• 제목/요약/키워드: Forgery Attack

검색결과 65건 처리시간 0.03초

USN 환경에서 ECDH 알고리즘을 이용한 KDPC(Key Distribution Protocol based on Cluster) 설계 (A Design of KDPC(Key Distributed Protocol based on Cluster) using ECDH Algorithm on USN Environment)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.856-858
    • /
    • 2013
  • USN(Ubiquitous Sensor Network) 환경에서 센싱(sensing)된 데이터는 개인의 프라이버시 및 기업의 비밀 정보와 관련되어 있지만 일반 네트워크에 비해 보안에 취약한 특성을 가지고 있다. 즉, USN은 센서 정보의 도청, 비정상적인 패킷의 유통, 메시지의 재사용, 데이터 위변조 공격, 서비스 거부 공격 등에 쉽게 노출되는 취약점을 가지고 있다. 따라서 USN 환경에서 센서 노드들의 사이의 안전한 통신을 위해서는 반드시 키가 필요하다. 본 논문에서는 센서 네트워크의 특성을 고려한 ECDH 알고리즘을 이용하여 클러스터 기반 키 분배 프로토콜인 KDPC(Key Distributed Protocol based on Cluster)을 설계한다. 그 결과, 데이터 위변조 공격을 탐지하고, 센싱된 데이터의 노출을 방지함으로써 안전한 USN 환경을 제공할 수 있다.

  • PDF

커뮤니티 기반의 유비쿼터스 네트워크 환경에서 안전한 커뮤니티 생성 권한 위임 방안 (Authority Delegation Scheme for Secure Social Community Creation in Community-Based Ubiquitous Networks)

  • 노효선;정수환
    • 대한전자공학회논문지TC
    • /
    • 제47권1호
    • /
    • pp.91-98
    • /
    • 2010
  • 본 논문은 커뮤니티 기반의 유비쿼터스 네트워크에서 대리 서명 기법을 적용한 커뮤니티 멤버들 간의 상호 인증 기법 및 안전한 커뮤니티 생성 권한 위임 기법을 제안한다. 커뮤니티 기반의 유비쿼터스 네트워크에서는 사용자가 필요로 하는 네트워크 서비스 및 응용서비스를 제공해주기 위해 다양한 상황인식 정보가 수집 되고 활용된다. 또한 사용자는 학업, 게임, 정보 공유, 사업, 회의 등의 다양한 목적에 의해 다양한 커뮤니티를 생성할 수 있다. 그러나 커뮤니티 기반의 유비쿼터스 네트워크의 경우 공격자에 의해 상황인식 정보가 위조 및 도용되어 악의적인 목적으로 사용될 수 있다. 또한 악의적인 목적으로 커뮤니티를 생성할 수 있다. 제안하는 기법은 위임 서명 기법을 이용하여 커뮤니티 멤버들 간의 상호 인증 및 비밀 키를 교환 할 수 있도록 지원하고, 안전하게 커뮤니티 생성 권한을 위임할 수 있도록 하였다. 또한 기존 RSA 서명 기법과의 비교 분석을 통해 전체 계산 시간이 감소함을 확인하였다.

M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법 (Encryption Algorithm Technique for Device's key Protect in M2M environment)

  • 최도현;박중오
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.343-351
    • /
    • 2015
  • 현재 M2M 환경은 다양한 서비스가 기관 및 기업이나 일상생활로 확대되면서 관련 기술의 보안 취약성 발생 가능성이 이슈화되고 있다. 본 논문은 이러한 보안 취약성 문제를 해결하기 위해 M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법을 제안한다. 제안 기법은 타원곡선 암호 기반으로 초기 키 교환과 서명 교환을 통해 보안 세션을 생성하였고, 화이트박스 암호는 보안 세션 키를 이용하여 화이트박스 테이블을 생성하는 암호화에 응용하였다. 암호 알고리즘 적용 결과, 타원곡선 암호는 통신 세션에 대한 경량 화된 상호인증, 세션 키 보호를 제공하고, 화이트 박스 암호는 기존 암호 알고리즘과는 다른 방식으로 암호화에 사용되는 세션 키 보호를 보장하였다. 제안하는 프로토콜은 데이터변조 및 노출, 중간자 공격, 데이터 위조 및 변조 공격에 대해 안전한 장점이 있다.

AES 암호 알고리듬 기반 보안성이 강화된 RFID 인증 프로토콜 설계 (Design of Security-Enhanced RFID Authentication Protocol Based on AES Cipher Algorithm)

  • 강민섭
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.83-89
    • /
    • 2012
  • 본 논문에서는 RFID 시스템에서 개인 정보보호를 위해 보안성이 강화된 인증 프로토콜의 설계를 제안한다. 제안된 방법에서는 AES(Advanced Encryption Standard) 암호 알고리듬을 기반으로 하여 3중 CRA(challenge response authentication) 방식을 사용한다. 또한, 개선된 인증 메카니즘의 실현을 위해 기존의 ISO/IEC 18000-3 표준을 수정한 3종류의 프로토콜 프레임 패킷 형식을 제안한다. 보안성 비교를 통하여 제안한 알고리듬이 보다 보안성이 강인함을 제시하였으며, 제안한 프로토콜의 검증을 위해 RFID Tag을 위한 디지털 Codec을 설계하였다. 설계된 Codec은 Verilog HDL을 사용하였고, Xilinx Virtex XCV400E device를 사용하여 합성을 수행하였다. 시뮬레이션 결과를 통하여 제안한 프로토콜이 안정성 향상과 함께 정확히 동작함을 보였다.

수중무선통신 환경에 적합한 AES, ARIA 블록암호 기반 CCM-UW 구현 및 성능 분석 (Implementation and Analysis Performance of CCM-UW based AES, ARIA Blockcipher for Underwater Environment)

  • 이재훈;박민하;윤남열;이옥연;박수현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.115-118
    • /
    • 2014
  • 수중무선통신 시스템은 수질 조사, 해양 자원 탐사 및 개발, 해양환경 분석 및 군사적인 정보 수집 수단 등 다양한 분야에 활용 가능하다. 하지만 수중무선통신 환경에서는 매질의 특성과 다양한 지형적 요소, 의도된 공격 등으로 인해 데이터 손실이 발생하고 데이터 위변조를 포함한 다양한 보안위협이 존재한다. 이를 해결하기 위해서 본 논문에서는 데이터 기밀성, 무결성, 출처인증, 그리고 재공격 방지기능을 제공하는 CCM 운영모드를 수중무선통신 환경에 적합하게 변형한 CCM-UW(CCM Underwater)운영모드를 제안한다. 이를 수중무선통신 MAC 프로토콜인 MACA Protocol에 구현하고 통신 속도를 측정해서 CCM-UW의 보안적용 가능성과 통신환경에 미치는 영향을 분석하고자 한다.

  • PDF

중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안 (An Experimental Environment for Simulation of Stealthy Deception Attack in CPS Using PLCitM (PLC in the Middle))

  • 장엽;이우묘;신혁기;김신규
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.123-133
    • /
    • 2018
  • 사이버 물리 시스템(CPS: Cyber-Physical System)은 물리시스템과 사이버시스템이 통합되어 운영되는 시스템을 말한다. CPS는 대상 물리시스템을 안정적으로 운영하기 위해 다수의 센서를 이용하여 끊임없이 물리 대상을 모니터링하고 현재 상태에 따라 액추에이터 제어를 수행한다. 만약 악의적인 공격자가 자신들의 공격을 은닉하기 위해서 센서들의 측정값을 대상으로 위변조 공격을 수행한다면, 수집된 데이터에 기반하여 운영되는 사이버시스템은 현재 물리시스템의 운영 현황을 확인할 수 없게 된다. 이는 자동화 시스템 및 운전원의 대응을 지연시켜 더욱 큰 피해가 발생하게 된다. 점차 정교해지는 타겟형 공격들로부터 CPS를 안전하게 보호하기 위해서는 센서 및 측정값을 대상으로 수행되는 은닉형 공격을 탐지할 수 있는 대응기술을 개발해야 한다. 그러나 다양한 이기종 장치들이 존재하는 CPS에서 실제 현장장치들을 대상으로 취약점을 분석하고 실증하는 과정은 많은 시간을 필요로 한다. 따라서 본 연구에서는 CPS 은닉형 공격 탐지 기술의 성능 검증에 활용 가능한 중간자 PLC 실험환경 구축 방안을 제안하고 그 실험결과를 제시한다.

SSL 프로토콜의 CipherSuite 설정 문제점과 해결 방안 (CipherSuite Setting Problem of SSL Protocol and It's Solutions)

  • 이윤영;허순행;박상주;신동휘;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.359-366
    • /
    • 2008
  • 인터넷과 정보통신기술의 사용이 일반화되면서 인터넷 상에서 중요한 데이터를 안전하게 전송해야 함에 따라 SSL 프로토콜의 사용은 필수요소가 되었다. SSL 프로토콜은 메시지 위/변조 공격과 같은 능동적인 공격에 안전하도록 설계가 되었지만 CipherSuite 설정 변경은 별다른 제약 없이 수정이 가능하다. 공격자가 Client의 시스템의 오작동을 유도하여 CipherSuite 설정을 키 길이가 낮은 대칭키 알고리즘으로 변경한다면 도청하여 데이터를 해독할 수 있다. 본 논문은 키 길이가 낮은 대칭키 알고리즘 설정에 대한 국내 웹사이트의 보안세션 생성 조사 및 CipherSuite 설정 문제점에 대한 해결책을 제시한다.

이더리움 기반 이메일 시스템 모델 (E-mail System Model based on Ethereum)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.99-106
    • /
    • 2017
  • With the advent of virtual money such as bit coins, interest in the block chain is increasing. Block Chain is a technology that supports Distributed Ledger and is a versatile technology applicable to various fields. Currently, the block chain is conducting research for various applications such as virtual money, trade finance, marketplace, power market, image contents service, and IoT. The technologies that make up the block chain are smart contract, digital signature/hash function and consensus algorithm. And these technologies operate on P2P networks. In this paper, we have studied e-mail system based on the ethereum which is one of the block chain based technologies. Most legacy mail systems use SMTP and the POP3/IMAP protocol to send and receive e-mail, and e-mail use S/MIME to protect the e-mail. However, S/MIME is vulnerable to DDoS attacks because it is configured centrally. And it also does not provide non-repudiation of mail reception. To overcome these weaknesses, we proposed an e-mail system model based on ethereum. The proposed model is able to cope with DDoS attack and forgery prevention by using block chain based technology, and reliable recording and management among block chain participants are provided, so that it is possible to provide a non-repudiation function of e-mail transmission and reception.

합성 방식을 이용한 문서 화상의 보안 체계 연구 (A Study on Security System of Document Image using Mixing Algorithm)

  • 허윤석;김일경;박일남
    • 정보학연구
    • /
    • 제2권2호
    • /
    • pp.89-105
    • /
    • 1999
  • 본 논문은 컴퓨터를 이용한 문서 화상의 보안 통신에서 요구되는 문서 화상의 보안, 위조, 인증 등의 제반 분쟁에 대처하기 위한 연구이다. 문서 화상의 보안을 위해서 기존에 연구되어온 각종 암호화 방식 및 스크램블 방식과 같이 정보의 보안 여부를 노출시키고 비도에 의지하는 방식과 달리 정보의 보안여부를 제3자가 판독하기 어렵도록 하여 일상의 문서 교환으로 인식하게 함으로써 1차적으로 이의 해독에 따른 위험을 감소시키고 2차적으로는 해독이 가해진다 하여도 알고리즘 자체의 비도에 의해 해독을 용이하지 않도록 하는 방식의 보안 체계를 제안한다.

  • PDF

Cryptanalysis and improvement of a Multi-server Authentication protocol by Lu et al.

  • Irshad, Azeem;Sher, Muhammad;Alzahrani, Bander A.;Albeshri, Aiiad;Chaudhry, Shehzad Ashraf;Kumari, Saru
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.523-549
    • /
    • 2018
  • The increasing number of subscribers and demand of multiplicity of services has turned Multi-Server Authentication (MSA) into an integral part of remote authentication paradigm. MSA not only offers an efficient mode to register the users by engaging a trusted third party (Registration Centre), but also a cost-effective architecture for service procurement, onwards. Recently, Lu et al.'s scheme demonstrated that Mishra et al.'s scheme is unguarded to perfect forward secrecy compromise, server masquerading, and forgery attacks, and presented a better scheme. However, we discovered that Lu et al.'s scheme is still susceptible to malicious insider attack and non-compliant to perfect forward secrecy. This study presents a critical review on Lu et al.'s scheme and then proposes a secure multi-server authentication scheme. The security properties of contributed work are validated with automated Proverif tool and proved under formal security analysis.