• Title/Summary/Keyword: 이론 정보보호

Search Result 347, Processing Time 0.027 seconds

Cross Domain Solution 소개, 실태조사 및 구현방안

  • Kim, Shi-Ju
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.58-72
    • /
    • 2012
  • 본 연구보고서는 우리 국방환경에 적합한 CDS(Cross Domain Solution) 개발계획에 이론적 기저를 제공하기 위해 CDS 개념소개, 개발실태 조사, 교차영역(Cross domain)간 정보공유패턴 연구, 미래 웹 환경 및 네트워크 중심환경에 적합한 솔루션 연구결과를 제시하며, CDS 개발을 지원하는 상용 프레임워크 소개와 더불어 인증 및 인정 프로세스에 관해 설명한다.

Fingerprint Template Protection using Fuzzy Vault (퍼지볼트를 이용한 지문정보 보호)

  • Lee Sung-Ju;Jung Seung-Hwan;Moon Dae-Sung;Choi Sung-Back;Yang Sung-Hyun;Chung Yong-Wha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.889-892
    • /
    • 2006
  • 생체정보를 이용한 사용자 인증시스템은 편리함과 동시에 강력한 보안을 제공할 수 있다. 그러나 사용자 인증을 위해 저장된 중요한 생체정보가 타인에게 도용된다면 심각한 문제를 일으킨다. 따라서 타인에게 유출되더라도 재사용이 불가능하도록 하기 위하여 사용자의 생체정보에 역변환이 불가능한 함수를 적용하여 저장하고 변환된 상태에서 인증 과정을 수행할 수 있는 방법이 필요하다. 본 논문에서는 최근 지문 템플릿(Fingerprint Template)을 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트(Fuzzy Vault) 이론을 이용하여 안전하게 지문 템플릿을 보호하는 방법을 제안한다. 특히, 지문 템플릿에 퍼지볼트 이론을 단순 적용할 경우 기준점 부재로 인하여 야기되는 지문 정렬(alignment) 문제를 해결하기 위하여 기하학적 해싱(Geometric Hashing)방법을 사용하였다. 실험을 통하여 제안한 지문 퍼지볼트(Fuzzy Fingerprints Vault) 기법은 추가적인 정보없이 변환된 도메인에서 자동으로 지문 정렬을 수행하여 안전한 지문 템플릿 보호 및 인증이 가능하다는 것을 확인하였다.

  • PDF

TLS 안전성 연구 : 최근 Crypto 연구 결과를 중심으로

  • Byun, Jin Wook
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.36-45
    • /
    • 2013
  • TLS 프로토콜은 인터넷 보안에서 가장 널리 사용되는 핵심 기술로서, 핸드쉐이크(handshake) 프로토콜과 레코드 레이어(record layer) 프로토콜로 구성된다. 핸드쉐이크에서 형성된 키를 이용하여 레코드 레이어 프로토콜에서 데이터들에 대해 인증, 무결성, 기밀성과 같은 정보보호 서비스를 제공한다. 이와 같이, TLS 프로토콜은 키 공유라고 하는 고전적인 암호학 문제를 포함하고 있기 때문에, 암호학 연구자들에게 접근성이 매우 뛰어난 연구 주제가 되어 왔다. 이를 반영하듯, 최근에 암호학 분야의 최고 권위 있는 Crypto학회에 TLS 이론 연구에 관한 논문이 연속적인 주제로 게재되었다. 본 논문에서는 최근 Crypto학회 및 eprint에 올라온 TLS와 관련된 최신 연구 동향 및 결과를 분석하여, TLS 프로토콜의 안전성을 연구하였다.

난수발생기의 현황 및 안전성 분석 기술 동향

  • Kang Ju-Sung
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.34-46
    • /
    • 2006
  • 정보보호 시스템에 사용되고 있는 암호적 난수발생기의 현황을 조사하고 안전성 분석에 대한 최신 기술 동향을 살펴본다. 하드웨어를 기반으로 하는 난수발생기의 종류 및 사용 실태와 안전성 분석 기술을 조사 분석하며, 소프트웨어 기반 난수발생기에 대한 최신 설계 기술을 정리해 본다. 또한, 난수발생기의 출력 수열에 대한 통계적 안전성 평가 방법과 난수발생기 알고리즘에 대한 이론적 안전성 분석 기술에 대해서 논한다.

Factors Affecting Information Breach Intention: Based on General Deterrence Theory and Rational Choice Theory (정보유출의도에 대한 영향요인: 일반 억제 이론 및 합리적 선택 이론을 기반으로)

  • Kim, June-Young;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1507-1517
    • /
    • 2017
  • Generally, information breach incidents are thought to be caused by external hackers. However, both direct and indirect information breach incidents by insiders are more frequent than by external hackers. It also accounts for more than half of the total information breach, so it should be prepared against insider breach. In this study, based on General Deterrence Theory(GDT) and Rational Choice Theory(RCT), we integrated the risk sensitivity and situational anxiety, which were studied in the field of traffic psychology to construct research model. Result of analysis shows that the impact of risk perceptions on the severity and certainty of perceived punishment was not statistically significant, but perceived benefits, situational anxiety, and severity and certainty of perceived punishment were found to influence the information breach intention.

Privacy-preserving Set Intersection Multi-party Protocol using Smart Cards (스마트카드를 이용한 프라이버시보호 다자간 교집합 연산 프로토콜)

  • Kim, Mim-Ku;Kang, Ju-Sung;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1252-1255
    • /
    • 2011
  • 다자간 프라이버시보호 교집합 연산은 둘 이상의 참여자들이 서로 자신이 가지고 있는 데이터를 노출시키지 않으면서 교집합을 구하는 문제이다. 다자간 프라이버시보호 교집합 연산은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색, 전자투표 등에서 이용될 수 있다. 2009년 Hazay와 Lindell[1]은 스마트카드를 이용한 양자간 프라이버시보호 교집합 연산을 하는 프로토콜을 제안하였다. 이 프로토콜은 신뢰할 수 있는 제 3자를 설정할 수 없는 상황에서 스마트카드의 보안 요소를 사용하여 양자간 프라이버시보호 교집합 연산을 할 수 있다. 또한 이론적으로는 안전하나 실제로 구현이 어려운 일방향함수를 기반으로 한 모델의 단점을 의사난수치환을 사용하여 현실적인 모델로 보완하였다. 본 논문에서는 기존의 Hazay와 Lindell의 양자간 프로토콜에 Commodity Server를 도입하여, 다자간 프라이버시보호 교집합 연산을 할 수 있는 프로토콜을 제안한다.

A Study on the Influencing Factors on perceived usefulness and continuous use intention of used trading app's users: Focusing on consumption value and protection motive theory (중고거래 앱(App) 사용자의 지각된 유용성 및 지속적 사용의도에 미치는 영향요인에 관한 연구: 소비가치와 보호동기 이론을 중심으로)

  • Joung, HyunSuk;Kim, MiSook;Hong, KwanSoo
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.27 no.2
    • /
    • pp.143-161
    • /
    • 2022
  • This study examines the effect of used trading app's consumption value and protection motivation and the perceived usefulness and continuous use intention. The proposed research model and developed hypotheses were tested using structural equations modeling based on data collected from 293 customers with experience in used transaction app's. The results of the study confirm the positive effects of the used trading app's consumption value and protection motive theory is perceived usefulness of customer. In addition, there is a positive relationship between a customer's perceived usefulness and continuous use intention of used trading app's. The study provides On a theoretical level valuable insights into the sustainability of transaction app's after post-COVID 19 and the importance of developing used trading app's consumption value and protection motivation, but there is also a limitation that the region is limited.

Secure Steganography Using a Block Cipher (블록 암호를 이용한 안전한 심층 암호)

  • 유정재;김종현;박종혁;양우일;이상진
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.1-15
    • /
    • 2003
  • ${Cachin}^{[1]}$ defined the security of steganography theoretically at first, then ${Katzenbeisser}^{[2]}$ and ${Hopper}^{[3]}$ also discussed it on the different aspects. Unfortunately, because many steganographic systems couldnt overcome the statistical gap between a stego-cover and a pure cover, the secure steganography hasn' been evaluated yet. By the effectivel steganalysis algorithm, statistical test which was suggested by Westfel $d^{[4]}$, the attacker Wendy could select the stego-covers out of suspicious covers. Our newly developed algorithm which minimizes the changes of a pure cover by using the block cipher withstands a statistical test and has a similar embedding capacity in comparison with a simple LSB substitution steganography.

Electronic Money changes the world (전자화폐가 세계를 바꾼다.)

  • 박춘식;이대기
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.53-70
    • /
    • 1996
  • 본 논문에서는, 세계적으로 불붙고 있는 전자화폐를 암호학적인 측면에서 살펴보고, 전자화폐의 가장 핵심적인 기술인 추적 불가능성, 프라이버시 제공 기술 그리고 이중 사용 방지 기술 등과 암호 이론과의 관련성을 중심으로 정리하였다. 특히 기존에 제안되어 있는 대표적인 전자화폐 방식들에 대해서 암호 프로토콜 관점에서 고찰하여 보았으며 전반적인 전자화폐 관련 내용도 추가하였다.

  • PDF