• 제목/요약/키워드: 위조방지

검색결과 107건 처리시간 0.021초

IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법 (Mtigating the IGMP Flooding Attacks for the IPTV Access Network)

  • 김성진;김유나;김종
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권12호
    • /
    • pp.998-1002
    • /
    • 2009
  • IPTV 서비스는 주로 여러 수신자에게 채널 전송이 효과적인 멀티캐스트 네트워크를 기반으로 제공된다. 수신자 측에 인접한 접속망에서는 IGMP(인터넷 그룹 관리 프로토콜)가 쓰이는데, 이는 수신자가 특정 채널 전송 중인 멀티캐스트 그룹에 가입하고 탈퇴할 수 있는 기능을 지원한다. 하지만 접속망 내부의 악의적인 공격자는 IGMP 메시지를 이용하여 정상적인 수신자의 서비스 이용에 장애를 줄 수 있다. 공격자는 IGMP 메시지를 위조하여 정상적인 수신자의 채널을 가로채거나 다수의 채널을 요청하여 접속망의 대역폭을 낭비시킬 수 있다. 또한 말단 라우터에 대량의 IGMP 메시지를 보내어 라우터의 자원을 소모하는 공격을 가할 수 있다. 메시지 위조를 방지하기 위한 대책으로 패킷 수준의 인증 기법을 도입할 수 있는데 이것은 말단 라우터에 추가적인 프로세싱 오버헤드를 발생시키므로, IGMP 플러딩 공격에 더욱 취약해질 우려가 있다. 따라서 본 논문에서는 IGMP 플러딩 공격 효과를 감소시킬 수 있도록, IGMP 패킷 속성 인증이 가능한 두 단계 인증 기법을 제안한다.

이진 이미지를 위한 QR 코드 기반의 가역적인 데이터 은닉 (Reversible Data Hiding based on QR Code for Binary Image)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.281-288
    • /
    • 2014
  • QR 코드는 바코드보다 수백 배 많은 양의 데이터를 인코딩할 수 있도록 기능을 향상시킨 코드체계로서 이미지 훼손에 강하다. 이러한 이유로 QR 코드는 최근에 다양한 분야에서 사용되고 있다. 예를 들어 항공권 티켓 (보딩 통제 시스템), 푸드 (야채, 육류 이력) 추적 시스템, 콘택트렌즈 관리, 처방전 관리, 환자 손목밴드 (환자관리) 등에 사용된다. 본 논문에서는 이진 이미지에 대한 가역적인 데이터은닉 방법을 제안한다. 가역적인 데이터 은닉방법은 스테고 이미지로부터 데이터를 추출한 후 원본 이미지를 복원할 수 있기 때문에서 다양한 목적으로 활용될 수 있다. QR 코드는 누구나 코드를 생성할 수 있으므로 위조된 QR 코드를 이용하여 범죄에 사용할 수 있다. 본 논문에서는 이를 방지하기 위해서 이진 QR 코드 이미지에 인증 데이터를 은닉하여 위조여부를 확인할 수 있도록 하였다. 본 논문에서는 제안한 방법은 실험을 통해서 입증을 하였다.

RTOS를 이용한 위폐검출 계수기의 구현 (Implementation of counterfeit banknote detection counter using RTOS)

  • 정원근;신태민;이건기
    • 한국정보통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.364-370
    • /
    • 2002
  • 본 논문에서 일반 지폐 계수기에 권종구분 기능과 복수장 검출기능 그리고 위조지폐판별기 능을 부가시킨 지폐계수기를 구현하였다 권종구분에는 센서 신호처리기술, 위조지폐 판별에는 센서응용기술 및 정보처리 기술을 사용하였고, 고속계수에는 정밀기구설계 기술과 마이크로프로센서 응용기술을 사용하였다. 소프트웨어는 RTOS를 기반으로 한 C 언어를 사용하여 효과적인 제어 알고리즘과 실시간으로 신호를 처리함으로 써 디버깅 및 추가 하드웨어와의 접목이 어려운 점을 개선하였다. 센서 디바이스로는 하드웨어 비용절감과 처리속도를 감안하여 포토다이오드와 포토다이오드 응용제품, 그리고 자기저항센서를 사용하였다. 마이크로 콘트롤러는 Intel I8051 코어를 사용한 필립스사의 PCF 80C552-24를 사용하였다. 실험 결과 컬러복사 및 컬러 프린트로 만든 위폐가 잘 구분되는 것을 확인하였으며, 계수 중 이권종이 있을 경우 구분해 냄으로써 다른 지폐가 섞여 계수 되는 것을 방지 할 수 있었다.

해쉬 기반 RFID 태그를 위한 인증 프로토콜의 보안성 향상 (Security Enhancing of Authentication Protocol for Hash Based RFID Tag)

  • 전진오;강민섭
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.23-32
    • /
    • 2010
  • 본 논문에서는 해쉬 기반 RFID 태그를 위한 보안성이 향상된 인증 프로토콜을 제안하고, 제안한 인증 프로토콜 기반으로 한 RFID 태그의 디지털 코덱을 설계한다. 제안한 프로토콜은 태그와 back-end 서버 사이에서 3-way 질의 응답 인증 프로토콜을 기본으로 하고 있으며, 안전한 인증 메커니즘을 구현하기 위해, ISO/IEC 18000-3 표준에서 규정된 3가지 타입의 프로토콜 패킷을 개선된 형태로 수정한다. 제안한 방법은 Man-in-the-middle과 Replay attacks과 같은 능동 공격의 방어에 특히 유효하다. 제안된 프로토콜의 효과를 검증하기 위하여 RFID 태그에서의 디지털 코덱은 Verilog HDL을 사용하여 설계하였고 Hynix $0.25\;{\mu}m$ standard-cell library을 갖춘 Synopsys Design Compiler을 이용하여 합성하였다. 보안 분석 및 실험결과를 통해, 본 논문에서 제안된 방법이 사용자의 데이터 보안, 태그 익명성, Man-in-the-middle attack 예방, replay attack, 위조방지 및 위치 추적 등에 서 성능이 개선됨을 보였다.

Design of CCTV Enclosure Record Management System based on Blockchain

  • Yu, Kwan Woo;Lee, Byung Mun;Kang, Un Gu
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.141-149
    • /
    • 2022
  • 본 연구에서는 공공 CCTV 함체 관리를 위한 블록체인 기반 함체기록 관리 시스템을 설계하였다. CCTV 영상 기록은 함체를 거쳐 관제센터까지 전송되기 때문에 영상기록의 변조 및 훼손 방지를 위한 함체 관리가 매우 중요하다. 최근 CCTV 함체 관리를 위해 실시간 원격 모니터링 및 개폐 상태 관리 기능을 갖춘 스마트 함체 모니터링 시스템을 사용하고 있으나 CCTV 영상기록의 안전성 확보에는 한계가 있다. 우리가 제안한 시스템은 함체기록을 블록체인에 분산 저장하여 해시값 비교를 통해 위조를 탐지하고 위조된 함체기록을 복구할 수 있다. 또한 관리서버가 수신하는 함체기록의 무결성을 확인할 수 있도록 무결성 검증 API를 제공하여 함체기록의 무결성을 보장한다. 제안 시스템의 효용성을 검증하기 위해 실험을 통해 무결성 검증 정확도와 소요시간을 측정하였다. 실험 결과 함체기록의 무결성(정확도: 100%)을 확인하였고, 검증 소요시간(평균: 73ms)이 모니터링에 영향을 미치지 않을 것으로 확인하였다.

POS시스템 내 소프트웨어 무결성 검증 방안 (Software integrity verification method in POS system)

  • 조성아;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.987-997
    • /
    • 2012
  • POS단말기란 카드결제 가맹점의 판매정보를 실시간으로 관리하는 시스템으로, 카드결제 기능이 함께 탑재되어 있어 판매 및 고객관리에 편의성을 제공해준다. 이러한 장점으로 인해 많은 가맹점들이 POS단말기를 설치하여 사용하고 있지만 내부에 저장된 매출정보, 카드유효기간, 비밀번호, 카드 검증 값 등과 같은 결제정보가 외부의 해킹이나 내부자의 부정으로 인해 카드회원 신용정보 유출 및 위조카드 등과 같은 사고의 원인이 되고 있어 해결책이 시급한 시점이다. 본 논문에서는 POS단말기의 해킹 및 위 변조로 인해 발생하는 개인정보 유출과 관련된 사고를 사전에 방지하기 위하여 화이트 리스트 기반의 POS 시스템 내 소프트웨어 무결성 검증 기법을 제안한다. 제안된 방식은 소프트웨어의 무결성을 제공하여 현재 암호화와 보안 솔루션에 의해 검증되어 설치된 프로그램의 변조를 방지하여 외부로부터의 위협 뿐 아니라 내부자에 의한 개인정보 유출 및 부정사용을 사전에 방지할 수 있다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

디지털 영상 데이터의 정보 보호를 위한 웨이브릿 기반의 이미지 적응 워터마킹 (Image-Adaptive Watermarking of Wavelet base for Digital Image Protection)

  • 김국세;이정기;박찬모;배일호;조애리;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.59-263
    • /
    • 2003
  • 정보통신의 비약적인 발전에 힘입어 멀티미디어 데이터는 언제 어디서든 전송 받거나 공유할 수 있게 되었다. 아날로그 형태에서 디지털의 아날로그를 형태로 빠르게 대체되고 있으며, 디지털로 신호를 표현하는 방법은 기존 사용하여 표현하는 방법에 비해 많은 장점을 가지고 있다. 하지만 디지털로 된 데이터는 언제 어디서든 대단위 복제가 가능하다. 즉, 저작권 침해, 불법 복제 및 배포, 손쉽게 위조할 수 있다는 점이 그것이다. 디지털 컨텐츠의 불법 복제와 유통은 저작자의 창작 의욕과 수입원을 차단하는 매우 중요한 문제이며, 이를 방지하기 위해서 멀티미디어 데이터의 저작권을 가진 소유자가 원하는 정보를 삽입함으로써 데이터의 저작권 보호와 복사 방지 및 불법적인 유통을 막고자 하는 기술이 개발되고 있다. 디지털 영상 정보의 보호를 위해 디지털 영상의 불법적인 내용 조작을 막고, 영상의 소유권을 보장할 수 있는 방법으로 디지털 워터마크(Digital Watermark)가 있다. 디지털 워터마크는 공개키 알고리즘이나 방화벽 등으로 해독된 영상에 대하여 부가적인 보호를 제공한다. 디지털 영상에 대한 저작권 정보, 배포자 정보 그리고 사용자 정보를 영상에 삽입함으로써 훗날 법적인 문제가 발생하였을 때 해결책을 제시할 수 있다. 본 논문에서는 디지털 영상 데이터의 정보 보호를 위해 주파수 영역에서의 웨이브릿 변환(Wavelet Transform)을 이용한 이미지 적응 디지털 워터마킹(Image-Adaptive Digital Watermarking) 방법을 제안한다. 이미지 적응 웨이브릿(Image-Adaptive Wavelet)은 영상을 주파수적으로 분해하면서 각 대역들의 공간 영역에서의 정보를 함께 지니고 JND(Just noticeable difference)을 포함한다. 이미지 적응 웨이브릿의 이러한 특성을 이용하여 다해상도 분해하고, 손실 압축(toss Compression) 이나 필터링(Filtering), 잡음(Noise) 등에 크게 영향받는 저주파 성분과 인간의 시각적으로 큰 의미를 갖는 고주파 성분의 특성을 이용하여 워터마크를 삽입한다.

  • PDF

위임등록 프로토콜을 이용한 대리서명 기법 (Proxy Signature Scheme based on Proxy-Register Protocol)

  • 박세준;오해석
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.1-10
    • /
    • 2004
  • 실생활에서 권한의 위임을 통한 대리 서명 기법들이 최근 많이 연구되고 있다. 대리서명은 원 서명자가 자신의 서명 권한을 대리 서명자에게 위임하여 대리 서명자가 원 서명자를 대신하여 서명을 생성하는 것을 의미하며 기본적으로 원 서명자가 위임 정보에 대한 서명을 생성하고 이를 대리 서명자에게 전달하여 대리 서명자가 위임키로서 사용하게 하는 방법을 통하여 이루어진다. 이러한 대리서명 기법을 사용하기 위해서는 몇 가지 보안 사항들이 요구된다. 본 논문에서는 기존의 보안 요구 사항들을 모두 만족하고 원 서명자와 대리 서명자가 기존의 인증서를 발급 받은 환경에서 원 서명자가 대리 서명자에 대한 위임정보를 검증자에게 등록하는 프로토콜을 제안한다. 제안하는 방법에서는 위임내용에 대해 원 서명자가 디지털 서명을 하고 검증자는 이에 해당하는 내용을 검증한 후 대리 서명자에 대한 권한, 기간, 제약사항을 설정한다 대리 서명자는 위임내용에 대한 고지를 받고 허가된 범위 내에서 대리 서명이 이루어지게 된다. 또한 기존의 대리 서명 기법들과의 비교 분석을 통하여 제안하는 위임 등록 프로토콜에 대한 효율성을 제시한다.

스마트카드를 사용한 원격 사용자 인증 스킴의 시큐리티 개선에 관한 연구 (Security Improvements on the Remote User Authentication Scheme Using Smart Cards)

  • 서정만;안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-97
    • /
    • 2010
  • 최근 Hu-Niu-Yang은 Liu 등의 스킴을 개선한 사용자 인증 스킴을 제안하였다. 그러나 Hu-Niu-Yang의 스킴은 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못하고 있다. 본 논문에서는, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Hu-Niu-Yang의 스킴은 off-line 패스워드 추측공격에 취약하다는 것을 증명하였다. 또한 이와 같은 안전성 취약점들을 해결한 개선된 사용자 인증 스킴을 새로이 제안하였다. 제안된 사용자 인증 스킴은 패스워드 추측공격, 위조 및 위장공격, 그리고 재생 공격 등을 방지한 안전한 인증 스킴임을 알 수 있었고, 이와 같은 공격들을 방지하기 위하여 hash 및 exclusive-OR 연산이 상대적으로 Hu-Niu-Yang의 스킴보다 다수 필요함을 알 수 있었다.