• 제목/요약/키워드: Password-based

검색결과 479건 처리시간 0.022초

가상화폐 비트코인의 핵심기술인 블록체인에 관한 연구 (A Study on the Blockchain as the Core Technology of Bitcoin)

  • 남수태;김도관;진찬용
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.114-115
    • /
    • 2018
  • 최근 사회적 화두가 된 비트코인은 블록체인 기술을 활용한 수평적 및 분권적 디지털 가상화폐라 불리기도 하며 암호화폐의 일종이다. 블록체인은 피어-투-피어(P2P) 네트워크상에서 공유되는 분산원장이라고 할 수 있는 블록체인은 비트코인에서 먼저 사용되었다. 이러한 기술은 다른 분야에서도 다양하게 응용 가능한 기술이라고 하여 높은 사회적 관심을 받고 있다. 최근 비트코인 등 가상화폐 시장 동향을 살펴보면 작년 일본정부가 가상화폐를 결제의 수단으로 인정한 이후 가격 변동성 높아졌다. 따라서 혁신적 기술을 바탕으로 한 비트코인의 핵심기술인 블록체인 기술을 조망을 통해 이론적 실무적 함의를 제시하고자 한다.

  • PDF

일회용 마스터 키 개념을 이용한 다중 방화벽 동적 통과 메커니즘 연구 (Study on the mechanism for the dynamic traversing of multiple firewalls using the concept of one-time master key)

  • 박형우;김상완;이종숙;장행진
    • 컴퓨터교육학회논문지
    • /
    • 제13권5호
    • /
    • pp.103-110
    • /
    • 2010
  • 그리드/클라우드 컴퓨팅 플랫폼에 외부 기관의 컴퓨팅 자원이 잠시 참여하려면 관련된 모든 방화벽 마다 필터링 규칙을 추가하여야 한다. 따라서 인터넷 응용 플랫폼이 점차 그리드/클라우드 환경으로 진화될수록 다중 방화벽을 동적으로 한 번에 통과하기 위한 연구 필요성이 증대한다. 본 논문에서는 방화벽들마다 필터링 규칙을 추가/삭제하기와 같은 기존의 네트워킹 자물쇠 관리 방식에서 일회용 네트워킹 마스터 키를 사용자가 생성하는 방식으로 전환하는 새로운 다중 방화벽 동적 통과 메커니즘을 제시한다. 여기서 마스터 키는 시스템에서 자동 생성되었던 IP 주소, 포트 번호, 시퀀스 번호 등을 일종의 일회용 패스워드 형태로 네트워킹 상대방과 사전 교환을 통한 후 서로 로컬 방화벽들을 상대방에게 열어주는 키로 활용한다. 따라서 제안된 메커니즘은 단대단 사용자 사이의 방화벽의 종류와 숫자에 관계없이 동적으로 방화벽을 통과할 수 있게 한다.

  • PDF

DES(Data Encryption Standard) 속성 진단과 강화된 대칭키 암호 알고리즘 적용방법 (A Study of DES(Data Encryption Standard) Property, Diagnosis and How to Apply Enhanced Symmetric Key Encryption Algorithm)

  • 노시춘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.85-90
    • /
    • 2012
  • DES는 64비트 단위로 나뉘어 진 각각의 블록이 한번의 암호화 알고리즘을 거쳐 암호화 된다. 대칭알고리즘으로서 똑같은 키와 알고리즘이 암호화와 복호화에 쓰인다. 복호화 할 때 키를 반대로 적용하는 등의 약간의 차이는 있다. 키 길이는 64비트로 표현되는데 이 중에서 실제로는 56비트만이 키로서 사용되고 나머지 8비트는 패리티 체크 비트로 사용된다. 암호화는 64비트 블록과 56비트 키를 바탕으로 만든 16개의 보조키가 총 16번의 혼돈과 확산을 거쳐 완료된다. DES 알고리즘을 선택한 이유는 암호 강도에 대한 의문이 제기되고 있기는 하지만 상업적으로 가장 널리 보급되어 이용되고 있다. 또한 기본 알고리즘을 DES로 채택한 현장에서 앞으로도 상당한 기간 동안 이용이 계속될 것으로 예상되는 DES 알고리즘을 효과적으로 활용하는 방안이 현장에서 참고되기를 기대한다.

A study on Iris Recognition using Wavelet Transformation and Nonlinear Function

  • Hur, Jung-Youn;Truong, Le Xuan
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2004년도 추계학술대회 학술발표 논문집 제14권 제2호
    • /
    • pp.553-559
    • /
    • 2004
  • In todays security industry, personal identification is also based on biometric. Biometric identification is performed basing on the measurement and comparison of physiological and behavioral characteristics, Biometric for recognition includes voice dynamics, signature dynamics, hand geometry, fingerprint, iris, etc. Iris can serve as a kind of living passport or living password. Iris recognition system is the one of the most reliable biometrics recognition system. This is applied to client/server system such as the electronic commerce and electronic banking from stand-alone system or networks, ATMs, etc. A new algorithm using nonlinear function in recognition process is proposed in this paper. An algorithm is proposed to determine the localized iris from the iris image received from iris input camera in client. For the first step, the algorithm determines the center of pupil. For the second step, the algorithm determines the outer boundary of the iris and the pupillary boundary. The localized iris area is transform into polar coordinates. After performing three times Wavelet transformation, normalization was done using sigmoid function. The converting binary process performs normalized value of pixel from 0 to 255 to be binary value, and then the converting binary process is compare pairs of two adjacent pixels. The binary code of the iris is transmitted to the by server. the network. In the server, the comparing process compares the binary value of presented iris to the reference value in the University database. Process of recognition or rejection is dependent on the value of Hamming Distance. After matching the binary value of presented iris with the database stored in the server, the result is transmitted to the client.

  • PDF

H.235 프로토콜에 의한 영상회의의 인증과 암호화 구현 (An Implementation of Authentication and Encryption of Multimedia Conference using H.235 Protocol)

  • 심규복;이건배;성동수
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.343-350
    • /
    • 2002
  • 본 논문에서는 영상회의 시스템에서의 사용자 인증 및 미디어 스트림의 암호화를 지원하기 위한 H.235 프로토콜의 구현에 대하여 기술한다. H.235 프로토콜은 ITU-T에서 권고된 H.323 영상회의의 보안 프로토콜로써 불법적인 공격자에 의한 도청 및 조작 방지를 위한 프로토콜이다. 본 논문의 구현에서는 패스워드 기반의 대칭키 암호 인증 방법을 사용하고, Diffie-Hellman 키 분배 알고리즘과 대칭키 암호 알고리즘인 RC2, DES, Triple-DES를 사용하여 미디어 스트림의 암호화를 구현한다. 또한, 추후의 확장성을 고려하여 차세대 표준 암호인 128비트 AES와 한국형 암호인 128비트 SEED를 포함시켜 구현한다. 구현된 인증 방법과 미디어 스트림의 암호화는 네트워크 상에서 개인적인 정보를 노출시키지 않으면서 터미널의 사용자를 확인하는 것이 가능하고, 영상회의의 기밀성을 유지시켜줌을 알 수 있다. 또한, 미디어 스트림의 암호/복호화를 지원해 주면서도 암호화에 따른 지연시간과 메모리가 증가하지 않음으로써 영상회의 시스템의 성능을 저하시키지 않음을 알 수 있다.

온라인 소액결제 시스템에서 금융정보 보호를 위한 스마트카드 기반의 프로토콜 설계 (A Design of Protocol Based on Smartcard for Financial Information to Protect in E-payment System)

  • 이광형;박정효
    • 한국산학기술학회논문지
    • /
    • 제14권11호
    • /
    • pp.5872-5878
    • /
    • 2013
  • 본 논문에서는 기존 온라인 소액결제 시스템의 취약점을 해결하고자 제안 시스템의 구매 요청은 유선망으로 사용자 인증 및 결제 승인 과정은 이동통신사망으로 수행하여 2 Channel 구조를 가지도록 설계하였고, 스마트카드와 스마트폰에 저장된 부분 인자값과 공인인증서의 비밀번호를 활용하여 소지하고 있다는 것과 알고 있는 것에 대한 2 Factor 인증을 지원한다. 또한 스마트카드에 공인인증서를 저장하여 보관상의 안정성을 향상시켰으며, 전자상거래에서 요구하는 가이드라인을 만족시키기 위해 기밀성, 무결성, 인증, 부인방지 등의 특성을 지원한다. 기존 시스템과의 비교 분석을 한 결과 제안 시스템의 효율성 측면에서는 기존 시스템과 큰 차이를 보이지 않았지만 안전성 측면에서는 다양한 위협 요소들에 대한 증명을 통해 안전함을 확인할 수 있었다.

SIP와 DIAMETER의 인증 연동 및 안전성 분석 (Interworking of SIP Authentication with DIAMETER and Security Analysis)

  • 박성준;정수환;이병길;김현곤
    • 한국통신학회논문지
    • /
    • 제29권3C호
    • /
    • pp.426-435
    • /
    • 2004
  • AAA는 다양한 응용 서비스에 대한 신뢰성을 보장하기 위해 인증, 권한 검증, 과금 등의 기능을 제공하고 있으며, IETF에서는 차세대 AAA 프로토콜로 DIAMETER를 제안하고 있다. 또한 VoIP용 호 설정 프로토콜로서 제안된 SIP(Session Initiation Protocol)는 앞으로의 통신망에서 핵심기능을 담당할 것이며, SIP 서비스에 대한 신뢰성을 보장하기 위해서는 AAA와의 연동이 필요하다. 그러나 SIP에서 사용자 인증을 위한 digest 인증 메커니즘은 man-in-the-middle attack이나 dictionary attack에 취약성을 갖고 있다. 본 논문은 유무선 통합 시그널링 프로토콜로 정착될 SIP와 신뢰성 있는 서비스를 제공하기 위한 AAA 프로토콜인 DIAMETER 간의 인증 연동 방안과 인증 연동에서의 안전성을 분석하였다. 또한 보안상의 취약성 해결을 위해 주소 정보를 포함한 인증 정보의 생성 방안과 패스워드 기반의 상호인증 및 세션키 교환을 위해 AKE-ECC를 적용하는 방법을 제안하였다.

타원곡선 알고리즘을 이용한 XML 문서 암호 구현 (XML Document Encrypt Implementation using Elliptic Curve Cryptosystem)

  • 고훈
    • 인터넷정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.79-85
    • /
    • 2007
  • 컴퓨터와 인터넷의 보급과 활용이 일반화 되고 대중화 되면서, 인터넷을 이용한 은행업무 등 비밀을 요하는 다양한 업무를 보게 되었다. 또한 인터넷, 무선통신, 그리고 자료교환에 대한 증가로 인해 많은 사용자와 접속 혹은 사용하는 방법도 빠르게 변화하고 있는 상황이다. 특히 인터넷뱅킹을 이용할 때 인터넷의 구조적인 문제점 때문에 많은 정보들이 유출되고 있고 있다. 기존의 느리고 간단한 암호화 방식으로는 인터넷뱅킹 이용할 때 신용카드 번호 혹은 통장의 계좌번호 및 비밀번호를 노출시킬 수 있다. 이러한 데이터에 대한 보안이 기대에 미치지 못하기 때문에 보다 강력한 암호처리를 필요로 하게 된다. 그러나 전송되는 자료 전체를 암호화 했을 때 소요되는 시간적 공간적 낭비 또한 무시할 수 없는 부분이다. 이에 본 논문에서는 무선기반에서 강력하게 연구되고 있는 타원곡선 알고리즘과 XML의 특징인 DTD의 부분적인 암호를 적용함으로써 보다 빠른 XML의 부분적인 암호를 구현하고자 한다.

  • PDF

Real-Time Recognition Method of Counting Fingers for Natural User Interface

  • Lee, Doyeob;Shin, Dongkyoo;Shin, Dongil
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2363-2374
    • /
    • 2016
  • Communication occurs through verbal elements, which usually involve language, as well as non-verbal elements such as facial expressions, eye contact, and gestures. In particular, among these non-verbal elements, gestures are symbolic representations of physical, vocal, and emotional behaviors. This means that gestures can be signals toward a target or expressions of internal psychological processes, rather than simply movements of the body or hands. Moreover, gestures with such properties have been the focus of much research for a new interface in the NUI/NUX field. In this paper, we propose a method for recognizing the number of fingers and detecting the hand region based on the depth information and geometric features of the hand for application to an NUI/NUX. The hand region is detected by using depth information provided by the Kinect system, and the number of fingers is identified by comparing the distance between the contour and the center of the hand region. The contour is detected using the Suzuki85 algorithm, and the number of fingers is calculated by detecting the finger tips in a location at the maximum distance to compare the distances between three consecutive dots in the contour and the center point of the hand. The average recognition rate for the number of fingers is 98.6%, and the execution time is 0.065 ms for the algorithm used in the proposed method. Although this method is fast and its complexity is low, it shows a higher recognition rate and faster recognition speed than other methods. As an application example of the proposed method, this paper explains a Secret Door that recognizes a password by recognizing the number of fingers held up by a user.

클라우드 컴퓨팅에서 패스워드기반의 사용자 정보 가상화를 통한 사용자 프라이버시 보장 기법 (A User Privacy Protection Scheme based on Password through User Information Virtuality in Cloud Computing)

  • 정윤수;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.29-37
    • /
    • 2011
  • 정보통신 기술의 발달에 따라 정보화 영역이 점차 확대되면서 IT 분야에서는 서버나 스토리지, 네트워크와 같은 인프라 자원들을 언제 어디서나 효율적으로 이용할 수 있는 클라우드 컴퓨팅이 급부상하고 있다. 그러나 클라우드 컴퓨팅 기술을 사용하는 사용자에게는 개인정보 노출, 개인에 대한 감시, 개인 데이터에 대한 상업적 목적의 가공 등의 문제점이 발생할 수 있다. 이 논문은 클라우드 컴퓨팅 환경에서 인프라 자원을 사용하는 사용자 정보를 제3자가 이용할 없도록 가상의 사용자 정보를 생성하여 사용자 프라이버시를 보호하는 기법을 제안한다. 제안 기법은 사용자 정보를 익명의 값으로 가상화하여 제3자가 사용자의 신원을 확인할 수 없도록 사용자에게 부여된 PIN 코드와 조합하여 사용자 익명성을 보장한다. 또한 제안 기법은 클라우드 컴퓨팅에서 중요시 되는 개인 정보를 분산 인증 및 관리할 수 있어 모든 정보가 중앙으로 집중되는 클라우드 컴퓨팅의 사용자 보안 문제를 해결한다. 따라서 열악한 환경의 중소기업 정보화 수준 향상에 클라우드 컴퓨팅 기술의 활용 활성화에도 기여할 수 있다.

  • PDF