• 제목/요약/키워드: Information Encryption

검색결과 1,931건 처리시간 0.025초

계층적 센서 네트워크에서 안전한 통신을 위한 키 갱신 프로토콜 (Key Update Protocols in Hierarchical Sensor Networks)

  • 이주영;박소영;이상호
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.541-548
    • /
    • 2006
  • 센서 네트워크는 유비쿼터스 컴퓨팅 환경을 실현하기 위한 네트워크로 센싱 및 통신 능력으로 인간이 접근하기 어려운 다양한 곳에 설치되어 감시나 탐지 등을 통하여 데이터를 수집한다. 이러한 환경의 구현을 위하여 센서 네트워크에서 센서 노드가 수집한 데이터는 사용자에게 전달될 때 안전한 통신을 보장하기 위해 데이터의 암호화가 필요하다. 따라서 초소형, 빈번한 데이터 이동, 제한적인 계산 능력 및 저장 능력 그리고 배터리 전력 사용이라는 특성을 갖는 센서 노드에 알맞은 암호화를 위한 키 관리 구조가 요구된다. 본 논문은 계층 구조를 가진 센서 네트워크에 적합한 키 관리 메커니즘을 제안한다 센서 노드는 자신의 부모 노드에게 데이터를 전달하므로 모든 센서 노드에게 데이터를 보내는 기존의 방식보다 데이터 라우팅에 소모되는 에너지를 줄일 수 있다. 그리고 센서 노드는 각 계층에 따라 다른 능력을 가지고 있으며, 능력에 따라 센서 노드에게 다른 키 생성 프로토콜을 적용한다. 본 논문에서는 키 생성을 위한 정보를 공유하는 센서 노드의 수에 제한을 두어 키가 노출되었을 때 피해 범위를 줄인다. 또한 각 센서 노드는 키 갱신을 수행하여 새로운 키를 사용하며 효과적으로 안전한 데이터 암호화를 위하여 각 계층별로 다른 주기에 따른 키 갱신을 수행한다. 따라서 데이터를 보다 안전하게 암호화하며 효율적으로 키 갱신을 수행할 수 있다.

중재자를 이용한 ID기반 전자서명과 키 업데이팅 전자서명 기법 (Mediated ID based signature scheme and key updating signature scheme)

  • 주학수;김대엽
    • 정보처리학회논문지C
    • /
    • 제14C권6호
    • /
    • pp.463-470
    • /
    • 2007
  • 공개키기반구조에서 공개키 인증서의 효율적 폐지방법은 가장 중요한 연구 분야 중 하나이다. 2001년 Boneh et al.는 RSA 기반 암호시스템에서 사용자의 공개키 인증서를 즉각적으로 폐지할 수 있는 mediated RSA 기법을 제안하였다. 기본 mediated RSA 구조는 Security Mediator(SEM)이라는 중재자를 이용하는 것으로, 사용자가 메시지에 서명 혹은 복호화 연산을 수행하기 위해서는 중재자로부터 토큰을 먼저 얻어야만 한다. 즉, 사용자의 공개키 인증서가 유효하지 않으면 중재자인 SEM은 토큰발행을 중지함으로써 즉각적으로 사용자의 서명 능력 혹은 복호화 능력을 폐지시킬 수 있게 된다. 최근 Libert와 Quisquater는 mediated RSA의 SEM 구조를 이용한 즉각적인 폐지기법이 Boneh-Franklin의 ID 기반 암호기법과 GDH그룹에 기반한 전자서명에도 적용될 수 있다는 것을 보였다. 이 논문에서는 먼저 안전한 ID기반 전자서명(IBS)에 SEM의 구조가 적용된 중재자를 이용한 ID기반 전자서명기법, mIBS를 제안한다. 제안한 기법은 여러 서명값들을 한 번에 검증할 수 있는 배치검증 성질을 유지하게 된다. 또한, Libert와 Quisquater가 제안한 GDH그룹에 기반한 전자서명기법은 개인키의 노출 시 이전 서명값에 대한 위조가 가능하게 되는 순방향 안전성이 보장되지 않는다. 이에, 제안된 mIBS에 기반하여 중재자 기반의 키 업데이팅 전자서명 기법인 mKUS를 설계함으로써 순방향 안전성을 제공하였다.

내장형 시스템을 위한 128-비트 블록 암호화 알고리즘 SEED의 저비용 FPGA를 이용한 설계 및 구현 (Design and Implementation of a 128-bit Block Cypher Algorithm SEED Using Low-Cost FPGA for Embedded Systems)

  • 이강;박예철
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권7호
    • /
    • pp.402-413
    • /
    • 2004
  • 본 논문에서는 국내 표준 128비트 블록 암호화 알고리즘인 SEED를 소형 내장형(8-bit/ 16-bit) 시스템에 탑재하도록 저가의 FPGA로 구현하는 방법을 제안한다. 대부분 8-bit 또는 16-bit의 소규모 내장형 시스템들의 프로세서들은 그 저장용량과 처리속도의 한계 때문에 상대적으로 계산양이 많아 부담이 되는 암호화 과정은 별도의 하드웨어 처리기를 필요로 한다. SEED 회로가 다른 논리 블록들과 함께 하나의 칩에 집적되기 위해서는 적정한 성능을 유지하면서도 면적 요구량이 최소화되는 설계가 되어야 한다. 그러나, 표준안 사양의 구조대로 그대로 구현할 경우 저가의 FPGA에 수용하기에는 면적 요구량이 지나치게 커지게 되는 문제점이 있다. 따라서, 본 논문에서는 면적이 큰 연산 모듈의 공유를 최대화하고 최근 시판되는 FPGA 칩의 특성들을 설계에 반영하여 저가의 FPGA 하나로 SEED와 주변 회로들을 구현할 수 있도록 설계하였다. 본 논문의 설계는 Xilinx 사의 저가 칩인 Spartan-II 계열의 XC2S100 시리즈 칩을 대상으로 구현하였을 때, 65%의 면적을 차지하면서 66Mpbs 이상의 throughput을 내는 결과를 얻었다. 이러한 성능은 작은 면적을 사용하면서도 목표로 하는 소형 내장형 시스템에서 사용하기에 충분한 성능이다.

클라우드 환경에서 검색 효율성 개선과 프라이버시를 보장하는 유사 중복 검출 기법 (Efficient and Privacy-Preserving Near-Duplicate Detection in Cloud Computing)

  • 한창희;신형준;허준범
    • 정보과학회 논문지
    • /
    • 제44권10호
    • /
    • pp.1112-1123
    • /
    • 2017
  • 최근 다수의 콘텐츠 서비스 제공자가 제공하는 콘텐츠 중심 서비스가 클라우드로 이전함과 동시에 온라인 상의 유사 중복 콘텐츠가 급격히 증가함에 따라, 불필요한 과잉 검색 결과를 초래하는 등 클라우드 기반 데이터 검색 서비스의 품질이 저하하고 있다. 또한 데이터 보호법 등에 의거, 각 서비스 제공자는 서로 다른 비밀키를 이용하여 콘텐츠를 암호화하기 때문에 데이터 검색이 어렵다. 따라서, 검색 프라이버시를 보장하면서 유사 중복 데이터 검색의 정확도까지 보장하는 서비스의 구현은 기술적으로 어려운 실정이다. 본 연구에서는, 클라우드 환경에서 데이터 복호 없이 불필요한 검색 결과를 제거함으로써 검색서비스 품질을 제고하며, 동시에 효율성까지 개선된 유사 중복 검출 기법을 제안한다. 제안 기법은 검색 프라이버시와 콘텐츠 기밀성을 보장한다. 또한, 사용자 측면의 연산 비용 및 통신 절감을 제공하며, 빠른 검색 평가기능을 제공함으로써 유사 중복 검출 결과의 신뢰성을 보장한다. 실제 데이터를 통한 실험을 통해, 제안 기법은 기존 연구 대비 약 70.6%로 성능이 개선됨을 보인다.

DCT영역에서 스크램블된 이진 위상 컴퓨터형성홀로그램을 이용한 디지털 영상 워터마킹 기술 (Digital Image Watermarking Technique using Scrambled Binary Phase Computer Generated Hologram in Discrete Cosine Transform Domain)

  • 김철수
    • 한국멀티미디어학회논문지
    • /
    • 제14권3호
    • /
    • pp.403-413
    • /
    • 2011
  • 본 논문에서는 DCT 영역에서 스크램블된 이진 위상 컴퓨터형성홀로그램을 이용한 디지털 영상 워터마킹 기술을 제안하였다. 워터마크 삽입과정은 워터마크로 사용되는 은닉영상 대신 은닉영상을 손실 없이 재생할 수 있는 이진 위상 컴퓨터홀로그램을 생성하고 이를 스크램블기법으로 암호화 하여 워터마크로 사용한다. 그리고 암호화된 워터마크에 가중치 함수를 곱하고 호스트영상의 DCT 영역에서 DC성분에 삽입한 후 IDCT를 수행한다. 워터마크의 추출은 워터마킹된 영상과 원래의 호스트영상의 DCT계수 차이를 구하고, 삽입시 적용한 가중치 함수를 나눈 후 디스크램블링 하여 복호화 한다 그리고 복호화된 워터마크를 역푸리에 변환하여 은닉영상을 재생한다 마지막으로 원래의 은닉영상과 복호화된 은닉영상과의 상관을 통해 워터마크의 존재여부를 결정한다. 제안된 워터마킹 기술은 이진 값으로 구성된 은닉영상의 홀로그램정보를 이용하고 스크램블링 암호화 기법을 활용하였음으로 기존의 어떠한 워터마킹 기술보다 압축, 잡음 및 절단과 같은 다양한 외부공격에 안전하고 견실한 특징을 가지고 있음을 컴퓨터시뮬레이션을 통해 그 장점들을 확인하였다.

무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜 (Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks)

  • ;이경석;박승규
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.303-316
    • /
    • 2011
  • 데이터 병합은 무선 센서 네트워크의 주요 기술이지만 다수의 보안 문제를 유발할 수 있으며, 이들 가운데 하나가 데이터 병합 과정 중의 compromised node에 의한 허위 데이터 삽입이나 메시지 누락이다. 이 문제에 대한 대부분의 기존 해결책은 암호화에 의존하고 있는데, 이들은 많은 연산량과 통신 부하를 필요로 한다. 이와 같은 요구 조건에도 불구하고 기존 방법들은 공격 노드의 탐지가 아닌 공격의 확인 기능만을 가진다. 이러한 제약 사항은 공격이 반복적으로 발생하는 경우, 센서 노드의 에너지 낭비를 유발한다. 비록 기존의 한 연구에서 허위 데이터 삽입점을 식별하는 기능을 제공하고 있지만, 이 방법은 전체 노드 중 최대 50%의 노드만이 데이터 전송에 참여하는 단점을 가진다. 따라서 공격자 확인이 가능할 뿐만 아니라, 동시에 데이터 전송에 참여하는 노드의 수를 증가시킬 수 있는 새로운 접근 방법이 요구된다. 본 논문에서는 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised aggregator에 대한 대응을 위해 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 크게 병합 트리 작성과 시큐어 데이터 병합으로 구성되는데, 시큐어 데이터 병합에는 모니터링을 기반으로 하는 비정상 데이터 삽입 탐지와 최소한의 암호화 기법이 사용된다. 시뮬레이션 결과에 따르면 제안된 프로토콜은 데이터 전송에 참여하는 노드의 수를 95% 수준으로 증가시키는 동시에, 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised node의 탐지가 가능한 것으로 확인되었다. 한편 제안된 프로토콜에서 compromised node를 추적하는데 요구하는 통신 오버헤드는 전체 노드의 수가 n일 때, O(n)으로 기존 연구보다 우수하거나 유사한 수준을 가진다.

디지털 방송 콘텐츠 보호 유통 시스템 설계 및 구현 (Design and Implementation of a Protection and Distribution System for Digital Broadcasting Contents)

  • 이혜주;최범석;홍진우;석종원
    • 정보처리학회논문지C
    • /
    • 제11C권6호
    • /
    • pp.731-738
    • /
    • 2004
  • 디지털 콘텐츠의 이용 증가와 함께 디지털 콘텐츠의 저작권 보호 및 유통이 점점 부각되고 있으며 이를 위한 디지털 저작권 관리(DRM, digital rights management) 기술은 다양한 종류의 디지털 콘텐츠 뿐만 아니라 저작권 권리를 보호하기 위해 적용 가능하다. 뿐만 아니라, 디지털 방송 기술 도입과 개인용 비디오 녹화기와 같은 저장 장치의 등장으로 저장되는 디지털 방송 콘텐츠에 대한 보호 기술도 요구되어 지고 있다. 현재 방송 콘텐cm에 대한 보호 방법은 특정 채널에 대한 시청자의 접근을 제어하는 제한 수신 시스템(CAS, conditional access system)으로, 이것은 디지털 방송 콘텐츠의 자유로운 콘텐츠 2차배포를 제한시킨다. 본 논문에서는 불특정 다수를 대상으로 방송되는 방송 콘텐츠에 대한 저장과 사용을 제어하고 자유로운 2차배포(superdistribution)를 허용하기 위해 암호화와 라이센스를 이용하는 DRM의 개념을 적용하고 각 부분들의 기능 검증을 위한 구현 결과를 보인다. 본 논문의 구현 시스템은 시청자의 STB(Set-top box)에 방송콘텐츠의 녹화를 허용하고, 사용자에 의한 2차배포가 가능하다는 장점이 있다. 따라서, 콘텐츠 제공자와 소비자 모두에게 신뢰성 있는 콘텐츠 보호 및 유통환경을 제공가능하다.

불 마스크와 산술 마스크에 대한 게이트 레벨 변환기법 (Gate-Level Conversion Methods between Boolean and Arithmetic Masks)

  • 백유진
    • 대한전자공학회논문지SD
    • /
    • 제46권11호
    • /
    • pp.8-15
    • /
    • 2009
  • 암호 시스템을 구현할 경우 차분 전력 분석 공격법 등과 같은 부채널 공격법에 대한 안전성은 반드시 고려되어야 한다. 현재까지 부채널 공격법에 대한 다양한 방어 기법이 제안되었으며, 본 논문에서는 그러한 방어 기법 중의 하나인 마스킹 기법을 주로 다루게 된다. 특히 본 논문에서는 이러한 마스킹 기법의 구현에 수반되는 불 마스크와 산술 마스크 사이의 변환 문제에 대한 효율적인 해법을 제시한다. 새로 제안된 방법의 기본적인 아이디어는, ripple adder에 사용되는 carry 비트와 sum 비트를 계산하는 과정 중에 랜덤 비트를 삽입함으로써 공격자가 상기 비트들과 원 데이터 사이의 상관관계를 알아내지 못하게 하는 데에 있다. 새로 제안된 방법은 어떠한 여분의 메모리 사용 없이 단지 6n-5개의 XOR 게이트와 2n-2개의 AND 게이트만을 사용하여 n-비트 이진열에 대한 마스크 변환을 수행하며 변환 수행 시 3n-2 게이트 시간 지연을 필요로 한다. 새로 제안된 방법은 특히 비트 단위의 연산만을 사용하기 때문에 불 연산과 산술 연산을 동시에 사용하는 암호 알고리즘을 차분 전력 분석 공격에 안전하게 하드웨어로 구현하는 경우 효과적으로 사용될 수 있다. 예를 들어 본 논문은 새로 제안된 방법을 SEED 블록 암호 알고리즘의 안전한 구현에 적용하였으며 그 상세한 구현 결과는 본문에 제시된다.

IEEE 802.15.4기반 센서 네트워크에서 슬립거부 공격의 취약성 분석 및 탐지 메커니즘 (Vulnerability Analysis and Detection Mechanism against Denial of Sleep Attacks in Sensor Network based on IEEE 802.15.4)

  • 김아름;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.1-14
    • /
    • 2010
  • IEEE 802.15.4 표준기술[1]은 센서 네트워크에서 저전력을 위한 기술로 LR-WPANs(Low Rate-Wireless Personal Area Networks)의 물리 계층과 MAC계층을 규정한다. 이 표준은 무선 센서, 가상 선(Virtual Wire)과 같은 제한된 출력과 성능으로 간단한 단거리 무선 통신을 필요로 하는 폭넓은 응용에 활용되고 있지만 보안 측면의 연구는 현재 미비한 상태로 다양한 공격에 대한 취약점을 내포하고 있다. 본 논문에서는 802.15.4 MAC계층의 슬립거부(Denial of Sleep) 공격에 대한 취약성을 분석하고 이를 탐지하는 메커니즘을 제안한다. 분석 결과, 슈퍼프레임 구간 변경, CW(Contention Window)값 변경, 채널스캔 및 PAN 연합과정 등에서 슬립거부 공격의 가능성을 분석할 수 있었고, 이 과정 중 일부에서는 표준에서 정의한 인증과 암호화 기능이 적용되어도 공격 가능함을 알 수 있었다. 또한 본 논문에서는 분석된 취약점 중에 채널스캔 및 PAN 연합과정에서 Beacon/Association Request 메시지 위조를 통한 슬립거부 공격의 탐지 메커니즘을 제안한다. 제안된 메커니즘은 메시지 요청 간격, 요청 노드 ID, 신호 세기 등을 모니터링하여 공격을 식별하여 탐지한다. QualNet 시뮬레이션 툴을 사용하여 공격의 영향 및 제안된 탐지 메커니즘의 탐지 가능성과 성능의 우수성을 입증할 수 있었다.

최소 전제조건 개념을 이용한 성질 기반 데이터 실링 (A Property-Based Data Sealing using the Weakest Precondition Concept)

  • 박태진;박준철
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.1-13
    • /
    • 2008
  • 신뢰 컴퓨팅(Trusted Computing)은 하드웨어를 통해 컴퓨터 사용자가 제어할 수 있는 범위 이상에서 보안성을 제공하고, 컴퓨팅 장치에 대한 신뢰를 보장하는 기술을 말한다. 신뢰 컴퓨팅에서 규정한 TPM(Trusted Platform Module)이라는 전용 보안칩은 신뢰성 있는 데이터 저장 및 신뢰성 있는 플랫폼 상태 보고를 가능하게 하는 핵심 장치이다. 데이터 실링은 데이터를 암호화할 때 특정한 플랫폼의 상태와 연관시켜 기존의 암호화를 통한 기밀성 보호를 한층 더 강화한 강력한 보안 기법이다. 데이터 실링에는 이진 해쉬 값 기반의 플랫폼 구성 상태를 직접 활용하는 방식과 플랫폼의 제공 성질(property)을 실링에 활용하는 방식이 있다. 본 논문에서는 Dijkstra가 제안한 최소 전제조건 개념을 이용한 새로운 성질 기반의 데이터 실링 및 해제 프로토콜을 제안한다. 제안하는 프로토콜은 실링 할 때와 동일한 성질에서 실링 해제를 가능하게 하여 정상적 시스템 업데이트 시 실링 해제가 가능하도록 한다. 그러면서 기존 성질 기반 실링 방식의 문제점인 제3자 신뢰 기관의 비현실성 및 플랫폼의 프라이버시 노출 문제를 해결하였다. 본 논문은 제안 프로토콜의 보안성을 분석적으로 제시하였으며, Strasser가 개발한 소프트웨어 TPM 에뮬레이터 환경에서 프로토콜을 구현하여 그 동작성을 실험적으로 입증하였다. 제안 기법은 데스크탑 PC는 물론 무선 이동 네트워크 상의 PDA나 스마트 폰 플랫폼에도 적용 가능하다.

  • PDF