• 제목/요약/키워드: Public key cryptography

검색결과 238건 처리시간 0.036초

공개키를 이용한 VoIP 환경에서의 보이스피싱 탐지 (Detecting Voice Phishing using Public Key Cryptography in VoIP)

  • 신승용;이명락;이동현;인호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.647-648
    • /
    • 2009
  • '보이스피싱(Voice Phishing)'은 전화를 통해 자신을 신뢰할 수 있는 대상으로 위장하여 개인 정보를 훔치는 행위이다. 최근 들어 보이스피싱 피해 사례가 급증하고 있으며 아직 딱히 대안이 없는 상태이다. 또한, IP 환경에서의 전화통화는 보이스피싱을 더욱 용이하게 하고 있다. 본 논문에서는 VoIP 환경에서 공개키 암호화 기법을 이용하여 발신자의 신원을 정확히 밝히는 인증을 통해 사용자가 악성 발신자에게 정보를 제공하거나 금전적 피해를 피할 수 있는 방법론을 제시한다. 이를 통해 사용자는 발신자의 정확한 신원 정보를 제공 받아 보이스피싱 당할 가능성을 줄일 수 있다.

유한체상의 낮은 복잡도를 갖는 시스톨릭 몽고메리 곱셈 (Low Complexity Systolic Montgomery Multiplication over Finite Fields GF(2m))

  • 이건직
    • 디지털산업정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.1-9
    • /
    • 2022
  • Galois field arithmetic is important in error correcting codes and public-key cryptography schemes. Hardware realization of these schemes requires an efficient implementation of Galois field arithmetic operations. Multiplication is the main finite field operation and designing efficient multiplier can clearly affect the performance of compute-intensive applications. Diverse algorithms and hardware architectures are presented in the literature for hardware realization of Galois field multiplication to acquire a reduction in time and area. This paper presents a low complexity semi-systolic multiplier to facilitate parallel processing by partitioning Montgomery modular multiplication (MMM) into two independent and identical units and two-level systolic computation scheme. Analytical results indicate that the proposed multiplier achieves lower area-time (AT) complexity compared to related multipliers. Moreover, the proposed method has regularity, concurrency, and modularity, and thus is well suited for VLSI implementation. It can be applied as a core circuit for multiplication and division/exponentiation.

공개키 기반 안전한 센서네트워크 플랫폼 구현 (Implementation of Secure Wireless Sensor Network Based on Public Key Cryptography)

  • 오경희;이신경;김주한;최두호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1493-1495
    • /
    • 2008
  • 센서네트워크는 넓은 지역에 무선 네트워크로 설치된 센서들을 사용하여, 상황 인지로 감지된 데이터를 응용서비스 서버와 연동하는 기술이다. 이는 환경 감시, 대상 추적, 환자 모니터링, 군사적 목적 등 매우 다양한 분야에 사용될 수 있다. 센서네트워크 역시 기존 네트워크에서 필요로 하는 보안 기능을 요구한다. 그러나 센서네트워크에 사용되는 노드들이 사용할 수 있는 자원에 제약이 있어, 기존의 공개키 암호기술을 적용하는데 어려움이 있다. 그런데 최근의 연구결과들은 경량화 구현 기술을 적용하여 공개키를 이용한 키 분배 기법을 센서네트워크에 적용하는 것이 실효성이 있다는 것을 보여준다. 본 논문에서는 TinyOS 환경에서 공개키를 이용하여 센서 노드 간 상호 인증 및 세션키를 생성하여 암호 데이터 통신을 수행하는 안전한 센서네트워크 플랫폼을 구현한 결과를 제시한다.

U-헬스케어 서비스에서 스마트 기기들을 활용한 안전한 키 교환 프로토콜 (A Secure Key Exchange Protocol Using Smart Devices for U-healthcare Services)

  • 박설하;서승현;이상호
    • 정보과학회 논문지
    • /
    • 제44권3호
    • /
    • pp.323-331
    • /
    • 2017
  • 다양한 스마트기기들의 발달로, 최근 들어 스마트기기를 이용한 U-헬스케어 관련 서비스들이 증가하고 있다. 하지만 U-헬스케어 서비스는 민감한 개인의 건강 정보를 다루는 것이기 때문에 정보보안이 매우 중요하다. 정보보안 이슈를 해결하기 위해서는 의료정보에 대한 암호화 기능이 기본적으로 제공되어야 하며, 이를 위한 암호키 교환 방법이 필요하다. 따라서 본 논문에서는 스마트 기기들을 활용하여 안전한 U-헬스케어 서비스를 위한 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 스마트 기기들에 적합하도록 비교적 짧은 키 길이로 높은 보안성을 제공하는 타원곡선 기반의 공개키 암호방식을 기반으로 설계 되었다. 또한, 키 교환 프로토콜을 수행할 때, 스마트워치를 보조 기기로 활용함으로써 사용자 인증을 강화하고 보안성을 높였다.

Blockchain-based Lightweight Mutual Authentication Protocol for IoT Systems

  • Choi, Wonseok;Kim, Sungsoo;Han, Kijun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.87-92
    • /
    • 2020
  • IoT 네트워크 환경에서는 서버 등의 고성능 장치부터 각종 센서, 수동형 RFID 등 저사양 장치까지 다수의 여러 장치들이 연결되어 있다. 그렇기에 불법적인 공격에 노출되어 있으며 데이터를 암호화하여 통신을 수행하여야 한다. 암호화 알고리즘으로 대칭키, 공개키 암호화 및 해시 기법 등을 사용할 수 있으나 저성능 IoT 디바이스는 암호화 프로세스를 처리하기에는 적합하지 않는 하드웨어 성능을 가지고 있어 이러한 방법을 채택할 수 없는 경우가 발생한다. 본 논문에서는 블록체인 시스템과 연동한 경량 상호 인증 프로토콜을 적용하여 IoT 환경에서 저성능 단말장치의 안전한 통신을 보장하는 인증 기법을 제안한다.

CGA 기반의 HMIPv6 보안 프로토콜 개선 (Improving the CGA-based HMIPv6 Security Protocol)

  • 유일선;김흥준;이진영
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.95-102
    • /
    • 2009
  • 2006년에 Haddad와 Krishnan, Soliman은 HMIPv6의 지역적 바인딩 갱신을 보호하기 위한 표준안으로서 Cryptographically Generated Address 기반의 보안 프로토콜을 제안하였다. 비록 이 프로토콜이 공개키 기반의 강력한 메시지 인증과 바인딩 갱신키 교환을 제공하고 HMIPv6와 유기적인 연동이 가능하지만 Router solicitation 메시지를 악용한 서비스 거부 공격과 후속 바인딩 갱신 과정에서 악의적인 사용자에 의한 방향전환 공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 문제점을 개선한다. 또한, 개선된 프로토콜을 보안성과 성능을 중심으로 면밀히 분석하고, 이 두 가지 척도를 종합적으로 고려할 때 기존 프로토콜에 비해 우수하다는 것을 보인다.

학술정보 콘텐츠 제공을 위한 모바일 보안 서비스에 관한 연구 (Mobile Security for Academic Information Service)

  • 김상국;최병선;강무영
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2008년도 춘계 종합학술대회 논문집
    • /
    • pp.473-476
    • /
    • 2008
  • 모바일 네트워크 환경은 언제 어디서나 네트워크를 사용하는 모바일 서비스를 편리하게 사용할 수 있도록 해준다. 그러나 모바일 단말기의 제약과 기존 무선 네트워크 환경의 보안 문제로 인하여 많은 보안 취약점을 가지고 있다. 이에 본 논문에서는 국내 모바일 표준 플랫폼인 WIPI에 세션키와 공개키를 조합함으로서 최소한의 암/복호화 연산을 수행하는 방식으로 PKI 서비스 구조를 제안하였다. 제안된 국내 표준 암호 알고리즘 기반의 안전한 인증 시스템은 모바일 네트워크 보안에 더욱 견고함을 더하여 줄 것이고, 향후 KISTI의 모바일 학술정보 콘텐츠 제공에 있어 안전한 서비스를 제공할 것이다.

  • PDF

Goldreich-Goldwasser-Halevi 전자서명의 선택 평문 공격 (Chosen Message Attack Against Goldreich-Goldwasser-Halevi's Lattice Based Signature Scheme)

  • DaeHun Nyang
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.47-57
    • /
    • 2004
  • 이 논문에서는 Crypto97에 발표된 잘 알려진 lattice 문제에 기반한 Goldreich-Goldwasser-Halevi(GGH)의 전자 서명을 암호 해독한다. GGH의 서명방법에 선택 평문공격을 수행하고 제안하는 공격방법에 취약함을 보인다. 암호 해독한다. GGH의 서명방법에 선택 평문공격을 수행하고 제안하는 공격방법에 취약함을 보인다. 암호해독 방법에서는 서로 선형 독립적인 n개의 lattice점을 모아서 원래 lattice의 sub-lattice를 생성하는 새로운 basis를 생성한다. 이 sub-lattice가 유효한 서명을 생성하는데 사용될 수 있음을 보인다. 이 공격방법의 유효성을 실험을 통해서 보이고, 마지막으로 비밀키를 생성하는데 사용되는 cube-like parameter가 안정성에 좋지 않은 영향을 미침을 보인다.

Yi등이 제안한 그룹 키 교환 프로토콜의 보안 취약성 및 개선 방법 (Yi et al.'s Group Key Exchange Protocol : A Security Vulnerability and its Remediation)

  • 이영숙;김지연;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.91-98
    • /
    • 2012
  • 그룹 키 교환 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 그룹의 공통 비밀키를 설정하기 위한 목적으로 설계된다. 그룹 지향적인 응용분야들이 인터넷상에서 인기를 더해감에 따라서 이들 응용분야에 안전한 멀티캐스트 채널을 제공하기 위해 많은 그룹 키 교환 프로토콜이 제안되었다. 그동안 제안된 그룹 키 교환 프로토콜 중에 최근 Yi 등이 발표한 패스워드 기반 프로토콜이 있다. 이 프로토콜에서는 각 프로토콜 참가자가 자신의 패스워드를 가지고 있으며 이 패스워드는 신뢰할 수 있는 서버에 등록되어 있다고 가정된다. 패스워드 기반 키 교환에서 가장 근본적인 보안 요구사항은 오프라인 사전 공격에 대한 안전성이라 할 수 있다. 그러나 Yi 등이 제안한 프로토콜은 패스워드에 기반한 프로토콜임에도 불구하고 이 요구사항을 만족하지 못하는 것으로 드러났다. 본 논문에서는 Yi 등의 프로토콜에서 발견되는 이러한 보안 문제점을 지적하고 그 해결책을 제시한다.

악성 랜섬웨어 SW에 사용된 암호화 모듈에 대한 탐지 및 식별 메커니즘 (Cryptography Module Detection and Identification Mechanism on Malicious Ransomware Software)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제9권1호
    • /
    • pp.1-7
    • /
    • 2023
  • 랜섬웨어에 의해 개인용 단말 또는 서버 등이 감염되는 사례가 급증하고 있다. 랜섬웨어는 자체 개발한 암호화 모듈을 이용하거나 기존의 대칭키/공개 키 암호화 모듈을 결합하여 공격자만이 알고 있는 키를 이용하여 피해 시스템 내에 저장된 파일을 불법적으로 암호화 하게 된다. 따라서 이를 복호화 하기 위해서는 사용된 키 값을 알아야만 하며, 복호화 키를 찾는 과정에 많은 시간이 걸리므로 결국 금전적인 비용을 지불하게 된다. 이때 랜섬웨어 악성코드는 대부분 바이너리 파일 내에 은닉된 형태로 포함되어 있어 프로그램 실행시 사용자도 모르게 악성코드에 감염된다. 그러므로 바이너리 파일 형태의 랜섬웨어 공격에 대응하기 위해서는 사용된 암호화 모듈에 대한 식별 과정이 필요하다. 이에 본 연구에서는 바이너리 파일 내 은닉된 악성코드에 적용 된 암호화 모듈을 역분석하여 탐지하고 식별할 수 있는 메커니즘을 연구하였다.