• 제목/요약/키워드: Biometric Cryptography

검색결과 14건 처리시간 0.019초

무선모바일 보안 환경에서 블록체인 암호기술의 동향 (Trends of Block Chain Cryptography in Wireless Mobile Security Environments)

  • 홍동성;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.67-70
    • /
    • 2019
  • IT기술의 발전과 함께 대두된 블록체인 기술은 단순히 비트코인과 같이 디지털 통화와 연관된 기술로 알고만 있었지만, 최근 들어 보안에서 새로운 기술로 떠오르고 있다. 특히 모바일 환경의 보안에서도 생체인식기술과 블록체인이 연계된 연구가 다양하게 진행되고 있고 무선모바일환경의 IoT기반에서도 각 다양한 디바이스간의 블록체인 기반의 인증들이 제시되고 있다. 본 논문에서는 현재 진행되고 있는 블록체인 기술과 무선모바일 환경에 적용 사례와 보안요구사항을 분석하여 향후 블록체인 연구를 진행하는데 가이드라인을 잡고자 한다.

  • PDF

Legal Issues in the Introduction of Compelled Decryption According to Device Unlock Limits

  • Chohee Bae;Sojung Oh;Sohyun Joo;Jiyeon Joo;KyungLyul Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.591-608
    • /
    • 2023
  • With the emergence of advanced encryption technologies such as Quantum Cryptography and Full Disk Encryption, an era of strengthening information security has begun. Users respond positively to the advancement of privacy-enhancing technology, on the other hand, investigative agencies have difficulty unveiling the actual truth as they fail to decrypt devices. In particular, unlike past ciphers, encryption methods using biometric information such as fingerprints, iris, and faces have become common and have faced technical limitations in collecting digital evidence. Accordingly, normative solutions have emerged as a major issue. The United States enacted the CLOUD Act with the legal mechanism of 'Contempt of court' and in 2016, the United Kingdom substantiated the Compelled Decryption through the Investigatory Powers Act (IPA). However, it is difficult to enforce Compelled Decryption on individuals in Korea because Korean is highly sensitive to personal information. Therefore, in this paper, we sought a method of introducing a Compelled Decryption that does not contradict the people's legal sentiment through a perception survey of 95 people on the Compelled Decryption. We tried to compare and review the Budapest Convention with major overseas laws such as the United States and the United Kingdom, and to suggest a direction of legislation acceptable to the people in ways to minimize infringement of privacy. We hope that this study will be an effective legal response plan for law enforcement agencies that can normatively overcome the technical limitations of decoding.

임베디드 전력 모니터링 보안 모듈 설계 (Embedded-based Power Monitoring Security Module Design)

  • 윤찬호;김광준;장창수
    • 한국전자통신학회논문지
    • /
    • 제8권10호
    • /
    • pp.1485-1490
    • /
    • 2013
  • 스마트 그리드용 전력망이 구축시범사업이 진행됨에 따라 스마트 디지털가전 AV기술, 냉난방 습도 공기 자동관리를 위한 복합에너지 관리기능을 담당하는 스마트 홈 에너지관리기술, 노약자와 장애인을 위한 주거설계와 가족 구성원에 대한 개인별 바이오정보 측정을 담당하게 될 헬스케어 기술, 생체인식 보안과 동작감지센서 등을 다루는 스마트 홈 시큐리티 기술 등 연구가 진행되고 있다. 본 논문에서는 물리적 공격에 취약한 외부에 노출되는 문제점이 발생하게 되는 스마트미터기에 대응되는 암호기술을 분석하고 단말기의 효율성을 극대화 할수 있는 스마트 미터기 단말기용 보안시스템 설계를 제안하였다.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.101-108
    • /
    • 2021
  • 본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r'i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r'i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다.