• 제목/요약/키워드: Credential Privacy

검색결과 13건 처리시간 0.028초

Nakazato-Wang-Yamamura '07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격 (Credential Forging Attack against Privacy Enhancing Credential System in Nakazato-Wang-Yamamura '07)

  • 양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.195-199
    • /
    • 2008
  • 이 논문에서는 ASIAN 2007에서 Nakazato, Wang, Yamamura 등이 발표한 프라이버시가 강화된 크레덴셜 시스템에서 크레덴셜 발급자인 서버의 도움 없이도 사용자와 검증자가 공모하는 경우에 크레덴셜을 위조할 수 있음을 보인다. 이 공격은 크레덴셜의 생성과정에서 사용하는 서버의 비밀키를 겹선형 사상의 성질을 이용해서 우회하는 방법을 이용한다. 또한, 이 공격방법의 이론적인 영향과 실질적인 영향을 고찰해 본다.

Privacy-preserving credential smart contracts using Zokrates

  • Geunyoung Kim;Yunsik Ham;Jaecheol Ryou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권8호
    • /
    • pp.2417-2430
    • /
    • 2024
  • The need for secure user authentication in blockchain-based applications has been growing with the increased adoption of Decentralized Identity (DID) credentials in blockchain. Zokrates, a tool designed to protect user privacy within smart contracts, had a limitation in that it could not accept authenticated user information such as credentials, only allowing the use of manually inputted data. In this paper, we propose a smart contract system that securely validates DID credentials to overcome the limitations of traditional centralized authentication systems. This system ensures the safe identification of users within blockchain-based applications by authenticating their identities in a trusted manner within the blockchain. As the demand for user authentication in blockchain rises, this paper emphasizes the significance of a blockchain-based identity verification system that guarantees both privacy and security. Leveraging the Zero-Knowledge Proof method and utilizing the Zokrates tool, this innovative approach aims to provide solutions for the digital identity verification process, thereby expanding the scope of blockchain technology applications. Moreover, we also provide a CLI for each entity. We help anyone who wants to authenticate their identity using the tool to safely verify it on-chain.

A Study on Comparative Analysis of Maritime Security Programs - Focussed on TWIC

  • Yoon, Dae-Gwun
    • 한국항해항만학회지
    • /
    • 제33권4호
    • /
    • pp.283-288
    • /
    • 2009
  • To improve maritime security and enhance international shipping commerce within US ports in addition to ISPS (International Ship and Port Facility Security Code), the TWIC (Transportation Worker Identification Credential) program is working on the maritime field from the October 15, 2008 in the United States. In this paper, the program is reviewed and investigated in terms of goal, benefit, solution, and related legislation so forth In addition, other maritime security programs including MMD (Merchant Mariner Document), FAST (Free and Secure Trade), SIDA (Security Identification Display Areas). and Air Cargo security program was analyzed and compared in order to obtain relationship and difference with the program in terms of enrollment frequency, list and method of security check, and profile of each program As a result of this paper, the program is mostly to improve maritime security, protect individual privacy, and enhance commerce rather than other programs.

그리드 서비스를 위한 사용자 데이터 관리 시스템 설계 (Design of User Data Management System for Grid Service)

  • 오영주;김법균;안동언;정성종
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.224-226
    • /
    • 2005
  • Grid computing enables the fundamental computing shift from a localized resource computing model to a fully-distributed virtual organization with shared resources. In the grid computing environment, grid users usually get access rights by mapping their credential to local account. The mapped total account is temporally belongs to grid user. So, data on the secondary storage, which is produced by grid operation, can increase the load of system administration or can issue grid user's privacy. In this paper, we design a data management system for grid user to cover these problems. This system implements template account mechanism and manages local grid data.

  • PDF

사용자 프라이버시 보호를 위한 BBS+서명 기법 기반 시뮬레이션 환경구축 (BBS+ Signature Environment Simulation for User Privacy Protection)

  • 윤태연;이정륜
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.217-220
    • /
    • 2022
  • 디지털 전환 시대를 맞아 일상생활 대부분이 온라인으로 이동하면서 온라인상에서 자신을 나타내는 신뢰할 수 있는 신분증의 필요성이 커지게 되었다. 신원 확인 방법은 중앙 집중식 모델에서 현재는 자기주권신원 모델로 변화하는 과정에 있으며 사용되는 핵심 기술은 탈중앙 식별자 DID(Decentralized Identifier)이다. DID는 기존 신원 체계와 달리 개인의 데이터 소유권을 개인에게 돌려줘 데이터 주권을 지킬 수 있게 해줌으로써 개인의 정보 공유 범위를 결정하는 SSI(Self Sovereign Identity)를 실현하는 기술이다. DID를 이용하면 데이터의 무결성, 투명성을 보장하는 자격 증명(Verifiable Credential, Verifiable Presentation) 발급이 가능하며 이를 검증하는 데이터는 모두 블록체인에 올라가 있는 것이 특징이다. 본 논문에서는 실제 서비스와 유사한 시뮬레이션 환경을 구축하여 자격 증명의 사용자 프라이버시를 보호하는 방법인 BBS+서명 기법에 대해 알아보고자 한다.

재전송 공격에 안전하고 개선된 Single Sign-On 인증 시스템에 관한 연구 (A Study on Secure and Improved Single Sign-On Authentication System against Replay Attack)

  • 김현진;이임영
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.769-780
    • /
    • 2014
  • 보통 사용자들은 여러 서비스 사이트를 이용함에 있어 여러 개의 아이디와 패스워드를 기억하여 사용한다. 이러한 불편함을 해결하고 관리측면에서 효과적인 방법으로 제안된 인증 시스템이 SSO이다. 특히 SSO 인증 모델 중 브로커 기반의 경우 중앙 집중식 시스템 관리를 사용하는 Kerberos 인증이 대표적이다. 그러나 기존의 Kerberos 인증은 패스워드 공격 및 재전송 공격에 많은 보안 취약성을 가지고 있어 이에 대한 연구가 진행되고 있다. SSO 인증 시스템에 있어 주된 보안 취약점은 재전송 공격이다. 사용자의 인증정보가 공격자에 의해 탈취되었을 경우, 단순히 재전송 공격을 통한 세션 획득이 가능하다는 문제점이 존재한다. 이에 본 논문에서는 보다 개선된 브로커 기반 SSO 인증 모델을 제안하고, 인증정보 재전송 공격에 안전한 SSO 경량화 메커니즘을 제안한다.

스마트폰 기반에서 안전한 디바이스 모니터링을 위한 디바이스 식별 및 통신 기법 설계 (A Design of Device Identification and Communication Method for Secure Device Monitoring based Smart Phone)

  • 진병욱;안희학;전문석
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.69-78
    • /
    • 2017
  • As the smartphone-based devices are diffused and developed rapidly, they provide the convenience to the users. The abovementioned sentence technologies are being used not only in the existing sensor and wireless network technology but also in the application services of the diverse fields application services such as smart appliance, smart car, smart health care, etc. and the new fusion paradigm from the industry is presented by undertaking the researches in diverse area by the enterprises and research institutions. However, the smart environment exposes its weaknesses in the mobile terminal area, existing wireless network and IT security area. In addition, due to new and variant ways of attack, not only the critical information are disclosed However also the financial damages occur. This paper proposed the protocol to perform the smartphone-based safe device monitoring and safe communication. The proposed protocol designed the management procedure of registration, identification, communication protocol and device update management protocol and the safety against the attack techniques such as the an-in-the-middle-attack, impersonation attack, credential threat, information leaks and privacy invasion was analyzed. It was observed that the proposed protocol showed the performance improved by approximately 52% in the communication process than the existing system.

익명성을 보장하는 비대칭 공모자 추적 기법의 설계 (Construction of an Asymmetric Traitor Tracing Schemes with Anonymity)

  • 이문식;강순부;이주희
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1231-1242
    • /
    • 2012
  • 공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.

그룹 서명 기반의 차량 네트워크에서 상호 신분 확인 및 세션키 교환 기법 (Mutual Identification and Key Exchange Scheme in Secure Vehicular Communications based on Group Signature)

  • 김대훈;최재덕;정수환
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.41-50
    • /
    • 2010
  • 본 논문에서는 인증 및 조건부 프라이버시, 부인방지 기능만 제공되는 그룹 서명 기반의 차량 네트워크 환경에서 상호 신분 화인 및 세션키 교환 기법을 제안한다. 다양한 차량 네트워크 환경에서 인증, 조건부 프라이버시, 부인방지, 데이터 기밀성과 같은 보안 서비스들이 요구되지만, 최근 연구되고 있는 그룹 서명 기반의 차량 네트워크 보안 기술들은 신분 확인 후 사용자 데이터를 보호하기 위한 세션키 교환 과정을 고려하고 있지 않다. 본 논문에서는 하나의 인증값으로 매번 다르게 생성되는 Diffie-Hellman 파라미터들의 인증 유효성을 제공하는 방법을 이용하여 신분 화인 및 세션키 교환 기능을 제공한다. 제안 기법은 인증값 저장 공간 및 인증값 생성 요청에 대한 통신 오버헤드가 적고, 매번 새로운 Diffie-Hellman 파라미터 생성으로 보다 안전한 세션키 교환이 가능하다. 또한 제안 기법은 다양한 차량 응용 서비스에서 요구하는 보안 요구사항들을 만족한다.

개인정보의 위임 제공 및 데이터 기밀성을 보장하는 블록체인에 제공 정보의 저장 (Delegated Provision of Personal Information and Storage of Provided Information on a Blockchain Ensuring Data Confidentiality)

  • 박준철
    • 스마트미디어저널
    • /
    • 제11권10호
    • /
    • pp.76-88
    • /
    • 2022
  • 개인정보 유출은 프라이버시 침해뿐 아니라 유출 정보를 활용한 추가 공격으로 이어질 수 있어 매우 심각한 위협인데, 그 유출은 주로 개인정보를 수집하고 저장하는 기관의 서버 데이터베이스 해킹을 통해 발생한다. 본 논문에서는, 서비스 요청 고객이 자신의 개인정보를 신뢰성 있는 기관을 통해 서비스 제공자에게 안전하게 위임 제공하도록 하며, 데이터 기밀성을 보장하는 블록체인에 제공 내용을 저장하여 이를 해당 서비스의 두 당사자만이 조회할 수 있도록 하는 기법을 제안한다. 이를 통해 서비스 제공자가 자체 데이터베이스에 고객정보를 저장할 필요가 없어진다. 따라서 서비스 제공자가 고객의 회원가입이나 개인정보의 데이터베이스 내 보관 없이도 고객을 서비스할 수 있기에, 서버 데이터베이스를 통한 정보 유출을 전면적으로 차단할 수 있게 된다. 또한, 제안 기법은 고객 스마트폰에 소유자의 인증 비밀 값이나 개인정보의 저장을 요구하지 않기에, 스마트폰을 통한 정보 유출 및 그 정보를 이용한 후속 공격의 위험으로부터도 자유롭다.