• 제목/요약/키워드: Integrity Authentication

검색결과 360건 처리시간 0.021초

3GPP 블록 암호의 S-box 안전성 분석 (An analysis on the S-boxes of block ciphers in 3GPP)

  • 장구영;강주성;이옥연;정교일
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.67-75
    • /
    • 2001
  • 비동기식(W-CDMA) 3세대 이동통신의 3GPP는 무선 구간에서의 데이터 기밀성과 무결성을 제공하기 위하여 블록 암호 KASUMI에 기반한 f8과 f9 알고리즘을 제안했다. 또한, 3GPP 인증 및 키 생성 함수들에 대한 예로써 블록 암호 Rijndael에 기반한 Milenage 알고리즘을 제안했다. 따라서 3GPP 알고리즘의 안전성을 분석하기 위해서는 핵심 알고리즘인 KASUMI와 Rijndael의 안전성 분석이 선행되어야 한다. 블록 암호의 여러 구성 요소들 중에서 S-box는 가장 기본적인 안전성 요인들이 함축된 함수로 볼 수 있으므로 본 논문에서 우리는 KASUMI와 Rijndael의 S-box를 비교 분석한다. 더욱이 KASUMI S9-box의 AC 및 SAC특성이 좋지 않지만, S7-box와 S9-box를 포함하고 있는 KASUMI FI 함수의 AC는 Rijndael S-box의 AC와 같고, KASUMI FI 함수의 SAC은 Rijndael S-box의 SAC과 비교해 좋다는 사실을 규명한다.

AAA 기반 Mobile IP 환경에서 안전하고 빠른 핸드오프 기법 설계 (Design of a Secure and Fast Handoff Method for Mobile If with AAA Infrastructure)

  • 김현곤
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.79-89
    • /
    • 2004
  • Mobile IP Low Lattency Handoffs Mobile IP 등록 요청 절차를 처리하는데 발생하는 지연을 최소화시켜 실시간 서비스를 가능하게 해준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며. 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버를 관여시키지 않고, 이전에 할당된 세션 키론 재사용 하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트가 세션 키를 교환하는 단계에서 발생하는 보안 취약점을 해결하기 위하여 게이트웨이 방문 에이전트로 하여금 신뢰할 수 있는 제3자 역할을 수행하도록 하고 이를 통해 키를 공유한다. 제안한 기법에 의하면 홈 망까지의 트랜잭션이 필요 없고, 세션 키의 기밀성과 무결성이 보장되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.

VoIP를 위한 보안 프로토콜 성능 평가 (Performance Evaluation of VoIP Security Protocols)

  • 신영찬;김규영;김민영;김중만;원유재;류재철
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.109-120
    • /
    • 2008
  • VoIP 서비스는 인터넷을 이용하기 때문에 기존 침해 및 공격이 쉽게 이루어질 수 있는 문제점을 가지고 있다. 특히 VoIP를 통해 제공되는 서비스는 사용자의 프라이버시와 관련된 정보를 다루기 때문에 사용자 인증, 시그널링 메시지나 미디어 스트림의 암호화/무결성 등의 보안은 필수적이고 VoIP 전화기에 보안을 위한 프로토콜의 구현은 한정된 연산 및 저장자원, 성능을 고려한 구현이 요구된다. 이에 따라 본 논문에서는 시그널링과 미디어를 위한 보안 프로토콜간의 성능평가를 통해 이러한 고려사항을 만족하는 프로토콜을 확인하고자 한다. 시그널링 보안으로 TLS와 DTLS, 미디어 보안으로 SRTP와 DTLS, 키 교환 프로토콜로 MIKEY, ZRTP, DTLS를 구현하고 SIP 프록시 및 UA(User Agent)에 적용하여 접속 품질과 음성 품질에 관한 프로토콜간의 비교를 수행하였다. 성능 평가 결과 보안 프로토콜 적용으로 인한 음성 품질의 저하가 발생하지 않았지만 접속 품질의 경우 DTLS를 기반으로 하는 보안 프로토콜이 비교적 우수한 성능으로 측정되었고, DTLS는 UDP를 기반으로 시그널링과 미디어 경로에 모두 적용이 가능하기 때문에 VoIP 전화기의 한정된 성능과 자원 문제를 해결할 수 있는 것으로 나타났다.

MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계 (Designing Reliable P2P Transmission Mechanism Against MITM Attack)

  • 김상춘;권혁찬;나재훈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.103-109
    • /
    • 2008
  • 많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다.

인터넷 메일 시스템에서의 정보보호 서비스 구현 (An Implementation of the Security Service on Internet Mail System)

  • 강명희;신효영;유황빈
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.107-122
    • /
    • 1997
  • 현재 사용되고 있는 대부분의 전자 메일 시스템은 전달되는 메시지의 불법 누출, 불법 변조, 송·수신자의 신원 불분명, 송·수신 행위의 부인 등의 정보보호 위협요소를 가지고 있으며, 이에 대한 대책이 요구되고 있다. 본 논문에서는 인터넷의 메일 시스템을 대상으로 정보보호 서비스를 구현하여 기존의 인터넷 메일 시스템에서의 정보보호에 대한 취약성을 보완하였다. 구현된 메일 시스템에서는 기존의 PEM이나 PGP에서 제공하고 있는 메시지 기밀성, 메시지 무결성, 송신자 신분 인증, 송신 부인 봉쇄 등의 정보보호 서비스를 제공할 뿐만 아니라, 아직까지 PEM이나 PGP에서는 제공하고 있지 못한 메시지 재전송 방지, 내용증명을 통한 수신 부인 봉쇄 서비스를 제공한다 또한 본 논문에서는 디지털서명 생성시 서명 블록을 생성하여 서명을 수행함으로써, 디지털 서명에 있어 보다 안전성을 높였으며, 암호화 블록을 생성하여 암호화 키를 암호화함으로써, 암호화 키에 대한 안전성 또한 높였다.

대용량 파일 전송 소프트웨어의 동일성 감정 방법 (Appraisal Method for Similarity of Large File Transfer Software)

  • 전병태
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.11-16
    • /
    • 2021
  • 정보통신의 발달로 인하여 소프트웨어의 중요성이 증대되고 있으며, 이에 따른 소프트웨어 저작권 분쟁도 증가하는 추세에 있다. 본 논문은 제출된 프로그램들의 소스와 관련하여 프로그램 수행에 필요한 파일들을 감정범위로 하였다. 분석 대상인 대용량 파일 전송 솔루션 프로그램은 데이터에 대한 전자서명 및 암호화를 통하여 기밀성, 무결성, 사용자 인증, 부인방지 기능 등의 부가 기능을 제공하고 있다. 본 논문에서는 프로그램 A, 프로그램 B, 프로그램 C 3개에 대하여 분석을 수행한다. 프로그램 유사율을 산출하기 위하여 다음과 같은 내용을 분석한다. 패키지의 구조, 패키지 이름, 각 패키지 내 소스파일 이름, 소스파일 내 변수명, 함수명, 함수구현 소스코드, 제품의 환경변수 정보에 대하여 유사 여부를 분석하고 프로그램의 전체 유사율을 산출한다. 패키지 구조 및 패키지 이름이 일치되는 정도를 확인하기 위해, 폴더 구조를 비교하여 유사도 판단을 하였다. 또한 패키지 구조 및 패키지 이름이 어느 정도 일치하는지와 각 패키지 내 소스 파일(클래스) 이름이 어느 정도 일치하는지에 대한 분석을 하였다.

과학고 및 영재학교에 재학 중인 과학영재의 연구노트 작성실태 분석 (Analysis on Writing Status of Laboratory Notebook by Science-Gifted High School Students)

  • 유혁상;이지원
    • 과학교육연구지
    • /
    • 제46권3호
    • /
    • pp.266-277
    • /
    • 2022
  • 이 연구에서는 과학영재의 연구노트의 작성과 보관 현황 및 인식 실태를 분석하여, 향후 연구노트 작성과 관리 지침 및 교육 방안 마련을 위한 시사점을 도출하는 것을 목적으로 한다. 이를 위하여 과학영재 고등학생을 대상으로 설문을 실시하였고 152명의 응답을 분석하였다. 과학영재 학생들의 연구노트 작성과 보관 현황 및 인식의 특성을 살펴보면, 연구노트의 작성이 중요하다고 인식하는 것에 비해 성실하게 작성하지 않았고, 지도교사나 과학자 등 멘토의 지도와 점검도 성실하게 수행되지 않는 경향이 나타났다. 또, 이름, 날짜기입 등 연구증빙을 위한 실행이 부족하였다. 그리고 연구노트를 학생이 직접 소유하고 보관하는 비율이 가장 높았으나, 보존 기간이 얼마인지, 소유 및 보관 주체가 누구인지에 대한 인식 수준은 높지 않았다. 이러한 결과에 기반하여 과학영재 교육기관의 개선사항을 제안한다. 첫째, 연구노트 작성을 성실히 수행하도록 과학영재 학생들에 대한 지도를 강화할 필요가 있다. 둘째, 연구노트 작성 방법에 대해 구체적으로 교육할 필요가 있다. 셋째, 학교에서 구체적인 연구노트 작성, 관리에 대한 규정을 마련하고 이를 바탕으로 교육이 이루어져야 한다.

DB 보안의 문제점 개선을 위한 보안등급별 Masking 연구 (A Study on DB Security Problem Improvement of DB Masking by Security Grade)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.101-109
    • /
    • 2009
  • 오라클 DBMS의 8i버전에서는 암호화 모듈이 기본적으로 장착되어 있으나, 암호화 모듈은 성능저하가 야기되어 제한적으로 적용되고 있다. 본 논문에서는 인덱스검색, 객체관리 혼란, 암호화로 인한 심각한 DB성능 저하, 실시간 데이터 암호화 미지원 IP기반의 데이터 접근제어 미지원으로 인한 기술별로 DB 보안의 문제점을 분석한다. 그리고 DB 보안의 가용성을 향상시키기 위해 암호화기술의 대체수단인 DB Masking 기법을 활용한 종합적인 보안 프레임워크를 제안한다. 취약점 개선안으로 가상계정을 이용하여 보안등급별로 DB Masking 기준을 설정하고, 가상계정을 통한 사용자 인증과 SQL문의 사전, 사후 결재 및 무결성을 체크하고, 감사 로그로 수집하여 DB를 안전하게 관리 할 수 있는 방안으로 활용한다.

실난수 발생기 통계적 예측 불가능성 확인 방법 (Methodology to Verify the Unpredictability of True Random Number Generators)

  • 김문석;전승배
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.123-132
    • /
    • 2024
  • 사물 인터넷 시대를 맞아 700억대 이상의 다양한 기기들이 세계를 연결하고 있다. 초연결 시대로 다양한 기기들의 정보 보안은 중요한 기술 요소이다. 기밀성, 무결성, 인증 등 주요 보안 기능을 구현하기 위해 다양한 기기들의 실난수 발생기를 구현하는 것은 중요하다. 이 연구는 실난수 발생기의 난수성을 빠르게 측정하는 방법을 제안한다. 국제 표준을 통해 난수 발생기출력의 난수성을 측정하는 방법이 있다. 하지만, 공식적인 국제 표준은 평가를 위한 많은 시간 및 비용을 소비한다. 따라서, 실난수 발생기를 구현하는 입장에서 난수성과 예측 불가능성을 빠르게 측정하는 것은 실난수 발생기를 설계하고 구현하는 입장에서 시간과 비용에 효율성을 높여준다. 첫째, 아날로그 신호의 경우 자기 상관 및 상호 상관 측정을 통해 예측 불가능성을 빠르게 측정하는 것을 제안한다. 둘째, 디지털 신호의 경우 결합 엔트로피 및 상호 정보 측정을 통해 예측 불가능성을 더 명확히 측정하는 것을 제안한다.

필터와 트랜스포머를 이용한 투명한 보안기반의 설계 및 구현 (Design and Implementation of a Transparent Security Infrastructure using Filter and Transformer)

  • 김용민;이도헌;노봉남;최락만;인소란
    • 한국정보처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.975-983
    • /
    • 1998
  • 최근의 정보통신 환경은 다양한 시스템 및 응용서비스를 지원하는 개방형 분산처리 환경으로 변모하고 있으며, 또한 상속 및 캡슐화, 재사용 등의 다양한 장점을 제공하는 객체지향 기법을 이용한 응용의 개발이 이루어지고 있다. 이러한 이용의 증대는 외부의 보안 위협에 최약한 네트워크 환경에 안전한 정보 교환을 위한 대책을 필요로 한다. 본 논문에서는 분산 객체환경에서 응용의 안전성을 위하여 CORBA의 보안서비스 규격에 기반하여 인증, 보안설정, 접근제어, 보안정보관리의 기능을 갖는 투명한 보안 기반구조를 설계 및 구현하였다. 보안 기반구조는 사용자 인증정보, 데이터 암호화 및 무결성을 위한 키 분배 등을 지원하기 위한 외부 보안서비스로서 SESAME V4를 이용하였다. 또한 응용의 요청에 대한 투명한 보안 서비스를 지원하기 위하여 객체요청중개자(Object Request Broker: ORB)와 인터페이스를 지원하는 필터(filter)와 트랜스포머(transformer)의 기능을 이용하였다. 필터는 메시지의 전송 및 수신 전후에 파라미터 및 메소드를 삽입 또는 제거 할 수 있으며, 트랜스포머는 메시지의 전송전 및 수신후에 암호화 및 복호화를 위해 바이트 스트림에 직접 접근할 수 이것은 CORBA에서 정의한 안전한 객체요청중개자(secure ORB)의 접근제어 및 안전한 호출 인터셉터를 필터와 트랜스포머를 이용하여 구현한 것이다.

  • PDF