• 제목/요약/키워드: 위변조

검색결과 473건 처리시간 0.025초

BCON : Blockchain-based Content Management Service Using DID

  • Kim, Hye-Won;Lee, Young-Eun;Kwon, Min-Ho;Lee, Myung-Joon
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.97-105
    • /
    • 2021
  • 본 논문에서는 개인 스스로가 자신의 신원을 인증하여 개인 콘텐츠를 안전하게 보관, 콘텐츠에 대한 자신의 소유권을 신뢰성 있게 보장받을 수 있는 서비스인 BCON을 제안한다. 데이터 위변조가 불가능한 블록체인을 기반으로 탈중앙화된 신원확인 서비스를 지원하는 DID 기술은 사용자가 자신의 정보를 선택적으로 제공하여 자신의 신원정보에 대한 주권을 강화하고 스스로 개인 정보에 대한 통제가 가능하다. BCON은 블록체인에 사용자가 지정한 콘텐츠에 대한 정보를 저장하고 DID 기술을 기반으로 사용자 신원을 인증하여, 사용자가 개인 콘텐츠를 안전하게 분산 데이터베이스에 업로드하고 다운로드하는 기능을 제공한다. BCON은 콘텐츠 서비스 검증자, 콘텐츠 보관 서비스, 콘텐츠 매니지먼트 컨트랙트 및 사용자 어플리케이션으로 구성되며, 서비스 권한 관리를 위한 DID 레지스트리를 운영한다.

안전한 키 위탁 시스템에 관한 연구 (A Study on the Secure Key Escrow System)

  • 채승철
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.83-92
    • /
    • 1999
  • 암호를 사용함으로써 정보를 위.변조나 노출 위협으로부터 보호할 수 있지만, 암호의 잘못된 사용은 몇 가지 문제점을 발생시킬 수 있다. 만약 키가 손상되면 암호의 적법한 소유자조차도 암호문을 해독할 수 없으며, 범죄 등의 목적에 암호가 사용되었을 경우, 수사 기관이 수사에 어려움을 겪을 수 있다. 이러한 문제점을 해결하기 위해 키 또는 메시지를 복구할 수 있도록 키를 신뢰기관에 위탁하는 키 위탁(key escrow) 방식이 제안되었다. 키 위탁은 유사시 키 복구를 보장하면서 동시에 사용자의 사생활을 침해해서는 안된다. 본 논문에서는 키 위탁 시스템이 가져야할 요구사항을 도출하고, EIGamal 암호 시스템에 기반한 새로운 키 위탁 방식을 제안한다. 제안 방식은 도청기한의 제한, 키의 복구에 관련된 부정 방지와 이에 대한 사용자의 shadow 공개키 생성 방지 등의 속성을 갖는 새로운 키위탁 방식이다. Cryptography techniques can prevent eavesdroppers from maliciously intercepting or modifying sensitive information. however misuses of encryption may cause other problems First if the encryption key is lost or damaged even an authorized access to the original data will be denied. Second criminals can prevent authorized law enforcement officers from examining the necessary information by using the strong encrypted data can provide solutions for the situations. In this paper we propose a new key escrow system based on the ElGamal cryptosystem. Our system provide time-bound eavesdropping under court authorized permission protect from trustee's cheating and prevent user's shadow public key generation.

경량 RFID 상호인증 프로토콜 LMAP, $M^2AP$, EMAP에 대한 향상된 취약성 분석 (Improved cryptanalysis of lightweight RFID mutual authentication Protocols LMAP, $M^2AP$, EMAP)

  • 권대성;이주영;구본욱
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.103-113
    • /
    • 2007
  • 최근 P. Peris-Lopez 등에 의하여 제안된 일련의 RFID 상호인증 프로토콜 LMAP[10], $M^2AP$[11], EMAP[12]은 간단한 논리 연산에 기반하여 경량 환경에서 높은 구현 효율성을 제공하도록 설계되었다. 그런데, T. Li 등은 [8,9]에서 전송 메시지를 변조하는 능동적 공격으로 위 프로토콜들에 대한 비동기화공격이 높은 확률로 적용됨을 보이고, 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보였다. 본 논문에서는 [9]의 일부 오류를 수정하여 비동기화공격이 항상 가능함을 보이고 LMAP에 대한 대폭 개선된 능동적 공격을 제시한다. 한편, $M^2AP$, EMAP에 대한 새로운 분석으로서, $2{\sim}3$개 연속 세션의 도청으로 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보인다. 이들 정보는 태그 추적 외에, $M^2AP$의 경우 태그 위장에도 사용될 수 있어 본고의 공격은 $M^2AP$와 EMAP의 치명적인 결함을 드러낸다고 하겠다.

웹 게시물 증거를 위한 공증 시스템 도입 연구 (A Study on Notary System for Web Postings Digital Evidences)

  • 김아름;김역;이상진
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.155-163
    • /
    • 2011
  • 인터넷을 통한 루머나 악성 댓글이 사회적인 문제도 대두되고 있다. 이를 고발하기 위하여 해당 웹 게시물을 캡처한 이미지나 출력물이 증거로 활용될 수 있으나, 이는 포토샵 등의 도구를 이용한 위 변조에 취약하다. 악의적인 목적으로 타인이 작성한 정상적인 글을 캡처한 화면에 비방하는 내용이 포함되도록 위조한다면 무고한 자가 처벌을 받게될 수도 있다. 이처럼 웹 게시물의 캡처 화면은 정확한 사실 관계를 반영하기에는 증거로서의 진정성과 무결성에 흠결이 있다. 웹 게시물의 증거화를 위한 인증 시스템이 제공되면 진정성이 입증된 증거의 제시가 가능하고 효율적인 수사에도 도움이 되므로 관련 기술과 정책의 빠른 정착이 요구된다. 이에 본 논문에서는 웹 게시물 증거화의 중요성을 역설하고, 웹 게시물 공증 시스템에 요구되는 법률적, 기술적 요구 사항 및 설계 방안을 제안한다.

차량용 블랙박스 시스템을 위한 실시간 무결성 보장기법 (Real-time Integrity for Vehicle Black Box System)

  • 김윤규;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.49-61
    • /
    • 2009
  • 차량용 블랙박스는 음성, 영상 및 자동차의 여러 운행정보를 저장하는 매체이며, 이를 근거로 사고의 재구성이 가능하기 때문에 최근 자동차 시장에서 주목을 받고 있다. 또한 상업용 차량을 중심으로 블랙박스의 장착이 확산되면서 수년 내에 시장은 더욱 커질 전망이다. 그러나 현재의 블랙박스는 저장된 데이터에 대한 변경을 확인할 수 있는 무결성을 제공하지 못하기 때문에 사고 원인에 대한 법적 증거로 채택되기에는 적합하지 않다. 즉, 블랙박스는 생성한 데이터를 단지 저장만 할 뿐이기 때문에 저장된 데이터는 외부공격자나 내부공격자에 의해 위, 변조될 수가 있다. 무결성을 보호받지 못한 데이터는 신뢰 받을 수 없기 때문에 이점은 자동차 보험회사나 법정에서 큰 이슈이다. 본 논문에서는 이러한 문제를 해결할 수 있는 차량용 블랙박스 시스템을 위한 실시간 데이터의 무결성을 보장하는 기법을 제안하고, 이 기법을 구현한 시뮬레이션 프로그램의 실험 결과를 제시한다.

이용자의 금융거래정보 보호를 위한 확장 종단간(End-to-End) 암호화 기술과 보안고려사항 (Extensional End-to-End Encryption Technologies to Enhance User's Financial Information Security and Considerable Security Issues)

  • 성재모;이수미;노봉남;안승호
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.145-154
    • /
    • 2010
  • 종단간 암호화는 계좌 비밀번호 및 계좌번호 등 주요 금융거래정보를 암호화하여 이용자 PC에서부터 전자금융거래 서버까지 보호하는 것을 의미한다. 초기에 적용된 종단간 암호화는 이용자 PC내에 평문으로 존재하는 구간이 없어야 한다는 기본적인 보안요구사항을 만족하지 못하여 전자금융거래 시 여러 해킹기법에 의해 취약함이 발견되었다. 따라서 확장 종단간 암호화 기술은 이용자의 금융거래정보에 대해 기밀성 및 무결성을 제공하여 유출, 위 변조 등의 위협으로부터 보호하고 있다. 본 논문에서 확장 종단간 암호화 기술에 대해 살펴보고 금융회사에서 확장 종단간 암호화 기술 적용 시 고려해야 할 보안 고려사항에 대해 알아본다.

스마트 HACCP 핵심 성과지표 분석 (Analysis of key performance indicator for smart HACCP)

  • 서연범;박정일;고지훈;이제명;황수진
    • 식품과학과 산업
    • /
    • 제54권2호
    • /
    • pp.73-81
    • /
    • 2021
  • 스마트 HACCP을 통한 기록관리 자동화는 센서를 이용하여 중요관리점(CCP) 모니터링을 함으로써 한계기준 이탈 여부를 실시간으로 확인할 수 있으며 알람기능 구현을 통해 개선조치에 이르기까지의 소요시간을 단축시킬 수 있다. 식품업체의 HACCP 업무운영 효율성·편의성을 향상시킴과 동시에 제조공정의 자동화를 통해 수작업에 대한 병원성미생물의 교차오염도를 효율적으로 관리가 가능하여 식품산업의 경쟁력을 향상시킬 수 있다. 또 종사자의 비의도적 실수와 데이터 위·변조를 방지할 수 있게 해 소비자에게 식품안전에 대한 보다 신뢰성 높은 믿음을 줄 수 있다. 이렇듯 스마트 HACCP은 정부·기업·소비자 모두에게 공공의 이익을 가져다줄 새로운 미래이다.

Data access control of KP-ABE scheme for secure communication in drone environment

  • Hwang, Yong-Woon;Kim, Su-Hyun;Lee, Im-Yeong
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권4호
    • /
    • pp.53-60
    • /
    • 2022
  • 최근 드론으로 수집되는 데이터의 양이 급증함에 따라, 데이터를 안전하고 효율적으로 저장 및 처리할 수 있는 클라우드 컴퓨팅 기술의 지원이 필요하다. 하지만, 드론에서 통신하는 데이터를 공격자로 인해 탈취되거나, 유출, 위·변조 등 다양한 보안 취약점이 발생할 수 있다. 따라서 드론으로부터 수집되어 전송되는 데이터에 보안 기술이 필요하다. 다양한 보안 기술 중 속성기반암호인 KP-ABE 기법은 데이터 암호화와 사용자 접근 제어, 두 가지 특성을 만족시키는 보안 기술이다. 본 논문은 KP-ABE 기법을 연구하고, 이를 드론 환경에 활용하여 안전한 데이터 접근 제어 기법을 제안하고자 한다. 본 제안 기법은 드론 환경에서 통신되는 데이터의 기밀성과 무결성 및 안전한 접근 제어와 가용성이 제공된다. 그리고 KP-ABE 기법에서 제공해야 할 요구사항 중 빠른 암호문 탐색 및 일정 크기 암호문 출력을 제공한다.

감염병 예방을 위한 분산ID 기반 디지털 증명서 시스템 (Decentralized Identity Based Digital Certificate System for Prevention of Infectious Diseases)

  • 박성채;이주현;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.49-66
    • /
    • 2022
  • 최근 COVID-19 팬데믹으로 인하여 많은 국가에서 감염병 예방 디지털 증명서를 위한 시스템을 도입하여 활용하고 있지만, 이에 대한 국제표준이 없어 국가 간 호환성 있는 증명서 사용의 어려움이 있다. 이에 본 논문에서는 기존 QR 코드 방식의 증명서 제출과 무선 근거리 통신 방식의 증명서 제출 방식을 비교하고 보다 개선된 무선 근거리 통신 방식의 디지털 증명서 시스템을 제안한다. 제안 시스템은 분산ID 기반의 증명서 검증 정보를 블록체인에 저장하여 국가별로 상이한 증명서의 상호 운용 체계를 구축하는 감염병 예방 디지털 증명서 시스템이다. 블록체인 기반의 신뢰앵커는 증명서 위·변조 문제를 해결하고 증명서 발행자와 제출자의 신원을 보증하여 보안성을 향상 시킬 것이다. 아울러 제안 시스템은 한 번의 증명서 제출로 다수 증명서(백신 접종증명서, 회복증명서, 검사 증명서, 신분증 등)를 일괄 검증토록 하여 이용자 편의성을 제고할 수 있을 것으로 기대한다.

스마트팩토리 보안 앤드포인트 식별을 위한 토폴로지 제네레이터 설계 및 구현 (Design and Implementation of Topology Generator for Sm art Factory Security Endpoint Identification)

  • 김양훈
    • Journal of Platform Technology
    • /
    • 제11권3호
    • /
    • pp.76-82
    • /
    • 2023
  • 제4차 산업혁명을 기점으로 핵심기술들이 산업에 적용되어 각종 스마트 환경을 구축하기 시작하였다. 제조업의 스마트팩토리는 맞춤형 생산을 위한 광범위한 데이터의 수집과 제어를 실행할 수 있는 IIoT를 핵심기술로 적용하여 고품질 제품을 생산하게 되었다. 그러나, IIoT를 통하여 개방형으로 전환된 스마트팩토리의 네트워크 환경은 다양한 보안 위험에 노출되었다. 보안 침해에 따라 IIoT는 네트워크 망의 교란, 위변조된 IIoT의 사용 및 유지로 인하여 생산 제품, 생산 공정의 품질저하를 나타내었으며, 기업의 비즈니스에 신뢰성에 문제를 발생시킬 수 있다. 이에 따라 본 연구에서는 스마트팩토리 초기 구축 시 IIoT의 안전한 연결 및 활용을 위하여 스마트팩토리에 연결된 IIoT에 대한 실질성 확인과 무해화 환경 구축을 실행할 수 있는 방법으로 IIoT 연결 상황을 확인할 수 있는 연구를 실행하였다.

  • PDF