• 제목/요약/키워드: Security and Authentication

검색결과 2,424건 처리시간 0.028초

라이프케어테인먼트에 적합한 뇌파 기반 패스워드 시스템 개발에 관한 연구 (A Study on Development of EEG-Based Password System Fit for Lifecaretainment)

  • 양기철
    • 한국엔터테인먼트산업학회논문지
    • /
    • 제13권8호
    • /
    • pp.525-530
    • /
    • 2019
  • 뇌파가 발견된 후 임상 연구에 머물던 뇌파 관련 연구가 최근 뇌-컴퓨터 인터페이스 연구로 발전 되고 있다. 현재는 뇌파를 해석하여 로봇 팔이나 드론을 조종하는 등의 연구가 진행 중이다. 하지만 아직도 뇌파 정보의 해상도와 신뢰성은 제한적이다. 따라서 보다 더 정확히 뇌파를 측정하고 해석하는데 필요한 다양한 기술의 개발이 요구된다. 이러한 기술 개발과 함께 새로운 응용 분야의 개척 또한 중요하다. 본 논문에서는 라이프케어테인먼트에 적합한 뇌파 기반 개인 인증 시스템 개발을 제안한다. 제안한 시스템은 안전도(Electrooculogram)와 근전도(Electromyogram) 등 을 뇌파와 함께 병행 사용하여 뇌파 정보의 해상도와 신뢰성을 담보한다.

카드사용자의 비밀번호 기반 이중서명을 이용한 전자 지불 프로토콜의 설계 (The Design of Electronic Payment Protocol Using Dual Signature based on Cardholder's Secret Number)

  • 김성열;이옥빈;배용근
    • 한국정보통신학회논문지
    • /
    • 제3권2호
    • /
    • pp.411-420
    • /
    • 1999
  • 전자상거래는 컴퓨터 기술 분야에서 중요한 주제로서 이는 공중망에서 전자 정보를 교환함으로써 금융 거래를 수행하게 되기 때문에 다양한 종류의 위험을 내포하게 된다. 따라서 전자상거래 시스템 구축할 때는 기밀성, 무결성, 인증과 부인봉쇄와 같은 보안요소를 고려해야 한다. 본 논문에서는 이중서명 기법을 이용한 신용카드 기반의 지불프로토콜을 제시한다 이 프로토콜은 카드사용자가 지불하는 은행에게는 지불정보를 제공하지만 구매정보는 주지 않으며, 상인에게는 구매정보를 제공하지만 카드번호를 비롯한 지불정보는 알리지 않기 때문에 카드사용자의 개인정보를 보호하게 된다. 프로토콜을 수행하기 위해서 이중서명은 사용자의 신용카드 비밀번호를 사용한 공통키와 공개키 방식을 사용함으로써 실행한다.

  • PDF

안전한 모바일 결제 프로토콜을 위한 위임기관을 사용한 인증과 키 동의 (Authentication and Key Agreement using Delegating Authority for a Secure Mobile Payment Protocol)

  • 성순화
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권2호
    • /
    • pp.135-141
    • /
    • 2010
  • 모바일 결제 시스템은 모바일 장치의 특성과 모바일 결제 과정의 안전성 때문에 실제 모바일 결제 네트워크에 많은 문제점을 가지고 있다. 특히 이전에 제안된 모바일 결제 프로토콜에서는 결제 기관인 발행 은행의 신뢰 검증을 할 수 없다. 따라서 본 논문에서는 발행 은행의 신뢰성을 높이기 위한 발행 은행 검증 위임 기관을 제안하여, 모바일 결제 효율성을 분석하였다. 그 결과 은행의 결제 검증 위임 기관을 둔 모바일 결제 프로토콜은 키 동의 계산 시간과 통신 신뢰성 회복에서 향상을 보였다.

패스워드를 변경 가능한 효율적인 패스워드 기반의 인증된 키 교환 프로토콜 (Efficient Password-based Authenticated Key Exchange Protocol with Password Changing)

  • 이성운;김현성;유기영
    • 대한전자공학회논문지TC
    • /
    • 제42권2호
    • /
    • pp.33-38
    • /
    • 2005
  • 본 논문에서는 안전하지 않은 통신상에서 사람이 기억할 수 있는 패스워드를 이용하여 클라이언트와 서버 간에 서로를 인증하고 세션키를 공유하기 위한 패스워드 기반의 인증된 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 인증된 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다. 또한 다양한 공격들에 안전하고 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이 제안된 프로토콜은 같은 보안 요구 사항을 가지는 기존의 잘 알려진 패스워드 기반의 키 교환 프로토콜들과 비교하여 좋은 성능을 제공한다.

공유 패스워드를 이용한 클라이언트/서버 인증 키 교환 프로토콜 (A Client/Sever Authenticated Key Exchange Protocol using Shared Password)

  • 류은경;윤은준;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권3호
    • /
    • pp.252-258
    • /
    • 2004
  • 본 논문에서는 사용자와 서버가 사전에 공유한 패스워드 정보를 이용하여 안전하게 세션키를 생성하는 인증 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 디피헬만 스킴을 기반으로 하며, 인증 키 교환 프로토콜 설계 시 요구되는 여러 암호학적 안전성에 대한 요구조건을 만족한다. 제안된 프로토콜은 수동적 또는 능동적 공격자에 의한 오프라인 사전공격에 안전하고, 전방향 안전성을 가진다. 특히, 기존의 연구된 인증 키 교환 프로토콜들과는 달리 제안된 프로토콜은 서버의 패스워드 파일과 같은 사용자 인증파 일이 공격자에게 유출되었을 때 공격자의 사용자 또는 서버 위장공격에 안전하다는 장점이 있다. 또한, 제안된 프로토콜은 성능 면에서 기존의 주요 프로토콜들과 비교해서 보다 효율적이다.

Optical Implementation of Triple DES Algorithm Based on Dual XOR Logic Operations

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제17권5호
    • /
    • pp.362-370
    • /
    • 2013
  • In this paper, we propose a novel optical implementation of a 3DES algorithm based on dual XOR logic operations for a cryptographic system. In the schematic architecture, the optical 3DES system consists of dual XOR logic operations, where XOR logic operation is implemented by using a free-space interconnected optical logic gate method. The main point in the proposed 3DES method is to make a higher secure cryptosystem, which is acquired by encrypting an individual private key separately, and this encrypted private key is used to decrypt the plain text from the cipher text. Schematically, the proposed optical configuration of this cryptosystem can be used for the decryption process as well. The major advantage of this optical method is that vast 2-D data can be processed in parallel very quickly regardless of data size. The proposed scheme can be applied to watermark authentication and can also be applied to the OTP encryption if every different private key is created and used for encryption only once. When a security key has data of $512{\times}256$ pixels in size, our proposed method performs 2,048 DES blocks or 1,024 3DES blocks cipher in this paper. Besides, because the key length is equal to $512{\times}256$ bits, $2^{512{\times}256}$ attempts are required to find the correct key. Numerical simulations show the results to be carried out encryption and decryption successfully with the proposed 3DES algorithm.

동작인식센서를 이용한 재활 프로그램 콘텐츠 설계 (Design of Rehabilitation Program Contents using Motion Detection Sensors)

  • 장재열;이영식;김도문;이태희;최철재
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.903-910
    • /
    • 2018
  • 장애자들에게 필요한 재활치료의 횟수와 시간은 실제 이용회수에 못 미치는 상황으로 재활치료의 관심과 콘텐츠에 지속적인 투자와 인프라가 필요한 상황이며, 또한 재활치료의 종류에도 미술, 음악, 놀이치료가 가장 일반적인 장애자 재활방법이다. 제안한 논문에서는 장애자의 동작을 인식하는 과정을 통하여 사운드와 시각적 요소를 포함하고 있는 게임형 재활 콘텐츠를 제공함으로써 다양한 유형의 장애자들이 콘텐츠의 레벨관리가 가능한 디지털 게임 재활프로그램을 설계한다.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

WiBro PKMv2 EAP-AKA 기반 인증 과정에서의 Redirection Attack 에 대한 보안 취약성 및 개선 방안 (Enhancement of WiBro PKMv2 EAP-AKA Authentication Security Against Rogue BS based Redirection Attacks)

  • 이현철;엄성현;조성재;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2007
  • WiBro는 무선랜과 3G 이동통신의 장점을 결합한 휴대 인터넷 기술로 최근 국내에서 상용화 되었다. WiBro의 장점인 이동성과 고속 무선 통신에 기인하여, 향후 지속적인 발전이 기대된다. 이러한 WiBro의 확산에 따라 개인 사용자에 대한 보안문제가 최근 크게 부각되고 있다. 현재 Wibro는 3G 이동통신 및 무선랜과 효율적인 연동을 위해 EAP-AKA 인증기법을 사용하고 있다. 하지만 EAP-AKA는 단말이 기지국을 인증하지 못하는 치명적인 취약점이 있다. 따라서 공격자는 임의로 rogue BS를 설치할 수 있고, 정상 사용자의 데이터를 이종 네트워크로 보내는 Redirection Attack을 시도할 수 있다. Redirection Attack은 전송 속도 저하, Denial-of-Service (DoS) 을 초래하며, 데이터가 redirection 되는 이종 네트워크에 따라 암호화된 데이터가 노출될 수 있다. 본 논문에서는 EAP-AKA와 Redirection Attack에 대해 분석하고, 그 해결책을 제시한다. 논문은 1) 프로토콜을 일부 수정하여 공격을 막는 방법과 2) traffic 분석을 통한 공격 탐지 방식을 다루고 있으며, 이러한 두 가지 방법을 통해 Redirection Attack에 대한 취약점을 근본적으로 제거할 수 있다.

인터넷 키 관리 프로토콜에 관한 연구 (A study on the key management protocols for the Internet)

  • 이계상
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.133-140
    • /
    • 2003
  • IPSEC의 표준 키 관리 프로토콜인 IKE는 복잡성으로 야기되는 여러 알려진 문제점을 갖고 있다. 이 문제점을 해결하기 위한 유력한 후속 프로토콜로 IKE 버전 2프로토콜과 Just Fast Keying 프로토콜이 IETF에서 논의 중이다. IKE후속 프로토콜의 설계 요구사항으로는 프로토콜의 단순성 이외에, 서비스 거부 공격 대응력, PFS 제공 여부, identity 보호, 암호 협상 및 인증 방식 등이 있다. 본 고에서는 이 두 프로토콜을 IKE 후속 프로토콜이 만족시켜야 할 주요 요구사항별로 각 프로토콜의 특징과 그 내포 의미를 분석한다.