• 제목/요약/키워드: ID authentication

검색결과 371건 처리시간 0.029초

UCC와 관련된 인터넷 범죄에 대한 네트워크 포렌식 연구 (A Study of Network Forensics related to Internet Criminal at UCC)

  • 이규안;박대우;신용태
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.143-151
    • /
    • 2008
  • 인터넷 이용자의 74%가 UCC를 이용하고 있고, You Tube를 이용한 총기범죄가 발생하였다. 인터넷 범죄는 온라인에서 비대면성, 익명성, 은닉성으로 발생되고 있다. 본 논문에서는, 인터넷 UCC속에 나타난 인터넷 범죄의 양태를 분석하고 추적하는 네트워크 포렌식 방법과 기법을 연구한다. 인터넷 UCC의 범죄와 관련된 경찰과 검찰의 UCC 검색 방법 연구와 저장방법을 이용한 UCC의 증거 자료 수집 및 네트워크 포렌식을 통한 ID, IP 역추적과 위치 추적을 연구한다. 증거자료는 암호화하여 저장하며 접근제어와 사용자 인증을 통한 전송 및 저장 후에 무결성 검증을 통해 법정의 증거자료로 채택되도록 연구한다. 본 연구를 통해 인터넷 범죄 모의와 발생 등을 사전에 차단할 수 있도록 추진하고, 수사기관의 인터넷 범죄에 대한 포렌식 연구 발전에 기여하게 될 것이다.

  • PDF

개인정보 보호를 위한 바이오인식 템플릿 보안 (Biometric Template Security for Personal Information Protection)

  • 신용녀;이용준;전명근
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.437-444
    • /
    • 2008
  • 본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

Keyboard hooking 방지를 위한 패스워드 입력 방법 연구 (A study on Password Input Method to Protect Keyboard hooking)

  • 강승구;곽진석;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.241-244
    • /
    • 2011
  • 최근 인터넷 기술의 발전으로 인해 웹 서비스의 이용시간 및 장소에 대한 제약 없이 바로 접속할 수 있는 편리성이 제공되어 사용자가 급증하였다. 웹서비스에서는 일반적으로 ID/Password 인증방식을 사용하고 있으며, 사용자인증 후 웹서버에 저장된 사용자의 개인정보를 확인할 수 있다. 이를 보호하기 위해 웹 서비스 공급자는 다양한 보안 기법들을 제공하고 있다. 그러나 사용자가 키보드를 통해서 개인정보를 입력하는 순간에 공격자가 Keyboard hooking 을 이용하여 개인정보가 탈취되는 사건이 최근 발생되고 있다. 이에 본 논문에서는 Keyboard hooking 방지를 위해 패스워드 입력 시 CAPTCHA로 구성된 문자들이 특정 Map상 무작위로 배치되어 이를 마우스나 터치를 통해 입력되는 방법을 제안한다.

  • PDF

RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석 (Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm)

  • 서석충;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.83-90
    • /
    • 2011
  • 최근 타원곡선 상에서의 페어링은 ID 기반의 암호/서명/인증/키공유 기법, 등 다양한 적용되고 있으며 효율적인 계산을 위하여 GF($P^n$) (P = 2, 3) 상에서 정의되는 $Eta_T$ 페어링 알고리즘이 개발되었다. 하지만 $Eta_T$ 페어링 알고리즘의 대칭적인 연산 구조 때문에 Tate, Ate 페어링과 비교하여 부채널 분석에 취약하다. $Eta_T$ 페어링 알고리즘의 부채널 분석에 대한 안전성을 위하여 다양한 대응 방법들이 제안되었다. 특히, 2008년에 Masaaki Shirase 외가 제안한 랜덤값 덧셈 (Random value addition: RVA)을 이용한 대응방법의 경우에는 효율성 측면에서는 뛰어나지만 안전성 측면에서는 취약점이 있다. 본 논문에서는 $Eta_T$ 페어링 알고리즘에서 제안된 RVA기반의 부채널 대응방법의 취약성에 대하여 실제 구현 관점에서 면밀히 분석한다.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

패스워드 기반 인증된 3자 키 교환 프로토콜 (Password-Based Authenticated Tripartite Key Exchange Protocol)

  • 이상곤;이훈재;박종욱;윤장홍
    • 한국멀티미디어학회논문지
    • /
    • 제8권4호
    • /
    • pp.525-535
    • /
    • 2005
  • A. Joux의 프로토콜을 기반으로 패스워드 기반 인증된 3자 키 교환 프로토콜을 제안하였다. 공유 패스워드를 이용한 대칭 키 암호를 사용하여 A. Joux의 프로토콜이 갖는 인증과 man-in-the-middle attack 문제를 해결하였다. 또한 패스워드를 사용한 대칭 키 암호의 취약점인 오프라인 사전공격에 대한 대책도 제시하였다. 제안된 프로토콜은 인증서 기반 인증과 ID 기반 인증에서 요구되는 신뢰 기관이 필요 없으므로 ad hoc 네트워크와 같이 네트워크 인프라 구축이 어려운 환경에서 유용하게 사용될 수 있다. 제안된 프로토콜은 기존에 발표된 패스워드 인증된 키 교환 프로토콜보다 통신적인 면에서 더 효율적이며 트리기반 그룹 키 프로토콜에 적용될 경우 계산상의 약점을 보상받을 수 있다.

  • PDF

안전하고 효율적인 신원확인을 위한 암호기반 시스템 (The Password base System for the safe and Efficient Identification)

  • 박종민;박병전
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.81-86
    • /
    • 2009
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 본 논문에서는 안전성은 Square root problem에 기초를 두고 있고, 프리플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격(해킹)들에 대해서 안전성을 높이기 위한 암호기반 시스템을 제안한다. 암호기반 시스템 확인은 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. 암호기반 시스템은 검증자를 확인하는데 걸리는 시간이 적게 소요되면서 특출하다.

OTP를 이용한 HMAC 기반의 3-Factor 인증 (HMAC-based 3-factor Authentication using OTP)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제10권12호
    • /
    • pp.3708-3714
    • /
    • 2009
  • 최근 컴퓨터 통신 기술이 발달함에 따라서 대부분의 정보 서비스가 온라인으로 이루어지고 있으며, 온라인 정보들의 가치 또한 높아지고 있다. 그러나 정보 기술의 발달에 따라 이를 공격하기 위한 다양한 공격 기법들도 생기고 있으며, 이 공격들로부터 안전한 온라인 서비스를 제공하기 위해서 일반적인 ID/Password 방식의 정적인 Password를 이용하는 것이 아니라 매번 새로운 Password를 생성하는 OTP를 이용하게 되었다. 현재 OTP 토큰을 이용한 2-factor OTP 생성방식이 주로 이용되고 있다. 그러나 이 2-Factor 인증방식은 OTP 토큰의 분실 또는 도난과 같은 물리적 공격에 대한 방어책을 제시하지 못한다. 본 논문에서는 이와 같은 문제를 해결하기 위해 HMAC을 이용한 3-factor 인증방식을 제안하며, 이와 함께 제안한 인증방식에 대한 안전성을 평가한다.

스마트 그리드 환경에서 시스템 ID를 이용한 지그비 인증 프로토콜에 관한 연구 (A study on Zigbee Authentication Protocol Using System IDs in Environments of Smart Grid)

  • 김경목;임송빈
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.101-110
    • /
    • 2011
  • 스마트 그리드 네트워크(Smart Grid Networks)는 기존의 전력망에 정보기술(IT)을 접목하여 전력 공급자와 소비자가 양방향으로 정보를 교환함으로써 에너지 효율을 최적화하는 차세대 지능형 전력망이다. 고압 전력망과 IT 영역에서 응용되고 있는 스마트 그리드 네트워크(Smart Grid Networks)는 정보의 도청이나, 비정상적 패킷의 유통, 메시지의 재사용등 데이터의 위 변조와같은외부의공격에쉽게노출되는환경에서동작함으로보안은필수적으로갖추어져야 하는 중요한 기능이다. 저전력, 초소형 저비용 장점을 갖는 Zigbee는 스마트 그리드 네트워크를 구현하는 최적의 기술로 주목 받고 있다. 그러나 Zigbee 보안 시스템에는 심각한 문제점들을 가지고 있다. 본 논문에서는 스마트 그리드의 Zigbee 보안 시스템이 가지고 있는 문제점들을 자세히 분석하고, 이를 해결하여 스마트 그리드에 적합한 보안 프로토콜을 새롭게 제안하고 그 효율성을 비교 분석한다.

한 단계로 신원확인을 위한 패스워드 (One-Pass Identification Processing Password)

  • 김용훈;조범준
    • 한국정보통신학회논문지
    • /
    • 제9권3호
    • /
    • pp.627-632
    • /
    • 2005
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 안전성은 Square root problem에 기초를 두고 있고, 프리플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격들에 대해서 안전성을 높이기 위한 OPI(One Pass Identification)을 제안한다. OPI는 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. OPI는 승인된 자를 확인된 데 걸리는 시간이 적게 소요되면서 뛰어났다.