• 제목/요약/키워드: 위변조

검색결과 475건 처리시간 0.034초

온라인투표의 신뢰 메커니즘에 대한 고찰: 온라인투표 보안기술 및 현황 분석을 중심으로 (A Study on the Trust Mechanism of Online Voting: Based on the Security Technologies and Current Status of Online Voting Systems)

  • 심선영;동상호
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.47-65
    • /
    • 2023
  • 본 논문에서는 투표의 본질적 속성인 4대 원칙을 기반으로 온라인투표시스템이 어떻게 신뢰를 구현할 수 있는지 기술적 관점에서 조망해 본다. 이는 오프라인투표가 온라인투표보다 더 안전하고 신뢰할 수 있다는 기존의 믿음을 투표 절차와 기술적 원리를 기반으로 정교하게 평가해 보려는 것이다. 많은 연구들이 온라인투표시스템을 위한 아이디어를 제시해왔지만 투표의 요구조건 관점에서 절차적으로 엄밀히 따져보지 않았고 또 현실적 수용의 측면에서 검증이 미진한 경우가 많았다. 이에 본 연구는 온라인투표시스템이 어떻게 투표라는 과정의 엄격한 요구조건을 충족시키고 있는지 현업에서 검증된 기술을 중심으로 분석해본다. 일반적 데이터 보안에 더하여 온라인투표는 데이터 위·변조 및 부정행위 방지와 검증을 위한 기술이 더 필요하다. 뿐만 아니라 외부자는 물론이고 관리자 및 시스템 자체에게도 투표데이터가 노출되면 안 되는 고도의 기밀성이 요구된다. 이를 위해 은닉서명, 비트위임, 키분할 등을 활용하며 블록체인 기반 투표일 경우 익명성을 보장하기 위해 믹스넷과 영지식증명이 필요하다. 본 연구에서는 이론적으로 설명되고 있는 보안기술들을 실제 서비스하고 있는 현업의 시스템을 기반으로 고찰해봄으로써 온라인투표시스템의 현황을 진단한다. 이러한 시도는 온라인투표 보안기술에 대한 이해를 높이고 온라인투표의 적용 확장성을 조망하여 보다 신뢰 기반 투표 메커니즘을 구축하는데 기여할 것이다.

Bilinear map 기반 센서네트워크 보안프로토콜을 위한 Pairing용 곱셈 최적화 기법 (Optimization of multiplication-techniques for a Pairing for sensor network security protocol based on bilinear map)

  • 서화정;이동건;김호원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(A)
    • /
    • pp.166-170
    • /
    • 2010
  • 센서네트워크는 유비쿼터스 환경을 실현할 수 있는 기술로서, 최근 무인 경비 시스템이나 에너지 관리, 환경 모니터링, 홈 자동화, 헬스케어 응용 등과 같은 다양한 응용 분야에 활용되고 있다. 하지만 자신의 정보가 무선통신상에 쉽게 노출됨으로써 도청과 전송 메시지에 대한 위변조, 서비스 거부 공격을 받을 위험이 있다. 더욱이 센서네트워크의 자원 제약성(적은 메모리, 컴퓨팅 성능의 제약)과 키분배 관리의 어려움으로 인해 기존의 공개키, 대칭키 기반의 면안프로토콜을 대체할 수 있는 프로토콜이 필요하다. 그러므로 키분배 관리에 장 접을 가지는 Bilinear map 기반 프로토콜은 적합한 대안이다. 하지만 프로토콜에 사용되는 Pairing연산은 높은 컴퓨팅 성능이 요구된다. 따라서 제한된 성능을 가진 센서상의 구현을 위해서는 Computation Cost를 줄이고 연산 수행 속도를 가속화 할 필요성이 있다. 본 논문에서는 프로토콜 구현에 필요한 Pairing의 핵심 연산인 Multiplication을 대표적인 센서노드 프로세서인 MSP430상에서 최적화 구현함으로써 성능을 개선한다.

  • PDF

나노패턴된 기판 위에서의 그래핀의 비등방성 전자 수송 특성 (Anisotropic Electronic Transport of Graphene on a Nano-Patterned Substrate)

  • 칼릴 하피츠;켈렉시 오즈구르;노화용;시에 야홍
    • 한국진공학회지
    • /
    • 제21권5호
    • /
    • pp.279-285
    • /
    • 2012
  • 주기적인 나노트랜치 패턴이 있는 기판 위에 놓인 CVD 그래핀의 전도특성을 측정하였다. 나노트랜치에 대해 평행한 방향과 수직한 방향 사이에 전도특성의 큰 비등방성을 발견하였다. 전기 전도의 방향이 나노트랜치에 수직한 경우, 약한 한곳모임의 특성에 있어서도 큰 차이점이 발견되었는데, 이는 퍼텐셜 변조에 의해 생겨나는 전하밀도의 비균일성에 의해 생겨나는 것으로 해석된다.

게임 서비스 침해유형에 따른 기술적 대응방안 연구 (The Study of Information Security Technologies for Security Incidents in Online Game Service)

  • 장항배;김경규;이시진
    • 경영정보학연구
    • /
    • 제9권3호
    • /
    • pp.83-98
    • /
    • 2007
  • 본 연구에서는 최근 급속한 속도로 발전하고 있는 게임 산업에 비하여 상대적으로 미진한 상태에 있는 게임 서비스에 관한 정보보호 기술 연구를 진행하였다. 연구수행을 위하여 현재 온라인으로 서비스되고 게임들을 대상으로 침해현황을 조사하여 이를 유형별로 분류하였다. 정리된 게임 서비스 침해유형에 따라 서비스 침해를 발생시키는 원인을 분석하여 이를 해결할 수 있는 기술적 방안을 설계한 다음 현재 제공되고 있는 게임 서비스로의 적용가능성을 검증하였다. 본 연구의 결과는 게임 서비스 보호를 위한 연구의 방향성을 제시함과 동시에 게임 서비스를 포함하는 일반 응용소프트웨어에 대한 정보보호 기술개발에도 적용될 수 있을 것으로 기대한다.

법음성학에서의 오디오 신호의 위변조 구간 자동 검출 방법 연구 (An Automatic Method of Detecting Audio Signal Tampering in Forensic Phonetics)

  • 양일호;김경화;김명재;백록선;허희수;유하진
    • 말소리와 음성과학
    • /
    • 제6권2호
    • /
    • pp.21-28
    • /
    • 2014
  • We propose a novel scheme for digital audio authentication of given audio files which are edited by inserting small audio segments from different environmental sources. The purpose of this research is to detect inserted sections from given audio files. We expect that the proposed method will assist human investigators by notifying suspected audio section which considered to be recorded or transmitted on different environments. GMM-UBM and GSV-SVM are applied for modeling the dominant environment of a given audio file. Four kinds of likelihood ratio based scores and SVM score are used to measure the likelihood for a dominant environment model. We also use an ensemble score which is a combination of the aforementioned five kinds of scores. In the experimental results, the proposed method shows the lowest average equal error rate when we use the ensemble score. Even when dominant environments were unknown, the proposed method gives a similar accuracy.

지문 인식을 이용하여 공인인증서의 보안 요건을 만족하는 전자 신분증 시스템의 설계 (Design of Electronic ID System Satisfying Security Requirements of Authentication Certificate Using Fingerprint Recognition)

  • 이종호;이성수
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.610-616
    • /
    • 2015
  • 본 논문에서는 지문 인식을 이용하여 공인인증서의 보안 조건을 만족하는 전자 신분증 시스템을 설계 및 개발하였다. 제안하는 전자 신분증 시스템은 지문 정보를 사용하여 위변조 불가, 기밀성, 무결성, 본인 인증 (=부인 방지)등의 기능을 가진 전자서명문을 생성하고, 이를 암호화, 전송 및 검증한다. 제안하는 전자 신분증 시스템은 사용자 암호 대신에 지문을 사용하여 유출 및 탈취를 피하면서도 기존의 공인인증서와 동일한 법적 효력을 가진다. 제안하는 전자 신분증 시스템은 HSM 디바이스, 검증 서버, CA 서버, RA 클라이언트의 4개 모듈로 설계하였으며 각 모듈의 프로토타입이 정상적으로 동작하는 것을 확인하였다.

OTP(One-Time Password)를 활용한 산업제어시스템 제어명령 무결성 보호방안

  • 이찬영;정만현;민병길
    • 정보보호학회지
    • /
    • 제27권2호
    • /
    • pp.34-40
    • /
    • 2017
  • 제어시스템(발전시설, 전력시설, 교통시설 등)은 생산성, 가용성, 안전성을 목적으로 다양한 제어기기들로 구성되며, 물리적으로 다양한 위치에 분산되어 운영되고 있다. 그리고 안전성과 가용성을 유지하기 위해 시스템 도입 시 기존 시스템에 영향을 미치지 않는지 검증을 수행 후 시스템을 도입한다. 이러한 이유로 신규 기술의 도입이나, 기기의 변경이 자유롭지 않다. 이와 같은 제어시스템의 특성으로 인해 현재 증가되고 있는 제어시스템 사이버공격에 대한 보안대책 또는 기술들의 적용이 쉽지 않아 사이버공격에 취약한 상황이다. 제어시스템은 상위 시스템의 제어 명령을 통해 하위 제어기기 또는 필드기기를 제어하는 형태로 제어 명령의 무결성 유지가 특히 중요하다. 이는 곧 제어시스템에 환경에 접근한 공격자가 인가되지 않은 장비를 제어시스템에 연결하고, 악성 제어명령을 전송하게 된다면 제어기기는 이를 인지하지 못하고 정지되거나 오작동을 유발 할 수 있다는 것을 의미한다. 본 논문에서는 제어시스템 내 제어명령의 무결성 유지를 위해 임베디드 Add-on 단말을 통해 OTP 값을 생성, 전달, 검증하는 방안을 제안한다. 해당 방안은 상위노드와 하위노드 사이에 Add-on 장치를 두어 상위노드에서 제어명령 발생 시, 제어명령에 OTP값을 통해 캡슐화하고 하위노드로 전달한다. Add-on 장비는 일반 IT시스템과 상이한 제어시스템의 특성에 맞게 고안되었으며 제어시스템 내에 발생되는 제어명령 위변조, 제어명령 재사용 공격 등을 차단 할 수 있다.

화이트리스트 기반 프로그램 실행 통제 방안 연구 (A Study of Program Execution Control based on Whitelist)

  • 김창홍;최대영;이정현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.346-349
    • /
    • 2014
  • 현재 사이버 위협은 계속적으로 증대되고 있으며, 진화하는 악성코드에 의한 보안 사고의 피해도 점점 더 커져가고 있다. 또한 기존의 보안체계를 회피한 은밀한 악성코드 기반의 공격으로 기밀 데이터 및 개인정보 유출이 지속적으로 증가하는 추세이다. 그러나 기존의 블랙리스트 기반의 시그니처 탐지 기법으로는 진화된 "알려지지 않은 악성코드"의 대응에 한계가 있다. 본 연구에서는 인가된 프로그램의 위변조 여부, 인가된 프로그램의 실행여부, 운영체제 주요 파일에 대한 변경 여부 등 복합적인 분석을 통한 탐지 및 식별로 악성코드 행위를 차단하는 화이트리스트 기반 프로그램 실행 통제 방안을 제시하고자 한다.

  • PDF

공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구 (A Study on Tainting Technique for leaking official certificates Malicious App Detection in Android)

  • 윤한재;이만희
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.27-35
    • /
    • 2018
  • 공인인증서는 개인을 증명하거나 통신간의 위변조 등을 방지하기 위하여 공인인증기관에서 발행하는 전자화된 정보로써 사이버 상의 인감도장이라 할 수 있다. 공인인증서는 암호화 된 파일의 형태로 PC 및 스마트폰에 저장되어 인터넷뱅킹 및 스마트뱅킹 서비스를 이용할 때 개인을 증명하기 위해 사용하기 때문에 외부로 유출될 경우 위험할 수 있다. 급증하는 안드로이드 기반 악성 어플리케이션 중 파일로 존재하는 공인인증서와 개인정보 등을 외부의 서버에 전송하는 악성 어플리케이션 또한 발견되고 있다. 본 논문은 공인인증서 탈취 악성코드를 사전에 판단하여 차단하기 위해 안드로이드 기반 동적 분석 도구인 DroidBox를 이용하여 공인인증서 외부 유출행위 여부를 판단하는 방안을 제안한다.

  • PDF

엣지 블록체인 기반의 CCTV 영상 프라이버시 보호 기법 (CCTV Video Privacy Protection Scheme Based on Edge Blockchain)

  • 이동혁;박남제
    • 한국정보기술학회논문지
    • /
    • 제17권10호
    • /
    • pp.101-113
    • /
    • 2019
  • 최근의 지능형 영상감시 기술은 인공지능 기반 영상분석을 통하여 기존에 제공하지 못했던 선제적 예측감시 등 다양한 서비스의 제공이 가능하게 되었다. 지능형 영상감시에 있어 보안성의 확보는 필수적이며, 원본 CCTV 영상 데이터에 대한 조작이 발생할 경우, 사회적으로 큰 문제로 이어질 수 있다. 따라서 본 논문에서는 블록체인 기반의 지능형 영상감시환경을 제안하였다. 제안한 방식은 CCTV 영상데이터의 위변조 방지를 보장하며, 엣지 블록체인을 통하여 ROI 프라이버시 보호가 가능하여 객체의 프라이버시 노출이 없다는 장점이 있다. 또한, 영상 중복제거가 가능하여 전송 효율을 높이고 스토리지를 절감할 수 있어 효율적이다.