• 제목/요약/키워드: Security Authentication

검색결과 2,507건 처리시간 0.024초

산술부호화를 이용한 연성 워터마킹 기법 (A Fragile Watermarking Scheme Using a Arithmetic Coding)

  • 박성일;백승은;한승수
    • 정보학연구
    • /
    • 제9권4호
    • /
    • pp.49-55
    • /
    • 2006
  • In this paper, a new fragile watermarking algorithm for digital image is presented, which makes resolving the security and forgery problem of the digital image to be possible. The most suitable watermarking method that verifies the authentication and integrity of the digital image is the Wong's method, which invokes the hash function (MD5). The algorithm is safe because this method uses the hash function of the cryptology. The operations such as modulus, complement, shift, bitwise exclusive-or, bitwise inclusive-or are necessary for calculating the value of hash function. But, in this paper, an Arithmetic encoding method that only includes the multiplication operation is adopted. This technique prints out accumulative probability interval, which is obtained by multiplying the input symbol probability interval. In this paper, the initial probability interval is determined according to the value of the key, and the input sequence of the symbols is adjusted according to the key value so that the accumulative probability interval will depend on the key value. The integrity of the algorithm has been verified by experiment. The PSNR is above the 51.13db and the verifying time is $1/3{\sim}1/4$ of the verifying time of using the hash function (MD5), so, it can be used in the real-time system.

  • PDF

정보 분산 알고리즘을 이용한 PCC 기법의 개선 (An Improvement of PCC Scheme by using Information Dispersal Algorithm)

  • 현상원;박용수;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권11호
    • /
    • pp.617-625
    • /
    • 2004
  • 본 논문에서는 최근에 발표된 스트림 인증 기법중 하나인 PCC 기법 [1]온 정보 분산 알고리즘을 이용하여 개선한 방법을 제시한다. PCC 기법에서는 수신된 스트림 데이타의 검증이 패킷의 그룹 단위로 수행되는데 이때 관련된 서명 패킷이 수신되어야만 그룹에 속한 패킷들이 검증된 수 있다는 약점을 갖는다. 본 논문에서는 PCC 기법의 서명 패킷에 정보 분산 알고리즘을 적용하여 생성되는 단편들을 그룹에 속한 전체 패킷들에 포함시켜 전송하며, 수신자가 이중 정해진 수 이상의 패킷을 수신했을 경우 서명패킷의 복원이 가능하도록 함으로써 원기법의 문제점을 해결했다. 뿐만 아니라 시뮬레이션 결과의 분석에 의하면 제안 기법은 관련 최신 기법인 SAIDA [2]보다 검증 확률이 높고, 구현 프로그램의 수행 시간을 측정한 결과 계산 시간 면에서 더 나은 성능을 보였다.

얼굴 인식 성능 향상을 위한 재분류 방법 (Re-classifying Method for Face Recognition)

  • 배경률
    • 지능정보연구
    • /
    • 제10권3호
    • /
    • pp.105-114
    • /
    • 2004
  • 최근 생체인식에 대한 관심이 증가하면서 출입 통제나 사용자 인증과 같은 보안 분야에 적용이 활발히 진행되고 있다. 특히 얼굴인식은 생체인식 기술 중 사용자 편의성과 접촉 거부감이 적어 활용성이 증대되고 있으나 타 인식기술에 비해 인식 결과의 정확성과 재시도율(Re-attempt Rate)에 취약한 단점이 있다. 본 논문에서는 이러한 단점을 보완하기 위해 데이터 분류 방법(Data Classification Algorithm)으로 인식 결과를 재분류(Re-Classification)하는 접근법에 대해서 제안하고자 한다. 본 실험을 위해서 대표적인 형상 기반(Appearance-based) 알고리즘인 PCA를 사용하였고, 200명(총 얼굴 영상 200장)을 대상으로 제안한 재분류 접근법을 적용한 결과 재인식의 경우 성능이 향상되었음을 확인하였다.

  • PDF

패스워드 기반의 커버로스 인증 메커니즘 설계 (Design of a Kerberos Authentication Mechanism based on Password)

  • 조경옥;김종우;하태진;한승조
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.733-738
    • /
    • 2004
  • 분산 네트워크 환경에서 커버로스 인증 메커니즘은 Local 영역에 있는 사용자가 다른 영역에 존재하는 커버로스 서버의 신뢰성이 있는 전제 조건에서 운용하고 있다. 하지만 커버로스 서버간의 인증 서버의 보안 정보가 누설되면 커버로스에 대한 신뢰성이 보장되지 않는 단점을 가지고 있다. 이러한 문제점을 해결하기 위하여 기존의 커버로스 메커니즘에서 제안한 인증센터와 인증서를 사용하지 않고 분할된 패스워드 사용을 통하여 패스워드 검증자의 랜덤성을 증가시켜 패스워드 추측공격이 어렵도록 하였으며 비밀 분산 기법을 적용한 패스워드 기반 인증 방법을 사용한 인증 메커니즘을 제안한다.

  • PDF

체내 삽입장치간 동기화를 위한 환자 인증 프로토콜 (Patient Authentication Protocol for Synchronization between Implantable Medical Device)

  • 정윤수;김용태
    • 한국정보통신학회논문지
    • /
    • 제17권1호
    • /
    • pp.49-56
    • /
    • 2013
  • 최근 IT 기술과 의료기술이 접목된 유헬스케어 서비스 중 불치병을 갖고 있는 환자에게 의료서비스를 제공하는 체내삽입장치 기술이 각광을 받고 있다. 그러나 체내삽입장치 기술은 환자의 생체정보를 무선구간에서 제3자에게 쉽게 유출되어 악용될 수 있는 보안문제가 나타나고 있다. 본 논문에서는 환자와 병원관계자간 동기화를 통해 환자와 병원관계자가 서로 생성한 랜덤값과 인증서버가 생성한 랜덤값을 이용하여 환자와 병원관계자를 인증하는 인증프로토콜을 제안한다. 특히, 제안 프로토콜은 환자와 병원관계자가 사전에 인증서버에 등록된 정보를 이용하여 생성한 보안 정보를 세션키 생성과정에 이용함으로써 인증서버에게 허락 받지 못한 제3자의 접근을 차단함으로써 안정성을 높이고 있다.

A Survey of Trust Management in WSNs, Internet of Things and Future Internet

  • Chang, Kai-Di;Chen, Jiann-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.5-23
    • /
    • 2012
  • Nowadays, most researchers and manufacturers always pay attention on wireless sensor networks (WSNs) due to its potential applications in many regions such as military, industrial and civilian areas. WSNs are the basic components of Internet of Things (IoT) and the key to machine-to-machine communications and the future Internet. Also, the security is an essential element for deploying WSNs. Recently the concept of trust-based mechanism was proposed in WSNs such as traditional cryptographic and authentication mechanisms. However, there is lack a survey on trust management for WSNs, IoT even future Internet. In this paper, we discuss the concept and potential application areas of trust management for WSNs and IoT worlds. Furthermore, we survey different trust management issues (i.e., cluster, aggregation, reputation). Finally, future research directions with respect to trust management in WSNs and future IoT world are provided. We give not only simple WSNs for IoT environments but also a simulated bootstrap platform to provide the discussion of open challenges and solutions for deploying IoT in Future Internet.

클라우드 컴퓨팅에서 ECC 암호를 적용한 안전한 데이터 스토리지 스킴 (An Efficient and Secure Data Storage Scheme using ECC in Cloud Computing)

  • 은효춘;논 티라난;이훈재
    • 인터넷정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.49-58
    • /
    • 2014
  • 인터넷의 빠른 발전과 더불어 클라우드 컴퓨팅 기술은 가장 기술개발이 시급한 분야가 되고 있다. 클라우드 컴퓨팅은 고객들이 인터넷을 통하여 가상 자원을 제공받게 되며, 가장 시급하게 해결해야할 문제 중의 하나로 클라우드 스토리지를 들 수 있다. 클라우드 컴퓨팅분야의 급격한 증가는 클라우드 스토리지에서 심각한 보안문제를 불러일으키고 있다. 본 논문에서는 인터넷을 통하여 안전하게 데이터를 저장할 수 있고 보안 접근통제가 가능하고 또한 안전하지 않은 인터넷을 통하여 안전하게 다중 사용자끼리 데이터를 공유할 수 있는 스킴을 제안한다. 데이터 스토리지 보안 스킴의 효율을 높이기 위하여 ECC 암호를 데이터 보호 및 인증과정에서 적용한다.

하둡 환경에 적합한 데이터 저장 및 복원 기법에 관한 연구 (A Study on Data Storage and Recovery in Hadoop Environment)

  • 김수현;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.569-576
    • /
    • 2013
  • 최근 많은 관심을 받고 있는 클라우드 컴퓨팅이 해결해야할 가장 큰 문제는 바로 보안이다. 일반적인 클라우드 컴퓨팅 환경에서는 사용자의 데이터 보호를 위해 수많은 분산서버를 이용하여 데이터를 저장한다. 하지만 분산서버에 저장된 데이터를 암호화 과정을 거치지 않고 그대로 저장하게 된다면, 마스터 서버에 저장된 분산파일 위치를 추적하여 그대로 유출이 되는 문제가 발생할 수 있다. 이러한 문제를 방지하기 위해 비밀키를 이용하여 분산된 데이터를 암호화해야할 필요성이 존재한다. 그러나 대용량 데이터의 경우 수십, 수백 개의 조각으로 나누어지게 되는데 분산서버마다 각각의 비밀키를 이용하게 된다면, 관리의 어려움이 존재할 뿐 아니라 분산 서버에 대한 정당한 인증, 암복호화 과정을 수없이 거치게 되어 막대한 오버헤드가 발생하게 된다. 따라서 본 논문에서는 이와 같은 문제점을 해결하기 위해 Hadoop 환경에 적합한 XOR 및 RAID기반의 효율적인 분산 저장 및 복구 기법을 제안하였다.

스마트카드용 HAS-160 프로세서 설계 (A Design of HAS-160 Processor for Smartcard Application)

  • 김해주;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.913-916
    • /
    • 2009
  • 본 논문에서는 한국형 표준 해쉬 알고리듬인 HAS-160을 구현하는 프로세서를 설계하였다. 각 단계연산에 사용되는 4개의 가산기는 연산성능을 높이기 위해 5:3 및 3:2 캐리보존 가산기(carry-save adder)와 캐리선택가산기(carry-select adder)의 혼합구조를 사용하였다. 설계된 HAS-160 프로세서는 512 비트 메시지로부터 160 비트의 해쉬코드를 생성하는데 82 클록주기가 소요되며, 50 MHz@3.3-V로 동작하는 경우 312 Mbps의 성능을 나타낸다. $0.35-{\mu}m$ CMOS 셀 라이브러리로 합성한 결과 약 17,600개의 게이트로 구현되었다.

  • PDF

모바일 환경에서 다중 바이오인식 기반의 금융 거래를 위한 사용자 인증 프레임워크 (A Framework of User Authentication for Financial Transaction based Multi-Biometrics in Mobile Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.143-151
    • /
    • 2015
  • 바이오인식 기술은 기존의 PIN이나 패스워드와 달리 분실하거나 도용될 가능성이 적기 때문에 새로운 인증 수단으로 대체되고 있다. 그러나 바이오인식 정보는 PIN이나 패스워드 혹은 개인정보와 달리 노출되어 도용이 된다면 수정할 방법이 없다. 따라서, 기존의 단일 모달리티에 단일 바이오인식 정보처럼 노출이 되면 치명적인 방법이 아닌 다중 모달리티와 다중 바이오인식 정보를 사용하여 사용자와 TTP 혹은 금융기관 간 인증하도록 함으로써 본 논문은 보다 신뢰성있는 방법을 제안하고 기존의 방법과 보안 및 성능을 비교한다.