• 제목/요약/키워드: Signature-based

검색결과 1,035건 처리시간 0.025초

블라인드 XTR-DSA 스킴을 이용해 블랙메일링을 막는 효율적인 방법 (An Efficient Method Defeating Blackmailing Using Blind XTR-DSA Scheme)

  • 박혜영;한동국;이동훈;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.125-135
    • /
    • 2002
  • 블라인드 서명을 기반으로 한 전자화폐 시스템은 사용자의 익명성을 보장해 주는 반면에 블랙메일링 공격을 쉽게 허용하는 단점이 있다. 본 논문에서는[6,9]에서 제안된 온라인 전자화폐 시스템에서 블랙메일링 공격을 막는 방법을 변형된 블라인드 서명만을 이용해 개선함으로써 기존의 방법보다 효율적인 새로운 전자화폐 시스템을 제안한다. 인출과정에서 블랙메일링 공격이 있을 경우 화폐에 표시하는 기법을 본 논문에서는 블라인드 XTR-DSA 스킴을 이용하여 해결하였다. 그리고 [6,9]에서는 블랙메일러가 표시된 화폐를 받도록 속이기 위해서 사용자의 개인키를 은행에게 전달하는 과정이 필요하나 본 논문에서 제안하는 블라인드 XTR-DSA 스킴을 이용할 경우 사용자의 개인키 전달이 필요 없게 되어 기존의 방법보다 더욱 효율적이다. 또한 가장 강력한 공격인 납치의 경우 [9]에서는 1/2의 확률로, [6] 에서는 2/3의 확률로 막을 수 있었으나 본 논문에 제안된 방법을 이용할 경우 13/18의 비교적 높은 확률로 블랙메일링 공격을 막을 수 있다. 또한 [7]에 제안된 최적화된 XTR 유한체를 사용할 경우 본 논문의 아이디어를 더욱 효율적으로 구현할 수 있다.

웹 환경에서 익명성을 제공하는 자격증명 방법 (Anonymous Qualification Verifying Method on Web Environment)

  • 이윤경;황정연;정병호;김정녀
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.181-195
    • /
    • 2011
  • 인터넷 이용자의 개인정보 유출 및 인터넷에서의 행적이 연결되는 등의 프라이버시 침해에 관한 논란이 끊이지 않고 있으며, 이를 해결하기 위한 다양한 방법들이 제시되고 있지만, 가장 효율적인 개인정보보호 방법으로 익명성을 제공하는 인증, 접근제어, 지불 메커니즘을 들 수 있다. 따라서, 본 논문에서는 사용자의 익명성을 보장하면서 인증을 하고 이와 함께 접근제어를 할 수 있는 효과적인 방법을 제안한다. 제안 기법은 핵심 프리미티브로 그룹서명 기법을 이용하며, 접근제어를 위한 익명자격증명서를 도입하고, 관련된 익명 인증 및 자격정보를 상호 결합한다. 정당한 사용자는 키 발급 절차를 통해 합법적으로 그룹 서명키를 얻은 후 자신의 자격에 대한 익명자격증명서를 발급받고, 이를 이용함으로써 익명 인증 및 접근제어를 제공하는 웹서비스를 안전하고 편리하게 사용할 수 있다. 익명자격증명서는 응용환경에 따라 유연하게 확장하여 사용할 수 있으며 익명자격증명서를 지불토큰으로 이용하여 익명 지불 기법에 활용할 수도 있다.

VANET를 위한 차량자체생성 조건부익명 인증시스템 (Self Generable Conditionally Anonymous Authentication System for VANET)

  • 김상진;임지환;오희국
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.105-114
    • /
    • 2009
  • 충돌회피, 협력운전과 같은 서비스를 차량 애드혹 네트워크(VANET. Vehicular Ad hoc NETwork)에서 제공하기 위해서는 차량 간 교환되는 메시지의 인증이 매우 중요하다. 하지만 일반 전자서명 기법을 사용할 경우에는 프라이버시 침해 문제가 발생할 수 있어, 조건부 익명성을 제공하는 인증시스템이 필요하다. 최근에 Zhang 등은 조작불가능한 하드웨어를 활용하는 VANET를 위한 조건부 익명 인증시스템을 제안하였다. 이 시스템은 차량에서 조건부익명성이 보장되는 신원기반의 공개키 쌍을 생성하여 메시지를 서명하여 교환한다. 또한 많은 메시지를 효과적으로 검증하기 위해 일괄 확인 기법을 사용한다. 이 논문에서는 Zhang 등의 시스템을 다음 측면에서 개선한다. 첫째, 보다 효율적인 확률 서명기법을 사용한다. 둘째, Zhang 등과 달리 안전성이 증명된 일괄확인 기법을 사용한다. 이 밖에 키 철회 문제, 익명 철회 문제 등에 대한 효과적인 해결방안도 제시한다.

함수 단위 N-gram 비교를 통한 Spectre 공격 바이너리 식별 방법 (Detecting Spectre Malware Binary through Function Level N-gram Comparison)

  • 김문선;양희동;김광준;이만희
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1043-1052
    • /
    • 2020
  • 시그니처 기반 악성코드 탐지는 제로데이 취약점을 이용하거나 변형된 악성코드를 탐지하지 못하는 한계가 있다. 이를 극복하기 위해 N-gram을 이용하여 악성코드를 분류하는 연구들이 활발히 수행되고 있다. 기존 연구들은 높은 정확도로 악성코드를 분류할 수 있지만, Spectre와 같이 짧은 코드로 동작하는 악성코드는 식별하기 어렵다. 따라서 본 논문에서는 Spectre 공격 바이너리를 효과적으로 식별할 수 있도록 함수 단위 N-gram 비교 알고리즘을 제안한다. 본 알고리즘의 유효성을 판단하기 위해 165개의 정상 바이너리와 25개의 악성 바이너리에서 추출한 N-gram 데이터셋을 Random Forest 모델로 학습했다. 모델 성능 실험 결과, 25개의 Spectre 악성 함수의 바이너리를 99.99% 정확도로 식별했으며, f1-score는 92%로 나타났다.

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

딥러닝 기반 광섬유 분포 음향·진동 계측기술을 활용한 장거리 외곽 침입감지 시스템 개발 (Development of Long-perimeter Intrusion Detection System Aided by deep Learning-based Distributed Fiber-optic Acoustic·vibration Sensing Technology)

  • 김희운;이주영;정효영;김영호;권준혁;기송도;김명진
    • 센서학회지
    • /
    • 제31권1호
    • /
    • pp.24-30
    • /
    • 2022
  • Distributed fiber-optic acoustic·vibration sensing technology is becoming increasingly popular in many industrial and academic areas such as in securing large edifices, exploring underground seismic activity, monitoring oil well/reservoir, etc. Long-range perimeter intrusion detection exemplifies an application that not only detects intrusion, but also pinpoints where it happens and recognizes kinds of threats made along the perimeter where a single fiber cable was installed. In this study, we developed a distributed fiber-optic sensing device that measures a distributed acoustic·vibration signature (pattern) for intrusion detection. In addition, we demontrate the proposed deep learning algorithm and how it classifies various intrusion events. We evaluated the sensing device and deep learning algorithm in a practical testbed setup. The evaluation results confirm that the developed system is a promising intrusion detection system for long-distance and seamless recognition requirements.

퍼블릭 블록체인 기반 SMPC 생체인증 시스템 제안 (Proposal of SMPC Biometric Authentication System Based on Public Blockchain)

  • 두지수;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.77-82
    • /
    • 2023
  • 4차 산업혁명의 영향으로 정형, 비정형 데이터를 수집 및 활용하는 방식이 발전됨에 따라 원치 않은 개인 정보 데이터도 수집되어 활용하고 있으며, 해커들은 정보탈취를 위해 다양한 공격을 시도하고 있다. 그럼에 따라 정보보호에 대한 중요성이 증가 되어 여러 보호 기법들이 등장하게 되었고 그 중 생체인증 기법의 보안성을 강화하기 위해 블록체인의 탈중앙화 기법과 다양한 알고리즘들을 활용한 연구가 많이 진행되었다. 본 논문에서는 분산 인증 시스템인 SMPC를 퍼블릭 블록체인 생체인증 시스템에 활용함으로써 사용자가 퍼블릭 블록체인 안에서 더욱 안전한 생체인증 방식으로 자신의 데이터를 보호할 수 있고 인증된 정보로 서명을 통해 블록체인 안에서 이용할 수 있도록 하는 퍼블릭 블록체인 생체인증 시스템을 제안하였다.

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.

행정전자서명 암호체계 기술 현황 분석 및 고도화 방향 (Analysis of the Cryptosystem of the Korean Government Public-Key Infrastructure and Ways to Improve It)

  • 정영훈;노동영;구본욱
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.13-31
    • /
    • 2023
  • 행정전자서명(GPKI)은 대한민국 중앙정부, 지방정부, 공공기관 등이 자체행정과 대민서비스를 제공할 때 사용하는 공개키 기반구조로 정보시스템의 인증 및 보안 기능을 수행한다. 현재 행정전자서명에서 사용하는 암호체계는 2000년대 초반에 구축하였으며, 2010년에 한 차례 고도화를 진행한 후 10여 년이 지났다. 지난 10여 년간 암호를 포함하여 정보보안은 많은 변화를 겪어왔으며, 앞으로도 수많은 변화를 맞이하게 될 것이다. 따라서 행정전자서명의 지속 가능한 안전성을 위해서는 현시점에서 암호체계의 안전성을 재검토할 필요가 있다. 이 논문은 행정전자서명 암호체계에 사용된 기술 및 표준의 현황과 안전성을 분석하여, 안전성이 저하된 암호알고리즘을 사용하거나, 폐지 또는 대체된 표준을 참고하는 사례와 안전성 상향을 위해 조정해야 할 파라미터 등을 식별하였다. 그리고 이를 바탕으로 행정전자서명 암호체계 고도화를 위한 암호알고리즘 및 관련 기술의 개편 방향을 제시한다.

다차원 인접화소 간 명암차의 극좌표 기반 비선형 양자화 히스토그램에 의한 서명인식 (Signatures Verification by Using Nonlinear Quantization Histogram Based on Polar Coordinate of Multidimensional Adjacent Pixel Intensity Difference)

  • 조용현
    • 한국지능시스템학회논문지
    • /
    • 제26권5호
    • /
    • pp.375-382
    • /
    • 2016
  • 본 논문에서는 다차원 인접화소 간 명암차 기반 극좌표의 비선형 양자화 히스토그램을 이용한 서명인식을 제안한다. 다차원 인접화소 간 명암차는 기준화소를 중심으로 횡방향, 종방향, 대각 방향, 역대각 방향 각각의 이웃화소 간 명암차이고, 극좌표는 횡과 종 방향 및 대각과 비대각 방향 각각의 직교좌표로부터 변환된 좌표이며, 비선형 양자화 히스토그램은 반복계산 기법인 Lloyd 알고리즘에 의해 극좌표 값을 비균일 양자화한 히스토그램이다. 여기서 4방향 명암차의 극좌표 히스토그램은 대응하는 화소간의 상관성을 좀 더 많이 고려할 뿐만 아니라 히스토그램의 수를 감소시켜 계산부하를 줄이기 위함이다. 또한 비선형 양자화는 화소간의 명암변화의 속성을 더욱 더 잘 반영할 뿐만 아니라 저차원의 히스토그램 레벨을 얻기 위함이다. 제안된 기법을 256*256 픽셀의 90개(3인*30개) 서명들을 대상으로 city-block거리, Euclidean 거리, 순서값, 그리고 정규상호상관계수 각각의 정합척도에 기반 한 실험결과, 선형 양자화 기반 히스토그램에 비해 우수한 인식성능을 가지며, Euclidean 거리가 가장 우수한 정합척도임을 확인하였다.