  • 김건우;나재훈;손승원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.613-615
    • /
    • 2002
  • IPsec 기술은 양단간 보안은 물론, 모드, 암호 프로토콜, 다양한 암호화 알고리즘들의 조합을 통하여 다양하고 계층적인 보안 서비스를 제공한다. 또한, 보안 정책 시스템은 패킷 처리에 관한 지칭은 물론, IPsec의 핵심 요소인 Security Association을 협상하기 위한 보안 기반 규칙을 제공한다. 하지만 인터넷의 확장과 더불어 발생한 IP 주소 부족 문제를 해결하기 위한 NAT로 인하여 IPsec과 같은 단대단 통합 보안 서비스를 제공하는데 치명적인 장애가 발생하게 되었다. 또한 서로 다른 네트워크의 정책 서버간 보안 정책 협상도 NAT에 의한 주소 변환으로 인하여 불가능하게 되었다. 따라서 본 논문에서는 NAT상에서의 효율적인 보안 정책 협상과 인증서 발급을 위한 SPS-ALG (Security Policy System-Application Level Gateway)를 제안한다.

  • PDF

계층구조를 갖는 그룹에서 재사용이 가능한 비밀분산법의 설계 (Design of a Reusable Secret Sharing Scheme in a Hierarchical Group)

  • 양성미;박소영;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.544-546
    • /
    • 2002
  • 비밀분산법이란 하나의 비밀정보(secret)를 분산시켜 다수의 참가자에게 공유시키고, 필요시 허가된 참가자 부분집합만이 비밀정보를 복원할 수 있는 암호 프로토콜이다. 다양한 접근구조를 반영하는 비밀분산법이 제안되었는데 본 논문에서는 계층구조에 적용이 가능하면서 재사용이 가능한 새로운 비밀분산법을 제안한다. 즉, 참가자들은 트리 상의 상위 레벨부터 비밀정보의 복원에 대한 우선권을 갖고, 상위 레벨에 속하는 참가자들이 부재 시에는 하위 레벨에 속하는 자식 노드들에게 위임티켓(delegation ticket)을 전송하여 비밀정보의 복원 권한을 위임할 수 있고, 각 참가자가 하나의 비밀조각으로 서로 다른 비밀정보를 복원하는데 참여할 수 있도록 함으로써, 계층그룹에서 비밀조각의 재사용이 가능하도록 한다.

  • PDF

OMADRM 에서 라이선스 서버로부터 개인정보와 활동 보호를 위한 익명성 보장 방법 (Anonymity Management for Privacy Protection in OMADRM)

  • 이승익;박희재;김종;홍성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1135-1138
    • /
    • 2007
  • 저작권 관리 환경에서 프라이버시 보호를 위한 이전 연구들은 라이센스 서버로부터 개인정보는 분리하였지만 한 디바이스에서 사용된 컨텐츠 내역들에 대한 정보는 분리하지 못하였다. 이는 이전연구에서 라이센스 서버는 디바이스 식별자와 개인정보와의 관계만을 유추하여 어떤 사용자가 어떤 컨텐츠들을 사용했는지를 모두 알 수 있다는 것을 의미한다. 본 논문에서는 OMADRM v2 를 기반으로 하여 라이센스 서버로부터 개인정보뿐만 아니라 사용된 컨텐츠 내역들에 대한 정보도 분리할 수 있는 익명의 인증 프로토콜과 익명성이 보장되면서도 오직 합법적인 디바이스 만이 라이센스를 사용하는 것을 보장하는 토큰 기반의 암호학적 체인을 제안하였다. 따라서 본 논문에서 우리는 OMADRM v2 에서 이전 연구들보다 개선된 사용자 프라이버시 보호를 달성하였다.

  • PDF

효율적인 다중 멱승 알고리즘과 그 응용 (Efficient Multi-Exponentiation and Its Application)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.115-126
    • /
    • 2002
  • 다수의 멱승의 곱을 계산하는 효율적인 다중 멱승 알고리즘은 다양한 암호 프로토콜의 성능 향상을 위해 유용하게 사용될 수 있다. 본 논문에서는 4가지의 서로 다른 다중 멱승 알고리즘을 기술하고 그 효율성을 비교 분석한다. 각 알고리즘은 곱해지는 멱승의 수에 따라 가장 효율적인 영역들이 있으며, 각 영역에서 최선의 알고리즘을 이용하는 경우 기본적인 이진 알고리즘을 사용하는 경우에 비해 2∼4배 정도의 성능향상을 얻을 수 있고, 각각의 멱승을 독립적으로 계산하는 경우에 비해서는 2∼10배 정도의 성능향상을 얻을 수 있다.

Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법 (An Interactive Diffie-Hellman Problem and Its Application to Identification Scheme)

  • 양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.195-199
    • /
    • 2009
  • 이 논문에서는 CDH가정에 안전성을 기초로 하는 공격자가 참여하는 새로운 문제를 정의하고 이의 안전성을 증명한다. 이 새로운 문제는 암호 프로토콜의 설계에서 프리미티브로 이용될 수 있다. 이 논문에서는 이 문제의 응용 예로 새로운 identification 기법을 보인다. 또한, 이 문제의 판별 버전(decisional version)에 대해서도 살펴본다.

무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구 (A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment)

  • 한설흠;권경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

양자 키 분배 프로토콜 BB84 와 B92 에서 도청률과 기저의 수에 따른 error rate 비교 (Comparisons of error rate according to eavesdropping rate and basis number in quantum key distribution protocols BB84 and B92)

  • 이선아;문봉교
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.358-361
    • /
    • 2020
  • 양자 암호통신에서는 키를 실시간으로 안전하게 분배하는 양자 키 분배방식이 핵심이다. 본 논문에서는 양자 키 분배 방식인 BB84 protocol 과 B92 protocol 을 python 으로 구현(이를 Lee's code 라 명명)한다. 기존에 존재하는 양자 simulator 와 LEE's code 를 이용해 error rate 의 차이를 두 가지 관점(기저에 따른 차이, 도청률에 따른 차이)에서 비교한다. 이를 바탕으로 어떤 protocol 이 도청자로부터 더 취약한지 알아본 결과, B92 protocol 의 QBER 이 항상 높으므로 도청자를 잡아내기는 쉽지만, 기저가 두 가지 밖에 없으므로 도청자의 공격에는 취약함을 알 수 있다.

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.