• Title/Summary/Keyword: 위변조

Search Result 475, Processing Time 0.027 seconds

A Study on the Private Key Backup and Restoration using Biometric Information in Blockchain Environment

  • Seungjin, Han
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.3
    • /
    • pp.59-65
    • /
    • 2023
  • As research on blockchain applications in various fields is actively increasing, management of private keys that prove users of blockchain has become important. If you lose your private key, you lose all your data. In order to solve this problem, previously, blockchain wallets, private key recovery using partial information, and private key recovery through distributed storage have been proposed. In this paper, we propose a safe private key backup and recovery method using Shamir's Secrete Sharing (SSS) scheme and biometric information, and evaluate its safety. In this paper, we propose a safe private key backup and recovery method using Shamir's Secrete Sharing (SSS) scheme and biometric information, and evaluate its safety against robustness during message exchange, replay attack, man-in-the-middle attack and forgery and tampering attack.

A Study on Encryption Module for Remote Terminal Security of Smart Water-Grid Network (스마트 워터그리드 네트워크의 원격 단말기 보안을 위한 암호화 모듈에 관한 연구)

  • Park, Seung-Hwan;Park, Hyung-Mo;Kim, Chang-Bok
    • Journal of Advanced Navigation Technology
    • /
    • v.17 no.6
    • /
    • pp.712-719
    • /
    • 2013
  • This paper studies the security module for the reliable transmission of the meter reading and the control data between the remote terminals and the upper server-side in smart water grid. The proposed security module was implemented to make it attachable to the remote terminal without security function. In particular, unlike the smart grid of electric field, the low power is considered due to the use of battery power in the smart water grid, and the ARIA-GCM-128 symmetric key method is adopted taking into the account that the damp and constrictive environments by the installed meter location in the underground occur a communication obstacle on building of the large-scale network system. The encryption module of this paper was devised to ensure the safety between the reading data on the terminal and the control data from the upper server, and secure the stability of the remote meter reading system by taking protection against an arbitrary alteration or modification.

Technical Trend of Security in Ubiquitous Sensor Networks (u-센서 네트워크 보안 기술 동향)

  • Kim, S.H.;Kang, Y.S.;Chung, B.H.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.93-99
    • /
    • 2005
  • 최근 새롭게 등장한 유비쿼터스 컴퓨팅 환경은 기존의 컴퓨팅 환경과는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 이러한 u-센서 네트워크는 Ad-hoc 성격뿐만 아니라 무선이 가지는 방송 특성으로 센서정보의 도청, 비정상적 패킷의 유통, 메시지의 재사용 등의 데이터 위. 변조 문제와 네트워크 전체를 마비시킬 수 있는 서비스 거부 등의 공격에 쉽게 노출된다. 본 고에서는 센서 네트워크에서의 정보보호요구사항과 구조, 키 관리의 문제 및 라우팅과 수집된 데이터를 집계하는 데 있어서의 보안 이슈와 동향에 대해 소개한다.

A Study on the Digital Signature and Certification Authority (전자서명(電子署名)과 인증(認證)에 관한 연구(硏究))

  • Kim, Young-Joon
    • International Commerce and Information Review
    • /
    • v.3 no.1
    • /
    • pp.83-104
    • /
    • 2001
  • 전자문서를 이용한 전자거래는 비접촉, 비대면으로 이루어지기 때문에 거래당사자간에 상대방의 신원과 거래의사의 진정성 여부를 확인하기 어렵고, 타인으로 위장하여 전자문서 등을 부정하게 사용할 위험이 있다. 또한 전자문서는 유통되는 과정에서 위 변조가 용이하고, 문서작성 사실을 입증하기 곤란할 뿐만 아니라, 전송 내용의 비밀 유지가 곤란하다는 문제점이 있다. 이 같이 전자문서 및 전자거래가 가지는 문제점을 해소하기 위한 방안이 암호기술을 이용한 전자서명과 인중문제이다. 세계 각국은 전자거래에서 전자문서의 내용을 증명하고 거래의 진정성을 법적으로 확보하기 위한 관련 법제를 추진하고 있다. 우리 나라도 전자서명법을 제정하여 1999년 7월부터 시행하고 있으며, 비록 전자거래법과 갈이 시행초기라서 아직 법규정이 미비하나 전자거래의 시발점을 열었다는 점에서 의의가 크다고 할 수 있다. 이와 관련하여 전자거래에서 전자서명과 인증과 관한 기술적 내용과 일반적 논의를 살펴보고, 이와 관련된 국내외 동향과 최근 제정하여 시행중인 전자거래법과 시행령 시행규칙의 주요 내용을 검토하고 이를 중심으로 향후 전자서명 인증관련 주요 과제 및 방전 방안을 검토하고자 한다.

  • PDF

Low-Complexity Detection Techniques for Run-Length Limited Codes with d=2 (RLL(2,10) 변조 부호를 고려한 저복잡도 검출 기법)

  • 조한규;이보형;손희기;강창언;홍대식
    • Proceedings of the IEEK Conference
    • /
    • 2000.11a
    • /
    • pp.141-144
    • /
    • 2000
  • PRML (partial response maximum-likelihood) 과 FDTS/DF (fixed-delay tree search with decision feedback)는 기록 저장 시스템에서 준최적의 성능을 보임이 잘 알려져 있다. 그러나, 위와 같은 정보열 검출 기법은 피할 수 없는 복잡도 문제를 가지고 있다. 본 논문은 최소 run 길이 제한조건 d=2를 가진 광기록 채널을 위한 다양한 저복잡도 검출 기법을 다룬다. 우선, 결정 궤환 기법을 이용한 이산 정합 여파기 (discrete matched filter with decision feedback:DMF/DF)가 기존의 PRML로부터 유도된다. 유도된 시스템은 PRML보다 결정 궤환에 의한 성능 이득을 갖는다. 또한, 메트릭 계산을 사용하지 않는 저복잡도 FDTS/DF가 유도된다. 모의실험 결과에 의하면, 유도된 저복잡도 검출 기법들은 기록 밀도 S>=5.5에서 P(D)=1+D+D/sup 2/+D/sup 3/의 target을 갖는 PRML보다 우수한 성능을 보인다.

  • PDF

Proposal on EPC C1G2 mutual authentication protocol (EPC C1G2 상호인증 프로토콜 제안)

  • Kim, Keon-Woo
    • Proceedings of the IEEK Conference
    • /
    • 2005.11a
    • /
    • pp.1113-1116
    • /
    • 2005
  • 최근들어 Radio Frequency Identification(RFID) 태그가 다수의 상품에 부착되고 여러 분야에 적용되기 시작했지만, 편리성이나 비용문제로 인해 인증과 암호화 같은 보안기능은 적용되지 않고있다. 보안 기능이 없는 RFID 시스템은 개인정보 노출, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만, 태그 자원의 제약으로 인해 보안기능을 적용하기가 쉽지않다. 현재 여러 기술을 따르는 RFID 시스템 중 EPCglobal 의 EPC Class 1 Generation 2(C1G2) 는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. 본 논문에서는, RFID 보안 프로토콜 중 EPC C1G2 메커니즘의 Inventory 과정에서 태그가 리더를 인증하는 기법을 제안한다. C1G2 시스템에서는 인증되지 않은 리더의 태그 액세스가 가능한데, 이는 태그의 리더 인증으로서 차단될 수 있다. 또한, EPC C1G2 태그-리더 간의 상호인증 기법을 제안한다. 이 과정에서 태그 ID 는 노출되지 않고 전송되며, 태그 인증을 통해 태그 위변조를 방지할 수도 있다. 제안 메커니즘은 태그를 식별하는 절차에서 인증을 위해 프로토콜 패스 수의 증가가 없다. 다만 리더와 태그에서 Inventory 과정의 ACK command 와 태그의 reply 구현에 약간의 수정을 필요로 한다.

  • PDF

A Study on SAW Convolver Using Parabolic Horn Waveguide (포물선형 혼 도파관을 이용한 탄성표면파 콘벌버에 관한 연구)

  • 전영준;박용서;황금찬
    • The Journal of the Acoustical Society of Korea
    • /
    • v.4 no.2
    • /
    • pp.48-55
    • /
    • 1985
  • 포물선형 혼 도파관을 사용하여 입사파의 음향전력밀도를 증대시킴으로써 압전물질의 압전비선 형성을 이용한 평판형 구조의 탄성 음향파 콘벌버를 제작하고 스펙트럼 확산 통신방식에서 S/N 비가 S 높으며 프로그램이 가능한 자기상관정합 필터로 사용될 수있음을 실험적으로 제시하였다. 본 실험에서 는 포물선형 혼 도파관을 사용한 탄성 음향파 콘벌버를 압전 재료인 YZ-LiNbO\sub 3\ 위에 중심 주파 수 100MHz 압축비 11:1, 적분시간 6인 IDT, 포물선형 혼 도파관 및 출력단자를 설계한 후 이를 포토리 토그라피 바업으로 제작하여 100 MHz 로 펄스 변조된 신호를 탄성 음향파 콘벌버의 양 입력에 인가하 여 자기상관 출력을 얻음으로써 신호 처리 이득이 18dB인 정합필터를 구현하였다.

  • PDF

A talent market platform based on blockchain (블록체인 기반 재능 거래 플랫폼)

  • Jin, Hoe-Yong;Kim, Sang-Kyun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.11a
    • /
    • pp.38-40
    • /
    • 2019
  • 본 논문에서는 블록체인 및 암호화폐를 이용한 재능 거래 플랫폼을 제안한다. 재능 거래 플랫폼은 프로그램의 외주나 컨텐츠 제작 등의 재능 거래를 중개하는 플랫폼이다. 기존의 재능 거래 플랫폼은 서버-클라이언트 모델 기반의 서비스를 제공하고 있다. 이에 따라 서버를 운용하는데 드는 비용과 관리를 위한 인건비가 발생한다. 따라서 이용자들은 높은 수수료를 부담하게 된다. 또한 서버-클라이언트 모델의 서비스의 경우 이용 업체의 요청에 따라 중앙 관리자가 평가 및 평점에 대한 조작 및 수정을 할 수 있는 가능성이 존재한다. 이러한 단점을 보완하기 위해 블록체인 및 암호화폐 기술을 적용하여 P2P 거래를 통해 이용자에게 부과하는 수수료의 부담을 낮추고, 평가를 블록 데이터로 포함하여 데이터의 위 변조 가능성을 낮춰 신뢰성을 확보하는 시나리오를 제안한다.

  • PDF

Wireless Fingerprinting Technology and Its Applications (무선 핑거프린팅 기술 및 보안응용)

  • Chung, B.H.;Kim, S.H.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF

A Study on the Digital Photographic Evidence in Police's Criminal Investigation Activity (경찰의 범죄수사활동에 있어 디지털 영상매체의 활용에 관한 연구)

  • Han Sang-Am
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.5
    • /
    • pp.153-160
    • /
    • 2006
  • Recently, digital imaging is frequently used by crime scene investigators. However, the admissibility of digital photographic evidence in court is often raised because of the fact that digital photographs are more easily modified than film-based photographs. Therefore, in this article, the researcher reviewed some basic theories and legal considerations related with police crime scene investigations in Korea and The United States. This article is presented in the hope of clearing up some of the possibilities of falsifying photographic evidences and in the hope of setting the strict the rules of evidence regarding digital evidence in this county.

  • PDF