• 제목/요약/키워드: End-to-End Encryption

검색결과 67건 처리시간 0.021초

무선인터넷에서 신용카드기반의 안전한 소액 지불 프로토콜 (A Secure Micro-Payment Protocol based on Credit Card in Wireless Internet)

  • 김석매;김장환;이충세
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1692-1706
    • /
    • 2004
  • 최근 정보통신기술의 급속한 발달로 무선인터넷을 이용한 전자상거래 사용자가 폭발적으로 증가하고 유선에서 유/무선 통합 환경으로 변화함에 따라 보안상의 많은 문제점이 제시되고 있다. 특히 무선전자상거래에서는 무선 환경의 제한적 특정에 따라 경랑화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 현재 무선 전자상거래에서는 주로 신용카드기반의 지불 프로토콜인 WPP와 ASPeCT에서 제안한 인증과 지불초기화를 위한 AIP프로토콜을 사용하고 있다. WPP에서 사용하는 보안 프로토콜 WAP는 무선과 유선을 연계하는 G/W에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있고, AlP 프로토콜은 인증서 체인을 이용하여 인증을 수행하므로 계산량이 많은 단점과 인증서에서 사용자의 신원이 노출되어 프라이버시 보호를 위한 익명성이 보장되지 않는 단점이 있다. 이 논문에서는 기존 AIP프로토콜을 기반으로 초특이 타원곡선인 Weil Pairing을 적용한 ID 기반 공개키 암호기법을 사용하여 거래정보의 기밀성을 보장하고 은닉전자서명 기법을 통한 인증서를 사용하여 프라이버시 보호, 공개키와 사용자 인증 및 부인방지를 해결했으며 또한 두 객체만 공유하는 세션키를 사용하여 종단간 보안이 제공되는 특정 무선 플fot폼에 독립적이며 안전하고 효율적인 지불 프로토콜을 제안하였다. 또한 제안한 프로토콜은 사용자와 서비스 제공자간의 온라인 인증기관이 지불 프로토콜의 인증과정에 참여함으로써 다른 도메인에 존재하는 서비스 제공자에게도 효율적이고 안전한 서비스를 받을 수 있도록 하였다.

닷넷 리모팅 환경에서의 보안 방안 구현 (Implementation of Security Plan from .NET Remoting Environment)

  • 김영서
    • 융합신호처리학회논문지
    • /
    • 제10권4호
    • /
    • pp.256-261
    • /
    • 2009
  • 최근의 웹환경은 닷넷과 자바로 양분되어 있다. 닷넷은 웹환경에서 원격의 객체를 호출하는 방법으로서 리모팅이라는 기술이 있다. 리모팅 기술 방식은 HTTP(Hypertext Transport Protocol)환경에서 데이터를 주고받는 원격호출의 한 형태로 SOAP(Simple Object Application Protocol)형태의 확장기술이다. 본 연구는 ERP(Enterprise Resource Planning)와 같은 잡한 업무의 웹프로그램에서 많이 사용하는 닷넷 리모팅 기술에서 ERP에 최적화한 응용계층 보안 적용, 리모팅 모듈과 암호화 모듈에서 중복되어 발생하는 직렬화 작업제거, 닷넷에서 사용되는 데이터 객체에 불필요한 데이터 제거를 통해 성능을 향상시키는 보안모듈 적용 방법을 제시하였다. 제시한 방법은 구현 및 실험을 통해 일반적인 보안적용에서 보다 약 2배의 속도 향상이 있음을 확인하였다. 향후 이와 관련된 컴포넌트 기반의 프레임워크 연구를 통해 편리한 개발자 환경 제공이 필요하다.

  • PDF

RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법 (Secure and Efficient DB Security and Authentication Scheme for RFID System)

  • 안해순;윤은준;부기동;남인걸
    • 한국통신학회논문지
    • /
    • 제36권4C호
    • /
    • pp.197-206
    • /
    • 2011
  • 일반적인 RFID 시스템에서는 백-엔드 데이터베이스 내에 저장되어 있는 대량의 태그 정보들이 암호화되어 있지 않고 평문형태로 저장되어 있다. 이로 인해 외부 해커뿐만 아니라 내부 공격자들에 의해서 태그의 기밀 정보가 쉽게 유출될 수 있다. 만약 태그와 관련된 중요한 정보들이 노출된다면 심각한 프라이버시 침해 문제를 유발시킬 수 있다. 최근 DB 보안에 관한 연구가 중요한 보안 이슈로 대두되고 있음에도 불구하고, RFID 시스템에서의 DB 보안은 전혀 고려되지 않고 있다. RFID 시스템 환경에서 DB 보안 기법을 적용하여 태그 데이터를 암호화하여 백-엔드 데이터베이스 내에 저장한다면 위와 같은 프라이버시 침해와 정보보안 문제를 예방할 수 있다. 따라서 본 논문에서는 RFID 시스템의 백-엔드 데이터베이스에 저장할 태그 식별자와 비밀키를 안전한 DB 비밀키를 사용하여 XOR 연산 기반 암호화 및 복호화하는 안전하고 효율적인 DB 보안 및 인증 기법 (S-DB)을 제안한다. 결론적으로 제안한 S-DB 보안 가법은 RFID 시스템 환경의 DB 보안에 적합한 더욱 강력한 보안성과 효율성을 제공할 수 있다.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

안정적인 DB보안 시스템 구축을 위한 보안기술요소 분석에 관한 연구 (Study on the Technical Security Factor for the Implementation of Secure DB System)

  • 윤선희
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.143-152
    • /
    • 2014
  • 본 논문에서는 기하급수적으로 증가하고 있는 개인 정보 유출로 인한 피해를 방지하기 위해 DB보안 방법을 제안한다. 제안된 보안 방법은 DB접근제어 영역과 DB암호화 영역으로 구분하며 영역별 기술 요소들을 분석하고 안정적인 DB보안 시스템 구축 시 필요한 사항들을 제시한다. 또한 기존의 영역별 DB보안 제품들을 분석하고 성능을 실험하여 결과를 분석한다. 성능을 실험한 결과, DB접근제어 방식은 네트워크 끝점에서 접근통제를 하기 때문에 기존 DBMS의 변경이 거의 필요 없으며 성능저하가 비교적 낮은 장점이 있는 반면 DB암호화 방식은 권한이 없는 경우 데이터 자체의 열람이 불가능하다는 장점이 있다. DB접근제어는 사전 차단이 미약하나 접속 로그 기록을 남겨 사후 추적으로 보완이 가능하다는 단점이 있으며 DB암호화 방식은 적용 가능한 DB종류가 한정적이며 시스템 부하로 성능이 저하될 뿐 아니라 시스템 구축 시 실패율이 높다는 단점이 있다. 따라서 본 논문에서 분석된 영역별 특징들이 향후 기관이나 기업에서 안정적인 DB 보안 시스템을 구축할 때 필요한 참고 자료가 되기를 기대한다.

Cloud Security and Privacy: SAAS, PAAS, and IAAS

  • Bokhari Nabil;Jose Javier Martinez Herraiz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.23-28
    • /
    • 2024
  • The multi-tenancy and high scalability of the cloud have inspired businesses and organizations across various sectors to adopt and deploy cloud computing. Cloud computing provides cost-effective, reliable, and convenient access to pooled resources, including storage, servers, and networking. Cloud service models, SaaS, PaaS, and IaaS, enable organizations, developers, and end users to access resources, develop and deploy applications, and provide access to pooled computing infrastructure. Despite the benefits, cloud service models are vulnerable to multiple security and privacy attacks and threats. The SaaS layer is on top of the PaaS, and the IaaS is the bottom layer of the model. The software is hosted by a platform offered as a service through an infrastructure provided by a cloud computing provider. The Hypertext Transfer Protocol (HTTP) delivers cloud-based apps through a web browser. The stateless nature of HTTP facilitates session hijacking and related attacks. The Open Web Applications Security Project identifies web apps' most critical security risks as SQL injections, cross-site scripting, sensitive data leakage, lack of functional access control, and broken authentication. The systematic literature review reveals that data security, application-level security, and authentication are the primary security threats in the SaaS model. The recommended solutions to enhance security in SaaS include Elliptic-curve cryptography and Identity-based encryption. Integration and security challenges in PaaS and IaaS can be effectively addressed using well-defined APIs, implementing Service Level Agreements (SLAs), and standard syntax for cloud provisioning.

WAVE 시스템 지원을 위한 CRL 다운로드 프로토콜의 설계 및 구현 (Design and Implementation of CRL download protocol for supporting of WAVE systems)

  • 유권정;선설희;최범진;김은기
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.800-806
    • /
    • 2015
  • WAVE(Wireless Access in Vehicular Environments) 시스템은 차량이 고속 이동 환경에서 차량 간 또는 차량과 인프라 간 패킷을 주고받을 수 있는 무선 통신 기술이다. 본 연구에서는 차량이 WAVE 시스템에서 통신 할 때 상대방의 인증서가 폐기 되었는지 확인하기 위한 CRL(Certificate Revocation List) 다운로드 프로토콜을 설계하고 구현하였다. WAVE 시스템은 UDP 상에서 동작하도록 하였으며, 보안기능을 지원하기 위해 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 상호 인증을 하고 ECIES(Elliptic Curve Integrated Encryption Scheme)를 사용하여 기밀성을 보장한다. 또한 CRL 데이터에 MAC(Message Authentication Code)을 추가하여 데이터의 무결성을 보장하고, 선택적 재전송 방식(Selective Repeat Automatic Repeat Request)을 이용하여 데이터의 에러 및 흐름 제어를 수행한다.

메시지 인증 코드에 대한 연구 동향 분석 및 성능 비교 (Analysis of Research Trend and Performance Comparison on Message Authentication Code)

  • 김민우;권태경
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1245-1258
    • /
    • 2016
  • 다양한 기기들이 상호 연결되어 통신하는 IoT 환경에서는 보안 위협을 방지하기 위해 암호 알고리즘, 메시지 인증 코드 등 기밀성과 무결성을 제공하는 암호 기술을 사용한다. 안전성이 검증된 기존 암호 기술들이 다수 존재하지만, 저전력 저성능의 마이크로 컨트롤러 기반 IoT 기기에 기존 암호 기술을 그대로 사용하기 어렵기 때문에 다양한 경량 암호 기술이 등장하게 되었다. 최근 경량 블록 암호 알고리즘에 대한 연구는 꾸준히 증가하고 있지만, 경량 메시지 인증 코드에 대한 연구는 미흡한 실정이다. 따라서, 본 논문에서는 다양한 메시지 인증 코드에 대한 분류 분석을 통해 향후 메시지 인증 코드의 발전 방향에 대해 제시한다. 또한, 기반 기술별 대표 알고리즘을 실제 마이크로 컨트롤러에 구현 실험하여 저사양 환경에서의 알고리즘 성능 저하를 실증적으로 검증한다.

비밀번호 관리 어플리케이션의 주요 데이터 복호화 연구 및 보안성 평가 (A Study on Key Data Decryption and Security Evaluation for Password Management Apps)

  • 김한결;이신영;박명서
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.61-70
    • /
    • 2024
  • 인터넷 서비스 급증과 함께 사용자가 다양한 서비스를 이용하게 되면서 계정관리에 어려움을 겪을 수 있다. 이러한 고충을 해결하기 위해 다양한 비밀번호 관리 어플리케이션이 등장하고 있다. 포렌식 관점에서 비밀번호 관리 어플리케이션은 범죄 증거를 획득할 수 있는 단서를 제공할 수 있다. 본 논문에서는 비밀번호 관리 어플리케이션에서 사용자가 저장한 데이터를 획득하는 것을 목적으로 한다. 이를 위해 역공학을 통해 암호화된 데이터를 복호화하고 분석 대상 어플리케이션에 대한 보안성 평가 및 데이터를 안전하게 보관할 수 있는 더 나은 방법을 제안한다.

훔쳐보기 공격에 강인한 비밀번호 방식 (A Password Method Resistant to Shoulder Surfing Attacks)

  • 성진택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.331-332
    • /
    • 2022
  • 기존에 주로 사용된 잠금장치는 PIN 방식으로서 악의적인 사용자에 의해 비밀번호가 노출되는 문제를 갖고 있다. 쉽게 말하면, 누군가가 옆에서 잠금장치 암호를 훔쳐보기만 하더라도 정확한 비밀번호를 바로 알게 된다. 본 논문에서는 이러한 보안 문제를 해결하고자 한다. 제안하는 암호 방식은 암호 공격자가 잠금장치 비밀번호를 쉽게 알 수 없도록 설계된다. 이를 위해 우리는 PIN 방식의 비밀번호를 직접 입력하는 것 대신 숨겨진 비밀번호 방식을 이용하여 누군가가 잠금장치 비밀번호를 훔쳐보더라도 정확한 비밀번호가 공격자에게 노출되는 것을 막는다.

  • PDF