• 제목/요약/키워드: Proxy

검색결과 1,304건 처리시간 0.036초

효율적인 위임서명을 위한 검증자 중심의 위임관리 프로토콜 (Proxy Management Protocol for based on Verifier for Efficient Proxy Signature)

  • 박세준;이용준;오동열;오해석
    • 한국통신학회논문지
    • /
    • 제31권1C호
    • /
    • pp.93-101
    • /
    • 2006
  • 실생활에서 권한의 위임을 통한 위임서명 기법들이 최근 많이 연구되고 있다. 그러나 현재 사용되고 있는 위임 서명 기법은 많은 보안상의 문제점을 가지고 있다. 가장 큰 문제점은 인증서와 개인키의 오남용을 막기가 힘들다는 것이다. 본 논문에서는 기존의 원서명자와 위임서명자와의 관점을 원서명자와 검증자와의 관점으로 전환하여 구조적으로 보안이 강화된 위임관리 프로토콜을 제안한다. 제안하는 기법은 기존의 위임서명 기법보다 강력하며 현실적인 PKI 기반 구조를 준용하므로 다양한 응용 환경에 적용할 수 있다.

Proxy Mobile IPv6 기반 6LoWPAN 노드의 이동성 지원 기법 (A Mechanism for Supporting 6LoWPAN Node Mobility based on Proxy Mobile IPv6)

  • 김진호;이혜찬;홍충선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.470-475
    • /
    • 2008
  • 6LoWPAN 센서 노드의 이동성을 지원하기 위해 기존의 Mobile IPv6 (MIPv6)와 같은 프로토콜을 활용하는 것은 저전력에 제한적 사양의 하드웨어로 구성된 6LoWPAN 센서 노드에서 구동되는 것이 현실적으로 불가능하다. 따라서 Mobile Access Gateway (MAG)가 6LoWPAN 센서 노드의 이동시 발생하는 바인딩 시그널링을 대신 처리해주는 Proxy Mobile IPv6 (PMIPv6) 프로토콜을 6LoWPAN에 적용하면 효율적으로 이동성을 지원할 수 있다. 하지만 Proxy Mobile IPv6는 6LoWPAN 이동 센서 노드와 1홉으로 연결되는 경우에 6LoWPAN 이동 센서 노드의 이동을 인지하고 Proxy Binding Update(PBU)를 하게 되지만, 6LoWPAN 센서 네트워크와 같이 멀티 홉으로 구성되는 네트워크에는 Proxy Mobile IPv6를 바로 적용할 수 없다. 따라서 본 논문에서는 기존의 1홉 단위로 연결된 6LoWPAN 이동 센서 노드의 이동성을 지원하는 Proxy Mobile IPv6 프로토콜을 멀티를 환경의 6LoWPAN 센서 네트워크에 적용하기 위한 방법을 제안한다.

  • PDF

자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석 (Security analysis of a threshold proxy signature scheme using a self-certified public key)

  • 박제홍;강보경;한상근
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.109-114
    • /
    • 2005
  • 최근 다중 사용자 환경에서 안전한 대리서명을 설계하고자 하는 연구가 진행되면서, threshold 서명 방식을 대리서명에 적용한 threshold 대리서명 기법들이 제안되고 있다. 최근 Hsu와 Wu는 이산대수 문제 기반의 자체인증 공개키(Self-certified public key)를 사용하는 threshold 대리서명 기법을 제안하였다. 본 논문에서는 이 대리서명 기법이 자체인증 공개키의 취약성에 의한 원서명자의 위조 공격 (Original signer's forgery attack)에 취약함을 보임으로써 부인 방지 (nonrepudiation) 성질을 가지지 못함을 확인한다.

VOD 시스템을 위한 효율적인 P2Proxy 캐싱 기법 (An Efficient P2Proxy Caching Scheme for VOD Systems)

  • 권춘자;최지규;이치훈;최항규
    • 정보처리학회논문지A
    • /
    • 제13A권2호
    • /
    • pp.111-122
    • /
    • 2006
  • 인터넷 상에서 VOD 서비스 보급이 확산되면서 대규모 VOD 서비스 실현을 위한 P2P 환경에서의 VOD 시스템에 대한 관심이 대두되고 있다. 본 논문은 대규모 VOD 시스템을 실현하기 위하여 기존의 프록시를 대체하여 P2P 환경 하에서 다수의 클라이언트들로 구성되는 새로운 프록시 캐싱 방법인 P2Proxy 기법을 제안한다. 제안된 기법은 P2P 환경에서 비디오 스트림을 클라이언트들에 분산 저장하고 이들 클라이언트 그룹을 프록시로 활용하는 방법이다. 즉, 각 클라이언트는 요구한 스트림을 자신이 속한 그룹의 다른 클라이언트들로부터 캐싱된 스트림들을 전송 받으며 캐쉬에 없는 부분만을 서버로부터 전송 받는다. 본 논문은 P2Proxy의 그룹에 포함된 클라이언트와 서버 간의 스트림 캐싱 과정을 통해 각 그룹의 생성과 소멸 과정을 보이고, 클라이언트의 캐싱 정보를 공유하기 위한 디렉토리 구조를 제안한다. 이 디렉토리 정보를 이용하여 그룹에 참여한 다른 클라이언트의 정보를 얻는 과정을 보이며, 이를 활용함으로써 재생과 전송을 위한 메시지 교환을 최소화한다. 또한, P2P 환경에서 클라이언트의 불규칙한 행동으로 인한 이탈에 따른 복구 과정도 제안한다. 본 논문은 성능 평가를 통해 제안된 기법이 기존의 P2P 스트리밍 기법에 비하여 그 성능이 우수함을 보인다.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.

이동 통신 환경에 적합한 일회용 대리 서명 방식 (An One-time Proxy Signature Scheme Suitable for Mobile Communications)

  • 김소진;박지환
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.533-540
    • /
    • 2003
  • 이동 통신의 발전으로 많은 사람들이 다양한 고품질의 응용 서비스를 손쉽게 제공받고 있다. 그러나 이러한 서비스가 이동 통신상에서 제공되면 유선망에 비해 많은 취약성을 가지게 되고, 단말기 성능의 제약으로 수행될 수 있는 작업에도 한계가 있다. 따라서 본 논문에서는 상대적으로 계산 능력이 뛰어난 대리자(proxy agent)를 통해 사용자의 계산량을 줄이면서 대리자의 부정을 방지할 수 있는 일회용 대리 서명 기법을 제안한다. 제안 방식은 실패-중단 서명기법[1]을 응용한 KBLK 방식[2]을 개선한 것으로 오직 한 개의 메시지에 대해서만 주어진 위임 정보로 대리 서명을 수행하여 대리자의 부정을 방지하도록 구성하였고, 전자 상거래와 같은 환경에서 원 서명자의 신분을 보호하도록 익명성의 기능을 추가하였다.

기후변화 취약성 지수 산출을 위한 한반도 관측 기후 특성 분석 (Analysis of Climate Characteristics Observed over the Korean Peninsula for the Estimation of Climate Change Vulnerability Index)

  • 남기표;강정언;김철희
    • 환경영향평가
    • /
    • 제20권6호
    • /
    • pp.891-905
    • /
    • 2011
  • Climate vulnerability index is usually defined as a function of the climate exposure, sensitivity, and adaptive capacity, which requires adequate selection of proxy variables of each variable. We selected and used 9 proxy variables related to climate exposure in the literature, and diagnosed the adequacy of them for application in Korean peninsula. The selected proxy variables are: four variables from temperature, three from precipitation, one from wind speed, and one from relative humidity. We collected climate data over both previous year (1981~2010) and future climate scenario (A1B scenario of IPCC SERES) for 2020, 2050, and 2100. We introduced the spatial and temporal diagnostic statistical parameters, and evaluated both spatial and time variabilities in the relative scale. Of 9 proxy variables, effective humidity indicated the most sensitive to climate change temporally with the biggest spatial variability, implying a good proxy variable in diagnostics of climate change vulnerability in Korea. The second most sensitive variable is the frequency of strong wind speed with a decreasing trend, suggesting that it should be used carefully or may not be of broad utility as a proxy variable in Korea. The A1B scenario of future climate in 2020, 2050 and 2100 matches well with the extension of linear trend of observed variables during 1981~2010, indicating that, except for strong wind speed, the selected proxy variables can be effectively used in calculating the vulnerability index for both past and future climate over Korea. Other local variabilities for the past and future climate in association with climate exposure variables are also discussed here.

윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로 (A research on detection techniques of Proxy DLL malware disguised as a Windows library : Focus on the case of Winnti)

  • 구준석;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1385-1397
    • /
    • 2015
  • Proxy DLL은 윈도우즈에서 DLL을 사용하는 정상적인 메커니즘이다. 악성코드들은 목표 시스템에 심어진 뒤에 감염을 위해 최소 한번은 실행되어야 하는데, 이를 위해 특정 악성코드들은 정상적인 윈도우즈 라이브러리로 위장하여 Proxy DLL 메커니즘을 이용한다. 이런 유형의 대표적인 공격 사례가 윈티(Winnti) 그룹이 제작한 악성코드들이다. 윈티 그룹은 카스퍼스키랩(Kaspersky Lab)에서 2011년 가을부터 연구하여 밝혀진 중국의 해킹 그룹으로, 온라인 비디오 게임 업계를 목표로 다년간에 걸쳐 음성적으로 활동하였고, 이 과정에서 다수의 악성코드들을 제작하여 온라인 게임사에 감염시켰다. 본 논문에서는 윈도우즈 라이브러리로 위장한 Proxy DLL의 기법을 윈티의 사례를 통해 알아보고, 이를 방어할 수 있는 방법을 연구하여 윈티의 악성코드를 대상으로 검증하였다.

New Proxy Blind Signcryption Scheme for Secure Multiple Digital Messages Transmission Based on Elliptic Curve Cryptography

  • Su, Pin-Chang;Tsai, Chien-Hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5537-5555
    • /
    • 2017
  • Having the characteristics of unlinkability, anonymity, and unforgeability, blind signatures are widely used for privacy-related applications such as electronic cash, electronic voting and electronic auction systems where to maintain the anonymity of the participants. Among these applications, the blinded message is needed for a certain purpose by which users delegate signing operation and communicate with each other in a trusted manner. This application leads to the need of proxy blind signature schemes. Proxy blind signature is an important type of cryptographic primitive to realize the properties of both blind signature and proxy signature. Over the past years, many proxy blind signature algorithms have been adopted to fulfill such task based on the discrete logarithm problem (DLP) and the elliptic curve discrete log problem (ECDLP), and most of the existing studies mainly aim to provide effective models to satisfy the security requirements concerning a single blinded message. Unlike many previous works, the proposed scheme applies the signcryption paradigm to the proxy blind signature technology for handling multiple blinded messages at a time based on elliptic curve cryptography (ECC). This innovative method thus has a higher level of security to achieve the security goals of both blind signature and proxy signature. Moreover, the evaluation results show that this proposed protocol is more efficient, consuming low communication overhead while increasing the volume of digital messages compared to the performance from other solutions. Due to these features, this design is able to be implemented in small low-power intelligent devices and very suitable and easily adoptable for e-system applications in pervasive mobile computing environment.

모바일 기기를 위한 프록시 구조와 모바일 멀티미디어 협업 시스템 적용예 (Mobile Proxy Architecture and Its Practice: Mobile Multimedia Collaboration System)

  • 오상윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.123-132
    • /
    • 2009
  • 모바일 기기들이 기존의 일반 컴퓨터들과 협업을 하는 경우에는 일반 컴퓨터들 간의 협업에서는 나타나지 않던 새로운문제들, 즉 전원제한 때문에 나타나는 짧은 사용시간, 모바일 기기들이 가지는제한된 입출력 방식, 그리고 기존의 유선통신에 비해 불안정한무선 통신 등의 문제들이 발생을하게 된다. 특별히, 모바일 기기들을 활용한 멀티미디어 협업시스템의 경우는 애플리케이션의 특성상 상대적으로 메시지의 크기가 크고, 실시간성 보장이 필요한 이유로 위에 언급된 문제들의 정도가 심각해지는 현상을 보이게 된다. 또한 멀티미디어 협업시스템을 이용하기 위한 소프트웨어 시스템이 상대적으로 복잡하고 무거워서 모바일기기에 수용되기 매우 어려웠다. 본 논문에서는 모바일 애플리케이션의 성능과 이식성 향상을 위해서 Proxy를 사용한 효과적인 모바일 애플리케이션 구동환경을 제안한다 제안된 환경은 이벤트 매핑과 메시지 콘텐츠 최적화를 Proxy에서 처리하며, 모바일 메세정 시스템을 이용하여 느슨하고 유연한 구조를 취할 수 있도록 하였다. 제안된 구조 디자인을 이용한 Proxy를 구현하여 모바일 기기가 실제 멀티미디어 협업시스템과 연통이 가능하도록 하였으며, 모바일 협업 애플리케이션들을 구현하여 실제 시스템과 연동 실험한 결과 모바일 애플리케이션이 효과적으로 작동되는 것을 확인할 수 있었다.