• 제목/요약/키워드: Forgery Analysis

검색결과 70건 처리시간 0.03초

MS 워드의 RSID 분석을 통한 문서파일 이력 추적 기법 연구 (Study on History Tracking Technique of the Document File through RSID Analysis in MS Word)

  • 전지훈;한재혁;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1439-1448
    • /
    • 2018
  • MS 워드를 포함한 다양한 전자 문서파일은 계약서 위조, 영업기밀 유출 등의 각종 법적 분쟁에서 주요 쟁점이 되고 있다. MS 워드 2007 이후부터 사용되는 OOXML(Office Open XML) 포맷의 파일 내부 메타데이터에는 고유의 RSID(Revision Identifier)가 저장되어 있다. RSID는 문서의 내용을 생성/수정/삭제 후 저장할 때마다 해당 단어, 문장, 또는 문단에 부여되는 고유한 값으로, 내용 추가/수정/삭제 이력, 작성 순서, 사용된 문서 어플리케이션 등의 문서 이력을 추정할 수 있다. 본 논문에서는 사용자의 행위에 따른 RSID의 변경 사항으로 원본과 사본 구별, 문서파일 유출 행위 등을 조사하는 방법론을 제시한다.

결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석 (Exact Security Analysis of Some Designated Verifier Signature Schemes With Defective Security Proof)

  • 김기태;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.37-48
    • /
    • 2010
  • 수신자 지정 서명은 서명자가 지정된 검증자에게 서명의 유효성을 증명할 수 있도록 하는 서명기법이다. 한편 그 지정된 검증자는 제삼자에게 서명문서의 소스 즉 두 가능한 서명자들 중에서 누구에 의한 서명인지를 확인시킬 수 없다. 일반적인 전자서명과 달리, 수신자 지정 서명은 서명자가 지정된 수신자를 제외한 누구에게든 자신의 서명을 부인할 수도 있다. 그동안 제안된 몇몇 기법들 중에서, 최근 Zhang등의 기법과 Kang등의 기법이 다양한 공격에 취약하다는 사실이 밝혀졌다. 본 논문에서, 위의 기법들이 저자들에 의해서 안전성 증명이 제시되었음에도 불구하고 공격을 허용하게 되는 근본적인 이유를 밝히고, 더불어 Huang- Chou 기법과 Du-Wen 기법이 같은 문제를 갖는다는 사실을 보인다. 나아가 Huang-Chou의 기법에 대하여 실질적인 공격들을 제안한다. 마지막으로, Du-Wen 기법은 안전성 증명과정에서 저자들이 위 기법들의 저자들과 동일한 오류를 범하였으나 그 오류를 수정하여 실제 증명가능한 안전성을 갖는 기법임을 보인다.

Integrated Object Detection and Blockchain Framework for Remote Safety Inspection at Construction Sites

  • Kim, Dohyeong;Yang, Jaehun;Anjum, Sharjeel;Lee, Dongmin;Pyeon, Jae-ho;Park, Chansik;Lee, Doyeop
    • 국제학술발표논문집
    • /
    • The 9th International Conference on Construction Engineering and Project Management
    • /
    • pp.136-144
    • /
    • 2022
  • Construction sites are characterized by dangerous situations and environments that cause fatal accidents. Potential risk detection needs to be improved by continuously monitoring site conditions. However, the current labor-intensive inspection practice has many limitations in monitoring dangerous conditions at construction sites. Computer vision technology that can quickly analyze and collect site conditions from images has been in the spotlight as a solution. Nonetheless, inspection results obtained via computer vision are still stored and managed in centralized systems vulnerable to tampering with information by the central node. Blockchain has been used as a reliable and efficient decentralized information management system. Despite its potential, only limited research has been conducted integrating computer vision and blockchain. Therefore, to solve the current safety management problems, the authors propose a framework for construction site inspection that integrates object detection and blockchain network, enabling efficient and reliable remote inspection. Object detection is applied to enable the automatic analysis of site safety conditions. As a result, the workload of safety managers can be reduced with inspection results stored and distributed reliably through the blockchain network. In addition, errors or forgery in the inspection process can be automatically prevented and verified through a smart contract. As site safety conditions are reliably shared with project participants, project participants can remotely inspect site conditions and make safety-related decisions in trust.

  • PDF

WiBro 네트워크에서 메신저, VoIP 도청 및 포렌식 연구 (A Study of Forensic on Eavesdropping from VoIP and Messenger through WiBro Network)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.149-156
    • /
    • 2009
  • 우리나라 WiBro가 IEEE 802.16e로 국제표준화 되어 수도권부터 WiBro 네트워크 사업을 수행하고 있다. 본 논문에서는 WiBro 네트워크에서 빈번하게 일어나는 메신저 프로그램과 VoIP를 통한 음성 및 화상통화에 대해 도청을 실시하였다. 패킷 수집과 분석기인 와이어샤크를 통해서 패킷의 도청을 실시하고 SIP, H.263, TCP, UDP 프로토콜을 바탕으로 도청자료를 재생한다. 패킷이 위변조 되지 않았다는 무결성을 시간을 기준으로 검증하여 도청된 VoIP 음성 패킷의 복사본의 시간과 패킷의 시간 그리고 X-Lite 통화 기록의 시간이 일치함을 증명하여 무결성을 검증한다. 무결성이 검증된 자료는 밀봉 봉투에 넣어서 수사 자료로서 활용하기 위해 밀봉 후에 수사관의 간인을 실시하여 법정에서의 증거자료로 사용 할 수 있도록 준비한다.

스마트 그리드 환경에서 블록체인 기반 스마트 미터 인증 프로토콜 (Blockchain-based Smart Meter Authentication Protocol in Smart Grid Environment)

  • 김종현;김명현;박영호
    • 한국산업정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.41-54
    • /
    • 2023
  • 스마트 그리드는 효율적인 에너지 생산과 소비, 관리를 지원해주는 전력망 시스템으로 다양한 분야와 산업에서 활용되고 있다. 그러나 공개된 네트워크를 통해 서비스가 제공되는 환경에서는 보안 취약점과 개인정보 침해에 대한 신뢰 문제 해결은 필수적이다. 특히, 스마트 미터 단말의 식별정보는 중앙화된 서버를 통해 일괄적으로 관리되며, 중앙화된 관리 구조는 단말기 탈취, 데이터 위조 및 변조, 삭제 등 공격에 취약하다. 본 논문은 이러한 문제점을 해결하기 위해 탈중앙 분산원장 기술인 블록체인을 활용한 스마트 미터 인증 프로토콜을 제안한다. 제안된 방식은 블록체인을 통한 개별 스마트 미터 단말의 고유한 분산식별자(DID) 발급과 물리적복제방지기술(PUF)을 기반한 난수 값을 사용하여 데이터의 무결성과 신뢰성을 강화한다. 또한 비정형 보안 분석 및 AVISPA 시뮬레이션을 이용하여 제안한 방식의 안전성을 분석하고 관련 연구들과 비교하여 효율적인 방식임을 보인다.

동적 특성의 시각화를 수행하는 새로운 패턴변환 기법에 의한 온라인 서명인식 기술 (Online Signature Verification by Visualization of Dynamic Characteristics using New Pattern Transform Technique)

  • 지수영;이재연;오원근;김창헌
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제32권7호
    • /
    • pp.663-673
    • /
    • 2005
  • 본 논문에서는 서명패턴에 내재되어 있는 동적인 특성을 패턴변환을 이용하여 시각화 함으로써 위조서명에 대한 안정성을 향상시킨 새로운 온라인 서명인증 알고리즘을 제안한다. 제안하는 첫 번째 패턴변환방식인 속도 평활화(Speed Equalization)는 서명과정의 시간적인 특성을 효율적으로 모델링하기 위하여, 주어진 서명의 시계열 패턴을 선 속도가 일정하도록 재구성함으로써 변환된 패턴을 생성한다 한편 두 번째 패턴변환방식인 속도변환(Velocity Transform)은 주어진 서명패턴을 수평/수직 속도 평면으로 매핑 함으로써 변환된 패턴을 생성한다. 이러한 변환을 통하여 원래의 서명과정에서의 동적인 특성이 변환된 도메인에서는 변환된 패턴의 모양에 반영되게 되므로, 변환된 패턴에 대한 형체분석(Shape Analysis) 을 통하여 효율적으로 동적인 특성에 대한 분석이 이루어진다. 본 논문에서 제안하는 모델의 장점은 변환된 패턴들이 본래의 서명패턴과 동일한 형태로 표현된다는 점이다. 따라서 기존의 많은 연구를 통하여 제안되어 은 대부분의 서명인식 알고리즘을 변환된 패턴에도 그대로 적용할 수 있다는 장점을 가진다. 271명의 6770개의 서명패턴으로 이루어 진 데이타베이스를 대상으로 한 실험을 통하여 본 논문에서 제안된 방식을 사용한 경우, 1.17$\%$의 EER(Equal Error Rate)를 보여 제안된 변환을 사용하지 않은 경우의 1.93$\%$와 비교하여 성능이 현격하게 향상되었음을 보였다. 특히 위조서명에 대한 실험에서는 이 차이가 더욱 현저하여 본 논문에서 제안된 방식이 위조서명을 거부하는데 유용함을 보였다.

안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구 (A study on the vulnerability of integrity verification functions of android-based smartphone banking applications)

  • 김순일;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.743-755
    • /
    • 2013
  • 최근, 정상 앱에 악성코드를 추가하여 안드로이드 마켓에 재배포 되는 악성 앱들이 발견되고 있다. 금융거래를 처리하는 뱅킹 앱들이 이와 같은 공격에 노출되면 인증정보 및 거래정보 유출, 부정거래 시도 등 많은 문제점들이 발생할 수 있다. 이에 대한 대응방안으로 금융당국이 관련 법규를 제정함에 따라 국내 은행들은 뱅킹 앱에서 무결성 검증기능을 제공하고 있지만, 해당 기능의 안전성에 대한 연구는 이루어진 바가 없어서 신뢰하기 어렵다. 본 논문에서는 안드로이드 역공학 분석 기법들을 이용하여 뱅킹 앱의 무결성 검증 기능 취약점을 제시한다. 또한, 제시한 취약점이 이용될 경우, 실제 뱅킹 앱의 무결성 검증 기능이 매우 간단하게 우회되어 리패키징을 통한 악성코드 삽입 공격이 이루어질 수 있으며 그 위험성이 높다는 것을 실험결과로 증명한다. 추가적으로, 취약점을 해결하기 위한 방안들을 구체적으로 제시함으로써 앱 위변조 공격에 대응하여 스마트폰 금융거래 환경의 보안 수준을 높이는데 기여한다.

스마트카 정보보안 침해위협 분석 및 대응방안 연구 (An analysis on invasion threat and a study on countermeasures for Smart Car)

  • 이명렬;박재표
    • 한국산학기술학회논문지
    • /
    • 제18권3호
    • /
    • pp.374-380
    • /
    • 2017
  • 약 IoT(Internet of Things)는 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물, 사물과 시스템 간의 정보를 상호 소통하는 지능형 기술 및 서비스 등을 지칭 한다. 사물인터넷환경의 발전은 더욱 경량화되고 지능적인 센서, 가볍고 다양한 환경에 적용 가능한 네트워크 프로토콜의 발전을 수반하고 있다. 이러한 요소기술의 발전은 안전기능과 사용자 편의성 등을 적용한 스마트카 환경의 빠른 발전을 도모하고 있다. 이러한 발전은 긍정적인 효과를 발위하기도 하지만 보안 문제가 해결되지 않는다면 스마트카 서비스는 개인 생활의 큰 재앙을 유발 할 수 있다. 스마트카는 기존 차량에 여러 형태의 통신기능이 적용되고 차량을 제어 할 수 있는 다양한 기능이 제공되며 이에 대한 인증우회, 데이터 위변조를 통한 차량의 불법 제어를 통한 오동작 유발, 차량 운행 정보 탈취를 통한 개인 행태 정보 유출 등 다양한 보안 위협을 유발할 수 있다. 이에 본 논문에서는 사물인터넷 환경에서의 스마트카 서비스의 형태를 알아보고 스마트카 서비스가 가지는 보안 위협을 시나리오 기반으로 도출하고 이에 대한 대응 방안을 제시함으로서 안전한 스마트카 활용 방안을 제시하고자 한다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석 (Analysis of IoT Open-Platform Cryptographic Technology and Security Requirements)

  • 최정인;오윤석;김도원;최은영;서승현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권7호
    • /
    • pp.183-194
    • /
    • 2018
  • IoT 기술의 급격한 발전으로 스마트홈이나 스마트 시티와 같은 다양한 편리한 서비스들이 실현되었다. 그러나 무인 환경에서의 IoT 기기는 도청 및 데이터 위조, 무단 액세스로 인한 정보 누출 등 다양한 보안 위협에 노출되어 있다. 안전한 IoT 환경을 구축하려면 IoT 기기에 적절한 암호화 기술을 사용해야 한다. 그러나 IoT 기기의 제한된 자원으로 인해 기존 IT 환경에 적용된 암호화 기술을 그대로 적용하는 것은 불가능하다. 본 논문에서는 성능에 따라 IoT 디바이스의 분류를 조사하고 IoT 디바이스의 보안 요구 사항을 분석한다. 또한 AllJoyn, oneM2M, IoTivity와 같은 IoT 개방형 표준 플랫폼의 현재 암호화 기술의 사용 현황을 조사하고 분석한다. 암호화 기술 사용 현황에 대한 연구를 기반으로 각 플랫폼이 보안 요구사항을 만족하는지 확인한다. 각 IoT 개방형 플랫폼은 기밀성, 무결성, 인증 및 인증과 같은 보안 서비스를 지원하기위한 암호화 기술을 제공한다. 하지만 혈압 모니터링 센서와 같은 자원이 제한된 IoT 장치는 기존의 암호화 기법을 적용하기가 어렵다. 따라서 무인 환경에서 전력 제한 및 자원 제약을 받는 IoT 장치에 대한 암호화 기술을 연구 할 필요가 있다.