• 제목/요약/키워드: Integrity Authentication

검색결과 360건 처리시간 0.021초

Digital Content Certification and Management Technology Based on Blockchain Technology

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권11호
    • /
    • pp.121-128
    • /
    • 2021
  • 4차 산업혁명시대에 접어들면서 기존의 콘텐츠 제공 업체에만 의존했던 디지털콘텐츠 시장이 유투브와 같이 사용자의 참여로 다양한 디지털콘텐츠를 제공하고 있다. 이로 인해 디지털콘텐츠 시장의 활성화를 가져왔지만, 저작자의 저작권과 콘텐츠의 무분별한 도용 및 사용으로 디지털콘텐츠 시장에 악영향을 미치고 있다. 본 논문은 디지털콘텐츠를 보호하고 저작자의 저작권을 보호하기 위해 블록체인 기술을 기반으로 디지털콘텐츠 관리 기술을 연구하였다. 제안 기술은 디지털콘텐츠와 저작권자를 보호하고 사용자를 식별하여 무분별한 디지털콘텐츠 접근과 도용을 방지한다. 디지털콘텐츠의 안전한 관리를 위해 블록체인의 인증기술로 활용되는 해쉬 함수를 활용하여 사용자를 인증하고 디지털콘텐츠를 관리하여 무결성과 인증 서비스를 제공한다.

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

디바이스 ID 기반의 하이브리드 PKI 공인 인증 보안 기법 (Hybrid PKI Public Certificate Security Method Based on Device ID)

  • 손영환;최운수;김기현;최한나;이대윤;오충식;조용환
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.113-124
    • /
    • 2010
  • 본 논문에서는 안전한 사용자 인증의 초석인 인증서의 원천지 무결성 보장과 함께 사용자의 편의성 향상을 위한 방안으로써, PKI 인증서 인증기법에 디바이스 ID에 기반한 하이브리드 공인 인증 기법을 제안하여 기존 하이브리드 PKI 공인인증서 인증기법에서의 사용자 편의성과 보안성을 향상시키고자 한다. 본 논문에서 제안하는 모델의 특징은 크게 다섯 가지로 설명할 수 있다. 첫째, 사용자 스스로 각각의 인증 상황 및 보안 수준에 맞는 정책을 선택 할 수 있어 사용자의 편의성을 향상 시킬 수 있다. 둘째, 정책별 디바이스 ID의 해시 값인 DLDI Key(Device Location Dependence ID Key)의 비교를 통해 사용자 인증서의 원천지 무결성을 보장할 수 있다. 셋째, EOTP Key(Event of One Time Password Key)를 통해서 인증서를 암호화, 복호화 하는 키의 값을 매 인증 시도마다 변경시킴으로써 보안성을 향상 시킬 수 있다. 넷째, 인증서에 Index 값을 추가시켜 멀티 디바이스에 인증서의 저장이 가능하다. 다섯째, 보안 카드 등 인증서의 원천지 무결성 보장을 위한 추가적인 장치가 필요치 않아, 인증 처리 시간의 지연을 단축시킬 수 있으며 인증 서버의 연산 부하를 감소시킬 수 있다.

An Efficient Broadcast Authentication Scheme with Batch Verification for ADS-B Messages

  • Yang, Haomiao;Kim, Hyunsung;Li, Hongwei;Yoon, Eunjun;Wang, Xiaofen;Ding, Xuefeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권10호
    • /
    • pp.2544-2560
    • /
    • 2013
  • As a cornerstone of the next generation air traffic management (ATM), automatic dependent surveillance-broadcast (ADS-B) system can provide continual broadcast of aircraft position, identity, velocity and other messages over unencrypted data links to generate a common situational awareness picture for ATM. However, since ADS-B messages are unauthenticated, it is easy to insert fake aircrafts into the system via spoofing or insertion of false messages. Unfortunately, the authentication for ADS-B messages has not yet been well studied. In this paper, we propose an efficient broadcast authentication scheme with batch verification for ADS-B messages which employs an identity-based signature (IBS). Security analysis indicates that our scheme can achieve integrity and authenticity of ADS-B messages, batch verification, and resilience to key leakage. Performance evaluation demonstrates that our scheme is computationally efficient for the typical avionics devices with limited resources, and it has low communication overhead well suitable for low-bandwidth ADS-B data link.

Review on Self-embedding Fragile Watermarking for Image Authentication and Self-recovery

  • Wang, Chengyou;Zhang, Heng;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.510-522
    • /
    • 2018
  • As the major source of information, digital images play an indispensable role in our lives. However, with the development of image processing techniques, people can optionally retouch or even forge an image by using image processing software. Therefore, the authenticity and integrity of digital images are facing severe challenge. To resolve this issue, the fragile watermarking schemes for image authentication have been proposed. According to different purposes, the fragile watermarking can be divided into two categories: fragile watermarking for tamper localization and fragile watermarking with recovery ability. The fragile watermarking for image tamper localization can only identify and locate the tampered regions, but it cannot further restore the modified regions. In some cases, image recovery for tampered regions is very essential. Generally, the fragile watermarking for image authentication and recovery includes three procedures: watermark generation and embedding, tamper localization, and image self-recovery. In this article, we make a review on self-embedding fragile watermarking methods. The basic model and the evaluation indexes of this watermarking scheme are presented in this paper. Some related works proposed in recent years and their advantages and disadvantages are described in detail to help the future research in this field. Based on the analysis, we give the future research prospects and suggestions in the end.

Fragile Watermarking Based on LBP for Blind Tamper Detection in Images

  • Zhang, Heng;Wang, Chengyou;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.385-399
    • /
    • 2017
  • Nowadays, with the development of signal processing technique, the protection to the integrity and authenticity of images has become a topic of great concern. A blind image authentication technology with high tamper detection accuracy for different common attacks is urgently needed. In this paper, an improved fragile watermarking method based on local binary pattern (LBP) is presented for blind tamper location in images. In this method, a binary watermark is generated by LBP operator which is often utilized in face identification and texture analysis. In order to guarantee the safety of the proposed algorithm, Arnold transform and logistic map are used to scramble the authentication watermark. Then, the least significant bits (LSBs) of original pixels are substituted by the encrypted watermark. Since the authentication data is constructed from the image itself, no original image is needed in tamper detection. The LBP map of watermarked image is compared to the extracted authentication data to determine whether it is tampered or not. In comparison with other state-of-the-art schemes, various experiments prove that the proposed algorithm achieves better performance in forgery detection and location for baleful attacks.

공공기관의 특성을 고려한 PMI기반의 XML 접근제어 모델에 관한 연구 (A Study of the PMI-based XML Access Control Model in Consideration of the Features of the Public Organization)

  • 조창희;이남용
    • 한국IT서비스학회지
    • /
    • 제5권3호
    • /
    • pp.173-186
    • /
    • 2006
  • The local public organizations, to secure the Confidentiality, Integrity, Authentication and Non-Repudiation of cyber administrative environment is giving it a try to consolidate the official documents among them by standardizing all the documents into XML formats together with the establishment of the GPKI(Government Public Key Infrastructure). The Authentication System based on the PKI(Public Key Infrastructure) used by the GPKI, however, provides only the simple User Authentication and thus it results in the difficulty in managing the position, task, role information of various users required under the applied task environment of public organizations. It also has a limitation of not supporting the detailed access control with respect to the XML-based public documents.In order to solve these issues, this study has analyzed the security problems of Authentication and access control system used by the public organizations and has drawn the means of troubleshoot based on the analysis results through the scenario and most importantly it suggests the access control model applied with PMI and SAML and XACML to solve the located problem.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

멀티홉 클러스터 센서 네트워크 환경 기반에서 견고한 키 교환 (A Robust Pair-wise Key Agreement Scheme based on Multi-hop Clustering Sensor Network Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.251-260
    • /
    • 2011
  • 본 논문에서는 신뢰하는 제 3기관(혹은 장치)(TTP)이 없고 사전에 키가 분배되지 않는 멀티 홉 클러스터 센서 네트워크 환경에서 안전하게 암호화된 키를 교환하는 알고리즘을 제안한다. 기존의 연구는 TTP가 존재하거나 노드간 키가 이미 분배되었다는 가정하에서 진행되었다. 그러나, 기존의 방법들은 기반 구조가 없는 USN 환경에서는 가능하지 않다. 기존 연구 중 일부는 난수를 이용한 Diffie-Hellman 알고리즘을 이용하여 문제를 해결하고자 하였으나 재생 공격과 중간자 공격에 취약한 것으로 나타났다. 기존의 Diffie-Hellman 알고리즘에서 취약한 문제로 드러난 노드 간 인증 문제는 ��TESLA를 사용한 수정된 Diffie-Hellman 알고리즘으로 해결한다. 본 논문에서는 수정된 Diffie-Hellman 알고리즘에 타임 스탬프를 사용한 일회용 패스워드(OTP)를 추가하여 안전하면서, 가볍고, 강인한 키 교환 알고리즘을 제안한다. 마지막으로 인증, 기밀성, 무결성, 부인방지, 후방향 안전성 및 전방향 안전성에 대해서 안전하다는 것을 검증한다.

온라인 서비스를 위한 보안성 평가 지표 모델 (Security Assessment Metrics Model for Online Services)

  • 추연수;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제39C권4호
    • /
    • pp.326-333
    • /
    • 2014
  • 인터넷을 이용한 서비스는 보안 문제를 가지고 있다. 이에 따른 적절한 보안 대책을 위해서 보안 등급을 설정하는 것은 반드시 필요하다. 지금까지는 CIA(Confidentiality, Integrity, Availability) 보안 등급을 이용하여 보안등급을 설정하였다. 하지만 CIA 보안 등급은 중간 강도의 보안 설정에 대한 보안 대책이 모호하다는 문제점이 있으며, 서비스에 따라 별도의 사용자 인증을 하지 않으면 보안 등급의 중복 현상이 나타난다. 또한 CIA 보안 등급 중 실제 서비스에 사용할 수 없는 등급들이 존재한다. 따라서 본 논문에서는 모호한 대책을 야기시키는 중간 강도의 보안 강도를 삭제하고 인증을 보안 등급 설정의 요소로 추가하여 CIAA 보안 등급 모델을 제안한다. CIAA 보안 등급 모델이 CIA 보안 등급보다 더 구체적인 보안 대책 설정이 가능하다. 제안하는 보안 등급 모델은 거의 모든 온라인 서비스에 적용가능하며 추후에 새롭게 제공되는 온라인서비스에도 적용 가능한 보안 등급 모델이다.