• 제목/요약/키워드: Decrypt

검색결과 134건 처리시간 0.026초

질의-인식 복호화를 사용한 암호화된 XML데이타에 대한 안전한 질의 처리 (Secure Query Processing against Encrypted XML Data Using Query-Aware Decryption)

  • 이재길;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제32권3호
    • /
    • pp.243-253
    • /
    • 2005
  • 인터넷에서 XML 데이타를 그대로 배포할 경우 모든 사용자가 배포된 XML 데이타를 아무 제약 없이 액세스할 수 있어, XML 데이타 제공자의 프라이버시가 보장되지 않는다. 따라서, 배포된 XML 데이타에 대해서 액세스를 통제할 수 있도록 암호화 기법을 사용하는 방법들이 최근에 제안되었다. 그러나, 이들 방법에서는 배포된 XML 데이타에 대한 질의 처리 성능이 충분히 논의되지 않았다 질의 처리기는 암호화된 XML 데이타를 복호화하기 전까지 XML 데이타의 실제 내용을 알 수 없으며, 이로 인해 질의 결과를 포함하지 않은 부분까지도 복호화해야 하는 오버헤드가 발생한다. 본 논문에서는 암호화된 XML 데이타에 대한 효율적인 질의 처리를 위해 질의-인식 복호화(Query-aware decryption)라는 개념을 제안한다. 질의-인식 복호화란 암호화된 XML 데이타 중에서 질의 결과를 포함하는 부분만 복호화하는 방법이다. 이를 위해 XML 인덱스를 암호화하여 데이타와 함께 배포한다. 암호화된 XML 인덱스만을 복호화함으로써 암호화된 XML 데이타에서 질의 결과가 포함되어 있는 위치를 알아내어, 다른 암호화된 XML 데이타의 불필요한 복호화를 방지할 수 있다. 암호화된 XML 인덱스는 암호화된 XML 데이타에 비해 그 크기가 매우 작으므로 이를 복호화하는 비용은 암호화된 XML 데이타를 불필요하게 복호화하는데 낭비된 비용에 비해 매우 작다. 실험 결과는 질의-인식 복호화를 사용하는 질의 처리 방법이 기존의 방법에 비해 질의 처리 성능을 최대 6배까지 향상시킴을 보인다. 마지막으로, 암호화된 XML 인덱스로 인해 추가적인 보안 누출이 발생하지 않음을 정형적으로 증명한다.

익명적 비대칭 핑거프린팅 기법의 보안 취약성 분석 및 개선 방안 (Security Analysis and Improvement of an Anonymous Asymmetric Fingerprinting Scheme with Trusted Third Party)

  • 권세란
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.396-403
    • /
    • 2009
  • 워터마킹 기법을 기반으로 하는 익명적 비대칭 핑거프린팅 기법은, 판매자와 익명을 사용하는 구매자간의 프로토콜에 다양한 암호 기술을 적용하여, 판매자로 하여금 콘텐츠에 구매자마다 다른 신호 즉 핑거프린트를 삽입하게 하지만 실제로 구매자가 얻게 되는 (핑거프린트가 삽입된) 컨텐츠가 정확히 어떤것인지 모르게 하는, 판매자와 더불어 구매자의 권리도 지켜주는 저작권 보호 기술이다. 이 기법에서 정직한 구매자는 익명성이 유지될 수 있지만, 콘텐츠의 불법 재배포가 발생하면 판매자는 삽입된 핑거프린트를 증거로 확인하는 분쟁 조정을 거쳐 익명의 재배포자가 실제로 누구인지를 추적할 수 있다. 2007년에 Yong 등은 신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법을 제안하였는데, 본 논문에서 우리는, 그들의 기법이 중간자 공격에 의해 핑거프린트 값이 노출되는 취약점이 있어 의도를 가진 구매자가 구입한 콘텐츠에서 핑거프린트를 제거할 수 있으며, 또한 구매자가 불법 행위를 하지 않았더라도, 판매자가 저장된 판매 관련 정보를 이용해 익명 구매자의 실제 이름을 알 수 있는 취약점이 있음을 보인다. 덧붙여서, 우리는 이와 같은 취약점을 보완하면서 전체적인 통신회수를 줄이며 구매자 입장에서 복잡한 절차를 거치지 않고 간편하게 상품 구매를 할 수 있는, 효율성에서 개선된 익명적 비대칭 핑거프린팅 기법을 제안한다.

네트워크 보안을 위한 다중모드 블록암호시스템의 설계 (Design of Multimode Block Cryptosystem for Network Security)

  • 서영호;박성호;최성수;정용진;김동욱
    • 한국통신학회논문지
    • /
    • 제28권11C호
    • /
    • pp.1077-1087
    • /
    • 2003
  • 본 논문에서는 IPsec등의 네트워크 보안 프로토콜을 위해 다중모드를 가지는 블록암호시스템의 구조를 제안하고 ASIC 라이브러리를 이용해서 하드웨어로 구현하였다. 블록 암호시스템의 구성을 위해서 AES, SEED, 그리고 3DES 등의 국내외 표준 블록암호화 알고리즘을 사용하였고 네트워크를 비롯한 유/무선으로 입력되는 데이터를 최소의 대기시간(최소 64클럭, 최대 256클럭)만을 가지면서 실시간으로 데이터를 암호화 혹은 복호화시킬 수 있다. 본 설계는 ECB, CBC, OFB뿐 아니라 최근 많이 사용되는 CTR(Counter) 모드를 지원하고 다중 비트단위(64, 128, 192, 256 비트)의 암/복호화를 수행한다. IPsec등의 네트워크 보안 프로토콜로의 연계를 위해 알고리즘 확장성을 보유한 하드웨어로 구현되었고 여러 암호화 알고리즘의 동시적인 동작이 가능하다. 적절한 하드웨어 공유와 프로그래머블한 특성이 강한 내부데이터 패스를 통해 자체적인 블럭암호화 모드를 지원하기 때문에 다양한 방식의 암/복호화가 가능하다. 전체적인 동작은 직렬 통신에 의해서 프로그래밍되고 명령어의 디코딩을 통해 생성된 제어신호가 동작을 결정한다. VHDL을 이용해 설계된 하드웨어는 Hynix 0.25$\mu\textrm{m}$ CMOS 공정을 통해 합성되었고 약 10만 게이트의 자원을 사용하였으며, 100MHz 이상의 클럭 주파수에서 안정적으로 동작함을 NC-Verilog에서 확인하였다.

안드로이드 앱 변조 방지를 위한 APK 덮어쓰기 기법 (An APK Overwrite Scheme for Preventing Modification of Android Applications)

  • 최병하;심형준;이찬희;조상욱;조성제
    • 한국통신학회논문지
    • /
    • 제39B권5호
    • /
    • pp.309-316
    • /
    • 2014
  • 안드로이드 앱(Android app, APK)을 역공학하여 디컴파일된 소스 코드를 획득하는 것이 용이하다. 공격자는 디컴파일된 소스코드를 불법적으로 사용하여 경제적 이득을 얻거나 악성코드를 삽입하여 앱을 변조하기도 한다. 이러한 문제를 해결하기 위해, 본 논문에서는 역공학 방지 방법을 사용하여 안드로이드 앱에 대한 불법 변조를 방지하는 APK 덮어쓰기 기법을 제안한다. 연구 대상은 임의 프로그래머에 의해 작성된 앱들이다. '대상 앱'(원본 앱)에 대해, 서버 시스템은 (1) 대상 앱의 복사본 생성, (2) 그 대상 앱을 암호화, (3) 복사본의 DEX (Dalvik Executable) 부분을 스텁(stub) DEX로 교체하여 스텁 앱 생성, (4) 암호화된 대상 앱 및 스텁 앱을 배포한다. 스마트폰 사용자는 암호화된 대상 앱 및 스텁 앱을 다운받는다. 스텁 앱이 스마트폰에서 실행될 때마다, 스텁 앱은 런처(launcher) 앱과 협력하여 암호화된 대상 앱을 복호화한 후 자신을 덮어쓰게 하여 원본 대상 앱이 실행되게 한다. 실행이 끝나면 복호화된 앱은 삭제된다. 제안 기법의 가능성을 검증하기 위해 여러 대중적인 앱들로 실험하여 보았다. 실험 결과, 제안 기법이 안드로이드 앱에 대해 역공학 및 변조 공격을 방지하는데 효과적임을 알 수 있다.

SSL/TLS 공격에 대한 신규 대응 방안 (New Security Approaches for SSL/TLS Attacks Resistance in Practice)

  • 짠송닷푹;이창훈
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.169-185
    • /
    • 2017
  • SSL의 취약점을 이용한 공격 기법인 BEAST를 발표했던 Juliano Rizzo와 Thai Duong이 새로운 공격 기법인 CRIME(Compression Ration Info-leak Made Easy)을 발표하였다. CRIME 공격은 암호화된 데이터에 대한 비밀 정보를 찾아내기 위해 데이터가 압축 및 암호화되는 방법의 취약점을 이용한 공격이다. 공격자는 이 공격법을 반복하여 데이터를 복호화할 수 있고, HTTP 세션의 쿠기 데이터를 복원할 수 있다. 공격자는 SPDY 및 SSL/TLS의 압축 함수를 대상으로 하는 이 보안 취약점을 이용하여 다양한 길이의 입력 데이터를 선택함으로써 암호화된 데이터의 길이를 확인할 수 있다. TLS 프로토콜은 두 통신자(서버 및 클라이언트) 사이에서 발생하는 데이터 통신의 무결성을 보장하고 두 대상에 대한 인증 수단을 제공하고 있으며, 최근 몇 년 동안 이들을 대상으로 TLS 메커니즘의 몇몇 특성들을 이용한 다양한 공격들이 수행되고 연구되었다. 본 논문에서는 CRIME 및 SSL/TLS에 대한 다양한 공격 기법들과 이들에 대한 대응 및 구현 방안에 대하여 논의하며, 실용적인 관점에서 SSL/TLS 공격 대응 방안의 방향을 제시한다.

스마트폰 데이터베이스 환경에서 암호화된 데이터에 대한 효율적인 키워드검색 기법 (An Efficient-keyword-searching Technique over Encrypted data on Smartphone Database)

  • 김종석;최원석;박진형;이동훈
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.739-751
    • /
    • 2014
  • 많은 사람들이 일상생활뿐만 아니라 다양한 업무에서 스마트폰을 활용하고 있다. 이에 따라 스마트폰에는 사용자의 개인정보 및 업무상의 민감한 정보가 저장된다. 그러나 스마트폰은 다양한 데이터 및 개인 정보를 데이터베이스에 평문형태로 저장하고 있어 악성 앱이나 단말기 분실, 데이터 복원 등을 통하여 데이터베이스에 저장된 데이터 및 개인정보가 외부로 노출되고 2차 공격에 사용될 수 있다. 이러한 사용자의 정보유출 피해를 차단하기 위해서는 데이터베이스 암호화 기술이 필요하지만, 데이터베이스를 암호화하는 경우 성능저하를 야기 시킨다. 대표적인 예로, 암호화된 상태에서 특정 키워드를 통해 데이터를 검색하는 경우 모든 데이터를 복호화하거나 인덱스 정보 없이 순차적인 검색을 해야 하는 오버헤드가 발생한다[1]. 본 논문에서는 데이터베이스가 암호화된 상태에서, 데이터를 검색할 때 발생하는 오버헤드를 최소화하기 위한 검색가능한 암호 기법을 제안한다. 특히, 스마트폰과 같이 자원이 제한된 환경에서 사용되는 로컬 데이터베이스에 대해, 가변길이 블룸 필터를 사용하는 암호화된 데이터상에서의 효율적인 키워드 검색 기법을 제안하고 기존의 대칭키 방식의 검색 가능한 암호 기법들과 비교 분석한다. 그리고 안드로이드 스마트폰에서 제안하는 기법을 구현하여 제안 기법의 적절성과 성능을 검증한다. 구현을 통한 실험 결과, 본 논문에서 제안하는 방법이 암호화된 상태에서의 단순 검색에 비해 약 50% 이상의 검색 속도 향상 및 기존 고정 길이 블룸필터에 비해 동일한 긍정오류율 상에서 약 70% 이상의 공간을 절약할 수 있음을 확인할 수 있었다.

전방향 안전성을 보장하는 공개키 브로드캐스트 암호 기법 (Forward-Secure Public Key Broadcast Encryption)

  • 박종환;윤석구
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.53-61
    • /
    • 2008
  • 본 논문에서는 전방향 안전성(forward-secrecy)을 보장하는 공개키 브로드캐스트 암호 기법을 제안한다. 공개키 브로드캐스트 암호는 공개키를 이용하여 구성원 누구나 메시지를 전송할 수 있고, 탈퇴자 그룹을 효율적으로 배제(revocation)할 수 있는 기법이다. 여기에 전방향 안전성을 보장하려는데, 전방향 안전성은 사용자의 비밀키가 노출되더라도 그 노출된 시점 이전의 암호문을 쉽게 복호화 할 수 없도록 하는 것이다. 이러한 기능이 없다면 권한 없는 수신자가 과거의 방송을 수집하고 이후 정당한 비밀키를 받아서 과거의 방송을 복호화할 수 있는 문제가 발생한다. 전방향 안전성은 특히 유료 방송 등의 환경에서 요구된다. 본 논문에서 제안되는 기법은 2005년 Boneh-Boyen-Goh가 제시한 계층구조의 신원 기반 암호기법을 변형하여 설계된다. 먼저 BBG기법을 사용하여 새로운 공개키 브로드캐스트 암호기법을 설계하고, 다시 BBG 기법에서 사용된 하위레벨 비밀키 생성 알고리즘을 사용하여 전방향 안전성을 부여한다. 제안되는 기법은 타원곡선 위의 페어링(pairing)을 이용하여 설계되며, 전체 사용자 n에 대하여 $O(\sqrt{n})$ 사이즈의 통신량과 비밀키 저장량을 가진다. 특히 비밀키 저장량은 탈퇴자 수가 증가할수록 줄어드는 장점을 가진다. 통신량이 중요한 환경에서는 이전에 제시된 기법보다 본 논문에서 제안된 기법을 사용하는 것이 더 바람직한데, 이는 통신량은 동일하지만 비밀키 저장량이 더 적기 때문이다. 제안된 기법은 Bilinear Diffie-Hellman Exponent 가정 하에서 선택 암호문 공격에 안전하도록 설계되며, 그 증명은 랜덤 오라클을 사용하지 않는다.

Analysis of Al-Saggaf et al's Three-factor User Authentication Scheme for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.89-96
    • /
    • 2021
  • 본 논문에서는 Al-Saggaf 등이 제안한 TMIS(Telecare Medicine Information System)를 위한 사용자 인증 기법을 분석하였다. 2019년에 Al-Saggaf 등이 제안한 인증 기법은 생체정보를 이용한 인증 기법으로, Al-Saggaf 등은 그들의 인증 스킴이 매우 적은 계산 비용으로 다양한 공격에 대한 높은 비도를 보장한다고 주장하였다. 그러나 본 논문에서 Al-Saggaf 등의 인증 기법을 분석한 결과, Al-Saggaf 등의 인증 기법은 서버에서 사용자의 ID를 계산해내기 위해서 필요한 난수 s가 DB에서 누락되었고, 서버의 ID SID를 사용자에게 전달하는 방식이 부재하여 인증 기법의 설계 오류가 존재하였다. 또한 Al-Saggaf 등은 그들의 인증 기법이 다양한 공격에 안전하다고 주장하였으나, 로그인 요청 메시지와 스마트카드를 사용한 패스워드 추측 공격, 세션키 노출, 내부자 공격 등에 취약하였다. 또한 공격자는 추측한 패스워드를 사용하여, DB에 패스워드로 암호화하여 저장된 사용자의 생체정보까지 복호화할 수 있었다. 생체정보의 노출은 사용자의 개인정보에 대한 아주 심각한 침해이고, 이로 인하여 공격자는 사용자 가장 공격에 성공할 수 있다. 게다가 Al-Saggaf 등의 인증 스킴은 ID 추측 공격에도 취약하여, 그들이 주장했던 것과 달리 TMIS에서 중요한 사용자 익명성을 보장하지 못한다.

금융 보안 서버의 개인키 유출 사고에 안전한 키 교환 프로토콜 (Secure Key Exchange Protocols against Leakage of Long-tenn Private Keys for Financial Security Servers)

  • 김선종;권정옥
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.119-131
    • /
    • 2009
  • 세계적으로 통용되고 있는 키 교환 프로토콜은 TLS/SSL 등의 공개된 암호 통신프로토콜인 반면에 국내 금융권에서는 공인인증과 더불어 금융권에 적합한 공개키 기반 구조(PKI: Public Key Infrastructure)를 이용한 키 교환 프로토콜을 민간 주도로 개발하여 사용하고 있다. 하지만 금융권에서 사용하고 있는 키 교환 프로토콜은 클라이언트 위장공격(client impersonation attack)과 기지 키 공격(known-key attack)에 취약하며, 전방향 안전성 (forward secrecy)을 제공하지 않는다. 특히, 암호문과 서버 측 개인키(예: RSA 개인키)만 있으면 쉽게 과거의 세션키(session-key)를 알아내 암호화된 메시지를 복호화 할 수 있기 때문에, 만약 내부 관리 등의 문제로 인해 금융보안 서버의 개인키 유출 시 막대한 개인정보와 금융정보가 노출될 우려가 있다. 본 논문에서는 금융권에 사용 중인 암호 통신 프로토콜의 취약점을 분석하고, 국내 환경에 적합하도록 프로토콜 교체 비용을 최소화하면서 클라이언트 위장 공격과 세션키 노출 및 개인키 유출 사고에도 안전한 두 개의 키 교환 프로토콜을 제안한다. 또한 제안하는 두 번째 프로토콜이 HDH(Hash Diffie-Hellman) 문제가 어렵다는 가정 하에 증명 가능한 전방향 안전성을 제공함을 보인다.

가시광 통신에서 성능 저하 없는 보안 인코딩 연구 (A Study on Secure Encoding for Visible Light Communication Without Performance Degradation)

  • 김민철;서태원
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.35-42
    • /
    • 2022
  • 가시광 통신은 LED의 빠른 점멸을 통해 데이터를 보내는 통신 방법이며, 조명이 영향을 미치는 범위가 넓어 도청에 취약하다. IEEE 표준 802.15.7에서는 가시광 통신을 위해 OOK(On-Off Keying), VPPM(Variable Pulse Position Modulation), CSK(Color Shift Keying)를 모듈레이션을 정의한다. 이 논문에서는 VPPM을 사용한 통신에서 보안을 위한 물리계층 암호화를 제안한다. VPPM은 4B6B를 사용하여 메시지를 인코딩하는데 16개의 출력을 6-bit를 사용해 표현한다. 제안하는 인코딩은 4B6B의 생성조건을 위배하지 않으며 복잡도를 높이기 위해 20개의 출력으로 확장한다. 그리고 확장된 4B6B 테이블의 각 출력을 vigenère cipher를 이용하여 암호화한다. 도청자가 암호화된 각 6-bit 데이터를 복호화할 확률은 $\frac{1}{20}$ 이다. 따라서 키의 개수가 n일 때 도청자는 메시지를 복호화하기 위해 최대 $\sum\limits_{k=1}^{n}20^k$ 만큼 전수조사해야 한다. PHY II의 OOK와 PHYIII의 CSK에서도 입력과 출력을 관리하는 테이블을 사용하기 때문에 제안하는 방식을 적용할 수 있다. 본 논문에서는 OOK와 CSK방식에서도 성능 저하 없이 사용할 수 있는 보안 인코딩에 대해 논의한다.