• 제목/요약/키워드: Non-impersonation

검색결과 3건 처리시간 0.018초

프로필 사칭 범죄를 방지하기 위해 NFT를 이용한 검증 시스템 (Verification System Using NFT to Prevent Profile Impersonation Crime)

  • 김호윤;이원석;신승수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.354-356
    • /
    • 2022
  • 프로필은 본인을 나타내는 가장 기본적인 수단이며, 그 자신을 대표한다. 프로필을 가장 많이 활용하는 SNS, 채팅 앱에서는 프로필을 이용하여 자신의 경험, 기분, 생각 등을 표현한다. 그러나 보이스피싱, 사칭 범죄 등에서 프로필과 같은 사진을 도용하여 사칭한 뒤 피해자를 속여 범죄를 일으킨다. 본 논문에서는 사칭 범죄를 방지하기 위해 원본 구별이 가능한 NFT를 이용하여 원본의 진위를 판단한다. 프로필 사진의 원본을 NFT로 민팅하여 블록체인 네트워크에 등록하고 원본 파일은 off-chain인 IPFS에 저장한다. 이를 활용하면 프로필 사진의 진위를 쉽게 판별할 수 있기 때문에 사칭 범죄 예방에 효과적일 것으로 기대된다.

  • PDF

멀티홉 클러스터 센서 네트워크 환경 기반에서 견고한 키 교환 (A Robust Pair-wise Key Agreement Scheme based on Multi-hop Clustering Sensor Network Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.251-260
    • /
    • 2011
  • 본 논문에서는 신뢰하는 제 3기관(혹은 장치)(TTP)이 없고 사전에 키가 분배되지 않는 멀티 홉 클러스터 센서 네트워크 환경에서 안전하게 암호화된 키를 교환하는 알고리즘을 제안한다. 기존의 연구는 TTP가 존재하거나 노드간 키가 이미 분배되었다는 가정하에서 진행되었다. 그러나, 기존의 방법들은 기반 구조가 없는 USN 환경에서는 가능하지 않다. 기존 연구 중 일부는 난수를 이용한 Diffie-Hellman 알고리즘을 이용하여 문제를 해결하고자 하였으나 재생 공격과 중간자 공격에 취약한 것으로 나타났다. 기존의 Diffie-Hellman 알고리즘에서 취약한 문제로 드러난 노드 간 인증 문제는 ��TESLA를 사용한 수정된 Diffie-Hellman 알고리즘으로 해결한다. 본 논문에서는 수정된 Diffie-Hellman 알고리즘에 타임 스탬프를 사용한 일회용 패스워드(OTP)를 추가하여 안전하면서, 가볍고, 강인한 키 교환 알고리즘을 제안한다. 마지막으로 인증, 기밀성, 무결성, 부인방지, 후방향 안전성 및 전방향 안전성에 대해서 안전하다는 것을 검증한다.

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.