• 제목/요약/키워드: Integrity Authentication

검색결과 359건 처리시간 0.025초

가역 워터마킹을 이용한 구간 단위 오디오 무결성 인증 알고리즘 (Interval-based Audio Integrity Authentication Algorithm using Reversible Watermarking)

  • 여동규;이해연
    • 정보처리학회논문지B
    • /
    • 제19B권1호
    • /
    • pp.9-18
    • /
    • 2012
  • 콘텐츠의 인증을 위한 기존의 오디오 워터마킹 연구들은 워터마크의 제거 후에 원본 복원이 불가능한 것이 많다. 가역 워터마킹 기법은 고신뢰성의 오디오 콘텐츠가 요구되는 응용분야에서 오디오 데이터의 무결성을 인증하기 위한 효과적인 방법으로 적용될 수 있다. 가역 워터마킹 기법은 디지털 콘텐츠에 지각적 투명성을 유지하며 워터마크를 삽입한 후, 이를 아무런 손상없이 원본 상태로 복원할 수 있게 한다. 본 논문에서는 악의적인 위변조를 탐지하는 구간 단위의 오디오 무결성 인증 알고리즘을 제안하며, 완전한 가역성을 제공하기 위하여 차이값 히스토그램 기반 가역 워터마킹 기법을 사용한다. 전체에 대해서 한 번의 인증이 아닌 부분적인 인증을 위하여 오디오를 구간 단위로 분할하여 인증 정보를 삽입하며, 무결성 인증 또한 구간 단위로 수행된다. 다양한 실험 데이터들에 대하여 비교 분석한 실험 결과에 따르면 제안한 알고리즘은 완전한 가역성과 함께 낮은 왜곡을 유지하면서도 99% 이상의 높은 인증률을 얻을 수 있었다.

ESP 프로토콜에서의 문제점 보완 알고리즘 (The problem resolution algorithm in ESP protocol)

  • 이영지;김태윤
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.189-196
    • /
    • 2002
  • IPSec은 공용 네트워크 상에서 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec에서는 전송되는 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해 ESP프로토콜을 사용한다. ESP는 패킷 암호화를 위해 DES-CBC 알고리즘을 이용하는데 이 모드에서는 ESP프로토콜로 보호되어 전송되는 데이터를 암호화하기 위한 초기 값으로 IV(Initialization Vector) 값을 사용한다. 이 값은 수신 측의 패킷 복호화를 위해 공개적으로 전달되므로 중간에 공격자에 의해 공격당할 위험이 많다. IV의 값이 조금이라도 변경되면 ESP의 모든 데이터의 복호화가 이루어지지 않고 상위 레벨의 정보가 변경되는 통 심각한 문제가 발생한다. 이것은 보안을 목적으로 하는 IPSec에서는 치명적인 약점이 된 수 있다. 따라서 본 논문에서는 ESP프로토콜에서의 문제점인 IV를 안전하게 전송하기 위한 새로운 알고리즘을 제시한다. 이 방법은 IV 값을 DES-ECB 알고리즘을 이용하여 암호화하여 IV 공격을 방어하고 메시지 인증 함수를 추가 적용하여 ESP 전체 데이터의 무결성 체크도 가능하게 한다. 제안된 알고리즘으로 IV와 데이터에 대한 공격을 방어할 수 있고 안전한 전송을 보장한다.

IPSec에서 안전한 IV 전송을 위한 메커니즘 (A Mechanism for the Secure IV Transmission in IPSec)

  • 이영지;박남섭;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권2호
    • /
    • pp.156-164
    • /
    • 2002
  • IPSec은 공용 네트워크 상에서 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec에서는 전송되는 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해 ESP 프로토콜을 사용한다. ESP는 패킷 암호화를 위해 DES-CBC 알고리즘을 이용하는데 이 모드에서는 ESP 데이타를 암호화하기 위한 초기 값으로 IV(Initialization Vector)가 사용된다. 이 값은 수신 측의 패킷 복호화를 위해 공개적으로 전달되므로 중간에 공격자에 의해 공격당할 위험이 많다. IV의 값이 조금이라도 변경되면 ESP 의 모든 데이타의 복호화가 이루어지지 않고 상위 레벨의 정보가 변경되는 등 심각한 문제가 발생한다. 이것은 보안을 목적으로 하는 IPSec에서는 치명적인 약점이 될 수 있다. 따라서 본 논문에서는 IV를 안전하게 전송하기 위한 새로운 알고리즘을 제시한다. 이 방법은 DES-ECB 알고리즘을 이용하여 IV 값을 암호화하여 IV 공격을 방어하고 메시지 인증 함수를 추가 적용하여 ESP 전체 데이타의 무결성 체크도 가능하게 한다. 제안된 알고리즘으로 IV와 데이타에 대한 공격을 방어하고 안전한 전송을 보장한다.

Blockchain Technology for Combating Deepfake and Protect Video/Image Integrity

  • Rashid, Md Mamunur;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • 한국멀티미디어학회논문지
    • /
    • 제24권8호
    • /
    • pp.1044-1058
    • /
    • 2021
  • Tempered electronic contents have multiplied in last few years, thanks to the emergence of sophisticated artificial intelligence(AI) algorithms. Deepfakes (fake footage, photos, speech, and videos) can be a frightening and destructive phenomenon that has the capacity to distort the facts and hamper reputation by presenting a fake reality. Evidence of ownership or authentication of digital material is crucial for combating the fabricated content influx we are facing today. Current solutions lack the capacity to track digital media's history and provenance. Due to the rise of misrepresentation created by technologies like deepfake, detection algorithms are required to verify the integrity of digital content. Many real-world scenarios have been claimed to benefit from blockchain's authentication capabilities. Despite the scattered efforts surrounding such remedies, relatively little research has been undertaken to discover where blockchain technology can be used to tackle the deepfake problem. Latest blockchain based innovations such as Smart Contract, Hyperledger fabric can play a vital role against the manipulation of digital content. The goal of this paper is to summarize and discuss the ongoing researches related to blockchain's capabilities to protect digital content authentication. We have also suggested a blockchain (smart contract) dependent framework that can keep the data integrity of original content and thus prevent deepfake. This study also aims at discussing how blockchain technology can be used more effectively in deepfake prevention as well as highlight the current state of deepfake video detection research, including the generating process, various detection algorithms, and existing benchmarks.

무선 인체 영역 네트워크(WBAN)를 위한 실용적인 인증 시스템 (A Practical Authentication System for Wireless Body Area Networks(WBAN))

  • 안해순;윤은준;부기동
    • 한국통신학회논문지
    • /
    • 제37권4C호
    • /
    • pp.290-296
    • /
    • 2012
  • 본 논문에서는 U-헬스케어 의료 정보 환경을 위한 무선 인체 영역 네트워크(WBAN) 기반의 실용적인 인증 시스템을 제안한다. 제안한 인증 시스템은 AES와 같은 대칭키 암호 시스템을 기반으로 동작하며 데이터 기밀성, 데이터 인증, 데이터 무결성 등의 보안성을 보장할 뿐만 아니라 타임스탬프 기술을 적용하여 재전송 공격 방지 및 센서 노드, 마스터 노드, 베이스 스테이션, 의료 서버 사이에 안전한 인증을 수행하도록 설계하였다.

해시 함수를 이용한 효율적인 RFID 인증 (Effective RFID Authentication Using Hash Function)

  • 신효영;정계동
    • 한국정보통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.1171-1177
    • /
    • 2010
  • 최근 RFID 시스템은 유통, 의료, 군사 등 다양한 영역에서 활용하는 기술로 등장하고 있다. RFID 시스템을 여러가지 응용 서비스에 적용하려면 개인정보를 보호하기 위한 기술이 개발되어야한다. 본 논문에서는 해시 함수를 이용하여 RFID 태그와 데이터베이스간의 상호 인증을 효율적으로 수행할 수 있는 프로토콜을 제안하였다. 제안한 프로토콜은 상호 인증, 익명성, 비밀성, 무결성, 재전송 공격, 위치 추적 등 여러 가지 보안 요구 사항을 만족시키면서, 데이터베이스에서의 해시 연산 횟수를 줄여 전체 인증 시간을 줄일 수 있다.

CCN 콘텐츠 인증을 위한 MHT 개선에 따른 오류 발생 및 영향 분석 연구 (The Error Occurrence and Its Impact Analysis of Improved MHT Operation for CCN Content Authentication)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.479-486
    • /
    • 2019
  • CCN은 MHT에 기반한 콘텐츠 인증 기술을 사용한다. MHT의 중복 해시 계산 및 인증정보 중복 전송으로 인한 비효율성을 개선하기 위한 연구가 발표되었다. 그러나 MHT를 이용하기 위해서는 효율성 향상뿐만 아니라 오류 발생 가능성도 최소화해야 한다. 이 논문에서는 개선된 MHT의 오류 발생 가능성을 설명하고, 오류 발생 시 그 파급효과에 관하여 분석한다.

블록체인을 활용한 Single Sign-On 기반 인증 시스템 (Single Sign-On based Authentication System combined with Blockchain)

  • 임지혁;이명하;이형우
    • 사물인터넷융복합논문지
    • /
    • 제4권2호
    • /
    • pp.13-20
    • /
    • 2018
  • 본 논문은 최근 대두된 신기술인 '블록체인' 기술을 기반으로 'Single-Sign-On'과 'Token 기반 인증 방식'을 접목한 인증 시스템을 제안하였다. Single-Sign-On 기반 인증 방식에 블록체인 기술을 접목하여 '접근제어' 기능과 '무결성'을 제공하였으며, Token 기반 인증 방식을 사용하여 Stateless한 Self-Contained 인증 기능을 제공하였다. 암호화 기반 Token 발급 및 인증 과정을 수행하여 보안성을 높일 수 있었으며, Web Server에 대한 인증 편리성을 제공하였다. 또한 SSO과 Token 기반 인증을 통해 번거로운 인증 과정을 보다 편리하게 개선할 수 있는 방법을 제시하였다.

IT자산 안전성과 정보보호 서비스가 정보보호 품질 및 만족도에 미치는 영향에 관한 실증연구 (An Empirical Approach to the Influence of IT Assets Security and Information Security Service on Information Security Qualify and Satisfaction)

  • 권순재;이건창;김창현
    • 한국경영과학회지
    • /
    • 제32권2호
    • /
    • pp.149-162
    • /
    • 2007
  • In the era of the internet and ubiquitous computing, IS users are still facing a variety of threats. Therefore, a need of more tightened information security service increases unprecedentedly. In this sense, this study is aimed at proposing a new research model in which IT assets (i.e., network, system, and information influence) Security and Information Security Service (i.e., confidentiality, integrity, nonrepudiation, authentication) affect information security quality positively, leading to users' satisfaction eventually. To prove the validity of the proposed research model, PLS analysis is applied with valid 177 questionnaires. Results reveal that both IT assets Security and Information Security Service influence informations security qualify positively, and user satisfaction as well. From the results, it can be concluded that Korean government's recent orchestrated efforts to boost the IT assets Security and Information Security Service helped great improve the information security quality and user satisfaction.

Data Security in Unattended Wireless Sensor Networks through Aggregate Signcryption

  • Babamir, Faezeh Sadat;Eslami, Ziba
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권11호
    • /
    • pp.2940-2955
    • /
    • 2012
  • In this paper, we propose aggregate signcryption for achieving data security in UWSNs. The main challenge of these networks established in sensitive environments is offline sink visiting. Moreover, the sensors must retain collected data for long enough time to offload them onto the itinerant sink. Thus, the unattended nature of data collection intervals might offer the adversary the opportunity to apply various attacks without detection. In this paper, employing low order operations (in time and space), we propose a new secure scheme in which various security goals such as confidentiality (through encrypting), authentication and integrity (through signing) are achieved. In addition, the aggregation process of our scheme reduces the space and communication overheads both for sensors and sink, i.e. the proposed technique efficiently enables the sensors and sink to protect, verify and recover all the related data. We further compare our scheme with the best alternative work in the literature.